Smartfon niekontrolowany: metody i narzędzia do obrony przed inwigilacją

Społeczny sprzeciw wobec przygotowywanej przez PiS nowelizacjiustawy o Policji jest o tyle godny pochwały, co zarazem nieistotnydla tych, którzy troszczą się o swoją prywatność i choćby zracji zawodu muszą dbać o poufność przechowywanych danych.Inwigilacji komunikacji elektronicznej nie da się powstrzymaćregulacjami prawnymi, lecz jedynie metodami technicznymi.Przedstawiliśmy już Wam głównezagrożenia, czyhające na poddanych tzw. kontroli operacyjnejużytkowników smartfonów – teraz zastanowimy się nad kwestią obrony przed nimi.

Smartfon niekontrolowany: metody i narzędzia do obrony przed inwigilacją

Telefony jednorazowe

Metoda to dobrze znana z filmów sensacyjnych. Inwigilowany bohater,wiedząc o tym, że jest na celowniku służb, korzysta z tanich,jednorazowych telefonów. Dosłownie jednorazowych, gdyż po ichwykorzystaniu (odebraniu połączenia głosowego, wysłaniuwiadomości) wyrzuca urządzenie do kosza na śmieci czy topi je wrzece. Tańszą odmianą tej metody jest wykorzystanie jednorazowychkart SIM – po wykorzystaniu są łamane i wyrzucane. Czy„jednorazówki” faktycznie jednak chronią nasze bezpieczeństwo?

Wśród specjalistów z branży panuje przekonanie, że to filmowabzdura. Nawet jeśli założymy, że udało się kupić anonimowotelefon i kartę SIM (co nie wszędzie jest kwestią łatwą ioczywistą, są kraje, w których nawet zakup karty prepaid wymagarejestracji u operatora), to wykorzystanie jednorazówek jest bardzopodatne na ataki korelacyjne. O co chodzi? Zacznijmy od zmienianiakart SIM w telefonach. To podejście nieskuteczne, ponieważ operatortelekomunikacyjny obserwuje w chwili t1 urządzenie z numerem IMEI1 ikartę z numerem IMSI1, a w chwili t2 urządzenie z numerem IMEI1 ikartę z numerem IMSI2. To pozwala wysunąć uzasadnioną hipotezę,że obie karty należą do tej samej osoby i przyjrzeć się momentomi miejscom ich aktywacji w sieci komórkowej.

Telefon jednorazowy niekoniecznie jest najbezpieczniejszy
Telefon jednorazowy niekoniecznie jest najbezpieczniejszy

Jeśli inwigilowany korzysta z telefonów jednorazowych, to teżwcale nie jest ciekawie. Czy urządzenia znajdują się w tej samejlokalizacji, noszone są ze sobą? Na podstawie analizy logów zużyciem technik Big Data można łatwo znaleźć te pary IMEI/IMSI,które charakteryzują się podobną charakterystyką. Załóżmyjednak, że ostrożna ofiara inwigilacji będzie pilnowała, by jejtelefony nigdy nie znalazły się blisko siebie. By zadzwonić z„bezpiecznego” urządzenia (kupionego np. w chińskim sklepieinternetowym), wsiądzie w auto i przejedzie na drugi koniec miastado swojej skrytki. Niestety i taka aktywność wykazuje cechy, którezinstytucjonalizowany napastnik może wykryć na podstawie analizymetadanych. Problem tkwi bowiem w tym, że każdy z nas przejawiacharakterystyczne wzorce zachowań komunikacyjnych – i zamaskowanieich nie jest łatwe. Chodzi o np. wykonywanie połączeńtelefonicznych do określonych osób, czas trwania rozmów itp.

Możliwości takich systemów analitycznych przedstawił w 2014roku serwis TheIntercept na przykładzie amerykańskiego ICREACH, będącegoczymś w rodzaju wyszukiwarki metadanych pozyskiwanych z inwigilacjikomunikacji elektronicznej. Biedniejsze państwa systemami o takichmożliwościach raczej nie dysponują, ale nie oznacza to, że sązupełnie bezsilne – klaster obliczeniowy do analizy Big Data jestdziś w zasięgu budżetu nawet pomniejszych korporacji. Systemytakie pozwalają wytyczyć korelacje pomiędzy telefonami i kartami,które mają wspólne źródło, znajdowały się blisko siebie czywykorzystywane były do rozmów z tymi samymi osobami.

Aby więc bezpiecznie korzystać z jednorazówek, należałobynabywać je w różnych miejscach, nie przekładać między nimi kartSIM, nigdy ich nie aktywować w tym samym miejscu, i nigdy niewykorzystywać do połączeń z tymi samymi osobami. Niektórzymówią, że należałoby też mówić innym głosem, ale wątpliwejest, czy nawet amerykańskie służby byłyby w stanie na takąskalę monitorować połączenia głosowe.

Niewidzialni dla anten

Wyłączonego telefonu nie sposób namierzyć. Skąd jednakwiadomo, że telefon jest wyłączony – i co to znaczy, że telefonjest wyłączony? Nawet jeśli ekran jest ciemny, połączeniaradiowe wyłączone, a urządzenie nie reaguje na żadne bodźce pozawłącznikiem to nie znaczy, że nic w nim nie działa – procesortaktowany jest z najniższą możliwą częstotliwością, działająpodstawowe procesy systemowe i aplikacje takie jak alarm. W takimwypadku mogą na nim działać też procesy pozwalające na włączenieradia i aktywowanie śledzenia. To samo jest możliwe, nawet jeślisystem operacyjny na procesorze aplikacyjnym jest całkowiciewyłączony – wciąż może działać oprogramowanie na procesorzepasma podstawowego, nad którym użytkownik nie sprawuje żadnejkontroli.

Klatka Faradaya zablokuje komunikację radiową. W tej roli sprawdzi się lodówka
Klatka Faradaya zablokuje komunikację radiową. W tej roli sprawdzi się lodówka

By mieć pewność wyłączenia, ustać musiałyby wszystkieprocesy, co do tego jednak użytkownik nie może mieć pewności.Znane są czysto software'owe ataki, które mogą sprawić, żetelefon będzie sprawiał wrażenie wyłączonego, a jednocześniebędzie komunikował się ze stacjami bazowymi telefonii komórkowej.Edward Snowden radziłwięc, by z telefonu, który chcemy ukryć, wyjąć baterię i włożyćje do lodówki. Dotyczy to też urządzeń, których nie jesteśmypewni. Samo wyjęcie baterii nie daje żadnej gwarancji – czyjesteśmy pewni, że urządzenie faktycznie nie ma autonomicznychsystemów zasilanych z dodatkowej baterii, które mogłyby byćwykorzystane do namierzania?

Noszenie ze sobą lodówki jest dość niewygodne. Na szczęścieistnieją rozwiązania, które pozwolą telefon skutecznie odizolowaćod sieci, blokując wszelką łączność radiową. W teorii pomożenawet kilka warstw folii aluminiowej (tak, znamy dowcipy o noszeniuczapeczek), ale znacznie pewniejszym rozwiązaniem będą specjalnefuterały do ekranowania sygnałów. Na rynku pojawiło się ostatniokilka takich rozwiązań – np. zintegrowany z dodatkowymakumulatorem futerał Privoro(osłaniający przed sygnałem radiowym do 110 dB, wyciszający teżdźwięki otoczenia do 90 dBA) czy relatywnie niedrogi (kosztującyok. 90 dolarów) futerał PrivacyCase,zapewniający podobnie najskuteczniejszą osłonę przed falami radiowymi.

Stop Cell Phone Spying, Cell Phone Privacy Product Test

Tego typu futerały, których zapewne pojawiać się będzie corazwięcej, stanowią najlepszy, bo bazujący na fizyce sposób nazniknięcie smartfonu z „pola widzenia” anten na masztachtelefonii komórkowej – nawet jeśli doszło do ingerencji wurządzenie. Łatwo też w dowolnym momencie telefon uaktywnić, gdygo potrzebujemy, wystarczy wyjąć go z futerału (oczywiście wprzemyślanym miejscu, z uwzględnieniem przedstawionych powyżejuwag). Jeśli ktoś zaś chce sam sobie takie zabezpieczenieprzygotować, to polecamy przygotowane przez Chaos Communication Clubwarszaty KillYourPhone.com, zktórych nauczycie się robić tani futeralik zapewniający osłonęna poziomie przynajmniej 70 dB.

Przypominamy, że układy GPS w smartfonach nie nadająswojej pozycji do satelitów. Zagrożenie związane z lokalizacjąprzez GPS bierze się przede wszystkim z możliwości wycieku danychz odbiornika przez luki w systemie operacyjnym czy aplikacjachsmartfonu. Zamknięty w takim futerale telefon, nawet jeślizainstalowano na nim szpiegowskie oprogramowanie, nie ujawni swojejpozycji – gdyż fizycznie będzie odcięty od sieci.

Nie daj się użądlić

Opisując metody stosowane do inwigilacji smartfonówwspomnieliśmy o łowcach IMSI, fałszywych stacjach bazowych, któremogą zostać wykorzystane do przechwycenia komunikacji międzyurządzeniem klienckim a masztem telefonii komórkowej. Nie powinnoto dziwić. Z tej formy ataku elektronicznego korzystają służbynie tylko w USA. W ostatnim roku ujawniono, że z amerykańskichłowców IMSI typu Stingray, podobno najbardziej zaawansowanych naświecie, korzystała też policja w Irlandii i Wielkiej Brytanii.Przedstawione na Chaos Communication Congress odkrycia pokazująjednak, że nie jesteśmy bezbronni, aktywność łowców IMSI da sięwykryć – i w jakimś stopniu zneutralizować.

Te fałszywe stacje bazowe wykorzystują sztuczkę z kanałemkontroli dostępu (BCCH), aby wirtualnie podbić siłę swojegosygnału, zmuszając słuchawki do połączenia się z nimi(telefony wybierają najsilniejsze stacje). Zmieniając przy tymnumer stacji bazowej, łowca zmusza telefony do wysłania na nowożądań rejestracji, gromadząc pozwalające namierzyć telefondane. Wykorzystywana jest tu też technika „bezgłośnych SMS-ów”(SMS Type0), swoistego „pingu” – wiadomości niewidzialnych dlaodbiorcy, które pozwalają napastnikowi wykryć, czy telefon jestwłączony, a także „bezgłośnych połączeń”, którepozwalają powiązać parę IMEI/IMSI z numerem telefonu w siecikomórkowej.

StingRay II, model łowcy IMSI używany m.in. przez FBI
StingRay II, model łowcy IMSI używany m.in. przez FBI

Fałszywa stacja bazowa potrafi też wymusić osłabieniaszyfrowania, z względnie bezpiecznego A5/3 (KASUMI) na praktyczniebezwartościowe dziś A5/1 i A5/2, a nawet wyłączenie szyfrowania(A5/0), tak by możliwy był podsłuch połączeń głosowych wczasie rzeczywistym. Warto tu wspomnieć, że owo osłabienieszyfrowania nijak nie jest ujawniane przez większość telefonów, ito mimo tego, że specyfikacja GSM dopuszcza taką funkcję. Na jejwprowadzenie do Androida społeczność naciska od2009 roku, jednak Google z jakiegoś powodu nie zamierza tegozrobić.

Wykrywanie ataków

Powstały więc narzędzia, zarówno sprzętowe, jak isoftware'owe, które pozwalają wykryć inwigilacyjną aktywność.Te komercyjne rozwiązania są zwykle wbudowywane w drogie smartfony,takie jak ESD Cryptophoneczy GSMK Cryptophone,dostępne też są jako stacjonarny sprzęt, pozwalający chronićprzed łowcami IMSI określony obszar (np. IMSICatcher Detector firmy DFRC). Koszty takich rozwiązań sąjednak bardzo wysokie, więc niezależni hakerzy rozpoczęli pracenad tanimi alternatywami, które byłyby dostępne dla mas. Całkiemskuteczny detektorłowców można dziś zbudować nawet kosztem około 100 euro,ale wymaga to z kolei pewnych umiejętności technicznych.

Interfejs detektora łowców IMSI
Interfejs detektora łowców IMSI

Na szczęście nawet zwykły użytkownik smartfonu z Androidemmoże skorzystać z aplikacji, które w wielu wypadkach wykryjąpróby inwigilacji. Należy podkreślić, że nie gwarantują onepełnej skuteczności – gra w kotka i myszkę tu nigdy się niekończy. Jednak wobec napastników, którzy nie dysponują sprzętemporównywalnym z tym, co ma NSA, są całkiem skuteczne.Najważniejszą aplikacją tego typu jest AndroidIMSI Catcher Detector, wykorzystujący kompleksowo licznetechniki detekcji, by wykryć zachodzące w pobliżu próbymanipulacji siecią komórkową – i ostrzec użytkownika ozagrożeniu wymownymi ikonami. Program potrafi wykryć też cicheSMS-y, próby ataków za pomocą tzw. FemtoCells – domowychrouterów, które służą zwiększeniu zasięgu sieci w zamkniętychpomieszczeniach i blokuje próby zdalnego instalowania aplikacji natelefonie przez potencjalnie złośliwą usługę Google'aGTalkService. Tej otwartoźródłowej aplikacji nie znajdziecie wGoogle Play, trafiła jednak do naszejbazy oprogramowania na Androida. Nie wymaga ona uprawnień roota,posiadaczom roota zapewnia jednak dodatkowe możliwości.

Drugą wartą uwagi aplikacją tego typu jest SnoopSnitch,gromadzący i analizujący dane z sieci komórkowej, by ostrzec opojawieniu się fałszywych stacji bazowych, śledzeniu użytkownikai próbach dostarczenia mu zdalnie złośliwego oprogramowania.Aplikacja wymaga roota i działa póki co jedynie na telefonach zczipsetem Qualcomma. Liczba wspieranychmodeli nie jest duża, pojawiają się problemy przy niefirmowymoprogramowaniu systemowym, ale tam gdzie program działa, tam robi tobardzo skutecznie. SnoopSnitcha znajdziecie w naszej bazieoprogramowania na Androida.

Wypada też wspomnieć o aplikacji Darshak, która informuje m.in.o użytym przez sieć szyfrowaniu i atakach za pomocą cichychSMS-ów, jej główną wadą jest jednak liczba wspieranych urządzeń– oficjalnie jedynie Samsung Galaxy S3. Znajdziecie ją w naszej bazie, wymaga roota.

Utrudnianie podsłuchów

Sposobem na ochronę przed podsłuchem za pomocą łowcy IMSI możebyć uodpornienie się na pogorszenia szyfrowania. Wbrew pozorom niejest to trudne. Bezwartościowe dziś szyfry powstały dla łączności2G – więc obsługę sieci 2G w telefonie należy po prostuwyłączyć. By to zrobić, należy dysponować na swoim telefonierootem i zainstalować framework Xposed, którego automatycznyinstalator dla Androida 4.x znajdziecie w naszej bazieoprogramowania. W wypadku Androida 5/6 to wciąż wymagający„ręcznych” działań proces, opisaliśmy go jednak w szczegółachtutaj.

Intelli3G: zarządzanie dopuszczalnymi trybami komunikacji komórkowej
Intelli3G: zarządzanie dopuszczalnymi trybami komunikacji komórkowej

Po zainstalowaniu Xposed Frameworka należy sięgnąć po jegomoduł Intelli3G (dostępny w naszej bazieoprogramowania). Po zainstalowaniu wystarczy przełączyć w nimdomyślne ustawienia GSM/WCDMA na WCDMA only albo LTE/WCDMA – w tensposób nawet jeśli telefon połączy się z siecią fałszywejstacji bazowej z osłabionym szyfrowaniem, nie będzie mógł z nią„rozmawiać”.

Tak, jesteśmy świadomi pracy ujawniającejsłabości KASUMI i skutecznego ataku na ten kryptosystem z 2010roku. Trzeba jednak zauważyć, że nie do końca przekłada się onna implementację KASUMI w szyfrowaniu A5/3 używanym w sieciach 3G.Niewykluczone, że ataki na A5/3 są znane niektórym napastnikom izaawansowane modele łowców IMSI mogą je realizować sprzętowo –ale taka metoda obrony jest lepsza niż nic.

Nie zawsze praktycznym, ale najbardziej niezawodnym sposobem nauniemożliwienie podsłuchu rozmów głosowych i SMS-ów jest jednakz nich rezygnacja – jak się przekonacie w kolejnym artykule z tegocyklu, potraktowanie smartfonu jako przenośnego komputera z modemem3G, na którym uruchamiamy bezpieczne oprogramowanie komunikacyjne,może poważnie utrudnić życie napastnikom.

Maskowanie numerów

Kontrowersyjną metodą obrony przed inwigilacją elektronicznąjest maskowanie danych o swoim urządzeniu. Dla zwykłego użytkownikazamaskowanie informacji o karcie SIM (numeru IMSI) jest bardzotrudne, ale też informacja ta przesyłana jest do sieci rzadko (wzasadzie tylko wtedy, gdy telefon jest włączany, lub gdy daneuwierzytelniania zostają unieważnione) – tymczasem numer TMSI,tymczasowo identyfikujący urządzenie w sieci, przyznawany jestlosowo przez sieć. Można jednak maskować przed operatorem numeridentyfikacyjny samego urządzenia (IMEI), wykorzystywany m.in. doblokowania w sieci skradzionych telefonów.

Na wielu forach przeczytacie, jak bardzo nielegalne jest todziałanie. Kwestia interpretacji, faktycznie próbowano podciągnąćzmianę numeru IMEI pod paragraf dotyczący odpowiedzialności karnejza… fałszowanie dokumentów (art. 270 § 1 k.k.). Po pierwszejednak dotyczy to urządzeń „trwale oznakowanych” – zaś wwielu współczesnych smartfonach IMEI jest w pełni programowalne,co więcej niektórzy producenci sami informują jak to zrobić. Podrugie jednak w 2005 roku wypowiedział się w tej sprawie ZastępcaProkuratora Generalnego Karol Napierski, który choć uznał aparattelefoniczny za trwale oznakowany dokument, to jednakzauważył, że warunkiem odpowiedzialności karnej jest tu intencja,chęć wykorzystania przerobionego telefonu jako autentycznego.

Dla starających się uniknąć inwigilacji przydatnebędzie też zmienianie adresów MAC interfejsów sieciowych Wi-Fi iBluetooth. Choć metod na to jest wiele, najwygodniejszą będziewykorzystanie modułu frameworka Xposed – Device Id IMEI Changer,dostępny w naszej bazie oprogramowania. Pozwala on na modyfikacjęIMEI, identyfikatora Android ID, numeru seryjnego urządzenia, orazadresów MAC dla Wi-Fi i Bluetootha, zarówno ręcznie, jak igenerując losowe numery.

Moduł Xposed do modyfikacji danych identyfikacyjnych smartfonu
Moduł Xposed do modyfikacji danych identyfikacyjnych smartfonu

Jeśli moduł ten nie będzie działał z Waszym urządzeniem,można spróbować wykorzystać moduł IMEI Changer (do pobrania wnaszej bazie oprogramowania), pozwalający generować numery losowe,jak również numery charakterystyczne dla urządzeń Apple'a,Samsunga, Nokii i HTC.

Zaawansowanym użytkownikom, korzystającym z chińskichsmartfonów z czipsetem MediaTeka, warto polecić jeszcze zestawnarzędzi Mobileuncle Tools, które oddają pełną kontrolę nadurządzeniem w trybie fabrycznym. To narzędzie również możeposłużyć do zmiany IMEI, i to dla obu slotów SIM, jakie zwyklemożna znaleźć w chińskim sprzęcie. Mobileuncle Tools znajdzieciew naszej bazie.

Wycieki z aplikacji

Dla prowadzącego kontrolę operacyjną komunikacji elektronicznejnajwiększym sukcesem jest umieszczenie na sprzęcie ofiary„pluskwy”. Najlepiej sprzętowej, ale nikt nie pogardzi teżsoftware'ową, którą można dostarczyć znacznie łatwiej. Nie jestteż źle, jeśli znane są luki w popularnym oprogramowaniu, przezktóre napastnik mógłby pozyskać interesujące go informacje – wszczególności lokalizację, ustaloną za pomocą systemuobejmującego nie tylko moduł nawigacji GPS, ale też dane z masztówtelefonii komórkowej i wykrytych sieci Wi-Fi.

By żyło się wygodniej, takie informacje są regularnie wysyłaneprzez smartfon do wielu dostawców usług. W teorii Android pozwalana ograniczenie dostępu do tych informacji dla zainstalowanych wsystemie aplikacji, ale za pomocą jawnie dostępnych w systemieopcji nie zrobimy tego w pewny sposób.

XPrivacy nie wygląda najpiękniej, ale zapewnia niezrównaną ochronę
XPrivacy nie wygląda najpiękniej, ale zapewnia niezrównaną ochronę

Najpewniejszym sposobem jest obecnie wykorzystanie modułu Xposedo nazwie XPrivacy. Potrafi onselektywnie dla konkretnych aplikacji ograniczyć dostęp dookreślonych typów danych, blokując dostęp lub „karmiąc”fałszywymi informacjami. Dlaczego aplikacja latarki chce wiedzieć,gdzie jesteś? Niech za każdym razem gdy o to zapyta, dowie się, żejesteś gdzieś na Biegunie Północnym. Dlaczego odtwarzacz muzykimiałby mieć dostęp do zawartości SMS-ów? XPrivacy potrafiwykazać mu, że na telefonie nie ma żadnych SMS-ów. Tennieoceniony moduł znajdziecie w naszej bazie oprogramowania.Dysponuje on także wersją płatną, która oferuje dodatkowo dostępdo rozwijanego przez społeczność systemu współdzieleniaschematów restrykcji dlaaplikacji.

Drugą warstwą zabezpieczeń przed wyciekiem informacji zesmartfonu powinna być skuteczna zapora sieciowa, korzystająca zesprawdzonych linuksowych rozwiązań. Czemu w ogóle aplikacjalatarki ma mieć dostęp do Internetu? Pomocny w skutecznymzablokowaniu wycieków danych z telefonu będzie graficzny interfejsdo mechanizmu iptables o nazwie AFWall+, w którym ustalić możnaprawa dostępu do sieci dla poszczególnych aplikacji, w trybiebiałych i czarnych list. Znajdziecie go w naszej bazie oprogramowania. Warte uwagi jest to, że program pozwalaselektywnie blokować dostęp, w zależności od rodzaju sieci –tak że dana aplikacja, np. zablokowana dla połączeniakomórkowego, będzie mogła rozmawiać w ramach domowego Wi-Fi wsieci lokalnej, ale nie będzie miała dostępu do Internetu.Zablokujemy tu też dostęp nie tylko aplikacjom, ale i komponentomsystemowym Androida.

W rękach wroga: zaszyfruj swój telefon

Napastnik, który uzyska fizyczny dostęp do naszego smartfonujest w znakomitej sytuacji. Zapewne będzie dysponował sprzętemwykorzystywanym w informatyce śledczej do zrobienia zrzutuzawartości urządzenia, będzie mógł też zainstalować na nimszpiegowskie oprogramowanie – jeśli zrobi to niepostrzeżenie dlaofiary, to osiągnie pełen sukces w swojej pracy. I powiemy tutajszczerze – nie tak wiele można zrobić, by się przed takimatakiem na nasze urządzenie zabezpieczyć. Kilka dni temu pojawiłysię Informacje, że specjaliści holenderskiej policji skuteczniezaatakowali znane z wysokiego poziomu bezpieczeństwa i prywatnościtelefony BlackBerry, wykorzystując w tym celu m.in. technikęfizycznej analizy zawartości czipów pamięci, usuniętych z płytkigłównej telefonu (zainteresowanych kwestią zabezpieczeń Jeżynekpolecamy interesującąprezentację ludzi, którzy zawodowo próbują je forsować).

Znów jednak nie należy załamywać rąk, ale postarać sięuczynić atak dla nieposiadającego nieograniczonych zasobównapastnika tak kosztownym i trudnym, jak to jest tylko możliwe.

Najbardziej zaawansowani użytkownicy mogą pomyśleć na początku owykorzystaniu odmian Androida budowanych pod kątem bezpieczeństwa.Warto zainteresować się projektami takimi jak AOKP(Android Open Kang Project), AICP(Android Ice Cold Project) oraz CopperheadOS,radykalnie utwardzoną wersją Androida. W bliskiej przyszłościprzyjrzymy się im bliżej w oddzielnym cyklu artykułów.

Przede wszystkim należy pamiętać o uaktywnieniuszyfrowania zawartości swojego urządzenia. Od czasu Androida 4.4wykorzystuje ono porządnąimplementację linuksowego dm-cryptu, dodatkowo w niektórychurządzeniach z Androidem 5.x można przechowywać klucze szyfrującew specjalnej, sprzętowo zabezpieczonej sekcji procesora.Zabezpieczenie wykorzystujące 128-bitowy szyfr symetryczny AES-cbc zszyfrowanymi i solonymi wektorami inicjalizacji jak na razie nie mażadnych znanych słabości.

Zaszyfrowanie telefonu nie jest trudne. Przed rozpoczęciem,urządzenie należy podłączyć do ładowarki – proces ten trochępotrwa. W systemowych Ustawieniach wybieramyZabezpieczenia > Blokada Ekranu. Jeśli wcześniej była jużjakaś blokada wprowadzona (np. PIN lub wzór graficzny), trzeba jebędzie teraz wprowadzić. Następnie zmieniamy ustawienie Blokady naHasło i podajemy ciąg znaków o maksymalnej długości 16 znaków.Warto pamiętać o wykorzystaniu dużych i małych liter oraz cyfr,ale też nie przesadzać na tym etapie ze złożonością – w końcuw ten sposób będziemy odblokowywali ekran logowania.

Po ustawieniu hasła przechodzimy do Ustawienia >Zabezpieczenia > Zaszyfruj urządzenie. Wybieramy opcję Zaszyfrujtelefon i podajemy ponownie hasło. Pozostaje poczekać kilkanaściedo kilkudziesięciu minut.

  • Slider item
  • Slider item
[1/2]

Warto też zaszyfrować używaną kartę SD – w tym celu wUstawienia > Zabezpieczenia włączamy Zaszyfruj zewnętrznąkartę SD i wybieramy opcje takiego szyfrowania. Dla zaoszczędzeniaczasu można tu pominąć szyfrowanie plików multimedialnych. Powprowadzeniu hasła, o ile mamy przynajmniej 2 GB wolnego miejsca nakarcie, rozpocznie się proces szyfrowania.

Uwaga: posiadacze Androida 4.x mogą wzmocnić siłę szyfrowania, korzystając z narzędziaCryptfs Password, które pozwala zmienić główne hasło szyfrujące,odłączając je od hasła używanego do odblokowania ekranu. Za jegopomocą można więc zastosować znacznie silniejsze hasło, którewprowadzane będzie tylko przy uruchamianiu smartfonu – aodblokowanie ekranu będzie prostsze. Znajdziecie je oczywiście w naszej bazie oprogramowania.

Ceną szyfrowania jest spadek wydajności urządzenia. Niepowinien on jednak przekroczyć więcej niż 10%, jest to więcnaszym zdaniem gra warta świeczki. Trzeba jednak pamiętać o jednejrzeczy: szyfrowanie zabezpiecza nas sprzęt tylko wtedy, gdy jest onwyłączony. Znane są ataki pozwalające wydostać klucze szyfrującez pamięci urządzenia, dlatego należy zrobićwszystko, by napastnik nigdy nie dostał do rąk włączonegosmartfonu. Jeśli nie korzystamy z telefonu przez dłuższy czas, np.zostawiamy go w szafce na odzież, wcześniej fizycznie go wyłączmy.Należy też pamiętać, by hasło szyfrujące nie było nigdywykorzystywane w żadnej innej usłudze, w szczególności niepowinno być tym samym hasłem, co do Google'a.

Bezpieczeństwo to nie to samo, co prywatność

Przedstawione w tym artykule metody ochrony przed inwigilacjąsmartfonów nie zapewnią nikomu absolutnego bezpieczeństwa,podniosą jednak koszt przeprowadzenia ataku przez napastnika – ato jest właśnie celem realistycznie rozumianych metod obronnych. Conajważniejsze, upowszechnienie tych metod w społeczeństwie utrudnito, co najbardziej zagraża wolnościom obywatelskim, tj. inwigilacjiprowadzonej na masową skalę.

Dobrze zabezpieczone telefony można wykorzystać teraz dozapewnienia sobie prywatności. Zabezpieczenia sieci 3G/LTE nie sązłe, ale czy można ufać szyfrowaniu, którego nie kontrolujemy?Już w przyszłym tygodniu przedstawimy narzędzia i metody, zapomocą których zapewnimy sobie wysoką poufność w komunikacjigłosowej i tekstowej, a także anonimowość w przeglądaniuInternetu.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (112)