
Das Problem von "Rüstung und Granate" ist nicht das ausschließliche Vorrecht des Militärs allein, in vielen Bereichen gibt es einen ähnlichen Kampf. Autofahrer kämpfen gegen Verkehrsregeln, das Gehirn entwickelt Bannerblindheit, Bürokraten bekämpfen die Statistik der Coronavirus-Krankheit.
Informationssicherheit ist keine Ausnahme, auf diesem Schlachtfeld findet eine jahrhundertealte Schlacht statt, die zwar nicht so laut ist wie militärische Operationen, aber nicht weniger heftig. Die beliebte Geschichte darüber, wie Nathan Rothschild ein Vermögen machte, das auf dem exklusiven Zugang zu Informationen beruhte, führte zu dem Schlagwort: "Wer Informationen besitzt, besitzt die Welt."
Die Bedeutung von Informationen kann unterschiedlich sein, die überwiegende Mehrheit ist für andere nicht von Interesse, sie können kein Eigeninteresse ableiten oder davon profitieren, aber manchmal möchten Sie etwas Privatsphäre. Nicht unbedingt, um illegale Handlungen oder etwas Unanständiges zu verbergen: „Ich habe keine Geheimnisse vor dem Staat“ ist ein beliebter Ausdruck für das Trolling zum Thema Datenschutz, sondern einfach, weil es Datenschutz gibt und seine offensichtliche Regel: „Es geht Sie nichts an ”. Und da das Smartphone seit langem ein wesentlicher Bestandteil der menschlichen Persönlichkeit ist ("Mein ganzes Leben ist drin !!! 11rasras"), war der Schutz vor Übergriffen seit langem eines der dringlichsten persönlichen Probleme. Dies gilt sowohl für den Zugriff auf Informationen als auch für Telefongespräche. Der heutige Artikel befasst sich mit modernen Möglichkeiten zum Schutz Ihrer Privatsphäre.
Mehrere historische Beispiele

Kinderspielzeug der achtziger Jahre
Das wohl berühmteste und einfachste Kryptogerät ist der gute alte "Sprachverzerrer". Ein traditionelles Accessoire für Spionagefilme der Mitte des letzten Jahrhunderts, das auf den Empfänger angewendet wurde und die menschliche Stimme in ein charakteristisches Knirschen verwandelte, das das Publikum erschreckte.
Später, wie bei vielen anderen "James Bond Gadgets", ermöglichte die Schaltung die Freigabe des Geräts im Taschenformat, und jetzt kann jeder eine solche Anwendung auf sein Smartphone herunterladen. Die Methode ist eher humorvoll und eignet sich eher für praktische Witze als zum tatsächlichen Ausblenden von Informationen, macht es jedoch zumindest schwierig, den Anrufer anhand der Stimme zu identifizieren. Sie haben es jedoch bereits "geschafft", in einer Spionage-Fernsehserie gab es eine Episode, in der ein Computer den Algorithmus der "Verzerrung" berechnete und die Originalstimme wiederherstellte. Ob es solche Programme tatsächlich gibt, weiß ich nicht, aber es klingt durchaus plausibel.
Die Telefonkommunikation war lange Zeit ausschließlich verkabelt. Die Geschichte erinnert sich an viele Fakten, als Spionagegeräte mit einem Netzwerkbruch verbunden waren und geheime Gespräche belauschen und aufzeichnen durften. Eines der bekanntesten Projekte dieser Art - die Operation "Gold" - war komisch erfolglos, da die sowjetische Spionageabwehr rechtzeitig von dem bevorstehenden Tunnel unter der Berliner Mauer erfuhr, um sich mit der Telefonverbindung der sowjetischen Armee zu verbinden, und beschlossen wurde, diesen Kanal zu nutzen, um Desinformation abzuleiten ...

Vertreter der Presse inspizieren die entdeckte Abhörstelle
Viele Menschen erinnern sich wahrscheinlich an die charakteristischen Szenen in den Filmen, als ein böser Spion eine mysteriöse Schachtel auf ein streng geheimes Kabel legt, das sofort darauf "magnetisiert" oder auf den Beton, entlang dem der Draht verlegt wird. Die Box muss mit einem kurzen Zylinder für die Antenne und einer speziellen Demaskierungs-LED geliefert werden, damit ein guter Spion sie leichter finden kann.

Van Eyck demonstriert das Abfangen des Bildes vom Monitor im Nebenzimmer
Wie so oft - das Kino ist weit von der Realität entfernt, aber ein solches Abfangen ist immer noch möglich, wir sprechen über die Methode von Wim van Eyck. Jede elektronische Komponente gibt Störungen in die Luft ab, die durch Daten moduliert werden: im Gerät oder über Kommunikationsleitungen gesendet, empfangen oder verarbeitet. Diese Methode wird in dem wunderbaren Buch von Neil Sivenson - " Cryptonomicon " beschrieben:
— , , — . . «- - », — . .
. , . .
. - — , , , - . , . , , — , . , , .
— «», — . — .
— , — . — .
.
— . - - . , , , , — , . , , , : — , .
Weiter unten in der Handlung wird der Prozess des Entschlüsselns von Informationen beschrieben, der durch die Tatsache erschwert wird, dass Daten vom Laptop-Bildschirm mit der van Eyck-Methode abgefangen werden können und der Held ein Programm schreibt, das den Bildschirm mit digitalem Müll verrauscht, der den Entschlüsselungsprozess imitiert, aber hauptsächlich nicht die realen Informationen auf dem Bildschirm anzeigt. Van Eycks Experiment wurde mit einem herkömmlichen CRT-Monitor durchgeführt, und im CryptoNomicon wurde ein Laptop verwendet. Einige Jahre nach Veröffentlichung des Buches wurde jedoch auch in der Realität ein ähnliches Abfangen durchgeführt.
Obwohl angenommen wird, dass das Abfangen erfolgte, nachdem van Eyck es formuliert hatte, berichteten die Bell Telephone Laboratories über eine ähnliche Sicherheitslücke bei Fernschreibmaschinen während des Zweiten Weltkriegs.
Optische Leitungen sind auch nicht vor Abhören geschützt. Die Anschlüsse sind am anfälligsten. Wenn sie nicht leicht genug isoliert sind, kann davon ausgegangen werden, dass Signalblitze die Verbindungen durchbrechen. Der physische Zugriff auf die Glasfaserkommunikationsleitung selbst ermöglicht es auch, Daten zu erhalten, ohne die Glasfaser zu zerstören und ohne in die Leitung eingebaut zu sein. Wenn Sie die Faser vom Kabel entfernen und bis zu einem bestimmten Grenzwert biegen, wird theoretisch die Krümmung überschritten, vorausgesetzt, der Winkel der maximalen Signalreflexion von den Faserwänden und ein Teil der Strahlung durchbricht die Faser und das Signal kann abgefangen werden.
"Eisen" -Angriffe auf Handys
Kehren wir nun zu unserer Realität zurück und sehen, welche Abhörmethoden auf einen normalen Benutzer moderner Smartphones warten und wie Sie sich vor ihnen schützen können. Herkömmlicherweise können sie in mehrere Gruppen unterteilt werden: Signalüberwachung zwischen dem Telefon und der Basisstation; Einführung eines Hardware- oder Software- "Fehlers" zum Empfangen von Daten direkt vom Gerät; Remote-Hacking des Geräts, um die Kontrolle darüber zu erlangen.
Technisch gesehen ist ein Telefon ein gewöhnlicher Empfänger und Sender, absolut nichts stört den Empfang der Signale, die es mit dem Turm austauscht, und die Aufzeichnung. Dies ist offensichtlich wenig sinnvoll, da die Daten mit modernen kryptografisch starken Protokollen verschlüsselt werden. Theoretisch ist es möglich, die erste und die zweite Angriffsmethode zu kombinieren, um Schlüssel zum Entschlüsseln des Signals von einem Mobiltelefon zu erhalten.

Carsten Nol Der
deutsche Kryptographie-Experte Carsten Nol hat Jahr für Jahr methodisch nach solchen Möglichkeiten gesucht. Es wurde dokumentiert, dass es ihm mehrmals gelungen ist, den Austausch von Mobilfunkdaten zu infiltrieren und Telefongespräche zu entschlüsseln. Das erste Mal tat er dies im Jahr 2009 mit einem Angriff auf einen Verschlüsselungsalgorithmus. Mit Hilfe von Freiwilligen wurden Regenbogentabellen für den kryptografischen A5 / 1-Algorithmus berechnet und dann in Mobilfunknetzen des GSM-Standards verwendet. Die Ergebnisse wurden in einem Bericht auf dem Chaos Communication Congress 2009 vorgestellt.
Später, im Jahr 2010, demonstrierte er auf demselben Hacker-Kongress das Abfangen, Aufzeichnen und Wiedergeben von Telefongesprächen mit an einen Computer angeschlossenen Mobilfunkgeräten. Später, im Jahr 2011, zeigte er am Beispiel eines umgebauten Telefonapparats die Fähigkeit, Verbindungen zu Verhandlungen in GPRS-Netzen mit Betreibern herzustellen, die entweder überhaupt keine Verschlüsselung verwendeten (dies geschah) oder Algorithmen verwendeten, die "nicht voll ausgelastet" waren.
2013 konnte er die Verwundbarkeit von Telefonen mit veralteten SIM-Karten nachweisen. Diese Karten hatten eine digitale Signatur, die durch einen schwachen Algorithmus erzeugt wurde, und konnten mithilfe von Regenbogentabellen geknackt werden. Mit der digitalen Signatur der SIM-Karte konnte eine Servicemeldung an die SIM-Karte gesendet werden, die das Telefon zum Herunterladen und Ausführen des Schadcodes zwang. Trotz der Tatsache, dass Java-Anwendungen in der "Sandbox" ausgeführt werden, können sie zumindest SMS-Nachrichten an kostenpflichtige Dienste senden. Darüber hinaus waren die Sandkästen für einige Kartenhersteller nicht ausreichend geschützt und ermöglichten den Zugriff auf alle Funktionen und Informationen auf der SIM-Karte.
Es ist schwer zu sagen, wie sicher moderne Protokolle sind. Im LTE-Standard wurden mehrere Dutzend Schwachstellen verschiedener Art gefunden. Aber zumindest sind solche Angriffe äußerst komplex und nur einem engen Kreis hochklassiger Spezialisten zugänglich. Wenn das direkte Hacken von Telefongesprächen sehr einfach gewesen wäre, hätte das Darknet vor langer Zeit Anweisungen veröffentlicht, die es jedem "Script Kiddie" ermöglichen, jeden zu belauschen.
Aufgrund der Tatsache, dass LTE als "zellulares Internet für IOT-Geräte" beworben wird, ist eine relativ neue Art von Bedrohung aufgetreten - die Ausrüstung eines Telekommunikationsbetreibers kann "getroffen" werden und teilweise Kontrolle darüber erlangen. Dementsprechend besteht die Gefahr, Botnets basierend auf "Internet-Eisen" und Wetterstationen zu erstellen.
Neben "Hackerangriffen" gibt es völlig legale Möglichkeiten, Zugang zum Inhalt von Verhandlungen zu erhalten, nur dass sie nicht jedem zur Verfügung stehen - sondern Regierungsorganisationen und Sonderdiensten. Wir sprechen sowohl über das bekannte SORM-System der dritten Generation als auch über das "Yarovaya-Gesetz" sowie über die direkte Verbindung zu Mobilfunkbetreibern in Echtzeit. Die letztere Methode wird nicht oft angewendet, aber es gab Fälle. Während des Terroranschlags in Nord-Ost hatten alle, die in der Region Dubrovka lebten oder arbeiteten, ein Symbol auf ihren Handys, das signalisierte, dass die Verschlüsselung von Gesprächen im Mobilfunknetz vollständig deaktiviert war und sie praktisch "im Klartext" abliefen. Interessanterweise verfügen moderne Betriebssysteme nicht über diese Signalisierung. Um mehr über die Art der Protokollverschlüsselung zu erfahren, müssen Sie spezielle Anwendungen installieren.
Ein weiterer schwieriger und teurer, aber wirklich funktionierender Weg, um im Radius einer Zelle vollen Zugriff auf alle Mobilfunkdaten zu erhalten, sind IMSI-Traps . Dies sind „gefälschte“ Basisstationen, die in den Datenverkehr eingebettet sind und zum MITM-Punkt zwischen dem Smartphone und dem Mobilfunkmast werden. Der Algorithmus zur Auswahl einer Basisstation über ein Smartphone ist so konzipiert, dass versucht wird, eine Verbindung zur leistungsstärksten und nächstgelegenen herzustellen. Natürlich ist die "falsche Zelle" so eingestellt, dass ihre Leistung höher ist als die von realen Sendern. Ahnungslose Smartphones stellen eine Verbindung zu einem Spionagegerät her und nach einem Handschlag kann der "Angreifer in Uniform" alles sehen und hören, was in Echtzeit übertragen wird: SMS, Sprachgespräche und Internetverkehr, als wäre er ein Mobilfunkbetreiber.
Die Existenz dieser Stationen ist kein Geheimnis, aber ihre Verwendung ist klassifiziert und Daten über die Arbeit mit ihnen stehen bloßen Sterblichen nicht zur Verfügung. Wenn irgendwo eine spezielle Operation durchgeführt wird, wird niemand den Reportern sagen: „In diesem Bereich gibt es eine Station zum Abfangen von Mobilfunkdaten. Vielen Dank für Ihre Aufmerksamkeit".
Wir dürfen den chinesischen Goldenen Schild nicht vergessen. Leider habe ich vergessen, wo ich die Geschichte gelesen habe, wie ein russischer Tourist auf die chinesischen Sonderdienste aufmerksam wurde und ich kann das Bild nicht mehr finden. Der Tourist erhielt jedoch ein Foto der Shield-Oberfläche, das der Polizei zur Verfügung stand. Es sieht aus wie ein typischer Online-Musikdienst, nur dass anstelle von Titeln Telefongespräche geführt werden.
"Weiche" Angriffe auf Handys
Neben den "eisernen" Angriffsmethoden gibt es auch "Software" -Angriffsmethoden. Regelmäßige (oder nicht so häufige) Programme, die auf einem Smartphone installiert sind und den Benutzer überwachen. Die Welt der Spionage-Apps ist so reichhaltig und vielfältig, dass dies ein Thema für eine separate Studie ist. Wir beschränken uns darauf, die Haupttypen aufzulisten.
Am häufigsten sind Programme, die sich als harmlose Anwendungen tarnen. Das Lehrbuch "Flashlight", das den Zugriff auf Anrufe, Kontaktbücher, Mediendateien und das Internet fordert, sieht äußerst harmlos aus, aber die Anzahl der angeforderten Berechtigungen ist erschreckend. Es gibt viele Fälle, in denen solche Programme nicht nur Geld von Rechnungen gestohlen haben, um für die Kommunikation zu bezahlen, sondern auch Daten aus Bankanwendungen. Zum größten Teil sammeln sie jedoch Statistiken mit personenbezogenen Daten, die dann an Werbetreibende verkauft werden.
Die nächste Option ist Spyware, die vom Besitzer des Telefons geheim installiert wird. Zum Beispiel wacht ein Ehemann über seine Frau oder umgekehrt. Oder nicht sehr heimlich - elterliche Aufsicht über ihre Kinder, für ihre Sicherheit und ihren Seelenfrieden. Eine weniger harmlose Option ist, dass der Angreifer mit den schlimmsten Absichten einen Softwarefehler auf das Smartphone des Opfers injiziert. Eines der bekanntesten Beispiele ist das Hacken von Angela Merkels Smartphone durch die amerikanischen Spezialdienste. Die Einzelheiten der Überwachung wurden nicht bekannt gegeben, es ist nicht einmal klar, um welche Art von Abhören es sich bei einem "eisernen" Fehler oder einem Programm handelte, und höchstwahrscheinlich haben sie das alte Telefon der Kanzlerin abgehört: Nokia 6260. Die deutsche Regierung versicherte, dass das moderne Blackberry Merkel nicht abgehört werden kann, weil Es hat einen speziellen Verschlüsselungs-Chip. Laut anonymen Quellen aus den SonderdienstenBlaubeeren können auch leicht gehackt werden. Wer hier zu glauben ist, ist nicht klar.

Die letzte Art von Spyware sind Programme, die von Smartphone-Herstellern installiert wurden. Jeder erinnert sich, wie der Skandal mit Huawei begann? Die Amerikaner beschuldigten die Firma, mit Hardware-Fehlern in ihrer Ausrüstung ausspioniert zu haben. Und dies ist nicht das erste Mal, dass Überwachungshypervisoren in Serverhardware gefunden wurden, sondern seit geraumer Zeit: Chinesische Lesezeichen: eine undenkbare Geschichte über Virtualisierung, Sicherheit und Spyware. Es gibt also keinen Rauch ohne Feuer, und es ist nicht umsonst, dass die Amerikaner Huawei übernommen haben.
Mit Smartphones ist nicht alles so schlecht, aber manchmal gibt es unverständliche Programme in Betriebssystemen, die häufig eine Verbindung zu nicht identifizierten chinesischen Servern herstellen und dort einige Daten übertragen, die nicht mit Firmware-Updates oder anderen Systemprogrammen zusammenhängen. Vielleicht ist dies ein Teil des chinesischen "Big Brother", den sie vergessen, wenn sie ein Smartphone exportieren oder ein "graues" Produkt kaufen, oder vielleicht eine gezielte Überwachung - es ist schwer zu verstehen. In den meisten Fällen handelt es sich bei solchen Modulen jedoch nur um Werbung, Popups in der Mitte des Bildschirms oder das Ersetzen eines Teils des Inhalts in Browsern.
Arten des modernen Schutzes
Aber wie können Sie sich vor all diesen Ängsten und Schrecken schützen? Lassen Sie uns jetzt über die Konfrontation mit Bedrohungen unserer Privatsphäre sprechen. Ich muss sofort sagen, dass es keine Bilder und Beschreibungen von Jamesbond-Geräten geben wird, weil im wirklichen Leben alles viel prosaischer ist.
Die traurige Wahrheit ist, dass die Kräfte sehr ungleich sind und die Chancen in diesem Kampf für gewöhnliche Menschen viel geringer sind als für Angreifer. Nicht zuletzt, weil der durchschnittliche Benutzer kein Hacker ist, reichen seine technischen Fähigkeiten nicht aus, um Spionageangriffen selbst entgegenzuwirken. Zum Beispiel denken viele Menschen überhaupt nicht, wenn die nächste konventionelle "Taschenlampe" anfängt, zu viele Berechtigungen für ihre Arbeit anzufordern, sie sehen nicht die Bestätigung aller angeforderten Befugnisse. Oder wenn sie sich einmal auf einer zweifelhaften Site befinden, stoßen sie gehorsam auf alle Schaltflächen wie "Browser aktualisieren". Zum größten Teil erhalten sie ein weiteres kostenpflichtiges Abonnement, können aber auch echte Spyware erwerben. Am anfälligsten sind Geräte des Andriod-Betriebssystems, aber auch Apple-SmartphonesProgramme gefunden , die zu viele Daten über Telefonbesitzer gesammelt haben.
Die Schutzmethoden sind die gleichen, die Computerbenutzern seit Jahrzehnten bekannt sind - eine Vielzahl von Antivirenprogrammen, Aufmerksamkeit bei der Installation neuer Anwendungen und der Besuch verdächtiger Websites.
Das Schwierigste, Angriffen gegen das Mobilfunkprotokoll zu widerstehen. Der Benutzer ist praktisch schutzlos gegen Eindringlinge, die den Verkehr zwischen dem Telefon und der Basisstation abfangen, aufzeichnen und entschlüsseln können. Die einzige Möglichkeit besteht darin, ein solches Abfangen durch Verschlüsselung der übertragenen Daten unbrauchbar zu machen. Dies hilft auch bei der Überwachung spezieller Dienste, die eine direkte Verbindung zu Mobilfunkgeräten oder Aufzeichnungen herstellen können, die die Betreiber jetzt führen müssen. Dies zwingt den Benutzer jedoch dazu, die üblichen Kommunikationsmethoden und Programme, die eine solche Möglichkeit bieten, vollständig aufzugeben - eins, zwei und zu viele. Am wenigsten gefährdet waren der Telegrammbote und Dienste wie Zello, die eindeutig blockiert waren, weil sie sich weigerten, mit Strafverfolgungsbehörden zusammenzuarbeiten.Der Rest der Volksboten wurde der Aufmerksamkeit der russischen Behörden (und nicht nur der Russen) beraubt, was den ernsthaften Verdacht aufkommen lässt, mit ihnen zusammenzuarbeiten. Die bloße Verwendung des Wagens kann jedoch bereits Verdacht erregen. Es ist traurig, dies zuzugeben, aber es gibt genügend Beispiele, als Strafverfolgungsbeamte verlangten, den Inhalt von Smartphones zu zeigen, um ein Telegramm zu erhalten und die für sie interessanten Kanäle zu abonnieren. Es ist sinnlos, über die Rechtmäßigkeit solcher Forderungen zu diskutieren, aber manchmal mussten die Häftlinge ihre Smartphones kaputt machen, um sich nicht zu gefährden. Ein interessanter Weg, um damit umzugehen, istEs ist traurig, dies zuzugeben, aber es gibt genug Beispiele, als Strafverfolgungsbeamte verlangten, den Inhalt von Smartphones zu zeigen, um dort Telegramm zu haben und die Kanäle zu abonnieren, an denen sie interessiert sind. Es ist sinnlos, über die Rechtmäßigkeit solcher Forderungen zu diskutieren, aber manchmal mussten die Häftlinge ihre Smartphones kaputt machen, um sich nicht zu gefährden. Ein interessanter Weg, um damit umzugehen, istEs ist traurig, dies zuzugeben, aber es gibt genug Beispiele, als Strafverfolgungsbeamte verlangten, den Inhalt von Smartphones zu zeigen, um dort Telegramm zu haben und die Kanäle zu abonnieren, an denen sie interessiert sind. Es ist sinnlos, über die Rechtmäßigkeit solcher Forderungen zu diskutieren, aber manchmal mussten die Häftlinge ihre Smartphones kaputt machen, um sich nicht zu gefährden. Ein interessanter Weg, um damit umzugehen, ist#DurovAddDoubleBottom , aber bisher wurde es nicht ordnungsgemäß unterstützt und verteilt. Es ist zu beachten, dass "Internetradiosender" keine Protokolle im Telefon hinterlassen und in solchen Situationen viel weniger Probleme verursachen.
Wenn Sie Ihre Korrespondenz nur vor dem Internetprovider verbergen und die dank des „Yarovaya-Gesetzes“ aufgezeichneten Protokolle unbrauchbar machen möchten, reicht es aus, ein VPN zu verwenden, Ihr eigenes oder viele vorgefertigte. Obwohl diese Methode größtenteils besser zum Umgehen von Schlössern geeignet ist. Wenn ein Angreifer auf ein Smartphone zugreift, verbirgt der verschlüsselte Tunnel Ihre Korrespondenz nicht.
Im Wesentlichen sind VPNs und End-to-End-verschlüsselte Messenger ein Beispiel für einen typischen Scrambler, ein Gerät, das seit der Verbreitung der drahtgebundenen Telefonie und der konventionellen Funkkommunikation seit mehr als einem Dutzend Jahren von speziellen Diensten verwendet wird. Der Unterschied besteht darin, dass dies eine reine Softwarelösung ist, die jedem modernen Smartphone-Benutzer zur Verfügung steht.
Experten, die sich mit der Sicherheit der Kommunikation befassen, haben einen ausgeklügelten Weg gefunden, um einem der subtilsten Angriffe entgegenzuwirken - einer gefälschten Mobilfunkstation. Es gibt mehrere Programme (zum Beispiel EAGLE Security), die ein detailliertes Protokoll der Namen aller Mobilfunkmasten führen und deren Kennungen und Koordinaten in der Datenbank aufzeichnen. Sobald eine neue Basisstation angezeigt wird, die zuvor nicht in diese Registrierung aufgenommen wurde, und sich schlimmer noch im Weltraum bewegt, gibt das Programm einen Alarm aus und signalisiert, dass das Telefon mit Geräten verbunden ist, bei denen es sich möglicherweise um Spyware handelt.
Es ist etwas einfacher, den Bedrohungen zu widerstehen, bei denen es sich um Software-Spyware-Module handelt, die von den Benutzern selbst aufgrund ihrer Unachtsamkeit oder von Personen, die Zugriff auf das Smartphone eines anderen Benutzers erhalten haben, in das Telefon installiert wurden. Verdächtige Telefonaktivität, zu schnelles Entladen des Akkus - kann ein indirektes Zeichen dafür sein, dass Spyware auf dem Telefon installiert ist. Dies kann jedoch auf die Tatsache zurückzuführen sein, dass die Person selbst die "verschlingenden" Programme angewiesen hat, die nicht unbedingt überwacht werden.
Um solche Bedrohungen zu verhindern, kann eines der vielen Virenschutzprogramme ausreichen, deren Namen jedem bekannt sind, um mit dem gängigsten Betriebssystem für Computer zu kommunizieren. Diese Programme überwachen installierte Anwendungen, analysieren verdächtige Aktivitäten und warnen vor den meisten Bedrohungen, die rücksichtslose Benutzer ihren Smartphones aussetzen.

Obwohl sich nicht alle „offiziellen“ Anträge gut und vorhersehbar verhalten, gibt es einige böse Ausnahmen. Zum Beispiel ein Facebook-Client. Dieses Programm steht regelmäßig an erster Stelle unter den Nicht-Gaming-Anwendungen mit dem größten Volumen und leert den Akku mit einer schrecklichen Geschwindigkeit. Ich selbst hatte eine unangenehme Erfahrung mit der Kommunikation mit diesem Client, als sich das Telefon unmittelbar nach der Installation buchstäblich aufheizte und begann, etwas mit der maximal möglichen Geschwindigkeit irgendwo zu übertragen. Trotz der Tatsache, dass der Smart verwurzelt war und die Rechte der Anwendungen so eingeschränkt wie möglich waren, zog das Programm eindeutig etwas von meinem Telefon ab. Wofür es gnadenlos entfernt und anschließend ständig aus der gesamten Firmware herausgeschnitten wurde.
"Eisen" -Schutz von Smartphones
Aber nicht jeder ist in der Lage und bereit, sein Telefon einem Hacking auszusetzen, bei dem der Bootloader geöffnet und der Root-Benutzer installiert wird. Jemand hat nicht genügend technisches Wissen, jemand hat immer noch Angst vor einem „Garantieverlust“, jemand möchte nicht auf Gelegenheiten verzichten, die während eines solchen Vorgangs verloren gehen könnten.

Einige Bankkunden weigerten sich, ihr Smartphone zu verwenden, wenn sie root fanden, und manchmal ist es unmöglich, über NFC mit dem Telefon zu bezahlen. Es gibt Smartphones, die für solche Hacks praktisch nicht anfällig sind, einschließlich des bekannten iPhone, dessen Jailbreak immer schwieriger wird. Eine weitere Kategorie von Smarts, die besser nicht gehackt werden sollte, sind Geräte mit Schutz vor Eindringlingen, die vom Hersteller selbst eingebaut wurden. Samsung ist beispielsweise am bekanntesten für sein Knox-System, bei dem es sich um einen Container handelt, der vertrauliche Daten vom Rest des Systems trennt, das angegriffen werden kann. Und obwohl Knox als Unternehmensschutz positioniert ist, um ein persönliches Smartphone für geschäftliche Zwecke nutzen zu können, ohne dafür ein separates "funktionierendes" Gerät zu starten, macht sich niemand die Mühe, für sich selbst wichtige personenbezogene Daten zu speichern.

Philip Zimmermann
Leider verwöhnen große Hersteller Benutzer nicht wirklich mit einer Vielzahl geschützter Smartphones, und kleine Unternehmen sammeln entweder nicht genug Geld, um ein Unternehmen von einem Kickstarter aus zu gründen, oder sie machen nervige Fehler. Zum Beispiel hatte das Super-Duper-geschützte BlackPhone , an dessen Erstellung Zimmerman selbst beteiligt war, eine schwerwiegende Sicherheitslücke , die es einem Angreifer ermöglichte, dank eines Fehlers in einem der Programme von Drittanbietern die volle Kontrolle über das Gerät zu erlangen. Die Autoren des Programms veröffentlichten umgehend ein Update, aber "der Rückstand blieb". Natürlich gibt es auch Smartphones, die von Militär- oder Regierungsbeamten verwendet werden, aber sie stehen der Öffentlichkeit nicht zur Verfügung und sind nur von akademischem Interesse.
Die Entwickler von Sicherheitssystemen für Smartphones haben Hardware-Scrambler, die für die kabelgebundene Technologie traditionell sind, nicht ignoriert. Sie wurden zum Beispiel in Form eines drahtlosen Headsets hergestellt, das die Sprachverschlüsselung bereits „vor dem Smartphone“ im Inneren ermöglichte.

Um mit dem Besitzer eines solchen Scramblers zu sprechen, musste man natürlich eine eigene Kopie des Geräts haben. Solche Headsets wurden aufgrund des hohen Preises und der Notwendigkeit, alle Abonnenten mit ihnen zu versorgen, nicht vertrieben, und das Unternehmen, das sie herstellt, stellte vollständig auf sichere Smartphones um , ähnlich wie Samsung Knox, die wiederum für das Militär und nur sehr reiche Kunden hergestellt wurden, die sich Sorgen um ihre machen Sicherheit.
Krypo-Analyse
Abschließend fünf Minuten ungesunde Paranoia.
Das Fazit ist, dass Benutzer nur sehr wenige reale Mittel haben, um die Sicherheit ihrer Gespräche, Korrespondenz und persönlichen Daten zu gewährleisten. Darüber hinaus garantiert fast keine Methode 100% ige Sicherheit.
Die Handlungen der Behörden und Entwickler entsprechen möglicherweise nicht ihren tatsächlichen Vorstellungen. Einfache Logik besagt, dass, wenn das RKN nur gegen Telegramm antritt, alle anderen, auch sehr beliebten Boten bereitwillig mit den russischen Behörden und Sonderdiensten zusammenarbeiten. Und das jüngste "Verbot" der Wagen kann bedeuten, dass der Bote gezwungen war, eine Garantie für den Zugang zu personenbezogenen Daten und die Korrespondenz seiner Benutzer zu geben. Darüber hinaus legt die klassische Verschwörungstheorie nahe, dass dieses gesamte zweijährige Epos mit der Teppichblockierung von Tegeli nur eine erfolgreiche Operation der speziellen Dienste ist, die sie gestartet haben, um die Menschen von seiner Sicherheit zu überzeugen und freien Zugang zu all ihrer Kommunikation zu erhalten.
Bei näherer Betrachtung stellt sich heraus, dass fast niemand eine ernsthafte und transparente Sicherheitsüberprüfung einer der Anwendungen oder Hardware durchgeführt hat, die zum Schutz von Benutzerdaten oder Kommunikation entwickelt wurden. Das sogenannte "offene Testen", bei dem jedem, der eine Verwundbarkeit findet, Berge von Gold versprochen werden - in der Tat nur ein schöner Slogan. Weil seriöse Spezialisten keine Zeit damit verschwenden, nach Schwachstellen zu suchen, die möglicherweise nicht wirklich auftauchen, und dies bedeutet, dass ihre Arbeitszeit unbezahlt bleibt, und Amateure, die naiv hoffen, reich zu werden, weil sie einen schwerwiegenden Fehler finden können, haben nicht genug Qualifikationen für solche Forschung.

Gesetze, die allgemein auf der Grundlage des "Patriotischen Gesetzes" verabschiedet werden, überlassen den Entwicklern möglicherweise keine Wahl - sie sind gezwungen, mit den Sonderdiensten zusammenzuarbeiten. Und die Geschichten, dass Apple keine Tools zum Entsperren des Telefons des Terroristen bereitstellen wollte, haben erfolgreich Desinformation gestartet. Darüber hinaus sehen viele der gefundenen Sicherheitslücken wie Heartbleed so aus, als wären sie absichtlich als "Hintertüren" für Regierungsdienste zurückgelassen worden. Und im Koffer des nächsten Passagiers im Bus befindet sich möglicherweise ein Van-Eyck-Abfangjäger, der in Echtzeit Daten von den Bildschirmen benachbarter Smartphones liest.
Die Menschen hatten zuvor vermutet, dass sie belauscht wurden, aber nur Snowden bestätigte den globalen Umfang dieser Überwachung.

