В любом современном сотовом телефоне присутствует встроенная возможность, позволяющая определить местоположение владельца с высокой точностью. Эта функция существует уже более двух десятилетий и является обязательной для работы служб спасения, поэтому ее отключение невозможно. Единственный способ избежать такого отслеживания — полностью изолировать устройство от эфира, например, плотно обернув его металлизированным материалом.
Любой смартфон или иное устройство с поддержкой мобильной связи способно против воли пользователя мгновенно передать его координаты. Как отмечает издание CyberPress, такая возможность обусловлена уязвимостями в стандартах сотовой связи, которые допускают скрытое геопозиционирование, чем активно пользуются спецслужбы в некоторых государствах.
Владелец устройства даже не узнает, что его точное местоположение было считано, — операционная система гаджета не подаст никаких сигналов. Уязвимость кроется в протоколах сотовой связи RRLP (Radio Resource Location Protocol) и LPP (LTE Positioning Protocol).
Оба протокола задействованы для определения координат на фундаментальном уровне, полностью игнорируя настройки разрешений геолокации в Android и iOS. Именно эти протоколы используются экстренными службами для установления местоположения звонящего, когда он сам не может его сообщить.
Защита от подобного шпионажа возможна, однако простого выключения телефона или извлечения SIM-карты будет недостаточно. Как известно, звонок на экстренный номер (в России это 112) можно совершить даже без SIM-карты. Необходимо полностью лишить устройство возможности передавать сигнал — например, обернуть его несколькими слоями фольги или поместить в специальный экранирующий контейнер, известный как «клетка Фарадея». Это замкнутая проводящая оболочка, блокирующая прохождение электромагнитных волн. Существуют также специальные чехлы, использующие этот принцип, — они выполняют роль фольги, предотвращая совершение звонков и прием любых сигналов.
Других эффективных способов решения этой проблемы нет. По данным CyberPress, современные смартфоны оснащены двумя независимыми процессорами: процессором приложений (Application Processor, AP), который отвечает за работу операционной системы и программ, и базовым процессором (Basic Processor, BP), управляющим программным обеспечением сотового модема и радиосвязью.
Эти процессоры функционируют изолированно, причем модуль связи работает как автономный «черный ящик» под управлением собственной операционной системы реального времени.
Когда на мобильное устройство поступает запрос о его геолокации, он направляется прямо в базовый процессор через служебные каналы управления, которые отвечают за работу сетевой инфраструктуры. Процессор, управляющий приложениями, не получает об этом уведомлений, поэтому и владелец телефона остается в неведении.
Инициирует такой запрос на отслеживание абонента Центр определения местоположения (Serving Mobile Location Centre, SMLC) в рамках сотовой сети. Запрос попадает в базовый процессор, который на короткое время включает GPS-модуль устройства.
Активированный модуль связывается со спутниками навигации, получает от них точные координаты, передает данные базовому процессору и отключается. После этого процессор отправляет полученную информацию обратно в сеть оператора.
На экране телефона при этом не появляется никаких признаков слежки. Даже системы Android и iOS, которые, как утверждается, отслеживают использование GPS и показывают соответствующий индикатор, в данном случае остаются неактивными.
Протокол RRLP содержит серьезную уязвимость, связанную с отсутствием проверки подлинности. Телефоны не могут определить, поступил ли запрос на геолокацию от законных экстренных служб, санкционированных судебных органов или от злоумышленников.
Сама технология такой скрытой слежки является давней. Протокол RRLP был стандартизирован для сетей 3G и UMTS, глобальное развертывание которых началось в начале 2000-х годов, то есть более двух десятилетий назад.
Хотя многие операторы, включая российские, начали отключать сети 3G, это не означает, что возможность тайного отслеживания исчезнет вместе с ними. Существует протокол LPP, предназначенный для современных сетей LTE и 5G.
Более того, LPP расширяет функционал RRLP, добавляя дополнительные методы позиционирования, такие как OTDOA (наблюдаемая разность времени прихода сигнала) и ECID (улучшенный идентификатор соты). Они позволяют определить местоположение устройства с точностью до нескольких сантиметров.
Уязвимости в этих протоколах до сих пор не устранены. Как сообщает CyberPress со ссылкой на документацию Управления по борьбе с наркотиками США, эти недостатки неоднократно использовались для наблюдения за подозреваемыми.
Кроме того, во время пандемии COVID-19 израильская служба безопасности Шин Бет применяла данные о местоположении зараженных для массового мониторинга инфицированных и их контактов. Это наглядно демонстрирует, по данным CyberPress, что существующая инфраструктура сотовых сетей позволяет быстро внедрить систему слежки путем принятия политических решений.
Вдобавок к этому, в 2019 году общественности стал известен еще один тревожный инцидент. Ведущие операторы связи США, такие как T-Mobile, AT&T и Sprint, в реальном времени передавали информацию о геолокации своих клиентов сторонним посредникам, например LocationSmart и Zumigo. Эти фирмы затем перепродавали доступ к подобным сведениям агентствам по залогам и частным сыщикам.
До 2025 года практически любой смартфон мог тайно передавать координаты своего владельца. Ситуацию переломила Apple, представив модель iPhone 16e, как сообщает CyberPress.
Данный аппарат стал первым в линейке Apple, оснащенным собственноручно разработанным модемом С1 — ранее компания использовала чипы от Qualcomm. Он препятствует отслеживанию, взаимодействуя с функцией защиты геоданных, встроенной в прошивку iOS 26. Этот механизм обеспечивает открытость системных запросов, требует подтверждения от пользователя и позволяет снижать точность GPS до приблизительных значений, определяемых по вышкам сотовой связи.
Тем не менее, такая защита работает только на устройствах с оригинальным модемом Apple и не распространяется на запросы американской экстренной службы E911. В системе Android аналогичных возможностей на данный момент не предусмотрено.