Kako zaščititi telefon pred WiFi. Kako zaščititi svoj pametni telefon Android pred virusi. Računalniška analiza: pravne značilnosti

Danes so poslanci državne dume potrdili spremembo, ki mobilnih operaterjev zavezuje k shranjevanju podatkov o naročnikih, njihovih klicih, prenesenih sporočilih in slikah tri leta. Glede na nedavni škandal z vdorom v račune Telegram več aktivistov postaja vprašanje, kako ohraniti zaupnost vaše komunikacije, vse bolj aktualno. O tem, kaj lahko ogrozi vašo e-poštno korespondenco in kako se lahko zaščitite pred tem The Insider. Tokratni The Insider bo poskušal ugotoviti, kako zaščititi svoj pametni telefon pred vdori, nadzorom ali prisluškovanjem.

Lastniki pametnih telefonov morajo zaščititi več vidikov svoje zasebnosti hkrati: prek telefona lahko spremljate svoje gibanje, lahko poslušate svoje pogovore, lahko berete svojo korespondenco in prejemate podatke, shranjene v vaši napravi.

Svoboda gibanja

"Klici s telefonov katere koli stopnje sofisticiranosti še vedno potekajo prek mobilnega operaterja in nič mu tehnično ne preprečuje, da bi jih posnel in sledil vaši lokaciji," pojasnjuje Semyon Yulaev, programer iz Libertarian Technology Group, kolektiva, ki civilnim aktivistom pomaga namestiti varno programska oprema, — pametni telefoni imajo običajno nameščeno ogromno dodatnih programov, ki lahko bog ve kaj uhajajo prek interneta. Lastnik pametnega telefona običajno pusti veliko več sledi na družbenih omrežjih, se prijavi kjer koli, objavi fotografije na Instagramu itd. Te sledi je mogoče uporabiti: na primer, našli so dokaze o prisotnosti ruskih vojakov v Donbasu.«

Če je vaš telefon nadzorovan, pridejo v vidno polje policistov ne samo vaša naprava, ampak tudi telefoni, ki se pogosto nahajajo poleg nje. Zato je shema, v kateri sta dve slušalki - "javna" in "tajna" - pogosto vklopljeni hkrati, neprimerna. Tisti, ki želijo nositi dva telefona, naj skrbno kombinirajo načine vklopa enega za drugim, da jih ne odkrijejo.

Prav tako ni smiselno menjavati SIM kartic ali, nasprotno, telefonov - če svojo SIM kartico vsaj enkrat vstavite v drugo slušalko, bo v sistemu tudi ta telefon povezan z vami, in obratno - če vstavite drugo kartico SIM, sistem bo to kartico SIM povezal z vami.

Vohunjenje za vašim mobilnim telefonom pomeni, da bodo na primer, če pridete na sestanek, tisti, ki vas opazujejo, poznali vse mobilne naprave, ki so v žepih vaših sogovornikov. Aplikacije, ki omogočajo izkrivljanje vaše lokacije, so neuporabne za namene zarote: zavedejo vaš pametni telefon, ne pa tudi vašega mobilnega operaterja.

Odstranjevanje baterije je dokazan način, da se izognete sledenju. V prodaji so tudi ovitki za mobilne telefone in oblačila z žepi, ki blokirajo signal mobilnega telefona. V tem primeru baterije ni treba odstraniti iz mobilnega telefona. Toda pred uporabo je vredno preizkusiti, ali je naprava v ohišju res zunaj območja pokritosti omrežja.

Svoboda telefoniranja

Obstaja oprema za daljinsko prisluškovanje pogovorom (poleg obveščevalnih služb je taka oprema lahko tudi v zasebnih rokah); mobilni telefon se teoretično lahko uporablja kot skriti snemalnik zvoka, nadzorovan na daljavo. Poleg tega, da bi slišali vaš pogovor, vam ni treba poslušati v realnem času; dovolj je, da preprosto posnamete vse pogovore.

In še več, vaš pogovor se lahko posname, ko opravite telefonski klic. V nasprotju s splošnim prepričanjem lahko kliki ali odmevi v slušalki pomenijo težave s celično komunikacijo in verjetno ne pomenijo prisluškovanja. Če se vaš mobilnik hitro izprazni in se močno segreje, je to nekoliko bolj verjeten, a tudi dvoumen znak, da vam sledijo (za to je milijon veliko bolj verjetnih razlag).

Dvostopenjska avtentikacija dejansko deluje v praksi. Na primer, 3. maja so hekerji poskušali zaseči službeno e-pošto in Twitter uslužbenke Open Russia Poline Nemirovskaya. »Ukradli so mi gesla, vendar sem imel dvostopenjsko preverjanje in jim gesla niso kaj dosti pomagala. Takoj ko sem prejel SMS s kodo za prijavo v e-pošto, sem ugotovil, da nekaj ni v redu, za nekaj časa sem izklopil e-pošto in ponastavil geslo. Skoraj enako je s Twitterjem. Obstaja funkcija prijave brez gesla, s kodo iz SMS-a, in te kode sem prejemal 14-krat na dan, dokler nisem izklopil funkcije prijave s kodo. Mislim, da so to neke vrste amaterski hekerji, FSB bi kopiral kartico SIM in izklopil moj SMS, kot Alburov,« je Nemirovskaya povedala za The Insider. "Dvofaktorski" sistem bi lahko pomagal tudi Alburovu in Kozlovskemu; v primeru vdora v njun Telegram bi morala ne samo izklopiti SMS, ampak tudi nekako izbrati dodatno geslo, ki ga je vnaprej določil lastnik računa.

Svoboda shranjevanja informacij

Do pametnega telefona lahko dostopate tudi tako, da v operacijskem sistemu poiščete ranljivost in ga okužite z virusom, vendar je ta naloga izjemno težka. Obveščevalne službe prav tako nimajo neposrednega in takojšnjega dostopa do "programske opreme", čeprav jo poskušajo pridobiti (Apple glede tega še vedno toži oblasti). Najlažji način, da pridete do informacij, shranjenih v vašem telefonu, je, da fizično prevzamete svoj telefon.

Po besedah ​​Dmitrija Dinzeja, odvetnika Olega Sencova in Petra Pavlenskega, če je ohranjanje zaupnosti podatkov na vašem pametnem telefonu prednostna naloga, je dobro kupiti napravo in programsko opremo, ki lahko blokira/uniči informacije v primeru več nepravilni vnosi gesel. Dinze pravi, da je v enem od primerov, ki jih je obravnaval, imel njegov klient takšen pametni telefon, preiskovalec pa je bil po poskusu odpiranja izjemno razočaran.

Pametni telefoni poganjajo storitve, ki so se izkazale na »velikih računalnikih«: TOR, varna pošta Riseup. »Pametni telefon mora imeti najnovejšo različico operacijskega sistema in nameščene aplikacije, vse aplikacije morajo biti nameščene izključno iz zaupanja vrednih virov. Odprtokodni messengerji, ki uporabljajo šifriranje od konca do konca in, če je mogoče, dvofaktorsko avtentikacijo, so ob pravilni uporabi precej varni,« pravi Mihail Abramov, specialist v oddelku za varnostno analizo pri Informzashita.

Če oseba resno zanima obveščevalne službe, ne morete biti popolnoma prepričani, da ni zlonamerni program napisan posebej za vaš pametni telefon, ki se ne more izdati in pošilja različne informacije iz vaše naprave. Toda v ruski realnosti je to očitno redkost.

»Varnostnim službam je veliko lažje prisluhniti vašemu stanovanju kot Skypu ali Viberju. Tipičen primer je primer Nikite Tihonova in Evgenije Khasis. V njem ni prestrezanja prometa – kljub temu, da je bilo stanovanje, v katerem so bili priprti, celo posneto na video. Operativne dejavnosti so izvajali uslužbenci osrednjega aparata FSB, direktor oddelka pa je o primeru poročal takratnemu predsedniku Dmitriju Medvedjevu,« pravi Maxim Solopov, kriminalistični poročevalec pri Mediazoni.

V primeru soborca ​​Nikite Tihonova v Bojni organizaciji ruskih nacionalistov, Ilje Gorjačeva, obstaja veliko njegove korespondence iz Skypa, ICQ in pošte. Toda nihče ni zlomil računalnika ali računov Goryacheva. Kot je za The Insider povedal odvetnik Gorjačova Mark Feygin, je Gorjačov sam izdal gesla za svoj računalnik srbski protiobveščevalni službi - sprva so ga pridržali v tej državi in ​​nato izročili Rusiji. Feygin je prepričan, da v večini primerov v Rusiji policisti pridobijo dostop do računov z zasegom naprav, ki niso zaščitene z geslom in so prijavljene v različne storitve in družbena omrežja.

V zadevi Kirovles proti Alekseju Navalnemu so bili uporabljeni fragmenti njegove odprte korespondence - vendar so bili v zadevo dodani že med škandalom okoli vdora v elektronsko pošto opozicije. In sam "hekerski pekel" verjetno ne bi bil povezan s TFR. Oksana Mikhalkina pravi, da ko je zagovarjala bankirja Aleksandra Gitelsona, njena pošta ni bila samo odprta, ampak je preiskava uporabila tudi njena pisma kot utemeljitev, da mora Gitelsona ostati v preiskovalnem priporu (čeprav je sodišče de jure nima pravice do upoštevanja tako pridobljenih dokazov).

Včasih gredo družbena omrežja v sodelovanju z oblastmi zelo daleč. Prejšnji teden je Nagatinsko okrožno sodišče v Moskvi začelo obravnavati kazensko zadevo proti nacionalistu Dmitriju Demuškinu zaradi objav na družbenih omrežjih. Demuškin je za The Insider povedal, da je njegov primer obravnaval moskovski preiskovalni odbor, operativno podporo pa je zagotovila FSB. Poslali so zahtevo Demuškinovemu internetnemu ponudniku in administraciji VKontakte, preiskava pa je dobila dostop do njegovega računa VKontakte in njegove elektronske korespondence. Operativci so se v njegovem imenu dogovarjali z Demushkinovimi sodelavci z uporabo njegovega računa VKontakte.

The Insider je skupino Anonymous International zaprosil tudi za odgovor na nekaj vprašanj v zvezi z informacijsko varnostjo.


— Ali je mogoče reči, da so nekateri modeli pametnih telefonov bolj občutljivi na odpiranje, drugi manj?

— Da, veliko je odvisno od modela in programske opreme na tem modelu. Praviloma je najbolj ranljiva stara, neposodobljena programska oprema ali nova, še »surova« programska oprema.

— Ali med obdukcijo pogosteje posegate po pametnih telefonih ali vam zadostuje elektronski naslov, račun ipd.?

— S fizičnim dostopom do naprave je veliko bolj priročno odstraniti podatke iz nje kot z oddaljenim dostopom. Toda pridobivanje fizičnega dostopa je bolj operativno kot tehnično delo.

— Kako ocenjujete: kateri messengerji so bolj ranljivi za vdiranje, kateri manj?

- Vsi so ranljivi. Ker v vsakem primeru oseba uporablja messenger in nihče ni preklical človeškega dejavnika. S tehničnega vidika sta po našem mnenju najmanj ranljiva threema in telegram

— So vaše operacije vedno uspešne? Ste že kdaj poskusili odpreti pošto nekoga, pa se je izkazalo, da je predobro zaščitena?

- To je običajen delovni trenutek. To se zgodi pogosteje kot takrat, ko je "uspešno". Ne glejte filmov o "briljantnih hekerjih". Dobro je, če je "uspešnih" dvajset odstotkov.

— Na splošno, kako draga in kako dolgo traja »povprečna« operacija odpiranja pošte, računa ali pametnega telefona nekoga drugega? Kdo v Rusiji bi se moral bati tovrstnega napada?

- Od ene ure do šestih mesecev. Stroški so fleksibilen koncept. Če pa vaš proračun dopušča, lahko preizkusite različne metode, vključno s celotnimi ukrepi za fizični dostop do naprave. Vsem, ki imate kaj skrivati. Čeprav seveda ni dovolj samo imeti notranje informacije, z njimi morate znati delati. Obstaja pogost izraz: "Kdor ima v lasti informacije, ima v lasti svet." Mi bi parafrazirali - "Svet je v lasti tistega, ki zna delati s prejetimi informacijami."

Hekerji so še posebej pozorni na uporabnike naprav s sistemom Android. Razlog: po podatkih statističnega podjetja Kantar je tržni delež Androida skoraj 80-odstoten, iOS pa le 20-odstoten. Poleg tega zastareli modeli naprav Android niso zaščiteni pred sodobnimi metodami napada.

Android: izganjanje vohunov iz naprav Android

V Googlovem sistemu se lahko vohunska programska oprema izvaja znotraj aplikacije ali se zamaskira kot sistemska storitev. Če je tak virus dobro napisan, ga bodo morda celo strokovnjaki težko prepoznali. To velja tudi za premetene kode, ki jih namerno pošiljajo vlada ali tajne službe. Navadne vohune je precej enostavno prepoznati.

Ob nenavadnem obnašanju je treba sprožiti alarm. To je lahko oglaševanje, ki se nenehno pojavlja, ko se povežete z internetom in vas preusmeri na povsem drugo stran v brskalniku, ali pošiljanje besedilnih sporočil, ki jih ne morete nadzorovati.

Nadzor vohunske programske opreme
Skener podjetja Malwarebytes je specializiran za vohunsko programsko opremo. Preveri sistem za znane aplikacije za vohanje

Drugi znak so ikone aplikacij, ki jih ni mogoče organizirati. Če ste sumljivi, takšne programe takoj odstranite. Ne pozabite, ali ste pred kratkim prejeli zahtevo za prenos katerega koli APK-ja? Zlonamerna programska in vohunska programska oprema pogosto sprožita lasten prenos prek povezave v sporočilu SMS ali messengerju na pametnem telefonu. Račun za komunikacije je lahko tudi izhodišče pri izračunu vohunov. Primerjajte megabajte prometa, navedene v njem, z ustreznimi podatki na vašem pametnem telefonu. Takšno statistiko boste našli v »Nastavitve | Prenos podatkov".

Znatna razlika v indikatorjih pomeni, da naprava vsebuje aplikacije, ki prenašajo podatke v ozadju.

To je posledica dejstva, da vdrti telefon pošilja hekerju pogovore in posnetke mikrofona v obliki zvočnih datotek prek mobilnega interneta.

Takšna zlonamerna programska oprema lahko s prodorom v sistem skrije porabo prometa pred orodjem za zbiranje sistemske statistike. Na ta način se zbere od 50 do 500 MB. Če opazite nekatere od zgoraj navedenih simptomov okužbe, priporočamo, da sledite naslednjemu načrtu: najprej namestite protivirusni program.

Kljub temu, da večina programov stane, bodo zanesljivo zaščitili vašo napravo pred skoraj vsemi okužbami v prihodnosti. Za hitro in brezplačno pomoč lahko uporabite aplikacijo Malwarebytes Anti-Malware.

Preverjanje povezav
Aplikacija Network Connections omogoča preverjanje vseh prenosov podatkov

Program za skeniranje ni zaznal nič nenavadnega, a imate vseeno občutek, da je vaš telefon okužen? Vzemite stvari v svoje roke.

Najbolj zanesljiva aplikacija, ki vam bo pomagala, je Network Connections iz Play Market. Zabeležil bo ves omrežni promet, da boste lahko videli, s katerimi različnimi aplikacijami in storitvami se povezujejo.

S to metodo boste seveda videli, da na vaši napravi deluje vohunska programska oprema, vendar jo je skoraj nemogoče odstraniti. Še posebej, če je skrita globoko v sistemu.

V tem primeru vas bo rešila le vrnitev na tovarniške nastavitve.

Android: samo ponastavitev nastavitev vas bo rešila dvomov

Idealna rezerva
Z MyPhoneExplorer lahko preprosto ustvarite kopije svojih podatkov brez virusov

Preden se premaknete na ta korak, varnostno kopirajte podatke pametnega telefona. Vendar tega ne počnite s standardno funkcijo - nekatere zlonamerne aplikacije lahko sprožijo virus tudi v tak arhiv.

V tem primeru bo sistem po obnovitvi znova okužen. Če boste varnostno kopirali prek Google računa, se najprej prepričajte, da vaš račun ni vdrl.

Zdaj izvedite arhiviranje s pripomočkom MyPhoneExplorer (na voljo v Google Play). Po tem lahko napravo povrnete na tovarniške nastavitve. Po ponovnem zagonu uporabite varnostno kopijo, ki jo je naredil pripomoček MyPhoneExplorer, da obnovite podatke.

Android: na tisoče ranljivosti

Večina mobilnih napadov cilja na Googlov sistem zaradi njegove izjemne priljubljenosti. Pogosto lahko ugotovite, ali je sistem okužen le s pomočjo posebnih pripomočkov. Večina protivirusnih programov ne naloži sistema, vendar najboljši ne stane niti centa, ampak zagotavlja zajamčeno pomoč. Rezultate testiranja nekaterih večjih mobilnih protivirusnih programov najdete v spodnji tabeli:

Cena, rub., pribl. Skupna ocena Cena/učinkovitost Ob prepoznavanju False
anksioznost
Bystrod.
1 Sophos Mobile Security za Android brezžično 98,9 100 100 96,2 100
2 Bitdefender Mobile Security & Antivirus 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus Free brezžično 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security za Android 400 90,0 61 83,5 99,5 100

iOS: spet ni absolutne zaščite

Čeprav je Applov sistem veliko bolje zaščiten pred zlonamerno programsko opremo, se lahko tudi uporabniki iOS-a ujamejo v past vohunskih hekerjev. Virusi vstopijo v sistem preko ranljivosti, ki se uporabljajo tudi za namestitev jailbreakov.


G Data Security Suite preveri, ali je bil vaš pametni telefon zlomljen

Prvi korak je preveriti, ali je bila podobna operacija izvedena na vaši napravi. Če želite to narediti, namestite aplikacijo G Data Internet Security iz trgovine App Store. Ko se zažene, bo preveril, ali je zlonamerna programska oprema spremenila določene dele sistema.

Če je rezultat pozitiven, se morate tako kot pri Androidu vrniti na tovarniške nastavitve – v tem primeru neposredno prek namiznega programa iTunes.

Za varnostno kopiranje pa uporabite storitev iCloud. Njegova prednost je, da Apple v ta oblak shranjuje samo osebne podatke. Pri obnovitvi bo naprava takoj prenesla originalne aplikacije iz trgovine App Store. Tako na vašem telefonu ne bo več “vlomljenih” programov.

iOS: Nevarno in brez pobega iz zapora

Beg iz zapora ni predpogoj za vohunjenje. Vse kar morate storiti je, da upravljate aplikacijo in diskretno dostopate do mikrofona. Toda tudi na videz zakoniti programi, ki so na voljo v trgovini App Store, lahko izvajajo obveščevalne dejavnosti.


Okužene naprave iOS je treba vrniti v prvotno stanje prek iTunes in z namestitvijo najnovejše vdelane programske opreme

Vendar obstaja način, kako to prepoznati: v nastavitvah telefona preverite, kateri programi imajo dostop do mikrofona in kamere. Če želite to narediti, v »Nastavitve« kliknite »Zasebnost«. V razdelkih »Mikrofon« in »Kamera« boste videli aplikacije z ustreznimi pravicami.

Poleg tega vam bodo lokacijske storitve povedale, kateri programi imajo dostop do GPS. Če niste prepričani o resnosti izdelka, zaradi varnosti onemogočite dostop do njega.

fotografija: proizvodna podjetja

Oznake varnost

Google, Apple, Microsoft in mnoga druga tehnološka podjetja imajo dolgo zgodovino izboljšanja varnosti uporabnikov. Ustvarili so odlična orodja, s katerimi so izboljšali našo varnost.

Razvoj teh podjetij nam omogoča, da čim bolj zaščitimo naše naprave in nam omogočajo, da smo prepričani, da bodo uporabniški podatki, tako na telefonu kot v oblaku, zaščiteni.

Prav tako morate razumeti, da odgovornost za varnost osebnih podatkov v veliki meri nosi uporabnik sam. Če želite, da so vaši osebni podatki zaščiteni, morate uporabiti vsa možna sredstva zaščite pred nepooblaščenimi osebami. Zaščitene podatke mora biti težko pridobiti in tudi težko dešifrirati. Pametni telefoni Android imajo nekaj odličnih funkcij, zaradi katerih se boste počutili varne.

Za začetek je najpreprostejša stvar, ki jo lahko naredite, da na svoj pametni telefon vnesete geslo. Če imate geslo, lahko omejite dostop do podatkov v telefonu ali v oblaku. Če ste telefon pustili na mizi ali če ste ga izgubili ali vam je bil ukraden, vam bo geslo pomagalo zaščititi vaše podatke. Res je, v nekaterih primerih tudi to ne pomaga.

Šestmestno kodo PIN je veliko težje razbiti kot štirimestno kodo PIN, vendar je celo to mogoče v določenih okoliščinah razbiti, na primer če ima napadalec posebno opremo za ugibanje gesel.

Dolga alfanumerična gesla odpirajo možnost, da bodo potrebovali zelo dolgo časa, da bodo uganili geslo. Toda hkrati je vnos dolgega, zapletenega gesla v telefon neprijetno. Zato poleg gesla obstajajo alternativni načini zaščite.

Šifrirajte vse svoje lokalne podatke in zaščitite svoje podatke v oblaku z dvofaktorsko avtentikacijo na svojih računih.

Android 7.0 Nougat in novejše različice so uvedle sistem šifriranja, ki se razlikuje od prejšnjega v pametnih telefonih Android. Zdaj je vsaka datoteka šifrirana posebej.


Prav tako morajo imeti vsi računi močno geslo in dvofaktorsko avtentikacijo, če je možno povezati overitelj ali SMS obveščanje.

Ne uporabljajte istega gesla na več spletnih mestih. Da pa ne pozabite gesel, uporabite upravitelja gesel (Smart Lock).

Ne sledite nejasnim povezavam

Nikoli ne odpirajte sumljivih povezav ali sporočil z neznanih številk. Če morate po e-pošti prejeti pismo od določene osebe, je bolje, da pred tem zahtevate njegov e-poštni naslov.

Toda hkrati lahko brez skrbi odprete povezave preverjenih uporabnikov na Twitterju ali VK.

Zakaj bi morali skrbeti za zaščito svojih podatkov

Razlogi, ki jih bom navedel, niso namišljeni ali izmišljeni. Na primer, leta 2015 bi lahko izkoriščanje Stagefright zamrznilo telefon Android s pomočjo sporočila SMS in napadalcem omogočilo dostop do vašega datotečnega sistema, kamor bi skript zlahka namestil zlonamerno programsko opremo. Kasneje se je izkazalo, da datoteka JPG ali PDF naredi isto na iPhonu.


Izkoriščanje je bilo hitro odpravljeno, vendar obstaja prepričanje, da se bo našel še kakšen podoben izkoriščanje, saj se napake v kodi najdejo še danes, na primer, kot je .

Namestite samo preverjene aplikacije

Za večino je Trgovina Play edini vir, kjer lahko prenesete aplikacije. Če vas aplikacija ali povezava usmerja, da jo namestite z neke nenavadne lokacije, ne kliknite povezave, dokler ne ugotovite, za katero stran gre.


Poleg tega lahko element omogočite v nastavitvah "ne nameščaj aplikacij iz neznanih virov", vendar le, če ste prepričani v zanesljivost aplikacije.

Toda če nameščate aplikacije iz Google Play, to ne pomeni, da so aplikacije 100% varne, saj se spomnimo primerov, ko so zlonamerni pripomočki našli pot v trgovino z aplikacijami.

Če morate namestiti aplikacije iz vira tretje osebe, se prepričajte, da zaupate samemu viru. Pravzaprav se zlonamerna programska oprema, ki izkorišča ranljivosti sistema, lahko pojavi le, če ste odobrili namestitev. Grobo rečeno, vse je v vaših rokah.

***

Z izdajo , je Google izdal posodobitev za Google Play, ki vključuje vgrajen protivirusni program Google Protect. Poleg tega se je spremenila namestitev iz neznanih virov; zdaj lahko dodelite eno ali več aplikacij, iz katerih lahko telefon prenaša datoteke. Vse te novosti kažejo, da Google poskuša zaščititi tako uporabnike kot svoj operacijski sistem.

Vsi mobilni telefoni podpirajo glasovno in besedilno komunikacijo. In danes večina naprav zmore veliko več. Mobilni telefoni so postali sestavni del vsakdana, predvsem zaradi svoje prenosljivosti, vsestranskosti in relativno nizke cene. Zaradi istih lastnosti so dragoceni za zagovornike človekovih pravic, ki pogosto uporabljajo pametne telefone za izmenjavo občutljivih podatkov in shranjevanje občutljivih informacij na načine, ki so bili prej običajni v varnih računalnikih.

Naš vodič je namenjen predvsem pametnim telefonom, napravam Android in iOS s funkcijami mobilne komunikacije, z možnostjo govorne in besedilne komunikacije, pogosto z dostopom do interneta. Seznam funkcij pametnega telefona se nenehno povečuje: kamere, shranjevanje digitalnih podatkov, senzorji gibanja, geo-navigacijski sprejemniki (GPS), wi-fi, enostaven dostop do pestre zbirke aplikacij. Velik del tega vodnika se lahko nanaša tudi na druge mobilne naprave, npr. funkcijski telefoni(navadne staromodne mobilne naprave) in tablice. Slednji so pogosto veliki, zmogljivi pametni telefoni, čeprav ne podpirajo funkcij mobilne komunikacije.

Kaj se boste naučili iz tega vodnika?

  • Pomembni podatki postajajo vse bolj prenosljivi – kaj storiti glede tveganj
  • Zakaj so mobilne glasovne in besedilne komunikacije še posebej ranljive za nadzor
  • Katere korake morate narediti za izboljšanje varnosti vašega pametnega telefona pri prenosu in shranjevanju podatkov, fotografiranju, obiskovanju spletnih mest itd.
  • Kako povečati svoje možnosti, da ostanete anonimni (če je potrebno)

Splošne informacije o mobilnih telefonih

Pametni telefoni so ena najmočnejših tehnologij, ki so na voljo večini ljudi. Te naprave so polnjene z različnimi senzorji, so skoraj vedno pri roki in so običajno povezane v eno ali drugo omrežje. Na splošno obstaja večina varnostnih groženj, ki jih običajno povezujemo z računalniki, poleg tega pa še cela vrsta dodatnih težav, ki izhajajo iz prenosljivosti, bogatosti funkcij, nezanesljive omrežne arhitekture, sledenja lokaciji, zajema slike itd.

OS

Večina pametnih telefonov deluje na dveh operacijskih sistemih: Google Android in Apple iOS. Različna podjetja prodajajo naprave Android. Njihovo programsko opremo pogosto spreminjajo razvijalci in ponudniki storitev. Upajo in včasih zahtevajo, da lastniki naprav delajo njihov mobilnih omrežij (in plačljivih, seveda). Operacijski sistem iOS deluje samo na napravah Apple. Resno oteži zagon aplikacij, ki še niso bile odobreno Apple.

Eden glavnih dejavnikov, ki vplivajo na varnost pametnega telefona Android, so redne posodobitve operacijskega sistema. Nekateri cenejši modeli nimajo dostopa do posodobitev, zato ne morejo odpraviti resnih varnostnih napak. Zaradi tega ste lahko ranljivi za zlonamerno kodo in različne napade.

Pametni telefoni z blagovno znamko in zaklenjeni

Pametni telefoni se pogosto prodajajo zaklenjeni. To pomeni, da lahko naprava deluje samo v omrežju določenega telekomunikacijskega operaterja. (Samo s SIM kartico tega operaterja). Operater pogosto menja operacijski sistem in na zaklenjen telefon namešča dodatne aplikacije. Poleg tega lahko operater onemogoči nekatere funkcije. Rezultat so aplikacije, ki jih ni mogoče odstraniti ali zavrniti dostopa do podatkov, vključno z vašimi stiki in shranjenimi informacijami.

Zato je varneje kupiti navaden, odklenjen pametni telefon, brez vezave na telekomunikacijskega operaterja. Na žalost so takšni pametni telefoni običajno dražji.

Osnovne varnostne nastavitve

Vaš pametni telefon ima številne nastavitve, s katerimi lahko nadzorujete varnost svoje naprave. Pomembno je poznati te nastavitve. Več o nekaterih nastavitvah in aplikacijah za Android lahko preberete v tem priročniku:

Namestitev, preverjanje in posodabljanje aplikacij

Najenostavnejši (in običajno najvarnejši) način namestitve aplikacije na pametni telefon je uporaba Google Play za Android oz Trgovina z aplikacijami za iOS. Prijavite se v svoj račun v napravi - in lahko prenesete in namestite aplikacije.

Aplikacije za Android so na voljo na številnih mestih, vendar naš privzeti nasvet je, da aplikacij ne nameščate od koder koli. Nekateri od njih vsebujejo zlonamerno kodo. Več o zlonamerni programski opremi lahko preberete v priročniku o zaščiti svojih naprav pred virusi in lažnim predstavljanjem. Namestite aplikacije samo iz virov, ki jim zaupate. Zavedajte se, da lahko zaupanja vredni posamezniki nenamerno razdelijo zlonamerno kodo, ne da bi se tega zavedali. Aplikacije v Google Play in App Store so predmet nekaterih pregledov s strani Google oziroma Apple. To zagotavlja določeno zaščito pred povsem zlonamernimi aplikacijami.

Obstaja tudi rešitev za izkušene uporabnike Androida – ali tiste, ki ne želijo ali ne morejo uporabljati Google Play. to F-Droid, alternativni izbor programov, ki vsebuje samo FOSS- aplikacije. Če potrebujete dostop do F-Droid, lahko namestite ustrezno aplikacijo iz zaupanja vrednega vira in ga nato uporabite za namestitev drugih aplikacij. Aplikacije lahko namestite tudi neposredno iz datotek .apk (Android paketi), če omogočite funkcijo nameščanje neznanih aplikacij. Da, tvegano je, a če nimate drugega načina za namestitev želene aplikacije, lahko prosite nekoga, ki mu zaupate, da vam .apk- datoteko na pomnilniški kartici.

Tudi "uradne" aplikacije se včasih slabo obnašajo. V napravah Android vsaka aplikacija zahteva dovoljenje za izvajanje določenih dejanj. Bodite pozorni na to, kakšna dovoljenja programi zahtevajo. Če je to nekaj nelogičnega, preverite razloge in razmislite o zavrnitvi dovoljenja in brisanju aplikacije. Če ste želeli namestiti aplikacijo za branje novic in vas ta prosi, da ji dovolite pošiljanje vaših stikov prek omrežja tretji osebi, obstaja razlog za skrb. (Nekateri razvijalci zbirajo sezname stikov za prodajo ali lastno uporabo v tržne namene.)

Poskusite nemudoma posodobiti aplikacije in odstraniti tiste, ki jih ne uporabljate. Razvijalec lahko svojo kreacijo proda drugim ljudem, ti pa bodo spremenili aplikacijo, ki jo že imate nameščeno, in ji dodali zlonamerno kodo.

Mobilnost in ranljivost podatkov

Mobilni telefoni, ki jih povsod nosimo s seboj, pogosto vsebujejo pomembne informacije. Zgodovina klicev, zgodovina brskanja v brskalniku, besedilna in glasovna sporočila, imeniki, koledarji, fotografije in druge uporabne stvari lahko povzročijo verigo težav, če je naprava, v kateri so bili shranjeni, izgubljena ali ukradena. Vedeti morate, kje na vašem mobilnem telefonu se nahajajo pomembne informacije, pa tudi spletni podatki, do katerih lahko samodejno dostopate. Ti podatki lahko povzročijo grožnjo ne le lastniku naprave, ampak tudi vsem, ki končajo v adresarju, v dohodnih sporočilih ali v foto albumu.

Torej ste premislili o tveganjih in se seznanili z varnostnimi in zasebnostnimi funkcijami vaše naprave. Čas je, da začnete izvajati zaščitne ukrepe.

Podatke hranimo na pametnem telefonu

Sodobni pametni telefoni imajo veliko prostora za shranjevanje. Nekomu, ki ima fizični dostop do naprave, je morda enostavno pridobiti te podatke. (To je seveda odvisno tudi od same naprave).

Šifriranje naprave in podatkov na njej

Sodobne naprave iOS imajo privzeto omogočeno močno šifriranje (seveda morate nastaviti močno geslo). Android podpira tudi šifriranje naprave in običajno ga lahko vklopite. Ne pozabite varnostno kopirati podatkov pametnega telefona, preden šifrirate celotno napravo. To bo koristno, če se med postopkom šifriranja pojavi kakšna težava.

Android omogoča tudi šifriranje podatkov na pomnilniških karticah (npr. microSD), če jih uporabljate.

Ko vklopite šifriran telefon in vnesete geslo, pridobite dostop do branja in spreminjanja podatkov na napravi. Vsakdo s fizičnim dostopom do vašega telefona, ko je vklopljen in odklenjen, lahko pride do vaših podatkov. Za večjo samozavest – na primer pred prečkanjem meje ali pregledom varnosti na letališču – je bolje, da napravo popolnoma izklopite.

Seveda pa ne obstajajo le prednosti, ampak tudi slabosti. Na primer, če mislite, da boste morda morali nujno poklicati, je morda bolje, da pustite telefon vključen in preprosto zaklenete zaslon.

Če ne morete popolnoma šifrirati svoje naprave (ali potrebujete dodatno varnost za posamezne datoteke), poskusite namestiti aplikacijo za šifriranje. Nekatere aplikacije šifrirajo lastne podatke in na primer OpenKeychain omogoča šifriranje datotek tretjih oseb. Uporaba te aplikacije skupaj s programom K-9 Pošta, lahko pošiljate in prejemate šifrirana sporočila. (V sistemu iOS temu ni analogov). Takšne aplikacije lahko pomagajo zaščititi dragocene podatke, vendar vseeno razmislite o šifriranju naprave.

Smiselno je zmanjšati količino dragocenih podatkov, ki jih shranjujete v napravi, še posebej, če niso šifrirani. Nekateri telefoni imajo funkcijo, ki vam omogoča, da ne shranjujete zgodovine klicev in sporočil SMS. Brisanje pomembnih podatkov iz zgodovine klicev in sporočil se vam lahko navadi.

Varno shranjevanje gesel

Gesla lahko shranite v eno samo šifrirano datoteko, če namestite aplikacijo FOSS KeePassDroid. Edini v tej aplikaciji, vendar zelo zanesljiv glavno geslo uporablja za zaščito vsi ostali gesla. Ti pa so lahko zelo dolgi in edinstveni za vse račune in si jih ni treba zapomniti. KeePassDroid ima vgrajen generator gesel, ki je primeren za uporabo pri ustvarjanju novih računov.

Če v računalniku uporabljate KeePassXC ali KeePassX, kot je opisano v priročniku za ustvarjanje in shranjevanje močnih gesel, lahko kopirate svojo zbirko podatkov (datoteka .kdbx) na mobilno napravo.

Obstaja podobna aplikacija za iOS, imenovana MiniKeePass.

Prvi korak k zaščiti podatkov na vašem mobilnem telefonu je omejitev dostopa do naprave. Vedno ga imejte prižganega, razen v primerih, ko obstajajo posebna tveganja. To velja tako za kartice SIM kot za pomnilniške kartice. Tudi če ste previdni pred virusi ali naprednim nadzorom, je morda varneje, da odstranite baterijo in obdržite pametni telefon pri sebi, namesto da napravo pustite brez nadzora.

Torej omogočite šifriranje in imejte pametni telefon pri sebi. Kaj še lahko storite, da fizično zavarujete svojo mobilno napravo in zmanjšate škodo, če jo izgubite ali vam jo ukradejo?

Osnovni koraki

    Vedno uporabite močno kodo za zaklepanje zaslona in je ne dajte nikomur. Če imate preprost telefon s privzeto kodo, spremenite kodo.

    Na kartico SIM ne shranjujte pomembnih informacij, vključno s telefonskimi številkami, ker jih tam ni mogoče šifrirati.

    Občasno varnostno kopirajte pomembne podatke telefona. Shranite jih v računalnik ali zunanjo pomnilniško napravo. Varnostne kopije hranite na varnem mestu, kot smo razpravljali v poglavju o tem zaščito pomembnih datotek v vašem računalniku. Če imate varnostno kopijo, si lažje zapomnite, kateri podatki so bili v telefonu, in se po potrebi vrnete na tovarniške nastavitve.

    Telefonske številke so pogosto povezane s pomembnimi računi. Napadalec morda potrebuje vaš telefon, da pridobi dostop do teh računov ali da se izda za vas. Nekateri mobilni operaterji omogočajo stranki, da zaščiti svoj račun s kodo PIN ali geslom, da prepreči, da bi kdor koli spremenil račun ali ukradel telefonsko številko. Če je takšna funkcija na voljo, jo uporabite.

    Vas skrbi zlonamerna koda? Morda bi bilo smiselno imeti majhno nalepko, ki začasno prekrije kamero vašega telefona.

O izgubi in kraji

    Mobilne naprave imajo 15-mestno mednarodno identifikacijo mobilne opreme (IMEI). Ta koda vam omogoča identifikacijo naprave v omrežju. Zamenjava kartice SIM ne spremeni IMEI. Koda je pogosto zapisana pod odstranljivo baterijo. Večina telefonov bo prikazala IMEI v nastavitvah in/ali ob pozivu za *#06#. Zapišite IMEI. Lahko vam pomaga dokazati, da ste res lastnik ukradenega telefona.

    Razmislite o prednostih in slabostih registracije telefona pri operaterju. Če prijavite, da je vaš telefon pogrešan, lahko vaš operater običajno prekine povezavo s telefonom. Vendar pa registracija vaše naprave dodatno poveže vašo identiteto s telefonom.

    Večina telefonov Android in iPhonov ima vgrajeno funkcijo Find My Phone. Omogoča sledenje ali onemogočanje naprave v primeru kraje. Obstajajo neodvisni razvoji programske opreme za isti namen. Orodja, kot je to, imajo kompromis, vendar če zaupate lastniku storitve in njegovi programski opremi, lahko poskusite to možnost.

Kaj storiti, če morate napravo prenesti na drugo osebo

    Ko zavržete svoj neželeni telefon, ga podarite ali prodate nekomu, se prepričajte, da ne vsebuje informacij, ki bi bile običajno shranjene na kartici SIM ali pomnilniški kartici. Ta nasvet je pomemben tudi, če naprava že dolgo ni bila vklopljena ali sploh ne deluje. Kartice SIM se lahko znebite tako, da jo fizično uničite. Odstranite pomnilniško kartico iz naprave in jo uničite ali shranite na varno. Najboljši način za zaščito podatkov v telefonu je, da poskrbite, da so šifrirani, in nato ponastavite napravo na tovarniške nastavitve.

    Uporabljajte samo trgovine in servisne delavnice, ki jim zaupate. To bo zmanjšalo ranljivost vaših podatkov, ko kupite rabljeno napravo ali jo odnesete na popravilo. Če mislite, da ima nekdo vire, dostop ali motivacijo, da vas nadleguje in v ta namen namesti zlonamerno kodo (preden kupite telefon), poskusite naključno izbrati enega od pooblaščenih prodajalcev.

    Če pošljete telefon v popravilo, odstranite kartico SIM in pomnilniško kartico.

Mobilna infrastruktura, nadzor in prisluškovanje

Mobilni telefoni in mobilna omrežja so še manj varna, kot se običajno verjame. Za pošiljanje in prejemanje glasovnih in besedilnih sporočil je vaš telefon vedno povezan z najbližjim celični stolp. Tako operater pozna – in beleži – lokacijo telefona, ko je vklopljen.

Prestrezanje klicev in besedilnih sporočil

Mobilna omrežja so običajno v zasebni lasti komercialnih podjetij. Včasih celotna infrastruktura mobilnega omrežja pripada samemu telekomunikacijskemu operaterju. Zgodi se, da operater preprodaja mobilne komunikacije, ki jih najame pri drugem podjetju. Besedilna sporočila SMS niso šifrirana. Govorna komunikacija ni šifrirana ali pa je šifrirana le šibko. Obe vrsti komunikacije nista zaščiteni pred nadzorom znotraj samega omrežja. Posledično imata tako vaš operater kot lastnik mobilnega stolpa neomejen dostop do vaših klicev, besedilnih sporočil in podatkov o lokaciji. Vlada v mnogih primerih prav tako pridobi ta dostop, tudi če sama ni lastnik infrastrukture.

Mnoge države imajo zakone in predpise, ki od telekomunikacijskih operaterjev zahtevajo snemanje in shranjevanje sporočil SMS strank. Večina operaterjev pa to vseeno počne zavoljo svojih poslovnih ciljev, poročanja in reševanja morebitnih konfliktov. Nekatere države imajo podobna pravila za govorno komunikacijo.

Poleg tega je morda operacijski sistem, ki je nameščen na mobilnem telefonu, prvotno zasnovan ali spremenjen za določenega telekomunikacijskega operaterja. V skladu s tem lahko sam operacijski sistem vsebuje skrite funkcije, zaradi katerih je nadzor še bolj prodoren. To velja tako za preproste mobilne telefone kot za pametne telefone.

Tudi tretje osebe lahko včasih prestrežejo glasovno in besedilno komunikacijo. Napadalec bi lahko na primer uporabil poceni napravo, imenovano IMSI lovilec. Če je taka naprava postavljena v sprejemno območje mobilnega telefona, lahko "lovilec" zamenja za pravi stolp mobilne telefonije. (Včasih se imenujejo "lovilci IMSI". Stingrays- v stroki poznano ime, pod katerim se te naprave pozicionirajo na trgu za potrebe organov pregona). V več primerih je tretjim osebam celo uspelo pridobiti dostop do virov mobilnega omrežja, medtem ko so bili na drugi strani sveta. Izkoriščali so ranljivosti v alarmni sistem 7 (Sistemska številka signalizacije 7, SS7), nabor protokolov za mednarodno izmenjavo glasovnih in SMS sporočil.

Nazadnje, tudi če se na internet povežete prek Wi-Fi-ja in ne prek mobilnega omrežja, operacijski sistemi na pametnih telefonih in tabličnih računalnikih spodbujajo uporabnike, da delijo svoje osebne podatke v družabnih omrežjih in shrambah v oblaku; ljudi se spodbuja k aktivni uporabi globalne geonavigacije (GPS) in drugih podobnih funkcij. Številnim oboževalcem Androida in iOS-a je to všeč, osebni podatki pa imajo več možnosti, da bodo pricurljali v splet.

Želite zaščititi svoje najpomembnejše komunikacije? Za začetek si postavite nekaj vprašanj:

  • S kom, kdaj in kako pogosto komunicirate?
  • Koga drugega bi lahko zanimalo, da komunicirate s to osebo?
  • Kako prepričani ste, da je vaš sogovornik tisti, za katerega se predstavlja?
  • Kakšna je vsebina vaših klicev in sporočil?
  • Koga še utegne zanimati ta vsebina?
  • Od kod prihajate v stik, kje se nahaja vaš sogovornik?

Če vam odgovori na ta vprašanja povzročajo pomisleke glede varnosti, bi morali razmisliti o zmanjšanju s tem povezanih tveganj. Če želite to narediti, boste morda morali sogovorniku pomagati obvladati novo tehnologijo ali program. V nekaterih situacijah se je morda bolje izogniti uporabi mobilnega telefona kot komunikacijskega sredstva.

Anonimnost

Zaščita vsebine klicev in sporočil je lahko zahtevna. Pri uporabi mobilnega telefona je še težje ostati anonimen. Zlasti redko je mogoče prikriti dejstvo, da komunicirate z določeno osebo, ko kličete ali pošiljate SMS. Uporabite lahko varen messenger z internetno povezavo prek mobilnega omrežja ali Wi-Fi, toda kako lahko zagotovite uspeh? Najpogosteje je največ, kar lahko storite, da izberete ki točno od tretje osebe boste lahko dostopali do informacij in upajte, da ta oseba ne bo tesno sodelovala s tistimi, pred katerimi želite zaščititi svojo komunikacijo.

Da bi povečali stopnjo anonimnosti, imajo ljudje včasih raje telefone za zapisovanje in kratkoročne račune. To deluje v nekaterih situacijah, vendar narediti vse pravilno ni tako enostavno. Najenostavnejša izbira za obe strani procesa je nakup predplačniških telefonov, ki jih zelo kratek čas uporabljajo za glasovne klice in SMS sporočila, nato pa jih uničijo. Vendar pa podatkov ni mogoče šifrirati. Učinkovitost te metode je odvisna od precej dolgega seznama pogojev. Tukaj je nekaj:

  • Obe strani kupujeta telefone in SIM kartice v gotovini.
  • Ko to storijo, jim nihče ne sledi s tem telefoni.
  • Kartice SIM aktivirajo brez predložitve dokumentov.
  • Iz telefonov odstranijo baterije, ko niso v uporabi.
  • Lahko si izmenjata telefonski številki, ne da bi pritegnila preveč pozornosti.
  • Svoje telefone uporabljajo tam, kjer običajno ne preživijo časa.
  • Ko gredo tja, kjer običajno preživljajo čas, tja ne vzamejo telefona.
  • Tehnologije za prepoznavanje glasu ne presegajo naših pričakovanj.

Če so izpolnjeni vsi zgoraj navedeni pogoji za predplačniški pametni telefon, lahko poskusite povezavo med obema stranema skriti s šifriranimi klici. Toda za učinkovito izvajanje tega dela je potrebna še več pozornosti, delno zato, ker pametni telefoni in aplikacije za varno izmenjavo podatkov zahtevajo registracijo računa. Nima smisla uporabljati "nezaznavnega" telefona za dostop do storitev, ki so že povezane z vašo identiteto. Ustvarite lahko anonimne e-poštne račune in račune za enkratno uporabo v drugih storitvah, vendar to zahteva čas in koncentracijo. Obe strani morata razumeti, kaj so naslovi IP, prstni odtisi brskalnika, kako uporabljati brskalnik Tor ali Tails, če naštejemo le nekatere. Morali bodo porabiti dodaten čas in denar v naključno izbranih internetnih kavarnah brez uporabe dejanskih telefonov.

Poslušanje

Telefon je mogoče konfigurirati za shranjevanje ali oddajanje podatkov, prejetih iz mikrofona, kamere ali GPS sprejemnika - in lastnik za to ne bo vedel (velja tako za preprost mobilni telefon kot pametni telefon). Večina teh napadov vključuje zlonamerno programsko opremo, vendar ni mogoče izključiti možnosti, da bodo telekomunikacijski operaterji sodelovali pri podobnem nadzoru naprav, povezanih z njihovimi omrežji. Nekatere telefone je mogoče celo vklopiti na daljavo in jih narediti tako, da vohunijo za svojimi lastniki, čeprav se zdi, da so izklopljeni.

    Če osebi ne zaupate, ji ne dovolite dostopa do vašega telefona. (Kršitev tega pravila je pogost razlog, zakaj zlonamerna programska oprema pride v naše naprave.)

    Upoštevajte: uporaba mobilnega telefona v javnosti ali na mestu, za katerega mislite, da je pod nadzorom, vas naredi ranljive za tradicionalne tehnike prisluškovanja. Poleg tega se poveča tveganje, da vam telefon ukradejo.

    Spodbujajte tiste, s katerimi komunicirate o pomembnih vprašanjih, da začnejo uporabljati iste programe in tehnike, kot jih uporabljate sami.

    Imate zasebno, osebno srečanje? Izklopite telefon, odstranite baterijo. Da ne bi razkrili mesto sestanek, je bolje, da to storite, preden greste na sestanek. Če ne morete odklopiti baterije, pustite telefon na varnem.

Internet preko mobilnega telefona

ID uporabnika v Signalu je (zaradi poenostavitve) številka vašega mobilnega telefona. Na žalost to pomeni, da brez veljavne številke mobilnega telefona ne boste mogli uporabljati Signala, tudi če imate raje wi-fi. Poleg tega, če želite vzpostaviti stik z nekom na Signalu, boste morali tej osebi dati svojo telefonsko številko. Tisti, za katere je to težava, so lahko pozorni na druge messengerje z "dobrim ugledom", na primer Žica(Android, iOS).

Odgovori na naslednja vprašanja vam bodo pomagali izbrati mobilni messenger:

  • Kaj o tem pravijo strokovnjaki za digitalno varnost?
  • Ali je to brezplačen program? Odprtokodno?
  • Ali podpira šifriranje od konca do konca med dvema uporabnikoma?
  • Ali podpira šifriranje od konca do konca v skupinskem besedilnem klepetu?
  • Ali podpira šifriranje od konca do konca za skupinsko glasovno komunikacijo?
  • Ali šifriranje od konca do konca ščiti prenesene datoteke?
  • Ali je mogoče nastaviti sporočila na "samouničenje po branju"?
  • Ali bo program deloval na počasni internetni povezavi?
  • Kdo je razvijalec aplikacije, mu zaupati?
  • Kdo je lastnik strežnika, kakšna je njegova politika glede shranjevanja klicev in sporočil?
  • Ali lahko uporabljate en račun v več napravah?
  • Ali so podprti vsi večji operacijski sistemi?
  • Ali je mogoče za registracijo uporabiti e-poštni naslov in uporabniško ime namesto telefonske številke (kar bo vaš račun ločilo od vaše prave identitete)?
  • Ali je mogoče uporabljati messenger, ne da bi mu omogočili dostop do stikov v napravi?
  • Ali ga je mogoče uporabljati na mobilni napravi, na telefonu pa ne?
  • Ali lahko vi (ali nekdo, ki mu zaupate) upravljate svoj lasten strežnik in prek njega komunicirate?

Pošiljanje in prejemanje e-pošte na pametnem telefonu

Boste prebrali pomembno e-pošto na svoji mobilni napravi? Prepričajte se, da je šifriranje vklopljeno, kot je opisano v Osnovah varnosti Android. (Na najnovejših modelih iPhone je šifriranje privzeto omogočeno; pomembno je le, da izberete močno geslo). To ne bo zaščitilo vaše pošte vse do prejemnika, vendar bo preprečilo nekomu, ki bi ga poskušal prebrati, potem ko je izgubil/ukradel mobilno napravo. Ta vodnik vam bo morda pomagal pri tem, kako ohraniti zasebnost vaše komunikacije.

Ta vodnik obravnava zlasti GPG-šifriranje elektronske pošte na računalnikih Windows, Mac in Linux. Šifrirano pošto je mogoče pošiljati in prejemati tudi na napravah Android, a ne brez težav. (Trenutno ni brezplačnega šifriranja GPG za iOS).

Večina varnostnih strokovnjakov odsvetuje shranjevanje vašega tajni šifrirni ključ kjer koli drugje kot na glavnem delovnem računalniku. (Poleg tega ne nosite ključa s seboj). Vendar boste ta ključ potrebovali za branje šifriranih sporočil na vaši mobilni napravi. Danes so naprave Android bolj varne, kot so bile nekoč, vaš zasebni ključ pa je zaščiten z močnim geslom. Torej, če ste res potrebno pošiljate in prejemate tako pomembne podatke na vaši napravi Android in vam prehod na varen messenger ne ustreza, lahko nanj namestite GPG.

Za to potrebujete:

  1. Namestite in konfigurirajte GPG in aplikacijo za upravljanje ključev, na primer OpenKeychain .
  2. Kopirajte svoj skrivni ključ v napravo.
  3. Namestite in konfigurirajte e-poštno aplikacijo, ki deluje z OpenKeychain, na primer K-9 Pošta .

Ne le klici in sporočila

Mobilni telefoni so večnamenske naprave, majhni računalniki z lastnimi operacijskimi sistemi in naložljivimi aplikacijami. Mobilni telefoni ponujajo različne storitve. Veliko tega, kar počnete na računalniku, lahko danes počnete na pametnem telefonu. In seveda obstaja veliko stvari, ki jih lahko počnete na pametnem telefonu, ne pa tudi na računalniku.

Brskanje po spletnih mestih

Tudi najosnovnejši mobilni telefoni se ne morejo povezati z internetom, vendar so ti dandanes redki. Če uporabljate brskalnik v napravi Android za brskanje med drugim po omejenih spletnih mestih, razmislite o uporabi navideznega zasebnega omrežja (VPN) ali aplikacije Orbot(Različice brskalnika Tor za Android).

VPN v napravi Android

VPN ustvari šifriran tunel od vaše naprave do strežnika VPN nekje v internetu. VPN pomaga zaščititi odhodni in dohodni promet. To je še posebej pomembno, če promet poteka prek nevarnega lokalnega ali državnega omrežja. Ker pa ves promet poteka prek ponudnika VPN, lahko vidi vse, kar je zdaj postalo nedostopno za ogled iz lokalnega omrežja ali ponudnika dostopa do interneta. Pomembno je, da izberete storitev VPN, ki ji zaupate, in ne pozabite uporabljati HTTPS pri prenosu dragocenih podatkov.

V nekaterih državah so VPN-ji nezakoniti ali imajo omejen dostop. Ugotovite, kakšne so razmere v državi, kjer nameravate uporabljati VPN. Ne pozabite, da VPN ne skriva dejstva, da uporabljate VPN.

Če želite uporabljati VPN, boste morali namestiti odjemalsko aplikacijo in ustvariti račun pri ponudniku VPN. Ekipa Riseup ponuja brezplačen odprtokodni odjemalec VPN za Android, imenovan Bitmask, in podpira brezplačno storitev VPN Riseup Black. (Če že imate račun Riseup Red in veste, kako ročno nastaviti VPN, lahko uporabite aplikacijo OpenVPN za Android(Trgovina Play, F-Droid) z vašim uporabniškim imenom in geslom Riseup Red. (Prijava OpenVPN za Android brezplačno in odprtokodno).

Tor v napravi Android

Če želite imeti anonimen dostop do spletnih mest, lahko uporabite nekaj aplikacij za Android: Orbot in Orfox. Orbot usmerja internetni promet prek anonimnega omrežja Tor. Orfox je mobilna različica Firefoxa, ki uporablja Orbot in zagotavlja dodatno zaščito vaše zasebnosti. Ti dve aplikaciji skupaj omogočata, da obidete spletne filtre in anonimno obiščete spletna mesta, kar omogoča Brskalnik Tor za Windows, Mac in Linux.

Več o anonimnosti in izogibanju cenzuri lahko izveste v ustreznem vodniku.

Fotografiranje in snemanje

Pametni telefoni vam omogočajo fotografiranje, snemanje zvoka in snemanje videa. Vse to so močna orodja za dokumentiranje dogodkov in širjenje informacij o njih. Zasebnost in varnost tistih, ki nastopajo pred kamero in na posnetku, je treba spoštovati. Na primer, če ste posneli pomemben dogodek, potem pa je telefon padel v napačne roke, bi to lahko povzročilo težave za vas in osebe, o katerih poročate. Nekaj ​​nasvetov, kaj storiti za obvladovanje takih tveganj:

  • Pomislite, kako lahko varno in hitro naložite posnete datoteke v splet in jih izbrišete iz svoje naprave.
  • Z orodji zameglite obraze ljudi na svojih fotografijah in videoposnetkih ter popačite glasove tistih, ki jih posnamete.
  • Ugotovite, s katerimi programi in nastavitvami se lahko znebite metapodatki v medijskih datotekah. Primeri takih metapodatkov so GPS koordinate krajev, kjer so bile fotografije posnete, parametri kamere, s katero je bila fotografija posneta.

The Guardian Project je ustvaril in vzdržuje brezplačno odprtokodno aplikacijo ObscuraCam, ki deluje s fotografijami in videoposnetki za zameglitev obrazov in odstranjevanje metapodatkov.

če ti potrebno shranite obraze, glasove in metapodatke, potem je še posebej pomembno, da je vaša naprava šifrirana. Datoteke, ki jih kopirate iz naprave drugam za shranjevanje ali prenos, morajo biti prav tako šifrirane. Programerji, ki jih vodi ta ideja Projekt Varuh razvil aplikacijo Proof Mode, antipod ObscuraCam. Dokazni način iz gradiva »potegne« največ metapodatkov, ki lahko pomagajo ugotoviti pristnost slike ali videa. Ti metapodatki so shranjeni ločeno od ustreznih slik in videoposnetkov; prenašati samo po varnih kanalih.

  • Povežite telefon z računalnikom le, če ste prepričani, da v računalniku ni zlonamerne kode. Za več informacij si oglejte naš vodnik za zaščito računalnika pred virusi in lažnim predstavljanjem.
  • Tako kot pri računalniku bodite previdni tudi pri povezovanju v wi-fi omrežje brez gesla.
  • Ko teh funkcij ne uporabljate, izklopite Wi-Fi, Bluetooth in komunikacijo bližnjega polja (NFC). Omogočite jih le, kadar je to potrebno in samo za povezavo z zaupanja vrednimi omrežji in napravami. Če je le mogoče, za prenos podatkov uporabite kabel.
  • iz The Intercept

Večina naših člankov govori o tem, kako vdreti v varnost in pridobiti dostop do podatkov. Danes bomo poskušali igrati za drugo ekipo in se pogovarjali o tem, kako zaščititi svoje podatke.

Za koga je ta članek napisan? Po statističnih podatkih skoraj polovica uporabnikov ne more imenovati modela pametnega telefona, ki ga uporabljajo. Koliko tistih, ki ostanejo, bo znalo poimenovati različico Androida, ki je nameščen na njihovem telefonu, kaj šele različico varnostnega popravka? To besedilo naslovimo na preostale uporabnike. V tem članku ne bomo dajali naveličanih nasvetov o »omogočitvi kode za zaklepanje« ali »posodobite na najnovejšo različico operacijskega sistema« (takšen nasvet bo zvenel precej cinično v luči posodobitvenih politik velike večine proizvajalcev). Namesto tega bomo poskušali zagotoviti razumevanje celotnega nabora zmogljivosti »težke artilerije«, ki jih napadalci in obveščevalne službe lahko uporabijo proti lastniku telefona za pridobivanje podatkov.

Ozadje

K pisanju tega članka nas je preprosto spodbudilo ogromno objav v najrazličnejših publikacijah na isto temo: kako zaščititi svoj pametni telefon. Avtorji člankov, ki jih beremo, ponavljajo iste nasvete, ki lastniku pametnega telefona, če ga najbolj natančno upoštevajo, dajejo le lažen občutek varnosti. "Uporabi močno kodo za zaklepanje", "vklopi senzor prstnih odtisov" in skrajno cinično "posodobitev na najnovejšo različico Androida" - nasvet je sam po sebi logičen, a popolnoma, absolutno nezadosten. Zelo redko je, da nasvet naleti na priporočilo za onemogočanje Smart Lock - tudi pravilno in tudi ne dovolj.

Kakšen smisel ima nastavitev dolge in zapletene kode za zaklepanje, če vaš pametni telefon uporablja podedovano šifriranje FDE in niste omogočili načina varnega zagona? Za številne modele so na voljo zagonski nalagalniki, ki bodo dešifrirali celotno vsebino vaše naprave tudi brez vsiljevanja gesel: šifriranje bo še vedno uporabljalo stavek default_password. Onemogočanje funkcije Smart Lock je nujen, vendar ne zadosten korak. Ali ste prepričani v varnost tehnologije skeniranja obraza, ki se uporablja v vaši napravi (če je vaš telefon opremljen z njo)? Ali ste vedeli, da lahko s preprosto prijavo v računalnik pridobite vsa svoja gesla iz brskalnika, nato pa preprosto odprete oblak in spremenite kodo za zaklepanje pametnega telefona? (Na srečo ne deluje za vse naprave, vendar morate vedeti o tej možnosti.) Nenazadnje se morate zavedati, da če prejmete geslo za Google Račun oblak iz svojega računalnika, potem nihče ne bo potreboval telefona sam: vse potrebne podatke je mogoče izvleči iz oblaka (in najverjetneje jih bo tam celo več kot v samem telefonu).

O pravilnem pristopu k zaščiti

Pred čim točno se bomo zaščitili? V enem članku je nemogoče obravnavati zaščitne ukrepe pred vsemi možnimi grožnjami. Ne bomo pokrivali zaščite pred zlonamerno in vohunsko programsko opremo in bomo le na kratko obravnavali zaščito vašega Google Računa. Naša glavna prizadevanja bodo zagotavljanje varnosti podatkov med fizično in logično analizo naprave.

Kaj bo policija naredila, če bo v roke dobila pametni telefon? Najtežji primeri, s katerimi strokovnjaki delajo, so breznapetostni telefon, najden v bližini tihega telesa. V takih okoliščinah se praviloma začne iskanje najrazličnejših ranljivosti v programski in strojni opremi. V običajnih situacijah bo policija prišla na dom osumljenca, analizirala računalnik in ekstrahirala predpomnilnike gesel iz e-poštnih odjemalcev in brskalnikov Chrome/Mozilla/Edge. Potem je dovolj, da se prijavite v oblak z najdeno prijavo in geslom, potem pa je ostalo nepomembno. V nekaterih primerih lahko na daljavo ponastavite geslo za zaklepanje telefona (danes pa mnogi proizvajalci te možnosti ne ponujajo privzeto).

Rešitve Cellebrite imajo vznemirljive zmogljivosti, vključno z nedavno predstavljenim izdelkom UFED Premium. Pametni telefon je mogoče povezati z napravo (trenutno navaden prenosni računalnik s prednameščeno programsko opremo), s katero bo strokovnjak prekopiral del podatkov in jih dešifriral prek ene od razvijalcem znanih ranljivosti ali z uporabo »dešifrirnega zagonskega nalagalnika« (dešifriranje zagonski nalagalnik v smislu Cellebrite) ne glede na dolžino gesla in razpoložljivost nameščenih posodobitev. Za številne naprave je podprta surova sila kod za zaklepanje zaslona – približno 20 minut za celoten obseg 4-mestnih gesel.

Ko boste prebrali naš članek, se boste bolje zavedali možnosti za zaščito vaših podatkov in tveganj, ki bodo ostala tudi, ko bo vse opravljeno pravilno.

Kako bo ukrepala policija?

Če je vaš pametni telefon v rokah policije ali mejne kontrole v ZDA, vas bodo poskušali prisiliti, da odklenete napravo. Če bo uspelo, kaj se bo zgodilo potem ni odvisno od vas; Z zaslona odklenjenega pametnega telefona bo preiskovalec imel dostop do:

  • Na vso vsebino /sdcard, vključno s fotografijami in videoposnetki.
  • Pošta, dopisovanje v hitrih sporočilih, besedilo SMS.
  • Celoten seznam gesel, shranjenih v Chromu (pogosto lahko tam najdete geslo za svoj Google Račun - mimogrede preverite, ali je to v vaši napravi).
  • Podrobna zgodovina lokacij v več letih.
  • Podatki Google Fit. Izvažajo se lahko.
  • Klici, kontakti.

Kitajska mejna kontrola bo prejela podobne informacije. Toda kitajski mejni policisti ravnajo nesramno in skrajno površno: na pametni telefon je nameščena agentska aplikacija, ki pridobi vse podatke, ki jih mejni stražar potrebuje. Situacija je dosegla popoln absurd, ko so kitajski mejni policisti začeli množično pozabljati odstraniti agentsko aplikacijo. Dragi kitajski mejni policisti! Tega ne smeš! Prosimo, da natančno upoštevate servisna navodila in ne pozabite izbrisati aplikacije agenta iz telefona turistov, ko so vsi potrebni podatki izvlečeni!

Hack Screen Lock Code

Resnično bi rad napisal podroben članek o tem, kako in s čim lahko vdrete v zaklenjen pametni telefon Android, vendar se bojim, da je to nemogoče: uporabniki imajo v rokah na tisoče različnih modelov, ki temeljijo na desetinah naborov čipov v stotinah različic . Ob upoštevanju raznolikosti vdelane programske opreme, različic samega Androida in razpoložljivosti trenutnih varnostnih popravkov (isti problem razdrobljenosti Androida) je prišlo do situacije, v kateri niti največji proizvajalec forenzičnih izdelkov ne ve, s katerimi napravami deluje njihov kompleks. . "Poskusite se povezati" je standardni odgovor na vprašanje, ali kompleks X podpira pametni telefon Y.

Na primer, preprosto vprašanje: ali je mogoče razbiti kodo za zaklepanje določenega modela pametnega telefona, in kar je najpomembneje, ali je to potrebno ali je to mogoče storiti na ta način (isti "dešifriranje zagonskega nalagalnika")? Številni varnostni članki soglasno priporočajo namestitev močne kode za zaklepanje, pri čemer zamolčijo dejstvo, da je za približno vsak drugi pametni telefon to popolnoma neuporabno. Kako ugotoviti, ali je smiselno izgubiti udobje s kompleksno kodo za zaklepanje ali je vredno pristopiti z drugega zornega kota?

Odgovor je v algoritmu šifriranja, ki se uporablja v določeni napravi. Kot veste, morajo vsi pametni telefoni, ki zapustijo tovarno z Androidom 6 in novejšimi različicami, šifrirati uporabniške podatke do zaključka začetnega postopka namestitve. Vendar se šifriranje razlikuje od šifriranja. Večina starejših naprav uporablja nekaj, kar se imenuje Full Disk Encryption (FDE). V načinu FDE so podatki na uporabniški particiji šifrirani s poverilnicami naprave – šifrirnim ključem, ki je ustvarjen na podlagi določenega strojnega ključa in fraze “default_password”.

Da, tako je – »default_password« ščiti vse vaše podatke. Pa kaj, vse je izginilo? Lahko kdo vzame in dešifrira informacijo? res ne. Šifrirni ključ se ustvari v zaupanja vrednem izvajalskem okolju (TEE), ko se naprava zažene; Začetni podatki vključujejo edinstven ključ za vsako napravo, ki ne presega TEE. Če odstranite pomnilniški čip iz telefona in kopirate podatke iz njega, ne boste mogli dešifrirati podatkov brez ključa iz TEE. V skladu s tem za dešifriranje informacij ne boste morali samo izvleči podatkov iz telefona (na primer prek načina EDL, katerega vloga postopoma postaja preteklost), temveč tudi vdreti v TEE ali zamenjati zagonski nalagalnik. Načeloma obstajajo takšni "dešifrirni zagonski nalagalniki", na primer pri Cellebriteu za številne modele in včasih celotne družine modelov, ki jih združuje skupen niz sistemske logike. Če pa želite uporabiti to priložnost, morate uporabiti poseben kompleks, ki bo izvlekel podatke.

Tudi če vaš telefon uporablja zastarelo zaščito FDE, lahko zanesljivo zaščitite svoje podatke. Če želite to narediti, samo omogočite način varnega zagona (to je precej preprosto: najprej morate odstraniti kodo za zaklepanje in nato namestiti novo; če telefon uporablja FDE, bo sistem vprašal, ali naj omogoči način varnega zagona). V tem načinu bo šifrirni ključ ponovno šifriran s podatki strojnega ključa in vneseno kodo za zaklepanje (namesto “default_password”). Ta metoda ima tudi pomanjkljivost: telefon se preprosto ne bo zagnal, dokler ne vnesete kode za zaklepanje; če se vaš telefon pomotoma znova zažene, ne boste mogli niti sprejeti klica, dokler se telefon popolnoma ne zažene (kar zahteva kodo za zaklepanje). Mimogrede, pri nekaterih modelih se geslo za varen zagon morda ne ujema s kodo za zaklepanje zaslona; Če takšna priložnost obstaja, jo je vredno izkoristiti.

Pomanjkljivosti šifriranja FDE z varnim zagonom so popolnoma odpravljene v novi shemi šifriranja na osnovi datotek, imenovani šifriranje na podlagi datotek (FBE). Naprave, šifrirane s FBE, uporabljajo uporabniške poverilnice (kodo za zaklepanje) za šifriranje večine informacij, vključno z vsemi osebnimi podatki. V tem primeru bodo izvršljive datoteke aplikacije in nekatere baze podatkov, potrebne za zagon naprave, šifrirane s poverilnicami naprave (tj. izključno s podatki o strojnem ključu). Pri uporabi FBE ni načina varnega zagona, ker je nepotreben.

Za dešifriranje podatkov iz obeh naprav FDE z načinom varnega zagona in naprav FBE je treba razbiti kodo za zaklepanje. Posebni postopki se razlikujejo glede na model in nabor sistemske logike, vendar je splošno načelo enako: povežite se z vrati USB in zaženite postopek iskanja.

Seveda imajo telefoni vgrajeno zaščito pred tovrstnimi napadi. Opisali smo že Qualcomm TrustZone, znotraj katerega deluje Trusted Execution Environment (TEE). Poganja lahko le tako imenovane »zaupnike«, neke vrste mikroaplikacije, podpisane s ključem, ki ga preveri sam TEE. Tukaj je implementirano preverjanje gesla (preko storitve GateKeeper). GateKeeper pa omejuje hitrost iskanja gesel na ravni strojne opreme; Ne boste mogli hitro razvrstiti niti 4-mestne kode, 6-mestno pa je mogoče razvrstiti do neskončnosti. GateKeeper preprečuje vdiranje v telefon v primerih, ko je omogočen varen zagon ali se uporablja šifriranje FBE.

Primer iz življenja. Samsung pametni telefoni – morda najbolj priljubljen med napravami Android. V vseh modelih Samsung, izdan pred letom 2019, uporablja podedovano šifriranje FDE. Za številne modele pametnih telefonov obstajajo tako imenovani "inženirski zagonski programi", ki so uspešno "ušli" iz proizvodnega obrata. Ker velika večina uporabnikov ne ve za obstoj varnega načinaZačeti, zasnovan zagonski nalagalnik pomaga strokovnjakom pri prenosu kode, ki lahko obide geslo za zaklepanje in dešifrira vsebino naprave.

Še en primer. Med demonstracijo UFEDPremium Celebrite kodo za zaklepanje naključnega pametnega telefona SamsungS8 enega od udeležencev predstavitve je bil odprt v samo 15 minutah.

Sodoben šifrirni sistem FBE Opremljeni so samo novi modeli Samsung, izdano leta 2019. Sem spadajo na primer modeli GalaxyS10 in S10+.

Ekonomska izvedljivost zaščite pred vdori pred fizično analizo

Če obstaja zaščita, potem bodo poskusi zlomiti. Zlasti za procesorje Qualcomm do in vključno s Snapdragon 821 obstaja ranljivost, katere uporaba vam omogoča, da zaženete svoj lasten "trustlet" in obidete omejitev hitrosti surove sile. V resnici razvijalci forenzičnih sistemov obravnavajo to ranljivost kot zobobol: po eni strani ranljivost obstaja, je moteča; kupci to želijo. Po drugi strani pa ga je zelo težko uporabljati: za vsako napravo je treba napisati svojo kodo, izbrati odmike, testirati ... Če bi govorili o iPhonu, katerega število trenutnih modelov lahko preštejemo na prstov ene roke bi bila podpora za ranljivost te stopnje implementirana včeraj. Toda na stotine modifikacij naborov čipov, ki se uporabljajo v pametnih telefonih z Androidom (in vsak model, za katerega je treba začeti razvojni proces, bo padel v roke policije v posameznih izvodih), naredi tak razvoj ekonomsko nepraktičen.

Pri vodilnih pametnih telefonih s procesorji Qualcomm je zmožnost pridobivanja podatkov prek ranljivosti videti nekako takole:

  • Pri starejših napravah (do in vključno s Snapdragonom 821) z znanimi ranljivostmi je včasih mogoče razbiti kodo za zaklepanje, če varen zagon ni nameščen (odkritih je bilo veliko metod).
  • Za starejše naprave z omogočenim varnim zagonom ali s šifriranjem FBE je hitrost iskanja omejena z GateKeeperjem. Napad na "hladno" napravo (po ponovnem zagonu ali vklopu) praktično ni izveden, z izjemo nekaj priljubljenih modelov (problem "neulovljivega Joeja").
  • Za naprave, ki se začnejo s Snapdragonom 835, izkoriščanja EDL niso na voljo, izkoriščanje TEE ni na voljo in tudi v redkih primerih, ko se uporablja šifriranje FDE, je dešifriranje vsebine podatkovnega razdelka na splošno precej težavno (vendar je v nekaterih primerih mogoče, ranljivosti so bile že odkrite).
  • Nazadnje, za nove naprave (SD835 in novejše), ki uporabljajo šifriranje FBE, ne delujejo nobeni izkoriščanji: šifrirni ključ je odvisen od gesla, brutalna sila pa je precej počasna (GateKeeper).

Kako zaščititi svoj pametni telefon pred vdorom kode za zaklepanje in fizičnim pridobivanjem podatkov

Najprej morate ugotoviti, kateri sistem šifriranja se uporablja na določeni napravi. Če želite to narediti, zaženite naslednji ukaz prek ADB:

Adb shell getprop ro.crypto.type

Če ukaz vrne besedo »datoteka«, potem pametni telefon uporablja šifriranje FBE.

Če uporabljate šifriranje FBE datoteka za datoteko:

  • Nastavite 6-mestno kodo za zaklepanje (če vaša naprava to omogoča).
  • Onemogoči način odpravljanja napak USB.

Če uporabljate FDE, omogočite način varnega zagona. Za to:

  • Pojdite v nastavitve in odstranite trenutno kodo za zaklepanje.
  • Ustvarite novo kodo za zaklepanje. Ko vnesete kodo za zaklepanje, vas bo sistem vprašal, ali želite omogočiti način varnega zagona. Potrdite svojo zahtevo.
  • Ne pozabite onemogočiti načina za odpravljanje napak USB.

Ali je mogoče spremeniti vrsto šifriranja iz FDE v FBE? Na splošno ne. Samo nekatere Googlove naprave (na primer tablični računalnik Pixel C) so med razvojem FBE lahko preklopile s FDE na FBE. Pri sodobnih napravah to ni mogoče.

Android Varnost

Kakšna priporočila običajno dajejo članki o varnosti Android? Uporabite bolj zapleteno kodo za zaklepanje ali daljši vzorec; onemogočite Smart Lock; posodobite Android; omogočite dvofaktorsko avtentikacijo. Nasvet zveni logično, a je hkrati skrajno površen, v stilu »kako se nehati obremenjevati z informacijsko varnostjo in začeti živeti«. Medtem pa pri vsakem drugem pametnem telefonu Android dolžina kode za zaklepanje na noben način ne vpliva na varnost; onemogočanje funkcije Smart Lock je neuporabno, če je uporabnik vklopil (ali pozabil izklopiti) način USB za odpravljanje napak, preverjanje posodobitev za Android pa je neuporabno, če proizvajalec naprave odlaša s posodobitvami.

  1. Koda za zaklepanje. Potreben je in po možnosti ne krajši od 6 števk. V tem primeru morate preveriti, kateri mehanizem šifriranja se uporablja v pametnem telefonu - FDE ali FBE (to lahko storite z zgoraj opisanim ukazom prek adb), in če je FDE, potem morate omogočiti način varnega zagona Secure Startup ( za to morate najprej odstraniti kodo za zaklepanje in nato znova ustvariti ter se strinjati s sistemsko zahtevo za omogočanje varnega zagona).
  2. Onemogoči način odpravljanja napak USB. Vsa druga dejanja so nesmiselna, če je ta način omogočen.
  3. Verjetno vsi vedo, da je odklenjen zagonski nalagalnik zevajoča varnostna luknja? Ne bomo niti upoštevali naprav z že odklenjenim zagonskim nalagalnikom, a če imajo nastavitve za razvijalce vašega telefona možnost odklepanja OEM in ne nameravate kmalu odkleniti zagonskega nalagalnika, jo onemogočite.
  4. Če ima vaš telefon nastavitev načina, v katerem naj bo naprava na voljo, ko je povezana z računalnikom, izberite način »Samo polnjenje«. V nasprotnem primeru bo mogoče celo iz zaklenjenega telefona kopirati celotno vsebino /sdcard, vključno s fotografijami in videi. Če te nastavitve ni, preverite, kaj se zgodi ob povezavi. Praviloma bo v sodobnih napravah privzeto izbran način Samo polnjenje. Če je tako, je vse v redu; če je privzeto izbran File Transfer ali MTP, se lahko odrečete varnosti.
  5. Seveda je zadnja različica Androida dobra, posodobljeni varnostni popravki pa so obvezni. Težava je v tem, da velika večina proizvajalcev neverjetno odlaša s posodobitvami, zaradi česar najdene ranljivosti puščajo nepopravljene več mesecev (ali celo let). Če vaš telefon ni trenutno paradni konj, potem lahko pozabite na hitre posodobitve in se sprijaznite z varnostnimi luknjami. Vendar je vseeno vredno preveriti, ali so na voljo posodobitve.
  6. SmartLock je z varnostnega vidika absolutno zlo. Onemogočite vse vrste SmartLock, vključno z odklepanjem z obrazom (samo v SmartLock; če je vaš telefon opremljen s stereoskopskim skenerjem z infrardečo osvetlitvijo, ta nasvet ni ustrezen).
  7. Hkrati onemogočite zakasnitev zaklepanja telefona, če je nastavljena (nastavitve Nastavitve > Varnost in lokacija > Samodejno zaklepanje > Takoj).
  8. O namestitvi iz neznanih virov. Tega stikala ne bi smeli pustiti aktivnega, zaradi tega je telefon res ranljiv. Mimogrede, v Androidu 8 ni ločene nastavitve; Dovoljenje je dodeljeno posameznim aplikacijam; nastavitev je mogoče nadzorovati prek elementa Posebne nastavitve dostopa do aplikacije.
  9. Pred kratkim so se v medijih pojavile šokantne novice: izkazalo se je, da številne aplikacije za iPhone beležijo dejanja uporabnikov in kot analitiko prenašajo posnetke zaslona zaslona, ​​​​vključno z osebnimi podatki, številkami potnih listov in kreditnih kartic. V Androidu ni bilo škandala: povsem vsaka aplikacija z dovoljenji Draw over other apps ali zagnana kot storitev dostopnosti lahko naredi enako. V nastavitvah preverite ustrezne kategorije in blokirajte vse aplikacije, ki jim osebno niste podelili teh dovoljenj.
  10. Preverite element Skrbniške aplikacije naprave. Aplikacije iz te kategorije se lahko uporabljajo za oddaljeno spreminjanje kode za zaklepanje, zaklepanje ali odklepanje naprave in ponastavitev na tovarniške nastavitve. Če je to Google Find My Phone ali Exchange Admin, ki ga je namestil delodajalec, je vse v redu. Preverite, da na seznamu ni nepotrebnih predmetov.
  11. O stranskih vratih, ki jih izdelajo proizvajalci, smo že pisali. Številni proizvajalci v vdelano programsko opremo svojih telefonov vgradijo orodja za analizo. Občasno se izkaže, da »analitika« pomeni tudi vaše stike z gesli. Na splošno se tukaj ne da veliko narediti. Lahko poskusite omejiti dostop analitike do interneta (na primer z aplikacijo AdGuard, ki je mimogrede nameščena iz virov tretjih oseb - s spletnega mesta razvijalca in ne iz Trgovine Play), vendar če imate takšno napravo v vaših rokah, potem so vsi možni podatki že zdavnaj ušli. Takšna naprava nikoli ne bo varna.
  12. Za konec še o aplikacijah iz Trgovine Play. Mnogi od njih so zahtevali (in najverjetneje prejeli) najbolj nepričakovana dovoljenja. Uporabnik bi lahko denimo aplikaciji Angry Birds omogočil dostop do kamere, mikrofona in kontaktov (zakaj?), naprednemu kalkulatorju – dostop do lokacije, lepi fotogaleriji pa dovoljenje za branje in pošiljanje SMS-ov. Pojdite na seznam dovoljenj za aplikacije; Za večino uporabnikov je preprosta analiza izdanih dovoljenj veliko presenečenje.
  13. Gesla za Google Račun ne shranjujte v brskalniku Chrome. Najprej ga bodo iskali.
  14. Omogoči dvostopenjsko avtentikacijo. Brez komentarja; O tej temi smo pisali več kot enkrat ali dvakrat.

Zakasnjeno zaklepanje

Nekoč je bil vnos kode za zaklepanje edini, počasen in nepriročen način za odklepanje zaslona telefona. Številnim uporabnikom se je zdelo neprijetno nenehno vnašanje gesla; opustili so zaščito v korist priročnosti in hitrosti. Zakasnjena blokada je bila logičen odgovor na težavo s strani tako Googla kot Appla.


Z aktiviranjem ustrezne možnosti lahko z gumbom ugasnete zaslon telefona, ga znova vklopite in greste naravnost na začetni zaslon. Zakasnitev lahko prilagodite glede na lastne želje. Ali moram reči, da zamuda pri blokiranju katastrofalno zmanjša raven varnosti? Tipična situacija: uporabnik hodi po ulici in gleda v svoj telefon. Pride do zaustavitve, uporabnik refleksno pritisne gumb za izklop zaslona. Vzamejo telefon, prižgejo zaslon in takoj gredo na začetni zaslon. Gesla, kode za zaklepanje, zaklenjen zagonski nalagalnik, šifriranje in številne druge stvari ne bodo več pomembne.

iOS ima podobno nastavitev: Settings > Touch ID & Passcode > Require Passcode. Njegov namen je približno enak kot pri pametnih telefonih z Androidom, z eno pomembno razliko: če uporabljate Touch ID ali Face ID, bo v sodobnih različicah iOS-a edina razpoložljiva izbira Takoj (tj. Blokiraj takoj, ko se zaslon izklopi) . Če pa onemogočite biometrijo in pustite samo kodo za zaklepanje, bodo na voljo druge možnosti, vključno z Nikoli (zahtevajte kodo za zaklepanje šele po prvem zagonu in občasno v skladu s stalno spreminjajočimi se pravilniki Apple). Upoštevajte, da nekatere možnosti morda ne bodo na voljo, če ima vaša naprava nameščen zunanji varnostni pravilnik.

Smart Lock

Zakaj so vsi tako razburjeni zaradi funkcije Smart Lock? Dejstvo je, da njegova uporaba omogoča odklepanje telefona na podlagi številnih kriterijev, ki nimajo nobene zveze z varnostjo. Poglejmo si primere.


Obrazodkleniti. Odklepanje z obrazom v razdelku Smart Lock nima nobene zveze z biometrično avtentikacijo. To je samo primerjava uporabnikove slike s fotografijo, posneto s sprednjo kamero naprave. Tovrstno odklepanje obraza zlahka zavede ravna fotografija. Prosimo, upoštevajte: nekateri telefoni, opremljeni z biometrično funkcijo Face Unlock (na primer Xiaomi Mi 8), ne bodo imeli tega elementa v nastavitvah; v takih napravah bodo za odklepanje z obrazom veljale enake zahteve in pravila kot za odklepanje s senzorjem prstnih odtisov. Bolje je, da v razdelku Smart Lock ne uporabljate odklepanja z obrazom.

Zaupanja vredenmesta. Samodejno odklene naprave v bližini mest, ki jih uporabnik pogosto obiskuje. Če telefon potegne iz žepa v bližini hiše, napadalec ne bo imel težav z odklepanjem.

Zaupanja vredennaprave. Če je povezana zaupanja vredna naprava Bluetooth, se lahko telefon samodejno odklene. Verjemite, policija ne bo imela težav z vašo pametno uro ali sledilnikom za takšno odklepanje.

Glastekma, Vklopljeno- teloodkrivanje: Nekoliko eksperimentalne možnosti, ki uporabnikom omogočajo manj pogosto odklepanje naprave s kodo za zaklepanje.

Če je Smart Lock tako nevaren, zakaj ga Android sploh ima? Smart Lock je boleča zapuščina iz časov, ko je bil vnos kode za zaklepanje ali vzorca edini način za odklepanje telefona. Veliki večini uporabnikov ni bilo všeč, da so bile dragocene sekunde porabljene za odklepanje naprave (in odklepanje telefona z rokavicami je bilo drugo opravilo); posledično mnogi sploh niso namestili nobene zaščite. Da bi nekako navadil uporabnike na nastavitev kode za zaklepanje, je moral Google močno znižati vrstico: pojavile so se na primer možnosti, ki vam omogočajo, da odložite zaklepanje zaslona za 10-15 minut od trenutka zadnjega odklepanja. Smart Lock je iz iste opere. Ni razumne potrebe po pametnem zaklepanju ali zakasnjenem zaklepanju: sodobni skenerji prstnih odtisov delujejo nekoliko hitreje kot le »takoj«, odklepanje z obrazom pa je doseglo dokaj visoke ravni hitrosti in včasih (več o tem spodaj) varnosti.

Odklepanje z obrazom: en korak naprej, dva koraka nazaj

Kako varno je odklepanje z obrazom? V primeru iPhona je vse jasno; uporabljajo sistem z zadostno stopnjo tehnične varnosti; Kljub temu je Face ID redno kritiziran.

Proizvajalci v pametne telefone Android namestijo module za odklepanje z obrazom, katerih varnost sega od »zadovoljivo« do »enako Smart Lock, stranski pogled«. Tako imajo pametni telefoni Samsung način, ki združuje sliko obraza s skeniranjem šarenice; Takega sistema ne bo mogoče prevarati s tridimenzionalnim modelom glave. Podobni sistemi so se začeli pojavljati v nekaterih vodilnih napravah Huawei, Xiaomi in drugih. Hkrati pa številne naprave uporabljajo veliko bolj primitivne sisteme, ki temeljijo bodisi na fotografiji sprednje kamere bodisi na dvodimenzionalni fotografiji infrardečega senzorja. Takšne sisteme je povsem mogoče prevarati, včasih zelo enostavno. Kot je pravilno navedeno v članku »Odklepanje z obrazom ni dobra ideja«, pristop »Moj telefon zmore vse, kar zmore vaš iPhone – in stane desetkrat manj!« se bo pojavljalo vse pogosteje.

Primer iz življenja ali zakaj ne bi smeli zaupati proizvajalcu. V pametnih telefonih XiaomiMi8 in Mi8 Pro Za odklepanje z obrazom je bil uporabljen sistem dvojnih kamer in infrardeče osvetlitve. Sistem je deloval precej hitro in zagotavljal zadovoljivo raven varnosti. V modelih XiaomiMi9 in Mi9 Pro, ki je nadomestil osmo serijo, se je sistem dveh kamer in infrardeče osvetlitve umaknil enojnemu sprednjemu očesu kamere v miniaturnem izrezu v obliki solze. Možnost odklepanja pametnega telefona z obrazom je ostala v vdelani programski opremi, vendar je njena varnost padla z »zadovoljive« na »izogibati se za vsako ceno«. Če niste prepričani, kako natančno je odklepanje z obrazom implementirano v vašem pametnem telefonu, onemogočite to funkcijo v nastavitvah.

Izstopa pravni vidik odklepanja z obrazom. V ZDA so bili vzpostavljeni številni precedensi za urejanje zmožnosti policije za odklepanje naprav s skeniranjem obraza osumljenca. Obstaja vrsta pozitivnih (izdano je bilo dovoljenje za odklepanje z obrazom) in negativnih (dovoljenje ni bilo izdano ali je bilo izdano nezakonito) precedenčnih primerov, zaradi katerih so bili vzpostavljeni dokaj jasni pravni okviri, ki jih policisti v večini primerov ne bodo prestopili.

Hkrati smo v Rusiji večkrat slišali za primere, ko se je telefon "po nesreči" obrnil proti priporniku, nato pa se je "odklenil" sam. V takih primerih je zelo težko dokazati, da je bil telefon odklenjen v nasprotju z zakonskimi normami: ruska policija še ni opremljena s telesnimi kamerami, kot je v ZDA.

Odklepanje z obrazom uporabljati ali ne je odprto vprašanje, odgovor nanj pa ni samo na tehničnem področju; Vsekakor pa je na tebi, da se odločiš.

To poglavje je posvečeno predvsem kitajskim napravam, v vdelani programski opremi katerih so bila odkrita presenečenja (ali še niso bila odkrita, a jih vsekakor je). Če niste navdušenec, ki bi bil pripravljen preživeti ure in dneve ob branju forumov in ubadanju z vdelano programsko opremo, lahko preskočite ta razdelek in pojdite naravnost na naslednje poglavje.

Kaj lahko storite, če imate telefon z odklenjenim zagonskim nalagalnikom ali kitajsko različico, ki so jo prebliskali pametni prodajalci? V tem primeru seveda ni treba govoriti o resni varnosti, a nekaj se vseeno da narediti.

Prva in najpreprostejša možnost: v rokah imate telefon, katerega zagonski nalagalnik je odklenjen (na primer prejšnji lastnik). Pogosto so takšne situacije zapletene zaradi dejstva, da ima telefon nameščeno vdelano programsko opremo po meri, korenski dostop, je bila sistemska particija spremenjena ali pa sploh ni jasno, kaj se dogaja znotraj. V večini primerov lahko tak telefon vrnemo v "tovarniško" stanje tako, da ga flashamo s tovarniškim firmwareom, nato pa lahko zagonski nalagalnik zaklenemo iz hitrega zagona z ukazom oem lock. Še posebej priporočamo, da to storite s kitajskimi napravami, na katere spretni prodajalci pogosto (pogosteje, kot si morda mislite) namestijo vdelano programsko opremo z najrazličnejšimi presenečenji. Če nato poskusite odkleniti zagonski nalagalnik z ukazom za odklepanje oem, bodo kripto ključi in vsi podatki uničeni.

Upoštevajte: ta strategija ne bo delovala z nedavnimi telefoni Xiaomi, ki so bili preneseni iz kitajske različice vdelane programske opreme v »globalno« različico MIUI. Če blokirate zagonski nalagalnik na takšni napravi, bo izhod »opeka«, ki jo je zelo, zelo težko obnoviti. Če se vseeno odločite poskusiti, ustvarite račun Xiaomi na svojem telefonu in omogočite OEM Unlock v nastavitvah, tako da lahko pozneje, če gre kaj narobe, uporabite pripomoček Mi Unlock za obratno odklepanje zagonskega nalagalnika.

Kaj pa, če zagonskega nalagalnika ni mogoče zakleniti (to se pogosto zgodi na številnih kitajskih napravah)? Torej nimaš sreče. Če pa ste kljub temu kupili takšno napravo, potem je varnost verjetno zadnji problem, ki vas zanima. Teoretično bo tudi na takih napravah delovalo šifriranje, ki ne bo omogočalo branja podatkov kar tako. V praksi vdiranje v takšne naprave običajno ne predstavlja težav. Edina stvar, ki jo lahko poskusite narediti, je nastavitev varnega zagona; v tem načinu bo ključ za šifriranje podatkov ustvarjen na podlagi kode za zaklepanje. Dovolj dolga koda za zaklepanje bo podaljšala čas, potreben za vlom.

Kaj storiti, če ste kupili telefon, ki se nenavadno obnaša? Če imate najmanjši sum na zlonamerno programsko opremo v vdelani programski opremi, priporočamo, da obiščete nit profila na 3pbs.com. Najverjetneje je težava znana in na forumu so že na voljo podrobna navodila, kako odstraniti ali zamrzniti zlonamerno programsko opremo.

Kaj storiti, če proizvajalec ne izda posodobitev in so zlonamerne komponente trdno vgrajene v vdelano programsko opremo? Seveda bi bilo pametno, če bi se takšne naprave znebili, a v resničnem svetu to počne malokdo. Zato priporočilo: poskusite odkleniti zagonski nalagalnik (slabše ne more biti) in na telefon namestite uradno gradnjo Lineage OS. V uradnih različicah Lineage (za razliko od na primer Resurrection Remix) je vse v redu z zasebnostjo, šifriranjem in posodobitvami po zraku. Odvisno od različice vdelane programske opreme, ki je na voljo za določeno napravo, se lahko uporabi tako šifriranje FDE kot FBE; v prvem primeru priporočamo nastavitev varnega zagona. Če ni gradenj Lineage ali če je nemogoče odkleniti zagonski nalagalnik, potem takega telefona otroku sploh ne bi dal.

Če vam odvzamejo računalnik

Ko smo razpravljali o varnosti vaših podatkov v mobilni napravi, se pogovorimo o tem, kako lahko analiza vašega računalnika vpliva na varnost vaših mobilnih naprav. Če je strokovnjak pridobil dostop do vašega računalnika in ne uporabljate šifriranja celotnega diska (na primer prek BitLockerja), bodo z zagonom preprostega pripomočka in enim ali dvema klikoma miške vse prijave in gesla iz vseh vaših računov pridobljeno. Kje? Iz zbirke podatkov vašega brskalnika: Chrome, Mozilla, Edge ... Ali uporabljate upravitelja gesel? Če je vaš razvoj kot osumljenec zanimiv, bodo poskušali najti geslo za bazo podatkov za shranjevanje gesel (tukaj pa rezultat ni zagotovljen).

Kaj se zgodi, ko so gesla pridobljena? Glede na to, kateri pametni telefon uporabljate, bo strokovnjak zagnal drugo aplikacijo, ki bo pridobila vse podatke iz Applovega, Googlovega ali na primer Samsungovega oblaka. (V oklepaju: če imate pametni telefon Samsung, ali veste, kaj točno je shranjeno v ustreznem oblaku, tudi če ga niste zavestno vklopili?)

Če imate iPhone, lahko iz oblaka pridobite:

  • Varnostne kopije
  • Sinhronizirani podatki: stiki, beležke, koledarji, zaznamki Safari itd.
  • Fotografije (če je omogočena knjižnica iCloud Photo Library), vklj. nedavno izbrisano
  • Dnevnik klicev in zgodovina brskalnika
  • Nekaj ​​podatkov Zemljevidov
  • Če izvejo kodo za zaklepanje telefona ali geslo za Mac, potem vsa gesla za »oblake« (iCloud Keychain) in podatke o »zdravju« (dnevnik dnevne aktivnosti), pa tudi sporočila SMS in iMessage.

Če imate pametni telefon Android, ne pozabite: Google zbere veliko več podatkov kot Apple. Seznam informacij, ki so na voljo za iskanje, je daljši:

  • Varnostne kopije in podatki aplikacij (mimogrede, v Androidu bo ta kategorija shranjevala dnevnike klicev, SMS-e in žetone za preverjanje pristnosti za posamezne aplikacije)
  • Varnostne kopije v sistemu Android 9 in novejših bodo šifrirane z geslom za zaklepanje zaslona; Za njihovo dešifriranje boste potrebovali to kodo za zaklepanje. Toda za starejše različice Androida varnostno šifriranje ni na voljo
  • Sinhronizirani podatki: koledarji, kontakti, beležke
  • Gesla za Chrome (zanje ni dodatne zaščite, kot v iOS-u)
  • Podrobna zgodovina lokacije v zadnjih letih. Morda bo ta točka prva, na katero bo treba posvetiti pozornost.
  • Brskalnik in zgodovina iskanja. Treba je raziskati.
  • Gmailova pošta, ki jo lahko uporabite na primer za ponastavitev gesel za druge račune

Raziskovanje Googlovega oblaka pogosto daje bolj zanimive rezultate kot celo analiza samega pametnega telefona, saj... Podatki se ne zbirajo le z določenega telefona, temveč tudi z vseh drugih naprav (vključno z računalniki), v katerih je uporabnik prijavljen v svoj Google Račun.

Če imate telefon Samsung, potem lahko poleg Googlovega oblaka dobite še kaj drugega iz Samsungovega lastnega oblaka. Zavedamo se, da bo za mnoge bralce prisotnost Samsungove lastne storitve v oblaku presenečenje in dejstvo, da se izkaže, da shranjuje nekaj podatkov (in uporabnik se je na neki točki s tem uspel strinjati), je lahko zelo presenetljivo . V oblaku Samsung lahko najdete:

  • Varnostne kopije (zanimivo je, da Samsung v oblak ne shranjuje le podatkov aplikacij, ampak tudi APK-je)
  • Fotografije (razen če si je uporabnik zavestno prizadeval onemogočiti sinhronizacijo fotografij z oblakom)
  • Zdravstveni podatki Samsung
  • Varnostne kopije ur in sledilnikov Samsung

Uporabniki pametnih telefonov Xiaomi (kot tudi drugih naprav, ki uporabljajo MIUI) imajo možnost sinhronizirati svoje naprave z Mi Cloud (če je pametni telefon "globalna" različica, se podatki shranijo poleg tistih, ki so shranjeni v Google Računu) . V Mi Cloud lahko najdete naslednje:

  • Varnostne kopije. Pri nas je precej skopo: APK in nastavitve telefona se shranijo, podatki aplikacije pa se ne shranijo.
  • Stiki, SMS
  • Fotografije, če ima uporabnik omogočeno sinhronizacijo

Kako se zaščititi pred napadi v oblaku? Najpogostejši varnostni nasveti, ki tavajo iz enega članka v drugega, se izkažejo tudi za najbolj neuporabne. Izberete lahko dolgo in zapleteno geslo, vendar bo pridobivanje tudi najdaljšega gesla iz Chromovega vgrajenega pomnilnika trajalo enako milisekund kot pridobivanje zelo kratkega. Možno je omogočiti dvostopenjsko avtentikacijo, vendar jo je mogoče enostavno zaobiti, če strokovnjak odstrani SIM kartico iz telefona in z njo pridobi enkratno kodo ali pridobi dostop do računalnika, iz katerega se je uporabnik prijavil v račun. . Poleg tega, če je spletni brskalnik avtoriziran v Google Računu, je mogoče piškotke, ki vsebujejo žetone za preverjanje pristnosti, pridobiti iz predpomnilnika - v tem primeru ni potrebna enkratna koda, geslo ali celo prijava. To ne pomeni, da je dvostopenjska avtentikacija neuporabna - je precej učinkovita proti oddaljenim poskusom vdiranja. Zanašati se samo na te ukrepe v primeru dela pristojnih strokovnjakov je preprosto nemogoče.

Večslojna zaščita vam lahko pomaga.

Najprej zagotovite fizično varnost vašega računalnika tako, da omogočite šifriranje sistemskega pogona prek BitLockerja. (Mimogrede se prepričajte, da šifrirni ključ BitLocker Recovery Key ni shranjen v imeniku Active Directory in ni »ušel« v oblak OneDrive, lahko preverite).

Če živite v Rusiji, ne boste mogli preprosto šifrirati svojega sistemskega pogona. Če želite omogočiti šifriranje, potrebujete vsaj profesionalno izdajo sistema Windows in prisotnost zagonskega modula TPM 2.0, ki je zaupanja vreden strojni opremi. V strojni modul mora biti shranjen sam šifrirni ključ, s katerim bo particija šifrirana. Moduli TPM 2.0 niso prejeli certifikata FSB; V skladu s tem vsi računalniki, ki se prodajajo v Ruski federaciji, ne bi smeli privzeto vključevati tega modula, tudi če je fizično spajkan na matično ploščo. Opcije? Če je v nastavitvah BIOS-a mogoče aktivirati TPM 2.0, to storite in omogočite BitLocker. Če to ni mogoče, lahko omogočite šifriranje sistemske particije z BitLockerjem brez strojnega modula. To lahko storite ročno z urejanjem pravilnikov skupine Windows. Podrobnosti - sledite povezavi.

Naslednja plast zaščite so gesla za račune v oblaku. Za oblačne storitve Google, Apple, Samsung, Xiaomi uporabljajte unikatna gesla, ki se med seboj niti delno ne ujemajo in niso podobna vsem tistim, ki so shranjena v shrambi brskalnika. Zaženite priljubljene, najmanj priljubljene in najmanj priljubljene brskalnike ter se prepričajte, da njihova shramba ne vsebuje podatkov iz zgoraj navedenih računov. Če uporabljate Chrome, se odjavite iz Google Računa. Počistite predpomnilnik brskalnika in piškotke ter zaprite vsa okna. To je to, nekaj časa (dokler se znova ne prijavite v Google Račun) ste zaščiteni pred vektorjem napada v oblaku.

Uporaba takšnega sistema bo malo vplivala na enostavnost vsakodnevne uporabe, bo pa bistveno izboljšala varnost.

Računalniška analiza: pravne značilnosti

Kako resnična so tveganja, povezana z računalniško analizo? Po informacijah same policije se računalniški pregledi izvajajo redko. Policija praviloma naleti na naslednje ovire:

  • Ovire pravne narave: obstoječa resolucija dovoljuje preiskavo in analizo dokazov, ki jih je pripornik imel o sebi (ne daje pa dovoljenja za preiskavo stanovanja).
  • Časovne omejitve: delo strokovnjaka poteka. V rutinskih primerih izvedenec nima meseca, tedna ali celo nekaj dni, da bi podrobno analiziral vse razpoložljive dokaze.
  • Geslo BitLocker je izjemno močno. Čelni napadi so obsojeni na propad, če policija ne more pridobiti že pripravljenega šifrirnega ključa z uporabo, na primer, napada FireWire.
  • Površinski pregled: zaradi strogih časovnih okvirov se vsebina trdega diska skenira za zelo specifične datoteke (foto in video materiali, korespondenca, baze podatkov messengerja).
  • Tudi če se izvede popolna analiza, zelo pogosto v predpomnilniku brskalnika ni potrebnih gesel.
  • Tudi če so potrebna gesla na voljo, osumljenčev »oblak« sploh nima varnostnih kopij ali dovolj svežih varnostnih kopij. Tudi za iOS je to tipična situacija: če pustite vse nastavitve "privzeto", bo pičlih 5 GB prostega prostora v "oblaku" v najkrajšem možnem času napolnjenih s sinhroniziranimi fotografijami. Za varnostne kopije ne bo več prostora. A za uporabnike Androida bo ostalo: tako varnostne kopije kot fotografije v »standardni« kakovosti niso upoštevane v že tako izdatni kvoti 15 GB.

Zaključek

V tem članku smo si podrobno ogledali tveganja in varnostne nastavitve, ki daleč presegajo standardne nasvete za »nastavitev kode za zaklepanje« in »omogočanje dvofaktorske avtentikacije«. Upamo, da vam bo razumevanje tveganj, povezanih z nekaterimi vašimi dejanji in nastavitvami, pomagalo ustrezno oceniti stopnjo varnosti vaših podatkov - in morda okrepiti šibke točke brez opaznih nevšečnosti pri vašem delu.