
Masalah "Armor dan shell" bukanlah hak prerogatif eksklusif militer saja, di banyak bidang ada perjuangan serupa. Pengemudi berjuang melawan peraturan lalu lintas, otak mengembangkan kebutaan spanduk, birokrat melawan statistik penyakit coronavirus.
Keamanan informasi tidak terkecuali, pertempuran berabad-abad sedang berlangsung di medan perang ini, meskipun tidak berisik seperti operasi militer, tetapi tidak kalah sengitnya. Kisah populer tentang bagaimana Nathan Rothschild menghasilkan banyak uang berdasarkan akses eksklusif ke informasi memunculkan ungkapan yang menarik: "Siapa yang memiliki informasi, memiliki dunia."
Signifikansi informasi bisa berbeda, sebagian besar tidak menarik bagi orang lain, mereka tidak dapat memperoleh kepentingan pribadi atau keuntungan darinya, tetapi terkadang Anda menginginkan privasi. Tidak harus menyembunyikan tindakan ilegal atau sesuatu yang tidak senonoh: "Saya tidak punya rahasia dari negara" adalah frasa favorit untuk mengolok-olok topik privasi, tetapi hanya karena ada privasi dan aturannya yang jelas: "Itu bukan urusan Anda ". Dan, karena smartphone telah lama menjadi bagian integral dari kepribadian manusia ("Seluruh hidup saya ada di dalamnya !!! 11rasras"), maka melindunginya dari perambahan telah lama menjadi salah satu masalah pribadi yang paling mendesak. Ini berlaku baik untuk akses ke informasi di dalamnya maupun percakapan telepon. Artikel hari ini akan membahas cara-cara modern untuk melindungi privasi Anda.
Beberapa contoh sejarah

Mainan anak-anak tahun delapan puluhan
Mungkin perangkat kripto yang paling terkenal dan paling sederhana adalah "penyebar suara" kuno yang bagus Aksesori tradisional untuk film mata-mata dari pertengahan abad lalu, yang diterapkan pada penerima dan mengubah suara manusia menjadi penggilingan karakteristik, membuat takut penonton.
Nanti, seperti banyak "Gadget James Bond" lainnya, sirkuit memungkinkan perangkat dirilis dalam format saku, dan sekarang siapa pun dapat mengunduh aplikasi semacam itu ke ponsel cerdas mereka. Metode ini agak lucu dan lebih cocok untuk lelucon praktis daripada untuk menyembunyikan informasi sebenarnya, tetapi setidaknya akan menyulitkan untuk mengidentifikasi penelepon dengan suara. Namun, mereka sudah "sampai", dalam salah satu serial televisi mata-mata ada episode di mana komputer menghitung algoritma "distorsi" dan mengembalikan suara aslinya. Apakah ada program seperti itu sebenarnya, saya tidak tahu, tapi kedengarannya cukup masuk akal.
Untuk waktu yang cukup lama, komunikasi telepon secara eksklusif menggunakan kabel. Sejarah mengingat banyak fakta ketika peralatan mata-mata terhubung ke jaringan yang rusak dan diizinkan untuk menguping dan merekam percakapan rahasia. Salah satu proyek paling terkenal dari jenis ini - Operasi "Emas" , secara lucu tidak berhasil, karena fakta bahwa kontraintelijen Soviet pada waktunya mengetahui tentang terowongan yang akan datang di bawah Tembok Berlin, untuk menyambung ke komunikasi telepon tentara Soviet, dan diputuskan untuk menggunakan saluran ini untuk mengeringkan disinformasi ...

Perwakilan pers memeriksa lokasi penyadapan yang ditemukan
Banyak orang mungkin ingat adegan khas dalam film ketika mata-mata jahat memasang kotak misterius ke kabel yang sangat rahasia, yang langsung "menarik" ke kabel itu atau ke beton di mana kawat diletakkan. Kotak tersebut harus dilengkapi dengan silinder pendek yang mewakili antena dan LED unmasking khusus agar lebih mudah bagi mata-mata yang baik untuk menemukannya.

Van Eyck mendemonstrasikan intersepsi gambar dari monitor di ruangan sebelah
Seperti yang sering terjadi - bioskop jauh dari kenyataan, tetapi intersepsi seperti itu masih mungkin dilakukan, kita berbicara tentang metode Wim van Eyck. setiap komponen elektronik memancarkan interferensi di udara yang dimodulasi oleh data: dikirim, diterima, atau diproses di dalam perangkat atau melalui jalur komunikasi. Metode ini dijelaskan dalam buku luar biasa oleh Neil Sivenson - " Cryptonomicon ":
โ , , โ . . ยซ- - ยป, โ . .
. , . .
. - โ , , , - . , . , , โ , . , , .
โ ยซยป, โ . โ .
โ , โ . โ .
.
โ . - - . , , , , โ , . , , , : โ , .
Lebih lanjut di plot, proses dekripsi informasi dijelaskan, yang diperumit oleh fakta bahwa data dari layar laptop dapat dicegat oleh metode van Eyck dan pahlawan menulis program yang membuat suara layar dengan sampah digital meniru proses dekripsi, tetapi pada dasarnya tidak menampilkan informasi sebenarnya di layar. Eksperimen Van Eyck dilakukan dengan monitor CRT konvensional, dan laptop digunakan di CryptoNomicon, tetapi beberapa tahun setelah buku itu diterbitkan, intersepsi serupa juga dilakukan pada kenyataannya.
Meskipun diyakini bahwa intersepsi dilakukan setelah van Eyck memformulasikannya, Bell Telephone Laboratories melaporkan kerentanan serupa pada teletypewriter selama Perang Dunia Kedua.
Garis optik juga tidak dilindungi dari penyadapan. Konektor adalah yang paling rentan, jika tidak cukup terisolasi, maka sinyal yang berkedip dapat dianggap menerobos koneksi. Akses fisik ke jalur komunikasi serat optik itu sendiri juga memungkinkan untuk memperoleh data tanpa merusak serat gelas dan tanpa dibangun ke dalam jalur tersebut. Secara teoritis, jika Anda melepaskan serat dari kabel dan membengkokkannya hingga batas tertentu, maka kelengkungan akan terlampaui, memberikan sudut pantulan ulang sinyal maksimum dari dinding serat dan sebagian radiasi akan menembus serat dan sinyal dapat dicegat.
Serangan "besi" pada ponsel
Sekarang mari kembali ke kenyataan bersama Anda dan lihat metode penyadapan apa yang menunggu rata-rata pengguna smartphone modern dan bagaimana Anda dapat melindungi diri dari mereka. Secara konvensional, mereka dapat dibagi menjadi beberapa kelompok: intersepsi sinyal antara telepon dan stasiun pangkalan; pengenalan "bug" perangkat keras atau perangkat lunak untuk menerima data langsung dari perangkat; peretasan jarak jauh perangkat untuk mendapatkan kendali atasnya.
Secara teknis, telepon adalah penerima dan pemancar biasa, sama sekali tidak ada yang mengganggu penerimaan sinyal yang dipertukarkan dengan menara dan merekamnya. Jelas, ini tidak masuk akal secara praktis, karena data dienkripsi dengan protokol kuat kriptografi modern. Secara teoritis, dimungkinkan untuk menggabungkan metode serangan pertama dan kedua untuk mendapatkan kunci untuk mendekripsi sinyal dari telepon seluler.

Carsten Nol
Ahli kriptografi Jerman, Carsten Nol, telah secara metodis, tahun demi tahun, mengeksplorasi kemungkinan-kemungkinan seperti itu. Telah didokumentasikan bahwa ia berhasil menyusup ke pertukaran data seluler dan memecahkan percakapan telepon beberapa kali. Pertama kali dia melakukan ini adalah pada tahun 2009, menggunakan serangan pada algoritma enkripsi. Dengan bantuan sukarelawan, Tabel Pelangi dihitunguntuk algoritma kriptografi A5 / 1, kemudian digunakan dalam jaringan seluler standar GSM. Hasilnya dipresentasikan dalam laporan di Chaos Communication Congress pada tahun 2009.
Kemudian, pada tahun 2010, pada kongres hacker yang sama, dia mendemonstrasikan intersepsi, perekaman dan pemutaran percakapan telepon menggunakan perangkat seluler yang terhubung ke komputer. Kemudian, pada tahun 2011, dia menunjukkan, dengan menggunakan contoh perangkat telepon yang dikonversi, kemampuan untuk menyambung ke negosiasi di jaringan GPRS dengan operator yang tidak menggunakan enkripsi sama sekali (ini terjadi), atau menggunakan algoritme "tidak dalam kapasitas penuh".
Pada 2013, ia berhasil menunjukkan kerentanan ponsel yang menggunakan kartu SIM usang. Kartu-kartu ini memiliki tanda tangan digital yang dihasilkan oleh algoritme yang lemah dan dapat dipecahkan menggunakan tabel pelangi. Dengan tanda tangan digital pada kartu SIM, dimungkinkan untuk mengirim pesan layanan ke sana, yang akan memaksa telepon untuk mendownload dan menjalankan kode berbahaya. Meskipun aplikasi Java dijalankan di "sandbox", mereka masih bisa, paling tidak, mengirim pesan SMS ke layanan berbayar. Selain itu, untuk beberapa produsen kartu, kotak pasir tidak cukup terlindungi dan memungkinkan akses ke semua fungsi dan informasi pada kartu SIM.
Sulit untuk mengatakan seberapa aman protokol modern. Beberapa lusin kerentanan dari berbagai jenis ditemukan di standar LTE. Tetapi setidaknya serangan semacam itu sangat kompleks dan hanya dapat diakses oleh lingkaran sempit spesialis kelas tinggi. Jika peretasan langsung percakapan telepon sangat sederhana, maka di Darknet akan ada instruksi lama yang mengizinkan "script kiddie" untuk menguping semua orang.
Karena fakta bahwa LTE sedang dipromosikan sebagai "Internet seluler untuk perangkat IOT", jenis ancaman yang relatif baru telah muncul - perangkat operator telekomunikasi dapat "terkena" dan mendapatkan sebagian kendali atasnya. Karenanya, ada ancaman untuk membuat botnet berdasarkan "setrika Internet" dan stasiun cuaca.
Selain "serangan peretas", ada cara yang sepenuhnya legal untuk mendapatkan akses ke konten negosiasi, hanya tersedia tidak untuk semua orang - tetapi untuk organisasi pemerintah dan layanan khusus. Kita berbicara tentang sistem SORM generasi ketiga yang terkenal dan "Hukum Yarovaya", serta koneksi langsung ke operator seluler secara real time. Metode terakhir tidak sering digunakan, tetapi ada beberapa kasus. Selama serangan teroris di Nord-Ost, setiap orang yang tinggal atau bekerja di daerah Dubrovka memiliki ikon di ponsel mereka, menandakan bahwa enkripsi percakapan di jaringan seluler sepenuhnya dinonaktifkan dan praktis "dalam teks biasa". Menariknya, sistem operasi modern tidak memiliki pensinyalan ini, dan untuk mempelajari tentang jenis enkripsi protokol, Anda perlu menginstal aplikasi khusus.
Cara lain yang sulit dan mahal, tetapi sangat efektif untuk mendapatkan akses penuh ke semua data seluler dalam radius satu sel adalah perangkap IMSI . Ini adalah stasiun pangkalan "palsu" yang tertanam dalam lalu lintas data dan menjadi titik MITM antara ponsel cerdas dan menara seluler. Algoritme untuk memilih stasiun pangkalan oleh telepon pintar dirancang sedemikian rupa sehingga mencoba untuk menyambung ke yang paling kuat dan terdekat. Secara alami, "sel palsu" disetel sedemikian rupa sehingga kekuatannya lebih tinggi daripada stasiun yang sebenarnya. Ponsel cerdas yang tidak curiga terhubung ke perangkat mata-mata dan setelah berjabat tangan, "penyerang berseragam" dapat menonton dan mendengarkan semua yang dikirimkan secara real time: SMS, percakapan suara, dan lalu lintas Internet, seolah-olah dia adalah operator seluler.
Keberadaan stasiun-stasiun ini bukanlah rahasia, tetapi penggunaannya dirahasiakan dan data tentang pekerjaannya tidak tersedia untuk manusia biasa. Jika operasi khusus dilakukan di suatu tempat, tidak ada yang akan memberi tahu wartawan: โAda stasiun untuk intersepsi data seluler di area ini. Terima kasih atas perhatiannya".
Kita tidak boleh melupakan tentang Perisai Emas Tiongkok. Sayangnya, saya lupa di mana saya membaca ceritanya, bagaimana seorang turis Rusia menjadi perhatian layanan khusus China dan saya tidak dapat lagi menemukan gambarnya. Tetapi turis itu diberi foto antarmuka Shield yang tersedia untuk polisi. Sepertinya layanan musik online pada umumnya, hanya saja alih-alih trek, ada percakapan telepon.
Serangan "lunak" pada ponsel
Selain metode serangan "besi", ada juga metode "perangkat lunak". Program biasa (atau tidak begitu umum) diinstal pada ponsel cerdas dan melacak pengguna. Dunia aplikasi mata-mata sangat kaya dan beragam sehingga ini adalah topik untuk studi terpisah, kami akan membatasi diri kami sendiri untuk mencantumkan jenis utama.
Yang paling umum adalah program yang menyamar sebagai aplikasi yang tidak berbahaya, buku teks "Senter" yang meminta akses ke panggilan, buku kontak, file media, dan Internet terlihat sangat tidak berbahaya, tetapi jumlah izin yang diminta menakutkan. Ada banyak kasus ketika program semacam itu mencuri uang tidak hanya dari tagihan untuk membayar komunikasi, tetapi juga data dari aplikasi perbankan. Meskipun, sebagian besar, mereka mengumpulkan statistik dengan data pribadi, yang kemudian mereka jual kepada pengiklan.
Pilihan selanjutnya adalah spyware yang dipasang secara rahasia dari pemilik ponsel. Misalnya, suami menjaga istrinya, atau sebaliknya. Atau tidak secara diam-diam - pengawasan orang tua terhadap anak-anak mereka, untuk keamanan dan ketenangan pikiran mereka. Pilihan yang tidak terlalu berbahaya adalah penyerang menyuntikkan bug perangkat lunak pada smartphone korban dengan niat buruk. Salah satu contoh yang paling terkenal adalah peretasan smartphone Angela Merkel oleh layanan khusus Amerika. Rincian pengawasan tidak pernah terungkap, bahkan tidak jelas jenis penyadapan apa itu, melalui bug "besi", atau program, dan, kemungkinan besar, mereka menyadap ponsel lama Kanselir: Nokia 6260. Pemerintah Jerman meyakinkan bahwa Blackberry Merkel modern tidak dapat disadap, karena dalam itu memiliki chip enkripsi khusus. Namun, menurut sumber anonim dari layanan khusus,Blueberry juga dapat dengan mudah diretas. Siapa yang harus dipercaya di sini tidak jelas.

Terakhir, jenis spyware terakhir adalah program yang dipasang oleh produsen ponsel cerdas. Semua orang ingat bagaimana skandal dengan Huawei dimulai? Orang Amerika menuduh perusahaan itu memata-matai menggunakan bug perangkat keras di peralatannya. Dan ini bukan pertama kalinya hypervisor pemantauan ditemukan di perangkat keras server, mereka telah ditemukan cukup lama: Penanda buku berbahasa Mandarin: cerita yang tidak terpikirkan tentang virtualisasi, keamanan, dan spyware. Jadi, tidak ada asap tanpa api, dan tidak sia-sia orang Amerika mengalahkan Huawei.
Dengan ponsel cerdas, semuanya tidak terlalu buruk, tetapi terkadang ada program yang tidak dapat dipahami dalam sistem operasi yang sering terhubung ke server China yang tidak dikenal dan mentransfer beberapa data di sana yang tidak terkait dengan pembaruan firmware atau program sistem lainnya. Mungkin ini adalah bagian dari "Kakak" China, yang lupa mereka potong saat mengekspor ponsel cerdas atau membeli produk "abu-abu", atau mungkin pengawasan yang ditargetkan sulit untuk dipahami. Namun, sebagian besar, modul semacam itu hanyalah iklan, pop-up di tengah layar, atau mengganti sebagian konten di browser.
Jenis perlindungan modern
Tapi bagaimana Anda bisa melindungi diri Anda dari semua ketakutan dan kengerian ini? Mari kita bicara sekarang tentang menghadapi ancaman terhadap privasi kita. Saya harus segera mengatakan bahwa tidak akan ada gambar dan deskripsi gadget Jamesbond, karena dalam kehidupan nyata semuanya jauh lebih membosankan.
Kebenaran yang menyedihkan adalah bahwa kekuatan sangat tidak setara dan peluang dalam perjuangan ini bagi rakyat biasa jauh lebih sedikit daripada bagi penyerang. Paling tidak karena rata-rata pengguna bukanlah seorang peretas, keterampilan teknisnya tidak cukup untuk melawan serangan mata-mata sendiri. Misalnya, banyak orang tidak berpikir sama sekali ketika "Senter" konvensional berikutnya mulai meminta terlalu banyak izin untuk pekerjaan mereka, mereka tidak melihat konfirmasi dari semua kekuatan yang diminta. Atau, begitu di situs yang meragukan, mereka dengan patuh mencolek semua tombol seperti: "Segarkan browser". Untuk sebagian besar, mereka berakhir dengan langganan berbayar lainnya, tetapi mereka juga bisa mendapatkan spyware asli. Perangkat pada sistem operasi Android paling terpengaruh oleh ini, tetapi juga pada smartphone Applemenemukan program yang mengumpulkan terlalu banyak data tentang pemilik ponsel.
Metode perlindungan yang sama telah dikenal oleh pengguna komputer selama beberapa dekade - berbagai program anti-virus, perhatian saat menginstal aplikasi baru dan mengunjungi situs yang mencurigakan.
Hal tersulit untuk melawan serangan terhadap protokol seluler. Pengguna praktis tidak berdaya melawan penyusup yang dapat mencegat, merekam, dan mendekripsi lalu lintas antara telepon dan stasiun pangkalan. Satu-satunya cara adalah membuat intersepsi tidak berguna dengan mengenkripsi data yang dikirimkan, itu juga membantu dari pengawasan layanan khusus, yang dapat langsung terhubung ke peralatan seluler atau ke catatan yang sekarang harus disimpan oleh operator. Tetapi ini akan memaksa pengguna untuk sepenuhnya meninggalkan metode komunikasi yang biasa, dan program yang menyediakan kesempatan seperti itu - satu, dua, dan terlalu banyak. Faktanya, yang paling tidak berkompromi adalah utusan dan layanan Telegram seperti Zello, yang jelas-jelas diblokir karena menolak bekerja sama dengan lembaga penegak hukum.Utusan populer lainnya tidak diperhatikan oleh otoritas Rusia (dan tidak hanya orang Rusia), yang menimbulkan kecurigaan serius bahwa mereka setuju untuk bekerja sama dengan mereka. Namun, penggunaan Gerobak sudah bisa menimbulkan kecurigaan. Sedih untuk mengakui hal ini, tetapi ada cukup banyak contoh ketika aparat penegak hukum menuntut untuk menunjukkan konten smartphone, keberadaan Telegram di sana dan berlangganan saluran yang mereka minati. Percuma membahas legalitas tuntutan tersebut, namun terkadang para tahanan dipaksa untuk membobol smartphone mereka agar tidak berkompromi. Cara yang menarik untuk mengatasinya adalahSedih untuk mengakui hal ini, tetapi ada cukup banyak contoh ketika aparat penegak hukum menuntut untuk menunjukkan konten smartphone, keberadaan Telegram di sana dan berlangganan saluran yang mereka minati. Percuma membicarakan legalitas tuntutan tersebut, tapi terkadang para tahanan dipaksa untuk membobol smartphone mereka agar tidak berkompromi. Cara yang menarik untuk mengatasinya adalahMemang menyedihkan untuk mengakui hal ini, tetapi ada cukup banyak contoh ketika aparat penegak hukum menuntut untuk menunjukkan konten smartphone, kehadiran Telegram di sana dan berlangganan saluran yang mereka minati. Percuma membahas legalitas tuntutan tersebut, tapi terkadang para tahanan terpaksa membobol smartphone mereka agar tidak berkompromi. Cara yang menarik untuk mengatasinya adalah#DurovAddDoubleBottom , tetapi sejauh ini belum menerima dukungan dan distribusi yang tepat. Perlu dicatat bahwa "Stasiun radio Internet" tidak meninggalkan catatan di telepon dan menyebabkan lebih sedikit masalah dalam situasi seperti itu.
Jika Anda ingin menyembunyikan korespondensi Anda hanya dari penyedia Internet dan membuat catatan log yang tidak berguna berkat "Hukum Yarovaya", cukup menggunakan VPN, milik Anda sendiri atau banyak yang sudah jadi. Meskipun, untuk sebagian besar, metode ini lebih cocok untuk melewati kunci. Saat penyerang mengakses ponsel cerdas, terowongan terenkripsi tidak akan menyembunyikan korespondensi Anda.
Pada dasarnya, VPN dan pengirim pesan terenkripsi ujung ke ujung adalah contoh pengacak tipikal, peralatan yang telah digunakan oleh layanan khusus selama lebih dari selusin tahun, sejak penyebaran telepon kabel dan komunikasi radio konvensional. Perbedaannya adalah bahwa ini adalah solusi perangkat lunak murni yang tersedia untuk setiap pengguna ponsel cerdas modern.
Para ahli yang peduli dengan keamanan komunikasi telah menemukan cara cerdik untuk melawan salah satu serangan paling halus - stasiun seluler palsu. Ada beberapa program (misalnya EAGLE Security), yang menyimpan log mendetail dari nama semua menara seluler, mencatat pengenal dan koordinatnya di database. Segera setelah stasiun pangkalan baru muncul, yang sebelumnya belum memasuki registri ini, dan lebih buruk lagi, ia bergerak di luar angkasa, program membunyikan alarm, menandakan bahwa telepon terhubung ke peralatan yang mungkin merupakan spyware.
Sedikit lebih mudah untuk menahan ancaman yang merupakan modul perangkat lunak spyware yang dipasang ke dalam telepon oleh pengguna itu sendiri karena kecerobohan mereka sendiri atau oleh orang-orang yang telah mendapatkan akses ke ponsel cerdas orang lain. Aktivitas telepon yang mencurigakan, baterai terkuras terlalu cepat - mungkin merupakan tanda tidak langsung bahwa spyware diinstal pada telepon. Namun, ini mungkin karena fakta bahwa orang itu sendiri yang menginstruksikan program "melahap" yang tidak selalu terlibat dalam pengawasan.
Untuk mencegah ancaman semacam itu, salah satu dari sekian banyak antivirus mungkin cukup, yang namanya sudah diketahui semua orang agar tidak berkomunikasi dengan sistem operasi yang paling umum untuk komputer. Program-program ini memantau aplikasi yang diinstal, menganalisis aktivitas mencurigakan, dan memperingatkan tentang sebagian besar ancaman yang diekspos pengguna secara sembrono ke ponsel cerdas mereka.

Meskipun tidak semua aplikasi "resmi" berfungsi dengan baik dan dapat diprediksi, ada beberapa pengecualian yang tidak menyenangkan. Misalnya, klien Facebook. Program ini secara teratur menempati urutan pertama di antara aplikasi non-game dengan volume terbesar dan menguras baterai dengan kecepatan yang mengerikan. Saya sendiri memiliki pengalaman tidak menyenangkan dalam berkomunikasi dengan klien ini, ketika segera setelah memasangnya, telepon benar-benar memanas dan mulai mengirimkan sesuatu ke suatu tempat dengan kecepatan semaksimal mungkin. Terlepas dari kenyataan bahwa smart di-rooting dan aplikasinya sebatas mungkin, program ini jelas menarik sesuatu dari ponsel saya. Untuk itu tanpa ampun dihapus dan kemudian terus-menerus dipotong dari semua firmware.
Perlindungan "besi" pada smartphone
Tetapi tidak semua orang dapat dan bersedia meretas ponsel mereka, yaitu membuka bootloader dan menginstal pengguna root. Seseorang tidak memiliki pengetahuan teknis yang cukup, seseorang masih takut akan "kehilangan jaminan", seseorang tidak mau melepaskan peluang yang mungkin hilang selama operasi semacam itu.

Beberapa klien bank menolak untuk menggunakan ponsel cerdas mereka jika mereka menemukan root, dan terkadang tidak memungkinkan untuk "membayar dengan ponsel" melalui NFC. Ada smartphone yang secara praktis tidak rentan terhadap jailbreak seperti itu, termasuk iPhone terkenal, yang semakin sulit untuk di-jailbreak. Kategori kecerdasan lainnya, yang lebih baik tidak diretas, adalah perangkat dengan perlindungan dari penyusup, yang dibangun oleh pabrikan itu sendiri. Misalnya, Samsung terkenal dengan sistem Knox-nya, yang merupakan wadah yang memisahkan data sensitif dari sistem lainnya yang dapat diserang. Dan meskipun Knox diposisikan sebagai perlindungan perusahaan agar dapat menggunakan ponsel cerdas pribadi untuk bisnis, tanpa memulai perangkat "yang berfungsi" secara terpisah untuk ini, tidak ada yang mau menyimpan data pribadi yang penting bagi diri sendiri.

Philip Zimmermann
Sayangnya, produsen utama tidak terlalu memanjakan pengguna berbagai ponsel pintar yang dilindungi, dan perusahaan kecil atau tidak mendapatkan cukup uang untuk menjalankan perusahaan dengan Kick atau membuat bug yang mengganggu. Misalnya, BlackPhone yang dilindungi super duper, yang dibuat oleh Zimmerman sendiri, memiliki kerentanan seriusyang memungkinkan penyerang mendapatkan kendali penuh atas perangkat, berkat kesalahan di salah satu program pihak ketiga. Penulis program segera merilis pembaruan, tetapi "residu tetap ada." Tentunya masih ada smartphone yang digunakan oleh aparat militer atau pemerintah, namun tidak tersedia untuk masyarakat umum dan hanya untuk kepentingan akademis.
Pengembang sistem keamanan untuk ponsel cerdas tidak mengabaikan pengacak perangkat keras, tradisional untuk teknologi kabel. Mereka diproduksi, misalnya, dalam bentuk headset nirkabel, yang menyediakan enkripsi suara bahkan di dalam "sebelum smartphone".

Biasanya, untuk berbicara dengan pemilik pengacak seperti itu, Anda harus memiliki salinan perangkat Anda sendiri. Headset semacam itu tidak menerima distribusi, karena harga tinggi dan kebutuhan untuk memasok semua pelanggan dengan mereka, dan perusahaan yang memproduksinya sepenuhnya beralih ke smartphone yang aman , mirip fungsinya dengan Samsung Knox, diproduksi, sekali lagi, untuk militer dan hanya pelanggan yang sangat kaya yang peduli dengan mereka. keamanan.
Analisis crypo
Kesimpulannya, lima menit paranoia tidak sehat.
Intinya adalah bahwa pengguna hanya memiliki sedikit sarana nyata untuk memastikan keamanan percakapan, korespondensi, dan data pribadi mereka. Selain itu, hampir tidak ada metode yang menjamin kepastian 100%.
Tindakan pihak berwenang dan pengembang mungkin tidak seperti yang terlihat dalam kenyataan. Logika sederhana menyatakan bahwa jika RKN hanya melawan Telegram, maka yang lainnya, juga utusan yang sangat populer, bersedia bekerja sama dengan pihak berwenang Rusia dan layanan khusus. Dan "tidak diblokir" dari Kereta baru-baru ini dapat berarti bahwa utusan tersebut dipaksa untuk memberikan jaminan akses ke data pribadi dan korespondensi penggunanya. Selain itu, teori konspirasi klasik menunjukkan bahwa seluruh epik dua tahun dengan pemblokiran karpet Tegeli hanyalah operasi sukses dari layanan khusus, yang mereka luncurkan untuk meyakinkan orang-orang tentang keselamatannya dan mendapatkan akses gratis ke semua komunikasi mereka.
Menggali lebih dalam, ternyata hampir tidak ada yang melakukan audit keamanan yang serius dan transparan terhadap aplikasi atau perangkat keras mana pun yang dirancang untuk melindungi data atau komunikasi pengguna. Apa yang disebut "pengujian terbuka", ketika siapa pun yang menemukan kerentanan dijanjikan segunung emas - pada kenyataannya, hanya slogan yang indah. Karena spesialis yang serius tidak akan membuang waktu mencari kerentanan, yang mungkin memang tidak ada, dan ini berarti waktu kerja mereka tetap tidak dibayar, dan amatir yang secara naif berharap menjadi kaya karena fakta bahwa mereka dapat menemukan bug yang serius tidak memiliki cukup kualifikasi untuk penelitian semacam itu.

Undang-undang yang diadopsi secara universal atas dasar "Undang-Undang Patriotik" mungkin tidak memberikan pilihan kepada pengembang - mereka dipaksa untuk bekerja sama dengan layanan khusus. Dan cerita bahwa Apple tidak mau menyediakan alat untuk membuka kunci ponsel teroris berhasil melancarkan disinformasi. Selain itu, banyak kerentanan yang ditemukan seperti Heartbleed terlihat seperti sengaja ditinggalkan sebagai "pintu belakang" untuk layanan pemerintah. Dan di dalam koper penumpang bus berikutnya mungkin ada pencegat van Eyck, yang membaca data dari layar smartphone terdekat secara real time.
Orang-orang sebelumnya curiga bahwa mereka sedang menguping, tetapi hanya Snowden yang mengkonfirmasi cakupan global dari pengawasan ini.

