3 modi per rendere più sicure le comunicazioni con lo smartphone
Non fidarti di nessuno. Quella era una cosa che diceva solo il paranoico, ma poi è successo qualcosa lungo la strada. Ci siamo informati. Abbiamo appreso che le persone potevano ascoltare sulla linea del party del telefono, quindi abbiamo pagato l'extra per una linea privata. Poi sapevamo che i nostri figli oi nostri genitori potevano ascoltarci al telefono sul muro, così abbiamo ottenuto più linee per la nostra casa. Poi potremmo improvvisamente prendere un cellulare e avere i nostri telefoni privati ovunque volessimo. Totale privacy! O così pensavamo, mentre le nostre parole e le nostre informazioni volavano nell'aria. In primo luogo è una parola di intercettazioni senza mandato, quindi è la parola di giornali, avvocati, assicuratori e ancora hackerare le tue comunicazioni, chi è il prossimo? Come fermiamo ciò? Purtroppo, le leggi sono molto dopo il fatto, quindi è necessario prendere alcune misure al momento. Qui è dove guardiamo come proteggere le comunicazioni con lo smartphone per rendere le tue informazioni molto più difficili.
Cambia il mezzo di comunicazione
Per parafrasare Marshall McLuhan, il mezzo è il tipo di mandato necessario. Tipicamente, più è antica la forma di comunicazione, maggiore è la protezione legale che ha. Secondo la Electronic Frontier Foundation, “... solo 20 ordini giudiziari che autorizzavano intercettazioni orali sono stati segnalati nel rapporto intercettazioni telefoniche del 2007, rispetto a 1.998 ordini che autorizzavano intercettazioni di “comunicazioni via cavo” o comunicazioni vocali.” Questo è negli Stati Uniti d'America. Anche il contenuto della posta ordinaria (posta ordinaria) è altamente protetto dalla legge, tuttavia chiunque può leggere la busta e anche il servizio postale degli Stati Uniti tiene traccia di tali informazioni. Le conversazioni telefoniche via terra sono quasi egualmente protette rispetto alla posta tradizionale, eppure le registrazioni telefoniche sono disponibili anche per il governo. Una volta che si passa alle chiamate vocali su un telefono cellulare, le leggi che impediscono al governo di ascoltare tendono ad essere più lassiste. Messaggi di testo ancora più ancora. Dato che queste comunicazioni cellulari e WiFi volano attraverso lo spazio all'aperto, i tribunali potrebbero scoprire che non c'è la ragionevole aspettativa di privacy che i governi possano permettersi le conversazioni su rete fissa.
Il più grande problema con i messaggi di testo e sicurezza, è che l'intera conversazione è memorizzata sul tuo telefono e probabilmente memorizzata sui server del tuo fornitore di servizi, almeno per un po '. Con una normale chiamata di cella, tutto ciò che è memorizzato sono i metadati, come chi hai chiamato, quando, per quanto tempo e da dove hai chiamato. Il punto qui - non testo cose che non vuoi trapelate. Soprattutto se sei un senatore o un membro del Congresso.
Le comunicazioni cellulari e WiFi sono nell'aria come segnali radio, quindi la tecnologia necessaria per catturarle non è molto lontana da quello che serve per prendere un segnale radio commerciale. Se sospetti che il tuo telefono possa essere compromesso, confronta i tuoi sintomi con quelli di Steve Campbell, 6 possibili segni che il tuo telefono cellulare può essere toccato 6 Segnali di avvertimento che il tuo telefono cellulare può essere toccato 6 Segnali di avvertimento Il tuo telefono cellulare può essere TAPpato ? O ancora peggio, hackerato? Ecco alcuni segnali di avvertimento a cui prestare attenzione e che cosa puoi fare. Leggi di più . Questo video potrebbe essere un po 'vecchio nel mondo delle telecomunicazioni, ma mostra l'hardware di base necessario per afferrare una quantità enorme di traffico cellulare. A parte il computer, stai valutando un valore di circa $ 1500. Questo non è un investimento enorme.
Controlla le tue app
Probabilmente il modo più semplice per compromettere le comunicazioni con gli smartphone è scrivere un'app che ti consenta di accedere a qualsiasi cosa sul telefono, e quindi far scaricare le persone. Questo non è tanto un problema per l'iPhone, quanto Apple ha l'ultima parola sul fatto che un'app possa farlo nel loro negozio o meno. Con Android però, Google non ha lo stesso rigore. Inoltre ci sono quelli che potranno sradicare il loro dispositivo Android e scaricare app da qualsiasi luogo.
Per informazioni più dettagliate, Chris Hoffman's, Come funzionano le autorizzazioni delle app e Perché dovresti curarti come funzionano le autorizzazioni delle app Android e perché dovresti curarti come funzionano le autorizzazioni delle app Android e perché dovresti preoccuparti Android forza le app a dichiarare le autorizzazioni che richiedono quando le installano . Puoi proteggere la tua privacy, sicurezza e fattura del cellulare prestando attenzione alle autorizzazioni durante l'installazione delle app, anche se molti utenti ... Leggi di più è una lettura obbligatoria. Le avvertenze su cosa un'app può fare con il tuo telefono sono quasi universalmente ignorate come EULA. Se stai installando un'app e viene visualizzato un avviso che dice che questa app avrà accesso ai tuoi contatti, allo stato del telefono e all'identità, inviare SMS o MMS e molto altro ancora. L'app ha davvero bisogno di questo tipo di accesso? In caso contrario, non installarlo. Controlla le app che hai installato e disinstalla quelle che superano le loro esigenze. Potresti anche considerare di eseguire un ripristino delle impostazioni di fabbrica sul tuo telefono per assicurarti che non vi siano spyware persistenti.
Criptare la comunicazione
Con tutte queste leggi in atto, è ancora terribilmente improbabile che qualcuno ascolterà le vostre comunicazioni. Davvero, sei una grande persona, ma non sei così eccitante. Quello che hai mangiato per cena, e quante miglia hai fatto sull'ellittico è noioso, e già su Facebook. Chi infrangerà le leggi sulle telecomunicazioni e comprerà un sacco di costose attrezzature per scoprire che odi Kale, ma hey, guarda cos'ha fatto per Jennifer Aniston? Bene, supponiamo che le tue conversazioni siano roba davvero succosa per spie e investigatori privati. Diamo un'occhiata a come possiamo rendere le nostre comunicazioni smartphone meno utili agli intercettatori, anche se li intercettano.
La crittografia prende qualcosa che è significativo per la persona media e lo rende senza senso che può essere reso nuovamente significativo solo attraverso un complesso processo matematico. Questa è la descrizione più breve che riesco a trovare. Se stai cercando una spiegazione su come funziona la crittografia, leggi il Come fa crittografare il mio disco? sezione di questo Come funziona Bitlocker Free Privacy di tipo militare Per i tuoi file: Come funziona Bitlocker [Windows] Privacy privata di livello militare per i tuoi file: Come funziona Bitlocker [Windows] Mai sentito parlare di come si tenta di spiegare come funziona un televisore formica? Non ti sto chiamando una formica, anche se lavori duramente e ti godi l'occasionale sorso di latte di afide. Cosa ... Leggi altro articolo. Gli stessi principi sono all'opera nella maggior parte della crittografia.
Kryptos - iOS, Android, Blackberry - App gratuita, $ 10 / mese di servizio
Kryptos è, al livello più semplice, un servizio VoIP (Voice over Internet Protocol) crittografato. Se vuoi capire meglio il VoIP, consulta l'articolo di Stefan Neagu,
Come funziona Skype? Come funziona Skype? [Tecnologia spiegata] Come funziona Skype? [La tecnologia ha spiegato] Ulteriori informazioni. Ciò consente di funzionare su connessioni cellulari e WiFi. Essere avvertito - VoIP che fa non andare oltre WiFi utilizza il tuo piano dati. L'app esegue la crittografia della chiamata vocale utilizzando lo standard AES a 256 bit con uno scambio di chiavi RSA a 2048 bit. Poiché si tratta di una connessione VoIP e entrambe le persone devono disporre dell'app e del servizio, la chiamata è quasi una vera connessione peer-to-peer, fatta eccezione per il fatto che la chiave deve essere convalidata da un'autorità di certificazione. Un attacco Man-in-the-Middle è teoricamente possibile. Non direi che è terribilmente plausibile.
La crittografia AES a 256 bit applicata alla chiamata è lo stesso standard utilizzato da BitLocker di Windows ed è considerata una crittografia ragionevole per la comunicazione di documenti di livello Top Secret da parte del governo degli Stati Uniti. Ora sembra impressionante, e lo è davvero, basta sapere che Top Secret non è il massimo livello di sicurezza.
La chiave RSA a 2048 bit utilizzata per bloccare e sbloccare la crittografia della chiamata aggiunge un ulteriore livello di sicurezza. È la chiave digitale che blocca e sblocca la crittografia a ciascuna estremità della conversazione. Proprio come una chiave per una porta, più piccoli urti e scanalature sono sulla chiave, più difficile è per i criminali duplicarla. 2048-bit significa che la chiave per ogni conversazione è un numero casuale di 617 cifre. Per dirla in prospettiva, la maggior parte dei biglietti della lotteria utilizza un massimo di 12 cifre, e sappiamo tutti quali sono le probabilità di vincere alla lotteria.
DigiCert, un fornitore di certificati di firma digitale per l'e-commerce, ha calcolato che avrebbe richiesto, “6.4 quadrilioni di anni” per decifrare una chiave RSA a 2048 bit. Tuttavia, RSA Laboratories fa una stima approssimativa, basata sulla Legge di Moore e quanto tempo ci è voluto per craccare una chiave DES a 56 bit, che la chiave RSA a 2048 bit potesse diventare pratica per crackare intorno all'anno 2030. Questo è molto meno di 6.4 quadrilioni di anni, ma comunque impressionante. Entro l'anno 2030 è troppo tardi per effettuare una chiamata oggi. Tuttavia, quando c'è uno scambio di chiavi come questo, c'è la possibilità superslim di un attacco Man-In-The-Middle. È lì che una persona è nel mezzo di una chiamata, all'insaputa (ma a nostra insaputa) delle altre due persone. Mark invia la propria chiave ad Alice e Bob, quando Bob richiede la chiave di Alice e Alice richiede la chiave di Bob. Ecco! La chiamata è aperta a lui.
Kryptos afferma di non registrare le chiamate o qualsiasi altra cosa riguardante le chiamate. Affermano inoltre che non permetterebbero mai a una porta del governo di entrare nelle loro comunicazioni. Beh, in realtà non potrebbero avere una scelta in base a leggi come l'Assistenza alle comunicazioni per l'applicazione della legge (CALEA) degli Stati Uniti. Questo atto mira a costringere i provider di comunicazioni, anche VoIP, a rendere più facile per le forze dell'ordine monitorare le comunicazioni in tempo reale.
Quindi, quanto è sicuro Kryptos? Per il prezzo di $ 10 al mese, direi che è ragionevolmente sicuro.
Silent Phone - iOS, Android - App gratuita, $ 10 al mese
Creato da Silent Circle e Phil Zimmerman, la persona dietro la crittografia PGP, Silent Phone è un servizio di crittografia vocale per dispositivi Android e iOS. Come Kryptos, funziona tramite una connessione VoIP tramite WiFi o il tuo piano dati cellulare. Richiede inoltre che entrambe le persone abbiano l'applicazione e il servizio per la crittografia end-to-end.
A differenza di Kryptos, ha una metodologia di crittografia proprietaria chiamata ZRTP (Real-time Transport Protocol) di Zimmermann. Questo differisce dalla chiave RSA a 2048 bit in quanto genera una chiave senza dover effettuare il check-in con un'autorità di certificazione. Ogni chiamata genera una password che deve essere pronunciata nell'applicazione per continuare con la chiamata.
https://youtube.com/watch?v=yJpCW3DOmiY%3Ffeature%3Doembed
Silent Phone utilizza la crittografia AES a 256 bit come fa Kryptos, ma questo punto nel confronto non ha molta importanza. La chiave semplicemente non sarà abbastanza lunga da spezzarsi e non c'è possibilità di un attacco Man-in-the-Middle. Non è possibile entrare nel mezzo della trasmissione vocale con il metodo ZRTP.
Silent Circle giura che non si piegheranno mai alle pressioni del governo, e questo è rispettabile, se non un po 'fuorviato. A un certo punto, potrebbero dover decidere se vogliono mantenere viva la compagnia o mantenere intatta la loro morale. Sono un po 'influenzato dalle precedenti tribolazioni di Phil Zimmerman quando ha fatto uscire PGP - sembra autentico da dove mi siedo, a miglia di distanza. Eppure non è l'unico della compagnia, quindi vedremo cosa succede. Forse non saranno mai spinti a decidere - chi lo sa? Forse loro crolleranno, ma semplicemente non lo sapranno mai. Tutto sommato, per gli stessi $ 10 al mese per il servizio, direi che Silent Phone è molto più sicuro di Kryptos. Dove va molto meglio è la disponibilità di altre app per crittografare e-mail, testo e comunicazioni video. Avendo l'intera suite, questo è il servizio che vorrei fare.
The Take Away
Con la crittografia dei dati già presenti sul telefono, come nell'articolo, Come crittografare i dati sul tuo smartphone Come crittografare i dati sul tuo smartphone Come crittografare i dati sul tuo smartphone Con lo scandalo Prism-Verizon, ciò che si presume stia accadendo è che la National Security Agency (NSA) degli Stati Uniti d'America è stata data mining. Cioè, hanno passato il registro delle chiamate di ... Leggi di più e usando i metodi in questo articolo, avrai la cosa più vicina a un telefono spia che il tuo cittadino medio possa avere. È troppo? Dipende da te decidere in base alle tue situazioni.
Pensi di dover proteggere le comunicazioni dello smartphone? Preoccupato per le persone che ascoltano? Cosa stai facendo al momento? Quali sono le tue preoccupazioni? Hai altri suggerimenti che potresti condividere? Facci sapere, perché conoscere veramente è metà della battaglia.
Fonti di immagini: Screenshot di Kryptos tramite Google Play, Silent Phone Screenshot tramite Google Play, Wife conferisce privatamente al telefono tramite Shutterstock; Giovane imprenditore Via Shutterstock; Ragazza con una borsa Via Shutterstock
Scopri di più su: Crittografia, Privacy online, Sicurezza smartphone.