USE TELEFONES CELULARES DA FORMA MAIS SEGURA POSSÍVEL
Atualizado 2013
ÍNDICE
- O que você pode aprender com este guia
- Dispositivos móveis e segurança
- Mobilidade e vulnerabilidade da informação
- Práticas recomendadas para segurança de telefone
- Funções básicas, rastreabilidade e anonimato
- Comunicações baseadas em texto - mensagens de texto SMS
- Funções além da fala e mensagens
- Leitura adicional
Os telefones celulares são parte integrante de nossas comunicações diárias. Todos os telefones celulares têm capacidade para voz e serviços simples de mensagens de texto. Seu tamanho pequeno, custo relativamente baixo e muitos usos tornam esses dispositivos inestimáveis para os defensores dos direitos que os utilizam cada vez mais para comunicação e organização.
Recentemente, dispositivos móveis com muitas outras funções tornaram-se disponíveis. Eles podem apresentar GPS , capacidade multimídia (foto, vídeo e gravação de áudio e, às vezes, transmissão), processamento de dados e acesso à Internet. No entanto, a forma como as redes móveis operam e sua infraestrutura são fundamentalmente diferentes de como a Internet funciona. Isso cria desafios adicionais de segurança e riscos para a privacidade dos usuários e a integridade de suas informações e comunicações.
É importante começar com o entendimento de que os telefones celulares são inerentemente inseguros:
- As informações enviadas de um telefone celular são vulneráveis.
- As informações armazenadas em celulares são vulneráveis.
- Os telefones são projetados para fornecer informações sobre sua localização.
Vamos explorar essas questões e o que um usuário pode fazer diante dessas vulnerabilidades inerentes.
O QUE VOCÊ PODE APRENDER COM ESTE GUIA
- Por que a comunicação e o armazenamento de dados em telefones celulares não são seguros?
- Que medidas você pode tomar para aumentar a segurança do uso de telefones celulares?
- Como você pode minimizar as chances de ser espionado ou rastreado pelo seu celular?
- Como você pode maximizar as chances de permanecer anônimo ao usar seu telefone celular?
INTRODUÇÃO AOS TELEMÓVEIS
Borna e seu filho Delir são operários de uma fábrica e estão ajudando a criar um sindicato de trabalhadores. Seus esforços estão atendendo à resistência dos donos de fábricas, que também estão bem conectados em seu governo local. O supervisor de Borna avisou-o de que ele pode estar sob escrutínio da administração e de tomar cuidado com quem ele fala. Borna comprou um telefone celular para seu trabalho sindical. Delir está ajudando seu pai a usar seu novo celular com segurança para algumas de suas atividades de organização.
DISPOSITIVOS MÓVEIS E SEGURANÇA
Precisamos tomar decisões informadas ao usar telefones celulares, a fim de nos proteger, nossos contatos e nossos dados. A forma como as redes de telefonia móvel e o trabalho de infra-estrutura podem afetar significativamente a capacidade dos usuários de manter as informações e comunicações privadas e seguras.
- As redes móveis são redes privadas administradas por entidades comerciais, que podem estar sob o controle monopolista do governo. A entidade comercial (ou governo), tem acesso praticamente ilimitado às informações e comunicações dos clientes, bem como a capacidade de interceptar chamadas, mensagens de texto e monitorar a localização de cada dispositivo (e, portanto, seu usuário).
- Os sistemas operacionais usados em dispositivos móveis são personalizados ou configurados por fabricantes de telefones de acordo com as especificações de vários provedores de serviços e para uso nas próprias redes dessas empresas. Como resultado, o sistema operacional pode incluir recursos ocultos que permitem um melhor monitoramento pelo provedor de serviços de qualquer dispositivo em particular.
- O número de funções disponíveis em telefones celulares cresceu nos últimos anos. Os telemóveis modernos são, na realidade, minicomputadores portáteis ligados à Internet com funções de telemóvel.
Para descobrir quais aspectos de suas comunicações precisam ser protegidos, pode ser útil fazer algumas perguntas: Qual é o conteúdo de suas chamadas e mensagens de texto? Com quem você se comunica e quando? De onde você está ligando? A informação é vulnerável de várias maneiras:
- As informações ficam vulneráveis quando enviadas de um telefone celular Exemplo: Cada provedor de telefonia móvel tem acesso total a todas as mensagens de texto e voz enviadas por meio de sua rede. Os provedores de telefonia na maioria dos países são legalmente obrigados a manter registros de todas as comunicações. Em alguns países, os provedores de telefonia estão sob o controle monopolista do governo. A comunicação por voz e texto também pode ser aproveitada por terceiros nas proximidades do telefone celular, usando equipamentos baratos.
- As informações são vulneráveis nos telefones do remetente e do destinatário Exemplo: os telefones celulares podem armazenar todos os tipos de dados: histórico de chamadas, mensagens de texto enviadas e recebidas, informações do catálogo de endereços, fotos, videoclipes e arquivos de texto. Esses dados podem revelar sua rede de contatos e informações pessoais sobre você e seus colegas. Proteger esta informação é difícil, mesmo - em alguns telefones - impossível. Os telefones móveis modernos são computadores de bolso. Com mais recursos, há maior risco. Além disso, os telefones que se conectam à internet também estão sujeitos às inseguranças dos computadores e da internet.
- Os telefones fornecem informações sobre sua localização Exemplo: Como parte da operação normal, todo telefone celular informa automaticamente e com regularidade o prestador de serviço telefônico onde ele está naquele momento. Além disso, muitos telefones hoje em dia têm funções [GPS]] (/ en / glossary # GPS), e essas informações precisas de localização podem ser incorporadas em outros dados, como fotos, SMS e solicitações de internet enviadas pelo telefone.
A evolução da tecnologia traz mais recursos, mas também mais riscos.
Borna: Filho, eu decidi apenas usar este celular para planejar nossas reuniões a partir de agora, porque acho que eles podem estar ouvindo o telefone da fábrica, e talvez até mesmo em casa.
Delir: Pai, é ótimo que você finalmente tenha um celular, mas sabe o que pode e não pode fazer?
Borna: Claro: é um telefone! Você liga para alguém, fala com ele, fala de volta. Você pode fazer isso de onde você estiver. E posso enviar pequenas mensagens para os outros ou para você e elas aparecerão no seu telefone.
Delir: Isso é tudo verdade, mas não é tudo. Há muitas coisas que você pode fazer nos dias de hoje com esses dispositivos. Mas vamos falar sobre alguns riscos e precauções de segurança, especialmente se você acha que alguém pode estar interessado em descobrir com quem você está se comunicando e o que está dizendo.
As seções a seguir discutem várias etapas simples que você pode seguir para diminuir a probabilidade de ameaças de segurança decorrentes do uso de dispositivos móveis.
MOBILIDADE E VULNERABILIDADE DA INFORMAÇÃO
As pessoas costumam levar telefones celulares que contêm informações confidenciais. O histórico de comunicações, mensagens de texto e voz, catálogos de endereços, calendário, fotos e muitas outras funções úteis do telefone podem se tornar altamente comprometedor se o telefone ou os dados forem perdidos ou roubados. É vital estar ciente das informações armazenadas, ativa e passivamente, no seu telefone celular. As informações armazenadas em um telefone podem implicar a pessoa que está usando o telefone, bem como todos os usuários em seu catálogo de endereços, caixa de entrada de mensagens, álbum de fotos etc.
Os telefones celulares que se conectam à Internet também estão sujeitos aos riscos e vulnerabilidades associados à Internet e aos computadores, conforme discutido em nossos outros guias táticos relacionados à segurança da informação, anonimato, recuperação de informações, perda, roubo e interceptação.
Para reduzir alguns desses riscos de segurança, os usuários devem estar cientes do potencial de insegurança de seus telefones, bem como de suas opções de configuração. Uma vez que você saiba quais são os possíveis problemas, você pode colocar salvaguardas no lugar e tomar medidas preventivas.
Borna: Uma vantagem para o telefone celular é que eles não sabem onde estão nossas reuniões, se os organizarmos usando nossos celulares, enquanto caminham no bazar, em vez de usar os telefones normais, onde eles podem estar nos ouvindo enquanto conversamos.
Delir: Bem, você disse que eles têm conexões com a companhia telefônica?
Borna: Alguém estava dizendo que eles estão subornando técnicos de telefone para obter informações.
Delir: Se você se inscreveu usando sua própria identidade e endereço para esta assinatura de telefone celular, ele é rastreável para você e sempre que fizer uma chamada, seu registro estará vinculado à sua assinatura e identidade telefônica. Você se inscreveu com sua própria identidade?
Borna: Não, acabei de receber um telefone de segunda mão da loja do seu tio; ele diz que se certificou de que é limpo e seguro de usar. Ele também me ajudou a comprar uma daquelas pequenas microplaquetas pré-pagas que você colocou em seu telefone.
Delir: Sim, é chamado de cartão SIM . A companhia telefônica monitora cada chamada ou transmissão com o número do telefone, o número de identificação do cartão SIM e o número de identificação do telefone. Por isso, se souberem qual número de telefone, número de identificação do telefone ou número do cartão SIM pertence a você, talvez eles possam usar os contatos deles para ver os padrões de uso do telefone.
Borna: E suponho que eles possam ouvir minhas conversas, mesmo no meu celular, então?
Delir: No seu caso, e graças ao Uncle, o seu telefone não está registrado para você, e o cartão SIM também não está conectado a você de forma alguma. Portanto, mesmo que eles rastreiem onde o cartão SIM e o telefone estão, eles não necessariamente sabem que você está conectado ao cartão SIM ou ao telefone.
PRÁTICAS RECOMENDADAS PARA SEGURANÇA DE TELEFONE
Como é o caso com outros dispositivos, a primeira linha de defesa para a segurança das informações em seu telefone celular é proteger fisicamente o telefone e seu cartão SIM de serem tomadas ou adulteradas.
- Mantenha seu telefone com você em todos os momentos. Nunca deixe desacompanhado. Evite exibir seu telefone em público.
- Sempre use os códigos de bloqueio de segurança do telefone ou os PINs (números de identificação pessoal) e mantenha-os em segredo (desconhecido para outras pessoas). Sempre altere essas configurações de fábrica.
- Marcar fisicamente (desenhar) o cartão SIM, cartão de memória adicional, bateria e telefone com algo único e não imediatamente perceptível para um estranho (faça uma pequena marca, desenho, letras ou números, ou tente usar marcador ultravioleta, que será invisível em luz normal). Coloque etiquetas de segurança impressas à prova de adulteração ou fita adesiva sobre as articulações do telefone. Isso ajudará você a identificar com facilidade se algum desses itens foi adulterado ou substituído (por exemplo, o rótulo ou a fita ficarão desalinhados ou deixarão um resíduo perceptível).
- Verifique se você está ciente das informações armazenadas no cartão SIM, nos cartões de memória adicionais e na memória do telefone. Não armazene informações confidenciais no telefone. Se você precisar armazenar essas informações, considere colocá-las em cartões de memória externos que possam ser facilmente descartados quando necessário - não coloque esses detalhes na memória interna do telefone.
- Proteja seu cartão SIM e cartão de memória adicional (se o telefone tiver um), pois eles podem conter informações confidenciais, como detalhes de contato e mensagens SMS. Por exemplo, certifique-se de não deixá-los na oficina quando o seu telefone estiver em manutenção.
- Ao descartar seu telefone, certifique-se de não fornecer informações armazenadas nele ou no cartão SIM ou de memória (mesmo que o telefone ou os cartões estejam quebrados ou tenham expirado). A eliminação de cartões SIM, destruindo-os fisicamente, pode ser a melhor opção. Se você planeja distribuir, vender ou reutilizar seu telefone, certifique-se de que todas as informações sejam excluídas.
- Considere usar somente revendedores de telefones confiáveis e oficinas de reparo. Isso reduz a vulnerabilidade de suas informações ao obter telefones de segunda mão ou ter seu telefone consertado. Considere comprar seu telefone de um revendedor de telefone autorizado, mas escolhido aleatoriamente - dessa forma, você reduz a chance de seu telefone ser especialmente preparado para você com o software de espionagem pré-instalado nele.
- Faça backup das informações do seu telefone regularmente em um computador. Armazene o backup com segurança e segurança - consulte nosso guia Como proteger os arquivos confidenciais em seu computador . Isso permitirá que você restaure os dados se perder seu telefone. Ter um backup também ajudará você a lembrar quais informações podem ser comprometidas (quando o telefone for perdido ou roubado), para que você possa executar as ações apropriadas.
- O número serial ou IMEI de 15 dígitos ajuda a identificar seu telefone e pode ser acessado digitando * # 06 # na maioria dos telefones, olhando atrás da bateria do telefone ou verificando as configurações do telefone. Anote esse número e mantenha-o separado do telefone, pois esse número pode ajudar a rastrear e comprovar a propriedade rapidamente, caso seja roubado.
- Considere as vantagens e desvantagens de registrar seu telefone no provedor de serviços. Se você denunciar que seu telefone foi roubado, o provedor de serviços deverá ser capaz de interromper o uso do telefone. No entanto, registrá-lo significa que o uso do telefone está vinculado à sua identidade.
FUNÇÕES BÁSICAS, RASTREABILIDADE E ANONIMATO
Para enviar ou receber chamadas ou comunicações para o seu telefone, as torres de sinal mais próximas são alertadas pelo telefone de sua presença. Como resultado desses alertas e comunicações, o provedor de serviços de rede sabe a localização geográfica precisa do seu celular a qualquer momento.
Borna: Há mais alguma coisa sobre esse telefone que eu preciso saber?
Delir: Eu acho que sim, mas depende se você suspeitar que eles estão tentando rastreá-lo.
Borna: Eu não penso assim, mas eles podem fazer isso?
Delir: Bem, sim, se você tiver o telefone ligado, E o técnico tiver acesso ao tráfego da rede E eles souberem qual telefone do sistema é o seu telefone.
Borna: Isso não vai acontecer porque eu simplesmente não farei uma ligação no meu celular quando for lá.
Delir: Isso não importa pai. Contanto que você tenha seu telefone com você, carregado e pronto para uso, ele vai acompanhar onde você vai e conversar com as torres da rede próxima, simplesmente porque é necessário. Assim, a qualquer momento, sua localização fica em algum lugar entre as torres mais próximas da rede telefônica.
Borna: Então eu deveria desligar até chegar lá?
Delir: Bem, é claro que a melhor coisa a fazer é não levar com você. A próxima melhor coisa é que você o desligue e retire a bateria antes de ir, e não a ligue até voltar.
Borna: O que? não é suficiente para desligá-lo?
Delir: Bem, para estar no lado seguro, você deve tirar a bateria, e aqui está o porquê: este é um dispositivo de transmissão, e enquanto a bateria estiver conectada, há uma pequena chance de que alguém possa ligá-lo sem seu conhecimento.
Sobre o anonimato
Se você estiver conduzindo conversas telefônicas confidenciais ou enviando mensagens SMS confidenciais, tenha cuidado com o "recurso" de rastreamento acima de todos os telefones celulares. Considere adotar as etapas abaixo:
- Faça chamadas de locais diferentes a cada vez e escolha locais que não estejam associados a você.
- Mantenha o telefone desligado, com a bateria desconectada, vá até o local escolhido, ligue o telefone, comunique-se, desligue o telefone e desconecte a bateria. Fazendo isso habitualmente, cada vez que você tiver que fazer uma ligação, significa que a rede não pode rastrear seus movimentos.
- Use cartões SIM pré-pagos não registrados, se isso for possível na sua área. Evite pagar por um telefone ou cartões SIM usando um cartão de crédito, que também criará uma conexão entre esses itens e você.
Borna: Você está me dizendo que meu telefone pode estar falando com as torres sobre o meu paradeiro, até parece que está desligado?
Delir: Sim, e esse não é o pior caso
Borna: Oh?
Delir: Bem, eles estão dizendo que existem programas que podem ser instalados em seu telefone para ligar secretamente, remotamente, e fazer com que ele chame um número sem o seu conhecimento. Então, quando você começar sua reunião, ela começará a agir como um dispositivo de gravação e transmissão.
Borna: Não! realmente?.
Delir: Bem, é facilmente feito tecnologicamente. Mas nada disso pode acontecer se a bateria estiver desconectada, então você estará seguro neste caso improvável.
Borna: Eu acho que não vou levar comigo se eu quiser ser super cuidadosa. Mas eu me pergunto se eu deveria usar essa coisa então?
Delir: Por favor pai. Você costumava me dizer para não ter medo de coisas novas. Celulares são assim, você só precisa saber quais são os benefícios e os riscos. Apenas tenha cuidado. Se você conhece os riscos, pode tomar medidas para evitá-los.
Sobre a espionagem
Seu telefone pode ser configurado para gravar e transmitir qualquer som dentro do alcance do microfone sem o seu conhecimento. Alguns telefones podem ser ligados remotamente e acionados dessa maneira, mesmo quando parecem estar desligados.
- Nunca permita que pessoas em quem você não confia tenham acesso físico ao seu telefone; esta é uma maneira comum de instalar software de espionagem no seu telefone.
- Se você estiver conduzindo reuniões particulares e importantes, desligue o telefone e desconecte a bateria. Ou não carregue o telefone com você se puder deixá-lo onde será absolutamente seguro.
- Certifique-se de que qualquer pessoa com quem você se comunique também emprega as salvaguardas descritas aqui.
- Além disso, não se esqueça de que o uso de um telefone em público ou em lugares em que você não confia o torna vulnerável às técnicas tradicionais de espionagem ou ao roubo do telefone.
Sobre intercepção de chamadas
Normalmente, a criptografia de comunicações de voz (e de mensagens de texto) que percorre a rede de telefonia celular é relativamente fraca. Existem técnicas baratas que terceiros podem usar para interceptar suas comunicações por escrito ou para ouvir suas chamadas, se estiverem próximas ao telefone e puderem receber transmissões dele. E, claro, os provedores de telefonia móvel têm acesso a todas as suas comunicações de voz e texto. Atualmente, é caro e / ou tecnicamente um pouco complicado criptografar chamadas telefônicas para que até mesmo o provedor de telefonia móvel não consiga espionar - no entanto, espera-se que essas ferramentas se tornem mais baratas em breve. Para implantar a criptografia, você deve primeiro instalar um aplicativo de criptografia no telefone, bem como no dispositivo da pessoa com quem planeja se comunicar. Então você usaria este aplicativo para enviar e receber chamadas e / ou mensagens criptografadas. Atualmente, o software de criptografia é suportado apenas em alguns modelos dos chamados telefones "inteligentes".
As conversas entre o Skype e os telefones celulares também não são criptografadas, já que em algum momento, o sinal passará para a rede móvel, onde a criptografia NÃO está em vigor.
COMUNICAÇÕES BASEADAS EM TEXTO - MENSAGENS DE TEXTO SMS
Você não deve confiar em serviços de mensagem de texto para transmitir informações confidenciais de forma segura. As mensagens trocadas são em texto simples, o que as torna inadequadas para transações confidenciais.
Borna: E se eu nunca fizer chamadas no meu celular, e só enviar e receber essas pequenas mensagens. Eles não podem ouvir algo se ninguém está dizendo nada, e é muito rápido, não?
Delir: Espere um minuto. Essas mensagens também são fáceis de interceptar, e qualquer pessoa com acesso ao tráfego da companhia telefônica, ou mesmo de outras pessoas com o equipamento certo, pode capturar e ler essas mensagens que estão se movendo pela rede em texto simples, sendo salvas de uma só vez. torre para o próximo.
Borna: Isso é bobo. O que devo fazer? Escreva em código como fizemos durante a guerra?
Delir: Bem, às vezes os sapatos mais velhos são os mais confortáveis.
As mensagens SMS enviadas podem ser interceptadas pelo operador do serviço ou por terceiros com equipamento barato. Essas mensagens transportarão os números de telefone do remetente e do destinatário, bem como o conteúdo da mensagem. Além disso, as mensagens SMS podem ser facilmente alteradas ou falsificadas por terceiros.
Considere estabelecer um sistema de código entre você e seus destinatários. Os códigos podem tornar sua comunicação mais segura e fornecer uma maneira adicional de confirmar a identidade da pessoa com quem você está se comunicando. Os sistemas de código precisam estar seguros e mudar frequentemente.
Mensagens SMS estão disponíveis após a transmissão:
- Em muitos países, a legislação (ou outras influências) exige que os provedores de rede mantenham um registro de longo prazo de todas as mensagens de texto enviadas por seus clientes. Na maioria dos casos, as mensagens SMS são mantidas pelos provedores para fins comerciais, contábeis ou de disputa.
- As mensagens guardadas no seu telemóvel podem ser facilmente acedidas por qualquer pessoa que consiga o seu telefone. Considere excluir todas as mensagens recebidas e enviadas imediatamente.
- Alguns telefones têm a capacidade de desativar o registro de chamadas telefônicas ou o histórico de mensagens de texto. Isso seria especialmente útil para pessoas que fazem um trabalho mais sensível. Você também deve se certificar de que você está familiarizado com o que seu telefone é capaz de fazer. Leia o manual!
FUNÇÕES ALÉM DA FALA E MENSAGENS
Os telefones móveis estão se transformando em dispositivos de computação móvel, completos com seus próprios sistemas operacionais e aplicativos para download que fornecem vários serviços ao usuário.
Nosso guia Como usar os smartphones da forma mais segura possível, abrange problemas relacionados a esses tipos de dispositivos móveis, já que a conectividade com a Internet traz tanto os potenciais quanto os riscos abordados nos guias anteriores.
Embora alguns dos modelos de telefones celulares anteriores tenham menos ou nenhuma função de internet, é importante observar as precauções descritas abaixo em todos os telefones. Além disso, você deve descobrir exatamente quais são os recursos do seu telefone, para ter certeza de que tomou as medidas apropriadas:
- Não guarde arquivos e fotos confidenciais no seu celular. Mova-os, o mais rápido possível, para um local seguro, conforme discutido em nosso guia Como proteger arquivos em seu computador .
- Apague frequentemente os seus registos de chamadas, mensagens, entradas do livro de endereços, fotos, etc.
- Se você usa o telefone para navegar na Internet, siga as práticas de segurança semelhantes às que usa quando está no computador (por exemplo, sempre envia informações por meio de conexões criptografadas como HTTPS ).
- Conecte seu telefone a um computador somente se tiver certeza de que ele está livre de malware. Veja nosso guia Como proteger seu computador contra malware e hackers .
- Não aceite nem instale programas desconhecidos e não verificados em seu telefone, incluindo toques, papel de parede, aplicativos java ou qualquer outro que tenha origem em uma fonte indesejada e inesperada. Eles podem conter vírus, softwares maliciosos ou programas de espionagem.
- Observe o comportamento e funcionamento do seu telefone. Procure programas desconhecidos e processos em execução, mensagens estranhas e operação instável. Se você não souber ou usar alguns dos recursos e aplicativos do seu telefone, desative ou desinstale-os, se puder.
- Seja cauteloso ao se conectar a pontos de acesso Wi-Fi que não fornecem senhas, da mesma forma que você faria ao usar seu computador e se conectar a pontos de acesso WiFi. O celular é essencialmente como um computador e, portanto, compartilha as vulnerabilidades e inseguranças que afetam os computadores e a internet.
- Certifique-se de que os canais de comunicação como Infravermelho (IrDA) , Bluetooth e Internet sem fio (WiFi) no seu telefone estejam desligados e desativados se você não estiver usando-os. Ligue-os apenas quando forem necessários. Use-os somente em situações e locais confiáveis. Considere não usar o Bluetooth, pois é relativamente fácil escutar essa forma de comunicação. Em vez disso, transfira os dados usando uma conexão a cabo do telefone para os fones de ouvido hands-free ou para um computador.
Comentários
Postar um comentário