Kuinka suojata puhelimesi WiFiltä. Kuinka suojata Android-älypuhelimesi viruksilta. Tietokoneanalyysi: juridiset ominaisuudet

Duuman edustajat hyväksyivät tänään muutoksen, joka velvoittaa matkapuhelinoperaattorit säilyttämään tilaajia, heidän puhelujaan, lähetettyjä viestejä ja kuvia koskevat tiedot kolmen vuoden ajan. Ottaen huomioon viimeaikaisen skandaalin, joka koski useiden aktivistien Telegram-tilien hakkerointia, kysymys siitä, kuinka voit säilyttää viestintäsi luottamuksellisuuden, on yhä tärkeämpää. Tietoja siitä, mikä voi uhata sähköpostikirjeenvaihtoasi ja kuinka voit suojautua siltä The Insider. Tällä kertaa The Insider yrittää selvittää, kuinka voit suojata älypuhelimesi hakkerointia, valvontaa tai salakuuntelua vastaan.

Älypuhelinten omistajien on turvattava useita yksityisyyttään samanaikaisesti: puhelimen kautta voit seurata liikkeitäsi, kuunnella keskustelujasi, lukea kirjeenvaihtoasi ja vastaanottaa laitteellesi tallennettuja tietoja.

Liikkumisen vapaus

"Puhelut kaikentasoisista puhelimista kulkevat edelleen matkapuhelinoperaattorin kautta, eikä mikään teknisesti estä häntä tallentamasta niitä ja jäljittämästä sijaintiasi", selittää Semyon Yulaev, ohjelmoija Libertarian Technology Groupista, kollektiivista, joka auttaa kansalaisaktivisteja asentamaan turvallisia ohjelmisto , - älypuhelimiin on yleensä asennettu paljon lisäohjelmia, jotka voivat vuotaa Jumala tietää, minne Internetin kautta. Älypuhelimen omistaja jättää yleensä paljon enemmän jälkiä sosiaalisiin verkostoihin, kirjautuu sisään missä tahansa, julkaisee valokuvia Instagramissa jne. Näitä jälkiä voidaan käyttää: esimerkiksi he löysivät todisteita venäläisten sotilaiden läsnäolosta Donbassissa.

Jos puhelintasi valvotaan, ei vain laitteesi, vaan myös usein sen vieressä olevat puhelimet joutuvat lainvalvontaviranomaisten näkökenttään. Näin ollen järjestelmä, jossa kaksi luuria - "julkinen" ja "salainen" - kytketään usein päälle samanaikaisesti, ei sovellu. Niiden, jotka haluavat kantaa kaksi puhelinta, kannattaa huolellisesti yhdistää niiden kytkentätavat yksitellen, jotta niitä ei löydetä.

Ei myöskään ole kovin järkevää vaihtaa SIM-kortteja tai päinvastoin puhelimia - jos asetat SIM-korttisi toiseen luuriin vähintään kerran, järjestelmässä tämä luuri liitetään myös sinuun ja päinvastoin - jos aseta toinen SIM-kortti, niin järjestelmä yhdistää tämän SIM-kortin sinuun.

Matkapuhelimen vakoilu tarkoittaa, että jos esimerkiksi tulet kokoukseen, sinua katsovat tietävät kaikki keskustelukumppanisi taskuissa olevat mobiililaitteet. Sovellukset, joiden avulla voit vääristää sijaintiasi, ovat hyödyttömiä salaliittotarkoituksiin: ne pettävät älypuhelintasi, mutta eivät matkapuhelinoperaattoriasi.

Akun irrottaminen on todistettu tapa välttää jäljittämistä. Myynnissä on myös matkapuhelinkoteloita ja vaatteita taskuilla, jotka estävät matkapuhelinsignaalit. Tässä tapauksessa akkua ei tarvitse poistaa matkapuhelimesta. Mutta ennen käyttöä kannattaa testata, onko kotelossa oleva laite todella verkon peittoalueen ulkopuolella.

Puhelujen vapaus

Keskustelujen etäkuuntelua varten on laitteita (tiedustelupalvelujen lisäksi tällaiset laitteet voivat olla teoriassa myös yksityisissä käsissä, matkapuhelinta voidaan käyttää piilotettuna etäohjauksena). Lisäksi, jotta voit kuulla keskustelusi, sinun ei tarvitse kuunnella sinua reaaliajassa, riittää yksinkertaisesti tallentamaan kaikki keskustelut.

Ja vielä enemmän, keskustelusi voidaan tallentaa, kun soitat puhelun. Vastoin yleistä luuloa, napsautukset tai kaiut luurin sisällä voivat tarkoittaa ongelmia matkapuhelinviestinnässä, eivätkä ne todennäköisesti tarkoita salakuuntelua. Jos matkapuhelimesi lataus tyhjenee nopeasti ja kuumenee hyvin, tämä on hieman todennäköisempi, mutta myös epäselvä merkki siitä, että sinua seurataan (sille on miljoona paljon todennäköisempää selitystä).

Kaksivaiheinen todennus toimii käytännössä. Esimerkiksi 3. toukokuuta hakkerit yrittivät kaapata Open Russia -työntekijän Polina Nemirovskajan työsähköpostin ja Twitterin. "He varastivat salasanani, mutta minulla oli kaksivaiheinen vahvistus, eivätkä salasanat auttaneet heitä paljon. Heti kun sain tekstiviestin, jossa oli koodi kirjautua sähköpostiini, tajusin, että jotain oli vialla, suljin sähköpostini hetkeksi ja nollasin salasanani. Se on melkein sama kuin Twitterissä. On olemassa sisäänkirjautumistoiminto ilman salasanaa, SMS-koodilla, ja sain näitä koodeja 14 kertaa päivässä, kunnes sammutin sisäänkirjautumistoiminnon koodilla. Luulen, että nämä ovat jonkinlaisia ​​amatöörihakkereita, FSB kopioi SIM-kortin ja sammuttaisi tekstiviestini, kuten Alburovin", Nemirovskaja kertoi The Insiderille. "Kaksitekijä"-järjestelmä voisi myös auttaa Alburovia ja Kozlovskya, jos heidän Telegramiinsa hakkeroitiin, heidän olisi paitsi sammutettava tekstiviestit, myös valittava jollakin tavalla tilin omistajan ennalta määrittämä salasana.

Vapaus tallentaa tietoja

Voit myös päästä käsiksi älypuhelimeen etsimällä käyttöjärjestelmästä haavoittuvuuden ja tartuttamalla sen viruksella, mutta tämä tehtävä on erittäin vaikea. Tiedustelupalveluilla ei myöskään ole suoraa ja välitöntä pääsyä "ohjelmistoon", vaikka ne yrittävät hankkia sitä (Apple haastaa edelleen viranomaisia ​​oikeuteen tästä asiasta). Joten helpoin tapa saada puhelimeesi tallennetut tiedot on ottaa puhelin fyysisesti haltuunsa.

Oleg Sentsovin ja Pjotr ​​Pavlenskin asianajajan Dmitri Dinzen mukaan jos älypuhelimesi tietojen luottamuksellisuuden säilyttäminen on sinulle etusijalla, on hyvä idea ostaa laite ja ohjelmisto, joka voi estää/tuhoaa tietoja useiden väärät salasanat. Dinze kertoo, että yhdessä hänen hoitamissaan tapauksissa hänen asiakkaallaan oli tällainen älypuhelin, ja tutkija oli erittäin pettynyt yrittäessään avata sen.

Älypuhelimet tarjoavat palveluja, jotka ovat osoittautuneet "isoilla tietokoneilla": TOR, Riseup suojattu sähköposti. ”Älypuhelimessa tulee olla uusin versio käyttöjärjestelmästä ja asennetuista sovelluksista, kaikki sovellukset tulee asentaa yksinomaan luotettavista lähteistä. Avoimen lähdekoodin lähettimet, jotka käyttävät päästä päähän -salausta ja mahdollisuuksien mukaan kaksivaiheista todennusta, ovat oikein käytettyinä varsin turvallisia", sanoo Mihail Abramov, Informzashitan tietoturva-analyysiosaston asiantuntija.

Jos henkilö on vakavasti kiinnostunut tiedustelupalveluista, et voi olla täysin varma siitä, ettei älypuhelimeesi ole kirjoitettu haittaohjelmaa, joka ei voi luovuttaa ja lähettää erilaisia ​​tietoja laitteestasi. Mutta Venäjän todellisuudessa tämä on ilmeisesti harvinaista.

"Turvapalvelujen on paljon helpompi kuunnella asuntosi kuin Skype tai Viber. Tyypillinen esimerkki on Nikita Tikhonovin ja Evgenia Khasisin tapaus. Siinä ei ole liikenteen kaappausta - huolimatta siitä, että asunto, jossa heidät pidätettiin, on jopa tallennettu videolle. Operatiivista toimintaa suorittivat FSB:n keskusyksikön työntekijät, ja osaston johtaja raportoi tapauksesta silloiselle presidentille Dmitri Medvedeville”, kertoo Mediazonan rikostoimittaja Maxim Solopov.

Nikita Tikhonovin asetoveri Venäjän nationalistien taistelujärjestössä Ilja Gorjatšovin tapauksessa on paljon hänen kirjeenvaihtoaan Skypestä, ICQ:sta ja postista. Mutta kukaan ei rikkonut Gorjatšovin tietokonetta tai tilejä. Kuten Gorjatšovin asianajaja Mark Feygin kertoi The Insiderille, Gorjatšov itse luovutti tietokoneensa salasanat Serbian vastatiedustelulle - hänet pidätettiin alun perin tässä maassa ja luovutettiin sitten Venäjälle. Feygin on varma, että useimmissa tapauksissa Venäjällä lainvalvontaviranomaiset pääsevät tilille takavarikoimalla laitteita, joita ei ole suojattu salasanalla ja kirjautumalla eri palveluihin ja sosiaalisiin verkkoihin.

Kirovles-jutussa Aleksei Navalnyia vastaan ​​käytettiin katkelmia hänen avatusta kirjeenvaihdosta - mutta ne lisättiin tapaukseen jo oppositiomiehen sähköpostin hakkerointia koskevan skandaalin aikana. Ja itse "Hakkerihelvetti" ei todennäköisesti liittynyt TFR:ään. Oksana Mikhalkina kertoo, että kun hän puolusti pankkiiri Alexander Gitelsonia, hänen postiaan ei vain avattu, vaan myös hänen kirjeitään käytettiin tutkinnassa perusteena tarpeelle pitää Gitelson tutkintavankeudessa (vaikka oikeus on oikeudellisesti ei oikeutta ottaa huomioon tällä tavalla saatuja todisteita).

Joskus sosiaaliset verkostot menevät pitkälle yhteistyössä viranomaisten kanssa. Moskovan Nagatinskin käräjäoikeus aloitti viime viikolla rikosoikeudenkäynnin kansallismielistä Dmitri Demushkinia vastaan ​​sosiaalisten verkostojen viesteistä. Demushkin kertoi The Insiderille, että hänen tapauksensa käsitteli Moskovan tutkintakomitea ja operatiivista tukea tarjosi FSB. He lähettivät pyynnön Demushkinin Internet-palveluntarjoajalle ja VKontakten hallinnolle, ja tutkimukselle annettiin pääsy hänen VKontakte-tiliinsä ja sähköpostikirjeenvaihtoonsa. Toimihenkilöt sopivat tapaamisia Demushkinin työtovereiden kanssa käyttämällä hänen VKontakte-tiliään hänen puolestaan.

The Insider pyysi myös Anonymous International -ryhmää vastaamaan pariin tietoturvaan liittyvään kysymykseen.


— Voidaanko sanoa, että jotkut älypuhelinmallit ovat herkempiä avautumiselle, toiset vähemmän?

— Kyllä, paljon riippuu mallista ja tämän mallin ohjelmistosta. Pääsääntöisesti haavoittuvimmat ovat vanhat, päivittämättömät ohjelmistot tai uudet, vielä "raa'at" ohjelmistot.

— Hyökkäätkö ruumiinavausten aikana useammin älypuhelimiin, vai riittääkö sinulle sähköpostiosoite, tili yms?

— Laitteen fyysisellä pääsyllä on paljon helpompaa poistaa tietoja kuin etäkäytöllä. Mutta fyysisen pääsyn saaminen on enemmän toiminnallista kuin teknistä työtä.

— Miten arvioit: mitkä sanansaattajat ovat haavoittuvampia hakkerointiin, mitkä vähemmän?

– Kaikki ovat haavoittuvia. Koska joka tapauksessa henkilö käyttää sanansaattajaa, eikä kukaan ole poistanut inhimillistä tekijää. Teknisestä näkökulmasta vähiten haavoittuvia mielestämme ovat threema ja telegram

– Onko toimintanne aina onnistunut? Oletko koskaan yrittänyt avata jonkun sähköpostin ja se on osoittautunut liian hyvin suojatuksi?

– Tämä on tavallinen työhetki. Tämä tapahtuu useammin kuin silloin, kun se on "onnistuvaa". Älä katso elokuvia "loistavista hakkereista". On hyvä, jos kaksikymmentä prosenttia on "onnistuneita".

— Kuinka kallista ja kuinka kauan yleensä on "keskimääräinen" operaatio jonkun toisen sähköpostin, tilin tai älypuhelimen avaamiseksi? Kenen Venäjällä pitäisi pelätä tällaista hyökkäystä?

- Tunnista kuuteen kuukauteen. Kustannukset ovat joustava käsite. Mutta jos budjettisi sallii, voit kokeilla erilaisia ​​menetelmiä, mukaan lukien kokonaisia ​​toimenpiteitä päästäksesi laitteeseen fyysisesti. Kaikille, joilla on jotain salattavaa. Vaikka sisäpiiritiedon omistaminen ei tietenkään riitä, sen kanssa pitää osata työskennellä. On yleinen ilmaus: "Se, joka omistaa tiedon, omistaa maailman." Sanoisimme sen uudelleen - "Maailman omistaa se, joka voi työskennellä saamansa tiedon kanssa."

Hakkerit kiinnittävät erityistä huomiota Android-pohjaisten laitteiden käyttäjiin. Syy: Tilastoyhtiö Kantarin mukaan Androidin markkinaosuus on lähes 80 %, kun taas iOS kasvaa vain 20 %. Lisäksi Android-laitteiden vanhentuneita malleja ei suojata nykyaikaisilta hyökkäysmenetelmiltä.

Android: vakoojien potkiminen Android-laitteista

Googlen järjestelmässä vakoiluohjelmat voivat toimia sovelluksessa tai naamioitua järjestelmäpalveluksi. Jos tällainen virus on kirjoitettu hyvin, ammattilaistenkin voi olla vaikea tunnistaa sitä. Tämä koskee myös fiksuja koodeja, joita hallitus tai salaiset palvelut lähettävät tarkoituksella. Tavalliset vakoilijat on melko helppo tunnistaa.

Hälytys tulee tehdä, kun on outoa käytöstä. Tämä voi olla joko mainontaa, joka jatkuvasti ponnahtaa esiin, kun muodostat yhteyden Internetiin ja ohjaa sinut täysin eri sivulle selaimessa, tai tekstiviestien lähettämistä, joita et voi hallita.

Vakoiluohjelmien hallinta
Malwarebytesin skanneri on erikoistunut vakoiluohjelmiin. Se tarkistaa, onko järjestelmässä tunnettuja nuuskimissovelluksia

Toinen merkki on sovelluskuvakkeet, joita ei voi järjestää. Jos olet epävarma, poista tällaiset ohjelmat välittömästi. Muista, oletko saanut äskettäin pyynnön ladata jokin APK? Haittaohjelmat ja vakoiluohjelmat käynnistävät usein oman latauksensa tekstiviestissä tai älypuhelimen messengerissä olevan linkin kautta. Viestintälasku voi olla myös lähtökohta vakoojia laskettaessa. Vertaa siinä ilmoitettuja megatavuja liikennettä vastaaviin älypuhelimesi tietoihin. Löydät tällaiset tilastot kohdasta "Asetukset | Tiedonsiirto".

Merkittävä vaihtelu indikaattoreissa tarkoittaa, että laitteessa on sovelluksia, jotka siirtävät tietoa taustalla.

Tämä johtuu siitä, että hakkeroitu puhelin lähettää keskusteluja ja mikrofonitallenteita hakkerille äänitiedostoina langattoman Internetin kautta.

Tällaiset haittaohjelmat pystyvät tunkeutumalla järjestelmään piilottamaan liikenteen kulutuksen järjestelmän tilastotietojen keruutyökalulta. Tällä tavalla kerätään 50-500 Mt. Jos havaitset jonkin yllä mainituista infektiooireista, suosittelemme seuraavan suunnitelman noudattamista: asenna ensin virustorjunta.

Huolimatta siitä, että useimmat ohjelmat maksavat rahaa, ne suojaavat laitettasi luotettavasti melkein kaikilta infektioilta tulevaisuudessa. Saat nopeaa ja ilmaista apua käyttämällä Malwarebytesin Anti-Malware-sovellusta.

Liitäntöjen tarkistus
Verkkoyhteydet-sovelluksen avulla voit tarkistaa kaikki tiedonsiirrot

Skanneriohjelma ei havainnut mitään outoa, mutta silti tuntuu, että puhelimesi on saastunut? Ota asiat omiin käsiisi.

Luotettavin sovellus, joka auttaa sinua, on Play Marketin verkkoyhteydet. Se kirjaa kaiken verkkoliikenteen, jotta voit nähdä, mihin eri sovellukset ja palvelut ovat yhteydessä.

Tällä menetelmällä näet tietysti, että laitteellasi toimii vakoiluohjelmia, mutta sen poistaminen on lähes mahdotonta. Varsinkin jos se on piilotettu syvälle järjestelmään.

Tässä tapauksessa vain tehdasasetusten palauttaminen säästää sinut.

Android: vain asetusten nollaus säästää epäilyksiä

Ihanteellinen varmuuskopio
MyPhoneExplorerin avulla voit helposti luoda viruksettomia kopioita tiedoistasi

Ennen kuin siirryt tähän vaiheeseen, muista varmuuskopioida älypuhelimen tiedot. Mutta älä tee tätä vakiotoiminnolla - jotkin haittaohjelmat voivat käynnistää viruksen jopa tällaiseen arkistoon.

Tässä tapauksessa elpymisen jälkeen järjestelmä saa jälleen tartunnan. Jos aiot varmuuskopioida Google-tilin kautta, varmista ensin, ettei tiliäsi ole hakkeroitu.

Suorita nyt arkistointi käyttämällä MyPhoneExplorer-apuohjelmaa (saatavilla Google Playsta). Tämän jälkeen voit palauttaa laitteen tehdasasetuksiin. Käytä uudelleenkäynnistyksen jälkeen MyPhoneExplorer-apuohjelman tekemää varmuuskopiota tietojen palauttamiseen.

Android: tuhansia haavoittuvuuksia

Useimmat mobiilihyökkäykset kohdistuvat Googlen järjestelmään sen valtavan suosion vuoksi. Usein voit selvittää, onko järjestelmä saastunut, vain erityisten apuohjelmien avulla. Useimmat virustorjuntaohjelmat eivät lataa järjestelmää, mutta paras ei maksa penniäkään, mutta tarjoaa taattua apua. Joidenkin tärkeimpien mobiilivirustorjuntaohjelmien testitulokset löytyvät alla olevasta taulukosta:

Hinta, hankaa, n. Yleisarvosana Hinta/tehokkuus Tunnistettuaan Väärä
ahdistusta
Bystrod.
1 Sophos Mobile Security Androidille langaton 98,9 100 100 96,2 100
2 Bitdefender Mobile Security & Antivirus 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus ilmainen langaton 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security Androidille 400 90,0 61 83,5 99,5 100

iOS: ei taaskaan absoluuttista suojaa

Vaikka Applen järjestelmä on paljon paremmin suojattu haittaohjelmilta, iOS-käyttäjät voivat joutua myös vakoojahakkereiden ansaan. Virukset pääsevät järjestelmään haavoittuvuuksien kautta, joita käytetään myös jailbreakin asentamiseen.


G Data Security Suite tarkistaa, onko älypuhelimeesi murtunut

Ensimmäinen vaihe on tarkistaa, onko laitteellesi tehty vastaava toiminto. Voit tehdä tämän asentamalla G Data Internet Security -sovelluksen App Storesta. Kun se on käynnistetty, se tarkistaa, onko haittaohjelma muuttanut tiettyjä järjestelmän osia.

Jos tulos on positiivinen, sinun tulee, kuten Androidin kanssa, palata tehdasasetuksiin - tässä tapauksessa suoraan työpöydän iTunes-ohjelman kautta.

Käytä kuitenkin varmuuskopiointiin iCloud-palvelua. Sen etuna on, että Apple tallentaa vain henkilökohtaisia ​​tietoja tähän pilveen. Palautuksen yhteydessä laite lataa alkuperäiset sovellukset välittömästi App Storesta. Tällä tavalla puhelimessasi ei enää ole "hakkeroituja" ohjelmia.

iOS: Epäturvallinen ja ei Jailbreakia

Jailbreaking ei ole vakoilun edellytys. Sinun tarvitsee vain käsitellä sovellusta ja käyttää mikrofonia huomaamattomasti. Mutta jopa näennäisesti lailliset ohjelmat, jotka ovat saatavilla App Storesta, voivat suorittaa tiedustelutoimintaa.


Tartunnan saaneet iOS-laitteet tulee palauttaa alkuperäiseen tilaan iTunesin kautta ja asentamalla uusin laiteohjelmisto

On kuitenkin olemassa tapa tunnistaa tämä: tarkista puhelimen asetuksista, millä ohjelmilla on pääsy mikrofoniin ja kameraan. Voit tehdä tämän napsauttamalla "Asetukset" -kohdassa "Tietosuoja". Kohdissa "Mikrofoni" ja "Kamera" näet sovelluksia, joilla on vastaavat oikeudet.

Lisäksi Location Services kertoo, millä ohjelmilla on pääsy GPS:ään. Jos et ole varma tuotteen vakavuudesta, varmuuden vuoksi estä pääsy siihen.

Kuva: valmistusyrityksiä

Tunnisteet turvallisuutta

Googlella, Applella, Microsoftilla ja monilla muilla teknologiayrityksillä on pitkä historia käyttäjien turvallisuuden parantamisessa. He ovat luoneet upeita työkaluja, joilla he ovat parantaneet turvallisuuttamme.

Näiden yritysten kehitys antaa meille mahdollisuuden suojata laitteitamme mahdollisimman paljon ja sen ansiosta voimme luottaa siihen, että sekä puhelimessa että pilvessä olevat käyttäjätiedot ovat suojattuja.

Sinun on myös ymmärrettävä, että vastuu henkilötietojen turvallisuudesta on suurelta osin käyttäjällä itsellään. Jos haluat, että henkilötietosi suojataan, sinun on käytettävä kaikkia mahdollisia suojakeinoja luvattomilta henkilöiltä. Suojatun tiedon on oltava vaikea saada ja myös vaikea purkaa. Android-älypuhelimissa on hienoja ominaisuuksia, jotka saavat sinut tuntemaan olosi turvalliseksi.

Aluksi yksinkertaisin asia, jonka voit tehdä, on laittaa salasana älypuhelimeesi. Salasanan avulla voit rajoittaa pääsyä puhelimesi tai pilvessä oleviin tietoihin. Jos jätit puhelimesi pöydälle, kadotit puhelimesi tai se varastettiin, salasana auttaa sinua suojaamaan tietosi. Totta, joissakin tapauksissa tämäkään ei auta.

Kuusinumeroinen PIN-koodi on paljon vaikeampi murtaa kuin nelinumeroinen PIN-koodi, mutta sekin voidaan murtaa tietyissä olosuhteissa, esimerkiksi jos hyökkääjällä on erityinen salasanan arvauslaitteisto.

Pitkät aakkosnumeeriset salasanat mahdollistavat sen, että salasanan arvaaminen kestää hyvin kauan. Mutta samaan aikaan pitkän, monimutkaisen salasanan syöttäminen puhelimeen on hankalaa. Siksi salasanan lisäksi on olemassa vaihtoehtoisia suojausmenetelmiä.

Salaa kaikki paikalliset tietosi ja suojaa tietosi pilvessä käyttämällä tiliesi kaksivaiheista todennusta.

Android 7.0 Nougat ja uudemmat versiot esittelivät salausjärjestelmän, joka eroaa aiemmista Android-älypuhelimista. Nyt jokainen tiedosto on salattu erikseen.


Lisäksi kaikilla tileillä tulee olla vahva salasana ja kaksivaiheinen todennus, jos on mahdollista linkittää todentaja tai tekstiviesti-ilmoitus.

Älä käytä samaa salasanaa useilla sivustoilla. Mutta jotta et unohda salasanojasi, käytä salasananhallintaohjelmaa (Smart Lock).

Älä seuraa epäselviä linkkejä

Älä koskaan avaa epäilyttäviä linkkejä tai viestejä tuntemattomista numeroista. Jos haluat vastaanottaa kirjeen tietystä henkilöstä sähköpostitse, on parempi ennen kuin teet niin, kysy hänen sähköpostiosoite.

Mutta samaan aikaan voit avata vahvistettujen käyttäjien linkkejä Twitterissä tai VK:ssa mielenrauhalla.

Miksi sinun pitäisi huolehtia tietojesi suojaamisesta

Esittämäni syyt eivät ole kaukaa haettuja tai kuvitteellisia. Esimerkiksi vuonna 2015 Stagefright-hyödyntäminen saattoi jäädyttää Android-puhelimen tekstiviestillä ja antaa hyökkääjille pääsyn tiedostojärjestelmääsi, jossa komentosarja voisi helposti asentaa haittaohjelmia. Myöhemmin kävi ilmi, että JPG- tai PDF-tiedosto tekee saman iPhonessa.


Hyökkäys korjattiin nopeasti, mutta on varmaa, että toinen samanlainen hyväksikäyttö löytyy, koska koodista löytyy vielä tänäkin päivänä virheitä, esimerkiksi .

Asenna vain vahvistetut sovellukset

Useimmille Play Kauppa on ainoa lähde, josta voit ladata sovelluksia. Jos sovellus tai linkki ohjaa sinut asentamaan sen jostain oudosta paikasta, älä napsauta linkkiä ennen kuin tiedät, mikä sivusto on.


Lisäksi voit ottaa kohteen käyttöön asetuksista "älä asenna sovelluksia tuntemattomista lähteistä", mutta vain jos olet varma sovelluksen luotettavuudesta.

Mutta jos asennat sovelluksia Google Playsta, tämä ei tarkoita, että sovellukset olisivat 100% turvallisia, koska muistamme tapaukset, joissa haittaohjelmat löysivät tiensä sovelluskauppaan.

Jos sinun on asennettava sovelluksia kolmannen osapuolen lähteestä, sinun tulee varmistaa, että luotat itse lähteeseen. Itse asiassa haittaohjelmat, jotka käyttävät hyväkseen järjestelmän haavoittuvuuksia, voivat ilmestyä vain, jos olet hyväksynyt asennuksen. Karkeasti sanottuna kaikki on sinun käsissäsi.

***

Julkaisun myötä Google julkaisi Google Play -päivityksen, joka sisältää sisäänrakennetun Google Protectin virustorjuntaohjelman. Lisäksi asennus tuntemattomista lähteistä on muuttunut. Nyt voit määrittää yhden tai useamman sovelluksen, josta puhelin voi ladata tiedostoja. Kaikki nämä innovaatiot osoittavat, että Google yrittää suojella sekä käyttäjiä että käyttöjärjestelmäänsä.

Kaikki matkapuhelimet tukevat puhe- ja tekstiviestintää. Ja nykyään useimmat laitteet voivat tehdä paljon enemmän. Matkapuhelimista on tullut olennainen osa jokapäiväistä elämää suurelta osin niiden siirrettävyyden, monipuolisuuden ja suhteellisen alhaisten kustannusten ansiosta. Samat ominaisuudet tekevät niistä arvokkaita ihmisoikeuksien puolustajille, jotka usein käyttävät älypuhelimia arkaluontoisten tietojen jakamiseen ja arkaluontoisten tietojen tallentamiseen tavoilla, jotka olivat aiemmin yleisiä suojatuissa tietokoneissa.

Oppaamme on ensisijaisesti omistettu älypuhelimille ja laitteille Android Ja iOS matkaviestintoiminnoilla, puhe- ja tekstiviestinnällä, usein Internet-yhteydellä. Älypuhelintoimintojen luettelo kasvaa jatkuvasti: kamerat, digitaalinen tiedontallennus, liiketunnistimet, geonavigointivastaanottimet (GPS), wi-fi, helppo pääsy kirjavaan kokoelmaan sovelluksia. Merkittävä osa tästä oppaasta saattaa koskea myös muita mobiililaitteita, esim. ominaisuuspuhelimet(tavalliset vanhanaikaiset mobiililaitteet) ja tabletit. Jälkimmäiset ovat usein suuria, tehokkaita älypuhelimia, vaikka ne eivät tue matkaviestintoimintoja.

Mitä opit tästä oppaasta?

  • Tärkeät tiedot ovat yhä siirrettävämpiä – mitä tehdä riskeille
  • Miksi mobiili puhe- ja tekstiviestintä on erityisen herkkä valvonnalle
  • Mihin toimiin sinun tulisi ryhtyä älypuhelimesi turvallisuuden parantamiseksi, kun siirrät ja tallennat tietoja, otat valokuvia, vierailet verkkosivustoilla jne.
  • Kuinka parantaa mahdollisuuksiasi pysyä nimettömänä (tarvittaessa)

Yleistä tietoa matkapuhelimista

Älypuhelimet ovat yksi tehokkaimmista useimpien ihmisten käytettävissä olevista teknologioista. Nämä laitteet ovat täynnä erilaisia ​​antureita, ovat lähes aina käsillä ja ovat yleensä kytkettynä johonkin verkkoon. Yleisesti ottaen on olemassa suurin osa tietoturvauhkista, joita tyypillisesti yhdistämme tietokoneisiin, sekä joukko lisäongelmia, jotka johtuvat siirrettävyydestä, ominaisuuksien rikkaudesta, turvattomasta verkkoarkkitehtuurista, sijainnin seurannasta, kuvankaappauksesta ja niin edelleen.

OS

Useimmat älypuhelimet toimivat kahdella käyttöjärjestelmällä: Google Android ja Apple iOS. Monet yritykset myyvät Android-laitteita. Kehittäjät ja palveluntarjoajat muuttavat usein heidän ohjelmistoaan. He toivovat ja joskus vaativat, että laitteen omistajat työskentelevät heidän matkapuhelinverkot (ja tietysti maksulliset). iOS-käyttöjärjestelmä toimii vain Applen laitteissa. Se vaikeuttaa vakavasti sellaisten sovellusten käynnistämistä, joita ei ole tehty hyväksytty Omena.

Yksi tärkeimmistä Android-älypuhelimen turvallisuuteen vaikuttavista tekijöistä on säännölliset käyttöjärjestelmän päivitykset. Joissakin halvemmissa malleissa ei ole pääsyä päivityksiin, joten ne eivät voi korjata vakavia tietoturvavirheitä. Tämä voi jättää sinut alttiiksi haitalliselle koodille ja erilaisille hyökkäyksille.

Merkkimerkit ja lukitut älypuhelimet

Älypuhelimet myydään usein lukittuina. Tämä tarkoittaa, että laite voi toimia vain tietyn teleoperaattorin verkossa. (Vain tämän operaattorin SIM-kortilla). Operaattori vaihtaa usein käyttöjärjestelmää ja asentaa lisäsovelluksia lukittuun puhelimeen. Lisäksi käyttäjä voi poistaa käytöstä joitakin toimintoja. Tuloksena on sovelluksia, joita ei voida poistaa tai evätä pääsyä tietoihin, mukaan lukien yhteystietosi ja tallennetut tiedot.

Siksi on turvallisempaa ostaa tavallinen lukitsematon älypuhelin olematta sidottu teleoperaattoriin. Valitettavasti tällaiset älypuhelimet ovat yleensä kalliimpia.

Perusturva-asetukset

Älypuhelimessa on monia asetuksia, joilla voit hallita laitteesi suojausta. On tärkeää tietää nämä asetukset. Voit lukea lisää joistakin Android-asetuksista ja -sovelluksista tästä oppaasta:

Sovellusten asennus, tarkistus ja päivitys

Yksinkertaisin (ja yleensä turvallisin) tapa asentaa sovellus älypuhelimeen on käyttää Google Play for Android tai Sovelluskauppa iOS:lle. Kirjaudu sisään tilillesi laitteella - ja voit ladata ja asentaa sovelluksia.

Android-sovelluksia on saatavilla verkossa monissa paikoissa, mutta oletusohjeemme on olla asentamatta sovelluksia mistään. Jotkut niistä sisältävät haitallista koodia. Voit lukea lisää haittaohjelmista oppaasta, jossa kerrotaan laitteidesi suojaamisesta viruksilta ja tietojenkalastelulta. Asenna sovelluksia vain luotettavista lähteistä. Muista, että luotettavat henkilöt voivat levittää tahattomasti haittakoodia tietämättään. Google Playn ja App Storen sovellukset ovat jonkin verran Googlen ja Applen tarkastelun kohteena. Tämä tarjoaa jonkin verran suojaa suoralta haitallisilta sovelluksilta.

Tarjolla on myös ratkaisu kokeneille Android-käyttäjille – tai niille, jotka eivät halua tai voi käyttää Google Playta. Tämä F-Droid, vaihtoehtoinen ohjelmavalikoima, joka sisältää vain FOSS-sovellukset. Jos tarvitset pääsyn F-Droidiin, voit asentaa vastaavan sovelluksen luotettavasta lähteestä ja käytä sitä sitten muiden sovellusten asentamiseen. Voit myös asentaa sovelluksia suoraan tiedostoista .apk (Android-paketit), jos otat toiminnon käyttöön tuntemattomien sovellusten asentaminen. Kyllä, se on riskialtista, mutta jos sinulla ei ole muuta tapaa asentaa haluamaasi sovellusta, voit pyytää jotakuta luotettavaa henkilöä antamaan sinulle .apk-tiedosto muistikortille.

Jopa "viralliset" sovellukset käyttäytyvät joskus huonosti. Android-laitteissa jokainen sovellus pyytää lupaa tiettyjen toimintojen suorittamiseen. Sinun tulee kiinnittää huomiota siihen, mitä käyttöoikeuksia ohjelmat vaativat. Jos tämä on jotain epäloogista, tarkista syyt ja harkitse luvan jättämistä ja sovelluksen poistamista. Jos halusit asentaa uutislukijasovelluksen ja se pyytää lupaa lähettää yhteystietosi verkon kautta kolmannelle osapuolelle, on syytä huoleen. (Jotkut kehittäjät keräävät yhteystietoluetteloita myytäväksi tai omaan käyttöönsä markkinointitarkoituksiin.)

Yritä päivittää sovellukset nopeasti ja poista ne, joita et käytä. Kehittäjä voi myydä luomuksensa muille ihmisille, ja he muokkaavat jo asentamaasi sovellusta ja lisäävät siihen haitallista koodia.

Liikkuvuus ja tietojen haavoittuvuus

Matkapuhelimet, joita meillä on mukana kaikkialla, sisältävät usein tärkeää tietoa. Puheluhistoria, selaimen selaushistoria, teksti- ja ääniviestit, osoitekirjat, kalenterit, valokuvat ja muut hyödylliset asiat voivat johtaa ongelmiin, jos laite, johon ne on tallennettu, katoaa tai varastetaan. Sinun on tiedettävä, missä matkapuhelimesi tärkeät tiedot sijaitsevat, sekä online-tiedot, joita voit käyttää automaattisesti. Nämä tiedot voivat aiheuttaa uhan paitsi laitteen omistajaa, myös kaikkia osoitekirjaan, saapuviin viesteihin tai valokuva-albumiin päätyneitä kohtaan.

Olet siis miettinyt riskejä ja tutustunut laitteesi suojaus- ja yksityisyysominaisuuksiin. On aika ryhtyä suojatoimenpiteisiin.

Tallennamme tiedot älypuhelimeen

Nykyaikaisissa älypuhelimissa on paljon tallennustilaa. Henkilön, jolla on fyysinen pääsy laitteeseen, saattaa olla helppoa hakea nämä tiedot. (Riippuu tietysti myös itse laitteesta).

Laitteen ja siinä olevien tietojen salaus

Nykyaikaisissa iOS-laitteissa vahva salaus on oletuksena käytössä (sinun on tietysti asetettava vahva salasana). Android tukee myös laitteen salausta, ja voit yleensä ottaa sen käyttöön. Älä unohda varmuuskopioida älypuhelimesi tiedot ennen koko laitteen salaamista. Tästä on hyötyä, jos salausprosessin aikana ilmenee ongelmia.

Android mahdollistaa myös muistikorttien tietojen salaamisen (esim. microSD), jos käytät niitä.

Kun käynnistät salatun puhelimen ja annat salasanan, pääset lukemaan ja muuttamaan laitteen tietoja. Kaikki, joilla on fyysinen pääsy puhelimeesi, kun se on päällä ja lukitsematon, voivat päästä käsiksi tietoihisi. Varmuuden vuoksi - esimerkiksi ennen rajan ylittämistä tai lentokentän turvatoimien suorittamista - on parempi sammuttaa laite kokonaan.

Tietenkin ei ole vain etuja, vaan myös haittoja. Jos esimerkiksi epäilet, että sinun on soitettava kiireellisesti, saattaa olla parempi jättää puhelin päälle ja vain lukita näyttö.

Jos et voi salata laitettasi kokonaan (tai tarvitset lisäsuojausta yksittäisille tiedostoille), yritä asentaa salaussovellus. Jotkut sovellukset salaavat omat tietonsa, ja esimerkiksi OpenKeychain mahdollistaa kolmannen osapuolen tiedostojen salauksen. Tämän sovelluksen käyttäminen yhdessä ohjelman kanssa K-9 Mail, voit lähettää ja vastaanottaa salattuja viestejä. (Tälle ei ole analogia iOS:ssä). Tällaiset sovellukset voivat auttaa suojaamaan arvokasta tietoa, mutta sinun tulee silti harkita laitteesi salaamista.

On järkevää minimoida laitteellesi tallennetun arvokkaan tiedon määrä, varsinkin jos sitä ei ole salattu. Joissakin puhelimissa on ominaisuus, jonka avulla et tallenna puhelu- ja tekstiviestihistoriaa. Voit tottua poistamaan tärkeitä tietoja puhelu- ja viestihistoriastasi.

Turvallinen salasanan tallennus

Salasanat voidaan tallentaa yhteen salattuun tiedostoon, jos asennat FOSS-sovelluksen KeePassDroid. Ainoa tässä sovelluksessa, mutta erittäin luotettava pääsalasana käytetään suojana kaikki muut salasanat. Ne puolestaan ​​voivat olla hyvin pitkiä ja ainutlaatuisia kaikille tileille, eikä niitä tarvitse muistaa. KeePassDroidissa on sisäänrakennettu salasanageneraattori, jota on kätevä käyttää uusia tilejä luotaessa.

Jos käytät KeePassXC:tä tai KeePassX:ää tietokoneellasi vahvojen salasanojen luonti- ja tallennusoppaassa kuvatulla tavalla, voit kopioida tietokantaasi (tiedosto .kdbx) mobiililaitteeseen.

iOS:lle on olemassa samanlainen sovellus nimeltä MiniKeePass.

Ensimmäinen askel matkapuhelimesi tietojen suojaamiseksi on rajoittaa pääsyä laitteeseen. Sinun tulee pitää se päällä koko ajan, paitsi tilanteissa, joissa on erityisiä riskejä. Tämä koskee sekä SIM-kortteja että muistikortteja. Vaikka olisit varovainen viruksia tai kehittynyttä valvontaa vastaan, saattaa olla turvallisempaa irrottaa akku ja pitää älypuhelin mukanasi sen sijaan, että jättäisit laitteesi ilman valvontaa.

Ota siis salaus käyttöön ja pidä älypuhelin mukanasi. Mitä muuta voit tehdä turvataksesi mobiililaitteesi fyysisesti ja vähentääksesi vahinkoja, jos se katoaa tai varastetaan?

Perusvaiheet

    Käytä aina vahvaa näytön lukituskoodia ja yritä olla antamatta sitä kenellekään. Jos sinulla on yksinkertainen puhelin, jossa on oletuskoodi, vaihda koodi.

    Tärkeitä tietoja, kuten puhelinnumeroita, ei pidä tallentaa SIM-kortille, koska niitä ei voi salata siellä.

    Varmuuskopioi tärkeät puhelintiedot säännöllisesti. Tallenna ne tietokoneellesi tai ulkoiselle tallennuslaitteelle. Säilytä varmuuskopiot turvallisessa paikassa, kuten kerroimme luvussa suojata tärkeitä tiedostoja tietokoneellasi. Jos sinulla on varmuuskopio, on helpompi muistaa, mitä tietoja puhelimessasi oli, ja tarvittaessa palata tehdasasetuksiin.

    Puhelinnumerot on usein linkitetty tärkeisiin tileihin. Hyökkääjä saattaa tarvita puhelintasi päästäkseen näihin tileihin tai esiintyäkseen sinuna. Jotkut matkapuhelinoperaattorit antavat asiakkaalle mahdollisuuden suojata tilinsä PIN-koodilla tai salasanalla estääkseen ketään tekemästä muutoksia tiliin tai varastamasta puhelinnumeroa. Jos tällainen ominaisuus on saatavilla, käytä sitä.

    Oletko huolissasi haitallisesta koodista? Saattaa olla järkevää hankkia pieni tarra, joka peittää väliaikaisesti puhelimen kameran.

Tietoja katoamisesta ja varkaudesta

    Mobiililaitteilla on 15-numeroinen kansainvälinen mobiililaitetunnus (IMEI). Tämän koodin avulla voit tunnistaa laitteen verkossa. SIM-kortin vaihtaminen ei muuta IMEI-koodia. Koodi kirjoitetaan usein irrotettavan akun alle. Useimmat puhelimet näyttävät IMEI-koodin asetuksissa ja/tai pyydettäessä *#06# . Kirjoita IMEI muistiin. Hän voi auttaa sinua todistamaan, että olet todellakin varastetun puhelimen omistaja.

    Mieti puhelimen rekisteröinnin etuja ja haittoja operaattorin kanssa. Jos ilmoitat puhelimesi kadonneen, operaattorisi voi yleensä katkaista puhelimen yhteyden. Laitteesi rekisteröinti sitoo kuitenkin henkilöllisyytesi puhelimeesi.

    Useimmissa Android-puhelimissa ja iPhoneissa on sisäänrakennettu Find My Phone -ominaisuus. Sen avulla voit seurata laitetta tai poistaa sen käytöstä varkauden sattuessa. Samaa tarkoitusta varten on olemassa itsenäisiä ohjelmistokehityksiä. Tällaisten työkalujen mukana tulee kompromissi, mutta jos luotat palvelun omistajaan ja hänen ohjelmistoonsa, voit kokeilla tätä vaihtoehtoa.

Mitä tehdä, jos sinun on siirrettävä laite toiselle henkilölle

    Kun heität pois tarpeettoman puhelimesi, annat sen pois tai myyt sen jollekulle, varmista, että se ei sisällä tietoja, jotka normaalisti tallentuvat SIM- tai muistikortille. Tämä neuvo on tärkeä, vaikka laitetta ei ole kytketty päälle pitkään aikaan tai se ei toimi ollenkaan. Voit päästä eroon SIM-kortista tuhoamalla sen fyysisesti. Poista muistikortti laitteesta ja tuhoa se tai säilytä se turvallisesti. Paras tapa suojata puhelimesi tiedot on varmistaa, että ne on salattu, ja palauttaa sitten laitteen tehdasasetukset.

    Käytä vain liikkeitä ja korjaamoita, joihin luotat. Tämä vähentää tietojesi haavoittuvuutta, kun ostat käytetyn laitteen tai toimitat laitteen korjattavaksi. Jos uskot, että jollakin voi olla resursseja, käyttöoikeuksia tai motivaatiota häiritä sinua ja asentaa haitallista koodia tätä tarkoitusta varten (ennen kuin ostat puhelimen), yritä valita satunnaisesti yksi valtuutetuista jälleenmyyjistä.

    Jos lähetät puhelimesi korjattavaksi, poista SIM-kortti ja muistikortti.

Mobiiliinfrastruktuuri, valvonta ja salakuuntelu

Matkapuhelimet ja matkapuhelinverkot ovat vielä heikompia kuin yleisesti uskotaan. Ääni- ja tekstiviestien lähettämistä ja vastaanottamista varten puhelimesi on aina yhteydessä lähimpään solutorni. Näin operaattori tietää - ja tallentaa - puhelimen sijainnin, kun se on päällä.

Puheluiden ja tekstiviestien sieppaus

Matkaviestinverkot ovat yleensä kaupallisten yritysten yksityisessä omistuksessa. Joskus koko matkaviestinverkon infrastruktuuri kuuluu teleoperaattorille itselleen. Sattuu, että operaattori myy edelleen toiselta yritykseltä vuokraamansa matkaviestintä. SMS-tekstiviestejä ei salata. Puheviestintää ei ole salattu tai se on vain heikosti salattu. Kumpaakaan viestintätyyppiä ei ole suojattu hallitukselta itse verkossa. Tämän seurauksena sekä operaattorillasi että matkapuhelintornin omistajalla on rajoittamaton pääsy puheluihisi, tekstiviesteihisi ja sijaintitietoihisi. Monissa tapauksissa myös hallitus saa tämän pääsyn, vaikka se ei itse omistaisikaan infrastruktuuria.

Monissa maissa on lakeja ja määräyksiä, jotka vaativat teleoperaattoreita tallentamaan ja tallentamaan asiakkaiden tekstiviestejä. Useimmat toimijat kuitenkin tekevät tämän joka tapauksessa liiketoimintatavoitteidensa, raportoinnin ja mahdollisten ristiriitojen ratkaisemisen vuoksi. Joissakin maissa on samanlaiset säännöt puheviestinnässä.

Lisäksi matkapuhelimeen asennettu käyttöjärjestelmä voi hyvinkin olla alun perin suunniteltu tai muunnettu tiettyä teleoperaattoria varten. Näin ollen itse käyttöjärjestelmä voi sisältää piilotettuja toimintoja, jotka tekevät valvonnasta entistä läpitunkevamman. Tämä koskee sekä yksinkertaisia ​​matkapuhelimia että älypuhelimia.

Kolmannet osapuolet voivat myös joskus siepata puhe- ja tekstiviestintää. Hyökkääjä voi esimerkiksi käyttää edullista laitetta nimeltä IMSI sieppaaja. Jos tällainen laite sijoitetaan matkapuhelimen vastaanottoalueelle, se voi erehtyä pitämään "siepparista" todellista matkapuhelintornia. (Joskus kutsutaan "IMSI-sieppareja". Rauskut- asiantuntijoiden keskuudessa tunnettu nimi, jolla nämä laitteet sijoitetaan markkinoille lainvalvontaviranomaisten tarpeisiin). Useissa tapauksissa kolmannet osapuolet ovat jopa onnistuneet saamaan pääsyn mobiiliverkon resursseihin ollessaan toisella puolella maapalloa. He käyttivät hyväkseen haavoittuvuuksia hälytysjärjestelmä 7 (Signointijärjestelmän numero 7, SS7), protokollasarja puhe- ja tekstiviestien kansainväliseen vaihtoon.

Lopuksi, vaikka yhdistäisit Internetiin langattoman verkon kautta matkapuhelinverkon sijaan, älypuhelimien ja tablettien käyttöjärjestelmät kannustavat käyttäjiä jakamaan henkilökohtaisia ​​tietojaan sosiaalisissa verkostoissa ja pilvitallennustilassa. ihmisiä rohkaistaan ​​käyttämään aktiivisesti maailmanlaajuista geonavigointia (GPS) ja muita vastaavia toimintoja. Monet Android- ja iOS-fanit pitävät tästä, ja henkilökohtaisilla tiedoilla on suurempi mahdollisuus vuotaa verkkoon.

Haluatko suojata tärkeimmät viestintäsi? Aloita kysymällä itseltäsi muutama kysymys:

  • Kenen kanssa, milloin ja kuinka usein kommunikoit?
  • Ketä muuta voisi kiinnostaa tietää, että kommunikoit tämän henkilön kanssa?
  • Kuinka varma olet siitä, että keskustelukumppanisi on se, joka sanoo olevansa?
  • Mikä on puhelujesi ja viestiesi sisältö?
  • Ketä muuta voisi kiinnostaa tämä sisältö?
  • Mistä otat yhteyttä, missä keskustelukumppanisi sijaitsee?

Jos vastaukset näihin kysymyksiin antavat sinulle turvallisuusongelmia, sinun tulee harkita riskien minimoimista. Tätä varten sinun on ehkä autettava keskustelukumppaniasi hallitsemaan uusi tekniikka tai ohjelma. Joissakin tilanteissa voi olla parempi välttää matkapuhelimen käyttöä viestintävälineenä.

Nimettömyys

Puheluiden ja viestien sisällön suojaaminen voi olla haastavaa. Vielä vaikeampaa on pysyä nimettömänä matkapuhelinta käytettäessä. Erityisesti on harvoin mahdollista piilottaa se tosiasia, että kommunikoit tietyn henkilön kanssa, kun soitat puhelun tai lähetät tekstiviestin. Voit käyttää suojattua messengeriä Internet-yhteydellä mobiiliverkon tai Wi-Fi-yhteyden kautta, mutta miten voit taata menestyksen? Useimmiten eniten voit tehdä on valita mikä tarkalleen kolmannelta osapuolelta pääsevät käsiksi tietoihin, ja toivon, että tämä osapuoli ei tee läheistä yhteistyötä niiden kanssa, joilta haluat suojata viestintäsi.

Nimettömyyden lisäämiseksi ihmiset suosivat joskus polttopuhelimia ja lyhytaikaisia ​​tilejä. Tämä toimii joissakin tilanteissa, mutta kaiken saaminen oikein ei ole niin helppoa. Yksinkertaisin valinta prosessin molemmille osapuolille on ostaa prepaid-puhelimia, käyttää niitä puheluihin ja tekstiviesteihin hyvin lyhyen ajan ja tuhota ne sitten. Tietoja ei kuitenkaan voi salata. Tämän menetelmän tehokkuus riippuu melko pitkästä olosuhteiden luettelosta. Tässä muutamia:

  • Molemmat osapuolet ostavat puhelimia ja SIM-kortteja käteisellä.
  • Kun he tekevät tämän, kukaan ei seuraa heitä täten puhelimet.
  • Ne aktivoivat SIM-kortit esittämättä asiakirjoja.
  • Ne poistavat paristot puhelimista, kun niitä ei käytetä.
  • He voivat vaihtaa puhelinnumeroita herättämättä liikaa huomiota.
  • He käyttävät puhelimiaan paikoissa, joissa he eivät yleensä vietä aikaa.
  • Kun he menevät paikkoihin, joissa he yleensä viettävät aikaa, he eivät vie puhelimiaan sinne.
  • Äänentunnistusteknologiat eivät ylitä odotuksiamme.

Jos kaikki yllä olevat prepaid-älypuhelimen ehdot täyttyvät, voit yrittää piilottaa yhteyden kahden osapuolen välillä soittamalla salattuja puheluita. Mutta tämän tekeminen tehokkaasti vaatii vielä enemmän huolellisuutta ja huomiota osittain siksi, että älypuhelimet ja turvalliset tiedonjakosovellukset vaativat tilin rekisteröinnin. Ei ole mitään järkeä käyttää "tunnistamatonta" puhelinta sellaisten palvelujen käyttämiseen, jotka on jo sidottu identiteettiisi. Voit luoda anonyymejä sähköpostitilejä ja "kertakäyttöisiä" tilejä muihin palveluihin, mutta tämä vie aikaa ja vaatii keskittymistä. Molempien osapuolten on ymmärrettävä, mitä IP-osoitteet ovat, selaimen sormenjäljet, kuinka Tor-selainta tai Tailsia käytetään. He joutuvat viettämään ylimääräistä aikaa ja rahaa satunnaisesti valituissa nettikahviloissa ilman oikeita puhelimia.

Kuunteleminen

Puhelin voidaan konfiguroida tallentamaan tai lähettämään mikrofonista, kamerasta tai GPS-vastaanottimesta saatua dataa - eikä omistaja tiedä siitä (koskee sekä yksinkertaista matkapuhelinta että älypuhelinta). Suurin osa näistä hyökkäyksistä liittyy haittaohjelmiin, mutta ei voida sulkea pois sitä mahdollisuutta, että teleoperaattorit voivat osallistua vastaavaan verkkoihinsa kytkettyjen laitteiden valvontaan. Jotkut puhelimet voidaan jopa kytkeä päälle etäältä ja vakoilemaan omistajiaan, vaikka ne näyttävätkin olevan sammutettuina.

    Jos et luota henkilöön, älä anna hänelle pääsyä puhelimeesi. (Tämän säännön rikkominen on yleinen syy siihen, miksi haittaohjelmat pääsevät laitteillemme.)

    Huomaa: matkapuhelimen käyttäminen julkisella paikalla tai paikassa, jonka uskot olevan tarkkailun alla, altistaa sinut perinteisille salakuuntelutekniikoille. Lisäksi puhelimesi varastamisen riski kasvaa.

    Kannusta niitä, joiden kanssa kommunikoit tärkeistä asioista, alkamaan käyttää samoja ohjelmia ja tekniikoita, joita käytät itse.

    Onko sinulla yksityinen, henkilökohtainen tapaaminen? Sammuta puhelin, poista akku. Jotta ei paljasteta paikka kokouksessa, on parempi tehdä tämä ennen kuin menet kokoukseen. Jos et voi irrottaa akkua, jätä puhelin turvalliseen paikkaan.

Internet matkapuhelimen kautta

Signalin käyttäjätunnus on (yksinkertaisuuden vuoksi) matkapuhelinnumerosi. Valitettavasti tämä tarkoittaa, että ilman kelvollista matkapuhelinnumeroa et voi käyttää Signalia, vaikka suosiisit wi-fiä. Lisäksi, jos haluat ottaa yhteyttä johonkin Signalissa, sinun on annettava tälle henkilölle puhelinnumerosi. Ne, joille tämä on ongelma, voivat kiinnittää huomiota muihin "hyvämaineisiin" sanansaattajiin, esim. Lanka(Android, iOS).

Vastaukset seuraaviin kysymyksiin auttavat sinua valitsemaan matkaviestimen:

  • Mitä digitaalisen turvallisuuden asiantuntijat sanovat siitä?
  • Onko tämä ilmainen ohjelma? Avoin lähdekoodi?
  • Tukeeko se kahden käyttäjän välistä päästä päähän -salausta?
  • Tukeeko se päästä päähän -salausta ryhmätekstikeskusteluissa?
  • Tukeeko se päästä päähän -salausta ryhmäääniviestinnässä?
  • Suojaako päästä päähän -salaus siirrettyjä tiedostoja?
  • Onko mahdollista asettaa viestit "tuhoutumaan lukemisen jälkeen"?
  • Toimiiko ohjelma hitaalla Internet-yhteydellä?
  • Kuka on sovelluksen kehittäjä, pitäisikö häneen luottaa?
  • Kuka on palvelimen omistaja, mikä on sen käytäntö puheluiden ja viestien tallentamisessa?
  • Voitko käyttää yhtä tiliä useilla laitteilla?
  • Ovatko kaikki tärkeimmät käyttöjärjestelmät tuetut?
  • Onko mahdollista käyttää rekisteröitymiseen sähköpostiosoitetta ja käyttäjätunnusta puhelinnumeron sijaan (joka erottaa tilisi todellisesta henkilöllisyydestäsi)?
  • Onko mahdollista käyttää messengeriä antamatta sille pääsyä laitteen yhteystietoihin?
  • Voiko sitä käyttää mobiililaitteella, mutta ei puhelimessa?
  • Voitko (tai joku, johon luotat) ylläpitää omaa palvelintasi ja kommunikoida sen kautta?

Sähköpostin lähettäminen ja vastaanottaminen älypuhelimella

Aiotko lukea tärkeitä sähköposteja mobiililaitteellasi? Varmista, että salaus on käytössä Android Security Basicsin ohjeiden mukaisesti. (Uusimmissa iPhone-malleissa salaus on oletusarvoisesti käytössä; ainoa tärkeä asia on valita vahva salasana). Tämä ei suojaa postiasi aina vastaanottajalle, mutta se estää jonkun, joka yrittää lukea sitä mobiililaitteen katoamisen/varastamisen jälkeen. Tämä opas saattaa auttaa pitämään viestintäsi yksityisenä.

Tämä opas käsittelee erityisesti GPG-sähköpostin salaus Windows-, Mac- ja Linux-tietokoneissa. On myös mahdollista lähettää ja vastaanottaa salattua postia Android-laitteilla, mutta ei ilman vaikeuksia. (IOS:lle ei tällä hetkellä ole ilmaista GPG-salausta).

Useimmat tietoturvaasiantuntijat suosittelevat olemaan tallentamatta salainen salausavain missä tahansa muualla kuin päätyötietokoneellasi. (Älä myöskään kanna avainta mukanasi). Tarvitset kuitenkin tämän avaimen lukeaksesi salattuja viestejä mobiililaitteellasi. Nykyään Android-laitteet ovat turvallisempia kuin ennen, ja yksityinen avaimesi on suojattu vahvalla salasanalla. Jos siis todella tarpeellista lähettää ja vastaanottaa tällaisia ​​tärkeitä tietoja Android-laitteellesi, ja suojattuun messengeriin vaihtaminen ei sovi sinulle, voit asentaa siihen GPG:n.

Tätä varten tarvitset:

  1. Asenna ja määritä GPG ja avaintenhallintasovellus, esim. OpenKeychain .
  2. Kopioi salainen avaimesi laitteeseen.
  3. Asenna ja määritä sähköpostisovellus, joka toimii OpenKeychain, Esimerkiksi, K-9 Mail .

Ei vain puheluita ja viestejä

Matkapuhelimet ovat monitoimilaitteita, pieniä tietokoneita, joissa on omat käyttöjärjestelmät ja ladattavat sovellukset. Matkapuhelimet tarjoavat erilaisia ​​palveluita. Suurin osa siitä, mitä teet tietokoneella, voit tehdä nykyään älypuhelimella. Ja tietysti on monia asioita, joita voit tehdä älypuhelimella, mutta ei tietokoneella.

Verkkosivustojen selaaminen

Edes alkeellisimmat matkapuhelimet eivät voi muodostaa yhteyttä Internetiin, mutta ne ovat nykyään harvinaisia. Jos käytät Android-laitteesi selainta muun muassa rajoitettujen verkkosivustojen selaamiseen, harkitse virtuaalisen yksityisverkon (VPN) tai sovelluksen käyttöä Orbot(Tor-selaimen Android-versiot).

VPN Android-laitteella

VPN luo salatun tunnelin laitteestasi VPN-palvelimelle jossain Internetissä. VPN auttaa suojaamaan lähtevää ja saapuvaa liikennettä. Tämä on erityisen tärkeää, jos liikenne kulkee turvattoman paikallisen tai kansallisen verkon kautta. Koska kaikki liikenne kuitenkin kulkee VPN-palveluntarjoajan kautta, se voi nähdä kaiken, mikä on nyt muuttunut mahdottomaksi katsoa paikallisverkosta tai Internet-palveluntarjoajalta. On tärkeää valita luotettava VPN-palvelu ja muistaa käyttää HTTPS:ää siirtäessäsi arvokasta tietoa.

Joissakin maissa VPN:t ovat laittomia tai niillä on rajoitettu pääsy. Ota selvää, mikä on tilanne maassa, jossa aiot käyttää VPN:ää. Muista, että VPN ei peitä sitä tosiasiaa, että käytät VPN:ää.

VPN:n käyttämiseksi sinun on asennettava asiakassovellus ja luotava tili VPN-palveluntarjoajalle. Riseup-tiimi tarjoaa ilmaisen avoimen lähdekoodin VPN-asiakkaan Androidille nimeltä Bitmask ja tukee ilmaista VPN-palvelua Riseup Black. (Jos sinulla on jo Riseup Red -tili ja osaat määrittää VPN:n manuaalisesti, voit käyttää sovellusta OpenVPN Androidille(Play Store, F-Droid) käyttäjätunnuksellasi ja salasanallasi Riseup Red. (Sovellus OpenVPN Androidille ilmainen ja avoin lähdekoodi).

Tor Android-laitteella

Saadaksesi anonyymin pääsyn sivustoille, voit käyttää paria Android-sovellusta: Orbot Ja Orfox. Orbot reitittää Internet-liikenteen anonyymin Tor-verkon kautta. Orfox on Firefoxin mobiiliversio, joka käyttää Orbotia ja tarjoaa lisäsuojaa yksityisyytellesi. Yhdessä näiden kahden sovelluksen avulla voit ohittaa verkkosuodattimet ja vierailla verkkosivustoilla nimettömästi, mikä antaa Tor-selain Windowsille, Macille ja Linuxille.

Voit oppia lisää nimettömyydestä ja sensuurin kiertämisestä vastaavasta oppaasta.

Valokuva ja tallennus

Älypuhelimilla voit ottaa valokuvia, tallentaa ääntä ja kuvata videoita. Nämä ovat kaikki tehokkaita työkaluja tapahtumien dokumentointiin ja niistä tiedottamiseen. Kamerassa ja tallenteessa esiintyvien yksityisyyttä ja turvallisuutta on kunnioitettava. Jos esimerkiksi nauhoitit tärkeän tapahtuman ja puhelin joutui sitten vääriin käsiin, tämä voi aiheuttaa ongelmia sekä sinulle että raporttisi kohteille. Joitakin vinkkejä tällaisten riskien hallitsemiseksi:

  • Mieti, kuinka voit ladata tallennettuja tiedostoja turvallisesti ja nopeasti verkkoon ja poistaa ne laitteestasi.
  • Käytä työkaluja sumentaaksesi kuvissasi ja videoissasi olevien ihmisten kasvot ja vääristääksesi kuvaamiesi ääniä.
  • Selvitä, mitä ohjelmia ja asetuksia voit käyttää päästäksesi eroon metatiedot mediatiedostoissa. Esimerkkejä tällaisista metatiedoista ovat valokuvien ottopaikkojen GPS-koordinaatit, kuvan ottamiseen käytetyn kameran parametrit.

The Guardian Project on luonut ja ylläpitää ilmaista, avoimen lähdekoodin sovellusta nimeltä ObscuraCam, joka toimii valokuvien ja videoiden kanssa kasvojen sumentamiseksi ja metatietojen poistamiseksi.

jos sinä tarpeellista tallentaa kasvoja, ääniä ja metatietoja, silloin on erityisen tärkeää, että laitteesi on salattu. Myös tiedostot, jotka kopioit laitteesta muualle tallennusta tai siirtoa varten, tulee salata. Tämän idean ohjaamana ohjelmoijat Guardian-projekti kehitti Proof Mode -sovelluksen, antipoden ObscuraCam. Todistustila"vetää ulos" materiaalista mahdollisimman paljon metadataa, joka voi auttaa varmistamaan kuvan tai videon aitouden. Nämä metatiedot tallennetaan erillään vastaavista kuvista ja videoista; lähettää ne vain suojattujen kanavien kautta.

  • Liitä puhelimesi tietokoneeseen vain, jos olet varma, että tietokoneessa ei ole haitallista koodia. Lisätietoja on oppaassamme tietokoneesi suojaamiseksi viruksilta ja tietojenkalastelulta.
  • Aivan kuten tietokoneen kanssa, ole varovainen, kun muodostat yhteyden Wi-Fi-verkkoon ilman salasanaa.
  • Sammuta Wi-Fi, Bluetooth ja Near Field Communication (NFC), kun et käytä näitä ominaisuuksia. Ota ne käyttöön vain tarvittaessa ja vain muodostaaksesi yhteyden luotettuihin verkkoihin ja laitteisiin. Aina kun mahdollista, käytä kaapelia tiedonsiirtoon.
  • The Interceptistä

Suurin osa artikkeleistamme puhuu tietoturvan murtamisesta ja pääsystä tietoihin. Tänään yritämme pelata toisessa joukkueessa, puhuen kuinka suojata tietosi.

Kenelle tämä artikkeli on kirjoitettu? Tilastojen mukaan lähes puolet käyttäjistä ei osaa nimetä käyttämänsä älypuhelimen mallia. Kuinka moni jäljelle jääneistä pystyy nimeämään puhelimeensa asennetun Android-version, puhumattakaan tietoturvakorjauksen versiosta? Osoitamme tämän tekstin muille käyttäjille. Tässä artikkelissa emme anna väsyneitä neuvoja "ota lukituskoodi käyttöön" tai "päivitä uusimpaan käyttöjärjestelmäversioon" (tällainen neuvo kuulostaa melko kyyniseltä useimpien valmistajien päivityskäytäntöjen valossa). Sen sijaan yritämme tarjota ymmärryksen kaikista "raskastykistö"-ominaisuuksista, joita sekä hyökkääjät että tiedustelupalvelut voivat käyttää puhelimen omistajaa vastaan ​​tietojen poimimiseen.

Tausta

Tämän artikkelin kirjoittamisen sai meidät yksinkertaisesti valtava määrä julkaisuja useissa eri julkaisuissa samasta aiheesta: kuinka suojata älypuhelimesi. Lukemiemme artikkeleiden kirjoittajat toistavat saman neuvon, joka huolellisimmin noudattamalla ei anna älypuhelimen omistajalle muuta kuin väärän turvallisuuden tunteen. "Käytä vahvaa lukituskoodia", "käynnistä sormenjälkitunnistin" ja erittäin kyyninen "päivitys Androidin uusimpaan versioon" - neuvot itsessään ovat loogisia, mutta täysin, ehdottoman riittämättömiä. On hyvin harvinaista, että neuvot tulevat vastaan ​​suositukseksi poistaa Smart Lock käytöstä - myös oikein, eikä myöskään tarpeeksi.

Mitä järkeä on asettaa pitkä ja monimutkainen suojakoodi, jos älypuhelimesi käyttää vanhaa FDE-salausta etkä ole ottanut käyttöön suojattua käynnistystilaa? Monille malleille on saatavana käynnistyslataajia, jotka purkavat laitteesi koko sisällön salauksen myös ilman raakoja salasanoja: salaus käyttää edelleen oletussalasana-lauseketta. Smart Lockin poistaminen käytöstä on välttämätön, mutta ei riittävä vaihe. Oletko varma laitteessasi käytetyn kasvojen skannaustekniikan turvallisuudesta (jos puhelimessasi on sellainen)? Tiesitkö, että kirjautumalla sisään tietokoneellesi voit poimia kaikki salasanasi selaimesta ja siirtyä sitten pilveen ja vaihtaa älypuhelimesi suojakoodin? (Onneksi se ei toimi kaikilla laitteilla, mutta sinun on tiedettävä tämä mahdollisuus.) Lopuksi sinun on oltava tietoinen siitä, että jos saat Google-tilin pilven salasanan tietokoneeltasi, kukaan ei tarvitse puhelinta itse: kaikki tarvittavat tiedot voidaan poimia pilvestä (ja todennäköisesti niitä on siellä jopa enemmän kuin itse puhelimessa).

Oikeasta lähestymistavasta suojeluun

Miltä me oikein aiomme suojella itseämme? On mahdotonta tarkastella suojatoimenpiteitä kaikkia mahdollisia uhkia vastaan ​​yhdessä artikkelissa. Emme käsittele suojausta haittaohjelmia ja vakoiluohjelmia vastaan, vaan käsittelemme vain lyhyesti Google-tilisi suojaamista. Pääasiallinen ponnistelumme tulee olemaan tietoturvan varmistaminen laitteen fyysisen ja loogisen analyysin aikana.

Mitä poliisi tekee, jos he saavat käsiinsä älypuhelimen? Asiantuntijoiden vaikeimmat työskentelytapaukset ovat hiljaisen ruumiin läheltä löydetty jännitteetön puhelin. Juuri tällaisissa olosuhteissa alkaa yleensä etsiä kaikenlaisia ​​​​ohjelmistojen ja laitteistojen haavoittuvuuksia. Tavallisissa tilanteissa poliisi tulee epäillyn kotiin, analysoi tietokoneen ja poimii salasanavälimuistit sähköpostiohjelmista ja Chrome/Mozilla/Edge-selaimista. Sitten riittää, että kirjaudut pilveen löydetyllä käyttäjätunnuksella ja salasanalla, minkä jälkeen loppu on triviaalia. Joissakin tapauksissa voit nollata puhelimen lukitussalasanan etänä (nykyään monet valmistajat eivät kuitenkaan tarjoa tätä vaihtoehtoa oletuksena).

Cellebrite-ratkaisuissa on jännittäviä ominaisuuksia, mukaan lukien äskettäin esitelty UFED Premium -tuote. Älypuhelin voidaan yhdistää laitteeseen (tällä hetkellä tavallinen kannettava, jossa on esiasennettu ohjelmisto), jolla asiantuntija kopioi osan tiedoista ja purkaa sen salauksen jonkin kehittäjien tunteman haavoittuvuuden kautta tai käyttämällä "salauksen purkavaa käynnistyslatainta" (salauksen purku). käynnistyslatain Cellebriten ehdoilla) riippumatta salasanan pituudesta ja asennettujen päivitysten saatavuudesta. Useilla laitteilla tuetaan näytön lukituskoodien raakaa voimaa – noin 20 minuuttia koko 4-numeroisten salasanojen osalta.

Luettuasi artikkelimme olet paremmin tietoinen mahdollisuuksista suojata tietosi ja riskeistä, jotka säilyvät, vaikka kaikki olisi tehty oikein.

Miten poliisi aikoo toimia?

Jos älypuhelimesi on poliisin tai rajavalvonnan käsissä Yhdysvalloissa, he yrittävät pakottaa sinut avaamaan laitteen lukituksen. Jos onnistut, se, mitä tapahtuu seuraavaksi, ei riipu sinusta; Lukitsemattoman älypuhelimen näytöltä tutkijalla on pääsy:

  • Kaikkeen /sdcardin sisältöön mukaan lukien valokuvat ja videot.
  • Posti, kirjeenvaihto pikaviesteissä, tekstiviesti.
  • Täydellinen luettelo Chromeen tallennetuista salasanoista (usein löydät sieltä Google-tilisi salasanan - tarkista muuten, onko laitteessasi näin).
  • Yksityiskohtainen sijaintihistoria useiden vuosien ajalta.
  • Google Fit -tiedot. Ne voidaan viedä.
  • Puhelut, yhteydenotot.

Kiinan rajavalvonta saa samanlaisia ​​tietoja. Kiinan rajavartijat toimivat kuitenkin töykeästi ja äärimmäisen huolimattomasti: älypuhelimeen on asennettu agenttisovellus, joka hakee rajavartijan tarvitseman tiedon. Tilanne meni täysin absurdiksi, kun kiinalaiset rajavartijat alkoivat massiivisesti unohtaa agenttisovelluksen poistamista. Arvoisat Kiinan rajavartijat! Et voi tehdä sitä! Noudata huolellisesti palveluohjeita ja älä unohda poistaa agenttisovellusta turistien puhelimesta, kun kaikki tarvittavat tiedot on purettu!

Hack Screen Lock Code

Haluaisin todella kirjoittaa yksityiskohtaisen artikkelin siitä, kuinka ja millä voit hakkeroida lukitun Android-älypuhelimen, mutta pelkään, että tämä on mahdotonta: käyttäjillä on käsissään tuhansia erilaisia ​​​​malleja, jotka perustuvat kymmeniin piirisarjoihin sadoissa muunnelmissa. . Kun otetaan huomioon laiteohjelmistojen valikoima, itse Androidin versiot ja nykyisten tietoturvakorjausten saatavuus (sama Androidin pirstoutumisen ongelma), on syntynyt tilanne, jossa jopa suurin rikosteknisten tuotteiden valmistaja ei tiedä, minkä laitteiden kanssa niiden kompleksi toimii . "Yritä muodostaa yhteys" on tavallinen vastaus kysymykseen, tukeeko kompleksinen X älypuhelinta Y.

Esimerkiksi yksinkertainen kysymys: onko mahdollista murtaa tietyn älypuhelinmallin lukituskoodi, ja mikä tärkeintä, onko tämä tarpeen vai voidaanko se tehdä tällä tavalla (sama "salauksen purkukäynnistyslataaja")? Lukuisat tietoturvaartikkelit suosittelevat yksimielisesti vahvan lukituskoodin asentamista, vaikenemalla siitä, että noin joka toiselle älypuhelimelle tämä on täysin hyödytöntä. Kuinka selvittää, onko järkevää menettää mukavuutta monimutkaisen lukituskoodin kanssa vai kannattaako sitä lähestyä eri näkökulmasta?

Vastaus löytyy tietyssä laitteessa käytettävästä salausalgoritmista. Kuten tiedät, kaikkien älypuhelimien, jotka lähtevät tehtaalta Android 6:lla tai uudemmilla versioilla, on salattava käyttäjätiedot siihen mennessä, kun alkuasetusprosessi on valmis. Salaus on kuitenkin eri asia kuin salaus. Useimmat vanhemmat laitteet käyttävät jotain nimeltä Full Disk Encryption (FDE). FDE-tilassa käyttäjäosion tiedot salataan laitteen tunnistetiedoilla - salausavaimella, joka luodaan tietyn laitteistoavaimen ja lauseen "default_password" perusteella.

Kyllä, se on oikein – "default_password" suojaa kaikkia tietojasi. Mitä sitten, kaikki on mennyt? Osaako kukaan ottaa ja tulkita tietoa? Ei oikeastaan. Salausavain luodaan Trusted Execution Environment (TEE) -ympäristössä, kun laite käynnistetään. Alkutiedot sisältävät kullekin laitteelle ainutlaatuisen avaimen, joka ei ylitä TEE:tä. Jos poistat muistisirun puhelimesta ja kopioit siitä tietoja, et voi purkaa tietojen salausta ilman TEE:n avainta. Vastaavasti tietojen salauksen purkamiseksi sinun ei tarvitse vain poimia tietoja puhelimesta (esimerkiksi EDL-tilan kautta, jonka roolista on vähitellen tulossa menneisyyttä), vaan myös hakkeroida TEE tai vaihtaa käynnistyslatain. Periaatteessa tällaisia ​​"salauksen purkavia käynnistyslataimia" on olemassa esimerkiksi Cellebritessä useille malleille ja joskus kokonaisille malliperheille, joita yhdistää yhteinen järjestelmälogiikka. Tämän mahdollisuuden käyttämiseksi sinun on kuitenkin käytettävä erityistä kompleksia, joka poimii tiedot.

Vaikka puhelimesi käyttäisi vanhentunutta FDE-suojausta, voit suojata tietosi luotettavasti. Voit tehdä tämän ottamalla vain käyttöön suojatun käynnistystilan (tämä on melko yksinkertaista: ensin on poistettava suojakoodi ja asennettava sitten uusi; jos puhelin käyttää FDE:tä, järjestelmä kysyy, otetaanko suojattu käynnistystila käyttöön). Tässä tilassa salausavain salataan uudelleen laitteistoavaimen tiedoilla ja syötetyllä suojakoodilla ("default_password" -salasanan sijaan). Tällä menetelmällä on myös haittapuoli: puhelin ei yksinkertaisesti käynnisty ennen kuin lukituskoodi on syötetty; jos puhelimesi käynnistyy vahingossa uudelleen, et voi edes vastata puheluun ennen kuin puhelin käynnistyy kokonaan (mikä vaatii suojakoodin). Muuten, joissakin malleissa Secure Startup -salasana ei välttämättä vastaa näytön lukituskoodia. Jos tällainen mahdollisuus on olemassa, se kannattaa hyödyntää.

FDE-salauksen puutteet suojatulla käynnistyksellä on poistettu kokonaan uudessa tiedostopohjaisessa salausjärjestelmässä nimeltä File Based Encryption (FBE). FBE:llä salatut laitteet käyttävät käyttäjätunnuksia (lukkokoodia) useimpien tietojen salaamiseen, mukaan lukien kaikki henkilökohtaiset tiedot. Tässä tapauksessa sovelluksen suoritettavat tiedostot sekä jotkin laitteen käynnistämiseen tarvittavat tietokannat salataan laitteen tunnistetiedoilla (eli yksinomaan laitteistoavaindatalla). FBE:tä käytettäessä ei ole suojattua käynnistystilaa, koska se on tarpeeton.

Salauksen purkaminen sekä FDE-laitteilta suojattua käynnistystilaa käyttäviltä laitteilta että FBE-laitteilta on murrettava. Tietyt toimenpiteet vaihtelevat mallin ja järjestelmälogiikan mukaan, mutta yleisperiaate on sama: liitä USB-porttiin ja aloita haku.

Tietysti puhelimissa on sisäänrakennettu suojaus tällaisia ​​hyökkäyksiä vastaan. Olemme jo kuvanneet Qualcomm TrustZonen, jossa TEE (Trusted Execution Environment) toimii. Se voi ajaa vain niin kutsuttuja "trustletteja", eräänlaisia ​​mikrosovelluksia, jotka on allekirjoitettu TEE:n itsensä vahvistamalla avaimella. Täällä toteutetaan pääsykoodin tarkistus (GateKeeper-palvelun kautta). GateKeeper puolestaan ​​rajoittaa salasanahaun nopeutta laitteistotasolla; Et pysty lajittelemaan nopeasti edes 4-numeroista koodia, mutta 6 numeroa voidaan lajitella loputtomiin. GateKeeper estää puhelimen hakkeroinnin tilanteissa, joissa Secure Startup on käytössä tai FBE-salausta käytetään.

Esimerkki elämästä. Samsungin älypuhelimet – ehkä suosituin Android-laitteiden keskuudessa. Kaikissa Samsung-malleissa, julkaistu ennen vuotta 2019, käyttää vanhaa FDE-salausta. Monissa älypuhelinmalleissa on niin sanottuja "tekniikan käynnistyslataimia", jotka ovat onnistuneesti "vuotaneet" tuotantolaitokselta. Koska suurin osa käyttäjistä ei tiedä suojatun tilan olemassaolostaAloittaa, suunniteltu käynnistyslatain auttaa asiantuntijoita lataamaan koodia, joka voi ohittaa lukitussalasanan ja purkaa laitteen sisällön.

Toinen esimerkki. UFED-mielenosoituksen aikanaPremium Celebrite lukituskoodi satunnaiselle Samsung-älypuhelimelleSYhdestä esityksen osallistujasta 8 avattiin vain 15 minuutissa.

Nykyaikainen FBE-salausjärjestelmä Vain uudet Samsung-mallit on varustettu, julkaistu vuonna 2019. Näitä ovat esimerkiksi Galaxy-mallitS10 ja S10+.

Hakkerointisuojan taloudellinen toteutettavuus fyysistä analyysiä vastaan

Jos suoja on olemassa, sitä yritetään rikkoa. Erityisesti Qualcomm-prosessoreissa Snapdragon 821:een asti, mukaan lukien, on haavoittuvuus, jonka avulla voit käynnistää oman "trustlet"-laitteen ja ohittaa raa'an voiman nopeusrajoituksen. Todellisuudessa rikosteknisten järjestelmien kehittäjät kohtelevat tätä haavoittuvuutta kuin hammassärkyä: toisaalta haavoittuvuus on olemassa, se on silmänsärkyä; asiakkaat haluavat sitä. Toisaalta sen käyttö on erittäin vaikeaa: jokaiselle laitteelle täytyy kirjoittaa oma koodi, valita offsetit, testata... Jos puhuimme iPhonesta, jonka nykyisten mallien lukumäärä voidaan laskea yhden käden sormet, tuki tämän tason haavoittuvuudelle olisi otettu käyttöön eilen. Mutta sadat Android-älypuhelimissa käytettyjen piirisarjojen modifikaatiot (ja jokainen malli, jonka kehitysprosessi on aloitettava, joutuu poliisin käsiin yksittäisinä kappaleina) tekevät tällaisesta kehityksestä taloudellisesti epäkäytännöllistä.

Qualcomm-prosessorilla varustetut lippulaiva-älypuhelimet kyky poimia tietoja haavoittuvuuksien kautta näyttää suunnilleen tältä:

  • Vanhemmissa laitteissa (Snapdragon 821:een asti), joissa on tunnettuja haavoittuvuuksia, on joskus mahdollista murtaa lukituskoodi, jos suojattua käynnistystä ei ole asennettu (monia tapoja on löydetty).
  • Vanhemmissa laitteissa, joissa Secure Startup on käytössä tai joissa on FBE-salaus, GateKeeper rajoittaa hakunopeutta. Hyökkäys "kylmään" laitteeseen (uudelleenkäynnistyksen tai päällekytkennän jälkeen) ei käytännössä ole toteutettu, lukuun ottamatta muutamaa suosittua mallia ("takaava Joe"-ongelma).
  • Snapdragon 835:stä alkaen oleville laitteille EDL-hyödykkeet eivät ole käytettävissä, TEE-hyödyntäminen ei ole käytettävissä, ja jopa harvoissa tapauksissa, kun käytetään FDE-salausta, dataosion sisällön salauksen purkaminen on yleensä melko vaikeaa (mutta joissain tapauksissa se on mahdollista, haavoittuvuuksia on jo löydetty).
  • Lopuksi uusissa laitteissa (SD835 ja uudemmat), jotka käyttävät FBE-salausta, mikään hyväksikäyttö ei toimi: salausavain riippuu salasanasta ja raaka voima on melko hidasta (GateKeeper).

Kuinka suojata älypuhelimesi suojakoodin hakkerointia ja tietojen fyysistä purkamista vastaan

Ensin sinun on selvitettävä, mitä salausjärjestelmää tietyssä laitteessa käytetään. Voit tehdä tämän suorittamalla seuraavan komennon ADB:n kautta:

Adb-kuori getprop ro.crypto.type

Jos komento palauttaa sanan "tiedosto", älypuhelin käyttää FBE-salausta.

Jos käytät FBE-tiedostokohtaista salausta:

  • Aseta 6-numeroinen suojakoodi (jos laitteesi sallii sen).
  • Poista USB-virheenkorjaustila käytöstä.

Jos käytät FDE:tä, ota käyttöön suojattu käynnistystila. Tätä varten:

  • Siirry asetuksiin ja poista nykyinen suojakoodi.
  • Luo uusi suojakoodi. Kun annat lukituskoodin, järjestelmä kysyy, otetaanko suojattu käynnistystila käyttöön. Vahvista pyyntösi.
  • Älä unohda poistaa USB-virheenkorjaustilaa käytöstä.

Onko mahdollista vaihtaa salaustyyppi FDE:stä FBE:hen? Yleisesti ottaen ei. Vain jotkin Google-laitteet (kuten Pixel C -tabletti) pystyivät vaihtamaan FDE:stä FBE:hen FBE:n kehittämisen aikana. Tämä ei ole mahdollista nykyaikaisilla laitteilla.

Android-suojaus

Mitä suosituksia Android-tietoturvaa koskevissa artikkeleissa yleensä annetaan? Käytä monimutkaisempaa lukituskoodia tai pidempää kuviota; poista Smart Lock käytöstä; päivitä Android; ota käyttöön kaksivaiheinen todennus. Neuvo kuulostaa loogiselta, mutta samalla äärimmäisen pinnallista, tyyliin "miten lopettaa tietoturvasta huolehtiminen ja alkaa elää". Samaan aikaan joka toisessa Android-älypuhelimessa lukituskoodin pituus ei vaikuta turvallisuuteen millään tavalla; Smart Lockin poistaminen käytöstä on hyödytöntä, jos käyttäjä on ottanut käyttöön (tai unohtanut sammuttaa) USB-virheenkorjaustilan, ja Android-päivitysten tarkistaminen on hyödytöntä, jos laitteen valmistaja viivästyttää päivityksiä.

  1. Lukitus koodi. Sitä tarvitaan, ja mieluiten vähintään 6 numeroa. Tässä tapauksessa sinun on tarkistettava, mitä salausmekanismia älypuhelimessa käytetään - FDE tai FBE (tämä voidaan tehdä yllä kuvatulla komennolla adb:n kautta), ja jos FDE, sinun on otettava käyttöön Secure Startup -suojattu käynnistystila ( tätä varten sinun on ensin poistettava lukituskoodi ja luotava sitten uudelleen hyväksyen järjestelmän pyyntö suojatun käynnistyksen käyttöönottamiseksi).
  2. Poista USB-virheenkorjaustila käytöstä. Kaikki muut toiminnot ovat merkityksettömiä, jos tämä tila on käytössä.
  3. Luultavasti kaikki tietävät, että lukitsematon käynnistyslatain on ammottava tietoturva-aukko? Emme edes harkitse laitteita, joissa on jo lukitsematon käynnistyslatain, mutta jos puhelimesi kehittäjäasetuksissa on OEM-lukituksen avausvaihtoehto, etkä aio avata käynnistyslataimen lukitusta lähiaikoina, poista se käytöstä.
  4. Jos puhelimessasi on tila-asetus, jossa laitteen pitäisi olla käytettävissä, kun se on liitettynä tietokoneeseen, valitse "Vain lataus" -tila. Muuten jopa lukitusta puhelimesta on mahdollista kopioida /sdcard-tiedoston koko sisältö, mukaan lukien valokuvat ja videot. Jos tällaista asetusta ei ole, tarkista, mitä tapahtuu, kun yhteys muodostetaan. Nykyaikaisissa laitteissa Vain lataus -tila valitaan oletusarvoisesti. Jos näin on, kaikki on kunnossa; jos Tiedostonsiirto tai MTP on valittu oletusarvoisesti, voit luopua turvallisuudesta.
  5. Tietenkin Androidin uusin versio on hyvä, ja ajantasaiset tietoturvakorjaukset ovat välttämättömiä. Ongelmana on, että suurin osa valmistajista viivyttelee päivityksiä uskomattoman paljon, jolloin löydetyt haavoittuvuudet jäävät korjaamatta useiksi kuukausiksi (tai jopa vuosiksi). Jos puhelimesi ei ole nykyinen lippulaiva, voit unohtaa nopeat päivitykset ja sietää tietoturva-aukkoja. Mutta kannattaa silti tarkistaa päivitykset.
  6. SmartLock on turvallisuusnäkökulmasta ehdoton paha. Poista käytöstä kaikki SmartLock-tyypit, mukaan lukien kasvojen avaus (vain SmartLockissa; jos puhelimessasi on infrapunavalaistu stereoskooppinen skanneri, tämä neuvo ei koske).
  7. Poista samalla puhelimen lukituksen viive käytöstä, jos se on määritetty (asetukset Asetukset > Suojaus ja sijainti > Lukitse automaattisesti > Välittömästi).
  8. Tietoja asennuksesta tuntemattomista lähteistä. Sinun ei pitäisi pitää tätä kytkintä aktiivisena, se tekee puhelimesta todella haavoittuvan. Muuten, Android 8:ssa ei ole erillistä asetusta; Yksittäisille sovelluksille myönnetään lupa.
  9. Vähän aikaa sitten tiedotusvälineissä ilmestyi järkyttäviä uutisia: kävi ilmi, että monet iPhone-sovellukset tallentavat käyttäjän toimia ja lähettävät analytiikkana kuvakaappauksia näytöstä, mukaan lukien henkilötiedot, passi- ja luottokorttinumerot. Androidissa ei ollut skandaalia: täysin mikä tahansa sovellus, jolla on Draw yli muiden sovellusten käyttöoikeudet tai joka on käynnistetty esteettömyyspalveluna, voi tehdä samoin. Tarkista sopivat luokat asetuksista ja estä kaikki sovellukset, joille et henkilökohtaisesti myöntänyt näitä oikeuksia.
  10. Tarkista Laitteen järjestelmänvalvojan sovellukset -kohde. Tämän luokan sovelluksilla voidaan muuttaa etälukituskoodia, lukita tai avata laite ja palauttaa tehdasasetukset. Jos tämä on työnantajan asentama Google Find My Phone tai Exchange Admin, kaikki on kunnossa. Tarkista, ettei luettelossa ole tarpeettomia kohteita.
  11. Olemme jo kirjoittaneet valmistajien rakentamista takaovista. Monet valmistajat rakentavat analytiikkatyökaluja puhelimiensa laiteohjelmistoon. Ajoittain käy ilmi, että "analytiikka" tarkoittaa myös yhteystietojasi salasanoilla. Yleisesti ottaen täällä ei ole paljon tehtävissä. Voit yrittää rajoittaa analytiikan pääsyä Internetiin (esimerkiksi AdGuard-sovelluksella, joka on muuten asennettu kolmannen osapuolen lähteistä - kehittäjän verkkosivustolta, ei Play Kaupasta), mutta jos sinulla on tällainen laite käsissäsi, niin kaikki mahdolliset tiedot ovat vuotaneet kauan sitten. Tällainen laite ei ole koskaan turvallinen.
  12. Lopuksi Play Kaupan sovelluksista. Monet heistä pyysivät (ja todennäköisimmin saivat) odottamattomimpia lupia. Käyttäjä voi esimerkiksi antaa Angry Birds -sovellukselle pääsyn kameraan, mikrofoniin ja yhteystietoihin (miksi?), kehittyneen laskimen - pääsyn sijaintiin ja kauniin kuvagallerian - luvan lukea ja lähettää tekstiviestejä. Siirry sovelluksen käyttöoikeusluetteloon; Useimmille käyttäjille yksinkertainen analyysi myönnetyistä käyttöoikeuksista tulee suurena yllätyksenä.
  13. Älä säilytä Google-tilisi salasanaa Chrome-selaimessa. He etsivät hänet ensin.
  14. Ota kaksivaiheinen todennus käyttöön. Ei kommentteja; Olemme kirjoittaneet tästä aiheesta useammin kuin kerran tai kaksi.

Viivästynyt lukitus

Suojakoodin syöttäminen oli kerran ainoa, hidas ja hankala tapa avata puhelimen näyttö. Monet käyttäjät pitivät salasanan jatkuvaa syöttämistä hankalana; he luopuivat suojauksesta mukavuuden ja nopeuden vuoksi. Viivästynyt esto oli looginen vastaus ongelmaan sekä Googlen että Applen puolelta.


Aktivoimalla vastaavan vaihtoehdon voit sammuttaa puhelimen näytön painikkeella, kytkeä sen uudelleen päälle ja siirtyä suoraan aloitusnäyttöön. Viivettä voidaan säätää omien mieltymystesi mukaan. Tarvitseeko minun sanoa, että eston viivyttäminen heikentää turvallisuustasoa katastrofaalisesti? Tyypillinen tilanne: käyttäjä kävelee kadulla ja katsoo puhelintaan. Pysäytys tapahtuu, käyttäjä painaa refleksiivisesti näytön pois päältä -painiketta. He ottavat puhelimen esiin, käynnistävät näytön ja menevät heti aloitusnäyttöön. Salasanat, lukituskoodit, lukittu käynnistyslatain, salaus ja monet muut asiat eivät ole enää tärkeitä.

iOS:ssä on samanlainen asetus: Asetukset > Touch ID & Passcode > Require Passcode. Sen tarkoitus on suunnilleen sama kuin Android-älypuhelimissa, yhdellä tärkeällä erolla: jos käytät Touch ID:tä tai Face ID:tä, iOS:n nykyaikaisissa versioissa ainoa käytettävissä oleva vaihtoehto on Välittömästi (eli estää heti näytön sammumisen jälkeen) . Mutta jos poistat biometriset tiedot käytöstä jättäen vain lukituskoodin, muita vaihtoehtoja tulee saataville, mukaan lukien Ei koskaan (pyydä lukituskoodi vasta ensimmäisen käynnistyksen jälkeen ja ajoittain jatkuvasti muuttuvien Applen käytäntöjen mukaisesti). Huomaa, että jotkin vaihtoehdot eivät ehkä ole käytettävissä, jos laitteeseesi on asennettu ulkoinen suojauskäytäntö.

Smart Lock

Miksi kaikki ovat niin järkyttyneitä Smart Lock -ominaisuudesta? Tosiasia on, että sen avulla voit avata puhelimesi lukituksen useiden kriteerien perusteella, joilla ei ole mitään tekemistä turvallisuuden kanssa. Katsotaanpa esimerkkejä.


Kasvotavata. Kasvojen lukituksen avaamisella Smart Lock -osiossa ei ole mitään tekemistä biometrisen todennuksen kanssa. Tämä on vain vertailu käyttäjän kuvasta laitteen etukameralla otettuun valokuvaan. Tällainen kasvojen lukituksen avaus on helppo pettää litteällä valokuvalla. Huomaa: joissakin biometrisellä Face Unlock -toiminnolla varustetuissa puhelimissa (esimerkiksi Xiaomi Mi 8) ei ole tätä kohtaa asetuksissa; tällaisissa laitteissa Face Unlockiin sovelletaan samoja vaatimuksia ja sääntöjä kuin lukituksen avaamiseen sormenjälkitunnistimella. On parempi olla käyttämättä kasvojen avausta Smart Lock -osiossa.

Luotettupaikoissa. Avaa automaattisesti laitteiden lukituksen sellaisten paikkojen läheisyydessä, joissa käyttäjä usein vierailee. Jos puhelin vedetään ulos talon lähellä olevasta taskusta, hyökkääjällä ei ole ongelmia sen avaamisessa.

Luotettulaitteet. Jos luotettu Bluetooth-laite on yhdistetty, puhelimen lukitus voidaan avata automaattisesti. Usko minua, poliisilla ei ole vaikeuksia käyttää älykelloasi tai seurantalaitettasi tällaiseen lukituksen avaamiseen.

Ääniottelu, Päällä-vartalohavaitseminen: Hieman kokeellisia vaihtoehtoja, joiden avulla käyttäjät voivat avata laitteensa lukituskoodilla harvemmin.

Jos Smart Lock on niin epävarma, miksi Androidilla on se? Smart Lock on tuskallinen perintö ajoilta, jolloin lukituskoodin tai -kuvion syöttäminen oli ainoa tapa avata puhelimen lukitus. Suurin osa käyttäjistä ei pitänyt siitä, että laitteen lukituksen avaamiseen kului arvokkaita sekunteja (ja puhelimen lukituksen avaaminen käsineillä oli toinen tehtävä); seurauksena monet eivät asentaneet mitään suojaa. Totuttaakseen käyttäjät jotenkin lukituskoodin asettamiseen, Googlen piti laskea palkkia huomattavasti: esimerkiksi ilmestyi vaihtoehtoja, joiden avulla voit viivyttää näytön lukitsemista 10-15 minuuttia viimeisestä lukituksen avaamisesta. Smart Lock on samasta oopperasta. Ei ole järkevää tarvetta Smart Lockille tai viivästettyyn lukitsemiseen: nykyaikaiset sormenjälkitunnistimet toimivat hieman nopeammin kuin vain "välittömästi", ja kasvojen lukituksen avaus on saavuttanut melko korkean nopeuden ja joskus (lisätietoja alla) turvallisuuden.

Face Unlock: yksi askel eteenpäin, kaksi askelta taaksepäin

Kuinka turvallinen Face Unlock on? iPhonen tapauksessa kaikki on selvää; he käyttävät järjestelmää, jonka teknisen turvallisuuden taso on riittävä; Siitä huolimatta Face ID:tä kritisoidaan säännöllisesti.

Valmistajat asentavat Android-älypuhelimiin Face Unlock -moduuleja, joiden turvallisuus vaihtelee "tyydyttävästä" "sama Smart Lock, sivunäkymä". Siksi Samsungin älypuhelimissa on tila, joka yhdistää kasvokuvan iirisskannaukseen; Tällaista järjestelmää ei ole mahdollista pettää kolmiulotteisella päämallilla. Samanlaisia ​​järjestelmiä alkoi näkyä joissakin Huawein, Xiaomin ja muiden lippulaivaissa. Samaan aikaan monet laitteet käyttävät paljon primitiivisempiä järjestelmiä, jotka perustuvat joko etukameran valokuvaan tai infrapunasensorin kaksiulotteiseen valokuvaan. Tällaisia ​​järjestelmiä on täysin mahdollista pettää, joskus erittäin helppoa. Kuten artikkelissa "Kasvojen lukituksen avaaminen ei ole hyvä idea" on oikein todettu, lähestymistapa "Puhelimeni voi tehdä kaiken, mitä iPhonesi voi tehdä - ja se maksaa kymmenen kertaa vähemmän!" tulee tapahtumaan yhä useammin.

Esimerkki elämästä tai miksi ei kannata luottaa valmistajaan. Xiaomi-älypuhelimissaMi8 ja Mi8 Pro Kasvojen lukituksen avaamiseen käytettiin kahden kameran ja infrapunavalaistuksen järjestelmää. Järjestelmä toimi melko nopeasti ja tarjosi tyydyttävän turvallisuustason. Xiaomin malleissaMi9 ja Mi9 Pro, joka korvasi kahdeksannen sarjan, kahden kameran ja infrapunavalaistuksen järjestelmä väistyi yhdelle etukamerasilmälle, joka sijaitsee pienoispisaran muotoisessa leikkauksessa. Mahdollisuus avata älypuhelimesi lukitus kasvoilla säilyi laiteohjelmistossa, mutta sen suojaus putosi "tyydyttävästä" "vältettäväksi hinnalla millä hyvänsä". Jos et ole varma, kuinka kasvojen lukitus on otettu käyttöön älypuhelimellasi, poista tämä ominaisuus asetuksista.

Kasvojen lukituksen avaamisen oikeudellinen puoli erottuu. Yhdysvalloissa on luotu useita ennakkotapauksia, joilla säännellään poliisin kykyä avata laitteiden lukitus skannaamalla epäillyn kasvot. On olemassa useita positiivisia (lupa avata kasvot) ja negatiivisia (lupaa ei myönnetty tai se myönnettiin laittomasti) ennakkotapauksia, joiden ansiosta on luotu melko selkeät oikeudelliset kehykset, joita poliisit eivät useimmissa tapauksissa ylitä.

Samaan aikaan Venäjällä on toistuvasti kuultu tapauksista, joissa puhelin "vahingossa" kääntyi pidätettyä kohti, minkä jälkeen se "auki lukituksen" itsestään. Tällaisissa tapauksissa on erittäin vaikea todistaa, että puhelin avattiin laillisten normien vastaisesti: Venäjän poliisilla ei ole vielä vartalokameroita, kuten Yhdysvalloissa.

Face Unlockin käyttäminen vai käyttämättä jättäminen on avoin kysymys, ja vastaus siihen ei ole vain teknisellä alalla; Se on joka tapauksessa sinun päätettävissäsi.

Tämä luku on omistettu pääasiassa kiinalaisille laitteille, joiden laiteohjelmistosta on löydetty yllätyksiä (tai niitä ei ole vielä löydetty, mutta niitä on varmasti). Jos et ole innostunut, joka on valmis viettämään tunteja ja päiviä foorumien lukemiseen ja laiteohjelmiston parissa puuhastelemiseen, voit ohittaa tämän osion ja siirtyä suoraan seuraavaan lukuun.

Mitä voit tehdä, jos sinulla on puhelin, jossa on lukitsematon käynnistyslatain tai kiinalainen versio, jota taitavat myyjät käyttävät? Tässä tapauksessa ei tietenkään tarvitse puhua vakavasta turvallisuudesta, mutta jotain voidaan silti tehdä.

Ensimmäinen ja yksinkertaisin vaihtoehto: sinulla on kädessäsi puhelin, jonka käynnistyslatain on avattu (esimerkiksi edellinen omistaja). Usein tällaisia ​​tilanteita vaikeuttaa se, että puhelimeen on asennettu mukautettu laiteohjelmisto, pääkäyttäjän oikeudet, järjestelmäosiota on muokattu tai ei ole ollenkaan selvää, mitä sisällä tapahtuu. Useimmissa tapauksissa tällainen puhelin voidaan palauttaa "tehdastilaansa" vilkuttamalla se tehdasohjelmistolla, minkä jälkeen käynnistyslatain voidaan lukita pikakäynnistyksestä oem lock -komennolla. Suosittelemme erityisesti tekemään tämän kiinalaisille laitteille, joihin taitavat myyjät usein (useammin kuin voisi kuvitella) asentavat laiteohjelmiston monenlaisilla yllätyksillä. Jos yrität sitten avata käynnistyslataimen lukituksen oem unlock -komennolla, salausavaimet ja kaikki tiedot tuhoutuvat.

Huomaa: tämä strategia ei toimi uusimpien Xiaomi-puhelimien kanssa, jotka on siirretty kiinalaisesta laiteohjelmistoversiosta MIUI:n "globaaliin" versioon. Jos estät käynnistyslataimen tällaisessa laitteessa, tulos on "tiili", jonka palauttaminen voi olla erittäin, erittäin vaikeaa. Jos päätät silti yrittää, luo puhelimeesi Xiaomi-tili ja ota OEM Unlock käyttöön asetuksissa, jotta myöhemmin, jos jokin menee pieleen, voit käyttää Mi Unlock -apuohjelmaa käynnistääksesi käynnistyslataimen lukituksen.

Entä jos käynnistyslatainta ei voida lukita (tämä tapahtuu usein monissa kiinalaisissa laitteissa)? Joten olet epäonninen. Jos kuitenkin ostit tällaisen laitteen, turvallisuus on luultavasti viimeinen sinua kiinnostava ongelma. Teoriassa jopa tällaisissa laitteissa salaus toimii, mikä ei salli tietojen lukemista juuri niin. Käytännössä tällaisten laitteiden hakkerointi ei yleensä aiheuta ongelmia. Ainoa asia, jota voit yrittää tehdä, on Secure Startupin määrittäminen; tässä tilassa tietojen salausavain luodaan lukituskoodin perusteella. Riittävän pitkä lukituskoodi pidentää murtamiseen kuluvaa aikaa.

Mitä tehdä, jos ostat oudosti käyttäytyvän puhelimen? Jos sinulla on pienintäkään epäilystä haittaohjelmista laiteohjelmistossa, suosittelemme siirtymään profiilisäikeeseen osoitteessa w3bsit3-dns.com. On todennäköistä, että ongelma on tiedossa ja foorumilla on jo yksityiskohtaiset ohjeet haittaohjelman poistamiseen tai jäädyttämiseen.

Mitä tehdä, jos valmistaja ei julkaise päivityksiä ja haitalliset komponentit on upotettu kiinteästi laiteohjelmistoon? Tietysti järkevää olisi päästä eroon tällaisesta laitteesta, mutta todellisessa maailmassa harvat tekevät niin. Siksi suositus: yritä avata käynnistyslatain (se ei voi mennä huonommaksi) ja asenna virallinen Lineage OS -versio puhelimeesi. Lineagen virallisissa koontiversioissa (toisin kuin esimerkiksi Resurrection Remixissä) kaikki on kunnossa yksityisyyden, salauksen ja langattoman päivityksen kanssa. Tietylle laitteelle saatavilla olevasta laiteohjelmistoversiosta riippuen voidaan käyttää sekä FDE- että FBE-salausta; ensimmäisessä tapauksessa suosittelemme Secure Startupin määrittämistä. Jos Lineage-versioita ei ole tai käynnistyslataimen lukituksen avaaminen on mahdotonta, en edes antaisi sellaista puhelinta lapselle.

Jos tietokoneesi viedään

Kun olet keskustellut tietojesi turvallisuudesta mobiililaitteella, keskustelemme siitä, kuinka tietokoneesi analysointi voi vaikuttaa omien mobiililaitteiden turvallisuuteen. Jos asiantuntija on päässyt tietokoneellesi, etkä käytä koko levyn salausta (esimerkiksi BitLockerin kautta), käynnistämällä yksinkertainen apuohjelma ja yhdellä tai kahdella hiiren napsautuksella kaikki kirjautumistunnukset ja salasanat kaikilta tileiltäsi haettu. Missä? Selaimesi tietokannasta: Chrome, Mozilla, Edge... Käytätkö salasananhallintaa? Jos kehittymisesi epäiltynä kiinnostaa, he yrittävät löytää salasanan salasanan tallennustietokantaan (tässä tulos ei kuitenkaan ole taattu).

Mitä tapahtuu, kun salasanat haetaan? Riippuen siitä, mitä älypuhelinta käytät, asiantuntija käynnistää toisen sovelluksen, joka hakee kaiken tiedon Applen, Googlen tai esimerkiksi Samsungin pilvestä. (suluissa: jos sinulla on Samsung-älypuhelin, tiedätkö, mitä tarkalleen on tallennettu vastaavaan pilveen, vaikka et olisi tietoisesti laittanut sitä päälle?)

Jos sinulla on iPhone, voit hakea pilvestä:

  • Varmuuskopiot
  • Synkronoidut tiedot: yhteystiedot, muistiinpanot, kalenterit, Safari-kirjanmerkit jne.
  • Valokuvat (jos iCloud Photo Library on käytössä), sis. äskettäin poistettu
  • Puheluloki ja selainhistoria
  • Joitakin Maps-tietoja
  • Jos he saavat selville puhelimen lukituskoodin tai Mac-salasanan, kaikki pilvisalasanat (iCloud Keychain) ja terveystiedot (päivittäisen toiminnan loki) sekä tekstiviestit ja iMessage

Jos sinulla on Android-älypuhelin, muista: Google kerää paljon enemmän tietoa kuin Apple. Haettavissa olevien tietojen luettelo on pidempi:

  • Varmuuskopiot ja sovellustiedot (muuten, Androidissa tämä luokka tallentaa puhelulokit, tekstiviestit sekä yksittäisten sovellusten todennustunnukset)
  • Varmuuskopiot Android 9:ssä ja uudemmissa versioissa salataan näytön lukituksen salasanalla. Tarvitset tämän lukituskoodin niiden salauksen purkamiseen. Mutta vanhemmissa Android-versioissa varmuuskopion salausta ei tarjota
  • Synkronoidut tiedot: kalenterit, yhteystiedot, muistiinpanot
  • Chrome-salasanat (niille ei ole lisäsuojaa, kuten iOS:ssä)
  • Yksityiskohtainen historia sijainnista viime vuosien ajalta. Ehkä tämä kohta on ensimmäinen, johon kiinnitetään huomiota.
  • Selain ja hakuhistoria. Pitää tutkia.
  • Gmail-sähköposti, jota voidaan käyttää esimerkiksi muiden tilien salasanojen vaihtamiseen

Googlen pilven tutkiminen antaa usein mielenkiintoisempia tuloksia kuin itse älypuhelimen analysointi, koska... Tietoja ei kerätä vain tietystä puhelimesta, vaan myös kaikista muista laitteista (mukaan lukien tietokoneet), joilla käyttäjä on kirjautunut Google-tililleen.

Jos sinulla on Samsung-puhelin, niin Google-pilven lisäksi saat jotain muuta Samsungin omasta pilvestä. Ymmärrämme, että monille lukijoille Samsungin oman "pilvi"-palvelun olemassaolo tulee yllätyksenä, ja se, että se osoittautuu tallentavan tietoja (ja käyttäjä onnistui jossain vaiheessa suostumaan tähän), voi olla hyvin yllättävää. . Samsung-pilvestä löydät:

  • Varmuuskopiot (mielenkiintoista kyllä, Samsung ei tallenna vain sovellustietoja, vaan myös APK:ita pilveen)
  • Valokuvat (ellei käyttäjä ole tietoisesti pyrkinyt poistamaan valokuvien synkronointia pilveen)
  • Samsungin terveystiedot
  • Samsungin kellojen ja seurantalaitteiden varmuuskopiot

Xiaomi-älypuhelimien (sekä muiden MIUI:ta käyttävien laitteiden) käyttäjillä on mahdollisuus synkronoida laitteensa Mi Cloudin kanssa (jos älypuhelin on "globaali" versio, tiedot tallennetaan Google-tilille tallennettujen tietojen lisäksi) . Mi Cloudista löydät seuraavat:

  • Varmuuskopiot. Täällä on aika harvaa: APK ja puhelimen asetukset tallennetaan, mutta sovellustietoja ei tallenneta.
  • Yhteystiedot, SMS
  • Valokuvat, jos käyttäjä on ottanut synkronoinnin käyttöön

Kuinka suojautua pilvihyökkäyksiltä? Yleisimmät artikkelista toiseen vaeltavat turvallisuusvinkit osoittautuvat myös hyödyttömimmiksi. Voit valita pitkän ja monimutkaisen salasanan, mutta pisimmänkin salasanan hakeminen Chromen sisäisestä tallennustilasta kestää samat millisekuntia kuin hyvin lyhyen salasanan hakeminen. Kaksivaiheinen todennus on mahdollista ottaa käyttöön, mutta se voidaan helposti ohittaa, jos asiantuntija poistaa SIM-kortin puhelimesta ja käyttää sitä kertakoodin hankkimiseen tai pääsee käsiksi tietokoneelle, jolta käyttäjä kirjautui tilille . Lisäksi, jos selain on valtuutettu Google-tilillä, välimuistista voidaan hakea todennustunnuksia sisältävät evästeet - tässä tapauksessa ei tarvita kertaluonteista koodia, salasanaa tai edes kirjautumista. Tämä ei tarkoita, että kaksivaiheinen todennus olisi hyödytöntä - se on varsin tehokas etähakkerointiyrityksiä vastaan. On yksinkertaisesti mahdotonta luottaa vain näihin toimenpiteisiin pätevien asiantuntijoiden työssä.

Monikerroksinen suojaus voi auttaa.

Varmista ensin tietokoneesi fyysinen suojaus ottamalla käyttöön järjestelmäaseman salaus BitLockerin kautta. (Varmista muuten, että BitLocker Recovery Key -salausavainta ei ole tallennettu Active Directoryyn eikä se ole "vuotanut" OneDrive-pilveen, voit tarkistaa).

Jos asut Venäjällä, et voi yksinkertaisesti salata järjestelmäasemaasi. Salauksen mahdollistamiseksi tarvitset vähintään ammattimaisen Windows-version ja laitteiston luotetun käynnistysmoduulin TPM 2.0:n. Itse salausavain on tallennettava laitteistomoduuliin, jolla osio salataan. TPM 2.0 -moduulit eivät ole saaneet FSB-sertifiointia; Näin ollen kaikkien Venäjän federaatiossa myytävien tietokoneiden ei pitäisi sisältää tätä moduulia oletuksena, vaikka se olisi fyysisesti juotettu emolevyyn. Vaihtoehdot? Jos TPM 2.0 on mahdollista aktivoida BIOS-asetuksissa, tee se ja ota BitLocker käyttöön. Jos tämä ei ole mahdollista, voit ottaa järjestelmäosion salauksen käyttöön BitLockerilla ilman laitteistomoduulia. Voit tehdä tämän manuaalisesti muokkaamalla Windowsin ryhmäkäytäntöjä. Yksityiskohdat - seuraa linkkiä.

Seuraava suojakerros on pilvitilien salasanat. Käytä Googlen, Applen, Samsungin, Xiaomin pilvipalveluissa yksilöllisiä salasanoja, jotka eivät edes osittain täsmää toistensa kanssa eivätkä ole samanlaisia ​​kuin kaikki selaimen tallennustilaan tallennetut salasanat. Käynnistä suosikki-, vähiten suosikki- ja vähiten suosikki selaimesi ja varmista, että niiden tallennustila ei sisällä tietoja yllä luetelluilta tileiltä. Jos käytät Chromea, kirjaudu ulos Google-tililtäsi. Tyhjennä selaimen välimuisti ja evästeet ja sulje sitten kaikki ikkunat. Siinä kaikki, jonkin aikaa (kunnes kirjaudut Google-tilillesi uudelleen) olet suojattu "pilvi"-hyökkäysvektorilta.

Tällaisen järjestelmän käyttö ei juurikaan vaikuta päivittäisen käytön helppouteen, mutta parantaa merkittävästi turvallisuutta.

Tietokoneanalyysi: juridiset ominaisuudet

Kuinka todellisia tietokoneanalyysiin liittyvät riskit ovat? Poliisin itsensä tietojen mukaan tietokonetarkastuksia tehdään harvoin. Yleensä poliisi kohtaa seuraavat esteet:

  • Oikeudelliset esteet: olemassa oleva päätös sallii pidätetyn todisteiden etsimisen ja analysoinnin (mutta ei anna lupaa asunnon etsintään).
  • Aikarajat: asiantuntijan työ on vireillä. Rutiinitapauksissa asiantuntijalla ei ole kuukautta, viikkoa tai edes muutamaa päivää aikaa analysoida yksityiskohtaisesti kaikkia saatavilla olevia todisteita.
  • BitLocker-salasana on erittäin vahva. Suorat hyökkäykset ovat tuhoon tuomittuja, jos poliisi ei pysty poimimaan valmista salausavainta esimerkiksi FireWire Attackilla.
  • Pinnallinen tarkastelu: tiukkojen aikakehysten seurauksena kiintolevyn sisällöstä skannataan erittäin tarkkoja tiedostoja (valokuva- ja videomateriaalit, kirjeenvaihto, messenger-tietokannat).
  • Vaikka täydellinen analyysi suoritettaisiin, tarvittavia salasanoja ei useinkaan löydy selaimen välimuistista.
  • Vaikka tarvittavat salasanat olisivat saatavilla, epäillyn "pilvessä" ei ole varmuuskopioita ollenkaan tai riittävän tuoreita varmuuskopioita. Jopa iOS:lle tämä on tyypillinen tilanne: jos jätät kaikki asetukset "oletusarvoisesti", "pilvessä" oleva niukka 5 Gt vapaata tilaa täytetään synkronoiduilla valokuvilla mahdollisimman lyhyessä ajassa. Varmuuskopioille ei jää enää tilaa. Mutta Android-käyttäjille se pysyy: varmuuskopioita ja valokuvia "standardi"-laadussa ei oteta huomioon jo melko runsaassa 15 Gt: n kiintiössä.

Johtopäätös

Tässä artikkelissa tarkastelimme yksityiskohtaisesti riskejä ja suojausasetuksia, jotka menevät paljon pidemmälle kuin tavalliset neuvot "asettaa lukituskoodi" ja "ottaa käyttöön kaksivaiheinen todennus". Toivomme, että tiettyihin toimintoihisi ja asetuksiin liittyvien riskien ymmärtäminen auttaa sinua arvioimaan tietojesi suojausastetta riittävästi - ja ehkä vahvistamaan heikkoja kohtia ilman havaittavia haittoja työssäsi.