Bagaimana melindungi ponsel Anda dari WiFi. Cara melindungi ponsel pintar Android Anda dari virus. Analisis komputer: fitur hukum

Hari ini, deputi Duma Negara menyetujui amandemen yang mewajibkan operator seluler untuk menyimpan informasi tentang pelanggan, panggilan mereka, pesan yang dikirimkan, dan gambar selama tiga tahun. Mengingat skandal baru-baru ini yang melibatkan peretasan akun Telegram beberapa aktivis, pertanyaan tentang bagaimana Anda dapat menjaga kerahasiaan komunikasi Anda menjadi semakin relevan. Tentang apa yang dapat mengancam korespondensi email Anda dan bagaimana Anda dapat melindungi diri dari hal tersebut The Insider. Kali ini The Insider akan mencoba mencari cara untuk melindungi ponsel cerdas Anda dari peretasan, pengawasan, atau penyadapan.

Pemilik ponsel pintar harus melindungi beberapa aspek privasinya sekaligus: melalui ponsel Anda dapat melacak pergerakan Anda, Anda dapat mendengarkan percakapan Anda, Anda dapat membaca korespondensi Anda dan menerima data yang tersimpan di perangkat Anda.

Kebebasan bertindak

“Panggilan dari telepon dengan tingkat kecanggihan apa pun masih melalui operator seluler, dan tidak ada yang secara teknis menghalanginya untuk merekam dan melacak lokasi Anda,” jelas Semyon Yulaev, seorang programmer dari Libertarian Technology Group, sebuah kolektif yang membantu aktivis sipil memasang sistem keamanan. perangkat lunak , — ponsel cerdas biasanya memiliki banyak sekali program tambahan yang diinstal yang dapat membocorkan entah apa ke mana pun melalui Internet. Pemilik smartphone biasanya meninggalkan lebih banyak jejak di jejaring sosial, check-in di mana saja, memposting foto di Instagram, dll. Jejak-jejak ini bisa digunakan: misalnya, mereka menemukan bukti keberadaan tentara Rusia di Donbass.”

Jika ponsel Anda dipantau, tidak hanya perangkat Anda, tetapi juga ponsel yang sering berada di sebelahnya akan terlihat oleh petugas penegak hukum. Oleh karena itu, skema di mana dua handset – “publik” dan “rahasia” – sering dihidupkan pada saat yang sama adalah tidak cocok. Mereka yang ingin membawa dua ponsel harus hati-hati menggabungkan mode pengaktifannya satu per satu, agar tidak ketahuan.

Mengganti kartu SIM atau, sebaliknya, handset juga tidak masuk akal - jika Anda memasukkan kartu SIM ke handset lain setidaknya sekali, maka dalam sistem handset ini juga akan dikaitkan dengan Anda, dan sebaliknya - jika Anda masukkan kartu SIM lain, maka sistem akan mengaitkan kartu SIM ini dengan Anda.

Memata-matai ponsel Anda berarti, misalnya, jika Anda datang ke rapat, mereka yang menonton Anda akan mengetahui semua perangkat seluler yang ada di saku lawan bicara Anda. Aplikasi yang memungkinkan Anda mengubah lokasi tidak berguna untuk tujuan konspirasi: aplikasi tersebut menipu ponsel cerdas Anda, tetapi tidak menipu operator seluler Anda.

Melepaskan baterai adalah cara yang terbukti untuk menghindari pelacakan. Casing ponsel dan pakaian dengan saku yang menghalangi sinyal seluler juga dijual. Dalam hal ini, tidak perlu melepas baterai dari ponsel. Namun, sebelum digunakan, ada baiknya menguji apakah perangkat dalam casing tersebut benar-benar berada di luar area jangkauan jaringan.

Kebebasan panggilan telepon

Ada peralatan untuk menguping percakapan dari jarak jauh (selain badan intelijen, peralatan tersebut mungkin berada di tangan pribadi); secara teoritis, telepon seluler dapat digunakan sebagai perekam suara tersembunyi yang dikendalikan dari jarak jauh); Selain itu, untuk mendengarkan percakapan Anda, Anda tidak perlu mendengarkan Anda secara real time; cukup dengan merekam semua percakapan saja.

Terlebih lagi, percakapan Anda dapat direkam saat Anda melakukan panggilan telepon. Bertentangan dengan anggapan umum, bunyi klik atau gema pada ponsel dapat berarti masalah pada komunikasi seluler, dan bukan berarti penyadapan. Jika ponsel Anda cepat habis dayanya dan menjadi sangat panas, ini merupakan tanda yang lebih mungkin terjadi, namun juga ambigu, bahwa Anda sedang dilacak (ada sejuta penjelasan yang lebih mungkin untuk hal ini).

Otentikasi dua faktor sebenarnya berfungsi dalam praktiknya. Misalnya, pada tanggal 3 Mei, peretas mencoba menyita email kantor dan Twitter karyawan Open Russia, Polina Nemirovskaya. “Mereka mencuri kata sandi saya, tetapi saya melakukan verifikasi dua faktor, dan kata sandi tersebut tidak banyak membantu mereka. Begitu saya menerima SMS berisi kode untuk login ke email saya, saya menyadari ada yang tidak beres, saya matikan email saya sebentar dan reset password saya. Hampir sama dengan Twitter. Ada fungsi login tanpa password, menggunakan kode dari SMS, dan saya menerima kode tersebut 14 kali sehari hingga saya mematikan fungsi login menggunakan kode. Saya pikir ini adalah semacam peretas amatir, FSB akan menyalin kartu SIM dan mematikan SMS saya, seperti milik Alburov,” kata Nemirovskaya kepada The Insider. Sistem "dua faktor" juga dapat membantu Alburov dan Kozlovsky; kemudian, jika Telegram mereka diretas, mereka tidak hanya harus mematikan SMS, tetapi juga memilih kata sandi tambahan yang telah ditentukan sebelumnya oleh pemilik akun.

Kebebasan untuk menyimpan informasi

Anda juga dapat memperoleh akses ke ponsel cerdas dengan menemukan kerentanan dalam sistem operasi dan menginfeksinya dengan virus, namun tugas ini sangat sulit. Badan intelijen juga tidak memiliki akses langsung dan langsung ke “perangkat lunak” tersebut, meskipun mereka berupaya untuk mendapatkannya (Apple masih menggugat pihak berwenang terkait masalah ini). Jadi, cara termudah untuk mendapatkan informasi yang tersimpan di ponsel Anda adalah dengan mengambil alih ponsel Anda secara fisik.

Menurut Dmitry Dinze, pengacara Oleg Sentsov dan Pyotr Pavlensky, jika menjaga kerahasiaan informasi di ponsel cerdas Anda adalah prioritas Anda, ada baiknya Anda membeli perangkat dan perangkat lunak yang dapat memblokir/menghancurkan informasi jika terjadi beberapa hal. entri kata sandi yang salah. Dinze mengatakan, dalam salah satu kasus yang ditanganinya, kliennya memiliki ponsel pintar tersebut, dan penyidik ​​​​sangat kecewa setelah mencoba membukanya.

Ponsel cerdas menjalankan layanan yang telah membuktikan dirinya di “komputer besar”: TOR, Riseup secure mail. “Smartphone harus memiliki sistem operasi dan aplikasi terinstal versi terbaru, semua aplikasi harus diinstal secara eksklusif dari sumber terpercaya. Messenger sumber terbuka yang menggunakan enkripsi ujung ke ujung dan, jika memungkinkan, autentikasi dua faktor cukup aman bila digunakan dengan benar,” kata Mikhail Abramov, spesialis di Departemen Analisis Keamanan di Informzashita.

Jika seseorang memiliki minat yang serius terhadap badan intelijen, Anda tidak dapat sepenuhnya yakin bahwa program jahat belum ditulis khusus untuk ponsel cerdas Anda, yang tidak dapat memberikan dirinya sendiri dan mengirimkan berbagai informasi dari perangkat Anda. Namun dalam realitas Rusia, hal ini tampaknya jarang terjadi.

“Jauh lebih mudah bagi layanan keamanan untuk mendengarkan apartemen Anda dibandingkan Skype atau Viber. Contoh tipikalnya adalah kasus Nikita Tikhonov dan Evgenia Khasis. Tidak ada intersepsi lalu lintas di dalamnya - meskipun faktanya apartemen tempat mereka ditahan bahkan terekam dalam video. Kegiatan operasional dilakukan oleh pegawai aparat pusat FSB, dan direktur departemen melaporkan kasus tersebut kepada Presiden Dmitry Medvedev,” kata Maxim Solopov, reporter kriminal di Mediazona.

Dalam kasus rekan seperjuangan Nikita Tikhonov di Organisasi Tempur Nasionalis Rusia, Ilya Goryachev, ada banyak korespondensinya dari Skype, ICQ, dan surat. Tapi tidak ada yang merusak komputer atau akun Goryachev. Seperti yang dikatakan pengacara Goryachev, Mark Feygin, kepada The Insider, Goryachev sendiri yang memberikan kata sandi komputernya kepada kontra intelijen Serbia - dia awalnya ditahan di negara ini dan kemudian diekstradisi ke Rusia. Feygin yakin bahwa dalam banyak kasus di Rusia, petugas penegak hukum mendapatkan akses ke akun dengan menyita perangkat yang tidak dilindungi kata sandi dan masuk ke berbagai layanan dan jejaring sosial.

Dalam kasus Kirovles melawan Alexei Navalny, potongan-potongan korespondensi terbukanya digunakan - tetapi sudah ditambahkan ke dalam kasus tersebut selama skandal seputar peretasan email oposisi. Dan “Neraka Peretas” itu sendiri tidak mungkin dikaitkan dengan TFR. Oksana Mikhalkina mengatakan bahwa ketika dia membela bankir Alexander Gitelson, suratnya tidak hanya dibuka, tetapi suratnya juga digunakan oleh penyelidikan sebagai pembenaran atas perlunya menahan Gitelson di pusat penahanan pra-persidangan (meskipun secara de jure pengadilan memiliki tidak ada hak untuk mempertimbangkan bukti yang diperoleh dengan cara ini).

Terkadang jejaring sosial bekerja sama dengan pihak berwenang. Pekan lalu, Pengadilan Distrik Nagatinsky Moskow mulai mempertimbangkan kasus pidana terhadap nasionalis Dmitry Demushkin karena postingan di jejaring sosial. Demushkin mengatakan kepada The Insider bahwa kasusnya ditangani oleh Komite Investigasi Moskow, dan dukungan operasional diberikan oleh FSB. Mereka mengirimkan permintaan ke penyedia Internet Demushkin dan administrasi VKontakte, dan penyelidikan diberikan akses ke akun VKontakte dan korespondensi emailnya. Para operator membuat janji dengan rekanan Demushkin menggunakan akun VKontakte atas namanya.

The Insider juga meminta kelompok Anonymous International untuk menjawab beberapa pertanyaan terkait keamanan informasi.


— Apakah mungkin untuk mengatakan bahwa beberapa model ponsel cerdas lebih rentan terhadap pembukaan, sementara model lainnya kurang rentan?

— Ya, banyak hal bergantung pada model dan perangkat lunak pada model ini. Biasanya, yang paling rentan adalah perangkat lunak lama yang belum diperbarui atau perangkat lunak baru yang masih “mentah”.

— Selama otopsi, apakah Anda lebih sering menyerang ponsel cerdas, atau apakah alamat email, akun, dll. cukup untuk Anda?

— Dengan akses fisik ke perangkat, menghapus informasi dari perangkat jauh lebih mudah dibandingkan dengan akses jarak jauh. Namun mendapatkan akses fisik lebih merupakan pekerjaan operasional dibandingkan teknis.

— Bagaimana Anda menilai: messenger mana yang lebih rentan terhadap peretasan, dan mana yang lebih rentan terhadap peretasan?

- Setiap orang rentan. Karena bagaimanapun juga, seseorang menggunakan pembawa pesan, dan tidak ada yang membatalkan faktor manusia. Dari segi teknis, yang paling tidak rentan menurut kami adalah threema dan telegram

— Apakah operasi Anda selalu berhasil? Pernahkah Anda mencoba membuka email seseorang dan ternyata email tersebut terlindungi dengan baik?

- Ini adalah momen kerja biasa. Hal ini lebih sering terjadi dibandingkan saat “sukses”. Jangan menonton film tentang "peretas brilian". Ada baiknya jika dua puluh persen “sukses”.

— Secara umum, seberapa mahal dan berapa lama “rata-rata” operasi untuk membuka email, akun, atau ponsel pintar orang lain? Siapa di Rusia yang harus takut terhadap serangan semacam ini?

- Dari satu jam hingga enam bulan. Biaya adalah konsep yang fleksibel. Namun jika anggaran Anda memungkinkan, maka Anda dapat mencoba berbagai metode, termasuk seluruh tindakan untuk mendapatkan akses fisik ke perangkat. Kepada semua orang yang menyembunyikan sesuatu. Meskipun, tentu saja, tidak cukup hanya memiliki informasi orang dalam saja, Anda harus mampu memanfaatkannya. Ada ungkapan umum: “Siapa pun yang memiliki informasi, dialah yang memiliki dunia.” Kami akan memparafrasekannya - “Dunia dimiliki oleh orang yang dapat bekerja dengan informasi yang diterima.”

Peretas sangat memperhatikan pengguna perangkat berbasis Android. Alasannya: Menurut perusahaan statistik Kantar, pangsa pasar Android hampir 80%, sedangkan iOS hanya memperoleh 20%. Selain itu, model perangkat Android yang ketinggalan jaman tidak terlindungi dari metode serangan modern.

Android: mengusir mata-mata dari perangkat Android

Di sistem Google, spyware dapat berjalan di dalam aplikasi atau menyamar sebagai layanan sistem. Jika virus semacam itu ditulis dengan baik, bahkan para profesional pun mungkin akan kesulitan mengenalinya. Hal ini juga berlaku untuk kode pintar yang sengaja dikirimkan oleh pemerintah atau dinas rahasia. Mata-mata biasa cukup mudah dikenali.

Alarm seharusnya mulai berbunyi ketika ada perilaku aneh. Ini bisa berupa iklan yang terus-menerus muncul saat Anda terhubung ke Internet dan mengarahkan Anda ke halaman yang sama sekali berbeda di browser, atau mengirim pesan teks yang tidak dapat Anda kendalikan.

Kontrol perangkat mata-mata
Pemindai dari Malwarebytes berspesialisasi dalam spyware. Ia memeriksa sistem untuk aplikasi sniffing yang dikenal

Tanda lainnya adalah ikon aplikasi yang tidak bisa diatur. Jika Anda curiga, segera hapus program tersebut. Ingat, apakah Anda baru-baru ini menerima permintaan untuk mengunduh APK apa pun? Malware dan spyware sering kali melakukan pengunduhan sendiri melalui tautan dalam SMS atau messenger di ponsel cerdas. RUU komunikasi juga bisa menjadi titik awal dalam menghitung mata-mata. Bandingkan megabita lalu lintas yang ditunjukkan di dalamnya dengan data terkait di ponsel cerdas Anda. Anda akan menemukan statistik tersebut di “Pengaturan | Transfer data".

Variasi indikator yang signifikan berarti perangkat berisi aplikasi yang mentransfer data di latar belakang.

Hal ini disebabkan oleh fakta bahwa ponsel yang diretas mengirimkan percakapan dan rekaman mikrofon kepada peretas dalam bentuk file audio melalui Internet seluler.

Malware tersebut, dengan menembus sistem, mampu menyembunyikan konsumsi lalu lintas dari alat pengumpulan statistik sistem. Dengan cara ini, 50 hingga 500 MB dikumpulkan. Jika Anda mendeteksi beberapa gejala infeksi di atas, sebaiknya ikuti rencana berikut: pertama-tama, instal antivirus.

Meskipun sebagian besar program membutuhkan biaya, program tersebut akan melindungi perangkat Anda dari hampir semua infeksi di masa mendatang. Untuk bantuan cepat dan gratis, Anda dapat menggunakan aplikasi Anti-Malware dari Malwarebytes.

Memeriksa koneksi
Aplikasi Network Connections memungkinkan Anda memeriksa semua transfer data

Program pemindai tidak mendeteksi sesuatu yang aneh, tetapi Anda masih merasa ponsel Anda terinfeksi? Ambil tindakan sendiri.

Aplikasi paling andal yang akan membantu Anda adalah Network Connections dari Play Market. Ini akan mencatat semua lalu lintas jaringan sehingga Anda dapat melihat berbagai aplikasi dan layanan yang terhubung.

Dengan menggunakan metode ini, tentu saja Anda akan melihat bahwa spyware sedang beroperasi di perangkat Anda, namun hampir tidak mungkin untuk menghapusnya. Apalagi jika itu tersembunyi jauh di dalam sistem.

Dalam hal ini, hanya kembali ke pengaturan pabrik yang akan menyelamatkan Anda.

Android: hanya mengatur ulang pengaturan akan menyelamatkan Anda dari keraguan

Cadangan yang ideal
Dengan MyPhoneExplorer Anda dapat dengan mudah membuat salinan data Anda yang bebas virus

Sebelum melanjutkan ke langkah ini, pastikan untuk membuat cadangan data ponsel cerdas Anda. Namun jangan lakukan ini melalui fungsi standar - beberapa aplikasi jahat dapat meluncurkan virus bahkan ke dalam arsip semacam itu.

Dalam hal ini, setelah pemulihan, sistem akan terinfeksi lagi. Jika Anda akan melakukan backup melalui akun Google, pastikan terlebih dahulu akun Anda belum diretas.

Sekarang lakukan pengarsipan menggunakan utilitas MyPhoneExplorer (tersedia di Google Play). Setelah ini, Anda dapat mengembalikan perangkat ke pengaturan pabrik. Setelah reboot, gunakan cadangan yang dibuat oleh utilitas MyPhoneExplorer untuk memulihkan informasi.

Android: ribuan kerentanan

Sebagian besar serangan seluler menargetkan sistem Google karena popularitasnya yang sangat besar. Seringkali, Anda dapat mengetahui apakah sistem terinfeksi hanya dengan bantuan utilitas khusus. Kebanyakan antivirus tidak memuat sistem, tetapi yang terbaik tidak memerlukan biaya sepeser pun, tetapi memberikan jaminan bantuan. Hasil pengujian beberapa antivirus seluler utama dapat dilihat pada tabel di bawah ini:

Harga, gosok., kira-kira. Peringkat keseluruhan Harga/efisiensi Setelah mengenali PALSU
kecemasan
Bystrod.
1 Keamanan Seluler Sophos untuk Android nirkabel 98,9 100 100 96,2 100
2 Keamanan Seluler & Antivirus Bitdefender 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus Gratis nirkabel 95,5 93 92,9 99,1 100
4 Keamanan Internet Kaspersky untuk Android 400 90,0 61 83,5 99,5 100

iOS: sekali lagi tidak ada perlindungan mutlak

Meskipun sistem Apple jauh lebih terlindungi dari malware, pengguna iOS juga bisa jatuh ke dalam perangkap peretas mata-mata. Virus memasuki sistem melalui kerentanan, yang juga digunakan untuk menginstal jailbreak.


G Data Security Suite memeriksa apakah ponsel cerdas Anda telah di-jailbreak

Langkah pertama adalah memeriksa apakah operasi serupa telah dilakukan pada perangkat Anda. Untuk melakukannya, instal aplikasi G Data Internet Security dari App Store. Setelah diluncurkan, ia akan memeriksa apakah malware telah mengubah bagian tertentu dari sistem.

Jika hasilnya positif, seperti halnya Android, Anda harus kembali ke pengaturan pabrik - dalam hal ini langsung melalui program desktop iTunes.

Namun untuk cadangan, gunakan layanan iCloud. Keuntungannya adalah Apple hanya menyimpan informasi pribadi di cloud ini. Saat memulihkan, perangkat akan segera mengunduh aplikasi asli dari App Store. Dengan cara ini, tidak akan ada lagi program yang “diretas” di ponsel Anda.

iOS: Tidak Aman dan Tidak Ada Jailbreak

Jailbreaking bukanlah prasyarat untuk spionase. Yang perlu Anda lakukan hanyalah memanipulasi aplikasi dan mengakses mikrofon secara diam-diam. Namun program yang tampaknya sah dan tersedia di App Store pun bisa melakukan aktivitas intelijen.


Perangkat iOS yang terinfeksi harus dikembalikan ke keadaan semula melalui iTunes dan dengan menginstal firmware terbaru

Namun, ada cara untuk mengenalinya: di pengaturan ponsel Anda, periksa program mana yang memiliki akses ke mikrofon dan kamera. Untuk melakukan ini, di “Pengaturan” klik “Privasi”. Di bagian “Mikrofon” dan “Kamera” Anda akan melihat aplikasi dengan hak yang sesuai.

Selain itu, Layanan Lokasi akan memberi tahu Anda program mana yang memiliki akses ke GPS. Jika Anda tidak yakin tentang keseriusan suatu produk, untuk amannya, nonaktifkan akses ke produk tersebut.

Foto: perusahaan manufaktur

Tag keamanan

Google, Apple, Microsoft, dan banyak perusahaan teknologi lainnya memiliki sejarah panjang dalam meningkatkan keamanan pengguna. Mereka telah menciptakan alat hebat yang dapat meningkatkan keamanan kami.

Perkembangan dari perusahaan-perusahaan ini memungkinkan kami untuk melindungi perangkat kami semaksimal mungkin dan memungkinkan kami yakin bahwa data pengguna, baik di ponsel maupun di cloud, akan terlindungi.

Anda juga perlu memahami bahwa tanggung jawab atas keamanan data pribadi sebagian besar berada di tangan pengguna itu sendiri. Jika Anda ingin data pribadi Anda dilindungi, Anda perlu menggunakan segala cara perlindungan dari orang yang tidak berwenang. Data yang dilindungi pasti sulit diperoleh dan juga sulit didekripsi. Smartphone Android memiliki beberapa fitur keren yang akan membuat Anda merasa aman.

Untuk memulainya, hal paling sederhana yang dapat Anda lakukan adalah memasukkan kata sandi pada ponsel cerdas Anda. Memiliki kata sandi memungkinkan Anda membatasi akses ke data di ponsel atau di cloud. Jika ponsel Anda tertinggal di atas meja, atau jika ponsel Anda hilang atau dicuri, kata sandi akan membantu Anda melindungi data Anda. Benar, dalam beberapa kasus bahkan ini tidak membantu.

PIN enam digit jauh lebih sulit untuk diretas dibandingkan PIN empat digit, namun PIN tersebut pun dapat diretas dalam keadaan tertentu, seperti jika penyerang memiliki peralatan khusus untuk menebak kata sandi.

Kata sandi alfanumerik yang panjang membuka kemungkinan bahwa mereka akan membutuhkan waktu yang sangat lama untuk menebak kata sandinya. Namun pada saat yang sama, memasukkan kata sandi yang panjang dan rumit di ponsel Anda tidak nyaman. Oleh karena itu, selain password, ada metode perlindungan alternatif.

Enkripsi semua data lokal Anda dan lindungi data Anda di cloud dengan autentikasi dua faktor di akun Anda.

Android 7.0 Nougat dan versi yang lebih baru memperkenalkan sistem enkripsi yang berbeda dari yang sebelumnya tersedia di ponsel pintar Android. Sekarang setiap file dienkripsi secara terpisah.


Selain itu, semua akun harus memiliki kata sandi yang kuat dan autentikasi dua faktor, jika memungkinkan untuk menghubungkan pengautentikasi atau notifikasi SMS.

Jangan gunakan kata sandi yang sama di beberapa situs. Namun agar tidak lupa password, gunakanlah pengelola kata sandi (Smart Lock).

Jangan ikuti tautan yang tidak jelas

Anda tidak boleh membuka tautan atau pesan mencurigakan dari nomor tak dikenal. Jika Anda perlu menerima surat dari orang tertentu melalui email, maka sebelum melakukannya lebih baik tanyakan alamat emailnya.

Namun pada saat yang sama, Anda dapat membuka tautan pengguna terverifikasi di Twitter atau VK dengan tenang.

Mengapa Anda harus peduli dalam melindungi data Anda

Alasan yang akan saya kemukakan bukanlah alasan yang dibuat-buat dan fiktif. Misalnya, pada tahun 2015, eksploitasi Stagefright dapat membekukan ponsel Android melalui SMS dan memungkinkan penyerang mendapatkan akses ke sistem file Anda, yang skripnya dapat dengan mudah menginstal malware. Belakangan ternyata file JPG atau PDF melakukan hal yang sama di iPhone.


Eksploitasi tersebut dengan cepat diperbaiki, tetapi ada keyakinan bahwa eksploitasi serupa lainnya akan ditemukan, karena kesalahan dalam kode masih ditemukan hingga saat ini, misalnya seperti .

Instal hanya aplikasi terverifikasi

Bagi sebagian besar, Play Store adalah satu-satunya sumber tempat Anda dapat mengunduh aplikasi. Jika suatu aplikasi atau tautan mengarahkan Anda untuk menginstalnya dari suatu lokasi yang aneh, jangan klik tautan tersebut sampai Anda mengetahui situs apa itu.


Selain itu, Anda dapat mengaktifkan item di pengaturan "jangan install aplikasi dari sumber yang tidak diketahui", tetapi hanya jika Anda yakin dengan keandalan aplikasi tersebut.

Namun jika Anda menginstal aplikasi dari Google Play, bukan berarti aplikasi tersebut 100% aman, karena kita ingat kasus ketika utilitas jahat berakhir di toko aplikasi.

Jika Anda perlu menginstal aplikasi dari sumber pihak ketiga, Anda harus memastikan bahwa Anda memercayai sumber itu sendiri. Faktanya, malware yang mengeksploitasi kerentanan sistem hanya bisa muncul jika Anda telah menyetujui instalasinya. Secara kasar, semuanya ada di tangan Anda.

***

Dengan dirilisnya , Google merilis pembaruan untuk Google Play, yang mencakup antivirus bawaan Google Protect. Selain itu, penginstalan dari sumber yang tidak dikenal telah berubah; sekarang Anda dapat menetapkan satu atau lebih aplikasi dari mana ponsel dapat mengunduh file. Semua inovasi ini menunjukkan bahwa Google berupaya melindungi pengguna dan sistem operasinya.

Semua ponsel mendukung komunikasi suara dan teks. Dan saat ini, sebagian besar perangkat dapat melakukan lebih banyak hal. Ponsel telah menjadi bagian integral dari kehidupan sehari-hari, terutama karena portabilitasnya, keserbagunaannya, dan biayanya yang relatif murah. Kualitas yang sama menjadikannya berharga bagi para pembela hak asasi manusia, yang sering menggunakan ponsel pintar untuk berbagi data sensitif dan menyimpan informasi sensitif dengan cara yang sebelumnya biasa dilakukan pada komputer yang aman.

Panduan kami terutama didedikasikan untuk ponsel cerdas, perangkat Android Dan iOS dengan fungsi komunikasi seluler, dengan kemungkinan komunikasi suara dan teks, seringkali dengan akses Internet. Daftar fungsi ponsel cerdas terus bertambah: kamera, penyimpanan data digital, sensor gerak, penerima navigasi geografis (GPS), wi-fi, akses mudah ke beragam koleksi aplikasi. Sebagian besar panduan ini mungkin juga berlaku untuk perangkat seluler lainnya, misalnya. ponsel berfitur(perangkat seluler kuno biasa) dan tablet. Yang terakhir ini sering kali merupakan ponsel pintar berukuran besar dan berdaya tinggi, meskipun tidak mendukung fungsi komunikasi seluler.

Apa yang akan Anda pelajari dari panduan ini?

  • Data penting menjadi lebih mudah dibawa-bawa - apa yang harus dilakukan untuk mengatasi risikonya
  • Mengapa komunikasi suara dan teks seluler sangat rentan terhadap pengawasan
  • Langkah-langkah apa yang harus Anda ambil untuk meningkatkan keamanan ponsel cerdas Anda saat mentransfer dan menyimpan data, mengambil foto, mengunjungi situs web, dll.
  • Cara meningkatkan peluang Anda untuk tetap anonim (jika perlu)

Informasi umum tentang ponsel

Ponsel pintar adalah salah satu teknologi paling canggih yang tersedia bagi kebanyakan orang. Perangkat ini dilengkapi dengan berbagai sensor, hampir selalu tersedia, dan biasanya terhubung ke jaringan tertentu. Secara umum, terdapat sebagian besar ancaman keamanan yang biasanya kita kaitkan dengan komputer, ditambah sejumlah masalah tambahan yang timbul dari portabilitas, kekayaan fitur, arsitektur jaringan yang tidak aman, pelacakan lokasi, pengambilan gambar, dan sebagainya.

sistem operasi

Kebanyakan ponsel cerdas berjalan pada dua sistem operasi: Google Android dan apel iOS. Berbagai perusahaan menjual perangkat Android. Perangkat lunak mereka sering diubah oleh pengembang dan penyedia layanan. Mereka berharap, dan terkadang menuntut, agar pemilik perangkat bekerja milik mereka jaringan seluler (dan berbayar, tentu saja). Sistem operasi iOS hanya berfungsi di perangkat Apple. Ini sangat mempersulit peluncuran aplikasi yang belum pernah ada disetujui Apel.

Salah satu faktor utama yang mempengaruhi keamanan smartphone Android adalah pembaruan sistem operasi secara berkala. Beberapa model yang lebih murah tidak memiliki akses ke pembaruan, sehingga tidak dapat memperbaiki bug keamanan yang serius. Hal ini dapat membuat Anda rentan terhadap kode berbahaya dan berbagai serangan.

Ponsel cerdas bermerek dan terkunci

Smartphone seringkali dijual dalam keadaan terkunci. Artinya perangkat hanya dapat bekerja di jaringan operator telekomunikasi tertentu. (Hanya dengan kartu SIM dari operator ini). Operator sering kali mengganti sistem operasi dan menginstal aplikasi tambahan pada ponsel yang terkunci. Selain itu, operator dapat menonaktifkan beberapa fungsi. Hasilnya adalah aplikasi yang tidak dapat dihapus atau ditolak aksesnya ke data, termasuk kontak dan informasi yang disimpan.

Oleh karena itu, lebih aman membeli smartphone biasa yang tidak terkunci, tanpa terikat dengan operator telekomunikasi. Sayangnya, smartphone semacam ini biasanya lebih mahal.

Pengaturan Keamanan Dasar

Ponsel cerdas Anda memiliki banyak pengaturan yang dapat Anda gunakan untuk mengontrol keamanan perangkat Anda. Penting untuk mengetahui pengaturan ini. Anda dapat membaca lebih lanjut tentang beberapa pengaturan dan aplikasi Android dalam panduan ini:

Menginstal, memeriksa, dan memperbarui aplikasi

Cara paling sederhana (dan biasanya paling aman) untuk menginstal aplikasi di smartphone adalah dengan menggunakan Google Play untuk Android atau Toko aplikasi untuk iOS. Masuk ke akun Anda di perangkat - dan Anda dapat mengunduh dan menginstal aplikasi.

Aplikasi Android tersedia online di banyak tempat, namun saran "default" kami adalah jangan menginstal aplikasi dari mana pun. Beberapa di antaranya berisi kode berbahaya. Anda dapat membaca lebih lanjut tentang malware di panduan tentang cara melindungi perangkat Anda dari virus dan phishing. Instal aplikasi hanya dari sumber yang Anda percaya. Sadarilah bahwa individu tepercaya mungkin secara tidak sengaja menyebarkan kode berbahaya tanpa menyadarinya. Aplikasi di Google Play dan App Store masing-masing harus ditinjau oleh Google dan Apple. Ini memberikan perlindungan terhadap aplikasi jahat.

Ada juga solusi untuk pengguna Android berpengalaman - atau mereka yang tidak ingin atau tidak bisa menggunakan Google Play. Ini F-Droid, pilihan program alternatif yang hanya berisi FOS-aplikasi. Jika Anda memerlukan akses ke F-Droid, Anda dapat menginstal aplikasi yang sesuai dari sumber terpercaya dan kemudian menggunakannya untuk menginstal aplikasi lain. Anda juga dapat menginstal aplikasi langsung dari file .apk (Paket Android), jika Anda mengaktifkan fungsi tersebut menginstal aplikasi yang tidak dikenal. Ya, itu berisiko, tetapi jika Anda tidak memiliki cara lain untuk menginstal aplikasi yang Anda inginkan, Anda dapat meminta seseorang yang Anda percayai untuk memberikannya kepada Anda. .apk-file di kartu memori.

Bahkan aplikasi "resmi" pun terkadang berperilaku buruk. Di perangkat Android, setiap aplikasi meminta izin untuk melakukan tindakan tertentu. Anda harus memperhatikan dengan tepat izin apa yang diminta oleh program. Jika ini sesuatu yang tidak masuk akal, periksa alasannya dan pertimbangkan untuk tidak memberikan izin dan menghapus aplikasi. Jika Anda ingin memasang aplikasi pembaca berita dan meminta Anda mengizinkannya mengirim kontak Anda melalui jaringan ke pihak ketiga, ada kekhawatiran. (Beberapa pengembang mengumpulkan daftar kontak untuk dijual atau digunakan sendiri untuk tujuan pemasaran.)

Cobalah untuk segera memperbarui aplikasi dan menghapus aplikasi yang tidak Anda gunakan. Pengembang dapat menjual ciptaannya kepada orang lain, dan mereka akan memodifikasi aplikasi yang telah Anda instal dan menambahkan kode berbahaya ke dalamnya.

Mobilitas dan kerentanan data

Ponsel yang kita bawa kemana-mana sering kali berisi informasi penting. Riwayat panggilan, riwayat penelusuran browser, pesan teks dan suara, buku alamat, kalender, foto, dan hal-hal berguna lainnya dapat menyebabkan serangkaian masalah jika perangkat tempat penyimpanannya hilang atau dicuri. Anda perlu mengetahui di mana letak informasi penting di ponsel Anda, serta data online yang dapat Anda akses secara otomatis. Data ini dapat memicu ancaman tidak hanya terhadap pemilik perangkat, tetapi juga semua orang yang ada di buku alamat, pesan masuk, atau album foto.

Jadi, Anda telah memikirkan risikonya dan memahami fitur keamanan dan privasi perangkat Anda. Saatnya untuk mulai mengambil tindakan perlindungan.

Kami menyimpan informasi di smartphone

Ponsel pintar modern memiliki banyak ruang penyimpanan. Mungkin mudah bagi seseorang yang memiliki akses fisik ke perangkat untuk mengambil informasi ini. (Tentu saja, ini juga tergantung pada perangkat itu sendiri).

Mengenkripsi perangkat dan data di dalamnya

Perangkat iOS modern memiliki enkripsi kuat yang diaktifkan secara default (tentu saja, Anda harus menyetel kata sandi yang kuat). Android juga mendukung enkripsi perangkat, dan Anda biasanya dapat mengaktifkannya. Ingatlah untuk mencadangkan data ponsel cerdas Anda sebelum mengenkripsi seluruh perangkat. Ini akan berguna jika ada masalah yang muncul selama proses enkripsi.

Android juga memungkinkan Anda mengenkripsi data pada kartu memori (misalnya, microSD), jika Anda menggunakannya.

Saat Anda menghidupkan telepon terenkripsi dan memasukkan kata sandi, Anda mendapatkan akses untuk membaca dan mengubah data di perangkat. Siapa pun yang memiliki akses fisik ke ponsel Anda saat dihidupkan dan dibuka kuncinya dapat mengakses data Anda. Agar lebih percaya diri - misalnya sebelum melintasi perbatasan atau melewati keamanan bandara - sebaiknya matikan perangkat sepenuhnya.

Tentu saja, tidak hanya ada pro, tapi juga kontra. Misalnya, jika Anda merasa perlu melakukan panggilan darurat, lebih baik biarkan ponsel tetap menyala dan kunci layar saja.

Jika Anda tidak dapat mengenkripsi perangkat sepenuhnya (atau memerlukan keamanan ekstra untuk setiap file), coba instal aplikasi enkripsi. Beberapa aplikasi mengenkripsi datanya sendiri, dan, misalnya, OpenKeychain memungkinkan Anda mengenkripsi file pihak ketiga. Menggunakan aplikasi ini bersama dengan programnya Surat K-9, Anda dapat mengirim dan menerima pesan terenkripsi. (Tidak ada analoginya di iOS). Aplikasi seperti ini dapat membantu melindungi informasi berharga, namun Anda tetap harus mempertimbangkan untuk mengenkripsi perangkat Anda.

Masuk akal untuk meminimalkan jumlah data berharga yang Anda simpan di perangkat Anda, terutama jika perangkat tersebut tidak dienkripsi. Beberapa ponsel memiliki fitur yang memungkinkan Anda untuk tidak menyimpan riwayat panggilan dan pesan SMS. Anda dapat membiasakan diri menghapus data penting dari riwayat panggilan dan pesan Anda.

Penyimpanan kata sandi yang aman

Kata sandi dapat disimpan dalam satu file terenkripsi jika Anda menginstal aplikasi FOSS KeePassDroid. Satu-satunya di aplikasi ini, tapi sangat bisa diandalkan password master digunakan untuk perlindungan semua yang lain kata sandi. Itu, pada gilirannya, bisa sangat panjang dan unik untuk semua akun, dan Anda tidak perlu mengingatnya. KeePassDroid memiliki pembuat kata sandi bawaan, yang nyaman digunakan saat membuat akun baru.

Jika Anda menggunakan KeePassXC atau KeePassX di komputer Anda, seperti dijelaskan dalam panduan membuat dan menyimpan kata sandi yang kuat, Anda dapat menyalin database Anda (file .kdbx) ke perangkat seluler.

Ada aplikasi serupa untuk iOS yang disebut MiniKeePass.

Langkah pertama untuk melindungi informasi di ponsel Anda adalah dengan membatasi akses ke perangkat. Anda harus tetap memakainya setiap saat, kecuali dalam situasi di mana terdapat risiko khusus. Ini berlaku untuk kartu SIM dan kartu memori. Meskipun Anda waspada terhadap virus atau pengawasan tingkat lanjut, mungkin lebih aman untuk melepas baterai dan tetap membawa ponsel cerdas Anda daripada meninggalkan perangkat tanpa pengawasan.

Jadi, aktifkan enkripsi dan bawa ponsel cerdas Anda. Apa lagi yang dapat Anda lakukan untuk mengamankan perangkat seluler Anda secara fisik dan mengurangi kerusakan jika hilang atau dicuri?

Langkah Dasar

    Selalu gunakan kode kunci layar yang kuat dan cobalah untuk tidak memberikannya kepada siapa pun. Jika Anda memiliki telepon sederhana dengan kode default, ubahlah kode tersebut.

    Anda tidak boleh menyimpan informasi penting, termasuk nomor telepon, pada kartu SIM karena tidak dapat dienkripsi di sana.

    Cadangkan data penting ponsel secara berkala. Simpan ke komputer atau perangkat penyimpanan eksternal Anda. Simpan cadangan di tempat yang aman, seperti yang telah kita bahas di bab selanjutnya melindungi file penting di komputer Anda. Jika Anda memiliki cadangan, akan lebih mudah untuk mengingat informasi apa yang ada di ponsel Anda dan, jika perlu, kembali ke pengaturan pabrik.

    Nomor telepon sering kali dikaitkan dengan akun penting. Penyerang mungkin memerlukan ponsel Anda untuk mendapatkan akses ke akun ini atau untuk menyamar sebagai Anda. Beberapa operator seluler mengizinkan klien untuk melindungi akun mereka dengan kode PIN atau kata sandi untuk mencegah siapa pun melakukan perubahan pada akun atau mencuri nomor telepon. Jika fitur tersebut tersedia, gunakanlah.

    Khawatir dengan kode berbahaya? Mungkin masuk akal untuk memiliki stiker kecil yang menutupi kamera ponsel Anda untuk sementara.

Tentang kehilangan dan pencurian

    Perangkat seluler memiliki 15 digit International Mobile Equipment Identity (IMEI). Kode ini memungkinkan Anda mengidentifikasi perangkat di jaringan. Mengganti kartu SIM tidak mengubah IMEI. Kode ini sering kali ditulis di bawah baterai yang dapat dilepas. Sebagian besar ponsel akan menampilkan IMEI di pengaturan dan/atau ketika diminta *#06# . Tuliskan IMEInya. Dia dapat membantu Anda membuktikan bahwa Anda memang pemilik ponsel yang dicuri tersebut.

    Pikirkan tentang pro dan kontra mendaftarkan ponsel Anda ke operator. Jika Anda melaporkan telepon Anda hilang, operator Anda biasanya memiliki kemampuan untuk memutuskan sambungan telepon. Namun, mendaftarkan perangkat Anda semakin mengikat identitas Anda ke telepon Anda.

    Sebagian besar ponsel Android dan iPhone memiliki fitur “temukan ponsel saya” bawaan. Ini memungkinkan Anda melacak atau menonaktifkan perangkat jika terjadi pencurian. Ada pengembangan perangkat lunak independen untuk tujuan yang sama. Alat seperti ini memiliki trade-off, tetapi jika Anda memercayai pemilik layanan dan perangkat lunaknya, Anda dapat mencoba opsi ini.

Apa yang harus dilakukan jika Anda perlu mentransfer perangkat ke orang lain

    Saat Anda membuang ponsel yang tidak diinginkan, memberikannya, atau menjualnya kepada seseorang, pastikan ponsel tersebut tidak berisi informasi yang biasanya disimpan di kartu SIM atau kartu memori. Saran ini relevan meskipun perangkat sudah lama tidak dihidupkan atau tidak berfungsi sama sekali. Anda dapat membuang kartu SIM dengan menghancurkannya secara fisik. Keluarkan kartu memori dari perangkat dan hancurkan atau simpan dengan aman. Cara terbaik untuk melindungi data di ponsel Anda adalah dengan memastikannya dienkripsi dan kemudian mengatur ulang perangkat ke pengaturan pabrik.

    Gunakan hanya toko dan bengkel yang Anda percaya. Hal ini akan mengurangi kerentanan data Anda saat Anda membeli perangkat bekas atau membawa perangkat Anda untuk diperbaiki. Jika menurut Anda seseorang mungkin memiliki sumber daya, akses, atau motivasi untuk melecehkan Anda dan memasang kode berbahaya untuk tujuan tersebut (sebelum Anda membeli ponsel), coba pilih secara acak salah satu dealer resmi.

    Jika Anda mengirim telepon Anda untuk diperbaiki, keluarkan kartu SIM dan kartu memori.

Infrastruktur seluler, pengawasan dan penyadapan

Telepon seluler dan jaringan seluler bahkan kurang aman dibandingkan yang diyakini secara umum. Untuk mengirim dan menerima pesan suara dan teks, ponsel Anda selalu terhubung dengan orang terdekat menara seluler. Dengan cara ini operator mengetahui - dan mencatat - lokasi telepon saat dihidupkan.

Intersepsi panggilan dan pesan teks

Jaringan seluler biasanya dimiliki secara pribadi oleh perusahaan komersial. Terkadang seluruh infrastruktur jaringan seluler menjadi milik operator telekomunikasi itu sendiri. Kebetulan operator menjual kembali komunikasi seluler yang disewanya dari perusahaan lain. Pesan teks SMS tidak dienkripsi. Komunikasi suara tidak dienkripsi atau hanya dienkripsi dengan lemah. Kedua jenis komunikasi ini tidak dilindungi dari kendali dalam jaringan itu sendiri. Hasilnya, operator Anda dan pemilik menara seluler memiliki akses tak terbatas ke panggilan, pesan teks, dan data lokasi Anda. Pemerintah, dalam banyak kasus, juga memperoleh akses ini, meskipun pemerintah sendiri tidak memiliki infrastruktur tersebut.

Banyak negara memiliki undang-undang dan peraturan yang mewajibkan operator telekomunikasi untuk merekam dan menyimpan pesan SMS pelanggan. Namun sebagian besar operator tetap melakukan hal ini demi tujuan bisnis mereka, melaporkan dan menyelesaikan kemungkinan konflik. Beberapa negara memiliki aturan serupa untuk komunikasi suara.

Selain itu, sistem operasi yang diinstal pada ponsel mungkin awalnya dirancang atau dimodifikasi untuk operator telekomunikasi tertentu. Oleh karena itu, sistem operasi itu sendiri mungkin berisi fungsi tersembunyi yang membuat pemantauan menjadi lebih mendalam. Ini berlaku untuk ponsel sederhana dan ponsel pintar.

Pihak ketiga terkadang juga menyadap komunikasi suara dan teks. Misalnya, penyerang dapat menggunakan perangkat murah bernama Penangkap IMSI. Jika perangkat semacam itu ditempatkan di area penerimaan telepon seluler, perangkat tersebut mungkin salah mengira “penangkap” sebagai menara telepon seluler yang sebenarnya. (Terkadang disebut "penangkap IMSI". ikan pari- nama yang dikenal di kalangan para ahli, di mana perangkat ini diposisikan di pasar untuk kebutuhan lembaga penegak hukum). Dalam beberapa kasus, pihak ketiga bahkan berhasil mendapatkan akses ke sumber daya jaringan seluler saat berada di belahan dunia lain. Mereka mengeksploitasi kerentanan di sistem alarm 7 (Sistem Persinyalan Nomor 7, SS7), seperangkat protokol untuk pertukaran pesan suara dan SMS internasional.

Terakhir, meskipun Anda terhubung ke Internet melalui Wi-Fi dan bukan seluler, sistem operasi pada ponsel cerdas dan tablet mendorong pengguna untuk berbagi data pribadi mereka di jejaring sosial dan penyimpanan cloud; masyarakat didorong untuk secara aktif menggunakan geonavigasi global (GPS) dan fungsi serupa lainnya. Banyak penggemar Android dan iOS menyukai ini, dan data pribadi memiliki peluang lebih besar untuk bocor secara online.

Ingin melindungi komunikasi terpenting Anda? Untuk memulai, tanyakan pada diri Anda beberapa pertanyaan:

  • Dengan siapa, kapan dan seberapa sering Anda berkomunikasi?
  • Siapa lagi yang mungkin tertarik mengetahui bahwa Anda sedang berkomunikasi dengan orang ini?
  • Seberapa yakinkah Anda bahwa lawan bicara Anda adalah seperti yang dia katakan?
  • Apa isi panggilan dan pesan Anda?
  • Siapa lagi yang mungkin tertarik dengan konten ini?
  • Dari mana Anda menghubungi, di mana lokasi lawan bicara Anda?

Jika jawaban atas pertanyaan-pertanyaan ini menimbulkan kekhawatiran keamanan bagi Anda, Anda harus mempertimbangkan untuk meminimalkan risiko yang ada. Untuk melakukan ini, Anda mungkin harus membantu lawan bicara Anda menguasai teknologi atau program baru. Dalam beberapa situasi, mungkin lebih baik menghindari penggunaan ponsel sebagai alat komunikasi.

Anonimitas

Melindungi konten panggilan dan pesan dapat menjadi tantangan. Lebih sulit lagi untuk tetap anonim saat menggunakan telepon seluler. Secara khusus, jarang sekali mungkin untuk menyembunyikan fakta bahwa Anda sedang berkomunikasi dengan orang tertentu saat Anda melakukan panggilan atau mengirim SMS. Anda dapat menggunakan messenger aman dengan koneksi Internet melalui jaringan seluler atau Wi-Fi, tetapi bagaimana cara menjamin kesuksesan? Seringkali, hal yang paling dapat Anda lakukan adalah memilih yang mana sebenarnya dari pihak ketiga akan dapat mengakses informasi tersebut, dan berharap pihak tersebut tidak akan bekerja sama secara erat dengan pihak yang ingin Anda lindungi komunikasinya.

Untuk meningkatkan tingkat anonimitas, orang terkadang lebih memilih telepon burner dan akun jangka pendek. Ini berhasil dalam beberapa situasi, tetapi melakukan segalanya dengan benar tidaklah mudah. Pilihan paling sederhana untuk kedua sisi proses adalah dengan membeli telepon prabayar, menggunakannya untuk panggilan suara dan pesan SMS dalam waktu yang sangat singkat, kemudian menghancurkannya. Namun, datanya tidak dapat dienkripsi. Efektivitas metode ini bergantung pada daftar kondisi yang cukup panjang. Berikut ini beberapa:

  • Kedua belah pihak membeli ponsel dan kartu SIM secara tunai.
  • Ketika mereka melakukan ini, tidak ada yang melacaknya dengan ini telepon.
  • Mereka mengaktifkan kartu SIM tanpa menunjukkan dokumen.
  • Mereka mengeluarkan baterai dari ponsel saat tidak digunakan.
  • Mereka bisa bertukar nomor telepon tanpa terlalu menarik perhatian.
  • Mereka menggunakan ponsel di tempat yang biasanya tidak mereka habiskan waktu.
  • Saat mereka pergi ke tempat di mana mereka biasa menghabiskan waktu, mereka tidak membawa ponsel ke sana.
  • Teknologi pengenalan suara tidak melebihi harapan kami.

Jika semua ketentuan di atas pada ponsel cerdas prabayar terpenuhi, Anda dapat mencoba menyembunyikan koneksi antara kedua pihak dengan melakukan panggilan terenkripsi. Namun untuk melakukan hal ini secara efektif memerlukan kehati-hatian dan perhatian yang lebih besar, sebagian karena ponsel cerdas dan aplikasi berbagi data yang aman memerlukan pendaftaran akun. Tidak ada gunanya menggunakan telepon yang "tidak terdeteksi" untuk mengakses layanan yang sudah terikat dengan identitas Anda. Anda dapat membuat akun email anonim dan akun “sekali pakai” di layanan lain, tetapi ini membutuhkan waktu dan konsentrasi. Kedua belah pihak perlu memahami apa itu alamat IP, sidik jari browser, cara menggunakan Tor Browser atau Tails, dan masih banyak lagi. Mereka harus menghabiskan waktu dan uang ekstra di kafe internet yang dipilih secara acak tanpa menggunakan telepon sebenarnya.

Mendengarkan

Ponsel dapat dikonfigurasi untuk menyimpan atau mengirimkan data yang diterima dari mikrofon, kamera, atau penerima GPS - dan pemiliknya tidak akan mengetahuinya (berlaku untuk ponsel sederhana dan ponsel cerdas). Sebagian besar serangan ini melibatkan malware, namun tidak dapat dikesampingkan bahwa operator telekomunikasi mungkin terlibat dalam pengawasan serupa terhadap perangkat yang terhubung ke jaringan mereka. Beberapa ponsel bahkan dapat dihidupkan dari jarak jauh dan dibuat untuk memata-matai pemiliknya, meskipun ponsel tersebut tampak dimatikan.

    Jika Anda tidak mempercayai orang tersebut, jangan beri dia akses ke ponsel Anda. (Melanggar aturan ini adalah alasan umum malware masuk ke perangkat kita.)

    Harap dicatat: Menggunakan ponsel di depan umum atau di tempat yang Anda yakini berada di bawah pengawasan membuat Anda rentan terhadap teknik penyadapan tradisional. Selain itu, risiko ponsel Anda dicuri juga meningkat.

    Doronglah mereka yang berkomunikasi dengan Anda mengenai isu-isu penting untuk mulai menggunakan program dan teknik yang sama dengan yang Anda gunakan sendiri.

    Mengadakan pertemuan pribadi dan pribadi? Matikan telepon, keluarkan baterai. Agar tidak terungkap tempat rapat, lebih baik lakukan ini sebelum Anda pergi ke rapat. Jika Anda tidak dapat melepas baterai, tinggalkan saja ponsel di tempat yang aman.

Internet melalui ponsel

ID pengguna di Signal (untuk kesederhanaan) adalah nomor ponsel Anda. Sayangnya, ini berarti tanpa nomor ponsel yang valid Anda tidak akan dapat menggunakan Signal, meskipun Anda lebih memilih wi-fi. Selain itu, jika Anda ingin menghubungi seseorang di Signal, Anda harus memberikan nomor telepon Anda kepada orang tersebut. Mereka yang mengalami masalah ini dapat memperhatikan pengirim pesan lain yang memiliki “reputasi baik”, misalnya, Kabel(Android, iOS).

Jawaban atas pertanyaan-pertanyaan berikut akan membantu Anda memilih messenger seluler:

  • Apa pendapat pakar keamanan digital mengenai hal ini?
  • Apakah ini program gratis? Sumber terbuka?
  • Apakah ini mendukung enkripsi ujung ke ujung antara dua pengguna?
  • Apakah ini mendukung enkripsi ujung ke ujung dalam obrolan teks grup?
  • Apakah ini mendukung enkripsi ujung ke ujung untuk komunikasi suara grup?
  • Apakah enkripsi ujung ke ujung melindungi file yang ditransfer?
  • Apakah mungkin untuk menyetel pesan ke "penghancuran sendiri setelah dibaca"?
  • Akankah program ini bekerja pada koneksi internet yang lambat?
  • Siapa pengembang aplikasinya, haruskah Anda mempercayainya?
  • Siapa pemilik server, apa kebijakannya mengenai penyimpanan panggilan dan pesan?
  • Bisakah Anda menggunakan satu akun di beberapa perangkat?
  • Apakah semua sistem operasi utama didukung?
  • Apakah mungkin untuk menggunakan alamat email dan nama pengguna untuk mendaftar daripada nomor telepon (yang akan memisahkan akun Anda dari identitas asli Anda)?
  • Apakah mungkin menggunakan messenger tanpa memberinya akses ke kontak di perangkat?
  • Bisakah ini digunakan di perangkat seluler tetapi tidak di ponsel?
  • Bisakah Anda (atau seseorang yang Anda percayai) menjalankan server Anda sendiri dan berkomunikasi melalui server tersebut?

Mengirim dan menerima email di smartphone

Apakah Anda akan membaca email penting di perangkat seluler Anda? Pastikan enkripsi diaktifkan, seperti yang dibahas dalam Dasar-Dasar Keamanan Android. (Pada model iPhone terbaru, enkripsi diaktifkan secara default; satu-satunya hal yang penting adalah memilih kata sandi yang kuat). Ini tidak akan melindungi email Anda sampai ke penerima, tetapi akan mencegah seseorang yang mencoba membacanya setelah perangkat seluler hilang/dicuri. Panduan ini mungkin bermanfaat bagi Anda tentang cara menjaga komunikasi Anda tetap pribadi.

Panduan ini secara khusus membahas tentang GPG-enkripsi email di komputer Windows, Mac dan Linux. Mengirim dan menerima email terenkripsi juga dimungkinkan pada perangkat Android, tetapi bukannya tanpa kesulitan. (Saat ini tidak ada enkripsi GPG gratis untuk iOS).

Kebanyakan pakar keamanan menyarankan agar tidak menyimpan file Anda kunci enkripsi rahasia di mana pun selain komputer kerja utama Anda. (Lagi pula, jangan membawa kuncinya). Namun, Anda memerlukan kunci ini untuk membaca pesan terenkripsi di perangkat seluler Anda. Saat ini, perangkat Android lebih aman dibandingkan sebelumnya, dan kunci pribadi Anda dilindungi dengan kata sandi yang kuat. Jadi, jika Anda sangat diperlukan mengirim dan menerima data penting seperti itu di perangkat Android Anda, dan beralih ke messenger aman tidak cocok untuk Anda, Anda dapat menginstal GPG di dalamnya.

Untuk melakukan ini, Anda memerlukan:

  1. Instal dan konfigurasikan GPG dan aplikasi manajemen kunci, misalnya, Buka Gantungan Kunci .
  2. Salin kunci rahasia Anda ke perangkat Anda.
  3. Instal dan konfigurasikan aplikasi email yang berfungsi Buka Gantungan Kunci, Misalnya, Surat K-9 .

Bukan hanya panggilan dan pesan

Ponsel adalah perangkat multifungsi, komputer kecil dengan sistem operasinya sendiri dan aplikasi yang dapat diunduh. Ponsel menyediakan berbagai layanan. Saat ini, banyak hal yang Anda lakukan di komputer dapat Anda lakukan di ponsel pintar. Dan tentunya masih banyak hal yang bisa Anda lakukan di smartphone, tapi tidak di komputer.

Menjelajah Situs Web

Bahkan ponsel paling dasar pun tidak dapat terhubung ke internet, tetapi hal tersebut jarang terjadi saat ini. Jika Anda menggunakan browser di perangkat Android untuk menjelajahi, antara lain, situs web yang dibatasi, pertimbangkan untuk menggunakan jaringan pribadi virtual (VPN) atau aplikasi Orbot(Tor Browser versi Android).

VPN di perangkat Android

VPN membuat terowongan terenkripsi dari perangkat Anda ke server VPN di suatu tempat di internet. VPN membantu melindungi lalu lintas keluar dan masuk. Hal ini sangat penting jika lalu lintas melewati jaringan lokal atau nasional yang tidak aman. Namun, karena semua lalu lintas melewati penyedia VPN, ia dapat melihat segala sesuatu yang kini tidak dapat dilihat dari jaringan lokal atau penyedia akses Internet. Penting untuk memilih layanan VPN yang Anda percayai dan ingat untuk menggunakan HTTPS saat mentransfer data berharga.

Di beberapa negara, VPN bersifat ilegal atau memiliki akses terbatas. Cari tahu bagaimana situasi di negara tempat Anda berencana menggunakan VPN. Ingatlah bahwa VPN tidak menyembunyikan fakta bahwa Anda menggunakan VPN.

Untuk menggunakan VPN, Anda perlu menginstal aplikasi klien dan membuat akun dengan penyedia VPN. Tim Kebangkitan menawarkan klien VPN sumber terbuka gratis untuk Android bernama Bitmask dan mendukung layanan VPN gratis Riseup Black. (Jika Anda sudah memiliki akun Riseup Red dan mengetahui cara mengatur VPN secara manual, Anda dapat menggunakan aplikasi ini OpenVPN untuk Android(Play Store, F-Droid) dengan nama pengguna dan kata sandi Anda Bangkit Merah. (Aplikasi OpenVPN untuk Android gratis dan sumber terbuka).

Tor di perangkat Android

Untuk memiliki akses anonim ke situs, Anda dapat menggunakan beberapa aplikasi Android: Orbot Dan Orfox. Orbot merutekan lalu lintas Internet melalui jaringan Tor anonim. Orfox adalah Firefox versi seluler yang menggunakan Orbot dan memberikan perlindungan tambahan untuk privasi Anda. Bersama-sama, kedua aplikasi ini memungkinkan Anda melewati filter online dan mengunjungi situs web secara anonim, hal yang sama Peramban Tor untuk Windows, Mac dan Linux.

Anda dapat mempelajari lebih lanjut tentang anonimitas dan pengelakan sensor di panduan terkait.

Foto dan rekaman

Ponsel pintar memungkinkan Anda mengambil foto, merekam suara, dan merekam video. Ini semua merupakan alat yang ampuh untuk mendokumentasikan peristiwa dan menyebarkan informasi tentang peristiwa tersebut. Privasi dan keamanan mereka yang muncul di kamera dan dalam rekaman harus dihormati. Misalnya, jika Anda merekam suatu peristiwa penting, lalu ponsel jatuh ke tangan yang salah, hal ini dapat menimbulkan masalah bagi Anda dan subjek laporan Anda. Beberapa tip tentang apa yang harus dilakukan untuk mengelola risiko tersebut:

  • Pikirkan tentang bagaimana Anda dapat dengan aman dan cepat mengunggah file rekaman secara online dan menghapusnya dari perangkat Anda.
  • Gunakan alat untuk memburamkan wajah orang-orang di foto dan video Anda, dan mendistorsi suara orang yang Anda rekam.
  • Cari tahu program dan pengaturan apa yang dapat Anda gunakan untuk menghilangkannya metadata dalam file media. Contoh metadata tersebut adalah koordinat GPS tempat pengambilan foto, parameter kamera yang digunakan untuk mengambil foto.

The Guardian Project telah membuat dan mengelola aplikasi sumber terbuka gratis bernama ObscuraCam, yang berfungsi dengan foto dan video untuk memburamkan wajah dan menghapus metadata.

jika kamu diperlukan menyimpan wajah, suara, dan metadata, maka sangat penting bahwa perangkat Anda dienkripsi. File yang Anda salin dari perangkat Anda ke tempat lain untuk disimpan atau diteruskan juga harus dienkripsi. Didorong oleh ide ini, programmer Proyek Penjaga mengembangkan aplikasi Mode Bukti, antipode ObscuraCam. Modus Bukti“mengeluarkan” metadata maksimum dari materi, yang dapat membantu menentukan keaslian gambar atau video. Metadata ini disimpan secara terpisah dari gambar dan video terkait; mengirimkannya hanya melalui saluran aman.

  • Hubungkan ponsel Anda ke komputer hanya jika Anda yakin tidak ada kode berbahaya di komputer. Untuk informasi lebih lanjut, lihat panduan kami untuk melindungi komputer Anda dari virus dan phishing.
  • Sama seperti komputer, berhati-hatilah saat menyambung ke jaringan wi-fi tanpa kata sandi.
  • Matikan Wi-Fi, Bluetooth, dan Near Field Communication (NFC) saat tidak menggunakan fitur ini. Aktifkan hanya jika diperlukan dan hanya untuk terhubung ke jaringan dan perangkat tepercaya. Jika memungkinkan, gunakan kabel untuk mentransfer data.
  • dari Pencegat

Sebagian besar artikel kami membahas tentang cara meretas keamanan dan mendapatkan akses ke data. Hari ini kami akan mencoba bermain untuk tim lain, membicarakan tentang cara melindungi data Anda.

Untuk siapa artikel ini ditulis? Menurut statistik, hampir separuh pengguna tidak dapat menyebutkan model smartphone yang mereka gunakan. Berapa banyak dari mereka yang tertinggal yang dapat menyebutkan versi Android yang diinstal pada ponsel mereka, apalagi versi patch keamanannya? Kami menyampaikan teks ini kepada pengguna lainnya. Dalam artikel ini, kami tidak akan memberikan saran yang melelahkan untuk "mengaktifkan kode kunci" atau "memperbarui ke versi OS terbaru" (nasihat seperti itu akan terdengar agak sinis mengingat kebijakan pembaruan dari sebagian besar produsen). Sebaliknya, kami akan mencoba memberikan pemahaman tentang keseluruhan kemampuan “artileri berat” yang dapat digunakan terhadap pemilik ponsel baik oleh penyerang maupun badan intelijen untuk mengekstraksi data.

Latar belakang

Kami terdorong untuk menulis artikel ini hanya karena banyaknya publikasi di berbagai publikasi dengan topik yang sama: cara mengamankan ponsel cerdas Anda. Penulis artikel yang kami baca mengulangi nasihat yang sama, yang jika diikuti dengan sangat hati-hati, hanya memberikan rasa aman yang palsu kepada pemilik ponsel cerdas. "Gunakan kode kunci yang kuat", "nyalakan sensor sidik jari" dan "perbarui ke versi terbaru Android" yang sangat sinis - saran itu sendiri logis, tetapi sepenuhnya, sama sekali tidak cukup. Sangat jarang ada saran untuk menonaktifkan Smart Lock - juga benar dan juga tidak cukup.

Apa gunanya menyetel kode kunci yang panjang dan rumit jika ponsel cerdas Anda menggunakan enkripsi FDE lama dan Anda belum mengaktifkan mode Startup Aman? Untuk banyak model, tersedia bootloader yang akan mendekripsi seluruh konten perangkat Anda bahkan tanpa kata sandi yang dipaksakan: enkripsi akan tetap menggunakan frasa default_password. Menonaktifkan Smart Lock adalah langkah yang perlu namun tidak cukup. Apakah Anda yakin dengan keamanan teknologi pemindaian wajah yang digunakan pada perangkat Anda (jika ponsel Anda dilengkapi dengan teknologi tersebut)? Tahukah Anda bahwa hanya dengan masuk ke komputer, Anda dapat mengekstrak semua kata sandi dari browser Anda, lalu pergi ke cloud dan mengubah kode kunci ponsel cerdas Anda? (Untungnya, ini tidak berfungsi untuk semua perangkat, namun Anda perlu mengetahui kemungkinan ini.) Terakhir, Anda perlu menyadari bahwa jika Anda menerima kata sandi untuk cloud Akun Google dari komputer Anda, maka tidak ada seorang pun yang memerlukan telepon tersebut. itu sendiri: semua data yang diperlukan dapat diekstraksi dari cloud (dan, kemungkinan besar, akan ada lebih banyak data di sana daripada di ponsel itu sendiri).

Tentang pendekatan perlindungan yang tepat

Dari apa sebenarnya kita akan melindungi diri kita sendiri? Tidak mungkin mempertimbangkan langkah-langkah perlindungan terhadap semua kemungkinan ancaman dalam satu pasal. Kami tidak akan mempertimbangkan perlindungan terhadap malware dan spyware dan hanya akan mempertimbangkan perlindungan Akun Google Anda secara singkat. Upaya utama kami adalah memastikan keamanan data selama analisis fisik dan logis perangkat.

Apa yang akan dilakukan polisi jika mereka mendapatkan ponsel pintar? Kasus yang paling sulit ditangani oleh para ahli adalah telepon yang tidak diberi energi yang ditemukan di dekat benda yang tidak bersuara. Dalam keadaan seperti itulah, sebagai suatu peraturan, pencarian segala jenis kerentanan dalam perangkat lunak dan perangkat keras dimulai. Dalam situasi biasa, polisi akan datang ke rumah tersangka, menganalisis komputer dan mengekstrak cache kata sandi dari klien email dan browser Chrome/Mozilla/Edge. Maka cukup masuk ke cloud dengan login dan kata sandi yang ditemukan, setelah itu sisanya sepele. Dalam beberapa kasus, Anda dapat mengatur ulang kata sandi kunci ponsel Anda dari jarak jauh (namun saat ini, banyak produsen tidak menawarkan opsi ini secara default).

Solusi Cellebrite memiliki kemampuan menarik, termasuk produk UFED Premium yang baru saja diperkenalkan. Ponsel cerdas dapat dihubungkan ke perangkat (saat ini laptop biasa dengan perangkat lunak yang sudah diinstal sebelumnya), yang dengannya seorang ahli akan menyalin sebagian data dan mendekripsinya melalui salah satu kerentanan yang diketahui pengembang atau menggunakan “decrypting bootloader” (mendekripsi bootloader dalam istilah Cellebrite) terlepas dari panjang kata sandi dan ketersediaan pembaruan yang diinstal. Untuk sejumlah perangkat, kode kunci layar brute force didukung - sekitar 20 menit untuk seluruh rentang kata sandi 4 digit.

Setelah membaca artikel kami, Anda akan lebih menyadari kemungkinan melindungi data Anda dan risiko yang akan tetap ada meskipun semuanya telah dilakukan dengan benar.

Bagaimana polisi akan bertindak?

Jika ponsel cerdas Anda berada di tangan polisi atau pengawas perbatasan di AS, mereka akan mencoba memaksa Anda untuk membuka kunci perangkat tersebut. Jika berhasil, apa yang terjadi selanjutnya bukan terserah Anda; Dari layar ponsel cerdas yang tidak terkunci, penyelidik akan memiliki akses ke:

  • Untuk semua konten /sdcard termasuk foto dan video.
  • Surat, korespondensi dalam pesan instan, teks SMS.
  • Daftar lengkap kata sandi yang disimpan di Chrome (seringkali Anda juga dapat menemukan kata sandi untuk Akun Google Anda di sana - omong-omong, periksa apakah ini yang terjadi pada perangkat Anda).
  • Riwayat lokasi terperinci selama beberapa tahun.
  • Data Google Fit. Mereka bisa diekspor.
  • Panggilan, kontak.

Pengawas perbatasan Tiongkok akan menerima informasi serupa. Namun, penjaga perbatasan Tiongkok bertindak kasar dan sangat ceroboh: aplikasi agen diinstal pada ponsel cerdas, yang mengambil semua informasi yang dibutuhkan penjaga perbatasan. Situasinya menjadi sangat tidak masuk akal ketika penjaga perbatasan Tiongkok mulai lupa menghapus aplikasi agen secara besar-besaran. Penjaga perbatasan Tiongkok yang terhormat! Anda tidak bisa melakukan itu! Harap ikuti instruksi layanan dengan cermat dan jangan lupa untuk menghapus aplikasi agen dari ponsel wisatawan setelah semua data yang diperlukan telah diekstraksi!

Retas Kode Kunci Layar

Saya sangat ingin menulis artikel mendetail tentang bagaimana dan dengan apa Anda dapat meretas ponsel pintar Android yang terkunci, tetapi saya khawatir ini tidak mungkin: pengguna memiliki ribuan model berbeda, berdasarkan lusinan chipset dalam ratusan variasi. . Mempertimbangkan keragaman firmware, versi Android itu sendiri, dan ketersediaan patch keamanan terkini (masalah yang sama dengan fragmentasi Android), sebuah situasi telah muncul di mana bahkan produsen produk forensik terbesar pun tidak mengetahui perangkat mana yang digunakan oleh kompleks mereka. . “Coba sambungkan” adalah jawaban standar untuk pertanyaan apakah X kompleks mendukung ponsel pintar Y.

Misalnya, pertanyaan sederhana: apakah mungkin untuk memecahkan kode kunci model ponsel cerdas tertentu, dan yang paling penting, apakah ini perlu dilakukan atau dapatkah dilakukan dengan cara ini ("dekripsi bootloader" yang sama)? Banyak artikel keamanan dengan suara bulat merekomendasikan untuk memasang kode kunci yang kuat, tetap diam tentang fakta bahwa untuk hampir setiap detik ponsel cerdas ini sama sekali tidak berguna. Bagaimana cara menentukan apakah masuk akal untuk kehilangan kenyamanan dengan kode kunci yang rumit atau apakah perlu didekati dari sudut yang berbeda?

Jawabannya terletak pada algoritma enkripsi yang digunakan pada perangkat tertentu. Seperti yang Anda ketahui, semua ponsel cerdas yang keluar dari pabrik dengan Android 6 dan versi yang lebih baru diharuskan mengenkripsi data pengguna pada saat proses penyiapan awal selesai. Namun enkripsi berbeda dengan enkripsi. Sebagian besar perangkat lama menggunakan sesuatu yang disebut Enkripsi Disk Penuh (FDE). Dalam mode FDE, data pada partisi pengguna dienkripsi menggunakan kredensial perangkat - kunci enkripsi yang dihasilkan berdasarkan kunci perangkat keras tertentu dan frasa “default_password”.

Ya, benar – “default_password” melindungi semua data Anda. Jadi apa, semuanya hilang? Adakah yang bisa mengambil dan menguraikan informasinya? Tidak terlalu. Kunci enkripsi dihasilkan dalam Trusted Execution Environment (TEE) saat perangkat melakukan booting; Data awal mencakup kunci unik untuk setiap perangkat, yang tidak melampaui TEE. Jika Anda melepaskan chip memori dari telepon dan menyalin informasi darinya, Anda tidak akan dapat mendekripsi data tanpa kunci dari TEE. Oleh karena itu, untuk mendekripsi informasi, Anda tidak hanya perlu mengekstrak data dari ponsel (misalnya, melalui mode EDL, yang perannya secara bertahap menjadi ketinggalan jaman), tetapi juga meretas TEE atau mengganti bootloader. Pada prinsipnya, “dekripsi bootloader” seperti itu ada, misalnya, di Cellebrite untuk sejumlah model, dan terkadang seluruh rangkaian model, yang disatukan oleh seperangkat logika sistem yang sama. Namun, untuk memanfaatkan peluang ini, Anda perlu menggunakan kompleks khusus yang akan mengekstrak data.

Meskipun ponsel Anda menggunakan perlindungan FDE yang sudah ketinggalan zaman, Anda dapat melindungi data Anda dengan andal. Untuk melakukan ini, cukup aktifkan mode Startup Aman (ini cukup sederhana: Anda harus menghapus kode kunci terlebih dahulu, lalu menginstal yang baru; jika ponsel menggunakan FDE, sistem akan menanyakan apakah akan mengaktifkan mode boot aman). Dalam mode ini, kunci enkripsi akan dienkripsi ulang dengan data kunci perangkat keras dan kode kunci yang dimasukkan (bukan “kata sandi_default”). Metode ini juga memiliki kelemahan: telepon tidak bisa boot sampai kode kunci dimasukkan; jika ponsel Anda secara tidak sengaja melakukan boot ulang, Anda bahkan tidak akan dapat menjawab panggilan hingga ponsel melakukan booting sepenuhnya (yang memerlukan kode kunci). Omong-omong, pada beberapa model, kata sandi untuk Startup Aman mungkin tidak cocok dengan kode kunci layar; Jika peluang seperti itu ada, ada baiknya kita memanfaatkannya.

Kekurangan enkripsi FDE dengan Secure Startup dihilangkan sepenuhnya dalam skema enkripsi berbasis file baru yang disebut Enkripsi Berbasis File (FBE). Perangkat terenkripsi FBE menggunakan kredensial pengguna (kode kunci) untuk mengenkripsi sebagian besar informasi, termasuk semua data pribadi. Dalam hal ini, file aplikasi yang dapat dijalankan, serta beberapa database yang diperlukan untuk mem-boot perangkat, akan dienkripsi menggunakan kredensial perangkat (yaitu, data kunci perangkat keras saja). Tidak ada mode Secure Startup saat menggunakan FBE karena tidak diperlukan.

Untuk mendekripsi data dari perangkat FDE menggunakan mode Startup Aman dan perangkat FBE, kode kunci harus diretas. Prosedur spesifik berbeda-beda bergantung pada model dan rangkaian logika sistem, namun prinsip umumnya sama: sambungkan ke port USB dan mulai prosedur pencarian.

Tentu saja, ponsel memiliki perlindungan bawaan terhadap serangan semacam itu. Kami telah menjelaskan Qualcomm TrustZone, tempat Trusted Execution Environment (TEE) beroperasi. Ia hanya dapat menjalankan apa yang disebut “trustlets”, sejenis aplikasi mikro yang ditandatangani dengan kunci yang diverifikasi oleh TEE itu sendiri. Di sinilah pemeriksaan kode sandi diterapkan (melalui layanan GateKeeper). GateKeeper, pada gilirannya, membatasi kecepatan pencarian kata sandi di tingkat perangkat keras; Anda tidak akan dapat dengan cepat mengurutkan bahkan kode 4 digit, tetapi 6 digit dapat diurutkan tanpa batas. GateKeeper mencegah peretasan telepon dalam situasi di mana Startup Aman diaktifkan atau enkripsi FBE digunakan.

Sebuah contoh dari kehidupan. Ponsel pintar Samsung – mungkin yang paling populer di antara perangkat Android. Di semua model Samsung, dirilis sebelum 2019, menggunakan enkripsi FDE lama. Untuk banyak model ponsel cerdas, ada yang disebut “engineering bootloader” yang berhasil “bocor” dari pabriknya. Karena sebagian besar pengguna tidak mengetahui tentang keberadaan mode AmanRintisan, bootloader yang direkayasa membantu para ahli mengunduh kode yang dapat melewati kata sandi kunci dan mendekripsi konten perangkat.

Contoh lain. Selama demonstrasi UFEDPremium selebrite kode kunci untuk smartphone Samsung acakS8 dari salah satu peserta presentasi dibuka hanya dalam waktu 15 menit.

Sistem enkripsi FBE modern Hanya model Samsung baru yang dilengkapi, dirilis pada tahun 2019. Ini termasuk, misalnya, model GalaxyS10 dan S10+.

Kelayakan ekonomi dari perlindungan peretasan terhadap analisis fisik

Jika ada perlindungan, maka akan ada upaya untuk memecahkannya. Khususnya, untuk prosesor Qualcomm hingga dan termasuk Snapdragon 821, terdapat kerentanan, yang penggunaannya memungkinkan Anda meluncurkan "trustlet" Anda sendiri dan melewati batas kecepatan brute force. Pada kenyataannya, pengembang sistem forensik memperlakukan kerentanan ini seperti sakit gigi: di satu sisi, kerentanan itu memang ada, namun merusak pemandangan; pelanggan menginginkannya. Di sisi lain, sangat sulit untuk digunakan: untuk setiap perangkat Anda perlu menulis kode Anda sendiri, memilih offset, menguji... Jika kita berbicara tentang iPhone, jumlah model saat ini dapat dihitung dengan jumlah di satu sisi, dukungan untuk kerentanan pada tingkat ini akan diterapkan kemarin. Namun ratusan modifikasi chipset yang digunakan pada ponsel cerdas Android (dan setiap model yang proses pengembangannya perlu dimulai akan jatuh ke tangan polisi dalam satu salinan) membuat pengembangan tersebut tidak praktis secara ekonomi.

Untuk smartphone unggulan dengan prosesor Qualcomm, kemampuan mengekstrak data melalui kerentanan terlihat seperti ini:

  • Untuk perangkat lama (hingga dan termasuk Snapdragon 821) dengan kerentanan yang diketahui, terkadang kode kunci dapat diretas jika Startup Aman tidak diinstal (banyak metode telah ditemukan).
  • Untuk perangkat lama dengan Startup Aman diaktifkan atau dengan enkripsi FBE, kecepatan pencarian dibatasi oleh GateKeeper. Serangan terhadap perangkat "dingin" (setelah reboot atau dihidupkan) praktis tidak diterapkan, dengan pengecualian beberapa model populer (masalah "Joe yang sulit dipahami").
  • Untuk perangkat mulai dari Snapdragon 835, eksploitasi EDL tidak tersedia, eksploitasi TEE tidak tersedia, dan bahkan dalam kasus yang jarang terjadi ketika enkripsi FDE digunakan, mendekripsi isi bagian data umumnya cukup sulit (tetapi dalam beberapa kasus mungkin saja, kerentanan telah ditemukan).
  • Terakhir, untuk perangkat baru (SD835 dan yang lebih baru) yang menggunakan enkripsi FBE, tidak ada eksploitasi yang berfungsi: kunci enkripsi bergantung pada kata sandi, dan brute force cukup lambat (GateKeeper).

Bagaimana melindungi ponsel cerdas Anda dari peretasan kode kunci dan ekstraksi data secara fisik

Pertama, Anda perlu mencari tahu sistem enkripsi apa yang digunakan pada perangkat tertentu. Untuk melakukannya, jalankan perintah berikut melalui ADB:

Adb shell getprop ro.crypto.type

Jika perintah mengembalikan kata “file”, maka smartphone menggunakan enkripsi FBE.

Jika menggunakan enkripsi file demi file FBE:

  • Tetapkan kode kunci 6 digit (jika perangkat Anda mengizinkannya).
  • Nonaktifkan mode Debugging USB.

Jika Anda menggunakan FDE, aktifkan mode Startup Aman. Untuk ini:

  • Buka pengaturan dan hapus kode kunci saat ini.
  • Buat kode kunci baru. Saat Anda memasukkan kode kunci, sistem akan menanyakan apakah Anda mengaktifkan mode Boot Aman. Konfirmasikan permintaan Anda.
  • Jangan lupa nonaktifkan mode USB Debugging.

Apakah mungkin untuk mengubah jenis enkripsi dari FDE ke FBE? Secara umum, tidak. Hanya beberapa perangkat Google (seperti tablet Pixel C) yang dapat beralih dari FDE ke FBE selama pengembangan FBE. Hal ini tidak mungkin dilakukan pada perangkat modern.

Keamanan Android

Rekomendasi apa yang biasanya diberikan oleh artikel tentang keamanan Android? Gunakan kode penguncian yang lebih rumit atau pola yang lebih panjang; nonaktifkan Kunci Cerdas; perbarui Android; aktifkan otentikasi dua faktor. Nasihat tersebut terdengar logis, namun pada saat yang sama sangat dangkal, dengan gaya “bagaimana berhenti mengkhawatirkan keamanan informasi dan mulai hidup.” Sementara itu, untuk setiap detik smartphone Android, panjang kode kunci tidak mempengaruhi keamanan sama sekali; menonaktifkan Smart Lock tidak ada gunanya jika pengguna telah mengaktifkan (atau lupa mematikan) mode debugging USB, dan memeriksa pembaruan Android tidak ada gunanya jika produsen perangkat menunda pembaruan.

  1. Kode kunci. Diperlukan, dan sebaiknya tidak kurang dari 6 digit. Dalam hal ini, Anda perlu memeriksa mekanisme enkripsi mana yang digunakan di ponsel cerdas - FDE atau FBE (ini dapat dilakukan dengan perintah yang dijelaskan di atas melalui adb), dan jika FDE, maka Anda perlu mengaktifkan mode boot aman Startup Aman ( untuk ini, Anda harus terlebih dahulu menghapus kode kunci dan kemudian membuat lagi, menyetujui permintaan sistem untuk mengaktifkan boot aman).
  2. Nonaktifkan mode debugging USB. Tindakan lain apa pun tidak ada artinya jika mode ini diaktifkan.
  3. Mungkin semua orang tahu bahwa bootloader yang tidak terkunci adalah lubang keamanan yang menganga? Kami bahkan tidak akan mempertimbangkan perangkat dengan bootloader yang sudah dibuka kuncinya, tetapi jika pengaturan Pengembang ponsel Anda memiliki opsi buka kunci OEM dan Anda tidak bermaksud untuk membuka kunci bootloader dalam waktu dekat, nonaktifkan saja.
  4. Jika ponsel Anda memiliki pengaturan mode di mana perangkat harus tersedia saat terhubung ke komputer, pilih mode “Isi daya saja”. Jika tidak, bahkan dari ponsel yang terkunci, seluruh konten /sdcard dapat disalin, termasuk foto dan video. Jika tidak ada pengaturan seperti itu, periksa apa yang terjadi saat terhubung. Biasanya, di perangkat modern, mode Pengisian Daya saja akan dipilih secara default. Jika demikian, semuanya beres; jika Transfer File atau MTP dipilih secara default, Anda dapat mengabaikan keamanan.
  5. Tentu saja, versi terbaru Android sudah bagus, dan patch keamanan terkini adalah suatu keharusan. Masalahnya adalah sebagian besar produsen sangat menunda pembaruan, membiarkan kerentanan yang ditemukan tidak ditambal selama berbulan-bulan (atau bahkan bertahun-tahun). Jika ponsel Anda bukan ponsel andalan saat ini, Anda bisa melupakan pembaruan cepat dan menghadapi lubang keamanan. Namun masih layak untuk memeriksa pembaruan.
  6. SmartLock benar-benar jahat dari sudut pandang keamanan. Nonaktifkan semua jenis SmartLock, termasuk face unlock (hanya di SmartLock; jika ponsel Anda dilengkapi pemindai stereoskopik dengan penerangan inframerah, saran ini tidak relevan).
  7. Pada saat yang sama, nonaktifkan penundaan kunci telepon jika dikonfigurasi (pengaturan Pengaturan > Keamanan & Lokasi > Kunci otomatis > Segera).
  8. Tentang instalasi dari sumber yang tidak dikenal. Anda tidak boleh membiarkan saklar ini tetap aktif, itu benar-benar membuat ponsel rentan. Omong-omong, tidak ada pengaturan terpisah di Android 8; Izin diberikan kepada masing-masing aplikasi; pengaturannya dapat dikontrol melalui item Pengaturan akses aplikasi khusus.
  9. Belum lama ini, kabar mengejutkan muncul di media: ternyata sejumlah aplikasi iPhone merekam tindakan pengguna dan mengirimkan screenshot layar, termasuk data pribadi, nomor paspor, dan kartu kredit, sebagai analitik. Tidak ada skandal di Android: aplikasi apa pun dengan izin Draw over aplikasi lain atau diluncurkan sebagai layanan Aksesibilitas dapat melakukan hal yang sama. Periksa kategori yang sesuai di pengaturan dan blokir semua aplikasi yang izinnya tidak Anda berikan secara pribadi.
  10. Periksa item Aplikasi admin perangkat. Aplikasi dari kategori ini dapat digunakan untuk mengubah kode kunci dari jarak jauh, mengunci atau membuka kunci perangkat, dan melakukan reset pabrik. Jika ini adalah Google Temukan Ponsel Saya atau Admin Exchange yang dipasang oleh perusahaan, maka semuanya baik-baik saja. Periksa apakah tidak ada item yang tidak diperlukan dalam daftar.
  11. Kami telah menulis tentang pintu belakang yang dibuat oleh produsen. Banyak produsen memasukkan alat analisis ke dalam firmware ponsel mereka. Dari waktu ke waktu ternyata “analytics” juga berarti kontak Anda dengan kata sandi. Secara umum, tidak banyak yang bisa dilakukan di sini. Anda dapat mencoba membatasi akses analitik ke Internet (misalnya, dengan aplikasi AdGuard, yang diinstal, dari sumber pihak ketiga - dari situs web pengembang, dan bukan dari Play Store), tetapi jika Anda punya perangkat seperti itu ada di tangan Anda, maka semua kemungkinan data telah lama bocor. Perangkat seperti itu tidak akan pernah aman.
  12. Terakhir soal aplikasi dari Play Store. Banyak dari mereka yang meminta (dan kemungkinan besar menerima) izin yang paling tidak terduga. Misalnya, pengguna dapat memberikan aplikasi Angry Birds akses ke kamera, mikrofon, dan kontak (mengapa?), kalkulator canggih - akses ke lokasi, dan galeri foto cantik - izin untuk membaca dan mengirim SMS. Buka daftar izin aplikasi; Bagi sebagian besar pengguna, analisis sederhana terhadap izin yang diberikan merupakan kejutan besar.
  13. Jangan simpan kata sandi Akun Google Anda di browser Chrome. Mereka akan mencarinya terlebih dahulu.
  14. Aktifkan otentikasi dua faktor. Tidak ada komentar; Kami telah menulis tentang topik ini lebih dari sekali atau dua kali.

Penguncian tertunda

Dahulu kala, memasukkan kode kunci adalah satu-satunya cara yang lambat dan tidak nyaman untuk membuka kunci layar ponsel Anda. Banyak pengguna merasa tidak nyaman untuk terus-menerus memasukkan kata sandi; mereka mengabaikan perlindungan demi kenyamanan dan kecepatan. Pemblokiran yang tertunda adalah respons logis terhadap masalah dari Google dan Apple.


Dengan mengaktifkan opsi yang sesuai, Anda dapat mematikan tampilan ponsel dengan sebuah tombol, menyalakannya kembali, dan langsung ke layar beranda. Penundaannya dapat disesuaikan tergantung pada preferensi Anda sendiri. Perlukah saya katakan bahwa menunda pemblokiran akan sangat mengurangi tingkat keamanan? Situasi umum: pengguna sedang berjalan di jalan sambil melihat ponselnya. Penangkapan terjadi, pengguna secara refleks menekan tombol display off. Mereka mengeluarkan ponsel, menyalakan layar, dan segera menuju ke layar beranda. Kata sandi, kode kunci, bootloader terkunci, enkripsi, dan banyak hal lainnya tidak lagi menjadi masalah.

iOS memiliki pengaturan serupa: Pengaturan > Touch ID & Kode Sandi > Memerlukan Kode Sandi. Tujuannya hampir sama dengan ponsel cerdas Android, dengan satu perbedaan penting: jika Anda menggunakan Touch ID atau Face ID, maka di iOS versi modern satu-satunya pilihan yang tersedia adalah Segera (yaitu memblokir segera setelah layar mati) . Namun jika Anda menonaktifkan biometrik, hanya menyisakan kode kunci, maka opsi lain akan tersedia, termasuk Tidak Pernah (meminta kode kunci hanya setelah boot pertama dan dari waktu ke waktu sesuai dengan kebijakan Apple yang terus berubah). Harap dicatat bahwa beberapa opsi mungkin tidak tersedia jika perangkat Anda memiliki kebijakan keamanan eksternal yang diinstal.

Kunci Cerdas

Mengapa semua orang sangat kecewa dengan fitur Smart Lock? Faktanya adalah penggunaannya memungkinkan Anda membuka kunci ponsel sesuai dengan sejumlah kriteria yang tidak ada hubungannya dengan keamanan. Mari kita lihat contohnya.


Menghadapimembuka kunci. Membuka kunci wajah di bagian Smart Lock tidak ada hubungannya dengan otentikasi biometrik. Ini hanyalah perbandingan gambar pengguna dengan foto yang diambil dengan kamera depan perangkat. Face unlock semacam ini mudah ditipu oleh foto datar. Harap dicatat: beberapa ponsel yang dilengkapi dengan fungsi biometrik Face Unlock (misalnya, Xiaomi Mi 8) tidak akan memiliki item ini dalam pengaturannya; pada perangkat tersebut, Face Unlock akan tunduk pada persyaratan dan aturan yang sama seperti membuka kunci menggunakan sensor sidik jari. Sebaiknya tidak menggunakan face unlock di bagian Smart Lock.

Tepercayatempat. Secara otomatis membuka kunci perangkat di sekitar tempat yang sering dikunjungi pengguna. Jika ponsel dikeluarkan dari saku dekat rumah, penyerang tidak akan kesulitan membukanya.

Tepercayaperangkat. Jika perangkat Bluetooth tepercaya terhubung, ponsel dapat dibuka kuncinya secara otomatis. Percayalah, polisi tidak akan kesulitan menggunakan jam tangan pintar atau pelacak Anda untuk membuka kunci tersebut.

Suaracocok, Pada-tubuhdeteksi: Opsi yang agak eksperimental untuk memungkinkan pengguna membuka kunci perangkat mereka dengan kode kunci lebih jarang.

Jika Smart Lock sangat tidak aman, mengapa Android memilikinya? Smart Lock adalah warisan menyakitkan dari masa ketika memasukkan kode atau pola kunci adalah satu-satunya cara untuk membuka kunci ponsel Anda. Sebagian besar pengguna tidak menyukai kenyataan bahwa detik-detik berharga dihabiskan untuk membuka kunci perangkat (dan membuka kunci ponsel dengan sarung tangan adalah tugas lain); akibatnya banyak yang tidak memasang proteksi sama sekali. Untuk membiasakan pengguna menyetel kode kunci, Google harus menurunkan standarnya: misalnya, muncul opsi yang memungkinkan Anda menunda penguncian layar selama 10-15 menit dari saat pembukaan kunci terakhir. Smart Lock berasal dari opera yang sama. Tidak ada kebutuhan yang masuk akal untuk Smart Lock atau penguncian tertunda: pemindai sidik jari modern bekerja sedikit lebih cepat dari sekedar “instan”, dan membuka kunci wajah telah mencapai tingkat kecepatan dan terkadang keamanan yang cukup tinggi (lebih lanjut tentang ini di bawah).

Buka kunci dengan wajah: maju satu langkah, mundur dua langkah

Seberapa amankah face unlock? Dalam kasus iPhone, semuanya jelas; mereka menggunakan sistem dengan tingkat keamanan teknis yang memadai; Meski begitu, Face ID kerap mendapat kritik.

Produsen memasang modul buka kunci wajah di ponsel pintar Android, yang keamanannya berkisar dari “memuaskan” hingga “Smart Lock yang sama, tampilan samping”. Oleh karena itu, ponsel pintar Samsung memiliki mode yang menggabungkan gambar wajah dengan pemindaian iris mata; Tidak mungkin menipu sistem seperti itu dengan model kepala tiga dimensi. Sistem serupa mulai bermunculan di beberapa perangkat andalan dari Huawei, Xiaomi dan lainnya. Pada saat yang sama, sejumlah perangkat menggunakan sistem yang jauh lebih primitif, berdasarkan foto dari kamera depan atau foto dua dimensi dari sensor inframerah. Sangat mungkin untuk menipu sistem seperti itu, terkadang sangat mudah. Seperti yang disebutkan dengan benar dalam artikel “Membuka kunci dengan wajah bukanlah ide yang bagus”, pendekatan “Ponsel saya dapat melakukan semua yang dapat dilakukan iPhone Anda - dan biayanya sepuluh kali lebih murah!” akan semakin sering terjadi.

Contoh dari kehidupan, atau mengapa Anda tidak boleh mempercayai produsennya. Di ponsel pintar XiaomiSaya8 dan Mi8 Pro Untuk membuka kunci wajah, sistem kamera ganda dan penerangan inframerah digunakan. Sistem bekerja cukup cepat, memberikan tingkat keamanan yang memuaskan. Dalam model XiaomiSaya9 dan Mi9 Pro, yang menggantikan seri kedelapan, sistem dua kamera dan penerangan inframerah digantikan oleh satu mata kamera depan yang terletak di potongan miniatur berbentuk tetesan air mata. Kemampuan untuk membuka kunci ponsel cerdas Anda melalui wajah tetap ada dalam firmware, namun keamanannya turun dari “memuaskan” menjadi “hindari dengan cara apa pun”. Jika Anda tidak yakin bagaimana tepatnya face unlock diterapkan di ponsel cerdas Anda, nonaktifkan fitur ini di pengaturan.

Aspek hukum dari face unlock menonjol. Sejumlah preseden telah ditetapkan di AS untuk mengatur kemampuan polisi membuka kunci perangkat dengan memindai wajah tersangka. Ada sejumlah preseden positif (izin untuk membuka kunci secara langsung telah dikeluarkan) dan negatif (izin tidak dikeluarkan atau dikeluarkan secara tidak sah), berkat kerangka hukum yang cukup jelas yang telah ditetapkan, yang dalam banyak kasus tidak akan dilewati oleh petugas polisi.

Pada saat yang sama, di Rusia kita telah berulang kali mendengar kasus di mana telepon “secara tidak sengaja” mengarah ke tahanan, setelah itu telepon “terbuka” dengan sendirinya. Dalam kasus seperti itu, sangat sulit untuk membuktikan bahwa ponsel tidak terkunci dan melanggar norma hukum: polisi Rusia belum dilengkapi kamera tubuh, seperti di Amerika Serikat.

Menggunakan atau tidak menggunakan face unlock adalah pertanyaan terbuka, dan jawabannya tidak hanya terletak pada bidang teknis; Bagaimanapun, terserah Anda untuk memutuskan.

Bab ini dikhususkan terutama untuk perangkat Cina, yang firmware-nya telah ditemukan kejutan (atau belum ditemukan, tetapi pasti ada beberapa). Jika Anda bukan seorang antusias yang rela menghabiskan waktu berjam-jam membaca forum dan mengutak-atik firmware, silakan lewati bagian ini dan langsung ke bab berikutnya.

Apa yang dapat Anda lakukan jika Anda memiliki ponsel dengan bootloader yang tidak terkunci atau versi China yang di-flash oleh penjual yang cerdas? Dalam hal ini tentu saja tidak perlu membicarakan keamanan yang serius, namun sesuatu masih bisa dilakukan.

Opsi pertama dan paling sederhana: Anda memiliki ponsel yang bootloadernya tidak terkunci (misalnya, oleh pemilik sebelumnya). Seringkali situasi seperti itu diperumit oleh kenyataan bahwa ponsel telah menginstal firmware khusus, akses root, partisi sistem telah dimodifikasi, atau sama sekali tidak jelas apa yang terjadi di dalamnya. Dalam kebanyakan kasus, ponsel tersebut dapat dikembalikan ke status "pabrik" dengan mem-flash-nya dengan firmware pabrik, setelah itu bootloader dapat dikunci dari fastboot dengan perintah oem lock. Kami secara khusus merekomendasikan melakukan hal ini pada perangkat China, di mana penjual yang cerdas sering (lebih sering dari yang Anda bayangkan) menginstal firmware dengan berbagai macam kejutan. Jika Anda kemudian mencoba membuka kunci bootloader dengan perintah buka kunci oem, kunci kripto dan semua data akan dimusnahkan.

Harap diperhatikan: strategi ini tidak akan berfungsi pada ponsel Xiaomi terbaru yang telah di-flash dari firmware versi Cina ke MIUI versi “global”. Jika Anda memblokir bootloader pada perangkat seperti itu, hasilnya akan menjadi “bata”, yang bisa sangat, sangat sulit untuk dipulihkan. Jika Anda masih memutuskan untuk mencoba, buat Akun Xiaomi di ponsel Anda dan aktifkan OEM Unlock di pengaturan, sehingga nanti, jika terjadi kesalahan, Anda dapat menggunakan utilitas Mi Unlock untuk membuka kunci bootloader secara terbalik.

Bagaimana jika bootloader tidak dapat dikunci (hal ini sering terjadi pada banyak perangkat China)? Jadi, Anda kurang beruntung. Namun, jika Anda masih membeli perangkat semacam itu, keamanan mungkin merupakan masalah terakhir yang Anda minati. Secara teoritis, bahkan pada perangkat seperti itu, enkripsi akan berfungsi, yang tidak memungkinkan data dibaca begitu saja. Dalam praktiknya, meretas perangkat semacam itu biasanya tidak menimbulkan masalah. Satu-satunya hal yang dapat Anda coba lakukan adalah mengatur Startup Aman; dalam mode ini, kunci enkripsi data akan dibuat berdasarkan kode kunci. Kode kunci yang cukup panjang akan menambah waktu yang dibutuhkan untuk memecahkannya.

Apa yang harus Anda lakukan jika Anda membeli ponsel yang berperilaku aneh? Jika Anda memiliki sedikit kecurigaan terhadap malware di firmware, kami sarankan untuk membuka thread profil di w3bsit3-dns.com. Kemungkinan masalahnya sudah diketahui, dan forum tersebut sudah memiliki petunjuk rinci tentang cara menghapus atau membekukan malware tersebut.

Apa yang harus dilakukan jika pabrikan tidak merilis pembaruan, dan komponen berbahaya tertanam kuat di firmware? Tentu saja, hal cerdas yang harus dilakukan adalah membuang perangkat semacam itu, namun di dunia nyata, hanya sedikit orang yang melakukan hal itu. Oleh karena itu, rekomendasinya: coba buka kunci bootloader (tidak akan lebih buruk lagi) dan instal versi resmi Lineage OS di ponsel Anda. Dalam versi resmi Lineage (tidak seperti, misalnya, Resurrection Remix), semuanya baik-baik saja dengan privasi, enkripsi, dan pembaruan melalui udara. Tergantung pada versi firmware yang tersedia untuk perangkat tertentu, enkripsi FDE dan FBE dapat digunakan; dalam kasus pertama, kami menyarankan untuk menyiapkan Startup Aman. Jika tidak ada build Lineage atau tidak mungkin membuka kunci bootloader, saya bahkan tidak akan memberikan ponsel seperti itu kepada anak-anak.

Jika komputer Anda diambil

Setelah membahas keamanan data Anda di perangkat seluler, mari kita bahas tentang bagaimana analisis komputer Anda dapat memengaruhi keamanan perangkat seluler Anda. Jika seorang ahli telah memperoleh akses ke komputer Anda, dan Anda tidak menggunakan enkripsi disk penuh (misalnya, melalui BitLocker), maka dengan meluncurkan utilitas sederhana dan satu atau dua klik mouse, semua login dan kata sandi dari semua akun Anda akan menjadi diambil. Di mana? Dari database browser Anda: Chrome, Mozilla, Edge... Apakah Anda menggunakan pengelola kata sandi? Jika perkembangan Anda sebagai tersangka menarik, maka mereka akan mencoba mencari kata sandi untuk database penyimpanan kata sandi (namun di sini hasilnya tidak dijamin).

Apa yang terjadi ketika kata sandi diambil? Tergantung pada ponsel cerdas yang Anda gunakan, ahli akan meluncurkan aplikasi lain yang akan mengambil semua informasi dari Apple, Google atau, misalnya, cloud Samsung. (Dalam tanda kurung: jika Anda memiliki ponsel pintar Samsung, tahukah Anda apa sebenarnya yang disimpan di cloud terkait, meskipun Anda tidak menyalakannya secara sadar?)

Jika Anda memiliki iPhone, Anda dapat mengambil dari cloud:

  • Cadangan
  • Data yang disinkronkan: kontak, catatan, kalender, penanda Safari, dll.
  • Foto (jika Perpustakaan Foto iCloud diaktifkan), termasuk. baru-baru ini dihapus
  • Log panggilan dan riwayat browser
  • Beberapa data Peta
  • Jika mereka mengetahui kode kunci telepon atau kata sandi Mac, maka semua kata sandi “cloud” (iCloud Keychain) dan data Kesehatan (log aktivitas harian), serta SMS dan iMessage

Jika Anda memiliki ponsel pintar Android, ingatlah: Google mengumpulkan lebih banyak data daripada Apple. Daftar informasi yang tersedia untuk diambil lebih panjang:

  • Cadangan dan data aplikasi (omong-omong, di Android kategori ini akan menyimpan log panggilan, SMS, serta token otentikasi untuk masing-masing aplikasi)
  • Cadangan di Android 9 dan versi lebih baru akan dienkripsi dengan kata sandi kunci layar; Untuk mendekripsinya, Anda memerlukan kode kunci ini. Namun untuk Android versi lama, enkripsi cadangan tidak disediakan
  • Data yang disinkronkan: kalender, kontak, catatan
  • Kata sandi Chrome (tidak ada perlindungan tambahan untuknya, seperti di iOS)
  • Sejarah rinci lokasi tersebut selama beberapa tahun terakhir. Mungkin poin ini yang pertama kali diperhatikan.
  • Riwayat peramban dan pencarian. Harus diteliti.
  • Email Gmail, yang dapat digunakan, misalnya, untuk menyetel ulang sandi akun lain

Meneliti cloud Google seringkali memberikan hasil yang lebih menarik daripada menganalisis smartphone itu sendiri, karena... Data dikumpulkan tidak hanya dari ponsel tertentu, tetapi juga dari semua perangkat lain (termasuk komputer) tempat pengguna masuk ke Akun Google-nya.

Jika Anda memiliki ponsel Samsung, selain Google cloud, Anda bisa mendapatkan sesuatu yang lain dari cloud milik Samsung sendiri. Kami memahami bahwa bagi banyak pembaca, kehadiran layanan "cloud" milik Samsung akan menjadi kejutan, dan fakta bahwa layanan tersebut ternyata menyimpan beberapa data (dan pengguna berhasil menyetujuinya di beberapa titik) mungkin sangat mengejutkan. . Di cloud Samsung Anda dapat menemukan:

  • Cadangan (menariknya, Samsung tidak hanya menyimpan data aplikasi, tetapi juga APK di cloud)
  • Foto (kecuali pengguna secara sadar berupaya menonaktifkan sinkronisasi foto ke cloud)
  • Data Kesehatan Samsung
  • Cadangan jam tangan dan pelacak Samsung

Pengguna ponsel cerdas Xiaomi (serta perangkat lain yang menjalankan MIUI) memiliki kesempatan untuk menyinkronkan perangkat mereka dengan Mi Cloud (jika ponsel cerdas tersebut adalah versi “global”, maka informasinya disimpan selain yang disimpan di Akun Google) . Di Mi Cloud Anda dapat menemukan yang berikut ini:

  • Cadangan. Di sini cukup jarang: APK dan pengaturan telepon disimpan, tetapi data aplikasi tidak disimpan.
  • Kontak, SMS
  • Foto jika pengguna telah mengaktifkan sinkronisasi

Bagaimana cara melindungi diri Anda dari serangan cloud? Tip keselamatan paling umum yang berpindah-pindah dari satu artikel ke artikel lainnya juga ternyata paling tidak berguna. Anda dapat memilih kata sandi yang panjang dan rumit, namun mengambil kata sandi terpanjang sekalipun dari penyimpanan bawaan Chrome akan memakan waktu milidetik yang sama dengan mengambil kata sandi yang sangat pendek. Otentikasi dua faktor dapat diaktifkan, tetapi dapat dengan mudah dilewati jika ahli mengeluarkan kartu SIM dari telepon dan menggunakannya untuk mendapatkan kode satu kali atau mendapatkan akses ke komputer tempat pengguna masuk ke akun. . Selain itu, jika browser web diotorisasi di Akun Google, cookie yang berisi token autentikasi dapat diambil dari cache - dalam hal ini, tidak diperlukan kode satu kali, kata sandi, atau bahkan login. Ini tidak berarti bahwa otentikasi dua faktor tidak berguna - ini cukup efektif terhadap upaya peretasan jarak jauh. Tidak mungkin hanya mengandalkan langkah-langkah ini jika dilakukan oleh para ahli yang kompeten.

Perlindungan multi-lapis dapat membantu.

Pertama, pastikan keamanan fisik komputer Anda dengan mengaktifkan enkripsi drive sistem melalui BitLocker. (Omong-omong, pastikan kunci enkripsi Kunci Pemulihan BitLocker tidak disimpan di Direktori Aktif dan belum "bocor" ke cloud OneDrive, Anda dapat memeriksanya).

Jika Anda tinggal di Rusia, Anda tidak akan bisa begitu saja mengenkripsi drive sistem Anda. Untuk mengaktifkan enkripsi, Anda memerlukan setidaknya Windows edisi profesional dan keberadaan modul boot perangkat keras TPM 2.0 yang tepercaya. Di modul perangkat keraslah kunci enkripsi itu sendiri harus disimpan, yang dengannya partisi akan dienkripsi. Modul TPM 2.0 belum mendapatkan sertifikasi FSB; Oleh karena itu, semua komputer yang dijual di Federasi Rusia tidak boleh menyertakan modul ini secara default, meskipun modul tersebut disolder secara fisik ke motherboard. Pilihan? Jika memungkinkan untuk mengaktifkan TPM 2.0 di pengaturan BIOS, lakukan dan aktifkan BitLocker. Jika ini tidak memungkinkan, Anda dapat mengaktifkan enkripsi partisi sistem menggunakan BitLocker tanpa modul perangkat keras. Anda dapat melakukannya secara manual dengan mengedit kebijakan grup Windows. Detail - ikuti tautannya.

Lapisan perlindungan berikutnya adalah kata sandi untuk akun cloud. Untuk layanan cloud Google, Apple, Samsung, Xiaomi, gunakan kata sandi unik yang bahkan sebagian tidak cocok satu sama lain, dan tidak sama dengan semua yang disimpan di penyimpanan browser. Luncurkan browser favorit, paling tidak favorit, dan paling tidak favorit Anda dan pastikan penyimpanannya tidak berisi data dari akun yang tercantum di atas. Jika Anda menggunakan Chrome, keluar dari akun Google Anda. Hapus cache dan cookie browser Anda, lalu tutup semua jendela. Itu saja, untuk beberapa waktu (sampai Anda masuk kembali ke Akun Google Anda) Anda terlindungi dari vektor serangan "cloud".

Penggunaan sistem seperti ini tidak akan banyak berdampak pada kemudahan penggunaan sehari-hari, namun akan meningkatkan keselamatan secara signifikan.

Analisis komputer: fitur hukum

Seberapa besar risiko yang terkait dengan analisis komputer? Menurut informasi dari pihak kepolisian sendiri, pemeriksaan komputer jarang dilakukan. Biasanya, polisi menghadapi kendala-kendala berikut:

  • Hambatan yang bersifat hukum: resolusi yang ada mengizinkan penggeledahan dan analisis bukti yang dimiliki tahanan (tetapi tidak memberikan izin untuk menggeledah apartemen).
  • Batasan waktu: pekerjaan pakar sedang berjalan. Dalam kasus-kasus rutin, seorang ahli tidak mempunyai waktu sebulan, seminggu atau bahkan beberapa hari untuk menganalisis secara rinci semua bukti yang ada.
  • Kata sandi BitLocker sangat kuat. Serangan langsung akan gagal jika polisi tidak dapat mengekstrak kunci enkripsi yang sudah jadi menggunakan, misalnya, Serangan FireWire.
  • Pemeriksaan dangkal: sebagai akibat dari kerangka waktu yang ketat, isi hard drive dipindai untuk mencari file yang sangat spesifik (materi foto dan video, korespondensi, database messenger).
  • Sekalipun analisis lengkap telah dilakukan, sering kali kata sandi yang diperlukan tidak ditemukan di cache browser.
  • Sekalipun kata sandi yang diperlukan tersedia, “cloud” tersangka tidak memiliki salinan cadangan sama sekali atau salinan cadangan yang cukup baru. Bahkan untuk iOS, ini adalah situasi yang umum: jika Anda membiarkan semua pengaturan "secara default", maka sedikit ruang kosong 5 GB di "cloud" akan diisi dengan foto yang disinkronkan dalam waktu sesingkat mungkin. Tidak akan ada lagi ruang tersisa untuk salinan cadangan. Namun bagi pengguna Android, hal ini akan tetap ada: baik cadangan maupun foto dalam kualitas “standar” tidak diperhitungkan dalam kuota 15 GB yang sudah cukup besar.

Kesimpulan

Dalam artikel ini, kami melihat secara mendetail risiko dan pengaturan keamanan yang jauh melampaui saran standar untuk “mengatur kode kunci” dan “mengaktifkan otentikasi dua faktor.” Kami berharap bahwa memahami risiko yang terkait dengan tindakan dan pengaturan tertentu akan membantu Anda menilai tingkat keamanan data Anda secara memadai - dan, mungkin, memperkuat titik lemah tanpa menimbulkan ketidaknyamanan yang nyata dalam pekerjaan Anda.