Annons
Lita inte på någon. Det brukade vara något som bara paranoiden sa, men då hände något under vägen. Vi blev informerade. Vi fick veta att folk kunde lyssna på telefonens festlinje, så vi betalade extra för en privat linje. Då visste vi att våra barn eller våra föräldrar kunde höra oss i telefonen på väggen, så vi fick flera rader för vårt hem. Då kunde vi plötsligt få en mobiltelefon och ha våra egna privata telefoner var vi ville. Total integritet! Eller så trodde vi, när våra ord och information flydde genom luften. Först är det ordet av utan garanti avlyssning, då är det ett ord tidningar, advokater, försäkringsbolag och mer hacking dina meddelanden, vem är näst på tur? Hur stoppar vi detta? Tyvärr är lagarna mycket efter, så du måste vidta några åtgärder just nu. Det är här vi tittar på hur du säkra din smarttelefonkommunikation för att göra din cherry-picking mycket mer svår.
Ändra kommunikationsmediet
Att parafrasera Marshall McLuhan, mediet är den typ av garanti som behövs. Vanligtvis ju äldre kommunikationsformen är, desto större är det rättsliga skyddet. Enligt
Electronic Frontier Foundation, "... endast 20 domstolsbeslut som godkänner muntliga avlyssningar rapporterades i wiretap-rapporten 2007, jämfört med 1 998 order som tillåter avlyssning av" trådkommunikation "eller röstkommunikation." Det är i Förenta staterna. Innehållet i brevpost (snigelpost) är också mycket lagligt skyddat, men vem som helst kan läsa kuvertet och US Postal Service spårar också denna information. Landtelefonsamtal är nästan lika skyddade jämfört med brevpost, men ändå är dina telefonposter också tillgängliga för regeringen. När du stiger upp till röstsamtal på en mobiltelefon blir lagarna som förhindrar att regeringen lyssnar på mer slapp. Textmeddelanden ännu mer igen. Eftersom denna mobil- och WiFi-kommunikation flyger genom friluftsutrymmet, domstolar kan finna att det inte finns rimliga förväntningar på integritet att regeringar har råd med fasta samtal.Det största problemet med textmeddelanden och säkerhet är att hela konversationen lagras på din telefon och troligtvis lagras på tjänsteleverantörens servrar, åtminstone en liten stund. Med ett normalt cellsamtal är allt som lagras metadata, som vem du ringde, när, hur länge och var du ringde. Poängen här - text inte saker du inte vill läcka. Särskilt om du är en senator eller kongressledamot.
Mobiltelefon- och WiFi-kommunikation är ute i luften som radiosignaler, så tekniken som behövs för att ta dem är inte så långt bort från vad som krävs för att ta tag i en kommersiell radiosignal. Om du misstänker att din telefon kan äventyras ska du jämföra dina symtom med Steve Campbells, 6 Möjliga tecken på att din mobiltelefon kan knackas Så här säger du om din telefon har knackat: 6 varningsskyltarHur kan du se om din telefon är knackad? Och kan du veta vem som tappade på det? Låt oss titta på varningsskyltarna och vad du kan göra. Läs mer . Den här videon kan vara lite gammal i telekommunikationsvärlden, men den visar dock den grundläggande hårdvaran som krävs för att ta en enorm mängd mobil trafik. Bortsett från datorn tittar du på cirka 1500 dollar i saker. Det är ingen enorm investering.
Kolla dina appar
Kanske det enklaste sättet att kompromissa med smarttelefonkommunikation är att skriva en app som ger dig tillgång till allt på telefonen och sedan få människor att ladda ner den. Detta är inte riktigt lika mycket problem för iPhones som Apple säger slutligen om en app gör det till deras butik eller inte. Med Android har Google dock inte samma strikthet. Dessutom finns det de som kommer att rota sin Android-enhet och ladda ner appar från nästan var som helst.
För mer detaljerad information, Chris Hoffmans, Hur appbehörigheter fungerar och varför du borde bry sig Hur Android-appbehörigheter fungerar och varför du bör bry digAndroid tvingar appar att deklarera de behörigheter de behöver när de installerar dem. Du kan skydda din integritet, säkerhet och mobiltelefonräkning genom att uppmärksamma behörigheterna när du installerar appar - även om många användare ... Läs mer är obligatorisk läsning. Varningar om vad en app kan göra med din telefon ignoreras nästan lika universellt som EULA: er. Om du håller på att installera en app och en varning kommer att säga att den här appen har tillgång till dina kontakter, telefonstatus och identitet, skicka SMS eller MMS, och så mycket Mer. Behöver appen verkligen den här typen av åtkomst? Om inte, installera inte det. Granska apparna som du har installerat och avinstallera de som överskrider deras behov. Du kanske till och med överväger att göra en fabriksåterställning på din telefon för att säkerställa att det inte finns kvarvarande spionprogram på den.
Kryptera kommunikationen
Med alla dessa lagar på plats är det fortfarande oerhört osannolikt att någon lyssnar på dina kommunikationer. Du är verkligen en fantastisk person, men du är bara inte så spännande. Vad du har haft till middag och hur många miles du gjorde på elliptiska är tråkigt, och redan över hela Facebook. Vem kommer att bryta telekommunikationslagar och köpa ett gäng dyr utrustning för att ta reda på att du hatar grönkål, men hej, se vad det gjorde för Jennifer Aniston? Fina, låt oss anta att dina konversationer verkligen är saftiga saker för spioner och privata utredare. Låt oss titta på hur vi kan göra vår smarttelefonkommunikation mindre användbar för avlyftare, även om de avlyssnar dem.
Kryptering tar något som är meningsfullt för den genomsnittliga personen och gör att det smutsar som bara kan göras meningsfullt igen genom en komplex matematisk process. Det handlar om den kortaste beskrivningen som jag kan komma på. Om du letar efter en förklaring av hur kryptering fungerar, läs Hur krypterar den min enhet? avsnitt av detta Hur Bitlocker fungerar Gratis militärskydd för dina filer: Hur Bitlocker fungerar [Windows]Har du någonsin hört det citatet om att försöka förklara hur en tv fungerar för en myra? Jag kallar inte dig en myra, även om du arbetar hårt och njuter av enstaka slurk av bladmjölk. Vad... Läs mer artikel. Samma principer fungerar i de flesta krypteringar.
Kryptos - iOS, Android [Inte längre tillgänglig], Björnbär - Gratis app, $ 10 / månad service
Kryptos är, på enklaste nivå, en krypterad VoIP-tjänst (Voice over Internet Protocol). Om du vill förstå VoIP bättre, läs Stefan Neagu artikel,
Hur fungerar Skype? Hur fungerar Skype? [Teknisk förklaring] Läs mer . Detta gör att den kan fungera via mobil- och WiFi-anslutningar. Varnas - VoIP som gör det inte gå över WiFi använder din dataplan. Vad appen gör är att kryptera ditt röstsamtal med 256-bitars AES-standarden med ett 2048-bitars RSA-nyckelutbyte. Eftersom det är en VoIP-anslutning och båda människorna måste ha appen och tjänsten är samtalet nästan ett verklig peer-to-peer-anslutning, förutom att nyckeln måste valideras av ett certifikat auktoritet. En Man-i-Mitt-attack är teoretiskt möjligt. Jag skulle dock inte säga att det är väldigt troligt.
256-bitars AES-kryptering som tillämpas på ditt samtal är samma standard som Windows BitLocker använder och anses vara rimlig kryptering för att kommunicera dokument från Top Secret-nivå av U.S.A. regering. Nu låter det imponerande, och det är verkligen, bara vet att Top Secret inte är den högsta säkerhetsgraden.
2048-bitars RSA-nyckeln som används för att låsa och låsa upp krypteringen på ditt samtal ger ett extra lager av säkerhet. Det är den digitala nyckeln som låser och låser upp krypteringen i vardera änden av konversationen. Precis som en nyckel för en dörr, ju fler små knölar och spår som finns på nyckeln, desto svårare är det för kriminella att kopiera den. 2048-bitar betyder att din nyckel för alla konversationer är ett slumpmässigt 617-siffrigt nummer. För att sätta det i perspektiv, använder de flesta lotter biljetter max 12 siffror, och vi vet alla vad oddsen för att vinna lotteriet är.
DigiCert, en leverantör av digitala signaturcertifikat för e-handel, har beräknat att det skulle ta ”6,4 kvadriljon år” för att knäcka en 2048-bitars RSA-nyckel. Men RSA Laboratories gör en grov uppskattning, baserad på Moore's Law och hur lång tid det tog att knäcka en 56-bitars DES-nyckel, att 2048-bitars RSA-nyckel kan bli praktisk att knäcka runt 2030. Det är mycket mindre än 6,4 fyrdubbla år, men ändå imponerande. År 2030 är det för sent att släppa in ett samtal idag. Men när det finns ett viktigt utbyte som detta, finns det den superslimska chansen att en Man-In-The-Middle Attack. Det är där en person är i mitten av ett samtal, okänt (men bekant för oss) till de andra två personerna. Mark ger ut sin egen nyckel till Alice och Bob, när Bob begär Alice's nyckel och Alice begär Bobs nyckel. Voila! Samtalet är öppet för honom.
Kryptos hävdar att de inte spelar in samtal eller något om samtalet. De hävdar också att de aldrig skulle tillåta en regerings dörr i sina kommunikationer. De kanske inte har något val där enligt lagar som den amerikanska lagen om kommunikationshjälp för lagstiftning (CALEA). Denna lag syftar till att tvinga kommunikationsleverantörer, till och med VoIP, att underlätta för brottsbekämpande myndigheter att övervaka kommunikationer i realtid.
Så hur säkert är Kryptos? För priset på 10 dollar per månad skulle jag säga att det är rimligt säkert.
Till Silent Phone tillbringades av Silent Circle och Phil Zimmerman, personen bakom PGP-kryptering, en röstkrypteringstjänst för både Android- och iOS-enheter. Liksom Kryptos fungerar det via en VoIP-anslutning antingen via WiFi eller din mobila dataplan. Det kräver också att både människor har applikationen och tjänsten för en-till-än-kryptering.
Till skillnad från Kryptos har den en egen krypteringsmetod som heter Zimmermann Real-Time Transport Protocol (ZRTP). Detta skiljer sig från 2048-bitars RSA-nyckeln genom att den genererar en nyckel utan att behöva checka in med en certifikatutfärdare. Varje samtal genererar ett lösenord som måste talas in i applikationen för att fortsätta med samtalet.
https://youtube.com/watch? v = yJpCW3DOmiY% 3Ffeature% 3Doembed
Silent Phone använder 256-bitars AES-kryptering som Kryptos gör, men den här punkten i jämförelsen spelar ingen roll. Nyckeln kommer helt enkelt inte att vara tillräckligt länge för att knäcka och det finns ingen chans till en Man-in-the-Middle-attack. Du kan bara inte komma in i mitten av röstöverföringen med ZRTP-metoden.
Silent Circle svär att de aldrig kommer att böja sig för regeringens press, och det är respektabelt, om inte lite missvisat. Vid någon tidpunkt kan de mycket väl behöva besluta om de vill hålla företaget vid liv eller hålla sin moral intakt. Jag har svängit lite av Phil Zimmermans tidigare tröskningar när han tog fram PGP - han verkar äkta där jag sitter, mil bort. Ändå är han inte den enda i företaget, så vi får se vad som händer. Kanske kommer de aldrig att pressas för att bestämma - vem vet? Kanske kommer de att grotta, men du vet helt enkelt aldrig någonsin. Sammantaget, för samma $ 10 i månaden för tjänsten, skulle jag säga att Tyst telefon är precis så mycket säkrare än Kryptos. Där det blir mycket bättre är tillgängligheten för andra appar för att kryptera e-post, text och videokommunikation. Genom att ha hela sviten är det denna tjänst som jag skulle gå till.
The Take Away
Genom att kryptera data som redan finns på din telefon, som i artikeln, Hur du krypterar data på din smartphone Hur du krypterar data på din smartphoneMed Prism-Verizon-skandalen är det som påstås hänt att USA: s National Security Agency (NSA) har varit data mining. Det vill säga att de har gått igenom samtalsposterna till ... Läs mer och med metoderna i den här artikeln kommer du att ha det närmaste till en spiontelefon som din genomsnittliga medborgare kan ha. Är det för mycket? Det är upp till dig att bestämma utifrån dina situationer.
Känner du att du behöver säkra din smarttelefonkommunikation? Bekymrad över att människor lyssnar på? Vad gör du för närvarande med det? Vad är dina bekymmer? Har du andra tips du kan dela med dig? Låt oss veta, för att veta verkligen är halva striden.
Bildkällor: Kryptos skärmdump via Google Play, Silent Phone Screenshot via Google Play, Hustru konfererar privat i telefonen via Shutterstock; Ung affärsman Via Shutterstock; Flicka med en väska Via Shutterstock
Med mer än 20 års erfarenhet av IT, utbildning och teknik, är det min önskan att dela vad jag har lärt mig med någon annan som är villig att lära sig. Jag strävar efter att göra det bästa jobbet som möjligt på bästa sätt och med lite humor.