Kako zaštititi svoj telefon od WiFi mreže. Kako zaštititi svoj Android pametni telefon od virusa. Kompjuterska analiza: pravne karakteristike

Poslanici Državne dume odobrili su danas amandman koji obavezuje mobilne operatere da čuvaju podatke o pretplatnicima, njihovim pozivima, poslanim porukama i slikama tri godine. S obzirom na nedavni skandal koji uključuje hakovanje Telegram naloga nekoliko aktivista, pitanje kako možete održati povjerljivost svoje komunikacije postaje sve relevantnije. O tome šta može ugroziti vašu e-mail prepisku i kako se možete zaštititi od toga The Insider. Ovoga puta The Insider će pokušati otkriti kako zaštititi svoj pametni telefon od hakovanja, nadzora ili prisluškivanja.

Vlasnici pametnih telefona moraju istovremeno zaštititi nekoliko aspekata svoje privatnosti: putem telefona možete pratiti svoje kretanje, možete slušati svoje razgovore, možete čitati svoju prepisku i primati podatke pohranjene na vašem uređaju.

Sloboda kretanja

"Pozivi s telefona bilo kojeg stepena sofisticiranosti i dalje prolaze preko mobilnog operatera i ništa ga tehnički ne sprječava da ih snimi i prati vašu lokaciju", objašnjava Semyon Yulaev, programer iz Libertarian Technology Group, kolektiva koji pomaže civilnim aktivistima da instaliraju sigurnu instalaciju. softver , — pametni telefoni obično imaju tonu instaliranih dodatnih programa koji mogu da procure bogzna šta na internet. Vlasnik pametnog telefona obično ostavlja mnogo više tragova na društvenim mrežama, prijavljuje se bilo gdje, objavljuje fotografije na Instagramu itd. Ovi tragovi se mogu koristiti: na primjer, pronašli su dokaze o prisustvu ruskih vojnika u Donbasu.”

Ako se vaš telefon nadzire, ne samo vaš uređaj, već i telefoni koji se često nalaze pored njega dolaze u vidno polje policajaca. Shodno tome, šema u kojoj su dvije slušalice - "javna" i "tajna" - često uključene u isto vrijeme, nije prikladna. Oni koji žele da nose dva telefona treba pažljivo da kombinuju načine uključivanja jednog po jednog, kako ne bi bili otkriveni.

Takođe nema puno smisla mijenjati SIM kartice ili, obrnuto, slušalice - ako umetnete svoju SIM karticu u drugu slušalicu barem jednom, tada će u sistemu i ova slušalica biti povezana s vama, i obrnuto - ako umetnite drugu SIM karticu, sistem će ovu SIM karticu povezati sa vama.

Špijuniranje vašeg mobilnog telefona znači da će, na primjer, ako dođete na sastanak, oni koji vas gledaju znati sve mobilne uređaje koji se nalaze u džepovima vaših sagovornika. Aplikacije koje vam omogućavaju da izobličite svoju lokaciju beskorisne su u svrhe zavjere: one varaju vaš pametni telefon, ali ne i vašeg mobilnog operatera.

Vađenje baterije je dokazan način da izbjegnete praćenje. U prodaji su i futrole za mobitele i odjeća sa džepovima koji blokiraju signale. U tom slučaju nema potrebe da vadite bateriju iz mobilnog telefona. No, prije upotrebe vrijedi testirati da li je uređaj u kućištu zaista izvan područja pokrivenosti mrežom.

Sloboda telefonskih poziva

Postoji oprema za daljinsko prisluškivanje razgovora (pored obavještajnih službi, takva oprema teoretski može biti u privatnim rukama, mobilni telefon se može koristiti kao skriveni diktafon koji se kontrolira na daljinu); Štaviše, da biste čuli svoj razgovor, ne morate da vas slušamo u realnom vremenu, dovoljno je jednostavno snimiti sve razgovore.

Štaviše, vaš razgovor se može snimiti kada obavite telefonski poziv. Suprotno uvriježenom mišljenju, klikovi ili eho u slušalici mogu značiti bilo kakve probleme sa ćelijskom komunikacijom, a malo je vjerovatno da će značiti prisluškivanje. Ako vam se mobitel brzo istroši i jako se zagrije, ovo je malo vjerovatniji, ali i dvosmislen znak da vas prate (za ovo postoji milion mnogo vjerovatnijih objašnjenja).

Dvofaktorska autentifikacija zapravo funkcionira u praksi. Na primjer, 3. maja hakeri su pokušali zaplijeniti radnu e-poštu i Twitter uposlenice Otvorene Rusije Poline Nemirovske. “Ukrali su mi lozinke, ali sam imao dvofaktorsku verifikaciju i lozinke im nisu puno pomogle. Čim sam dobio SMS sa kodom za prijavu na svoju e-poštu, shvatio sam da nešto nije u redu, isključio sam e-mail na neko vrijeme i resetirao lozinku. Skoro isto je i sa Twitterom. Postoji funkcija za prijavu bez lozinke, korištenjem koda iz SMS-a, a ja sam te kodove primao 14 puta dnevno dok nisam isključio funkciju prijave pomoću koda. Mislim da su to nekakvi hakeri amateri, FSB bi kopirao SIM karticu i isključio moj SMS, kao Alburov”, rekla je Nemirovskaja za Insajder. “Dvofaktorski” sistem bi također mogao pomoći Alburovu i Kozlovskom, a onda bi, ako bi njihov Telegram bio hakovan, morali ne samo da isključe SMS, već i nekako izaberu dodatnu lozinku koju je unaprijed odredio vlasnik računa.

Sloboda pohranjivanja informacija

Takođe možete dobiti pristup pametnom telefonu tako što ćete pronaći ranjivost u operativnom sistemu i zaraziti ga virusom, ali ovaj zadatak je izuzetno težak. Obavještajne službe također nemaju direktan i neposredan pristup „softveru“, iako pokušavaju da ga nabave (Apple još uvijek tuži vlasti po ovom pitanju). Dakle, najlakši način da dobijete informacije pohranjene na vašem telefonu je da fizički preuzmete svoj telefon.

Prema Dmitriju Dinzeu, advokatu Olega Sencova i Petra Pavlenskog, ako vam je održavanje povjerljivosti informacija na vašem pametnom telefonu prioritet, dobra je ideja kupiti uređaj i softver koji može blokirati/uništiti informacije u slučaju nekoliko netačni unosi lozinke. Dinze kaže da je u jednom od slučajeva koje je vodio njegov klijent imao takav pametni telefon, a istražitelj je bio krajnje razočaran nakon što je pokušao da ga otvori.

Pametni telefoni pokreću usluge koje su se dokazale na “velikim računarima”: TOR, Riseup secure mail. “Pametni telefon mora imati najnoviju verziju operativnog sistema i instalirane aplikacije, sve aplikacije moraju biti instalirane isključivo iz pouzdanih izvora. Messengeri otvorenog koda koji koriste end-to-end enkripciju i, ako je moguće, dvofaktorsku autentifikaciju, prilično su sigurni kada se pravilno koriste”, kaže Mihail Abramov, specijalista u Odjeljenju za sigurnosnu analizu u Informzashiti.

Ako je osoba ozbiljno zainteresirana za obavještajne službe, ne možete biti potpuno sigurni da za vaš pametni telefon nije napisan maliciozni program koji se ne može odati i sa vašeg uređaja šalje razne informacije. Ali u ruskoj stvarnosti, to je očigledno retko.

“Sigurnosnim službama je mnogo lakše da slušaju vaš stan nego Skype ili Viber. Tipičan primjer je slučaj Nikite Tikhonova i Evgenije Khasis. U njemu nema presretanja saobraćaja - uprkos tome što je stan u kojem su bili zatočeni čak snimljen i na video snimku. Operativne aktivnosti su vršili službenici centralnog aparata FSB-a, a direktor odjela je o slučaju izvijestio tadašnjeg predsjednika Dmitrija Medvedeva”, kaže Maksim Solopov, kriminalistički reporter Mediazone.

U slučaju saborca ​​Nikite Tihonova u Borbenoj organizaciji ruskih nacionalista, Ilje Gorjačova, postoji mnogo njegove prepiske sa Skypea, ICQ-a i pošte. Ali niko nije razbio Gorjačevov kompjuter ili račune. Kako je Gorjačovljev advokat Mark Fejgin rekao za Insajder, sam Gorjačov je srpskoj kontraobaveštajnoj službi dao lozinke za svoj kompjuter – on je prvobitno bio pritvoren u ovoj zemlji, a zatim izručen Rusiji. Feygin je uvjeren da u većini slučajeva u Rusiji službenici za provođenje zakona ostvaruju pristup računima oduzimanjem uređaja koji nisu zaštićeni lozinkom i prijavljenim na razne usluge i društvene mreže.

U slučaju Kirovles protiv Alekseja Navaljnog korišteni su fragmenti njegove otvorene prepiske - ali su dodani u slučaj već tokom skandala oko hakovanja e-pošte opozicionara. I malo je vjerovatno da će sam „Hakerski pakao“ biti povezan sa TFR-om. Oksana Mihalkina kaže da kada je branila bankara Aleksandra Gitelsona, njena pošta nije bila samo otvorena, već su njena pisma istraga koristila kao opravdanje za potrebu da Gitelson ostane u istražnom zatvoru (iako je sud de jure nema pravo uzimanja u obzir dokaza dobijenih na ovaj način).

Ponekad društvene mreže idu jako daleko u saradnji sa vlastima. Prošle sedmice, Nagatinski okružni sud u Moskvi počeo je da razmatra krivični postupak protiv nacionaliste Dmitrija Demuškina zbog objava na društvenim mrežama. Demuškin je za Insajder rekao da je njegovim slučajem vodio moskovski istražni komitet, a operativnu podršku pružao je FSB. Poslali su zahtjev Demuškinovom Internet provajderu i administraciji VKontaktea, a istrazi je omogućen pristup njegovom VKontakte računu i njegovoj e-mail prepisci. Operativci su zakazivali sastanke sa Demuškinovim saradnicima koristeći njegov VKontakte nalog u njegovo ime.

Insajder je takođe zatražio od grupe Anonymous International da odgovori na nekoliko pitanja vezanih za bezbednost informacija.


— Može li se reći da su neki modeli pametnih telefona osjetljiviji na otvaranje, a drugi manje?

— Da, mnogo zavisi od modela i softvera na ovom modelu. U pravilu, najranjiviji je stari, neažurirani softver ili novi, još uvijek „sirovi“ softver.

— Da li tokom obdukcija češće napadate pametne telefone ili vam je dovoljna adresa e-pošte, nalog itd?

— Sa fizičkim pristupom uređaju, mnogo je praktičnije ukloniti informacije s njega nego s daljinskim pristupom. Ali dobijanje fizičkog pristupa je više operativni nego tehnički posao.

— Kako procjenjujete: koji su glasnici podložniji hakovanju, a koji manje?

- Svi su ranjivi. Pošto, u svakom slučaju, osoba koristi messenger, a ljudski faktor niko nije otkazao. Sa tehničke tačke gledišta, po našem mišljenju, najmanje ranjivi su trima i telegram

— Jesu li vaše operacije uvijek uspješne? Da li ste ikada pokušali da otvorite nečiju poštu i ispostavilo se da je previše zaštićena?

- Ovo je običan radni trenutak. To se dešava češće nego kada je „uspešno“. Ne gledajte filmove o "briljantnim hakerima". Dobro je ako je dvadeset posto "uspješno".

— Općenito, koliko je skupa i koliko dugo traje „prosječna“ operacija otvaranja tuđe pošte, naloga ili pametnog telefona? Ko u Rusiji treba da se plaši ovakvog napada?

- Od sat do šest meseci. Troškovi su fleksibilan koncept. Ali ako vam budžet dozvoljava, možete isprobati različite metode, uključujući čitave mjere za fizički pristup uređaju. Za sve one koji imaju šta da kriju. Iako, naravno, nije dovoljno samo posjedovati insajderske informacije, potrebno je biti u stanju s njima raditi. Postoji uobičajeni izraz: “Ko posjeduje informacije, posjeduje svijet.” Parafrazirali bismo to – „Svijet je u vlasništvu onoga ko može raditi s primljenim informacijama.“

Hakeri posebnu pažnju posvećuju korisnicima Android uređaja. Razlog: prema statističkoj kompaniji Kantar, Androidov tržišni udio je skoro 80%, dok iOS dobija samo 20%. Osim toga, zastarjeli modeli Android uređaja nisu zaštićeni od modernih metoda napada.

Android: izbacivanje špijuna sa Android uređaja

U Googleovom sistemu, špijunski softver se može pokrenuti unutar aplikacije ili se maskirati kao sistemski servis. Ako je takav virus dobro napisan, čak i profesionalcima može biti teško da ga prepoznaju. Ovo se također odnosi na pametne kodove koje vlada ili tajne službe šalju namjerno. Obične špijune je prilično lako prepoznati.

Alarm treba podići kada dođe do čudnog ponašanja. To može biti ili oglašavanje koje se stalno pojavljuje kada se povežete na Internet i preusmjerava vas na potpuno drugu stranicu u pretraživaču ili slanje tekstualnih poruka koje vi ne možete kontrolirati.

Kontrola špijunskog softvera
Malwarebytes skener je specijalizovan za špijunski softver. Provjerava sistem za poznate aplikacije za njuškanje

Drugi znak su ikone aplikacija koje se ne mogu organizirati. Ako ste sumnjivi, odmah uklonite takve programe. Zapamtite, jeste li nedavno primili zahtjev za preuzimanje nekog APK-a? Zlonamjerni i špijunski softver često sami pokreću preuzimanje putem veze u SMS-u ili messenger-u na pametnom telefonu. Račun za komunikaciju takođe može biti početna tačka u izračunavanju špijuna. Uporedite megabajte prometa koji su u njemu navedeni sa odgovarajućim podacima na vašem pametnom telefonu. Takvu statistiku ćete pronaći u „Postavke | Prijenos podataka".

Značajna varijacija u indikatorima znači da uređaj sadrži aplikacije koje prenose podatke u pozadini.

To je zbog činjenice da hakirani telefon šalje razgovore i snimke mikrofona hakeru u obliku audio datoteka putem mobilnog interneta.

Takav zlonamjerni softver, prodorom u sistem, može sakriti potrošnju saobraćaja od alata za prikupljanje sistemske statistike. Na ovaj način se prikuplja od 50 do 500 MB. Ako otkrijete neke od gore navedenih simptoma infekcije, preporučujemo da slijedite sljedeći plan: prije svega instalirajte antivirusni program.

Unatoč činjenici da većina programa košta, oni će pouzdano zaštititi vaš uređaj od gotovo svih infekcija u budućnosti. Za brzu i besplatnu pomoć, možete koristiti aplikaciju Anti-Malware od Malwarebytes.

Provjera veza
Aplikacija Network Connections vam omogućava da provjerite sve prijenose podataka

Program skenera nije otkrio ništa čudno, ali još uvijek imate osjećaj da vam je telefon zaražen? Uzmite stvari u svoje ruke.

Najpouzdanija aplikacija koja će vam pomoći je Network Connections sa Play Marketa. Zabilježit će sav mrežni promet tako da možete vidjeti na koje se različite aplikacije i usluge povezuju.

Koristeći ovu metodu, vidjet ćete, naravno, da špijunski softver radi na vašem uređaju, ali ga je gotovo nemoguće ukloniti. Pogotovo ako je skriven duboko u sistemu.

U ovom slučaju, spasit će vas samo vraćanje na tvorničke postavke.

Android: samo resetovanje postavki će vas spasiti od sumnji

Idealna rezervna kopija
Uz MyPhoneExplorer možete lako kreirati kopije vaših podataka bez virusa

Prije nego što pređete na ovaj korak, obavezno napravite sigurnosnu kopiju podataka svog pametnog telefona. Ali nemojte to raditi putem standardne funkcije - neke zlonamjerne aplikacije mogu pokrenuti virus čak i u takvu arhivu.

U tom slučaju, nakon oporavka, sistem će biti ponovo zaražen. Ako ćete praviti sigurnosnu kopiju putem Google računa, prvo provjerite da vaš račun nije hakovan.

Sada izvršite arhiviranje koristeći uslužni program MyPhoneExplorer (dostupan na Google Play). Nakon toga možete vratiti uređaj na tvorničke postavke. Nakon ponovnog pokretanja, koristite rezervnu kopiju koju je napravio uslužni program MyPhoneExplorer da vratite informacije.

Android: hiljade ranjivosti

Većina mobilnih napada cilja na Googleov sistem zbog njegove ogromne popularnosti. Često možete saznati je li sistem zaražen samo uz pomoć posebnih uslužnih programa. Većina antivirusa ne učitava sistem, ali najbolji ne košta ni peni, ali pruža zagarantovanu pomoć. Rezultati testiranja nekih glavnih mobilnih antivirusa mogu se naći u donjoj tabeli:

Cijena, rub., cca. Ukupna ocjena Cijena/efikasnost Prepoznavši False
anksioznost
Bystrod.
1 Sophos Mobile Security za Android bežični 98,9 100 100 96,2 100
2 Bitdefender Mobile Security & Antivirus 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus Free bežični 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security za Android 400 90,0 61 83,5 99,5 100

iOS: opet nema apsolutne zaštite

Iako je Appleov sistem mnogo bolje zaštićen od zlonamjernog softvera, korisnici iOS-a također mogu pasti u zamku špijunskih hakera. Virusi ulaze u sistem preko ranjivosti, koje se takođe koriste za instaliranje jailbreak-ova.


G Data Security Suite provjerava da li je vaš pametni telefon bio jailbreak

Prvi korak je da provjerite da li je slična operacija izvršena na vašem uređaju. Da biste to učinili, instalirajte aplikaciju G Data Internet Security iz App Store-a. Nakon pokretanja, provjerit će da li je zlonamjerni softver izmijenio određene dijelove sistema.

Ako je rezultat pozitivan, trebalo bi se, kao i kod Androida, vratiti na tvorničke postavke – u ovom slučaju direktno preko desktop iTunes programa.

Za sigurnosnu kopiju, međutim, koristite iCloud uslugu. Njegova prednost je što Apple pohranjuje samo lične podatke u ovaj oblak. Prilikom vraćanja, uređaj će odmah preuzeti originalne aplikacije iz App Store-a. Na ovaj način na vašem telefonu više neće biti "hakovanih" programa.

iOS: Nesiguran i bez Jailbreak-a

Bekstvo iz zatvora nije preduslov za špijunažu. Sve što trebate učiniti je manipulirati aplikacijom i diskretno pristupiti mikrofonu. Ali čak i naizgled legitimni programi dostupni na App Store-u mogu voditi obavještajne aktivnosti.


Zaražene iOS uređaje treba vratiti u prvobitno stanje putem iTunes-a i instaliranjem najnovijeg firmvera

Međutim, postoji način da to prepoznate: u postavkama telefona provjerite koji programi imaju pristup mikrofonu i kameri. Da biste to učinili, u "Postavke" kliknite na "Privatnost". U odjeljcima "Mikrofon" i "Kamera" vidjet ćete aplikacije sa odgovarajućim pravima.

Osim toga, lokacijske usluge će vam reći koji programi imaju pristup GPS-u. Ako niste sigurni u ozbiljnost proizvoda, da biste bili sigurni, onemogućite mu pristup.

foto: proizvodne kompanije

Oznake sigurnost

Google, Apple, Microsoft i mnoge druge tehnološke kompanije imaju dugu istoriju poboljšanja sigurnosti korisnika. Stvorili su odlične alate pomoću kojih su poboljšali našu sigurnost.

Razvoj ovih kompanija omogućava nam da zaštitimo svoje uređaje što je više moguće i daju nam sigurnost da će korisnički podaci, kako na telefonu, tako i u oblaku, biti zaštićeni.

Također morate shvatiti da odgovornost za sigurnost ličnih podataka u velikoj mjeri snosi sam korisnik. Ukoliko želite da Vaši lični podaci budu zaštićeni, potrebno je da koristite sva moguća sredstva zaštite od neovlašćenih osoba. Zaštićene podatke mora biti teško dobiti i teško dešifrirati. Android pametni telefoni imaju neke cool funkcije koje će učiniti da se osjećate sigurno.

Za početak, najjednostavnija stvar koju možete učiniti je postaviti lozinku na svoj pametni telefon. Posjedovanje lozinke vam omogućava da ograničite pristup podacima na telefonu ili u oblaku. Ako ste ostavili telefon na stolu, ili ako ste ga izgubili ili je ukraden, lozinka će vam pomoći da zaštitite svoje podatke. Istina, u nekim slučajevima ni ovo ne pomaže.

Šestocifreni PIN je mnogo teže razbiti od četvorocifrenog PIN-a, ali čak i on može biti probijen pod određenim okolnostima, kao što je ako napadač ima posebnu opremu za pogađanje lozinke.

Duge alfanumeričke lozinke otvaraju mogućnost da će im trebati jako puno vremena da se pogodi lozinka. Ali u isto vrijeme, unos dugačke, složene lozinke na vaš telefon je nezgodan. Stoga, osim lozinke, postoje i alternativni načini zaštite.

Šifrirajte sve svoje lokalne podatke i zaštitite svoje podatke u oblaku s dvofaktorskom autentifikacijom na vašim računima.

Android 7.0 Nougat i novije verzije uveli su sistem šifriranja koji se razlikuje od onoga što je bilo u prethodnim Android pametnim telefonima. Sada je svaka datoteka šifrirana zasebno.


Također, svi nalozi moraju imati jaku lozinku i dvofaktorsku autentifikaciju, ako je moguće povezati autentifikator ili SMS obavještenje.

Nemojte koristiti istu lozinku na više stranica. Ali kako ne biste zaboravili svoje lozinke, koristite upravitelj lozinki (Smart Lock).

Ne slijedite nejasne linkove

Nikada ne biste trebali otvarati sumnjive linkove ili poruke s nepoznatih brojeva. Ako trebate primiti pismo od određene osobe putem e-pošte, onda je prije nego što to učinite bolje pitati za njegovu adresu e-pošte.

Ali u isto vrijeme, možete mirno otvarati linkove provjerenih korisnika na Twitteru ili VK-u.

Zašto biste trebali brinuti o zaštiti svojih podataka

Razlozi koje ću navesti nisu izmišljeni ili izmišljeni. Na primjer, 2015. godine eksploatacija Stagefright-a mogla bi zamrznuti Android telefon pomoću SMS-a i omogućiti napadačima da dobiju pristup vašem sistemu datoteka, gdje bi skripta mogla lako instalirati zlonamjerni softver. Kasnije se ispostavilo da JPG ili PDF datoteka radi istu stvar na iPhoneu.


Eksploatacija je brzo ispravljena, ali postoji povjerenje da će se pronaći još jedan sličan exploit, jer se greške u kodu i dan danas nalaze, na primjer, kao što je .

Instalirajte samo provjerene aplikacije

Za većinu, Play Store je jedini izvor gdje možete preuzeti aplikacije. Ako vas neka aplikacija ili link uputi da je instalirate sa neke čudne lokacije, nemojte kliknuti na vezu dok ne saznate koja je to stranica.


Osim toga, možete omogućiti stavku u postavkama "ne instalirajte aplikacije iz nepoznatih izvora", ali samo ako ste sigurni u pouzdanost aplikacije.

Ali ako instalirate aplikacije sa Google Play-a, to ne znači da su aplikacije 100% sigurne, jer pamtimo slučajeve kada su zlonamjerni uslužni programi našli put u prodavnici aplikacija.

Ako trebate instalirati aplikacije iz izvora treće strane, trebali biste biti sigurni da vjerujete samom izvoru. Zapravo, zlonamjerni softver koji iskorištava ranjivosti sistema može se pojaviti samo ako ste odobrili instalaciju. Grubo rečeno, sve je u vašim rukama.

***

Sa izdavanjem , Google je objavio ažuriranje za Google Play, koje uključuje ugrađeni Google Protect antivirus. Osim toga, promijenila se instalacija iz nepoznatih izvora sada možete dodijeliti jednu ili više aplikacija iz kojih telefon može preuzimati datoteke. Sve ove inovacije ukazuju na to da Google pokušava zaštititi i korisnike i svoj operativni sistem.

Svi mobilni telefoni podržavaju glasovnu i tekstualnu komunikaciju. A ovih dana većina uređaja može učiniti mnogo više. Mobilni telefoni su postali sastavni dio svakodnevnog života, uglavnom zbog svoje prenosivosti, svestranosti i relativno niske cijene. Isti kvaliteti čine ih vrijednim za branitelje ljudskih prava, koji često koriste pametne telefone za dijeljenje osjetljivih podataka i pohranjivanje osjetljivih informacija na načine koji su ranije bili uobičajeni na sigurnim računarima.

Naš vodič je prvenstveno posvećen pametnim telefonima, uređajima Android I iOS sa funkcijama mobilne komunikacije, sa mogućnošću glasovne i tekstualne komunikacije, često sa pristupom Internetu. Lista funkcija pametnog telefona stalno raste: kamere, digitalno skladištenje podataka, senzori pokreta, geo-navigacijski prijemnici (GPS), wi-fi, lak pristup šarolikoj kolekciji aplikacija. Značajan dio ovog vodiča može se odnositi i na druge mobilne uređaje, npr. funkcije telefona(obični staromodni mobilni uređaji) i tableti. Potonji su često veliki pametni telefoni velike snage, iako ne podržavaju funkcije mobilne komunikacije.

Šta ćete naučiti iz ovog vodiča?

  • Važni podaci postaju sve prenosiviji – šta učiniti u vezi sa rizicima
  • Zašto su mobilne glasovne i tekstualne komunikacije posebno osjetljive na nadzor
  • Koje korake trebate poduzeti da poboljšate sigurnost svog pametnog telefona prilikom prijenosa i pohranjivanja podataka, fotografiranja, posjeta web stranicama itd.
  • Kako povećati svoje šanse da ostanete anonimni (ako je potrebno)

Opće informacije o mobilnim telefonima

Pametni telefoni su jedna od najmoćnijih tehnologija dostupnih većini ljudi. Ovi uređaji su punjeni raznim senzorima, gotovo su uvijek pri ruci i obično su povezani na jednu ili drugu mrežu. Općenito, postoji većina sigurnosnih prijetnji koje obično povezujemo sa računarima, plus čitav niz dodatnih problema koji proizlaze iz prenosivosti, bogatstva funkcija, nesigurne mrežne arhitekture, praćenja lokacije, snimanja slika itd.

OS

Većina pametnih telefona radi na dva operativna sistema: Google Android i Apple iOS. Razne kompanije prodaju Android uređaje. Njihov softver često mijenjaju programeri i dobavljači usluga. Nadaju se, a ponekad i zahtijevaju, da vlasnici uređaja rade njihov mobilne mreže (i plaćene, naravno). iOS operativni sistem radi samo na Apple uređajima. To ozbiljno otežava pokretanje aplikacija koje nisu bile odobreno Apple.

Jedan od glavnih faktora koji utiču na sigurnost Android pametnog telefona su redovno ažuriranje operativnog sistema. Neki jeftiniji modeli nemaju pristup ažuriranjima, tako da ne mogu popraviti ozbiljne sigurnosne greške. To vas može učiniti ranjivim na zlonamjerni kod i razne napade.

Brendirani i zaključani pametni telefoni

Pametni telefoni se često prodaju zaključani. To znači da uređaj može raditi samo u mreži određenog telekom operatera. (Samo sa SIM karticom ovog operatera). Operater često mijenja operativni sistem i instalira dodatne aplikacije na zaključani telefon. Osim toga, operater može onemogućiti neke funkcije. Rezultat su aplikacije koje se ne mogu ukloniti ili zabraniti pristup podacima, uključujući vaše kontakte i pohranjene informacije.

Zbog toga je sigurnije kupiti običan, otključan pametni telefon, bez vezivanja za telekom operatera. Nažalost, takvi pametni telefoni su obično skuplji.

Osnovne sigurnosne postavke

Vaš pametni telefon ima mnogo postavki koje možete koristiti za kontrolu sigurnosti vašeg uređaja. Važno je znati ove postavke. Više o nekim Android postavkama i aplikacijama možete pročitati u ovom vodiču:

Instaliranje, provjera i ažuriranje aplikacija

Najjednostavniji (i obično najsigurniji) način instaliranja aplikacije na pametni telefon je korištenje Google Playa za Android ili Prodavnica aplikacija za iOS. Prijavite se na svoj račun na uređaju - i možete preuzimati i instalirati aplikacije.

Android aplikacije su dostupne online na mnogim mjestima, ali naš zadani savjet je da ne instalirate aplikacije nigdje. Neki od njih sadrže zlonamjerni kod. Više o zlonamjernom softveru možete pročitati u vodiču o tome kako zaštititi svoje uređaje od virusa i krađe identiteta. Instalirajte aplikacije samo iz izvora u koje imate povjerenja. Imajte na umu da pojedinci od povjerenja mogu nenamjerno distribuirati zlonamjerni kod, a da to ne znaju. Aplikacije na Google Play-u i App Store-u podliježu nekim pregledima od strane Google-a i Apple-a. Ovo pruža određenu zaštitu od potpuno zlonamjernih aplikacija.

Tu je i rješenje za iskusne Android korisnike - ili one koji ne žele ili ne mogu koristiti Google Play. Ovo F-Droid, alternativni izbor programa koji samo sadrži FOSS-aplikacije. Ako vam je potreban pristup F-Droidu, možete instalirati odgovarajuću aplikaciju iz pouzdanog izvora a zatim ga koristite za instaliranje drugih aplikacija. Također možete instalirati aplikacije direktno iz datoteka .apk (Android paketi), ako omogućite funkciju instaliranje nepoznatih aplikacija. Da, rizično je, ali ako nemate drugog načina da instalirate aplikaciju koju želite, možete zamoliti nekoga kome vjerujete da vam da .apk-datoteka na memorijskoj kartici.

Čak se i "zvanične" aplikacije ponekad loše ponašaju. Na Android uređajima svaka aplikacija traži dozvolu za obavljanje određenih radnji. Trebali biste obratiti pažnju na to koje dozvole traže programi. Ako je ovo nešto nelogično, provjerite razloge i razmislite o tome da ne date dozvolu i izbrišete aplikaciju. Ako ste htjeli da instalirate aplikaciju za čitanje vijesti i ona od vas traži da joj dozvolite da pošalje vaše kontakte preko mreže trećoj strani, postoji razlog za zabrinutost. (Neki programeri prikupljaju liste kontakata za prodaju ili za vlastitu upotrebu u marketinške svrhe.)

Pokušajte odmah ažurirati aplikacije i ukloniti one koje ne koristite. Programer može prodati svoju kreaciju drugim ljudima, a oni će modificirati aplikaciju koju ste već instalirali i dodati joj zlonamjerni kod.

Mobilnost i ranjivost podataka

Mobilni telefoni koje svuda nosimo sa sobom često sadrže važne informacije. Historija poziva, historija pregledavanja pretraživača, tekstualne i glasovne poruke, adresari, kalendari, fotografije i druge korisne stvari mogu dovesti do lanca problema ako se uređaj na kojem su pohranjene izgubi ili ukrade. Morate znati gdje se nalaze važne informacije na vašem mobilnom telefonu, kao i podaci na mreži kojima možete automatski pristupiti. Ovi podaci mogu biti prijetnja ne samo vlasniku uređaja, već i svima koji završe u adresaru, u dolaznim porukama ili u foto albumu.

Dakle, razmislili ste o rizicima i upoznali se sa sigurnosnim i privatnim karakteristikama vašeg uređaja. Vrijeme je da počnete s mjerama zaštite.

Pohranjujemo informacije na pametnom telefonu

Moderni pametni telefoni imaju dosta prostora za skladištenje. Nekome sa fizičkim pristupom uređaju može biti lako da preuzme ove informacije. (Naravno, ovo zavisi i od samog uređaja).

Šifriranje uređaja i podataka na njemu

Moderni iOS uređaji imaju standardno omogućenu jaku enkripciju (naravno, morate postaviti jaku lozinku). Android također podržava šifriranje uređaja i obično ga možete uključiti. Ne zaboravite napraviti sigurnosnu kopiju podataka svog pametnog telefona prije šifriranja cijelog uređaja. Ovo će biti od koristi ako se pojavi bilo kakav problem tokom procesa šifriranja.

Android također omogućava šifriranje podataka na memorijskim karticama (npr. microSD), ako ih koristite.

Kada uključite šifrirani telefon i unesete lozinku, dobijate pristup za čitanje i promjenu podataka na uređaju. Svako ko ima fizički pristup vašem telefonu kada je uključen i otključan može doći do vaših podataka. Da biste bili sigurniji - na primjer, prije prelaska granice ili prolaska kroz osiguranje aerodroma - bolje je potpuno isključiti uređaj.

Naravno, ne postoje samo prednosti, već i mane. Na primjer, ako mislite da ćete možda morati hitno nazvati, možda bi bilo bolje da ostavite telefon uključen i jednostavno zaključate ekran.

Ako ne možete u potpunosti šifrirati svoj uređaj (ili trebate dodatnu sigurnost za pojedinačne datoteke), pokušajte instalirati aplikaciju za šifriranje. Neke aplikacije šifriraju vlastite podatke, a, na primjer, OpenKeychain vam omogućava šifriranje datoteka trećih strana. Korištenje ove aplikacije zajedno s programom K-9 Mail, možete slati i primati šifrovane poruke. (Nema analoga ovome na iOS-u). Aplikacije poput ovih mogu pomoći u zaštiti vrijednih informacija, ali ipak biste trebali razmisliti o šifriranju uređaja.

Ima smisla minimizirati količinu vrijednih podataka koje pohranjujete na svom uređaju, posebno ako nisu šifrirani. Neki telefoni imaju funkciju koja vam omogućava da ne pohranjujete historiju poziva i SMS poruka. Možete steći naviku brisanja važnih podataka iz historije poziva i poruka.

Sigurno skladištenje lozinke

Lozinke se mogu pohraniti u jednu šifrovanu datoteku ako instalirate FOSS aplikaciju KeePassDroid. Jedini u ovoj aplikaciji, ali vrlo pouzdan glavna lozinka koristi se za zaštitu svi ostali lozinke. Oni, zauzvrat, mogu biti veoma dugi i jedinstveni za sve račune i nema potrebe da ih pamtite. KeePassDroid ima ugrađeni generator lozinki, koji je pogodan za korištenje prilikom kreiranja novih naloga.

Ako koristite KeePassXC ili KeePassX na svom računaru, kao što je opisano u vodiču za kreiranje i pohranjivanje jakih lozinki, možete kopirati svoju bazu podataka (fajl .kdbx) na mobilni uređaj.

Postoji slična aplikacija za iOS pod nazivom MiniKeePass.

Prvi korak ka zaštiti informacija na vašem mobilnom telefonu je ograničavanje pristupa uređaju. Trebali biste ga stalno držati, osim u situacijama kada postoje posebni rizici. Ovo se odnosi i na SIM kartice i na memorijske kartice. Čak i ako ste oprezni zbog virusa ili naprednog nadzora, možda je sigurnije izvaditi bateriju i držati pametni telefon sa sobom umjesto da ostavljate uređaj bez nadzora.

Dakle, omogućite šifriranje i držite pametni telefon sa sobom. Što još možete učiniti da fizički osigurate svoj mobilni uređaj i smanjite štetu u slučaju gubitka ili krađe?

Osnovni koraci

    Uvijek koristite jak kod za zaključavanje ekrana i pokušajte da ga ne date nikome. Ako imate jednostavan telefon sa zadanim kodom, promijenite ga.

    Ne biste trebali pohranjivati ​​važne informacije, uključujući brojeve telefona, na SIM karticu jer se tamo ne mogu šifrirati.

    Povremeno pravite rezervne kopije važnih podataka telefona. Sačuvajte ih na računaru ili eksternom uređaju za skladištenje. Čuvajte sigurnosne kopije na sigurnom mjestu, kao što smo raspravljali u poglavlju zaštita važnih datoteka na vašem računaru. Ako imate rezervnu kopiju, lakše je zapamtiti koje su informacije bile na vašem telefonu i, ako je potrebno, vratiti se na tvorničke postavke.

    Brojevi telefona su često povezani sa važnim nalozima. Napadaču će možda trebati vaš telefon da dobije pristup ovim računima ili da se lažno predstavlja. Neki mobilni operateri dozvoljavaju klijentu da zaštiti svoj račun PIN kodom ili lozinkom kako bi spriječio bilo koga da izvrši promjene na računu ili ukrade broj telefona. Ako je takva funkcija dostupna, koristite je.

    Zabrinuti ste zbog zlonamjernog koda? Možda bi imalo smisla imati malu naljepnicu koja privremeno prekriva kameru vašeg telefona.

O gubitku i krađi

    Mobilni uređaji imaju 15-cifreni međunarodni identitet mobilne opreme (IMEI). Ovaj kod vam omogućava da identifikujete uređaj na mreži. Promjenom SIM kartice se ne mijenja IMEI.Šifra je često napisana ispod uklonjive baterije. Većina telefona će prikazati IMEI u postavkama i/ili kada se od vas zatraži *#06# . Zapišite IMEI. On vam može pomoći da dokažete da ste zaista vlasnik ukradenog telefona.

    Razmislite o prednostima i nedostacima registracije vašeg telefona kod mobilnog operatera. Ako prijavite nestanak telefona, vaš operater obično ima mogućnost da isključi telefon. Međutim, registracija vašeg uređaja dodatno povezuje vaš identitet s vašim telefonom.

    Većina Android telefona i iPhone uređaja ima ugrađenu funkciju Find My Phone. Omogućava vam da pratite ili onemogućite uređaj u slučaju krađe. Postoje nezavisni razvoji softvera za istu svrhu. Alati poput ovog dolaze sa kompromisom, ali ako vjerujete vlasniku usluge i njegovom softveru, možete isprobati ovu opciju.

Šta učiniti ako trebate prenijeti uređaj na drugu osobu

    Kada bacite svoj neželjeni telefon, poklonite ga ili prodate nekome, uvjerite se da ne sadrži informacije koje bi inače bile pohranjene na SIM kartici ili memorijskoj kartici. Ovaj savjet je relevantan čak i ako uređaj nije bio uključen duže vrijeme ili uopće ne radi. Možete se riješiti SIM kartice fizičkim uništavanjem. Izvadite memorijsku karticu iz uređaja i uništite je ili je pohranite na sigurno. Najbolji način da zaštitite podatke na telefonu je da provjerite jesu li šifrirani, a zatim vratite uređaj na tvorničke postavke.

    Koristite samo trgovine i servise u koje imate povjerenja. Ovo će smanjiti ranjivost vaših podataka kada kupite polovni uređaj ili odnesete uređaj na popravku. Ako mislite da bi neko mogao imati resurse, pristup ili motivaciju da vas uznemirava i instalira zlonamjerni kod u tu svrhu (prije nego što kupite telefon), pokušajte nasumično odabrati jednog od ovlaštenih distributera.

    Ako svoj telefon šaljete na popravku, uklonite SIM karticu i memorijsku karticu.

Mobilna infrastruktura, nadzor i prisluškivanje

Mobilni telefoni i mobilne mreže su još manje sigurni nego što se obično vjeruje. Za slanje i primanje glasovnih i tekstualnih poruka, vaš telefon je uvijek povezan s najbližim cell tower. Na ovaj način operater zna - i bilježi - lokaciju telefona kada je uključen.

Presretanje poziva i tekstualnih poruka

Mobilne mreže su obično u privatnom vlasništvu komercijalnih kompanija. Ponekad cijela infrastruktura mobilne mreže pripada samom telekom operateru. Dešava se da operater preprodaje mobilne komunikacije koje iznajmljuje od druge kompanije. SMS tekstualne poruke nisu šifrirane. Govorna komunikacija nije šifrirana ili je samo slabo šifrirana. Obje vrste komunikacija nisu zaštićene od kontrole unutar same mreže. Kao rezultat toga, i vaš operater i vlasnik tornjeva mobilne telefonije imaju neograničen pristup vašim pozivima, tekstualnim porukama i podacima o lokaciji. Vlada, u mnogim slučajevima, takođe dobija ovaj pristup, čak i kada nije vlasnik same infrastrukture.

Mnoge zemlje imaju zakone i propise koji zahtijevaju od telekom operatera da snimaju i pohranjuju SMS poruke korisnika. Većina operatera, međutim, to ionako čini zbog svojih poslovnih ciljeva, prijavljivanja i rješavanja mogućih sukoba. Neke zemlje imaju slična pravila za govornu komunikaciju.

Štaviše, operativni sistem koji je instaliran na mobilnom telefonu može biti originalno dizajniran ili modifikovan za određenog telekom operatera. Shodno tome, sam operativni sistem može sadržavati skrivene funkcije koje nadzor čine još prodornijim. Ovo se odnosi i na jednostavne mobilne telefone i na pametne telefone.

Treće strane također mogu ponekad presresti glasovnu i tekstualnu komunikaciju. Na primjer, napadač bi mogao koristiti jeftin uređaj tzv IMSI catcher. Ako se takav uređaj postavi u prijemno područje mobilnog telefona, može zamijeniti "hvatač" za pravi toranj mobilnog telefona. (Ponekad se zovu "IMSI hvatači". Stingrays- ime poznato među stručnjacima, pod kojim se ovi uređaji pozicioniraju na tržištu za potrebe agencija za provođenje zakona). U nekoliko slučajeva, treće strane su čak uspele da dobiju pristup resursima mobilne mreže dok su bile na drugoj strani sveta. Iskoristili su ranjivosti u alarmni sistem 7 (Signalni sistem broj 7, SS7), skup protokola za međunarodnu razmjenu glasovnih i SMS poruka.

Konačno, čak i ako se povežete na Internet preko Wi-Fi, a ne mobilne mreže, operativni sistemi na pametnim telefonima i tabletima potiču korisnike da dijele svoje lične podatke na društvenim mrežama i pohranjivanju u oblaku; ljudi se ohrabruju da aktivno koriste globalnu geonavigaciju (GPS) i druge slične funkcije. Mnogi fanovi Androida i iOS-a vole ovo, a lični podaci imaju veće šanse da procure na internetu.

Želite zaštititi svoju najvažniju komunikaciju? Za početak, postavite sebi nekoliko pitanja:

  • S kim, kada i koliko često komunicirate?
  • Ko bi još mogao biti zainteresiran da sazna da komunicirate s ovom osobom?
  • Koliko ste sigurni da je vaš sagovornik ono za koga kaže da jeste?
  • Koji je sadržaj vaših poziva i poruka?
  • Ko bi još mogao biti zainteresiran za ovaj sadržaj?
  • Odakle dolazite u kontakt, gdje se nalazi vaš sagovornik?

Ako vam odgovori na ova pitanja izazivaju zabrinutost za sigurnost, trebali biste razmisliti o minimiziranju uključenih rizika. Da biste to učinili, možda ćete morati pomoći svom sagovorniku da savlada novu tehnologiju ili program. U nekim situacijama možda je bolje izbjegavati korištenje mobilnog telefona kao sredstva komunikacije.

Anonimnost

Zaštita sadržaja poziva i poruka može biti izazovna. Još je teže ostati anoniman kada koristite mobilni telefon. Konkretno, rijetko je moguće sakriti činjenicu da komunicirate s određenom osobom kada upućujete poziv ili šaljete SMS. Možete koristiti bezbedni messenger sa internet vezom preko mobilne mreže ili Wi-Fi, ali kako možete garantovati uspeh? Najčešće, najviše što možete učiniti je odabrati koji tačno od treće strane će moći pristupiti informacijama, te se nadamo da ova strana neće blisko sarađivati ​​sa onima od kojih želite da zaštitite svoju komunikaciju.

Kako bi povećali nivo anonimnosti, ljudi ponekad preferiraju telefone sa gorionicima i kratkoročne račune. Ovo funkcionira u nekim situacijama, ali nije tako lako ispraviti sve kako treba. Najjednostavniji izbor za obje strane procesa je kupiti prepaid telefone, koristiti ih za glasovne pozive i SMS poruke vrlo kratko, a zatim ih uništiti. Međutim, podaci se ne mogu šifrirati. Efikasnost ove metode zavisi od prilično dugačke liste uslova. Evo nekih:

  • Obje strane kupuju telefone i SIM kartice u gotovini.
  • Kada to urade, niko ih ne prati ovime telefoni.
  • Aktiviraju SIM kartice bez predočenja dokumenata.
  • Vade baterije iz telefona kada se ne koriste.
  • Mogu razmjenjivati ​​brojeve telefona bez privlačenja previše pažnje.
  • Oni koriste svoje telefone na mjestima gdje obično ne provode vrijeme.
  • Kada odu na mjesta gdje obično provode vrijeme, tamo ne nose svoje telefone.
  • Tehnologije za prepoznavanje glasa ne premašuju naša očekivanja.

Ako su ispunjeni svi gore navedeni uslovi za prepaid pametni telefon, možete pokušati sakriti vezu između dvije strane putem šifriranih poziva. Ali da bi se ovo efikasno uradilo, potrebno je još više pažnje i pažnje, delom zato što pametni telefoni i aplikacije za bezbedno deljenje podataka zahtevaju registraciju naloga. Nema smisla koristiti "neotkriven" telefon za pristup uslugama koje su već vezane za vaš identitet. Možete kreirati anonimne naloge e-pošte i „jednokratne“ naloge u drugim servisima, ali to zahteva vreme i koncentraciju. Obje strane moraju razumjeti šta su IP adrese, otisci prstiju pretraživača, kako koristiti Tor pretraživač ili Tails, da spomenemo samo neke. Morat će potrošiti dodatno vrijeme i novac u nasumično odabranim internet kafićima bez korištenja stvarnih telefona.

Slušam

Telefon se može konfigurirati da pohranjuje ili prenosi podatke primljene s mikrofona, kamere ili GPS prijemnika - a vlasnik neće znati za to (odnosi se i na jednostavan mobilni telefon i pametni telefon). Većina ovih napada uključuje zlonamjerni softver, ali se ne može isključiti mogućnost da telekom operateri budu uključeni u sličan nadzor uređaja povezanih na njihove mreže. Neki telefoni se čak mogu uključiti i daljinski i natjerati ih da špijuniraju svoje vlasnike, iako će se činiti da su isključeni.

    Ako ne vjerujete toj osobi, nemojte joj davati pristup vašem telefonu. (Kršenje ovog pravila je čest razlog zašto zlonamjerni softver dospijeva na naše uređaje.)

    Imajte na umu: korištenje mobilnog telefona u javnosti ili na mjestu za koje vjerujete da bi moglo biti pod nadzorom čini vas podložnim tradicionalnim tehnikama prisluškivanja. Osim toga, povećava se rizik od krađe vašeg telefona.

    Ohrabrite one s kojima komunicirate o važnim pitanjima da počnu koristiti iste programe i tehnike koje i sami koristite.

    Imate privatni, lični sastanak? Isključite telefon, izvadite bateriju. Da ne bi otkrio mjesto sastanak, bolje je to učiniti prije nego što odete na sastanak. Ako ne možete odspojiti bateriju, ostavite telefon na sigurnom mjestu.

Internet putem mobilnog telefona

Korisnički ID u Signalu je (za jednostavnost) broj vašeg mobilnog telefona. Nažalost, to znači da bez važećeg broja mobilnog telefona nećete moći koristiti Signal, čak i ako više volite wi-fi. Osim toga, ako želite kontaktirati nekoga na Signalu, morat ćete toj osobi dati svoj broj telefona. Oni kojima je to problem mogu obratiti pažnju na druge glasnike sa „dobrom reputacijom“, npr. Žica(Android, iOS).

Odgovori na sljedeća pitanja pomoći će vam da odaberete mobilni messenger:

  • Šta o tome kažu stručnjaci za digitalnu sigurnost?
  • Je li ovo besplatan program? Otvoreni kod?
  • Da li podržava end-to-end enkripciju između dva korisnika?
  • Da li podržava end-to-end enkripciju u grupnom tekstualnom chatu?
  • Da li podržava end-to-end enkripciju za grupnu glasovnu komunikaciju?
  • Da li end-to-end enkripcija štiti prenesene datoteke?
  • Da li je moguće postaviti poruke na "samouništenje nakon čitanja"?
  • Hoće li program raditi na sporoj internet konekciji?
  • Ko je programer aplikacije, treba li mu vjerovati?
  • Ko je vlasnik servera, kakva je njegova politika pohranjivanja poziva i poruka?
  • Možete li koristiti jedan račun na više uređaja?
  • Da li su podržani svi glavni operativni sistemi?
  • Da li je moguće koristiti adresu e-pošte i korisničko ime za registraciju umjesto telefonskog broja (koji će odvojiti vaš račun od vašeg stvarnog identiteta)?
  • Da li je moguće koristiti messenger a da mu ne date pristup kontaktima na uređaju?
  • Može li se koristiti na mobilnom uređaju, ali ne i na telefonu?
  • Možete li (ili neko kome vjerujete) pokrenuti vlastiti server i komunicirati preko njega?

Slanje i primanje e-pošte na pametnom telefonu

Hoćete li čitati važnu e-poštu na svom mobilnom uređaju? Uvjerite se da je šifriranje uključeno, kao što je objašnjeno u Android Security Basics. (Na najnovijim modelima iPhonea šifriranje je omogućeno po defaultu; jedino je važno odabrati jaku lozinku). Ovo neće zaštititi vašu poštu sve do primaoca, ali će spriječiti nekoga ko pokuša da je pročita nakon gubitka/krade mobilnog uređaja. Možda će vam ovaj vodič biti od pomoći o tome kako zadržati svoju komunikaciju privatnom.

Ovaj vodič se posebno bavi GPG-šifriranje e-pošte na Windows, Mac i Linux računarima. Također je moguće slati i primati šifriranu poštu na Android uređajima, ali ne bez poteškoća. (Trenutno ne postoji besplatna GPG enkripcija za iOS).

Većina stručnjaka za sigurnost savjetuje da ne čuvate svoje tajni ključ za šifriranje bilo gdje osim vašeg glavnog radnog računara. (Štaviše, ne nosite ključ sa sobom). Međutim, ovaj ključ će vam trebati za čitanje šifriranih poruka na vašem mobilnom uređaju. Danas su Android uređaji sigurniji nego što su nekada bili, a vaš privatni ključ je zaštićen jakom lozinkom. Dakle, ako vi zaista neophodnošaljite i primajte tako važne podatke na svom Android uređaju, a prelazak na siguran messenger vam ne odgovara, na njega možete instalirati GPG.

Da biste to uradili potrebno vam je:

  1. Instalirajte i konfigurirajte GPG i aplikaciju za upravljanje ključevima, na primjer, OpenKeychain .
  2. Kopirajte svoj tajni ključ na uređaj.
  3. Instalirajte i konfigurirajte aplikaciju za e-poštu koja radi s OpenKeychain, Na primjer, K-9 Mail .

Ne samo pozive i poruke

Mobilni telefoni su multifunkcionalni uređaji, mali računari sa sopstvenim operativnim sistemima i aplikacijama za preuzimanje. Mobilni telefoni pružaju razne usluge. Mnogo toga što radite na računaru danas možete učiniti i na pametnom telefonu. I, naravno, postoji mnogo stvari koje možete raditi na pametnom telefonu, ali ne i na računaru.

Pregledavanje web stranica

Čak ni najosnovniji mobilni telefoni ne mogu da se povežu na internet, ali oni su danas retki. Ako koristite preglednik na svom Android uređaju za pregledavanje, između ostalog, zabranjenih web stranica, razmislite o korištenju virtualne privatne mreže (VPN) ili aplikacije Orbot(Android verzije Tor Browser-a).

VPN na Android uređaju

VPN kreira šifrirani tunel od vašeg uređaja do VPN servera negdje na internetu. VPN pomaže u zaštiti odlaznog i dolaznog saobraćaja. Ovo je posebno važno ako promet prolazi kroz nesigurnu lokalnu ili nacionalnu mrežu. Međutim, budući da sav promet ide preko VPN provajdera, može vidjeti sve što je sada postalo nedostupno za pregled s lokalne mreže ili provajdera pristupa Internetu. Važno je odabrati VPN uslugu kojoj vjerujete i ne zaboravite koristiti HTTPS prilikom prijenosa vrijednih podataka.

U nekim zemljama, VPN-ovi su ilegalni ili imaju ograničen pristup. Saznajte kakva je situacija u zemlji u kojoj planirate koristiti VPN. Zapamtite da VPN ne skriva činjenicu da koristite VPN.

Da biste koristili VPN, morat ćete instalirati klijentsku aplikaciju i kreirati račun kod VPN provajdera. Riseup Team nudi besplatan VPN klijent otvorenog koda za Android pod nazivom Bitmask i podržava besplatnu VPN uslugu Riseup Black. (Ako već imate Riseup Red račun i znate kako ručno postaviti VPN, možete koristiti aplikaciju OpenVPN za Android(Play Store, F-Droid) sa svojim korisničkim imenom i lozinkom Riseup Red. (Primjena OpenVPN za Android besplatno i otvorenog koda).

Tor na Android uređaju

Da biste imali anonimni pristup web lokacijama, možete koristiti nekoliko Android aplikacija: Orbot I Orfox. Orbot usmjerava Internet promet kroz anonimnu Tor mrežu. Orfox je mobilna verzija Firefoxa koja koristi Orbot i pruža dodatnu zaštitu za vašu privatnost. Zajedno, ove dvije aplikacije vam omogućavaju da zaobiđete mrežne filtere i anonimno posjećujete web stranice, isto što daje Tor Browser za Windows, Mac i Linux.

Više o anonimnosti i zaobilaženju cenzure možete saznati u odgovarajućem vodiču.

Fotografija i snimanje

Pametni telefoni vam omogućavaju da snimate fotografije, snimate zvuk i snimate video zapise. Sve su to moćni alati za dokumentiranje događaja i širenje informacija o njima. Privatnost i sigurnost onih koji se pojavljuju pred kamerama i na snimku moraju se poštovati. Na primjer, ako ste snimili važan događaj, a onda je telefon pao u pogrešne ruke, to bi moglo dovesti do problema i za vas i za subjekte vašeg izvještaja. Nekoliko savjeta o tome što učiniti kako biste upravljali takvim rizicima:

  • Razmislite o tome kako možete bezbedno i brzo otpremiti snimljene datoteke na mreži i izbrisati ih sa svog uređaja.
  • Koristite alate da zamutite lica ljudi na svojim fotografijama i video zapisima i izobličite glasove onih koje snimate.
  • Saznajte koje programe i postavke možete koristiti da biste se riješili metapodaci u medijskim fajlovima. Primjeri takvih metapodataka su GPS koordinate mjesta na kojima su fotografije snimljene, parametri kamere koja je korištena za snimanje fotografije.

Guardian Project je kreirao i održava besplatnu aplikaciju otvorenog koda pod nazivom ObscuraCam, koja radi sa fotografijama i video zapisima kako bi zamaglila lica i uklonila metapodatke.

ako ti neophodno sačuvajte lica, glasove i metapodatke, tada je posebno važno da vaš uređaj bude šifriran. Datoteke koje kopirate s uređaja na negdje drugo radi pohrane ili prijenosa također bi trebale biti šifrirane. Vođeni ovom idejom, programeri Guardian Project razvio aplikaciju Proof Mode, antipod ObscuraCam. Proof Mode„izvlači“ maksimalan broj metapodataka iz materijala, što može pomoći da se utvrdi autentičnost slike ili videa. Ovi metapodaci se pohranjuju odvojeno od odgovarajućih slika i video zapisa; prenosite ih samo sigurnim kanalima.

  • Povežite telefon sa računarom samo ako ste sigurni da na računaru nema zlonamernog koda. Za više informacija pogledajte naš vodič za zaštitu vašeg računara od virusa i krađe identiteta.
  • Kao i kod računara, budite oprezni kada se povezujete na wi-fi mrežu bez lozinke.
  • Isključite Wi-Fi, Bluetooth i Near Field Communication (NFC) kada ne koristite ove funkcije. Omogućite ih samo kada je to potrebno i samo za povezivanje na pouzdane mreže i uređaje. Kad god je moguće, koristite kabel za prijenos podataka.
  • iz Intercepta

Većina naših članaka govori o tome kako hakirati sigurnost i dobiti pristup podacima. Danas ćemo pokušati da igramo za drugi tim, pričajući o tome kako zaštititi svoje podatke.

Za koga je napisan ovaj članak? Prema statistikama, skoro polovina korisnika ne može navesti model pametnog telefona koji koriste. Koliko će onih koji su zaostali moći imenovati verziju Androida instaliranu na njihovom telefonu, a kamoli verziju sigurnosne zakrpe? Ovaj tekst upućujemo preostalim korisnicima. U ovom članku nećemo davati umorne savjete za “omogućavanje koda za zaključavanje” ili “ažuriranje na najnoviju verziju OS-a” (takav savjet će zvučati prilično cinično u svjetlu politike ažuriranja velike većine proizvođača). Umjesto toga, pokušat ćemo pružiti razumijevanje cijelog spektra mogućnosti “teške artiljerije” koje napadači i obavještajne agencije mogu koristiti protiv vlasnika telefona kako bi izvukli podatke.

Pozadina

Ponukalo nas je da napišemo ovaj članak jednostavno ogroman broj publikacija u raznim publikacijama na istu temu: kako osigurati svoj pametni telefon. Autori članaka koje čitamo ponavljaju isti savjet, koji, ako se najpažljivije slijedi, vlasniku pametnog telefona daje ništa osim lažnog osjećaja sigurnosti. “Koristite jaku šifru za zaključavanje”, “uključite senzor otiska prsta” i krajnje cinično “ažuriranje na najnoviju verziju Androida” - savjet je sam po sebi logičan, ali potpuno, apsolutno nedovoljan. Vrlo je rijetko da savjet naiđe na preporuku za onemogućavanje Smart Lock-a - također ispravno i također nedovoljno.

Koja je svrha postavljanja dugačkog i složenog koda za zaključavanje ako vaš pametni telefon koristi zastarjelu FDE enkripciju, a niste omogućili način sigurnog pokretanja? Za mnoge modele, dostupni su pokretači koji će dešifrirati cijeli sadržaj vašeg uređaja čak i bez brutalne lozinke: šifriranje će i dalje koristiti frazu default_password. Onemogućavanje Smart Lock-a je neophodan, ali ne i dovoljan korak. Jeste li sigurni u sigurnost tehnologije skeniranja lica koja se koristi u vašem uređaju (ako je vaš telefon njome opremljen)? Da li ste znali da jednostavnim prijavljivanjem na računar možete izvući sve svoje lozinke iz pretraživača, a zatim jednostavno otići u oblak i promijeniti šifru za zaključavanje pametnog telefona? (Srećom, ne radi za sve uređaje, ali morate znati za ovu mogućnost.) Konačno, morate biti svjesni da ako dobijete lozinku za oblak Google računa sa svog računara, onda nikome neće trebati telefon sam: svi potrebni podaci mogu se izvući iz oblaka (i, najvjerovatnije, tamo će ih biti čak i više nego u samom telefonu).

O pravom pristupu zaštiti

Od čega ćemo se tačno zaštititi? Nemoguće je u jednom članku razmotriti mjere zaštite od svih mogućih prijetnji. Nećemo pokrivati ​​zaštitu od zlonamjernog i špijunskog softvera i samo ćemo se kratko osvrnuti na zaštitu vašeg Google računa. Naši glavni napori će biti da osiguramo sigurnost podataka tokom fizičke i logičke analize uređaja.

Šta će policija učiniti ako se dočepa pametnog telefona? Najteži slučajevi za rad stručnjaka su telefon bez struje pronađen u blizini nečujnog tijela. U takvim okolnostima, po pravilu, počinje potraga za svim vrstama ranjivosti u softveru i hardveru. U običnim situacijama, policija će doći u dom osumnjičenog, analizirati računar i izvući kešove lozinki iz e-mail klijenata i Chrome/Mozilla/Edge pretraživača. Tada je dovoljno da se prijavite u oblak sa pronađenim loginom i lozinkom, nakon čega je ostalo trivijalno. U nekim slučajevima možete daljinski resetirati lozinku za zaključavanje na svom telefonu (danas, međutim, mnogi proizvođači ne nude ovu opciju prema zadanim postavkama).

Cellebrite rješenja imaju uzbudljive mogućnosti, uključujući nedavno predstavljeni UFED Premium proizvod. Pametni telefon se može spojiti na uređaj (trenutno običan laptop s unaprijed instaliranim softverom), s kojim će stručnjak kopirati dio podataka i dešifrirati ga kroz jednu od ranjivosti poznatih programerima ili koristeći „dešifrirajući bootloader“ (dešifriranje bootloader u smislu Cellebrite) bez obzira na dužinu lozinke i dostupnost instaliranih ažuriranja. Za veliki broj uređaja podržana je gruba sila kodova za zaključavanje ekrana - oko 20 minuta za čitav niz 4-cifrenih lozinki.

Nakon čitanja našeg članka, bit ćete potpunije svjesni mogućnosti zaštite vaših podataka i rizika koji će ostati čak i kada je sve urađeno kako treba.

Kako će policija postupiti?

Ako je vaš pametni telefon u rukama policije ili granične kontrole u SAD-u, pokušat će vas natjerati da otključate uređaj. Ako bude uspješan, ono što će se dalje dogoditi ne ovisi o vama; Sa ekrana otključanog pametnog telefona, istražitelj će imati pristup:

  • Za sav sadržaj /sdcard uključujući fotografije i video zapise.
  • Pošta, prepiska u instant messengerima, SMS tekst.
  • Potpuna lista lozinki sačuvanih u Chromeu (često tamo možete pronaći lozinku za svoj Google račun - usput, provjerite da li je to slučaj na vašem uređaju).
  • Detaljna istorija lokacija tokom nekoliko godina.
  • Podaci Google Fita. Mogu se izvoziti.
  • Pozivi, kontakti.

Kineska granična kontrola će dobiti slične informacije. Međutim, kineski graničari se ponašaju grubo i krajnje traljavo: na pametnom telefonu je instalirana agentska aplikacija koja preuzima sve informacije koje su potrebne graničaru. Situacija je dostigla potpuni apsurd kada su kineski graničari počeli masovno zaboravljati da uklone aplikaciju agenta. Dragi kineski graničari! Ne možete to učiniti! Pažljivo pratite servisne upute i ne zaboravite izbrisati aplikaciju agenta s telefona turista nakon što se izvuku svi potrebni podaci!

Hack Screen Lock Code

Zaista bih volio napisati detaljan članak o tome kako i čime možete hakirati zaključani Android pametni telefon, ali bojim se da je to nemoguće: korisnici imaju hiljade različitih modela u rukama, baziranih na desetinama čipseta u stotinama varijacija . Uzimajući u obzir raznolikost firmvera, verzija samog Androida i dostupnost trenutnih sigurnosnih zakrpa (isti problem fragmentacije Androida), nastala je situacija u kojoj čak ni najveći proizvođač forenzičkih proizvoda ne zna s kojim uređajima njihov kompleks radi. . “Pokušajte se povezati” je standardni odgovor na pitanje da li kompleks X podržava pametni telefon Y.

Na primjer, jednostavno pitanje: da li je moguće probiti šifru za zaključavanje određenog modela pametnog telefona, i što je najvažnije, je li to potrebno učiniti ili se to može učiniti na ovaj način (isti „dešifrirajući bootloader“)? Brojni sigurnosni članci jednoglasno preporučuju instaliranje jakog koda za zaključavanje, prešućujući činjenicu da je za otprilike svaki drugi pametni telefon to potpuno beskorisno. Kako odrediti ima li smisla izgubiti praktičnost sa složenim kodom za zaključavanje ili mu se isplati pristupiti iz drugog ugla?

Odgovor leži u algoritmu šifriranja koji se koristi u određenom uređaju. Kao što znate, svi pametni telefoni koji izađu iz tvornice s Androidom 6 i novijim verzijama moraju šifrirati korisničke podatke do završetka procesa početnog podešavanja. Međutim, šifriranje se razlikuje od šifriranja. Većina starijih uređaja koristi nešto što se zove Full Disk Encryption (FDE). U FDE modu, podaci na korisničkoj particiji se šifriraju korištenjem akreditiva uređaja - ključa za šifriranje koji se generira na osnovu određenog hardverskog ključa i fraze “default_password”.

Da, tako je – “default_password” štiti sve vaše podatke. Pa šta, sve je nestalo? Bilo ko može uzeti i dešifrirati informacije? Ne baš. Ključ za šifriranje se generira unutar Trusted Execution Environment (TEE) kada se uređaj pokrene; Početni podaci uključuju ključ jedinstven za svaki uređaj, koji ne ide dalje od TEE. Ako uklonite memorijski čip iz telefona i kopirate informacije sa njega, nećete moći dešifrirati podatke bez ključa iz TEE. U skladu s tim, da biste dešifrirali informacije, morat ćete ne samo izvući podatke iz telefona (na primjer, kroz EDL način rada, čija uloga postupno postaje stvar prošlosti), već i hakirati TEE ili zamijeniti bootloader. U principu, takvi “dešifrirajući bootloaderi” postoje, na primjer, u Cellebrite-u za brojne modele, a ponekad i čitave porodice modela, ujedinjene zajedničkim skupom sistemske logike. Međutim, da biste iskoristili ovu priliku, morate koristiti poseban kompleks koji će izdvojiti podatke.

Čak i ako vaš telefon koristi zastarjelu FDE zaštitu, možete pouzdano zaštititi svoje podatke. Da biste to uradili, samo omogućite režim Secure Startup (ovo je prilično jednostavno: prvo morate ukloniti šifru za zaključavanje, a zatim instalirati novi; ako telefon koristi FDE, sistem će pitati da li da omogući režim bezbednog pokretanja). U ovom modu, ključ za šifriranje će biti ponovo šifriran sa podacima hardverskog ključa i unesenog koda za zaključavanje (umjesto “default_password”). Ova metoda ima i nedostatak: telefon se jednostavno neće pokrenuti dok se ne unese šifra za zaključavanje; ako se vaš telefon slučajno ponovo pokrene, nećete moći ni odgovoriti na poziv dok se telefon ne pokrene u potpunosti (što zahtijeva šifru za zaključavanje). Usput, na nekim modelima lozinka za bezbedno pokretanje možda neće odgovarati kodu za zaključavanje ekrana; Ako takva prilika postoji, vrijedi je iskoristiti.

Nedostaci FDE enkripcije sa sigurnim pokretanjem potpuno su eliminisani u novoj šemi šifriranja zasnovanoj na fajlovima pod nazivom Šifrovanje zasnovano na fajlovima (FBE). Uređaji šifrirani pomoću FBE koriste korisničke vjerodajnice (kod za zaključavanje) za šifriranje većine informacija, uključujući sve lične podatke. U ovom slučaju, izvršne datoteke aplikacije, kao i neke baze podataka potrebne za pokretanje uređaja, bit će šifrirani korištenjem akreditiva uređaja (tj. isključivo podataka hardverskog ključa). Ne postoji način Secure Startup kada koristite FBE jer je nepotreban.

Za dešifriranje podataka sa oba FDE uređaja koristeći način sigurnog pokretanja i FBE uređaja, šifra za zaključavanje mora biti probijena. Specifične procedure se razlikuju u zavisnosti od modela i skupa sistemske logike, ali opšti princip je isti: povežite se na USB port i pokrenite proceduru pretraživanja.

Naravno, telefoni imaju ugrađenu zaštitu od ovakvih napada. Već smo opisali Qualcomm TrustZone, unutar kojeg djeluje Trusted Execution Environment (TEE). Može da pokreće samo takozvane „trustlets“, vrstu mikro-aplikacija potpisanih ključem koji je verifikovan od strane samog TEE-a. Ovdje se implementira provjera lozinke (preko usluge GateKeeper). GateKeeper, zauzvrat, ograničava brzinu pretraživanja lozinke na hardverskom nivou; Nećete moći brzo sortirati čak ni 4-cifreni kod, ali 6 cifara se može sortirati do beskonačnosti. GateKeeper sprečava hakovanje telefona u situacijama kada je omogućeno bezbedno pokretanje ili se koristi FBE enkripcija.

Primjer iz života. Samsung pametni telefoni – možda najpopularniji među Android uređajima. U svim Samsung modelima, objavljen prije 2019. godine, koristi zastarjelu FDE enkripciju. Za mnoge modele pametnih telefona postoje takozvani “inženjerski bootloaderi” koji su uspješno “procurili” iz proizvodnog pogona. Budući da velika većina korisnika ne zna za postojanje sigurnog načina radaStartup, dizajnirani bootloader pomaže stručnjacima da preuzmu kod koji može zaobići lozinku za zaključavanje i dešifrirati sadržaj uređaja.

Još jedan primjer. Tokom demonstracije UFED-aPremium Cellebrite šifra za zaključavanje za nasumični Samsung pametni telefonS8 učesnika prezentacije je otvoreno za samo 15 minuta.

Moderan FBE sistem šifriranja Opremljeni su samo novi Samsung modeli, objavljen 2019. To uključuje, na primjer, Galaxy modeleS10 i S10+.

Ekonomska isplativost hakerske zaštite od fizičke analize

Ako postoji zaštita, onda će biti pokušaja da se ona razbije. Konkretno, za Qualcomm procesore do i uključujući Snapdragon 821, postoji ranjivost, čija upotreba vam omogućava da pokrenete vlastiti „trustlet“ i zaobiđete ograničenje brzine grube sile. U stvarnosti, programeri forenzičkih sistema ovu ranjivost tretiraju kao zubobolju: s jedne strane, ranjivost postoji, to je rana na oku; kupci to žele. S druge strane, veoma je težak za korištenje: za svaki uređaj treba napisati svoj kod, odabrati pomake, testirati... Ako je riječ o iPhoneu čiji se broj aktuelnih modela može računati na prstima jedne ruke, podrška za ranjivost ovog nivoa bila bi implementirana juče. Ali stotine modifikacija čipsetova koji se koriste u pametnim telefonima sa Androidom (a svaki model za koji treba započeti proces razvoja pasti će u ruke policije u pojedinačnim kopijama) čine takav razvoj ekonomski nepraktičnim.

Za vodeće pametne telefone na Qualcomm procesorima, mogućnost izdvajanja podataka kroz ranjivosti izgleda otprilike ovako:

  • Za starije uređaje (do i uključujući Snapdragon 821) sa poznatim ranjivostima, ponekad je moguće provaliti šifru zaključavanja ako Secure Startup nije instaliran (otkrivene su mnoge metode).
  • Za starije uređaje sa omogućenim Secure Startup ili sa FBE enkripcijom, brzina pretrage je ograničena GateKeeperom. Napad na „hladni“ uređaj (nakon ponovnog pokretanja ili uključivanja) praktički nije implementiran, s izuzetkom nekoliko popularnih modela (problem „neuhvatljivog Joea“).
  • Za uređaje koji počinju od Snapdragona 835, EDL exploit nije dostupan, TEE exploit nije dostupan, pa čak i u rijetkim slučajevima kada se koristi FDE enkripcija, dešifriranje sadržaja odjeljka podataka je općenito prilično teško (ali u nekim slučajevima je moguće, ranjivosti su već otkrivene).
  • Konačno, za nove uređaje (SD835 i novije) koji koriste FBE enkripciju, ne funkcioniraju eksploatacije: ključ za šifriranje ovisi o lozinki, a gruba sila je prilično spora (GateKeeper).

Kako zaštititi svoj pametni telefon od hakovanja koda za zaključavanje i fizičkog izvlačenja podataka

Prvo morate saznati koji se sistem šifriranja koristi na određenom uređaju. Da biste to učinili, pokrenite sljedeću naredbu preko ADB-a:

Adb shell getprop ro.crypto.type

Ako komanda vrati riječ "fajl", tada pametni telefon koristi FBE enkripciju.

Ako koristite FBE šifriranje fajl po fajl:

  • Postavite 6-cifreni kod za zaključavanje (ako vaš uređaj to dozvoljava).
  • Onemogućite režim USB otklanjanja grešaka.

Ako koristite FDE, omogućite način sigurnog pokretanja. Za ovo:

  • Idite na postavke i uklonite trenutni kod za zaključavanje.
  • Kreirajte novi kod za zaključavanje. Kada unesete šifru za zaključavanje, sistem će vas pitati da li da omogućite režim bezbednog pokretanja. Potvrdite svoj zahtjev.
  • Ne zaboravite da onemogućite način rada za USB otklanjanje grešaka.

Da li je moguće promijeniti tip šifriranja iz FDE u FBE? Generalno, ne. Samo neki Google uređaji (kao što je Pixel C tablet) su mogli da pređu sa FDE na FBE tokom razvoja FBE. Ovo nije moguće za moderne uređaje.

Android Sigurnost

Koje preporuke obično daju članci o Android sigurnosti? Koristite složeniji kod za zaključavanje ili duži obrazac; onemogućite Smart Lock; ažurirati Android; omogući dvofaktorsku autentifikaciju. Savjet zvuči logično, ali je istovremeno krajnje površan, u stilu „kako prestati brinuti o sigurnosti informacija i početi živjeti“. U međuvremenu, za svaki drugi Android pametni telefon, dužina koda za zaključavanje ni na koji način ne utiče na sigurnost; Onemogućavanje Smart Lock-a je beskorisno ako je korisnik uključio (ili je zaboravio isključiti) USB mod za otklanjanje grešaka, a provjeravanje ažuriranja Androida je beskorisno ako proizvođač uređaja odgađa ažuriranja.

  1. Lock code. Potreban je, po mogućnosti ne kraći od 6 cifara. U tom slučaju morate provjeriti koji mehanizam šifriranja se koristi u pametnom telefonu - FDE ili FBE (ovo se može učiniti pomoću gore opisane naredbe preko adb), a ako je FDE, tada morate omogućiti način sigurnog pokretanja Secure Startup ( za ovo morate prvo ukloniti šifru za zaključavanje, a zatim ponovo kreirati, slažući se sa zahtjevom sistema da omogućite sigurno pokretanje).
  2. Onemogućite USB mod za otklanjanje grešaka. Bilo koje druge radnje su besmislene ako je ovaj način omogućen.
  3. Vjerovatno svi znaju da je otključani bootloader zjapeća sigurnosna rupa? Nećemo čak ni razmatrati uređaje s već otključanim bootloaderom, ali ako razvojne postavke vašeg telefona imaju opciju otključavanja OEM-a i ne namjeravate uskoro otključati bootloader, onemogućite ga.
  4. Ako vaš telefon ima postavku za način rada u kojem bi uređaj trebao biti dostupan kada je povezan s računarom, odaberite način rada „Samo punjenje“. U suprotnom, čak i sa zaključanog telefona, biće moguće kopirati ceo sadržaj /sdcard, uključujući fotografije i video zapise. Ako nema takve postavke, provjerite šta se događa kada se povežete. Po pravilu, u modernim uređajima će se prema zadanim postavkama odabrati način samo punjenja. Ako je tako, sve je u redu; ako je po defaultu odabran File Transfer ili MTP, možete odustati od sigurnosti.
  5. Naravno, najnovija verzija Androida je dobra, a ažurirane sigurnosne zakrpe su neophodne. Problem je u tome što velika većina proizvođača nevjerovatno odgađa ažuriranja, ostavljajući pronađene ranjivosti nezakrpljene mnogo mjeseci (ili čak godina). Ako vaš telefon nije trenutni vodeći, onda možete zaboraviti na brza ažuriranja i podnijeti sigurnosne rupe. Ali ipak vrijedi provjeriti ima li ažuriranja.
  6. SmartLock je apsolutno zlo sa sigurnosne tačke gledišta. Onemogućite sve vrste SmartLock-a, uključujući otključavanje licem (samo u SmartLock-u; ako je vaš telefon opremljen stereoskopskim skenerom sa infracrvenim osvjetljenjem, ovaj savjet nije relevantan).
  7. Istovremeno, onemogućite odgodu zaključavanja telefona ako je konfigurisana (Postavke > Sigurnost i lokacija > Automatsko zaključavanje > Odmah).
  8. O instalaciji iz nepoznatih izvora. Ne biste trebali držati ovaj prekidač aktivnim, on zaista čini telefon ranjivim. Usput, ne postoji posebna postavka u Androidu 8; Dozvola se dodeljuje pojedinačnim aplikacijama; postavka se može kontrolisati preko stavke Postavke pristupa posebnim aplikacijama.
  9. Nedavno su se u medijima pojavile šokantne vijesti: pokazalo se da brojne aplikacije za iPhone bilježe radnje korisnika i prenose snimke ekrana, uključujući lične podatke, brojeve pasoša i kreditnih kartica, kao analitiku. Nije bilo skandala na Androidu: apsolutno svaka aplikacija s dozvolama Draw nad drugim aplikacijama ili pokrenuta kao usluga pristupačnosti može učiniti isto. Provjerite odgovarajuće kategorije u postavkama i blokirajte sve aplikacije za koje lično niste dali ove dozvole.
  10. Provjerite stavku Administratorske aplikacije uređaja. Aplikacije iz ove kategorije mogu se koristiti za daljinsku promjenu koda za zaključavanje, zaključavanje ili otključavanje uređaja i vraćanje na tvorničke postavke. Ako je ovo Google Find My Phone ili Exchange Admin instaliran od strane poslodavca, onda je sve u redu. Provjerite da na listi nema nepotrebnih stavki.
  11. Već smo pisali o backdoorima koje su napravili proizvođači. Mnogi proizvođači ugrađuju analitičke alate u firmver svojih telefona. S vremena na vrijeme se ispostavi da "analitika" znači i vaše kontakte sa lozinkama. Uglavnom, tu se ne može mnogo učiniti. Možete pokušati ograničiti pristup analitici Internetu (na primjer, putem aplikacije AdGuard, instalirane, inače, iz izvora trećih strana - sa web stranice programera, a ne iz Play Storea), ali ako imate takav uređaj u vašim rukama, onda su svi mogući podaci odavno procurili. Takav uređaj nikada neće biti siguran.
  12. Na kraju, o aplikacijama iz Play trgovine. Mnogi od njih su tražili (i najvjerovatnije dobili) najneočekivanije dozvole. Na primjer, korisnik bi aplikaciji Angry Birds mogao dati pristup kameri, mikrofonu i kontaktima (zašto?), naprednom kalkulatoru - pristup lokaciji i prekrasnoj galeriji fotografija - dozvolu za čitanje i slanje SMS-a. Idite na listu dozvola aplikacije; Za većinu korisnika jednostavna analiza izdatih dozvola predstavlja veliko iznenađenje.
  13. Nemojte pohranjivati ​​lozinku za svoj Google račun u pregledniku Chrome. Prvo će ga potražiti.
  14. Omogućite dvofaktorsku autentifikaciju. Bez komentara; Pisali smo na ovu temu više od jednom ili dva puta.

Odloženo zaključavanje

Nekada je unos šifre za zaključavanje bio jedini, spor i nezgodan način za otključavanje ekrana telefona. Mnogim korisnicima nije zgodno stalno unositi lozinku; napustili su zaštitu u korist pogodnosti i brzine. Odgođeno blokiranje bilo je logičan odgovor na problem od strane Googlea i Applea.


Aktiviranjem odgovarajuće opcije, možete isključiti ekran telefona pomoću dugmeta, ponovo ga uključiti i otići pravo na početni ekran. Kašnjenje se može podesiti ovisno o vašim željama. Trebam li reći da odlaganje blokiranja katastrofalno smanjuje nivo sigurnosti? Tipična situacija: korisnik hoda ulicom i gleda u svoj telefon. Dolazi do zastoja, korisnik refleksno pritisne dugme za isključivanje ekrana. Izvade telefon, uključe ekran i odmah idu na početni ekran. Lozinke, kodovi za zaključavanje, zaključani bootloader, enkripcija i mnoge druge stvari više neće biti važni.

iOS ima sličnu postavku: Postavke > Touch ID i šifra > Zahtijevaj šifru. Njegova svrha je približno ista kao kod pametnih telefona sa Androidom, s jednom važnom razlikom: ako koristite Touch ID ili Face ID, tada će u modernim verzijama iOS-a jedini dostupan izbor biti Odmah (tj. blokirati odmah nakon što se ekran isključi) . Ali ako onemogućite biometriju, ostavljajući samo šifru za zaključavanje, tada će vam biti dostupne druge opcije, uključujući Nikad (zahtjev za zaključavanje samo nakon prvog pokretanja i s vremena na vrijeme u skladu s Appleovim pravilima koja se stalno mijenjaju). Imajte na umu da neke opcije možda neće biti dostupne ako vaš uređaj ima instaliranu vanjsku sigurnosnu politiku.

Smart Lock

Zašto su svi toliko uznemireni zbog funkcije Smart Lock? Činjenica je da vam njegovo korištenje omogućava otključavanje telefona na osnovu niza kriterija koji nemaju nikakve veze sa sigurnošću. Pogledajmo primjere.


Faceotključati. Otključavanje licem u odjeljku Smart Lock nema nikakve veze s biometrijskom autentifikacijom. Ovo je samo poređenje slike korisnika sa fotografijom snimljenom prednjom kamerom uređaja. Ovakvo otključavanje licem lako se prevari ravnom fotografijom. Imajte na umu: neki telefoni opremljeni biometrijskom funkcijom otključavanja licem (na primjer, Xiaomi Mi 8) neće imati ovu stavku u postavkama; u takvim uređajima, otključavanje licem podliježe istim zahtjevima i pravilima kao i otključavanje pomoću senzora otiska prsta. Bolje je ne koristiti otključavanje licem u odjeljku Smart Lock.

Trustedmjesta. Automatski otključava uređaje u blizini mjesta koja korisnik često posjećuje. Ako se telefon izvuče iz džepa u blizini kuće, napadač neće imati problema da ga otključa.

Trusteduređaja. Ako je povezan pouzdani Bluetooth uređaj, telefon se može automatski otključati. Vjerujte, policiji neće biti teško koristiti vaš pametni sat ili tracker za takvo otključavanje.

Glasmatch, On-telodetekcija: Donekle eksperimentalne opcije koje omogućavaju korisnicima da rjeđe otključavaju svoj uređaj kodom za zaključavanje.

Ako je Smart Lock toliko nesiguran, zašto ga Android uopće ima? Smart Lock je bolno naslijeđe iz vremena kada je unos šifre ili uzorka za zaključavanje bio jedini način za otključavanje telefona. Velikoj većini korisnika nije se svidjela činjenica da su dragocjene sekunde potrošene na otključavanje uređaja (a otključavanje telefona rukavicama je još jedan zadatak); kao rezultat toga, mnogi uopće nisu instalirali nikakvu zaštitu. Kako bi na neki način navikao korisnike na postavljanje koda za zaključavanje, Google je morao uvelike spustiti traku: na primjer, pojavile su se opcije koje vam omogućavaju da odgodite zaključavanje ekrana za 10-15 minuta od trenutka posljednjeg otključavanja. Smart Lock je iz iste opere. Nema razumne potrebe ni za Smart Lock ni za odloženo zaključavanje: moderni skeneri otiska prsta rade malo brže nego samo „trenutno“, a otključavanje licem je dostiglo prilično visok nivo brzine i ponekad (više o tome u nastavku) sigurnosti.

Otključavanje licem: jedan korak naprijed, dva koraka nazad

Koliko je sigurno otključavanje licem? U slučaju iPhone-a, sve je jasno; koriste sistem sa dovoljnim nivoom tehničke sigurnosti; Uprkos tome, Face ID je redovno kritikovan.

Proizvođači instaliraju module za otključavanje licem u Android pametne telefone, čija se sigurnost kreće od "zadovoljavajuće" do "iste Smart Lock, pogled sa strane". Dakle, Samsung pametni telefoni imaju režim koji kombinuje sliku lica sa skeniranjem šarenice; Takav sistem neće biti moguće prevariti trodimenzionalnim modelom glave. Slični sistemi su se počeli pojavljivati ​​u nekim vodećim uređajima Huawei, Xiaomi i drugih. Istovremeno, brojni uređaji koriste mnogo primitivnije sisteme, zasnovane ili na fotografiji sa prednje kamere ili na dvodimenzionalnoj fotografiji sa infracrvenog senzora. Sasvim je moguće prevariti takve sisteme, ponekad vrlo lako. Kao što je ispravno navedeno u članku “Otključavanje licem nije dobra ideja”, pristup “Moj telefon može učiniti sve što vaš iPhone može – i košta deset puta manje!” javljaće se sve češće.

Primjer iz života ili zašto ne treba vjerovati proizvođaču. U Xiaomi pametnim telefonimaMi8 i Mi8 Pro Za otključavanje licem korišten je sistem dvostrukih kamera i infracrvenog osvjetljenja. Sistem je radio prilično brzo, pružajući zadovoljavajući nivo sigurnosti. U Xiaomi modelimaMi9 i Mi9 Pro, koji je zamijenio osmu seriju, sistem od dvije kamere i infracrveno osvjetljenje ustupio je mjesto jednom oku prednje kamere smještenom u minijaturnom izrezu u obliku suze. Mogućnost otključavanja vašeg pametnog telefona licem ostala je u firmveru, ali je njegova sigurnost pala sa „zadovoljavajuće“ na „izbjeći po svaku cijenu“. Ako niste sigurni kako je tačno otključavanje licem implementirano na vašem pametnom telefonu, onemogućite ovu funkciju u postavkama.

Pravni aspekt otključavanja licem se ističe. U SAD-u je uspostavljen niz presedana kako bi se regulirala mogućnost policije da otključa uređaje skeniranjem lica osumnjičenog. Postoji niz pozitivnih (dozvola za otključavanje licem izdata) i negativnih (dozvola nije izdata ili je izdata nezakonito) presedana, zahvaljujući kojima su uspostavljeni prilično jasni zakonski okviri koje policijski službenici u većini slučajeva neće preći.

Istovremeno, u Rusiji smo više puta čuli za slučajeve kada se telefon „slučajno“ okrenuo prema pritvoreniku, nakon čega se sam „otključao“. U takvim slučajevima vrlo je teško dokazati da je telefon otključan u suprotnosti sa zakonskim normama: ruska policija još nije opremljena kamerama za tijelo, kao u Sjedinjenim Državama.

Koristiti ili ne koristiti otključavanje licem je otvoreno pitanje, a odgovor na njega ne leži samo u tehničkom polju; U svakom slučaju, na vama je da odlučite.

Ovo poglavlje je uglavnom posvećeno kineskim uređajima, u čijem su firmveru otkrivena iznenađenja (ili još nisu otkrivena, ali ih definitivno ima). Ako niste entuzijasta koji je voljan da provede sate i dane čitajući forume i petljajući sa firmverom, slobodno preskočite ovaj odjeljak i pređite direktno na sljedeće poglavlje.

Šta možete učiniti ako imate telefon s otključanim bootloaderom ili kineskom verzijom koju su bljesnuli pametni prodavci? U ovom slučaju, naravno, ne treba govoriti o ozbiljnoj sigurnosti, ali nešto se ipak može učiniti.

Prva i najjednostavnija opcija: imate telefon u rukama čiji je bootloader otključan (na primjer, od strane prethodnog vlasnika). Često su takve situacije komplikovane činjenicom da je na telefonu instaliran prilagođeni firmver, root pristup, izmijenjena je sistemska particija ili uopće nije jasno šta se unutra dešava. U većini slučajeva, takav telefon se može vratiti u "fabričko" stanje tako što će se flešovati fabričkim firmverom, nakon čega se bootloader može zaključati iz brzog pokretanja pomoću naredbe oem lock. Posebno preporučujemo da to učinite s kineskim uređajima, na koje pametni prodavači često (češće nego što možete zamisliti) instaliraju firmver sa širokim spektrom iznenađenja. Ako zatim pokušate otključati bootloader naredbom oem unlock, kripto ključevi i svi podaci bit će uništeni.

Imajte na umu: ova strategija neće raditi sa nedavnim Xiaomi telefonima koji su prebačeni sa kineske verzije firmvera na „globalnu“ verziju MIUI-ja. Ako blokirate bootloader na takvom uređaju, izlaz će biti "cigla", koju može biti vrlo, vrlo teško vratiti. Ako ipak odlučite da pokušate, kreirajte Xiaomi nalog na svom telefonu i omogućite OEM Unlock u postavkama, tako da kasnije, ako nešto pođe po zlu, možete koristiti Mi Unlock uslužni program za obrnuto otključavanje bootloadera.

Šta ako se pokretač ne može zaključati (ovo se često dešava na mnogim kineskim uređajima)? Dakle, nemate sreće. Međutim, ako ste ipak kupili takav uređaj, onda je sigurnost vjerovatno posljednji problem koji vas zanima. Teoretski, čak i na takvim uređajima će funkcionirati enkripcija koja neće dopustiti da se podaci čitaju tek tako. U praksi, hakovanje takvih uređaja obično ne predstavlja nikakav problem. Jedina stvar koju možete pokušati je postaviti Secure Startup; u ovom režimu, ključ za šifrovanje podataka će biti generisan na osnovu koda za zaključavanje. Dovoljno duga šifra za zaključavanje će povećati vrijeme potrebno za probijanje.

Šta učiniti ako ste kupili telefon koji se čudno ponaša? Ako imate i najmanju sumnju na zlonamjerni softver u firmveru, preporučujemo da odete na nit profila na w3bsit3-dns.com. Vjerovatno je problem poznat, a forum već ima detaljna uputstva o tome kako ukloniti ili zamrznuti zlonamjerni softver.

Što učiniti ako proizvođač ne izdaje ažuriranja, a zlonamjerne komponente su čvrsto ugrađene u firmver? Naravno, pametno bi bilo da se riješite takvog uređaja, ali u stvarnom svijetu malo ljudi to radi. Stoga, preporuka: pokušajte otključati bootloader (ne može biti gore) i instalirajte službenu Lineage OS build na svoj telefon. U službenim verzijama Lineage-a (za razliku od, na primjer, Resurrection Remixa) sve je u redu s privatnošću, enkripcijom i bežičnim ažuriranjima. U zavisnosti od verzije firmvera koja je dostupna za određeni uređaj, može se koristiti i FDE i FBE enkripcija; u prvom slučaju preporučujemo postavljanje Sigurnog pokretanja. Ako nema Lineage verzija ili je nemoguće otključati bootloader, onda takav telefon ne bih dao ni djetetu.

Ako vam računar odnesu

Nakon što smo razgovarali o sigurnosti vaših podataka na mobilnom uređaju, hajde da razgovaramo o tome kako analiza vašeg računala može utjecati na sigurnost vaših vlastitih mobilnih uređaja. Ako je stručnjak dobio pristup vašem računaru, a vi ne koristite enkripciju cijelog diska (na primjer, putem BitLockera), tada će pokretanjem jednostavnog uslužnog programa i jednim ili dva klika mišem sve prijave i lozinke sa svih vaših računa biti preuzeto. Gdje? Iz baze podataka vašeg pretraživača: Chrome, Mozilla, Edge... Koristite li menadžer lozinki? Ako je vaš razvoj kao osumnjičenog od bilo kakvog interesa, onda će pokušati pronaći lozinku za bazu podataka za pohranu lozinki (ovdje, međutim, rezultat nije zajamčen).

Šta se dešava kada se lozinke preuzmu? Ovisno o tome koji pametni telefon koristite, stručnjak će pokrenuti drugu aplikaciju koja će preuzimati sve informacije iz Apple, Google ili, na primjer, Samsung oblaka. (U zagradi: ako imate Samsung pametni telefon, da li znate šta je tačno pohranjeno u odgovarajućem oblaku, čak i ako ga niste svjesno uključili?)

Ako imate iPhone, možete preuzeti iz oblaka:

  • Sigurnosne kopije
  • Sinhronizirani podaci: kontakti, bilješke, kalendari, Safari markeri, itd.
  • Fotografije (ako je iCloud biblioteka fotografija omogućena), uklj. nedavno obrisano
  • Dnevnik poziva i historija preglednika
  • Neki podaci Mapa
  • Ako saznaju šifru za zaključavanje telefona ili lozinku za Mac, onda sve lozinke u oblaku (iCloud Keychain) i podaci o zdravlju (dnevnik dnevnih aktivnosti), kao i SMS i iMessage

Ako imate Android pametni telefon, imajte na umu: Google prikuplja mnogo više podataka od Applea. Lista informacija dostupnih za preuzimanje je duža:

  • Sigurnosne kopije i podaci aplikacija (usput, u Androidu ova kategorija će pohraniti evidenciju poziva, SMS, kao i tokene za autentifikaciju za pojedinačne aplikacije)
  • Sigurnosne kopije u Androidu 9 i novijim verzijama bit će šifrirane lozinkom za zaključavanje ekrana; Trebat će vam ovaj kod za zaključavanje da ih dešifrujete. Ali za starije verzije Androida, šifriranje sigurnosne kopije nije omogućeno
  • Sinhronizovani podaci: kalendari, kontakti, beleške
  • Chrome lozinke (za njih nema dodatne zaštite, kao u iOS-u)
  • Detaljna istorija lokacije u proteklih mnogo godina. Možda će ova tačka biti prva na koju će se obratiti pažnja.
  • Historija pretraživača i pretraživanja. Mora se istražiti.
  • Gmail mail, koji se može koristiti, na primjer, za resetiranje lozinki za druge račune

Istraživanje Googleovog oblaka često daje zanimljivije rezultate nego čak i analiza samog pametnog telefona, jer... Podaci se prikupljaju ne samo sa određenog telefona, već i sa svih drugih uređaja (uključujući računare) na kojima je korisnik prijavljen na svoj Google nalog.

Ako imate Samsung telefon, onda pored Google oblaka, možete dobiti još nešto iz Samsungovog vlastitog oblaka. Razumijemo da će za mnoge čitaoce prisustvo Samsungovog vlastitog “cloud” servisa biti iznenađenje, a činjenica da se ispostavilo da pohranjuje neke podatke (a korisnik je uspio da se složi s tim u nekom trenutku) može biti vrlo iznenađujuće . U Samsung oblaku možete pronaći:

  • Sigurnosne kopije (zanimljivo je da Samsung ne pohranjuje samo podatke aplikacija, već i APK-ove u oblaku)
  • Fotografije (osim ako se korisnik svjesno potrudio da onemogući sinhronizaciju fotografija s oblakom)
  • Samsung Health Data
  • Sigurnosne kopije Samsung satova i trackera

Korisnici Xiaomi pametnih telefona (kao i drugih uređaja koji koriste MIUI) imaju priliku da sinhronizuju svoje uređaje sa Mi Cloud-om (ako je pametni telefon “globalna” verzija, tada se informacije spremaju pored onoga što se čuva na Google nalogu) . U Mi Cloud-u možete pronaći sljedeće:

  • Sigurnosne kopije. Ovdje je prilično oskudno: APK i postavke telefona su sačuvani, ali podaci aplikacije nisu sačuvani.
  • Kontakti, SMS
  • Fotografije ako je korisnik omogućio sinhronizaciju

Kako se zaštititi od napada oblaka? Najčešći sigurnosni savjeti koji lutaju od jednog artikla do drugog ispadaju i najbeskorisniji. Možete odabrati dugu i složenu lozinku, ali preuzimanje čak i najduže lozinke iz Chromeove ugrađene memorije trajat će iste milisekunde kao i preuzimanje vrlo kratke. Moguće je omogućiti dvofaktorsku autentifikaciju, ali se ona može lako zaobići ako stručnjak izvadi SIM karticu iz telefona i njome dobije jednokratni kod ili pristupi računaru sa kojeg se korisnik prijavio na nalog . Osim toga, ako je web preglednik autoriziran na Google računu, kolačići koji sadrže tokene za autentifikaciju mogu se preuzeti iz keša – u ovom slučaju nije potreban jednokratni kod, lozinka, pa čak ni prijava. To ne znači da je dvofaktorska autentifikacija beskorisna – prilično je efikasna protiv pokušaja hakovanja na daljinu. Jednostavno je nemoguće osloniti se samo na ove mjere u slučaju rada kompetentnih stručnjaka.

Višeslojna zaštita može pomoći.

Prvo, osigurajte fizičku sigurnost vašeg računara tako što ćete omogućiti šifriranje sistemske disk jedinice putem BitLocker-a. (Usput, uverite se da ključ za šifrovanje BitLocker Recovery Key nije sačuvan u Active Directory i da nije „procurio“ u OneDrive oblak, možete proveriti).

Ako živite u Rusiji, nećete moći jednostavno šifrirati svoj sistemski disk. Da biste omogućili šifriranje, potrebno vam je najmanje profesionalno izdanje Windows-a i prisustvo pouzdanog hardverskog modula za pokretanje TPM 2.0. U hardverskom modulu mora biti pohranjen sam ključ za šifriranje kojim će se particija šifrirati. TPM 2.0 moduli nisu dobili FSB sertifikat; Shodno tome, svi računari koji se prodaju u Ruskoj Federaciji ne bi trebali uključivati ​​ovaj modul prema zadanim postavkama, čak i ako je fizički zalemljen na matičnu ploču. Opcije? Ako je moguće aktivirati TPM 2.0 u postavkama BIOS-a, učinite to i omogućite BitLocker. Ako to nije moguće, možete omogućiti šifriranje sistemske particije koristeći BitLocker bez hardverskog modula. To možete učiniti ručno uređujući Windows grupne politike. Detalji - pratite link.

Sljedeći sloj zaštite su lozinke za račune u oblaku. Za usluge u oblaku Google, Apple, Samsung, Xiaomi, koristite jedinstvene lozinke koje se ni djelimično ne poklapaju jedna s drugom, i nisu slične svim onima pohranjenim u pohrani pretraživača. Pokrenite svoje omiljene, najmanje omiljene i najmanje omiljene pretraživače i uvjerite se da njihova pohrana ne sadrži podatke s računa navedenih iznad. Ako koristite Chrome, odjavite se sa svog Google računa. Obrišite keš memoriju vašeg pretraživača i kolačiće, a zatim zatvorite sve prozore. To je to, neko vrijeme (dok se ponovo ne prijavite na svoj Google račun) ste zaštićeni od vektora napada u oblaku.

Upotreba ovakvog sistema će imati mali uticaj na jednostavnost svakodnevne upotrebe, ali će značajno poboljšati bezbednost.

Kompjuterska analiza: pravne karakteristike

Koliko su realni rizici povezani sa kompjuterskom analizom? Prema informacijama iz same policije, kompjuterski pregledi se obavljaju rijetko. Policija u pravilu nailazi na sljedeće prepreke:

  • Prepreke pravne prirode: postojeće rješenje dozvoljava pretresanje i analizu dokaza koje je pritvorenik imao o sebi (ali ne daje dozvolu za pretres stana).
  • Vremenska ograničenja: Rad stručnjaka je u toku. U rutinskim slučajevima, vještak nema mjesec, sedmicu ili čak nekoliko dana da detaljno analizira sve raspoložive dokaze.
  • BitLocker lozinka je izuzetno jaka. Napadi su osuđeni na propast ako policija ne može izvući gotov ključ za šifriranje koristeći, na primjer, FireWire napad.
  • Površno ispitivanje: kao rezultat strogih vremenskih okvira, sadržaj hard diska se skenira za vrlo specifične fajlove (foto i video materijali, prepiska, baze podataka za messenger).
  • Čak i ako se izvrši potpuna analiza, vrlo često se potrebne lozinke ne pronađu u kešu pretraživača.
  • Čak i ako su potrebne lozinke dostupne, osumnjičeni "oblak" uopće nema rezervne kopije ili dovoljno skorije sigurnosne kopije. Čak i za iOS, ovo je tipična situacija: ako sve postavke ostavite „podrazumevano“, tada će se oskudnih 5 GB slobodnog prostora u „oblaku“ popuniti sinhronizovanim fotografijama u najkraćem mogućem roku. Neće više ostati prostora za rezervne kopije. Ali za korisnike Androida to će ostati: i rezervne kopije i fotografije u “standardnom” kvalitetu ne uzimaju se u obzir u već prilično izdašnoj kvoti od 15 GB.

Zaključak

U ovom članku smo detaljno pogledali rizike i sigurnosne postavke koje nadilaze standardne savjete o „postavljanju koda za zaključavanje“ i „omogućavanju dvofaktorske provjere autentičnosti“. Nadamo se da će vam razumijevanje rizika povezanih s određenim vašim radnjama i postavkama pomoći da adekvatno procijenite stepen sigurnosti vaših podataka - i, možda, ojačate slabe tačke bez primjetnih neugodnosti u vašem radu.