Kradzież z nieba: czy kradzież danych z telefonu komórkowego może mieć na ciebie wpływ?


Teraz, gdy smartfony są wszędzie, łatwo zapomnieć, jak naprawdę są niezwykłe. Kiedy zastanawiasz się nad wszystkim, co może zrobić smartfon – od uporządkowania książki adresowej po opiekę nad bankowością – jest to prawie nie do uwierzenia.

Ale wszystkie funkcje dostępne w naszych małych, kieszonkowych urządzeniach zależą od danych. Niestety, te bezprzewodowe, stale podłączone urządzenia są również tam, gdzie bezpieczeństwo Twoich danych jest najbardziej zagrożone.

Zapytaj NSA.

Pojemniki na śmieci wykonują brudną robotę

Według The Wall Street Journal, NSA prowadzi tajny projekt z Departamentem Sprawiedliwości, wykorzystując samoloty Cessna do przechwytywania danych przesyłanych z telefonów komórkowych i urządzeń bezprzewodowych.

Samoloty, pieszczotliwie nazywane „śmieciami”, są wyposażone w urządzenia imitujące wieże telefonów komórkowych. Te fałszywe wieże odbierają wszystkie przychodzące dane w danym zakresie – i właśnie dlatego powodują złożony problem prywatności.

Większość z nas jest zadowolona z faktu, że przestępcy i terroryści powinni zrzec się prawa do prywatności. Przechwytywanie ich połączeń umożliwia gromadzenie i analizę kluczowych dowodów, zapobieganie przestępczości i wspieranie postępowań sądowych.

Ale kiedy „śmieci” leci przez niebo, nie zbiera ukierunkowanych zestawów danych – chwyta tyle, ile może. Według osób z zewnątrz niechciane dane są następnie odrzucane.

To ogólne podejście do gromadzenia danych wywiadowczych jest całkowicie nielegalne. Oczywiście Departament Sprawiedliwości zaprzecza, że ​​istnieje.

Tymczasem anonimowe źródło zgłoszone przez USA Today twierdzi, że program jest wystarczająco duży, aby objąć całą populację Stanów Zjednoczonych.

Łatwe przechwytywanie

Naturalne byłoby założenie, że telefony komórkowe są z natury niepewne, ponieważ dane są przesyłane w sposób otwarty drogą powietrzną. Ale podczas gdy telefony komórkowe przesyłają dane bezprzewodowo, przechwytywanie tego sygnału bezprzewodowego jest trudne.

Z założenia Bluetooth jest łatwo wykrywalnym rodzajem sygnału radiowego i stosunkowo łatwym do przechwycenia. Jednak większość urządzeń ogranicza dostęp do danych przez połączenia Bluetooth, co sprawia, że ​​dla większości z nas ryzyko to jest znikome.

I odwrotnie, przechwytywanie sygnału 4G, 3G lub GPRS jest znacznie bardziej skomplikowane. Najbardziej skuteczną techniką jest dokładnie ta, którą rzekomo stosują agencje wywiadowcze – udając, że jest wieżą na telefony komórkowe. W rzeczywistości, naśladując wieżę telefonu komórkowego, nawet szyfrowanie danych nie pomoże.

Wymaga to zainwestowania czasu i pieniędzy w badania i rozwój. Oznacza to zbudowanie fizycznego urządzenia wystarczająco inteligentnego, aby oszukać telefony komórkowe w celu nawiązania otwartych połączeń.

Ale gdy wieża imitująca jest uruchomiona, zbieranie danych o połączeniach jest łatwe. Przerażająca prawda jest taka, że ​​przestępcy mają wystarczająco dużo korzyści z przechwytywania danych, że opracowanie fałszywej wieży jest warte inwestycji.

Broń danych telefonu komórkowego

Chociaż połączenie z fałszywą wieżą telefonu komórkowego stanowi poważne zagrożenie dla Twoich danych, nie jest to ryzyko, z którym większość z nas będzie musiała stawić czoła każdego dnia. Ale to nie znaczy, że twoje dane są bezpiecznie przechowywane na twoim urządzeniu.

Największym zagrożeniem są dane przesyłane przez Internet. W końcu, kiedy wchodzisz do Internetu, aby korzystać z aplikacji lub odwiedzasz witrynę internetową, przekazujesz informacje przez łańcuch różnych serwerów – nie wszystkie są zabezpieczone i zweryfikowane. Wszędzie zostawiasz ślad, a wszelkie udostępniane dane są potencjalnie narażone.

Na koniec pamiętaj, że zdecydowana większość przypadków naruszenia bezpieczeństwa danych przez telefon komórkowy wcale nie pochodzi z transmisji. To wtedy cały telefon zostaje przekazany przestępcy.

Aby zabezpieczyć się przed kradzieżą fizyczną, należy skorzystać z wszelkich wbudowanych środków bezpieczeństwa, w tym haseł, szyfrowania i funkcji zdalnego czyszczenia. Jeśli sprzedajesz urządzenie, przywróć je do ustawień fabrycznych, aby całkowicie usunąć dane.

I cokolwiek robisz na swoim urządzeniu – niezależnie od tego, czy wysyłasz wiadomości e-mail, wykonujesz połączenia czy przeglądasz internet – zawsze pamiętaj o otwieranych połączeniach bezprzewodowych i danych, które możesz wysyłać.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map