speakerНОВОЕ!iShredder™ Business для iOS и Android теперь доступен для корпоративных клиентов.Узнать больше

Silent SMS — невидимый способ отслеживания мобильных телефонов и как защититься

Silent SMS — невидимый способ отслеживания мобильных телефонов и как защититься
August 07, 2025

Silent SMS — невидимый способ отслеживания мобильных телефонов и как защититься

Что такое «тихое SMS‑сообщение»?

Возможно, вы уже слышали о тихих SMS — технике слежки, которую в основном используют силовые ведомства. Но что именно за ней стоит? Тихие SMS — также известные как stealth ping, stealth SMS или silent SMS — это специальные текстовые сообщения, получение которых не отображается на вашем телефоне. То есть аппарат не издаёт звук, на экране не появляется текст, и вы, как пользователь, не замечаете, что что‑то пришло.

Фокус в том, что телефон всё равно «отзывается» сети в фоновом режиме и подтверждает получение. Это подтверждение (так называемый acknowledgment — подтверждение доставки/получения) фиксируется базовой станцией и записывается у оператора. Для вас как владельца устройства процесс остаётся невидимым — отсюда и название «тихое»: аппарат не показывает уведомлений и «молчит».

Термин stille SMS пришёл из Германии и стал распространённым в связи с полицейским наблюдением. Международно чаще употребляются silent SMS или stealth SMS. В технической литературе такие сообщения называют ещё SMS типа 0 (Type 0) по стандарту GSM. Уже в спецификации GSM (например, ETSI GSM 03.40) описан тип сообщения, при котором терминал подтверждает приём, но отбрасывает содержимое, не информируя пользователя. То есть это изначально предусмотренная сотовой технологией функция — например, для внутренних сервисов сети. Силовые структуры используют её, чтобы «пинговать» телефоны незаметно.

Откуда идея? Оператор мобильной связи в целом всегда знает, в каком районе (так называемой location area) находится ваш телефон, пока он зарегистрирован в сети. Но эта информация неточна — часто это несколько километров. Более точные данные сеть обычно получает лишь тогда, когда телефон становится активным — когда вы звоните или отправляете/получаете SMS. В эти моменты устройство регистрируется в конкретной соте, что позволяет точнее определить местоположение. Тихое SMS как раз вызывает такую активность, и вы этого не замечаете. Телефон тихо сообщает базовой станции: «Я всё ещё здесь». Так оператор узнаёт, на какой именно базовой станции (то есть в какой соте) вы находитесь. Если ведомство шлёт такие «тихие пинги» регулярно, со временем по журналам сот можно построить профиль ваших перемещений.

Коротко: тихое SMS — это скрытое «пустое» сообщение, приём которого телефон подтверждает без вашего ведома. Его используют прежде всего для определения местоположения и слежки, особенно государственные органы. Название объясняется просто: телефон «молчит», хотя SMS получает. В следующем разделе разберёмся в техническом устройстве и происхождении этих специальных сообщений.

Техническое устройство тихого SMS

Чтобы понять, как работает тихое SMS, стоит кратко взглянуть на технологию SMS в мобильной сети. Обычно SMS передаются по каналу сигнализации сетей GSM/UMTS/LTE — каналу, предназначенному для управляющей информации. SMS изначально задумали как побочное использование этих каналов, чтобы при наличии свободной ёмкости пересылать короткие тексты. Каждое SMS проходит через центр коротких сообщений (SMSC), который принимает сообщение и доставляет его на телефон. Когда ваш аппарат получает SMS, он отправляет в SMSC подтверждение доставки. Именно этот механизм и используют тихие SMS.

SMS типа 0 (тихое SMS)

В стандартах мобильной связи предусмотрены особые типы SMS, которые устройство не отображает. Один из них — Type 0. Спецификация GSM 03.40 описывает Short Message Type 0, при котором терминал подтверждает приём, но отбрасывает содержимое без какого‑либо показа. Для телефона это «сообщение без содержимого», которое не вызывает оповещений. Зато отправитель может (если запросил) получить от сети подтверждение успешной доставки.

Как создать такое специальное SMS?

Обычное SMS из стандартного приложения такой опции не предлагает. Используются специализированные инструменты или SMS‑шлюзы. Такие шлюзы (часто корпоративные) позволяют управлять низкоуровневыми параметрами SMS. Например, по протоколу SMPP (Short Message Peer‑to‑Peer) приложение может отправить SMS в SMSC и изменить отдельные поля в PDU (Protocol Data Unit) SMS. Если установить параметр кодирования данных в значение «Type 0», получится тихое SMS. На практике ведомства пользуются соответствующими интерфейсами у операторов или собственными системами рассылки. Для тестов существуют приложения вроде HushSMS на Android, умеющие отправлять такие спец‑SMS. Иными словами, без специального инструментария тихое SMS обычным мессенджером не сделаешь — нужен доступ к более «глубоким» функциям SMS.

Что происходит на стороне получателя?

Телефон воспринимает SMS типа 0 как «призрачный» импульс. Процедура приёма в модеме отмечает: «Пришло SMS типа 0 — показывать не надо». Аппарат лишь подтверждает сети: сообщение получено — и ничего дальше внутри с содержимым (всё равно пустым/бессмысленным) не делает. Подтверждение уходит в фоне по управляющему каналу обратно на базовую станцию или в SMSC.

Важно: даже этого краткого обмена достаточно, чтобы оператор точно знал, какую соту в данный момент использует ваш телефон. Современные сети могут получать из таких сигналов довольно точные координаты. В GSM, например, применяли метод E‑OTD (Enhanced Observed Time Difference) — измеряли времена прихода сигналов к нескольким соседним сотам и триангулировали позицию с точностью 50–200 м. В более новых сетях используется A‑GPS и похожие технологии, обеспечивающие ещё большую точность. Всё это можно инициировать без каких‑либо видимых признаков на телефоне — кроме обычного радиотрафика, который вам не заметен.

Отдельно: нередко путают flash‑SMS с тихими SMS. Flash‑SMS (SMS класса 0) — это другое: оно мгновенно появляется на экране в виде всплывающего окна и обычно не сохраняется. Тихое SMS, напротив, никогда не показывается. Максимум его можно назвать «flash‑SMS без содержания». В США, например, многие операторы полностью блокируют flash и тихие SMS, и они не доставляются. В Европе — особенно в Германии — они разрешены и технически поддерживаются. Поэтому местные органы активно используют этот приём. Как именно — в следующем разделе.

Практическое применение

Тихие SMS в Германии: любимый инструмент следователей

В Германии тихие SMS за последние годы стали заметным инструментом расследований. Федеральные и земельные ведомства целенаправленно используют их для скрытой локализации и наблюдения. Метод особенно популярен у полиции — например, чтобы выяснить местоположение беглецов в реальном времени. Спецслужбы, такие как Федеральное ведомство по охране конституции, тоже применяют тихие SMS, главным образом для построения долговременных профилей перемещений.

Каков масштаб? Публичные цифры много о чём говорят:

Ежегодно отправлялись сотни тысяч таких «локационных» SMS. Парламентский запрос в Бундестаге показал, что одна только Федеральная уголовная полиция (BKA) в 2022 году отправила свыше 50 000 тихих SMS. Вместе с Федеральной полицией на федеральном уровне получилось около 99 900 «стелс‑пингов» за 2022 год. Данные по таможне и разведке не учитывались — они давно засекречены. То есть реальная цифра, вероятно, ещё выше.

В 2014–2015 годах — порядка четверти миллиона ежегодно; около 318 000 в 2017, и рекорд 447 972 в 2018. Затем числа снизились — «всего» около 336 000 в 2019, что всё равно очень много.

Сопоставимые масштабы были и в землях: Бавария сообщала о 654 000 тихих SMS в 2013; Берлин — около 246 000 в 2014. Значит, большая часть тихих SMS в Германии фактически приходится на земельные полиции.

Сценарии разнообразны: в Северном Рейне — Вестфалии раскрыли, что тихие SMS в основном помогают в розыске — например, если человек объявлен в поиск, то местоположение можно получать каждые несколько минут, готовя задержание. При длительном наблюдении выявляются модели перемещений (где человек бывает, куда ездит). Внутренняя разведка обычно применяет тихие SMS для длительного отслеживания, например экстремистов или подозреваемых в шпионаже.

В последние годы отслеживать масштабы стало труднее: с 2024 года Минвнутренних дел засекретило статистику. Известно, что в 2022‑м цифры слегка подросли относительно минимума 2019‑го. Вероятно, в дальнейшем данные публиковаться не будут, что критикуют защитники приватности. Но это и показывает: тихие SMS стали стандартным инструментом, о котором следователи не горят желанием рассказывать.

Международное использование

Германия известна масштабным применением тихих SMS, но как обстоит дело в других странах? Техника, конечно, доступна и там, хотя инфраструктура сетей и правовые режимы отличаются.

США. Flash‑ и тихие SMS в американских сетях не типичны. Эксперты отмечают, что операторы США блокируют сообщения Type 0, и они не доходят до абонента. Власти используют другие способы локализации. Провайдеры могут выполнять пинги на стороне сети: по запросу полиции оператор определяет положение телефона (триангуляция по сотам или A‑GPS) и передаёт его властям — без SMS. Процесс полностью сетевой. В ряде дел (напр., USA v. Forest, 2004) упоминались техники, схожие с «тихим пингом»: оператор «пинговал» телефон подозреваемого, чтобы получить координаты. Принцип сопоставим, хоть и не называется «silent SMS». Разница в том, что в США это административное действие оператора; на устройство ничего не приходит — аналог тихого SMS, но реализованный как функция сети.

Европа и другие регионы. Во многих странах Европы тихие SMS тоже возможны, хотя обсуждаются меньше. В Австрии ещё в 2000‑х обсуждались «тихие импульсы локализации». Часто тема соседствует с IMSI‑перехватчиками (IMSI‑catcher) — устройствами для локального перехвата сотового трафика. В Германии тот же параграф закона (§ 100i StPO, УПК) охватывает и IMSI‑перехватчики, и тихие SMS. Одним ведомствам удобнее IMSI‑перехватчики, другим — тихие SMS, в зависимости от задач. Недавние сообщения указывают на некоторый спад использования тихих SMS в Германии из‑за появления «других методов» — вероятно, сетевых пингов или гос‑троянов (Staatstrojaner). IMSI‑перехватчики распространены по миру: они тоже заставляют телефон регистрироваться и раскрывать местоположение, но требуют аппаратуры на месте. Тихим SMS достаточно кооперации/инфраструктуры оператора.

IoT и частный сектор. Тихие SMS интересуют не только ведомства. В Интернете вещей (IoT) их применяют для управления устройствами. Компании отправляют «тихое» SMS своим IoT‑датчикам (с SIM‑картами), чтобы проверить их онлайн‑статус или незаметно инициировать обновление конфигурации. Сами операторы иногда используют разновидности тихих SMS (например, Type 0) для настройки сервисов. Пример: в роуминге оператор может отправлять невидимые SMS в фоне, чтобы запросить/установить параметры. Apple применяет скрытый SMS‑механизм при активации нового iPhone: при настройке устройство тихо отправляет SMS на сервер Apple для включения FaceTime и iMessage. Пользователь иногда замечает лишь плату за международное SMS (часто активация идёт на британский номер). Иными словами, не всякое «тихое» SMS — про слежку: у него есть легитимные технические повседневные применения.

Преступное использование. Хотя тихие SMS — в первую очередь инструмент властей и компаний, могут ли его эксплуатировать киберпреступники? Теоретически да: имея доступ к SMS‑шлюзу или сети SS7, можно рассылать тихие SMS. Так злоумышленник проверит, активен ли номер (пока телефон онлайн, приходит отчёт о доставке). Но прямой доступ к операторам у преступников редкость. Более реалистичный вектор — уязвимости SS7: известны случаи, когда через устаревшую сигнальную сеть выполняли запросы местоположения, аналогичные тихим SMS. Для «среднего» преступника это слишком сложно. Проще установить на телефон жертвы шпионское ПО, которое само выдаст координаты.

В Германии тихие SMS — фактически рутина расследований. Международно техника есть, но интенсивность сильно зависит от страны и права. Часто у других стран есть альтернативные сетевые методы, менее доступные в Германии — отсюда и «творческий» акцент на тихих SMS.

Правовые аспекты

Использование тихих SMS — спорный вопрос и юридически, и этически. Критики указывают, что это «призрачная» коммуникация, о которой наблюдаемый человек не знает и не может её контролировать. В УПК Германии (StPO) долгое время оставалось неясным, на какой основе вообще проводится эта мера. Обычно прослушивание — это пассивное вмешательство: перехват уже идущих данных. С тихими SMS полиция инициирует связь (сигнал местоположения), а затем оценивает полученные данные. Правозащитники утверждали, что это не подпадает под существующие нормы, так как речь не о простом «прослушивании», а об активном запуске соединения.

В феврале 2018 года был важный вердикт: Федеральный суд Германии (BGH) признал, что применение тихих SMS допустимо при выполнении ряда условий. В качестве правовой базы суд указал § 100i StPO — параграф, регулирующий использование технических средств для определения местоположения и охватывающий также IMSI‑перехватчики. Впервые BGH прямо поддержал практику следствия. Но с оговорками: тихие SMS разрешены лишь для тяжких преступлений или деяний существенной значимости. Обычно это составы с максимумом наказания от пяти лет (средней тяжести и тяжкие): разбой, вымогательство, кража в особо крупном, подделка, убийство/убийство по неосторожности, серьёзные наркопреступления. Должно быть конкретное и фактически обоснованное подозрение. И, разумеется, обычно требуется судебное постановление. В экстренных случаях (Gefahr im Verzug, «безотлагательность») санкцию можно получить постфактум, но порог всё равно высокий.

Несмотря на это, критика остаётся: одни только масштабы — например, в Берлине тысячи применений, в том числе по «подозрению в нарушении закона о наркотиках» — наводят на мысль о чрезмерно широком использовании. Правозащитники сетуют, что затронутые лица часто никогда не узнают о слежке. Классические «прослушки» по закону должны доводиться до сведения постфактум; для мер локализации это часто игнорируется. Известно, что, например, BKA никого из «локализованных» с помощью тихих SMS не уведомляло впоследствии. Это серая зона, ведь запросы местоположения юридически трактуются иначе, чем содержание коммуникаций. Власти возражают, что собирают лишь данные трафика, а не содержание бесед, и вмешательство якобы менее существенное.

По факту правовая картина сейчас склоняется в пользу ведомств: тихие SMS легитимны при соразмерном применении. Но вторжение в приватность значительное: государство может отслеживать вас, даже если вы сами не инициировали связь. Насколько известно, Федеральный конституционный суд окончательного решения ещё не выносил, но общий курс таков: допустимо для серьёзных преступлений, но не карт‑бланш для массового слежения за невиновными.

Защитные меры: как уберечься от тихих SMS?

После всего вышесказанного логичный вопрос: можно ли защититься от тихих SMS или хотя бы их обнаруживать? Трезвый ответ: при обычной эксплуатации телефона стопроцентной защиты нет. Поскольку тихие SMS задействуют самый «низкий» сетевой уровень, возможности пользователя очень ограничены. Посмотрим, что всё же возможно — для Android, iPhone и в целом.

Обнаружение и противодействие на Android

У пользователя Android шансов узнать о тихих SMS больше всего — при определённых условиях. Есть приложение SnoopSnitch (разработчик — немецкая SRLabs), известное тем, что умеет обнаруживать тихие SMS и атаки IMSI‑перехватчиков. Оно «слушает» низкоуровневые протоколы модема и может фиксировать аномалии, включая тихие SMS. Но есть нюансы:

Root и совместимые устройства. SnoopSnitch работает только на рутованных аппаратах, т. к. ему нужен глубокий доступ к интерфейсу модема (baseband). Поддерживаются не все чипсеты (в основном Qualcomm Snapdragon с модемом Qualcomm). Многие новые/редкие модели не поддерживаются. По спискам совместимости, например, некоторые Samsung Galaxy (S7, S8, S9) не подходят. С Fairphone и рядом моделей Sony/OnePlus/старых Google шансов больше. Без root приложение что‑то видит, но значительно менее надёжно.

Установка и использование. Если у вас совместимое устройство с root и установлен SnoopSnitch — оставьте его работать в фоне. Он постоянно анализирует сотовый трафик. Когда приходит тихое SMS, SnoopSnitch его логирует и показывает — порой с деталями (номер отправителя, SMSC). Вы получаете сигнал, что вас только что «пинганули». Кто именно это сделал (полиция или кто‑то ещё) — неясно, но сам факт фиксируется.

Ограничения. SnoopSnitch не может предотвратить тихое SMS; он лишь сообщает после факта, что оно было. Если идёт государственное наблюдение, тихих SMS будет, вероятно, много, не одно. В логах появятся десятки событий — наглядное свидетельство интенсивного «пинга».

Проекты вроде AIMSICD (Android IMSI‑Catcher Detector) преследовали похожие цели, но до стабильного релиза не дошли и в основном заброшены. На практике SnoopSnitch — наиболее известное решение.

А как насчёт GrapheneOS, продвинутой «безопасной» версии Android? Увы, специальной защиты от тихих SMS там нет. Разработчики GrapheneOS не считают тихие SMS приоритетной угрозой, указывая, что это «просто пустые SMS», а злоумышленник мог бы так же отправлять обычный спам, если хочет не палиться. Соответственно, встроенного обнаружения/предупреждения о тихих SMS нет. Телефон с GrapheneOS обрабатывает их как любой Android: тихо игнорирует. В официальном FAQ подчёркнуто, что факт получения тихого SMS не является надёжным индикатором целевой слежки — теоретически такие сообщения может послать кто угодно (на деле — в основном ведомства).

Сопровождающие GrapheneOS советуют пользователям высокого риска, которым нужна защита от любых сотовых угроз, более радикальные меры: включать режим полёта или полностью отключать устройство от сети в периоды, когда локализация/атаки через модем нежелательны. Практично это не всегда, но подчёркивает: никакая ОС не меняет радио‑железо. Прошивка модема (baseband) — отдельный процессор, обрабатывающий сигнализацию, — на тихие SMS реагирует одинаково; программному уровню (Android, GrapheneOS, iOS) «слова не дают».

Защита для пользователей iPhone

Для Apple iPhone картина ещё печальнее. Apple не даёт приложениям доступ к модему и низкоуровневым SMS. Ни одно приложение из App Store не сможет обнаруживать тихие SMS — такую программу Apple, вероятно, отклонит: требуются слишком глубокие системные хуки. Даже с jailbreak (сейчас редким и рискованным) нет известных надёжных средств, показывающих тихие SMS в iOS.

Форумы поддержки Apple подтверждают: тихое SMS не требует никакого взлома iPhone, это не вирус — это просто сообщение, которое сеть доставляет, а устройство игнорирует. Поскольку процесс полностью сетевой, заблокировать его на iPhone вы не можете. Настройки «заблокировать flash‑SMS» нет. В США можно быть спокойнее — операторы их блокируют. В странах вроде Германии по сути нечем предотвратить приём. У Apple нет специальных защит — по‑видимому, поскольку тихое SMS рассматривается как нормальная операция сети.

Итог: пользователь iPhone не заметит, что его отслеживают с помощью тихих SMS. Аппарат ведёт себя обычно. Эксперты порой видят единственный надёжный способ: выключить iPhone и вытащить SIM, если нужно гарантированно исключить локализацию. В быту это малоприменимо, но показывает: кроме как не быть в сети, надёжной защиты нет.

Общие меры и хорошие практики

Так как ни Android, ни iOS не способны реально заблокировать тихие SMS, остаётся снижать своё присутствие в сотовой сети. Несколько советов для ориентированных на безопасность пользователей:

Выключайте телефон или используйте режим полёта, когда нужны незаметные перемещения. Если, скажем, вы журналист или активист и вам действительно надо избежать отслеживания, на время выведите устройство из сети. В режиме полёта телефон ничего не отправляет и не принимает — включая тихие SMS. Мера жёсткая, но оправданная в высокорисковых ситуациях (некоторые используют мешки Фарадея).

Второй/«одноразовый» телефон. Для чувствительных ситуаций берут «чистое» устройство без личных следов и используют недолго. Если его затем выключить или избавиться от него, тихие SMS мало что дадут — долгосрочного трекинга не получится. Это уже профессиональные контрмеры.

Следите за косвенными признаками. Увидеть тихое SMS напрямую нельзя, но теоретические намёки бывают. Каждая SMS‑транзакция тратит немного батареи. Если в режиме ожидания расход внезапно вырос без активных приложений, можно (параноидально) заподозрить постоянные «пинги». Действительно, шквал тихих SMS может подсадить автономность — радио включается каждый раз. Но причин разряда масса, признак ненадёжен. К тому же у операторов есть лимиты — бесконечно слать такие SMS нельзя, это перегрузит сигнализацию. Пара десятков в день по батарее почти не заметна.

Не обольщайтесь «блокировщиками SMS». «Отключить приём всех SMS» с клиентской стороны нельзя — номер доступен, сеть доставляет сообщения; сделать что‑то на стороне ОС трудно. Есть приложения, мгновенно удаляющие нежелательные SMS, но тихие SMS не появляются в стандартном «Сообщения» вовсе. Чтобы блокировать их по‑настоящему, нужны глубокие модификации системы (рискующие сломать легитимные сетевые сервисы).

Пользуйтесь надёжными сервисами. В целом защищаясь от слежки, переходите на сквозное шифрование (Signal, Threema, Session и т. п.) вместо обычных SMS/звонков. Это не остановит локализацию через тихие SMS, но затруднит перехват содержания. Для местоположения это ничего не меняет, пока телефон зарегистрирован в сети.

Держите тему в поле внимания. Осведомлённость — уже защита. Понимая, что тихие SMS существуют, вы осознаннее решаете, когда брать и включать телефон. Многие преступники знают про тихие SMS; по слухам, они регулярно меняют аппараты или периодически держат их выключенными. В криминальной среде Германии, говорят, начинается паника, когда узнают о применении тихих SMS — это может значить, что полиция рядом.

Форензика и попытки обнаружения (и мифы)

Поскольку тихие SMS задуманы как беспетельные, можно ли доказать их использование задним числом? Для ИТ‑форензики и суда это важный вопрос.

На стороне сети. У оператора тихие SMS, конечно, логируются. Есть записи, что в момент X SMS доставлено вашему номеру (с указанием задействованной соты). Следствие потом истребует эти данные. Теоретически вы могли бы запросить подобное у оператора, но практически это трудно: такие импульсы местоположения обычно раскрываются только по судебному решению и часто секретятся. Без кооперации оператора «с улицы» их не посчитать.

На устройстве. Обычно входящие SMS сохраняются в памяти/на SIM — но только если их надо показывать. Тихое SMS отбрасывается и нигде в ящиках не появляется. В старых SIM слотов для SMS было мало; Type 0 не занимает ни один. Так что даже форензика SMS‑хранилища ничего не найдёт. Журналы ОС пусты — ОС не уведомлялась. Коротко «проснулся» лишь модем. Если бы был к нему доступ… На некоторых Android можно включать диагностический лог модема (обычно фирменными утилитами или с root). Опытный специалист настроит захват каждой PDU SMS, включая Type 0, — но такое делают редко.

Академическое исследование. В исследовании Университета Претории сделан вывод: без специальных мер тихое SMS не оставляет пригодных следов на устройстве. Автор Neil Croft изучал форензические признаки атаки тихими SMS. Вывод: на сети можно заметить рост служебной маршрутизации, но прямое доказательство сложно. На аппарате что‑то видно только если логировать в момент атаки. Эксперт, изучающий телефон «на следующий день», обычно ничего не найдёт — разве что был установлен SnoopSnitch и всё записал.

Спекуляции и мифы. Миф: «Можно заметить крошечные изменения — мигнул значок сети». На деле эффекты микроскопические и неотличимы от нормального поведения. Другой миф: «Полиция измеряет время ответа на тихое SMS, чтобы оценить расстояние до вышек». Триангуляцию (например, E‑OTD) делает сеть специальными измерителями, а не по задержке SMS с вашей стороны. Задерживать ответ бессмысленно — это вне вашего контроля. Разработчики GrapheneOS прямо называли такие теории технически несостоятельными. Локализация происходит в первую очередь из‑за регистрации в конкретной соте, а не по latency «пинга».

Форензика может найти косвенные признаки. Например, если в деле всплывёт, что отправлено 400 тихих SMS, объект наблюдения может требовать уведомления постфактум. Но, как уже сказано, ведомства крайне осторожны.

Приложения безопасности и их пределы

Раз уж тихие SMS трудно обнаружить или заблокировать, возникает вопрос: помогут ли программы безопасности? На Android полно антишпионов, антивирусов, «фаерволов» и т. д. Могут ли они что‑то противопоставить тихим SMS?

Коротко: лишь косвенно. Подробности:

Антивирусы (например, Protectstar Antivirus AI). Ищут вредоносы и следят за активностью ОС. Напрямую против тихих SMS они бессильны, потому что на стороне устройства нет софта, который можно остановить. Антивирус помогает не допустить установку шпионского ПО. Если вас отслеживают не только тихими SMS, но и «софт‑жучком», антивирус может его найти и заблокировать. Это косвенная защита — местоположение в сети антивирус не увидит.

Антишпионы (например, Protectstar Anti Spy). Охотятся за шпионами и опасными разрешениями. Могут воспрепятствовать скрытной пересылке ваших SMS или геоданных приложением. Против локализации уровня сети бессильны. Могут предупреждать о попытках перенастроить маршрутизацию SMS (в редких продвинутых атаках тихие SMS используют для этого). Классический «стелс‑пинг» они не чувствуют.

Фаерволы и мониторы подключений (например, Protectstar Firewall AI). Android‑фаервол (обычно в виде локального VPN) контролирует IP‑трафик: блокирует нежелательные соединения и мешает приложениям «звонить домой». Но он не видит телефонии, SMS и сигнализации. Тихое SMS не проходит по IP — для фаервола оно невидимо. Тем не менее фаервол полезен косвенно: если у вас тихие SMS и устройство заражено и отправляет данные на шпионский сервер, фаервол перережет канал. Он также может блокировать последующие SMS‑атаки типа вредоносного WAP‑Push (теоретически).

Итог: Приложения безопасности повышают общий уровень защиты от множества угроз (вредоносы, трекеры, сетевые атаки) и их стоит использовать. Но против сетевой уязвимости уровня сигнализации они бессильны. Ни один антивирус не «фильтрует» сотовый сигнал. Ни один антишпион не заглянет в закрытую прошивку модема. Ни один фаервол не помешает приёму тихого SMS, потому что это не IP‑пакет.

Имейте в виду: если государство или кто‑то с сетевым доступом нацелился на вас, даже лучшая защита устройства помогает лишь до определённой черты — вас отслеживают на уровне протокола. Это как запереть компьютер, пока кто‑то поставил зонд на роутер.

Небольшой плюс: «закалённая» конфигурация хотя бы не даст тихому SMS стать точкой входа для других атак. Например, исследования описывали потенциальную DoS‑атаку тихими SMS: если завалить устройство тысячами Type 0, его можно перегрузить. Современные телефоны обычно держатся; если же такое попытается малварь, должны сработать сетевые и аппаратные анти‑DoS‑механизмы. Сценарий, впрочем, высоко теоретический.

Вывод: невидимо, но не непобедимо — что может сделать пользователь

Тихие SMS наглядно показывают, насколько наши телефоны уязвимы на сетевом уровне. Без вашего участия и ведома аппарат может стать маяком для властей, непрерывно сообщая о вашем местоположении. Для непосвящённых это почти магия — сообщение, которого вы не видите, но которое позволяет вас найти. Для профессионалов — известная, раздражающая проблема: дыра приватности, которую конечный пользователь в одиночку «софтверно» почти не закрывает.

Стоит ли паниковать? Для большинства — нет. Пока вы не в центре расследования, маловероятно, что кто‑то задействует против вас тихие SMS прицельно. У органов достаточно дел с реальными подозреваемыми; «среднего» человека без причин тайно не трекают. Преступникам же нужны очень сложные возможности, чтобы отслеживать вас тихими SMS — такое редкость.

Тем не менее знание о тихих SMS — полезно. Оно напоминает: 100 % анонимности с включённым телефоном не бывает. Тем, кому нужно уйти с радаров, приходится выключать устройство. Для ориентированных на безопасность пользователей и профессионалов (журналисты в авторитарных странах, активисты, исследователи и т. п.) это часть OPSEC: учитывать такие риски. Иногда — оставить телефон дома для чувствительной встречи. Иногда — использовать одноразовые аппараты или зашифрованные интернет‑коммуникаторы (хотя по IP тоже можно локализовать — это уже другая тема).

Важно: не верьте пустым обещаниям. Гаджеты или приложения с лозунгами «полная блокировка трекинга» или «anti‑tracking SIM» редко имеют техническую основу. Пока ваш телефон участвует в сотовой сети, базовые данные (вроде текущей соты) неизбежно рождаются и могут быть получены тем, у кого есть полномочия. Тихие SMS — лишь один из способов доступа к этим данным. Не будет его — будут другие (в будущем, например, команды ядра сетей 5G могут решать схожие задачи без SMS).

Для ИТ‑практиков тема тихих SMS — хороший вход в мобильную безопасность. Инструменты вроде SnoopSnitch показывают, что при желании можно заглянуть за кулисы. Кто идёт дальше, применяет SDR (радио, определяемое программно), чтобы наблюдать эфир; теоретически это позволяет видеть SMS‑сигнализацию. Но это уже высший пилотаж, за пределами повседневной защиты.

В итоге: тихие SMS — палка о двух концах. Они помогают ловить преступников и искать пропавших, но одновременно — инструмент слежки, которым легко злоупотребить из‑за его скрытности. Простых контрмер почти нет, кроме осознанных периодов оффлайн. Зато с разумной гигиеной и подходящими приложениями безопасности можно по крайней мере сбить другие риски и минимизировать угрозы. Если когда‑нибудь заподозрите наблюдение (например, по роду деятельности), вы теперь знаете, что ваш телефон могут использовать для этого — без вашего ведома — и сможете спланировать действия.

В «игре в кошки‑мышки» между слежкой и приватностью тихие SMS подчёркивают важность прозрачности и просвещения. То, что происходит в тени, ускользает от контроля. Но знание возвращает вам часть этого контроля — даже если «фигуру на доске» (ваш смартфон) нельзя защитить полностью. Будьте внимательны и продолжайте изучать такие техники: знание — в данном случае действительно сила, а как минимум первый шаг к большей цифровой самостоятельности.

Была ли эта статья полезной? Да Нет
25 из 25 пользователей сочли эту статью полезной
Отмена Отправить
Back Вернуться назад