Apple Noticias

Toda la parte superior Noticias de Apple, iPhone, iMac, iPad, Apple Seguir

Cómo proteger el smartphone de la escucha y de la vigilancia? Consejos de hackers y expertos en seguridad

18.05.2016 0 Comments

Los diputados de la duma de estado aprobaron una enmienda que obliga a los operadores de telefonía celular en el plazo de tres años almacenar la información de contacto de una persona, sus llamadas, mensajes enviados y las imágenes. Teniendo en cuenta el reciente escándalo de robo de cuentas de Telegram varios activistas, cada vez más relevante está en la pregunta sobre cómo se puede mantener la privacidad de su comunicación. El recurso de The Insider intentado entender cómo proteger tu smartphone de la piratería, espionaje o la escucha.

1

Los titulares de los teléfonos inteligentes, es necesario proteger los varios aspectos de su privacidad: a través del teléfono, puede seguir sus movimientos, puede escuchar sus conversaciones, se puede leer su correspondencia y recibir los datos almacenados en su dispositivo.

Libertad de movimiento

2

“Las llamadas con teléfonos de cualquier grado de навороченности de todos modos van a través del operador de telefonía móvil, y nada técnicamente no le impide grabar y realizar un seguimiento de su ubicación, – dice simón yulaev, el programador de “Либертарной tecnológica del grupo, colectividad, ayuda a los civiles de los activistas de instalar software de seguridad, — en los teléfonos inteligentes, normalmente instalado una tonelada de programas adicionales que pueden drenar a través de internet, el diablo sabe que el diablo sabe donde. El propietario de un smartphone por lo general deja mucho más huellas en las redes sociales, чекинится donde sea, постит fotos en instagram, etc”.

El propio operador no es tan interesante seguir (a no ser que, para enviarle publicidad de contexto – por ejemplo, se pasa por un café y en ese momento llega el SMS con la propuesta de su visita). Pero los datos del operador pueden disfrutar de los servicios de inteligencia, y es completamente legal – a través de un sistema СОРМ-2 tienen acceso directo a los datos recibidos del operador.

Si su teléfono se aseguran de que en el campo de vista de los agentes del orden público encuentra no sólo el equipo, sino también de teléfonos, a menudo se encuentran cerca de él. En consecuencia, inútil es el esquema, en la que dos tubos – “pública” y “secreta” – a menudo activadas al mismo tiempo. Quieren andar con dos teléfonos deben suavemente para combinar sus modos de intercalado de inclusión, con el fin de no ser divulgados.

No tiene mucho sentido cambiar la tarjeta SIM o, por el contrario, el tubo – si alguna vez inserte su tarjeta sim en otro tubo, en un sistema de este tubo también estará con vosotros asociada, y viceversa – si usted en su tubo insertado en la otra), entonces el sistema esta tarjeta sim asociará con usted.

Vigilancia en su мобильником significa que, por ejemplo, si has llegado a la cita, el testigo de ustedes se conocen todos los teléfonos, situadas en los bolsillos de sus interlocutores. Aplicaciones que permiten distorsionar la localización de la conspiración inútiles: ellos engañan a su teléfono inteligente, pero no de su operador de telefonía móvil.

Extracción de la batería – un método probado para evitar el rastreo de los movimientos. También existen en el mercado fundas para móviles y ropa con bolsillos, bloqueo de señal de teléfono celular. La batería del móvil, en este caso, sacar no la necesita. Pero, antes de su uso, vale la pena probar si realmente el aparato, que se encuentra en la funda, se encuentra fuera de la cobertura de la red.

La libertad de conversaciones telefónicas

Hay equipo y a distancia de las escuchas de las conversaciones (además de la inteligencia, de ese plan de la técnica puede ser en manos privadas), en teoría el mvil se puede utilizar como oculto y controlable de la grabadora. Y para escuchar su conversación, usted no necesariamente escuchar en tiempo real, basta con grabar todas las conversaciones.

Y aún más su conversación puede ser grabada, cuando usted llame. Contrariamente a la creencia popular, los clics o el eco en el tubo pueden significar cualquier problema con el celular, y es poco probable que significan las escuchas telefónicas. Si tu móvil se agota rápidamente y se calienta es un poco más probable, pero también ambiguo señal de que están siguiendo (hay un millón de mucho más probable de lo de la explicación).

En general, para la escucha de teléfonos de los organismos de inteligencia necesita una base en forma de actividades operacionales de búsqueda de eventos, pero en la práctica formal de la razón para ORME siempre se puede llegar. Como señala svetlana Сидоркина, el abogado de dmitry Бученкова, tomás Гаскарова y Таисии Осиповой, en rusia es casi imposible impugnar la legalidad de la escucha, porque muchos de los documentos sobre la vigilancia de sospechosos tradicionalmente засекречивают. Por ley, los agentes deben transmitir investigar los originales de los registros de las llamadas telefónicas. Pero para comprobar que es entregado el original de la escucha, y no una copia de los mismos, los abogados no pueden. Así que правоохранители pueden depositar los asuntos de la unidad de grabación.

“Cualquier sensibles llamadas tiene que hacer no directamente a través del operador, y a través de aplicaciones compatibles con el cifrado. Por ejemplo, Signal ofrece la oportunidad”, subraya yulaev. Signal es considerado el más protegido el medio de comunicación de voz, sino también de Skype, WhatsApp, Viber o llamadas en Facebook será una forma más confiable de mantener el anonimato de la llamada que una simple llamada de teléfono.

Otro método de la observación es el seguimiento de la lista de llamadas, para la identificación de los más frecuentes de sus compañeros. Un ejemplo clásico de este tipo de diseño es el “caso de las de los anarquistas”. Autoridades de belarús estaban furiosos después del incendio provocado en una botella de molotov contra un vehículo en el territorio de la embajada rusa en minsk en el año 2010, en la industria pyros fueron arrojados graves de la fuerza.

En palabras de nicolás Дедка, había servido cinco años en esta causa penal, en el momento del incendio el bielorruso de la kgb era escaso el expediente de los locales anarquistas. Pero esta omisión se fijaron rápidamente: “Por айпишникам han calculado todos los activos de anarco-blogueros, incluyéndome a mí, y нагрянули con el registro, cerró. Luego de la lista de contactos de cada uno en el teléfono, también han comenzado a hacer los registros y cerrar de personas. Es decir, ellos eligieron, por ejemplo, 10 personas, con tu móvil, que te menudo llamaba, y cierra sus. Luego, cada uno de ellos tomaron el mvil y laboraron de la misma manera. En total, en nuestro caso se ha retrasado más de 150 personas, no sólo de los anarquistas”. La mayoría de los detenidos fueron liberados, y cinco enviado a juicio.

La libertad de mensajes

SMS es la más peligrosa de todas las formas de comunicación. Los mensajes en las мессенджерах también pueden ser interceptados. Ahora, sin embargo, más de chat, de forma predeterminada, шифрующих mensaje – si antes de este tenía fama de Telegram desde abril los mensajes se cifran WhatsApp y Viber.

Sobre la evaluación de la “Либертарной del grupo tecnológico”, el más protegido sigue siendo Jabber con el cifrado de off-the-record messaging – pero, al mismo tiempo, y es muy incómodo, especialmente para los teléfonos inteligentes. El siguiente es el Signal, detrás de él – Telegram y WhatsApp.

En Telegram también existen seguros “chats secretos” – en primer lugar, para leer su correspondencia que el atacante tiene que apoderarse de su teléfono, y en segundo lugar, usted puede configurar la eliminación automática de los mensajes de la historia a través de un período de tiempo, entonces incluso robar el teléfono, el atacante no puede leer la correspondencia.

Por lo tanto, la trampa de Telegram el de europa y Албурова no se llevó a la divulgación de los mensajes de los chats secretos, si son en general llevaron. Pero esto de la piratería se puede evitar, siempre y cuando dos factores de autorización.

Es importante señalar que la autenticación de dos factores no implica necesariamente una confirmación por sms. Además, se considera inseguro. La doble autenticación, se puede asegurar, por ejemplo, con el token. Tras el escándalo con Албуровым y Козловским Positive Technologies ha demostrado que interceptar los SMS pueden no sólo los servicios de inteligencia, y que publicó el esquema de la autopsia, por lo tanto, WhatsApp y Telegram. En Telegram, la verdad, los ladrones no pudieron tener acceso a los secretos de chat, y en WhatsApp – a la correspondencia en general. Pero en ambos casos, han recibido la posibilidad de mantener correspondencia con capturado cuentas.

Двухфакторная autorización realmente funciona en la práctica. Así, por ejemplo, el 3 de mayo de hackers que intentan capturar el correo electrónico del trabajo y de la cuenta de twitter de la funcionaria “Abierto de rusia” de pauline Немировской. “Las contraseñas me robaron, pero yo estaba двухфакторная verificación, y las contraseñas no muy útiles. Como sólo me ha llegado el смска con un código para entrar en el correo, me di cuenta de que algo no es así, el correo electrónico ha deshabilitado en el tiempo y que ha arrojado la contraseña. Con twitter es lo mismo casi. Allí tiene la función de inicio de sesión sin contraseña, código de SMS, y estos códigos de mí por día llegaban 14 veces, hasta que me ha deshabilitado la función de entrada de código. Creo que es un tipo de hackers aficionados, el fsb hubiera copiado de tarjeta sim y me SMS apagó, como el Албурова”, – ha contado Немировская. Албурову y Козловскому “двухфакторка” también podría ayudar, entonces cuando en el robo de sus Telegram, habría no sólo desactivar los SMS, pero es de recoger la contraseña adicional, definido previamente el dueño de la cuenta.

La libertad de almacenamiento de la información

Tener acceso a un teléfono inteligente también puede encontrar una vulnerabilidad en el sistema operativo y заразив de virus, pero esta tarea es muy compleja. Los servicios de inteligencia no tienen directa y acceso directo a “softu”, aunque intentan obtener de Apple hasta el momento de demandar al respecto con las autoridades). Así que, almacenada en el teléfono de información es más fácil conseguir físicamente habiendo apoderado de su teléfono.

Según dmitry Динзе, abogado oleg Сенцова y pedro Павленского, si la preservación de la confidencialidad de la información en el smartphone para usted dar prioridad, buena idea comprar el aparato y software que permite el bloqueo o destrucción de la información en el caso de varias entradas incorrectas de la contraseña. Динзе dice que en uno de los asuntos que se llevó, junto a su cliente era un smartphone, y el juez de instrucción ha sido una gran decepción después de un intento de disecarlo.

En los teléfonos inteligentes funcionan los servicios, bien establecida en “equipos grandes”: TOR, protegida por el correo de Riseup. “El smartphone debe tener la última versión del sistema operativo y de las aplicaciones instaladas, las aplicaciones deben instalarse exclusivamente de fuentes de confianza. Mensajería instantánea de código abierto que utilizan end-to-end de cifrado y, de ser posible, двухфакторную autenticación, son lo suficientemente seguros cuando se utiliza correctamente”, – dice mikhail abramov, especialista de la División de análisis de la seguridad de la empresa “Информзащита”.

Si a la persona es lo suficientemente grave para el interés de los servicios secretos, no se puede estar completamente seguro de que especialmente bajo su smartphone no está escrito un programa malicioso que sabe no suplantar la identidad y envía una variedad de información desde su dispositivo. Pero en las realidades, es, al parecer, la rareza.

“Los organismos de inteligencia es mucho más fácil de su apartamento, que skype o вайбер escuchar. Un ejemplo es el caso de nikita de la pared arterial y eugenia Хасис. En él no hay ninguna captura el hecho de que el apartamento en el que fue detenido, incluso en el vídeo escrita. Actividades operativas pasaban el personal de la oficina central del fsb, y de hecho, el director de la oficina reportado ese presidente dmitry medvedev”, – dice maxim Солопов, reportero criminal “Медиазоны”.

En realidad, el compañero nikita de la pared arterial de la organización de Combate rusos nacionalistas, ilya Горячева mucho de su correspondencia de skype, ICQ y el correo electrónico. Pero nadie equipo y las cuentas de Горячева no rompía. Como dijo a The Insider abogado Горячева mark Фейгин, Горячев mismo ha dado las contraseñas de su equipo serbio контрразведке – que originalmente fue detenido en ese país y luego extraditado a rusia. Фейгин estoy seguro de que en la mayoría de los casos, en rusia правоохранители tienen acceso a las cuentas, retirar el dispositivo, незапароленные y залогиненные en los diferentes servicios y en las redes sociales.

A veces las redes sociales, en colaboración con las autoridades llegan muy lejos. Nagátinsky el tribunal de distrito de moscú la semana pasada inició el examen de la causa penal en contra de Демушкина por los puestos en las redes sociales. Демушкин dijo a The Insider, que su obra llevó el comité de Investigación de moscú y operacionales de acompañamiento garantice el fsb. Proveedor de servicios de internet Демушкина y de la administración “Vkontakte” los que se envió la solicitud, y en consecuencia se emitió el acceso a su cuenta de “Twitter” y su correspondencia por correo electrónico. Operarios de los ayunos de la reunión a los compañeros Демушкина, mediante su cuenta de “Twitter” de su nombre.

Consejos Humpty-Converse

El grupo de “Anónimo internacional” respondió un par de preguntas, relacionadas con la seguridad de la información.

— ¿Se puede decir que algunos modelos de teléfonos inteligentes son más vulnerables a la autopsia, algo de menos?

— Sí, mucho depende del modelo y en este modelo. Generalmente son los más vulnerables viejo необновляемое DE nuevo o más “crudo”.

— A las aperturas que con más frecuencia ataca a los smartphones, ya que basta con una dirección de correo electrónico de la cuenta, etc.?

— Cuando el acceso físico a un dispositivo de retirar la información es mucho más cómodo que en el acceso remoto. Pero la obtención de acceso físico es ya más que el trabajo operativo de asistencia técnica.

— ¿Cómo evalúa usted: ¿qué mensajeros, son más vulnerables a la autopsia, ¿qué menos?

— Vulnerables de todos. Ya que en cualquier caso мессенджером goza de una persona, y el factor humano no ha sido cancelado. Desde el punto de vista técnico, los países menos vulnerables en nuestra opinión es la threema y telegram.

— Siempre que Sus operaciones tienen éxito? ¿Era la situación, cuando Se trataban de alguien de correo electrónico, y ella se prestó demasiado bien protegido?

— Esto forma parte de trabajo. Sucede a menudo que cuando el “éxito”. No a ver una película sobre “los brillantes de los hackers”. Bien, si el “éxito” será de ciento veinte.

— En general, en la medida costosa duradero “una” operación de selección de la extraña electrónico, una cuenta o un teléfono inteligente? Quien en rusia es de temer este tipo de ataques?

— Desde horas antes de seis meses. El costo de la noción de resistencia. Pero si el presupuesto lo permite, puede probar diferentes formas, incluyendo enteras de la obtención de un acceso físico al dispositivo. A todos aquellos que tienen algo que ocultar. Aunque, por supuesto, no basta con poseer información privilegiada, debe ser capaz de trabajar con ella. Es común la expresión “el Que es dueño de la información el posee el mundo”. Lo перефразировали – “el Mundo tiene a alguien que puede trabajar con la información recibida”.

#apple#Hackers#SMS#Vkontakte
d

Artículos Relacionados:

r

Previous Post

Next Post

Leave a Reply

Your email address will not be published / Required fields are marked *