3 maneras de hacer que las comunicaciones de su teléfono inteligente sean más seguras
No confíes en nadie. Eso solía ser algo que solo el paranoico decía, pero luego algo sucedió en el camino. Nos informamos. Nos enteramos de que la gente podía escuchar en la línea telefónica de la fiesta, por lo que pagamos el extra por una línea privada. Entonces supimos que nuestros hijos o nuestros padres podían oírnos por teléfono en la pared, así que tenemos varias líneas para nuestra casa. Entonces podríamos obtener de repente un teléfono celular y tener nuestros propios teléfonos privados en cualquier lugar que quisiéramos. Privacidad total! O eso creíamos, ya que nuestras palabras e información fueron volando por el aire. Primero es la palabra de escuchas telefónicas sin orden judicial, luego es la palabra de periódicos, abogados, aseguradores y más pirateando sus comunicaciones, ¿quién es el siguiente? ¿Como detenemos esto? Desafortunadamente, las leyes están muy lejos del hecho, por lo que debe tomar algunas medidas ahora mismo. Aquí es donde vemos cómo asegurar las comunicaciones de su teléfono inteligente para hacer que la selección de su información sea mucho más difícil.
Cambiar el medio de comunicación.
Parafraseando a Marshall McLuhan, el medio es el tipo de orden necesaria. Normalmente, cuanto más antigua es la forma de comunicación, mayor es la protección legal que tiene. Según la Fundación Electronic Frontier., “... solo se informaron 20 órdenes judiciales que autorizaban interceptaciones orales en el informe de escuchas telefónicas de 2007, en comparación con 1,998 órdenes que autorizaban escuchas telefónicas de “comunicaciones por cable” o comunicaciones de voz.” Eso está en los Estados Unidos de América. El contenido del correo postal (correo postal) también está altamente protegido legalmente, sin embargo, cualquier persona puede leer el sobre y el Servicio Postal de los EE. UU. También rastrea esa información. Las conversaciones telefónicas de línea terrestre están casi igualmente protegidas en comparación con las cartas, pero sus registros telefónicos también están disponibles para el gobierno. Una vez que pasa a las llamadas de voz en un teléfono celular, las leyes que impiden que el gobierno escuche tienden a ser más laxas. La mensajería de texto aún más. Debido a que estas comunicaciones celulares y Wi-Fi vuelan a través del espacio al aire libre, los tribunales pueden encontrar que no existe la expectativa razonable de privacidad que los gobiernos pueden permitir conversaciones en línea fija.
El mayor problema con los mensajes de texto y la seguridad es que toda la conversación se almacena en su teléfono y, probablemente, se almacena en los servidores de su proveedor de servicios, al menos por un momento. Con una llamada de celda normal, todo lo que se almacena son los metadatos, como a quién llamó, cuándo, por cuánto tiempo y desde dónde llamó. El punto aquí: no mandes mensajes de texto que no quieras que se filtren. Especialmente si eres senador o congresista..
Las comunicaciones por teléfono celular y WiFi están en el aire como señales de radio, por lo que la tecnología necesaria para capturarlas no está tan lejos de lo que se necesita para captar una señal de radio comercial. Si sospecha que su teléfono puede estar comprometido, compare sus síntomas con los de Steve Campbell, 6 Señales posibles Su teléfono celular puede ser escuchado 6 Señales de advertencia Su teléfono celular puede estar tocado 6 Señales de advertencia Su teléfono celular puede estar tapado Piensa que su teléfono inteligente puede estar tapado ? O incluso peor, ¿hackeado? Aquí hay algunas señales de advertencia que debe tener en cuenta y lo que puede hacer. Lee mas . Este video puede ser un poco antiguo en el mundo de las telecomunicaciones, pero muestra el hardware básico necesario para captar una gran cantidad de tráfico celular. Aparte de la computadora, usted está mirando alrededor de $ 1500 en cosas. Eso no es una gran inversión..
Revise sus aplicaciones
Posiblemente, la forma más fácil de comprometer las comunicaciones de los teléfonos inteligentes es escribir una aplicación que le permita acceder a todo lo que esté en el teléfono y luego hacer que la gente lo descargue. Esto no es un problema tan grande para los iPhones, ya que Apple tiene la última palabra sobre si una aplicación llega a su tienda o no. Sin embargo, con Android, Google no tiene el mismo rigor. Además, existen aquellos que rootearán su dispositivo Android y descargarán aplicaciones desde casi cualquier lugar.
Para obtener información más detallada, Chris Hoffman, Cómo funcionan los permisos de las aplicaciones y por qué debería importarle Cómo funcionan los permisos de las aplicaciones de Android y Por qué debería importarle Cómo funcionan los permisos de las aplicaciones de Android y por qué debería importarle Android obliga a las aplicaciones a declarar los permisos que necesitan cuando los instalan . Puede proteger su privacidad, seguridad y factura de teléfono celular prestando atención a los permisos al instalar aplicaciones, aunque muchos usuarios ... Leer más es una lectura obligatoria. Las advertencias acerca de lo que puede hacer una aplicación con su teléfono son casi tan universalmente ignoradas como los EULA. Si estás instalando una aplicación y aparece una advertencia que dice que esta aplicación tendrá acceso a tus contactos, estado e identidad del teléfono, enviar SMS o MMS, y mucho más. ¿La aplicación realmente necesita este tipo de acceso? Si no, no lo instale. Revise las aplicaciones que tiene instaladas y desinstale aquellas que excedan sus necesidades. Incluso puede considerar hacer un restablecimiento de fábrica en su teléfono para asegurarse de que no haya spyware persistente en él..
Encriptar la comunicacion
Con todas estas leyes en vigencia, todavía es muy improbable que alguien escuche sus comunicaciones. Realmente, eres una gran persona, pero no eres tan emocionante. Lo que has comido, y la cantidad de millas que hiciste en el entrenador elíptico es aburrido, y ya está en Facebook. ¿Quién va a infringir las leyes de telecomunicaciones y comprar un equipo costoso para descubrir que odias a Kale, pero oye, mira lo que hizo por Jennifer Aniston? Bien, supongamos que tus conversaciones son cosas realmente jugosas para espías e investigadores privados. Veamos cómo podemos hacer que las comunicaciones de nuestros teléfonos inteligentes sean menos útiles para los escuchas, incluso si los interceptan..
El cifrado toma algo que es significativo para la persona promedio y lo convierte en un galimatías que solo puede ser significativo nuevamente a través de un complejo proceso matemático. Esa es la descripción más corta que se me ocurre. Si está buscando una explicación de cómo funciona el cifrado, lea la ¿Cómo encripta mi disco?? sección de este documento Cómo funciona Bitlocker Privacidad gratuita de grado militar para sus archivos: Cómo funciona Bitlocker [Windows] Privacidad gratuita de grado militar para sus archivos: Cómo funciona Bitlocker [Windows] ¿Alguna vez escuchó esa cita sobre cómo tratar de explicar cómo funciona un televisor? ¿hormiga? No te estoy llamando hormiga, aunque trabajes duro y disfrutas de un sorbo ocasional de leche de pulgón. Qué… Leer más artículo. Los mismos principios funcionan en la mayoría de los encriptados..
Kryptos - iOS, Android, Blackberry - Aplicación gratuita, servicio de $ 10 / mes
Kryptos es, en el nivel más simple, un servicio cifrado de Voz sobre Protocolo de Internet (VoIP). Si desea comprender mejor la VoIP, lea detenidamente el artículo de Stefan Neagu,
¿Cómo funciona Skype? ¿Cómo funciona Skype? [Tecnología explicada] ¿Cómo funciona Skype? [Tecnología explicada] Leer más. Esto permite que funcione a través de conexiones celulares y WiFi. Tenga cuidado - VoIP que hace no Ir a través de WiFi utiliza su plan de datos. Lo que hace la aplicación es cifrar su llamada de voz utilizando el estándar AES de 256 bits con un intercambio de claves RSA de 2048 bits. Debido a que es una conexión VoIP y ambas personas necesitan tener la aplicación y el servicio, la llamada es casi una verdadera conexión de igual a igual, excepto por el hecho de que la autoridad de certificación debe validar la clave. Un ataque de Man-in-the-Middle es teóricamente posible. No diría que es terriblemente plausible.
El cifrado AES de 256 bits que se aplica a su llamada es el mismo estándar que usa Windows BitLocker y se considera un cifrado razonable para que el gobierno de los EE. UU. Ahora eso suena impresionante, y es realmente, solo sé que Top Secret no es la clasificación de seguridad más alta.
La clave RSA de 2048 bits que se usa para bloquear y desbloquear el cifrado en su llamada agrega una capa adicional de seguridad. Es la clave digital que bloquea y desbloquea el cifrado en cada extremo de la conversación. Al igual que una llave para una puerta, mientras más pequeños bultos y ranuras estén en la llave, más difícil será para los delincuentes duplicarla. 2048 bits significa que su clave para cualquier conversación es un número aleatorio de 617 dígitos. Para poner eso en perspectiva, la mayoría de los boletos de lotería usan un máximo de 12 dígitos, y todos sabemos cuáles son las probabilidades de ganar la lotería.
DigiCert, un proveedor de certificados de firma digital para comercio electrónico, ha calculado que tomaría, “6.4 cuatrillones de años” para romper una clave RSA de 2048 bits. Sin embargo, RSA Laboratories hace un cálculo aproximado, basado en la Ley de Moore y en el tiempo que tardó en descifrar una clave DES de 56 bits, que la clave RSA de 2048 bits podría ser práctica para descifrar todo el año 2030. Eso es mucho menos que 6.4 Cuatrillones de años, pero sigue siendo impresionante. Para el año 2030 es demasiado tarde para acudir a una llamada hoy. Sin embargo, cuando hay un intercambio de claves como este, existe la posibilidad superslim de un ataque Man-In-The-Middle. Ahí es donde una persona se encuentra en medio de una llamada, sin saberlo (pero que nosotros conocemos) a las otras dos personas. Mark emite su propia clave a Alice y Bob, cuando Bob solicita la clave de Alice y Alice solicita la clave de Bob. Voila! La llamada está abierta para él..
Kryptos afirma que no registran llamadas ni nada sobre las llamadas. También afirman que nunca permitirían que un gobierno entrara en sus comunicaciones. Bueno, es posible que realmente no tengan una opción en virtud de leyes como la Ley de Asistencia de Comunicaciones para el Cumplimiento de la Ley (CALEA) de los EE. UU. Esa ley apunta a obligar a los proveedores de comunicaciones, incluso a VoIP, a facilitar que las agencias de aplicación de la ley puedan monitorear las comunicaciones en tiempo real..
Entonces, ¿qué tan seguro es Kryptos? Por el precio de $ 10 al mes, diría que es razonablemente seguro.
Teléfono silencioso - iOS, Android - Aplicación gratuita, servicio de $ 10 / mes
Presentado por Silent Circle y Phil Zimmerman, la persona detrás del cifrado PGP, Silent Phone es un servicio de cifrado de voz tanto para dispositivos Android como iOS. Al igual que Kryptos, funciona a través de una conexión VoIP a través de WiFi o su plan de datos móviles. También requiere que ambas personas tengan la aplicación y el servicio para el cifrado de extremo a extremo..
A diferencia de Kryptos, tiene una metodología de cifrado patentada llamada Zimmermann Real-time Transport Protocol (ZRTP). Esto difiere de la clave RSA de 2048 bits en que genera una clave sin tener que registrarse con una autoridad de certificación. Cada llamada genera una contraseña que debe ser introducida en la aplicación para continuar con la llamada.
https://youtube.com/watch?v=yJpCW3DOmiY%3Ffeature%3Doembed
Silent Phone utiliza el cifrado AES de 256 bits como Kryptos, pero este punto en la comparación, realmente no importa. La clave simplemente no estará disponible lo suficiente como para romperla y no hay posibilidad de un ataque Man-in-the-Middle. Simplemente no puede entrar en el medio de la transmisión de voz con el método ZRTP.
Círculo silencioso jura que nunca se someterán a la presión del gobierno, y eso es respetable, si no un poco equivocado. En algún momento, es posible que tengan que decidir si quieren mantener viva la compañía o mantener intacta su moral. Me sorprendió un poco las tribulaciones anteriores de Phil Zimmerman cuando sacó el PGP; parece auténtico desde donde me siento, a kilómetros de distancia. Sin embargo, no es el único en la compañía, así que veremos qué sucede. Tal vez nunca serán empujados a decidir, ¿quién sabe? Tal vez se derrumbarán, pero simplemente nunca lo sabrás. En general, por los mismos $ 10 al mes por el servicio, diría que Silent Phone es mucho más seguro que Kryptos. Lo que más se mejora es la disponibilidad de otras aplicaciones para cifrar las comunicaciones de correo electrónico, texto y video. Al tener la suite completa, este es el servicio al que iría.
El para llevar
Al cifrar los datos que ya están en su teléfono, como en el artículo, Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha sido minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más y utilizando los métodos de este artículo, tendrá lo más cercano a un teléfono espía que su ciudadano promedio puede tener. ¿Es demasiado? Eso depende de usted decidir en función de sus situaciones..
¿Siente que necesita asegurar las comunicaciones de su teléfono inteligente? ¿Preocupado por la gente que escucha? ¿Qué estás haciendo actualmente al respecto? ¿Cuáles son tus preocupaciones? ¿Tienes otros consejos que puedas compartir? Háganos saber, porque saber realmente es la mitad de la batalla..
Fuentes de imagen: Captura de pantalla de Kryptos a través de Google Play, Captura de pantalla del teléfono silencioso a través de Google Play, la esposa confiere en privado en el teléfono a través de Shutterstock; Joven empresario a través de Shutterstock; Chica con una bolsa a través de Shutterstock
Obtenga más información sobre: cifrado, privacidad en línea, seguridad de teléfonos inteligentes.