Code come OS per smartphone

4

Nell'ultimo intervento di Jacob Applebaum alla conferenza 30c3, ha consigliato a tutti i giornalisti di utilizzare Tails o un sistema operativo simile per i loro laptop.

Qualcuno sa di un SO o di una funzionalità simile per gli smartphone?

Conosco alcune aziende che hanno giornalisti che si recheranno spesso a Sochi, in Russia, per le Olimpiadi invernali. Hanno avuto incidenti in cui i giornalisti erano detenuti ai controlli di frontiera e i telefoni cellulari sono stati confiscati.

    
posta Chris Dale 17.01.2014 - 09:09
fonte

4 risposte

7

Nel tuo caso specifico, c'è una risposta diversa: non portare mai dati sensibili attraverso un bordo .

Gli agenti di frontiera hanno quasi sempre poteri legali enormemente larghi per cercare i dispositivi da soli e sono molto felici di utilizzarli quando richiesto dalle agenzie di intelligence.

Infatti, se ti aspetti di essere soggetto ad un attacco mirato da parte di un'agenzia di intelligence, andrei oltre e ti consiglierei di non portare nemmeno uno smartphone vuoto attraverso un confine, a causa del rischio che è portato via, compromesso e restituito a te.

    
risposta data 17.01.2014 - 14:56
fonte
3

Si parla nella comunità InfoSec del BlackPhone di Silent Circle. Queste persone sono nel business per la sicurezza e la privacy. Non è ancora stato rilasciato.

Puoi anche impostare un relay TOR con un raspberry pi e avere un TOR browserclient sul tuo telefono per accedere al relay TOR, anche se non saprei quanto sia fattibile nel tuo scenario.

    
risposta data 17.01.2014 - 21:35
fonte
2

Puoi usare un telefono Linux come OpenMoko, Nokia N900 con TOR abilitato. Oppure puoi dare un'occhiata al BlackPhone di Silent Circle.

    
risposta data 17.01.2014 - 11:04
fonte
2

Non mi fiderei di nessun telefono. Devo ancora vederne uno che possa chiamare ma che non contenga una parte proprietaria o un'altra (inclusa la stessa SIM). Se esiste, potresti eseguire Android su di esso. Android può essere compilato da fonti, quindi è relativamente difficile creare backdoor segrete. Anche se poi, non mi fiderei della stessa rete mobile, quindi non sono sicuro di quanto sia utile. Oltre a non utilizzare affatto un telefono, la mia raccomandazione è quella di utilizzare un semplice telefono monouso che viene spento per la maggior parte del tempo (batteria scarica). Assicurati soprattutto di spegnerlo quando sei a meno di 10 chilometri da casa o da altri luoghi che visiti regolarmente. La rete mobile tiene traccia della tua posizione in ogni momento, quindi devi fare attenzione a non vedere i pattern nella tua posizione.

I dispositivi mobili hanno anche un altro uso: generalmente sono sempre con te, quindi si può dire che sono relativamente a prova di manomissione. I computer portatili sono spesso incustoditi per ore. Un altro talk al 30c3 riguardava la protezione antimanomissione e consigliato usando lo smalto per unghie con glitter e poi fotografandolo per un confronto successivo. Un telefono sarebbe un buon posto per memorizzare tali foto.

Non sono sicuro di come disabilitare qualsiasi telefono dall'utilizzo di eventuali funzionalità di rete (che è ciò che si vorrebbe se si utilizza un telefono solo per queste cose e non per le chiamate), ma non si inseriscono mai schede SIM e la modalità aereo sempre attiva sembra un buon inizio. Puoi ancora scambiare dati con esso collegandolo al tuo laptop (Tails) e trasferendo semplicemente i file, quindi potrebbe essere ancora utile per comporre messaggi di posta elettronica o leggere cose.

Questo non impedirà alle persone di minacciarti fisicamente e di estorcere password e informazioni in questo modo, ma almeno hai un'idea di ciò che sanno e che ti viene spiato affatto.

    
risposta data 17.01.2014 - 13:04
fonte

Leggi altre domande sui tag