La EFF Secure Messaging Scorecard elenca un numero di app che soddisfano tutti i suoi criteri di sicurezza. Quindi, supponendo che la crittografia end-to-end sia accessibile per la maggior parte delle persone nei paesi in cui la crittografia è legale, come fanno le agenzie di intelligence ad ascoltare? Sembra che nel caso di un target di alto valore (Alice), la strategia sarebbe quella di hackerare l'endpoint di Alice.
Mi sto interrogando sulla sicurezza dei telefoni cellulari e dei laptop. Gli utenti di computer portatili hanno un sacco di opzioni per aumentare la loro sicurezza (usa Linux invece di Windows, usa TOR, usa TAILS, ecc.). Ma dopo aver letto questo articolo sto pensando a come gli utenti di dispositivi cellulari sono bloccati con un dispositivo con un chip in banda base in esecuzione un sistema di proprietà che è in costante comunicazione con una società cellulare che è costretta a collaborare con le agenzie di intelligence. In altre parole, la NSA non può semplicemente chiedere a Verizon di inviare dati maligni di iPhone di Alice tramite cellulare che causeranno al suo chip in banda base di leggere qualcosa dalla memoria (come la sua chiave privata) e inviarlo indietro?
Alla luce di questa preoccupazione, l'utilizzo di un dispositivo NON connesso a una rete cellulare è preferibile per mantenere private le comunicazioni?