Содержание статьи
Вопрос далеко не праздный: количество подобных требований со стороны американских пограничников растет в геометрической прогрессии. Дурной пример заразителен, и практика проверок на границе может быть принята на вооружение в других странах (а в России в свете последних законодательных инициатив и вовсе сам бог велел).
Как себя вести в такой ситуации, как защитить свою информацию и стоит ли это делать вообще — тема сегодняшней статьи.
Что происходит на границе?
Несколько лет назад в Соединенных Штатах был принят закон, позволяющий пограничникам производить досмотр информации в устройствах путешественников, желающих пересечь американскую границу. Изначально этот закон использовался только для ноутбуков, флешек и прочих носителей информации. С появлением смартфонов действие закона распространили и на них.
Количество досмотров цифровых устройств быстро растет. Так, если в 2015 году было досмотрено порядка 8,5 тысячи устройств, то уже в 2016-м их число возросло до 19 тысяч. Прогноз на 2017 год — 29 тысяч досмотров. Цифра впечатляет, но вероятность попасть на такой досмотр у среднего путешественника все еще невелика и составляет лишь восемь шансов из 100 тысяч.
Что можно и что нельзя делать
Сразу определимся с тем, чего делать не стоит. Нельзя лгать и активно противодействовать пограничнику. В США это уголовное преступление, и последствия могут быть самыми печальными. (Вариант «забыл пароль от смартфона» не годится: будешь сидеть в камере, пока не вспомнишь.) Нельзя полагаться на то, что пограничник о чем-то не спросит (к примеру, если ты создал резервную копию устройства и сохранил ее на флешку с паролем, у тебя вполне могут попросить пароль от бэкапа). Нельзя полагаться на то, что пограничник чего-то не найдет: все эти скрытые контейнеры и приложения, шифрующие фотографии, — откровенный детский сад, относительно неплохо защищающий от родителей, которым в руки попал... надеюсь, что не твой смартфон. Опытного пограничника подобные трюки, наоборот, могут здорово насторожить и настроить против тебя, а твоя нервозность во время досмотра — вызвать дополнительные подозрения. Давай не будем играть в бирюльки и поговорим о том, что действительно можно сделать для защиты твоей персональной информации.
Переходим к защите
Самое важное в защите собственной информации — подготовиться заранее. Прохождение пограничного контроля всегда стресс, а стресс — не лучший советчик в принятии рациональных решений. Тебе нужно будет продумать следующие вещи.
Собираешься ли ты защищать свои данные в принципе? Многие вообще не используют пароли блокировки, игнорируют датчик отпечатков пальцев, отключают встроенное шифрование. Если ты один из таких пользователей, то, вероятно, скрывать тебе нечего и сопротивляться просьбам пограничника нет никакого смысла: на следующем шаге устройство будет конфисковано, разблокировано и исследовано, но уже без твоего участия. А вот на тебя упадут все возможные негативные последствия.
О последствиях. Если ты не собираешься разблокировать телефон по «просьбе» пограничника — насколько ты готов к возможным неприятностям (отказ во въезде в страну, задержание, пропуск трансфера)? Прими решение заранее.
Если ты все-таки ценишь свою частную жизнь, определи загодя, какие именно виды информации ты хотел бы защитить. Фотографии? Известен не один и не два случая, когда люди получали вполне реальные сроки за фото или видео купания младенца. Постинги в социальных сетях? Скорее всего, пограничников они заинтересуют лишь для того, чтобы убедиться, что ты не боевик, не камикадзе и не торгуешь спайсом. История поисковых запросов и браузера? Лично я не хотел бы, чтобы кто-то получил доступ к этой информации. А что насчет паролей? Готов ли ты к тому, что твои сохраненные в браузере логины и пароли ко всему на свете будут храниться неизвестно где неограниченное время, использоваться неизвестно кем и в неизвестных целях? Вспомним еще историю местоположения, список звонков, сообщений и контактов, доступ к фотографиям и документам, синхронизированным с твоим домашним компьютером через облачные сервисы OneDrive, Dropbox или Google Drive.
Отдельным абзацем пустим данные работодателя, особенно если у него есть собственные требования к безопасности. Здесь могут помочь политики безопасности, установленные на устройство через Exchange и другие подобные системы MDM.
Определившись с тем, что именно ты собираешься защищать, можно переходить собственно к техническим мерам.
Технические методы защиты
Прежде чем мы приступим к техническим методам защиты, разберемся сперва с устройством. Кстати, даже если у тебя смартфон на Android — не пропускай раздел про iPhone, там обсуждаются многие базовые вещи, общие для обеих платформ.
Защищаем iPhone
В целом защитить iPhone будет проще, чем смартфон на Android. Но обо всем по порядку.
Ты уже определился со стратегией? Если ты собираешься грудью стать на защиту своих данных, у тебя есть несколько вариантов.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»