Publicité
Ne faites confiance à personne. Auparavant, c'était seulement quelque chose que les paranoïaques disaient, mais quelque chose s'est produit en cours de route. Nous avons été informés. Nous avons appris que les gens pouvaient écouter sur la ligne téléphonique du parti, nous avons donc payé le supplément pour une ligne privée. Ensuite, nous avons su que nos enfants ou nos parents pouvaient nous entendre par téléphone au mur, alors nous avons eu plusieurs lignes pour notre maison. Ensuite, nous pourrions soudainement obtenir un téléphone portable et avoir nos propres téléphones privés où nous le voulions. Intimité totale! C'est du moins ce que nous avons pensé, alors que nos paroles et nos informations volaient dans les airs. C'est d'abord la parole de écoute sans mandat, alors c'est la parole de journaux, avocats, assureurs et plus piratant vos communications, qui est le suivant? Comment pouvons-nous arrêter cela? Malheureusement, les lois sont très postérieures au fait, vous devez donc prendre certaines mesures dès maintenant. C'est là que nous examinons comment sécuriser les communications de votre smartphone pour rendre la sélection de vos informations beaucoup plus difficile.
Changer le moyen de communication
Paraphraser Marshall McLuhan, le support est le type de mandat requis. En règle générale, plus la forme de communication est ancienne, plus sa protection juridique est importante. Selon le Fondation Electronic Frontier, «… Seulement 20 ordonnances judiciaires autorisant des interceptions orales ont été signalées dans le rapport d'écoute électronique de 2007, contre 1 998 ordonnances autorisant l'écoute électronique de« communications filaires »ou de communications vocales.» C'est aux États-Unis d'Amérique. Le contenu de la poste aux lettres (courrier postal) est également hautement protégé par la loi, mais n'importe qui peut lire l'enveloppe et le Le service postal américain suit également ces informations. Les conversations téléphoniques terrestres sont presque aussi protégées que la poste aux lettres, mais vos enregistrements téléphoniques sont également disponibles pour le gouvernement. Une fois que vous avez intensifié les appels vocaux sur un téléphone portable, les lois qui empêchent le gouvernement d'écouter deviennent plus laxistes. La messagerie texte encore plus. Parce que ces communications cellulaires et WiFi volent à travers l'espace en plein air, les tribunaux peuvent conclure qu'il n'y a pas d'attente raisonnable en matière de vie privée que les gouvernements se permettent des conversations terrestres.
Le plus gros problème avec les messages texte et la sécurité, c'est que toute la conversation est stockée sur votre téléphone, et probablement stockée sur les serveurs de votre fournisseur de services, pendant au moins un petit moment. Avec un appel cellulaire normal, tout ce qui est stocké est les métadonnées, comme la personne que vous avez appelée, quand, pendant combien de temps et d'où vous avez appelé. Le point ici - ne textez pas des choses que vous ne voulez pas divulguer. Surtout si vous êtes sénateur ou membre du Congrès.
Les communications par téléphone portable et WiFi sont dans l'air sous forme de signaux radio, donc la technologie nécessaire pour les capter n'est pas si éloignée de ce qu'il faut pour capter un signal radio commercial. Si vous pensez que votre téléphone peut être compromis, comparez vos symptômes avec ceux de Steve Campbell, 6 signes possibles que votre téléphone portable peut être exploité Comment savoir si votre téléphone est utilisé: 6 panneaux d'avertissementComment savoir si votre téléphone est sur écoute? Et pouvez-vous savoir qui l'a tapé? Regardons les signes avant-coureurs et ce que vous pouvez faire. Lire la suite . Cette vidéo est peut-être un peu vieille dans le monde des télécommunications, mais elle montre le matériel de base nécessaire pour capter une énorme quantité de trafic cellulaire. Mis à part l'ordinateur, vous regardez environ 1500 $ de choses. Ce n'est pas un énorme investissement.
Vérifiez vos applications
La façon la plus simple de compromettre les communications avec les smartphones est peut-être d'écrire une application qui vous permet d'accéder à tout sur le téléphone, puis de faire en sorte que les gens la téléchargent. Ce n'est pas tout à fait un problème pour les iPhones comme Apple a le dernier mot sur si une application arrive dans leur magasin ou non. Avec Android cependant, Google n'a pas la même rigueur. De plus, il y a ceux qui vont rooter leur appareil Android et télécharger des applications de n'importe où.
Pour des informations plus détaillées, Chris Hoffman’s, Comment fonctionnent les autorisations des applications et pourquoi vous devriez vous en soucier Comment fonctionnent les autorisations des applications Android et pourquoi vous devriez vous en soucierAndroid oblige les applications à déclarer les autorisations dont elles ont besoin lors de leur installation. Vous pouvez protéger votre vie privée, votre sécurité et votre facture de téléphone portable en faisant attention aux autorisations lors de l'installation des applications - bien que de nombreux utilisateurs ... Lire la suite est une lecture obligatoire. Les avertissements sur ce qu'une application peut faire avec votre téléphone sont presque aussi universellement ignorés que les CLUF. Si vous êtes en train d'installer un et un avertissement s'affiche indiquant que cette application aura accès à vos contacts, à l'état et à l'identité de votre téléphone, à l'envoi de SMS ou de MMS, etc. plus. L'application a-t-elle vraiment besoin de ce type d'accès? Sinon, ne l'installez pas. Passez en revue les applications que vous avez installées et désinstallez celles qui dépassent leurs besoins. Vous pouvez même envisager de réinitialiser les paramètres d'usine de votre téléphone pour vous assurer qu'il n'y a pas de logiciel espion persistant.
Chiffrer la communication
Avec toutes ces lois en place, il est encore très peu probable que quelqu'un écoute vos communications. Vraiment, vous êtes une personne formidable, mais vous n'êtes tout simplement pas si excitant. Ce que vous avez mangé pour le dîner et le nombre de kilomètres parcourus sur l'elliptique sont ennuyeux, et déjà partout sur Facebook. Qui va enfreindre les lois sur les télécommunications et acheter un tas d'équipements coûteux pour découvrir que vous détestez le chou frisé, mais bon, regardez ce qu'il a fait pour Jennifer Aniston? Très bien, supposons que vos conversations soient vraiment juteuses pour les espions et les enquêteurs privés. Voyons comment nous pouvons rendre les communications de nos smartphones moins utiles pour les écoutes, même si elles les interceptent.
Le chiffrement prend quelque chose qui a du sens pour la personne moyenne et le rend charabia qui ne peut redevenir significatif qu'à travers un processus mathématique complexe. C’est la description la plus courte que je puisse trouver. Si vous cherchez une explication du fonctionnement du cryptage, lisez le Comment chiffrer mon disque? section de cette Comment fonctionne Bitlocker Confidentialité de qualité militaire gratuite pour vos fichiers: fonctionnement de Bitlocker [Windows]Avez-vous déjà entendu cette citation à propos d'expliquer comment un téléviseur fonctionne à une fourmi? Je ne vous appelle pas une fourmi, même si vous travaillez dur et appréciez la gorgée occasionnelle de lait de puceron. Quoi... Lire la suite article. Les mêmes principes sont à l'œuvre dans la plupart des cryptages.
Kryptos - iOS, Android [n'est plus disponible], la mûre - Application gratuite, service 10 $ / mois
Kryptos est, au niveau le plus simple, un service crypté de voix sur protocole Internet (VoIP). Si vous voulez mieux comprendre la VoIP, lisez l'article de Stefan Neagu,
Comment fonctionne Skype? Comment fonctionne Skype? [La technologie expliquée] Lire la suite . Cela lui permet de fonctionner sur des connexions cellulaires et WiFi. Soyez averti - VoIP qui ne ne pas go over WiFi utilise votre forfait data. Ce que l'application fait est de crypter votre appel vocal en utilisant la norme AES 256 bits avec un échange de clé RSA 2048 bits. Parce que c'est une connexion VoIP et que les deux personnes doivent avoir l'application et le service, l'appel est presque un véritable connexion peer-to-peer, sauf pour le fait que la clé doit être validée par un certificat autorité. Une attaque Man-in-the-Middle est théoriquement possible. Je ne dirais pas cependant que c'est terriblement plausible.
Le chiffrement AES 256 bits appliqué à votre appel est le même standard que celui utilisé par Windows BitLocker et est considéré comme un chiffrement raisonnable pour la communication de documents de niveau Top Secret par les États-Unis. gouvernement. Maintenant, cela semble impressionnant, et c'est vraiment, sachez que Top Secret n'est pas la cote de sécurité la plus élevée.
La clé RSA 2048 bits utilisée pour verrouiller et déverrouiller le cryptage de votre appel ajoute une couche de sécurité supplémentaire. C'est la clé numérique qui verrouille et déverrouille le cryptage à chaque extrémité de la conversation. Tout comme une clé pour une porte, plus il y a de petites bosses et rainures sur la clé, plus il est difficile pour les criminels de la dupliquer. 2048 bits signifie que votre clé pour toute conversation est un nombre aléatoire de 617 chiffres. Pour mettre cela en perspective, la plupart des billets de loterie utilisent un maximum de 12 chiffres, et nous savons tous quelles sont les chances de gagner à la loterie.
DigiCert, un fournisseur de certificats de signature numérique pour le commerce électronique, a calculé qu'il faudrait «6,4 quadrillions d'années» pour déchiffrer une clé RSA à 2048 bits. Cependant, RSA Laboratories fait une estimation approximative, basée sur la loi de Moore et le temps qu'il a fallu pour déchiffrer une clé DES 56 bits, que le La clé RSA 2048 bits pourrait devenir pratique à craquer vers l'an 2030. C'est beaucoup moins que 6,4 quadrillions d'années, mais toujours impressionnant. D'ici à 2030, il est trop tard pour répondre à un appel aujourd'hui. Cependant, quand il y a un échange de clés comme celui-ci, il y a la chance ultime d'une attaque Man-In-The-Middle. C'est là qu'une personne est au milieu d'un appel, à l'insu (mais à notre connaissance) des deux autres personnes. Mark délivre sa propre clé à Alice et Bob, lorsque Bob demande la clé d'Alice et Alice demande la clé de Bob. Voila! L'appel lui est ouvert.
Kryptos affirme qu'ils n'enregistrent pas d'appels ou quoi que ce soit à propos des appels. Ils affirment également qu'ils n'autoriseraient jamais un gouvernement à détourner leurs communications. Eh bien, ils pourraient ne pas vraiment avoir le choix là-bas en vertu de lois telles que la Communication Assistance for Law Enforcement Act (CALEA) des États-Unis. Cette loi vise à forcer les fournisseurs de communications, même la VoIP, à faciliter le contrôle des communications en temps réel par les services répressifs.
Alors, à quel point Kryptos est-il sécurisé? Pour le prix de 10 $ par mois, je dirais que c'est assez sûr.
Présenté par Silent Circle et Phil Zimmerman, la personne derrière le cryptage PGP, Silent Phone est un service de cryptage vocal pour les appareils Android et iOS. Comme Kryptos, il fonctionne sur une connexion VoIP via le WiFi ou votre forfait de données cellulaires. Cela nécessite également que les deux personnes disposent de l'application et du service de chiffrement de bout en bout.
Contrairement à Kryptos, il dispose d'une méthodologie de cryptage propriétaire appelée Zimmermann Real-time Transport Protocol (ZRTP). Elle diffère de la clé RSA 2048 bits en ce qu'elle génère une clé sans avoir à s'enregistrer auprès d'une autorité de certification. Chaque appel génère un mot de passe qui doit être prononcé dans l'application afin de poursuivre l'appel.
https://youtube.com/watch? v = yJpCW3DOmiY% 3Ffeature% 3Doembed
Silent Phone utilise un cryptage AES 256 bits comme le fait Kryptos, mais ce point de comparaison, cela n'a pas vraiment d'importance. La clé ne sera tout simplement pas là assez longtemps pour craquer et il n'y a aucune chance d'une attaque Man-in-the-Middle. Vous ne pouvez tout simplement pas entrer au milieu de la transmission vocale avec la méthode ZRTP.
Silent Circle jure qu'ils ne se plieront jamais à la pression du gouvernement, et c'est respectable, sinon un peu erroné. À un moment donné, ils devront peut-être décider s'ils veulent maintenir l'entreprise en vie ou garder leur moralité intacte. Je suis un peu influencé par les tribulations précédentes de Phil Zimmerman quand il a sorti PGP - il semble authentique d'où je suis assis, à des kilomètres de là. Pourtant, il n'est pas le seul dans l'entreprise, nous verrons donc ce qui se passera. Peut-être ne seront-ils jamais poussés à décider - qui sait? Peut-être qu'ils s'effondreront, mais vous ne le saurez jamais. Dans l'ensemble, pour les mêmes 10 $ par mois pour le service, je dirais que Silent Phone est juste beaucoup plus sécurisé que Kryptos. Là où cela va beaucoup mieux, c'est dans la disponibilité d'autres applications pour crypter les communications e-mail, texte et vidéo. En ayant toute la suite, c'est le service que je choisirais.
The Take Away
En chiffrant les données qui sont déjà sur votre téléphone, comme dans l'article, Comment crypter des données sur votre smartphone Comment crypter des données sur votre smartphoneAvec le scandale Prism-Verizon, ce qui se serait passé, c'est que la National Security Agency (NSA) des États-Unis d'Amérique a procédé à des fouilles de données. Autrement dit, ils ont parcouru les registres d'appels de ... Lire la suite et en utilisant les méthodes de cet article, vous aurez la chose la plus proche d'un téléphone espion que votre citoyen moyen peut avoir. C'est trop? C'est à vous de décider en fonction de vos situations.
Pensez-vous que vous avez besoin de sécuriser les communications de votre smartphone? Préoccupé par les gens qui écoutent? Que faites-vous actuellement à ce sujet? Quelles sont vos inquiétudes? Avez-vous d'autres conseils à partager? Faites-le nous savoir, car savoir représente en réalité la moitié de la bataille.
Sources d'images: Capture d'écran de Kryptos via Google Play, Capture d'écran du téléphone silencieux via Google Play, Femme confère en privé par téléphone via Shutterstock; Jeune, homme affaires Via Shutterstock; Fille avec un sac Via Shutterstock
Avec plus de 20 ans d'expérience en informatique, en formation et dans les métiers techniques, je souhaite partager ce que j'ai appris avec quiconque souhaite apprendre. Je m'efforce de faire le meilleur travail possible de la meilleure manière possible, et avec un peu d'humour.