Как полиция может извлечь информацию из iOS устройств

Как собрать информацию по владельцу iphone. Подробный гайд по криминалистике и анализу мобильных устройств Apple. Показываем подробные примеры как извлечь информацию из iOS устройств на практике.

Как полиция может извлечь информацию из iOS устройств.

Мобильный девайс, будь то смартфон или планшет, может рассказать о своем хозяине гораздо больше, чем его друзья, родные и близкие. Именно поэтому зачастую расследование правонарушения начинается с изучения данных, хранящихся на этих устройствах. Ты когда-нибудь задумывался о том, какую информацию могут извлечь правоохранительные органы, если к ним в руки попадет «яблочный» девайс? Нет? Ну тогда я тебе расскажу, а заодно и покажу, как извлечь информацию из iOS устройств.

Image result for hack ios

Что еще за мобильная криминалистика?

Еще совсем недавно мы бы могли говорить лишь о компьютерной криминалистике и компьютерных преступлениях, но технологический прогресс прекрасно знает свое дело: с выходом и широким распространением смартфонов и планшетных устройств появилось и новое направление — мобильная криминалистика, которая в совокупности с компьютерной и сетевой стала называться цифровой криминалистикой. Разумеется, впоследствии и она отрастила свои ветви. Так, разделяют криминалистическое исследование Android, iOS, BlackBerry и некоторых других мобильных операционных систем. О криминалистическом исследовании i-девайсов мы с тобой сегодня и поговорим.

Все i-девайсы (iPhone, iPad и iPod Touch) работают под управлением операционной системы iOS. До третьей версии она называлась iPhone OS и была разработана специально для этого устройства. В ее основе лежит архитектура ее старшего брата — Mac OS X, что, разумеется, сказалось и на используемой ею файловой системе.

Файловая система i-девайса

Во всех i-девайсах используется файловая система HFSX — полная копия HFS+ с той лишь разницей, что первая позволяет работать в режиме с учетом регистра имен. Очень часто в цифровой криминалистике используется так называемый файловый карвинг — метод восстановления данных, основанный на анализе не метаданных, а содержимого файлов. Так, карверы, например всем известный (и довольно популярный в кругах криминалистов) Scalpel, восстанавливают файлы, опираясь на заголовки и расширения. Так называемый семантический карвинг берет за основу внутреннюю структуру файлов, что позволяет восстанавливать даже фрагментированные файлы. Именно этим способом криминалисты и восстанавливают данные из HFS и HFS+. Это касается OS X. А что же с iOS? Сейчас расскажу.

Все. Очень. Плохо. Apple использует технологию, именуемую Data Protection, чтобы защитить данные, хранимые в памяти устройства. При создании нового файла генерируется уникальный 256-битный ключ (File Key), он шифруется так называемым Class Key и хранится в метаданных файла, а те, в свою очередь, шифруются ключом файловой системы (EMF Key), который генерируется на основе UID устройства. Что это значит? Все просто: применение классического файлового карвинга не даст никаких результатов, так как все данные в свободной области файловой системы будут зашифрованы. Правда, некоторые исследователи утверждают, что сравнительным анализом файла каталога и журнального файла можно получить информацию об удаленных файлах, включая расположение их метаданных, временные метки и прочее. Таким образом можно восстановить удаленные файлы, найти их ключи и расшифровать их. Но это все теория. А ты наверняка знаешь, что в теории нет разницы между теорией и практикой, а на практике — она есть.

Идентификация i-девайса

Так как на данный момент i-девайсов выпущено великое множество, одной из первоочередных задач оказывается начальная идентификация того или иного устройства. Для этого есть прекрасный инструмент — libimobiledevice. Libimobiledevice — это кросс-платформенная библиотека и набор инструментов, предназначенный для коммуникации с различными i-девайсами, включая iPhone, iPod Touch, iPad и Apple TV, по понятным им протоколам. С помощью libimobiledevice исследователь может получить доступ к файловой системе i-девайса, собрать информацию об устройстве, сделать резервную копию или восстановить из нее, управлять иконками на SpringBoard, инсталлированными приложениями и так далее. Данная библиотека находится в разработке с 2007 года, и главная ее цель — предложить инструмент для работы с i-девайсами в среде Linux.

Итак, libimobiledevice можно использовать для сбора информации. Для этого воспользуемся утилитой ideviceinfo. Если к компьютеру подключено только одно устройство, достаточно просто запустить утилиту из терминала:

Я намеренно не представил весь вывод — только данные, наиболее значимые с точки зрения мобильной криминалистики. «Зачем мне вообще вся эта информация нужна? Ведь я могу и по внешнему виду устройство идентифицировать!» — скажешь ты. И будешь не прав. Если ты еще не забыл, здесь мы говорим о цифровой криминалистике в целом и о мобильной криминалистике в частности, а значит, любое такое исследование может угодить прямиком в суд, а это, в свою очередь, означает, что идентификационные особенности того или иного i-девайса ты должен скрупулезно собрать и задокументировать.

Извлечение данных из i-девайса

Теперь мы знаем, что за устройство мы исследуем: iPad 2,5, или iPad mini первого поколения. Пришло время извлечь данные из него. В мобильной криминалистике для извлечения данных из iOS-устройств используется три основных метода:

  • Извлечение данных на физическом уровне. Это самый оптимальный способ, который позволяет криминалисту получить наибольшее количество данных, в том числе удаленных. Чаще всего такой способ подразумевает джейлбрейк i-девайса.
  • Извлечение данных на уровне файловой системы. Это второй по значимости способ: при его использовании криминалист извлекает все данные, видимые на уровне файловой системы. При этом восстановить удаленные файлы невозможно. Исключение составляют удаленные записи из баз данных SQLite, а также миниатюры удаленных пользователем изображений.
  • Извлечение данных на логическом уровне. Этот метод позволяет извлечь часть файловой системы, что достигается резервным копированием. К сожалению, с его помощью нельзя получить такую важную с точки зрения криминалистики информацию, как электронная почта, базы с геолокационными данными (при этом подобные данные можно извлечь из изображений благодаря EXIF) или кеш приложений.

Извлечение данных на логическом уровне наиболее популярно, так как далеко не всегда находится возможность сделать джейлбрейк i-девайсов, чтобы извлечь данные на физическом уровне. И хотя недавно был представлен способ джейлбрейка устройств вплоть до версии 9.3.3, но выход iOS 9.3.4 закрыл эту возможность для криминалистического программного обеспечения, а с ним и для криминалистов. Хорошо, что под рукой у меня оказался мой старенький iPhone 4, который позволит продемонстрировать извлечение данных на физическом уровне.

Извлечение на логическом уровне

Так как извлечение данных на логическом уровне — наиболее простой и в то же время наиболее распространенный способ (к тому же единственно возможный для нашего первого подопытного), начну я именно с него. А воспользуемся мы все той же libimobiledevice. Для создания резервных копий (а именно это позволяет криминалистам извлекать данные на логическом уровне) в нашем распоряжении имеются две утилиты: idevicebackup и idevicebackup2. Если исследуемое устройство работает под управлением iOS младше четвертой версии, следует использовать idevicebackup, если старше — idevicebackup2. Вернись к информации об устройстве, и ты увидишь, что на нашем девайсе iOS 9.3.3. Это явно больше четырех, поэтому idevicebackup2 — наш вариант.

Синтаксис очень прост: достаточно напечатать в терминале название утилиты (idevicebackup2), backup в качестве аргумента, а после указать директорию, в которую данные и будут извлечены. Как только ты нажмешь заветный Enter, процесс запустится:

Рис. 1. Извлечение данных на логическом уровне с помощью idevicebackup

Рис. 1. Извлечение данных на логическом уровне с помощью idevicebackup

В результате мы получили типичную для резервных копий i-девайсов директорию, название которой — UDID устройства, в нашем случае d2c4466bbda5fc2cc87384dd9b64c054815c9cbb .

Если ты откроешь эту директорию, то увидишь четыре стандартных файла и массу файлов с именами длиной в 40 символов (см. рис. 2).

Извлеченные данные из iOS

Рис. 2. Извлеченные данные

Начнем с четырех стандартных файлов:

  • Status.plist — содержит сведения о том, удачно ли прошло резервное копирование.
  • Manifest.plist — описывает содержимое директории. Например, в нем ты найдешь список приложений, включая их версии, дату и время производства резервной копии, ее тип (шифрованная или нет), а также некоторую информацию об i-девайсе.
  • Manifest.mbdb — хранит описание всех файлов, входящих в состав резервной копии. Каждая запись содержит следующие параметры:
    • Domain — указывает, к какому домену относится элемент;
    • Path — содержит полный путь к элементу;
    • Link Target — указывает точку назначения элемента, если последний является символьной ссылкой;
    • User ID и Group ID — указывают принадлежность к пользователю и группе;
    • m. time — дата последней модификации файла (временная метка в формате Unix Epoch);
    • a. time — дата последнего доступа к элементу;
    • c. time — дата последнего изменения файла или директории;
    • File size — размер файла в байтах;
    • Unix file permissions — права доступа к файлу;
    • File hash — хеш файла.

    Что до всех остальных файлов — они и составляют непосредственно резервную копию. Почему у них такие странные имена? Все очень просто: эти 40 символов — хеш-сумма SHA-1, подсчитанная от полного пути к файлу, включая домен и субдомен. Что же это за домены такие? Рассказываю. Каждый файл, входящий в состав резервной копии, относится к одному из следующих доменов:

    • App domain — содержит данные, относящиеся к инсталлированным приложениям;
    • Camera Roll domain — содержит данные, полученные посредством камеры устройства, например фотографии, видеозаписи, а также миниатюры изображений;
    • Home domain — содержит данные приложений, инсталлированных в iOS по умолчанию;
    • Keychain domain — содержит зашифрованные данные, относящиеся к так называемой связке ключей;
    • Media domain — включает все мультимедиаэлементы, которые не относятся к камере устройства, например изображения из MMS-сообщений или голосовые сообщения;
    • Mobile Device domain — содержит профили, включающие в себя сертификаты, информацию об устройстве и программном обеспечении;
    • Root domain — содержит кешированные данные геолокационных сервисов устройства;
    • System Preferences domain — содержит конфигурационные файлы базовых компонентов iOS;
    • Wireless domain — содержит данные о тех компонентах, что делают i-девайс еще и мобильным телефоном.

    Физическое извлечение

    Итак, с логическим извлечением разобрались, перейдем к физическому. Как я уже упоминал, у меня под рукой оказался старенький iPhone 4, который и получит свои пятнадцать минут славы.

    Для физического извлечения я воспользуюсь тяжелой артиллерией — моим любимым iOS Forensic Toolkit от компании Elcomsoft. Данный набор инструментов доступен как для Windows, так и для OS X и представляет собой набор утилит, с помощью которого можно произвести любой тип извлечения данных, а также еще некоторые весьма полезные манипуляции, например подобрать или обойти пасскод. Я воспользуюсь своей любимой версией — для OS X.

    Перед тем как начать извлечение данных, поговорим немного о структуре разделов iOS-устройств. Итак, NAND i-девайсов разделен на две части: системный раздел и раздел с данными. Первый расположен в /dev/disk0s1 или /dev/disk0s1s1 . Так как в системный раздел пользовательские данные не записываются, он сравнительно небольшой — 1–2 Гбайт, в зависимости от размера памяти устройства. Примечательно, что к этому разделу не применяется шифрование, правда и криминалистически значимой информации он не содержит. Второй раздел куда более интересен. Расположен он в /dev/disk0s2 или /dev/disk0s2s2 . Содержит он пользовательские данные и данные приложений, а монтируется в /private/var . Разумеется, данные здесь хранятся в зашифрованном виде.

    Так как главный интерес для нас как мобильных криминалистов представляет именно второй раздел, начнем мы с извлечения ключей шифрования, благо iOS Forensic Toolkit это умеет (см. рис. 3).

    Интерфейс Elcomsoft iOS Forensic Toolkit

    Рис. 3. Интерфейс Elcomsoft iOS Forensic Toolkit

    Для извлечения нужно выбрать четвертый пункт, после чего ввести пароль доступа к устройству (по умолчанию это alpine), а также ввести пасскод, если последний установлен. По результатам мы получим файл keys.plist , который содержит все необходимое для расшифровки физической копии.

    Самое время ее получить, для чего следует выбрать шестой пункт меню (см. рис. 4).

    Структура разделов

    Рис. 4. Структура разделов

    Как я и говорил, мы имеем два раздела: первый без применения шифрования, второй — с применением. Разумеется, нас интересует второй, так как именно он содержит пользовательские данные и данные приложений. Его и выберем. Нас спросят, куда сохранить образ, — по умолчанию это домашний каталог пользователя. В результате мы получим файл user.dmg , который, в принципе, уже сейчас можно смонтировать в OS X и посмотреть иерархию каталогов. Вот только содержимое файлов увидеть не удастся. Помнишь, они же зашифрованы. Но у нас есть ключ, и сейчас самое время им воспользоваться. Для этого в iOS Forensic Toolkit предназначен седьмой пункт. Указываем путь к шифрованному физическому образу и ключевому файлу и запускаем дешифрацию (см. рис. 5).

    Рис. 5. Дешифрация физического образа

    После ее завершения мы получим файл user-decrypted.dmg . Если мы его смонтируем, то увидим, что на этот раз мы имеем доступ не только к иерархии каталогов, но и к содержимому файлов (см. рис. 6).

    Итак, расшифрованный образ готов, самое время заняться его криминалистическим анализом.

    Анализ извлеченных данных

    Проведем анализ данных, извлеченных на логическом уровне, так как этот способ в настоящее время наиболее распространен (к сожалению, не всегда у нас есть возможность извлечь данные на физическом уровне). Но все нижесказанное справедливо и в отношении анализа данных, извлеченных другими способами. Исследовать резервную копию возможно, например, при помощи бесплатного инструмента iBackup Viewer, не считая, конечно, огромного количества специализированных криминалистических комплексов, предоставляющих криминалисту возможность работать в режиме push button forensics.

    Временные метки iOS

    Временные метки — одни из главных помощников мобильного криминалиста. Чаще всего в i-девайсах можно встретить временные метки в формате MAC Absolute Time, которые представляют собой количество секунд, прошедших с 00:00:00 1 января 2001 года. Эти метки, например, очень часто встречаются в базах данных различных приложений, включая мессенджеры, которые обычно пестрят криминалистически значимой информацией (речь о них пойдет далее). Давай на них посмотрим. Откроем базу данных sms.db , выберем таблицу message и взглянем на столбец date . В нашем случае временная метка первого сообщения — 414908416 . Это и есть временная метка в формате MAC Absolute Time. Теперь нам нужно перевести ее в понятный человеку вид. Разумеется, коммерческие форензик-сьюты способны делать это автоматически при разборе данных, но мы воспользуемся бесплатным инструментом от британцев из Digital Detective — DCode. Выбирай MAC Absolute, вставляй временную метку в соответствующее поле и жми Decode. Вуаля!

    Декодированная временная метка в формате MAC Absolute

    Рис. 7. Декодированная временная метка в формате MAC Absolute

    Базы данных SQLite

    Обычно данные приложений в iOS хранятся в базах данных SQLite. С точки зрения мобильной криминалистики эти базы примечательны тем, что имеют списки свободных областей и нераспределенное пространство, в которые довольно часто попадают удаленная пользователем информация. Именно благодаря им у криминалистов есть возможность восстанавливать, например, удаленную переписку, даже несмотря на то, что в их распоряжении имеются лишь данные, извлеченные на логическом уровне. Провести анализ этих баз данных можно, например, при помощи SQLite Database Browser. А что же делать с удаленными записями? Для их восстановления есть отличный, а главное бесплатный инструмент — SQLite-Parser. Пользоваться им очень просто, достаточно открыть терминал, перейти в каталог со скриптом (который, кстати, написан на твоем любимом Python).

    Если ты хочешь увидеть вывод в формате .tsv , пиши:

    Если же тебе по душе обычный текстовый файл, то пиши:

    Для ярых противников командной строки есть и GUI-вариант.

    Лично я предпочитаю так называемый сырой вывод, а полученный текстовый файл анализирую с помощью hex-редактора. Если ты тоже откроешь полученный файл в hex-редакторе (или даже в текстовом), то увидишь, что текст сообщений тебе уже доступен, а временные метки не так и сложно обнаружить, проанализировав структуру оригинальной таблицы базы данных, в нашем случае message . Очень скоро ты найдешь необходимые байты, которые будут прекрасно конвертироваться в уже привычную тебе временную метку.

    Временная метка удаленного SMS-сообщения

    Рис. 8. Временная метка удаленного SMS-сообщения

    Давай рассмотрим наиболее важные базы данных. Начнем мы с адресной книги. Пора отправиться в HomeDomain — тут в каталоге Library/AddressBook/ ты найдешь две базы данных: AddressBook.sqlitedb и AddressBookImages.sqlitedb . В первой базе имеются сведения не только о контактах телефонной книги, но и о контактах из других приложений, например WhatsApp. Что же хранится во второй базе? Ее название говорит само за себя: это изображения, присвоенные тому или иному контакту.

    Теперь перейдем в WirelessDomain, а именно в Library/Call History . Здесь мы найдем базу данных call_history.db . Она хранит данные о последних ста вызовах, будь то входящие, исходящие или пропущенные. Старые записи удаляются, но ты же помнишь про списки свободных областей и нераспределенное пространство, верно?

    Вернемся в HomeDomain, на этот раз в Library/SMS . Здесь-то мы и обнаружим одну из наиболее значимых с криминалистической точки зрения баз данных — sms.db . Кстати, в ней хранятся не только SMS-сообщения, но и iMessage!

    Календарь также может включать значимые с криминалистической точки зрения события — поэтому Calendar.sqlitedb из Library/Calendar/ не стоит упускать из виду.

    Ты когда-нибудь записывал пароли от своих аккаунтов в «Заметки»? Нет? А вот некоторые имеют такую привычку, поэтому база данных notes.sqlite из Library/Notes/ также достойна внимания криминалиста.

    Теперь отправимся в RootDomain, где в Library/Caches/locationd/ нас ждет база данных consolidated.db . В ней мы найдем геолокационные данные с временными метками, основанные на вышках сотовой связи и точках доступа Wi-Fi, доступных для соединения.

    Хорошо, а теперь давай посмотрим на какое-нибудь популярное приложение, относящееся, к примеру, к социальным сетям, скажем VK. Для этого отправимся в AppDomain. Думал, твоя переписка в безопасности? Не тут-то было! База данных database3.db отдаст ее всю, без остатка, а особенности SQLite позволят криминалистам извлечь из нее то, что ты тщательно стер. Также стоит отметить массу файлов с названиями вида http_xakep.ru_0.localstorage в Library/WebKit/WebsiteData/LocalStorage/ . Это не что иное, как сайты, которые посетил пользователь с помощью приложения. Думаю, ты уже догадался, что извлечь данные можно не только из VK, но и из многих других приложений — подавляющее их большинство хранит свои данные в SQLite-базе.

    Plist-файлы

    С этим форматом ты наверняка знаком еще с OS X (ведь так?). Plist-файлы чаще всего хранят информацию о конфигурациях и настройках, причем они могут быть как в XML-формате, так и в бинарном или просто текстовом. Если ты используешь OS X, то провести их анализ можно при помощи Xcode или встроенной утилиты plutil. Если же предпочитаешь работать с Windows, то можно, к примеру, воспользоваться PList Explorer.

    Давай рассмотрим несколько значимых с точки зрения мобильной криминалистики файлов.

    Хочешь узнать последний набранный вручную номер? Легко — достаточно взглянуть на com.apple.mobilephone.plist из Library/Preferences (HomeDomain). Нужна информация о последней SIM-карте, которая использовалась в устройстве? Добро пожаловать в WirelessDomain — Library/Preferences/com.apple.commcenter.plist содержит эту информацию.

    Нужны сведения о подключениях к Wi-Fi? Пора посетить SystemPreferencesDomain — в com.apple.wifi.plist записано все, включая временные метки последних подключений.

    А не посмотреть ли нам на последние поисковые запросы веб-браузера Safari? Перейдем в AppDomain и взглянем на файл com.apple.mobilesafari.plist из Library/Preferences/ . Здесь мы их и найдем. Примечательно то, что, даже если пользователь очистит историю и кеш, записи в данном файле остаются нетронутыми.

    Поговорим немного о картах. Допустим, нам необходима информация о последнем адресе, который пользователь искал с помощью приложения. Для этого у нас есть plist-файл com.apple.maps.plist (AppDomain) — он-то и содержит эту информацию, включая сведения о широте и долготе.

    Базы миниатюр

    Отдельного внимания заслуживают базы миниатюр — именно они позволяют хоть как-то восстановить удаленные пользователем изображения, которые могут иметь ключевое значение с точки зрения криминалистики. Это файлы с расширением .ithmb , которые расположены в CameraRollDomain, а именно Media/PhotoData/Thumbnails/ . Просмотреть миниатюры, которые в них содержатся, а также экспортировать их поможет iThmb Converter.

    Антикриминалистические меры

    Как ты наверняка уже понял, лучшая антикриминалистическая мера — сброс к заводским настройкам: все ключи шифрования сотрутся, и восстановить какие-либо данные едва ли представится возможным.
    Правда, если ты хранишь резервные копии любимого i-девайса на своем компьютере — ты все еще в опасности. Более того, если ты регулярно синхронизируешь устройство с компьютером, то криминалисты могут найти и так называемые lockdown-файлы, которые позволят им получить доступ к твоему устройству, даже если ты установил надежный пасскод.

    Вывод

    Как показывает практика, извлечь массу криминалистически значимой информации, даже не обладая дорогостоящим программным и аппаратным обеспечением, вполне возможно. Несмотря на нескончаемые заверения Apple о нерушимой безопасности их продуктов, даже пресловутая резервная копия позволяет извлечь массу информации о пользователе устройства, его привычках и действиях.

    Кроме того вам будет интересно ознакомится как достать данные из других мобильных устройств:

    Использование iPhone для слежки за человеком

    Вопрос, как следить за человеком при помощи Айфона, необязательно связан с утратой доверия и другими неприятными вещами. Использовать встроенные инструменты отслеживания местоположения бывает крайне полезно, если телефоном пользуется ребенок или пожилой человек. Если iPhone будет потерян или украден, то благодаря включенной слежке вы сможете быстро его обнаружить.

    Следим за другим человеком

    Чтобы ответить на вопрос, как можно следить за человеком при помощи Айфона, давайте посмотрим на работу Apple ID. Если вам его создал кто-то другой, то велика вероятность, что этот человек следит за вами. Аналогичным образом ситуация работает и в другую сторону. Если вы будете знать Apple ID и пароль от смартфона, то сможете следить за его владельцем. Все необходимое для этого есть на сайте iCloud.

    Чтобы за устройством можно было следить через iCloud, должно быть выполнено еще два условия:

    • на iPhone включена геолокация (раздел «Конфиденциальность» в настройках);
    • в разделе «iCloud» активирована функция «Найти iPhone».

    Чтобы посмотреть данные о местоположении пользователя в режиме реального времени, выполните следующие действия:

    IMG 1

    1. Зайдите на сайт iCloud.
    2. Введите Apple ID и пароль от устройства, за которым вы хотите проследить.
    3. Запустите приложение «Найти iPhone».
    4. Выберите режим «Гибрид», если в вашем регионе карты Apple не прорисованы.
    5. Найдите на карте зеленый кружок – это и есть телефон.

    IMG 2

    Вы можете не только следить за устройством, но и удаленно стереть с него данные. Для этого нажмите на зеленый кружок, затем щелкните по букве «i» и выберите опцию «Стереть iPhone». Это может быть полезно в случае утери или кражи смартфона.

    IMG 3

    Для отслеживания местоположения также можно использовать приложение «Мои друзья». Разница лишь в том, что друзья будут знать о том, что вы за ними следите, так как они должны будут разрешить приложению собирать информацию о местонахождении.

    Правила безопасного владения iPhone

    Чтобы не оказаться в положении объекта слежки, придерживайтесь этих простых правил:

    1. Создайте Apple ID самостоятельно и никому не говорите пароль.
    2. Никогда не вводите на устройстве данные от чужого Apple ID.

    Если подарили iPhone с добавленным Apple ID, удалите его или измените пароль. Но помните, что создатель идентификатора может сбросить его с помощью e-mail, контрольных вопросов или обращения в службу поддержки. Поэтому лучшим способом будет удаление Apple ID и создание нового идентификатора.

    IMG 4

    В крайнем случае, можно периодически отключать службу геолокации. Тогда никто не сможет проследить, где вы находитесь. Кроме правоохранительных органов.

    Избавляемся от слежки со стороны Apple

    Если вы думаете, что за вами никто не следит, то пришла пора разочароваться. В iOS встроено большое количество служб, которые собирают информацию о пользователе ради его же удобства. Условия передачи данных закреплены в лицензионном соглашении. Если его прочитать, то можно понять, как именно следит за человеком iPhone. Ничего криминального там нет, да и персональные данные компания не имеет права разглашать. Но если вас все-таки беспокоит вопрос конфиденциальности, максимально обрубите средства слежки, используя настройки iOS.

    Начать избавляться от слежки можно с трекинга рекламы. Используя эту функцию, Apple собирает данные, чтобы показывать вам релевантные запросам объявления. Информация передается в обезличенном виде, но если вас это раздражает, выполните следующие действия:

    1. Откройте раздел «Конфиденциальность» в настройках.
    2. Найдите пункт «Реклама».
    3. Отключите опцию трекинга.

    Apple собирает данные диагностики, чтобы исправлять ошибки и добавлять новые опции. Для запрета передачи этой информации найдите в разделе «Конфиденциальность» пункт «Диагностика и использование» и выберите «Не отправлять».

    IMG 5

    Обязательно проверьте, какие приложения используют службу геолокации. Сделать это можно также в разделе «Конфиденциальность». Внутри подменю «Службы геолокации» вы увидите приложения, которые получают координаты вашего местоположения. Вообще это очень полезная функция: без нее, например, не работает навигатор, да и в Instagram не получится отметить местоположение. Но если координаты получается получить какое-то непонятное приложение, рекомендуется его отключить.

    IMG 6

    Под списком приложений есть ссылка на системные службы, которые используют геолокацию. Их трогать не стоит, так как отключение служб может привести к тому, что отдельные функции iPhone перестанут работать. Для полного успокоения проверьте все пункты в разделе «Конфиденциальность». Посмотрите, какие приложения имеют доступ к камере, микрофону, фотографиям, напоминаниям. Если обнаружите что-то подозрительное, запретите доступ.

    Главная опасность конфиденциальности пользователя – это jailbreak. Если вы взломали систему, то нет никакой гарантии, что внутри нее не появится незаметный твик, который будет передавать любую информацию третьим лицам.

    Как проверить Айфон на подлинность?

    Как проверить Айфон на подинность?

    Можно не переживать по поводу того, подлинный ли Айфон, если устройство приобретается в магазине техники или в одном из офисов сетей сотовой связи, вроде «МТС» или «Связной». А вот при намерении заказать Айфон через интернет (например, из китайского магазина) или купить гаджет «с рук», необходимо проявить осторожность и настоять на предварительной проверке подлинности гаджета через интернет.

    Как проверить iPhone на подлинность на сайте Apple?

    Этот метод является наиболее подходящим, потому как для его применения даже не нужно распечатывать коробку и доставать само устройство. Следуйте инструкции:

    Шаг 1. Отыщите на упаковке серийный номер устройства – он должен располагаться на задней поверхности коробки между IMEI и номером партии (Part No.). Серийный номер состоит из 11 или 12 символов (цифр и букв).

    Если Айфон распечатан и активирован, сверьте «серийники» на упаковке и в настройках аппарата (путь «Настройки» — «Основные» — «Об этом устройстве»).

    Шаг 2. Зайдите на сайт http://www.apple.com/ru/ и в верхнем правом углу выберите вкладку «Поддержка».

    Шаг 3. Пролистайте вниз и найдите блок «Гарантия и ремонт». Здесь нужно пройти по ссылке «Проверка состояния гарантии».

    Шаг 4. Введите серийный номер устройства в специальное окно, затем внесите код-капчу.

    После ввода данных нажмите «Продолжить». Если вы ввели номер неверно, система выведет на экран такое сообщение:

    Перепроверьте серийный номер. Если ошибок нет, значит, Айфон «серый», и от его покупки нужно отказаться.

    После верного ввода «серийника» активированного Айфона вы увидите такой экран:

    Обратите внимание на галочку в зеленом поле напротив пункта «Действительная дата приобретения» — именно она является подтверждением того, что гаджет оригинальный. Остальные пункты посвящены международной гарантии на устройство, которая имеет длительность 1 год с момента покупки, и праву на бесплатную консультацию по телефону – этим правом владелец iPhone может воспользоваться в течение 3 месяцев. Как видно, с помощью сервиса можно установить не только подлинность устройства, но и примерный срок использования гаджета (больше 3-х месяцев, больше года). В нашем случае гарантия уже истекла, поэтому система предлагает только платное обращение.

    Если Айфон еще не активирован, вы увидите восклицательный знак в желтом поле и подпись «Необходимо подтвердить дату приобретения продукта».

    Сам факт того что сервис нашел это устройство в базе, а не выдал ошибку, подтверждает оригинальность гаджета.

    Обратите внимание: если серийный номер гаджета начинается с сочетания «5К», то перед вами iPhone категории Refurbished, то есть отремонтированный производителем или продавцом. Refurbished iPhone нельзя назвать новым в полной мере несмотря на то, что ремонт, как правило, качественный и что Apple дает на такое устройство полноценную гарантию.

    Как проверить, оригинальный Айфон или нет, по IMEI?

    Проверка на оригинальность осуществляется и через ИМЕЙ Айфона. Узнать номер IMEI можно несколькими способами:

    Найти на упаковке со штрих-кодом. IMEI располагается ниже, чем серийный номер.

    Найти на лоточке под сим-карту.

    Через «Настройки» гаджета. Путь, который нужно пройти пользователю – «Настройки» — «Основные» — «Об этом устройстве».

    Через комбинацию. Достаточно набрать *#06#, и номер IMEI появится на экране.

    ИМЕЙ состоит из 15 цифр – буквенные символы не встречаются.

    Проверить подлинность гаджета по IMEI возможно с помощью двух сервисов:

    International Mobile Equipment Identity (IMEI).

    Собственно, сам сайт международного идентификатора доступен по адресу www.imei.info. Для проверки нужно ввести 15-значный номер в окно «Enter IMEI».

    После ввода номера следует нажать «Check». На экране появится информация об Айфоне.

    Если этой информации вам недостаточно, нажмите кнопку «Read More» — появится полное описание функционала устройства, сопровождаемое фото и 3D-анимацией.

    Если iPhone по номеру ИМЕЙ найден в базе, гаджет оригинальный.

    Важно: при регистрации на сайте www.imei.info через почтовый ящик проверьте папку «Спам» — скорее всего, письмо с предложением активировать аккаунт окажется именно там.

    CNDeepInfo.

    Этот сервис позволяет проверить, насколько качественна аппаратная часть проверяемого смартфона – как правило, «подпольные» производители используют самые низкосортные комплектующие. Сервис CNDeepInfo является универсальным и подходит для проверки не только iPhone, но и гаджетов других марок.

    Внесите номер IMEI в окошко и нажмите кнопку «Проверить». Результат проверки будет состоять из нескольких частей. Первая часть – сертификат.

    Сертификат подтверждает, что Apple iPhone не является краденным или потерянным настоящим владельцем.

    Если вы хотите знать больше о том, какую информацию дает сертификат, кликните по круглой кнопке с буквой «i» — на рисунке она обведена красным.

    Сертификат в виде баннера можно вставить на другие ресурсы. Нажмите кнопку «HTML-код для вставки на сайты и форумы», и вам окажутся доступны всевозможные ссылки и коды:

    Ссылку, например, на изображение сертификата продавец Айфона может поместить в объявление о продаже – так он повысит степень доверия потенциальных покупателей.

    Второй блок – «Расшифровка IMEI».

    Из этого блока становится понятно, что весь ИМЕЙ можно поделить на 3 компонента:

    • Номер TAC – описывает модель и происхождение телефона (8 первых цифр)
    • Порядковый номер гаджета – является уникальным для каждого аппарата (6 последующих цифр)
    • Контрольная цифра – 15-я по счету цифра, позволяющая проверить корректность всех предыдущих. Контрольная цифра вычисляется по алгоритму «Луна» — ознакомиться с этим алгоритмом можно здесь.

    Не существует двух телефонов с одинаковыми IMEI-номерами.

    Третий блок – «Детальная информация».

    Увы, детальная информация при бесплатной проверке недоступна – после нажатия на кнопку «Получить информацию» вы столкнетесь с предложением заплатить.

    Если вы пролистаете страницу с результатами проверки вниз, то найдете кнопку «Добавить в список потерянных или украденных».

    При утрате гаджета стоит воспользоваться именно этой кнопкой – так вы усложните злоумышленнику задачу по сбыту телефона.

    Заключение

    Проверять Айфон по серийному номеру и IMEI лучше, если вы покупаете запечатанный гаджет – едва ли продавец согласится вскрывать упаковку только для того, чтобы вы на смартфон посмотрели. А вот при покупке iPhone с рук без коробки и документов очень важно уделить внимание визуальному осмотру – о типичных признаках китайских подделок рассказывается здесь.