Jakiś czas temu dostałem od Czytelnika maila z serią bardzo ciekawych pytań odnośnie bezpieczeństwa. Część z nich była bardzo ogólna, część szczegółowa, a wszystkie wzięły się z tego, że polska policja ostatnio kupiła sobie Cellebrite, czyli narzędzie do informatyki śledczej, które nieszczęśliwie przez wiele mediów zostało ochrzczone Pegasusem bis.
Przytaczam poniżej naszą, nieco sparafrazowaną, rozmowę.
W związku z nowym zakupem policji, który nazywają pegasus bis (zawodowo, społecznie, kontaktuję się dużą ilością ludzi – czasami dziwnymi), mam pewne wątpliwości.
Cellebrite działa zasadniczo inaczej niż Pegasus, a nazwanie go „nowym Pegasusem” to tylko clickbait do nabijania wyświetleń albo efekt niewiedzy dziennikarzy. Od Pegasusa różni się tym, że jest to narzędzie śledcze, a nie śledzące. W skrócie – służby muszą mieć fizyczny dostęp do naszych urządzeń i podłączyć się np. przez USB. Jest tam również moduł „chmurowy”, który przeznaczony jest do przeglądania zasobów np. w chmurze Google czy iCloudzie. Jednak bez haseł i loginów użytkownika jest on bezużyteczny – nie przełamuje zabezpieczeń. Policja kupiła go do prześwietlania zatrzymanych urządzeń podejrzanych lub oskarżonych osób.
1. Czy przechodzić na iPhone? Polubiłem Androidy na Samsungach.
Jeśli ktoś lubi Androida, to nie warto. iPhone ma to do siebie, że, jak mówi slogan „po prostu działa”. Faktycznie architektura iOS jest nieco inna i trudniej jest uzyskać do niego dostęp, ale dotyczy to głównie prostych ataków. Rozwiązania takiej klasy jak Pegasus wykorzystują podatności typu 0-day, czyli błędy wieku niemowlęcego danych aplikacji, czy inne dziury w zabezpieczeniach. A te zdarzają się wszystkim – i Applowi, i Googlowi, i każdemu innemu wydawcy aplikacji czy systemów. Jeśli ktoś wie, co robi z telefonem, Android jest równie bezpieczny.
2. Czy teraz te dwuskładnikowe uwierzytelnianie, antywirusy, VPNy, są na nic?
Nie na nic. VPN czy komunikacja szyfrowana end-to-end to zawsze dobre wyjście. O ile służby nie obserwują któregoś z końców (telefonu/komputera), to szanse na odszyfrowanie takiej konwersacji nawet przy jej przejęciu są minimalne. Najmocniejsze superkomputery potrzebowałyby na to dziesiątek lat, a nikt raczej nie będzie ponosił takich kosztów. A już na pewno nie polska policja. Dwuskładnikowe uwierzytelnianie służy czemuś innemu – nie przejęciu kontroli nad naszym urządzeniem lub kontem. I o ile służby/przestępca nie wejdą w posiadanie drugiego składnika (tutaj mocno polecam klucze sprzętowe), to nie będą w stanie przejąć kontroli.
3. Konto Google – fajnie mieć kontakty, zdjęcia, maile, dostępne – też czyścić?
Kiedyś przygotowywaliśmy podsumowanie faktorów bezpieczeństwa największych dostawców chmur i wyszło, że Google Cloud i Microsoft O365 to najbezpieczniejsze chmury na rynku. Sam z GCP korzystam i większość dużych przedsiębiorstw też używa jej na co dzień. Kluczem jest właśnie porządne hasło i dwuskładnikowe uwierzytelnianie.
4. A co z Dropboxem, Evernote, OneDrive, dyskiem Google – wszystko przechowywać tylko na własnym dysku zewnętrznym – polubiłem te udogodnienia ?
Jak wyżej – zachęcam do przeniesienia się do Googla lub OneDrive, inni dostawcy typu Dropbox czy Evernote zaliczali wcześniej spore wpadki i ja jestem do nich mocno uprzedzony. Własny dysk zewnętrzny oczywiście warto mieć, ale obecnie chyba raczej jako miejsce na kopie zapasowe.
5. Dwie karty sim w jednym telefonie to też zły pomysł?
Nie widzę, w jaki sposób miałoby to pogorszyć bezpieczeństwo. No, może poza momentem kradzieży lub zgubienia telefonu, wtedy trzeba zablokować i zapłacić za duplikaty dwóch kart.
6. Aplikacji za dużo w telefonie też niedobrze mieć?
Każda aplikacja to potencjalny wektor ataku, ale nie popadajmy w paranoję. Nie ma sensu doinstalowywać czegoś, czego nie potrzebujemy, to oczywiste. Należy zawsze sprawdzać wydawcę i opinie w sklepie (skąd jest wydawca, jaka jurysdykcja etc.). Jeśli potrzebujemy 15 aplikacji, to tego nie przeskoczymy i trzeba z nich korzystać. Tutaj napisałem krótki poradnik, na co patrzeć (co prawda nie moja strona, ale mój artykuł 🙂 ).
7. Nie płacić telefonem?
Jak najbardziej płacić! Po pierwsze uwierzytelnianie biometrią (odcisk palca, twarz) jest bezpieczniejsze, niż 4-cyfrowym PINem z karty, a po drugie nikt tego PINu nie podejrzy, bo go nie wpisujemy. Telefon używa tej samej technologii, co współczesne karty (NFC). Od strony technicznej więc nie ma ryzyka – dopóki ktoś nie przejmie drugiego składnika uwierzytelniania i nie odblokuje za nas telefonu.
8. Nie zabierać telefonu do sypialni? Dzieci studiują daleko i żona się martwi, że coś mogłoby się stać.
To raczej kwestia higieny snu, bo telefony i tak są cały czas „na nasłuchu”. Ma to związek głównie z profilowaniem reklam, więc jeśli nie chcemy, aby telefon nas słuchał, to najlepiej po prostu nie mieć go przy sobie. Ale dopóki słucha nas Google czy Apple, to jeszcze pół biedy, bo dane te wiązane są ze zanonimizowanym User ID, a nie z naszym nazwiskiem. Jedynym remedium na to (i na podsłuchiwanie przez służby) jest rzeczywiście nie noszenie telefonu ze sobą.
9. Wymienić Huaweia żony na inną markę?
Jak wyżej – nie ma większego znaczenia, jaka to marka, telefony i tak cały czas nas słuchają. Jednak z dwojga złego jak już mam wybierać, kto mnie podsłuchuje, to wolę Amerykanów niż Chińczyków. Więc ja osobiście od lat wybieram Motorolę 🙂
10. Wyłączać co jakiś czas telefon jak przy Pegasusie – choć wielu się z tego śmieje?
Warto, ja co wieczór restartuję telefon. Większość z takich połączeń z zewnątrz jest niestabilna i trzeba je zapinać od nowa po restarcie urządzenia, a często jest to uciążliwe i czasochłonne.
Staram się nie wpadać w obsesję i paranoję ale coś może warto zrobić. I jeszcze zostaje przejście na starą Nokię.
Warto wyrobić sobie kilka zdrowych nawyków, które nic nas nie kosztują, a zdecydowanie zmniejszają ryzyko ewentualnych nieprzyjemności. Przejście na starą Nokię to jednak kiepski pomysł. Protokół GSM nie jest zabezpieczony w żaden sposób. Zarówno więc SMSy, jak i rozmowy głosowe można podsłuchiwać bez żadnych przeszkód. Nowe telefony dają nam jednak możliwość wykorzystania szyfrowanych komunikatorów. Same korzystają także z protokołów komunikacyjnych, które są o niebo lepiej zabezpieczone niż GSM.
Odkryj więcej z Bezpieczny Blog
Zapisz się, aby otrzymywać najnowsze wpisy na swój adres e-mail.