3 sposoby na bezpieczniejszą komunikację ze smartfonem

  • Lesley Fowler
  • 0
  • 1317
  • 132
Reklama

Nie ufaj nikomu. To kiedyś było coś, co powiedział tylko paranoik, ale potem coś się stało po drodze. Zostaliśmy poinformowani. Dowiedzieliśmy się, że ludzie mogą słuchać przez imprezową linię telefoniczną, więc zapłaciliśmy dodatkowo za linię prywatną. Wtedy wiedzieliśmy, że nasze dzieci lub rodzice mogą nas słyszeć przez telefon na ścianie, więc otrzymaliśmy wiele linii do naszego domu. Wtedy moglibyśmy nagle dostać telefon komórkowy i mieć własne prywatne telefony gdziekolwiek chcemy. Całkowita prywatność! Tak przynajmniej myśleliśmy, gdy nasze słowa i informacje leciały w powietrzu. Najpierw jest mowa o bezpodstawnym podsłuchiwaniu, potem jest mowa o gazetach, prawnikach, ubezpieczycielach i innych hakerów twojej komunikacji, kto będzie następny? Jak możemy to zatrzymać? Niestety przepisy są bardzo aktualne, dlatego musisz podjąć pewne kroki już teraz. Tutaj sprawdzamy, jak zabezpieczyć komunikację ze smartfonem, aby znacznie utrudnić wybieranie informacji.

Zmień medium komunikacji

Parafrazując Marshalla McLuhana, medium jest rodzajem potrzebnego nakazu. Zazwyczaj im starsza forma komunikacji, tym większa jest ochrona prawna. Według Electronic Frontier Foundation, “… W raporcie podsłuchowym z 2007 r. Zgłoszono tylko 20 nakazów sądowych zezwalających na przechwytywanie ustne, w porównaniu z 1 998 nakazami zezwalania na podsłuch “komunikacja przewodowa” lub komunikacja głosowa.” Tak jest w Stanach Zjednoczonych Ameryki. Treść listu pocztowego (ślimaka) jest również wysoce prawnie chroniona, jednak każdy może przeczytać kopertę, a US Postal Service śledzi te informacje. Rozmowy telefoniczne z telefonu stacjonarnego są prawie tak samo chronione w porównaniu z pocztą listową, ale twoje dane telefoniczne są również dostępne dla rządu. Po przystąpieniu do połączeń głosowych na telefonie komórkowym przepisy uniemożliwiające rządowi słuchanie stają się bardziej rozluźnione. Wiadomości tekstowe jeszcze bardziej. Ponieważ te połączenia komórkowe i Wi-Fi latają w przestrzeni kosmicznej, sądy mogą stwierdzić, że rządy nie mają uzasadnionego oczekiwania, że ​​prywatność umożliwi rozmowy na telefony stacjonarne.

Największy problem z wiadomościami tekstowymi i bezpieczeństwem polega na tym, że cała rozmowa jest przechowywana w telefonie i prawdopodobnie przechowywana na serwerach usługodawcy, przynajmniej przez chwilę. Przy normalnym połączeniu komórkowym przechowywane są tylko metadane, takie jak to, do kogo dzwoniłeś, kiedy, na jak długo i skąd dzwoniłeś. Chodzi o to - nie wysyłaj SMS-ów, których nie chcesz przeciekać. Zwłaszcza jeśli jesteś senatorem lub kongresmenem.

Komunikacja telefonii komórkowej i Wi-Fi jest w powietrzu jako sygnał radiowy, więc technologia potrzebna do ich złapania nie jest tak daleko od tego, co jest potrzebne do odebrania komercyjnego sygnału radiowego. Jeśli podejrzewasz, że twój telefon może być zagrożony, porównaj swoje objawy ze Steve'm Campbellem, 6 możliwych znaków Twój telefon komórkowy może być dotknięty Jak rozpoznać, czy Twój telefon jest dotknięty: 6 znaków ostrzegawczych Jak stwierdzić, czy Twój telefon jest dotknięty: 6 znaków ostrzegawczych Jak rozpoznać, czy telefon jest na podsłuchu? A czy wiesz, kto to zrobił? Spójrzmy na znaki ostrzegawcze i co możesz zrobić. . Ten film może być trochę stary w świecie telekomunikacji, ale pokazuje podstawowy sprzęt potrzebny do przechwycenia ogromnej ilości ruchu komórkowego. Oprócz komputera patrzysz na rzeczy warte 1500 $. To nie jest wielka inwestycja.

Sprawdź swoje aplikacje

Być może najłatwiejszym sposobem na utrudnienie komunikacji ze smartfonem jest napisanie aplikacji, która umożliwia dostęp do wszystkiego w telefonie, a następnie nakłonienie innych do pobrania. Nie jest to tak duży problem dla iPhone'ów, jak Apple ma decydujący wpływ na to, czy aplikacja trafi do ich sklepu, czy nie. W przypadku Androida Google nie ma jednakowej surowości. Plus są takie, które zrootują swoje urządzenie z Androidem i pobiorą aplikacje z dowolnego miejsca.

Aby uzyskać bardziej szczegółowe informacje, Chris Hoffman's, Jak działają uprawnienia aplikacji i dlaczego warto dbać o to, jak działają uprawnienia aplikacji Android i dlaczego należy dbać o to, jak działają uprawnienia aplikacji Android i dlaczego należy to zrobić Android zmusza aplikacje do zadeklarowania wymaganych uprawnień podczas instalacji . Możesz chronić swoją prywatność, bezpieczeństwo i rachunek za telefon komórkowy, zwracając uwagę na uprawnienia podczas instalowania aplikacji - chociaż wielu użytkowników… jest obowiązkowym czytaniem. Ostrzeżenia o tym, co aplikacja może zrobić z telefonem, są prawie tak samo ignorowane jak umowy EULA. Jeśli jesteś w trakcie instalowania aplikacji i pojawi się ostrzeżenie, że ta aplikacja będzie mieć dostęp do twoich kontaktów, stanu telefonu i tożsamości, wysyłać SMS-y lub MMS-y i wiele więcej. Czy aplikacja naprawdę potrzebuje tego rodzaju dostępu? Jeśli nie, nie instaluj go. Przejrzyj zainstalowane aplikacje i odinstaluj te, które przekraczają ich potrzeby. Możesz nawet rozważyć przywrócenie ustawień fabrycznych w telefonie, aby upewnić się, że nie ma na nim żadnych programów szpiegujących.

Szyfruj komunikację

Przy wszystkich tych prawach jest nadal bardzo mało prawdopodobne, aby ktokolwiek nasłuchiwał. Naprawdę jesteś świetną osobą, ale nie jesteś aż tak ekscytujący. To, co jadłeś na obiad i ile mil pokonałeś na eliptyce, jest nudne i już na całym Facebooku. Kto zamierza złamać prawo telekomunikacyjne i kupić sporo drogiego sprzętu, aby dowiedzieć się, że nienawidzisz kapusty, ale hej, spójrz, co zrobiła Jennifer Aniston? Dobra, załóżmy, że twoje rozmowy są naprawdę soczyste dla szpiegów i prywatnych detektywów. Zobaczmy, jak możemy sprawić, by nasza komunikacja ze smartfonem była mniej przydatna dla podsłuchujących, nawet jeśli przechwytują je.

Szyfrowanie wymaga czegoś, co jest znaczące dla przeciętnego człowieka i sprawia, że ​​jest to bełkot, który można ponownie uczynić znaczącym tylko poprzez złożony proces matematyczny. To jest najkrótszy opis, jaki mogę wymyślić. Jeśli szukasz wyjaśnienia, jak działa szyfrowanie, przeczytaj Jak szyfruje mój dysk? tego rozdziału Jak działa Bitlocker Prywatność na poziomie wojskowym dla Twoich plików: Jak działa Bitlocker [Windows] Bezpłatna ochrona na poziomie wojskowym dla Twoich plików: Jak działa Bitlocker [Windows] Czy słyszałeś kiedyś o tym cytacie o próbie wyjaśnienia, jak działa telewizor Mrówka? Nie nazywam cię mrówką, mimo że jesteś pracowity i lubisz od czasu do czasu łyk mleka mszyc. Jaki… artykuł. Te same zasady działają w przypadku większości szyfrowań.

Kryptos - iOS, Android [niedostępne], Blackberry - darmowa aplikacja, usługa 10 USD / miesiąc

Kryptos jest, na najprostszym poziomie, zaszyfrowaną usługą Voice over Internet Protocol (VoIP). Jeśli chcesz lepiej zrozumieć VoIP, przeczytaj artykuł Stefana Neagu,
Jak działa Skype? Jak działa Skype? [Objaśnienie technologii] Jak działa Skype? [Technologia wyjaśniona]. Dzięki temu może działać przez połączenia komórkowe i WiFi. Ostrzegam - VoIP to robi nie przejdź przez Wi-Fi korzysta z Twojego abonamentu. Aplikacja szyfruje połączenie głosowe przy użyciu 256-bitowego standardu AES z 2048-bitową wymianą kluczy RSA. Ponieważ jest to połączenie VoIP i obie osoby muszą mieć aplikację i usługę, połączenie to prawie prawdziwe połączenie peer-to-peer, z wyjątkiem faktu, że klucz musi zostać zweryfikowany przez urząd certyfikacji. Teoretycznie możliwy jest atak Man-in-the-Middle. Nie powiedziałbym jednak, że jest to bardzo prawdopodobne.

256-bitowe szyfrowanie AES zastosowane do połączenia jest tym samym standardem, z którego korzysta funkcja BitLocker systemu Windows i jest uważane za rozsądne szyfrowanie do przekazywania dokumentów na najwyższym poziomie tajności przez rząd USA. To brzmi imponująco i naprawdę, po prostu wiedz, że Top Secret nie jest najwyższym poziomem bezpieczeństwa.

2048-bitowy klucz RSA używany do blokowania i odblokowywania szyfrowania podczas rozmowy zapewnia dodatkową warstwę bezpieczeństwa. Jest to klucz cyfrowy, który blokuje i odblokowuje szyfrowanie na każdym końcu rozmowy. Podobnie jak klucz do drzwi, im więcej uderzeń i rowków znajduje się na kluczu, tym trudniej jest przestępcom go powielić. 2048 bitów oznacza, że ​​kluczem do każdej rozmowy jest losowa liczba 617 cyfr. Mówiąc inaczej, większość losów na loterię ma maksymalnie 12 cyfr, a wszyscy wiemy, jakie są szanse na wygraną na loterii.

DigiCert, dostawca certyfikatów podpisów cyfrowych dla handlu elektronicznego, obliczył, że to zajmie, “6,4 biliarda lat” złamać 2048-bitowy klucz RSA. Jednak RSA Laboratories dokonuje przybliżonego oszacowania, na podstawie prawa Moore'a i tego, ile czasu zajęło złamanie 56-bitowego klucza DES, że 2048-bitowy klucz RSA może stać się praktyczny do złamania około roku 2030. To o wiele mniej niż 6,4 biliardy lat, ale wciąż imponujące. Do roku 2030 jest już za późno, aby zadzwonić dzisiaj. Jednak gdy zachodzi taka wymiana kluczy, istnieje ogromna szansa na atak Man-In-The-Middle. Tam właśnie ktoś jest w trakcie rozmowy, bez wiedzy (ale znanej nam) pozostałych dwóch osób. Mark wydaje swój klucz Alice i Bobowi, gdy Bob prosi o klucz Alice, a Alice prosi o klucz Boba. Voila! Połączenie jest dla niego otwarte.

Kryptos twierdzi, że nie nagrywa połączeń ani nic na temat połączeń. Twierdzą również, że nigdy nie pozwolą rządowi tylnym drzwiom na komunikację. Cóż, tak naprawdę mogą nie mieć wyboru na podstawie takich przepisów, jak amerykańska Ustawa o pomocy w komunikacji dla organów ścigania (CALEA). Akt ten ma na celu zmusić dostawców łączności, nawet VoIP, aby ułatwić organom ścigania monitorowanie komunikacji w czasie rzeczywistym.

Jak bezpieczne jest Kryptos? Za cenę 10 USD miesięcznie powiedziałbym, że jest dość bezpieczny.

Cichy telefon - iOS, Android - bezpłatna aplikacja, usługa 10 USD miesięcznie

Dostarczone przez Silent Circle i Phila Zimmermana, osoby odpowiedzialnej za szyfrowanie PGP, Silent Phone to usługa szyfrowania głosu dla urządzeń z Androidem i iOS. Podobnie jak Kryptos, działa przez połączenie VoIP przez Wi-Fi lub abonament komórkowy. Wymaga także, aby obie osoby miały aplikację i usługę do kompleksowego szyfrowania.

W przeciwieństwie do Kryptos ma zastrzeżoną metodologię szyfrowania zwaną Zimmermann Real-time Transport Protocol (ZRTP). Różni się to od 2048-bitowego klucza RSA tym, że generuje klucz bez konieczności zgłaszania się do urzędu certyfikacji. Każde połączenie generuje hasło, które należy wypowiedzieć w aplikacji, aby kontynuować połączenie.

https://youtube.com/watch?v=yJpCW3DOmiY%3Ffeature%3Doembed

Silent Phone wykorzystuje 256-bitowe szyfrowanie AES, tak jak Kryptos, ale w tym punkcie porównania nie ma to większego znaczenia. Klucz po prostu nie będzie wystarczająco długi, aby go złamać i nie ma szans na atak Man-in-the-Middle. Po prostu nie można dostać się do środka transmisji głosu za pomocą metody ZRTP.

Cichy Krąg przysięga, że ​​nigdy nie ulegną naciskowi rządu, a to jest godne szacunku, jeśli nie trochę mylone. W pewnym momencie będą musieli zdecydować, czy chcą utrzymać firmę przy życiu, czy też zachować moralność. Trochę zachwiały mnie poprzednie udręki Phila Zimmermana, kiedy wyprowadził PGP - wydaje się autentyczny z miejsca, w którym siedzę, mil. Jednak nie jest jedynym w firmie, więc zobaczymy, co się stanie. Może nigdy nie zostaną zmuszeni do podjęcia decyzji - kto wie? Może się zawalą, ale po prostu nigdy się nie dowiesz. Podsumowując, za te same 10 USD miesięcznie za usługę powiedziałbym, że Silent Phone jest o wiele bezpieczniejszy niż Kryptos. Tam, gdzie jest o wiele lepiej, jest dostępność innych aplikacji do szyfrowania komunikacji e-mail, SMS-ów i wideo. Mając cały apartament, jest to usługa, na którą bym poszedł.

Odejdź

Szyfrując dane, które już znajdują się w telefonie, jak w artykule, Jak zaszyfrować dane na smartfonie Jak zaszyfrować dane na smartfonie Jak zaszyfrować dane na smartfonie Dzięki skandalowi Prism-Verizon, rzekomo miało miejsce że Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) zajmuje się eksploracją danych. Oznacza to, że przeglądali zapisy połączeń z… i korzystając z metod opisanych w tym artykule, będziesz miał coś najbardziej zbliżonego do telefonu szpiegowskiego, jaki może mieć przeciętny obywatel. Czy to za dużo? To zależy od Ciebie.

Czy uważasz, że musisz zabezpieczyć komunikację ze smartfonem? Martwisz się o ludzi słuchających? Co teraz z tym robisz? Jakie masz obawy? Czy masz inne wskazówki, którymi możesz się podzielić? Daj nam znać, bo wiedza to tak naprawdę połowa sukcesu.

Źródła obrazu: zrzut ekranu Kryptos przez Google Play, zrzut ekranu Silent Phone przez Google Play, żona prywatnie udziela telefonu przez Shutterstock; Młody biznesmen za pośrednictwem Shutterstock; Dziewczyna z torbą Via Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.