Téléphones sûrs, gradation d'écoute électronique et méthodes de protection



Le problème de "l'armure et des obus" n'est pas l'apanage exclusif des militaires, dans de nombreux domaines, il y a une lutte similaire. Les conducteurs combattent les règles de la circulation, le cerveau développe la cécité des bannières, les bureaucrates sont aux prises avec les statistiques de la maladie à coronavirus.



La sécurité de l'information ne fait pas exception; une bataille vieille de plusieurs siècles est en cours sur ce champ de bataille, même si elle n'est pas aussi bruyante que les opérations militaires, mais non moins féroce. L'histoire commune sur la façon dont Nathan Rothschild a fait fortune grâce à un accès exclusif à l'information a donné naissance au slogan: «Qui possède l'information, possède le monde».



L'importance des informations peut être différente, l'écrasante majorité ne présente aucun intérêt pour les autres, ils ne peuvent pas en tirer un intérêt personnel ou en tirer profit, mais parfois vous voulez un peu d'intimité. Pas nécessairement pour cacher des actions illégales ou quelque chose d'indécent: «Je n'ai pas de secret de l'État» est une phrase préférée des trolls sur le thème de la vie privée, mais simplement parce qu'il y a la vie privée et sa règle évidente: «Ce ne sont pas vos affaires ». Et, comme le smartphone fait depuis longtemps partie intégrante de la personnalité humaine ("Toute ma vie est dedans !!! 11 races"), le protéger des empiétements est depuis longtemps l'un des problèmes personnels les plus urgents. Cela s'applique à la fois à l'accès aux informations y relatives et aux conversations téléphoniques. L'article d'aujourd'hui portera sur les moyens modernes de protéger votre vie privée.



Plusieurs exemples historiques





Jouet pour enfants des années 80 Le



crypto-dispositif le plus célèbre et le plus simple est probablement le bon vieux "distorsion de voix" Un accessoire traditionnel pour les films d'espionnage du milieu du siècle dernier, qui a été appliqué au récepteur et a transformé la voix humaine en un grincement caractéristique, terrifiant le public.



Plus tard, comme beaucoup d'autres "James Bond Gadgets", le circuit a permis à l'appareil d'être publié dans un format de poche, et maintenant n'importe qui peut télécharger une telle application sur son smartphone. La méthode est plutôt humoristique et convient mieux aux blagues pratiques qu'à la dissimulation réelle d'informations, mais au moins, cela rendra difficile l'identification de l'appelant par la voix. Cependant, ils sont déjà "arrivés à", dans une série télévisée d'espionnage, il y avait un épisode où l'ordinateur a calculé l'algorithme de la "distorsion" et restauré la voix d'origine. S'il existe de tels programmes en fait, je ne sais pas, mais cela semble tout à fait plausible.



Pendant assez longtemps, les communications téléphoniques étaient exclusivement filaires. L'histoire se souvient de nombreux faits lorsque des équipements d'espionnage étaient connectés à une coupure de réseau et permettaient d'écouter et d'enregistrer des conversations secrètes. L'un des projets les plus célèbres de ce type - l' opération "Gold" , a échoué de manière comique, car le contre-espionnage soviétique a appris à temps le tunnel imminent sous le mur de Berlin, pour se connecter aux communications téléphoniques de l'armée soviétique, et il a été décidé d'utiliser ce canal pour drainer la désinformation. ...





Des représentants de la presse inspectent le site d'écoute électronique découvert



Beaucoup de gens se souviennent probablement des scènes caractéristiques des films lorsqu'un espion maléfique applique une boîte mystérieuse à un câble hautement secret, qui «magnétise» instantanément sur lui ou sur le béton le long duquel le fil est posé. La box doit être fournie avec un petit cylindre représentant l'antenne et une LED spéciale de démasquage pour permettre à un bon espion de la retrouver plus facilement.





Van Eyck démontre l'interception de l'image du moniteur dans la pièce voisine



Comme cela arrive souvent - le cinéma est loin de la réalité, mais une telle interception est toujours possible, nous parlons de la méthode de Wim van Eyck. tout composant électronique émet des interférences sur l'air qui est modulée par des données: transmises, reçues ou traitées à l'intérieur de l'appareil ou via des lignes de communication. Cette méthode est décrite dans le merveilleux livre de Neil Sivenson - " Cryptonomicon ":



— , , — . . «- - », — . .

. , . .



. - — , , , - . , . , , — , . , , .



— «», — . — .

— , — . — .

.

— . - - . , , , , — , . , , , : — , .


Plus loin sur l'intrigue, le processus de décryptage des informations est décrit, ce qui est compliqué par le fait que les données de l'écran de l'ordinateur portable peuvent être interceptées par la méthode van Eyck et le héros écrit un programme qui fait bruits l'écran avec des déchets numériques imitant le processus de décryptage, mais n'affiche pas principalement les informations réelles sur l'écran. L'expérience de Van Eyck a été réalisée avec un moniteur CRT conventionnel et un ordinateur portable a été utilisé dans CryptoNomicon, mais quelques années après la publication du livre, une interception similaire a également été effectuée dans la réalité.



Bien que l'on pense que l'interception a été faite après que van Eyck l'ait formulée, Bell Telephone Laboratories a signalé une vulnérabilité similaire chez les téléscripteurs pendant la Seconde Guerre mondiale.



Les lignes optiques ne sont pas non plus protégées contre les écoutes clandestines. Les connecteurs sont les plus vulnérables, s'ils ne sont pas suffisamment isolés, alors les flashs de signaux peuvent être considérés comme une rupture des connexions. L'accès physique à la ligne de communication à fibre optique elle-même permet également d'obtenir des données sans détruire la fibre de verre et sans être intégré à la ligne. Théoriquement, si vous retirez la fibre du câble et la pliez jusqu'à une certaine limite, la courbure sera dépassée, à condition que l'angle de réflexion maximale du signal sur les parois de la fibre et une partie du rayonnement traversent la fibre et le signal peut être intercepté.



Attaques «de fer» sur les téléphones portables



Revenons maintenant à notre réalité avec vous et voyons quelles méthodes d'écoute électronique attendent l'utilisateur moyen de smartphones modernes et comment vous pouvez vous en protéger. Classiquement, ils peuvent être divisés en plusieurs groupes: interception du signal entre le téléphone et la station de base; introduction d'un "bug" matériel ou logiciel pour recevoir des données directement de l'appareil; piratage à distance de l'appareil pour en prendre le contrôle.



Techniquement, un téléphone est un récepteur et un émetteur ordinaire, absolument rien n'interfère avec la réception des signaux qu'il échange avec la tour et leur enregistrement. De toute évidence, cela n'a pas de sens pratique, car les données sont cryptées avec des protocoles cryptographiques modernes. Théoriquement, il est possible de combiner les première et deuxième méthodes d'attaque afin d'obtenir des clés pour décrypter le signal d'un téléphone mobile.





Carsten Nol L'



expert allemand en cryptographie Carsten Nol explore méthodiquement, année après année, de telles possibilités. Il a été documenté qu'il a réussi à infiltrer l'échange de données cellulaires et à déchiffrer plusieurs fois les conversations téléphoniques. La première fois qu'il a fait cela en 2009, avec une attaque contre un algorithme de cryptage. Avec l'aide de volontaires, des Rainbow Tables ont été calculéespour l'algorithme cryptographique A5 / 1, puis utilisées dans les réseaux cellulaires de la norme GSM. Les résultats ont été présentés dans un rapport lors du Chaos Communication Congress en 2009.



Plus tard, en 2010, lors du même congrès de hackers, il a démontré l'interception, l'enregistrement et la lecture de conversations téléphoniques à l'aide d'appareils cellulaires connectés à un ordinateur. Plus tard, en 2011, il a montré, à l'aide de l'exemple d'un poste téléphonique converti, la possibilité de se connecter à des négociations dans les réseaux GPRS avec des opérateurs qui soit n'utilisaient pas du tout le cryptage (cela s'est produit), soit utilisaient des algorithmes «pas à pleine capacité».



En 2013, il a pu démontrer la vulnérabilité des téléphones utilisant des cartes SIM obsolètes. Ces cartes avaient une signature numérique générée par un algorithme faible et pouvaient être fissurées à l'aide de tables arc-en-ciel. Avec la signature numérique de la carte SIM, il était possible de lui envoyer un message de service, ce qui obligerait le téléphone à télécharger et à exécuter le code malveillant. Même en dépit du fait que les applications Java sont exécutées dans le "bac à sable", elles peuvent encore, au moins, envoyer des messages SMS à des services payants. De plus, pour certains fabricants de cartes, les bacs à sable n'étaient pas suffisamment protégés et permettaient d'accéder à toutes les fonctions et informations de la carte SIM.



Il est difficile de dire à quel point les protocoles modernes sont sécurisés. Plusieurs dizaines de vulnérabilités de divers types ont été trouvées dans la norme LTE. Mais, au moins, ces attaques sont extrêmement complexes et accessibles uniquement à un cercle restreint de spécialistes de haut niveau. Si le piratage direct des conversations téléphoniques était très simple, alors le Darknet aurait apparu il y a longtemps des instructions permettant à tout "script kiddie" d'écouter tout le monde.



Du fait que le LTE est promu comme un «Internet cellulaire pour les appareils IOT», un type de menace relativement nouveau est apparu - l'équipement d'un opérateur de télécommunications peut être «touché» et en obtenir un contrôle partiel. En conséquence, il existe une menace de création de botnets basés sur des «fers Internet» et des stations météorologiques.



En plus des «attaques de pirates», il existe des moyens tout à fait légaux d'accéder au contenu des négociations, mais ils ne sont pas accessibles à tout le monde - mais aux organisations gouvernementales et aux services spéciaux. Nous parlons à la fois du système SORM de troisième génération bien connu et de la «loi Yarovaya», ainsi que d'une connexion directe aux opérateurs mobiles en temps réel. Cette dernière méthode n'est pas souvent utilisée, mais il y a eu des cas. Lors de l'attaque terroriste dans le Nord-Ost, tous ceux qui vivaient ou travaillaient dans la région de Doubrovka avaient une icône sur leur téléphone portable, signalant que le cryptage des conversations sur le réseau cellulaire était complètement désactivé et qu'ils se déroulaient pratiquement "en texte clair". Fait intéressant, les systèmes d'exploitation modernes ne disposent pas de cette signalisation et pour en savoir plus sur le type de cryptage de protocole, vous devez installer des applications spéciales.



Les pièges IMSI sont un autre moyen difficile et coûteux, mais qui fonctionne vraiment pour obtenir un accès complet à toutes les données cellulaires dans le rayon d'une cellule . Ce sont de «fausses» stations de base qui sont intégrées dans le trafic de données et deviennent le point MITM entre le smartphone et la tour cellulaire. L'algorithme de choix d'une station de base par un smartphone est conçu de manière à essayer de se connecter à la plus puissante et la plus proche. Naturellement, la "fausse cellule" est accordée pour que sa puissance soit supérieure à celle des stations réelles. Des smartphones peu méfiants se connectent à un dispositif espion et après une poignée de main, «l'attaquant en uniforme» peut regarder et écouter tout ce qui est transmis en temps réel: SMS, conversations vocales et trafic Internet, comme s'il était un opérateur cellulaire.



L'existence de ces stations n'est pas un secret, mais leur utilisation est classifiée et les données sur le travail avec elles ne sont pas accessibles aux simples mortels. Si une opération spéciale est effectuée quelque part, personne ne dira aux journalistes: «Il existe une station d'interception de données cellulaires dans cette zone. Merci pour l'attention".



Nous ne devons pas oublier le Bouclier d'or chinois. Malheureusement, j'ai oublié où j'ai lu l'histoire, comment un touriste russe a attiré l'attention des services spéciaux chinois et je ne trouve plus l'image. Mais le touriste a reçu une photo de l'interface Shield à la disposition de la police. Cela ressemble à un service de musique en ligne typique, sauf qu'au lieu de morceaux, il y a des conversations téléphoniques.



Attaques "douces" contre les téléphones portables



En plus des méthodes d'attaque «de fer», il existe également des méthodes «logicielles». Programmes réguliers (ou pas si courants) installés sur un smartphone et suivi de l'utilisateur. Le monde des applications d'espionnage est si riche et diversifié qu'il s'agit d'un sujet d'étude séparé, nous nous limiterons à énumérer les principaux types.



Les plus courants sont les programmes qui se déguisent en applications inoffensives, le manuel "Flashlight" qui demande l'accès aux appels, aux contacts, aux fichiers multimédias et à Internet semble extrêmement inoffensif, mais le nombre d'autorisations demandées est terrifiant. Il existe de nombreux cas où de tels programmes volent de l'argent non seulement sur des factures pour payer des communications, mais également sur des données d'applications bancaires. Bien que, pour la plupart, ils collectent des statistiques avec des données personnelles, qui sont ensuite vendues aux annonceurs.



L'option suivante est un logiciel espion installé en secret par le propriétaire du téléphone. Par exemple, un mari veille sur sa femme, ou vice versa. Ou pas très secrètement - la surveillance parentale de leurs enfants, pour leur sécurité et leur tranquillité d'esprit. Une option moins inoffensive est que l'attaquant injecte un bogue logiciel sur le smartphone de la victime avec les pires intentions. L'un des exemples les plus connus est le piratage du smartphone d'Angela Merkel par les services spéciaux américains. Les détails de la surveillance n'ont pas été divulgués, on ne sait même pas quel type d'écoute électronique était, par le biais d'un bug «de fer», ou d'un programme, et, très probablement, ils ont mis sur écoute l'ancien téléphone de la chancelière: le Nokia 6260. Le gouvernement allemand a assuré que le Blackberry Merkel moderne ne peut pas être mis sur écoute, car en il a une puce de cryptage spéciale. Cependant, selon des sources anonymes des services spéciaux,Les myrtilles peuvent également être facilement hachées. Qui croire ici n'est pas clair.







Enfin, le dernier type de logiciel espion est un logiciel installé par les fabricants de smartphones. Tout le monde se souvient comment le scandale avec Huawei a commencé? Les Américains ont accusé l'entreprise d'espionnage en utilisant des bogues matériels dans ses équipements. Et ce n'est pas la première fois que des hyperviseurs de surveillance sont trouvés dans du matériel serveur, ils ont été trouvés depuis un certain temps: Signets chinois: une histoire impensable sur la virtualisation, la sécurité et les logiciels espions. Donc, il n'y a pas de fumée sans feu, et ce n'est pas en vain que les Américains ont repris Huawei.



Avec les smartphones, tout n'est pas si mal, mais il y a parfois des programmes incompréhensibles dans les systèmes d'exploitation qui se connectent souvent à des serveurs chinois non identifiés et y transfèrent des données qui ne sont pas liées aux mises à jour du micrologiciel ou à d'autres programmes système. Peut-être que cela fait partie du «Big Brother» chinois, qu'ils oublient de couper lors de l'exportation d'un smartphone ou de l'achat d'un produit «gris», ou peut-être que la surveillance ciblée est difficile à comprendre. Mais, pour la plupart, ces modules ne sont que de la publicité, des pop-ups au milieu de l'écran ou remplacent une partie du contenu des navigateurs.



Types de protection moderne



Mais comment pouvez-vous vous protéger de toutes ces peurs et horreurs? Parlons maintenant des menaces à notre vie privée. Je dois dire tout de suite qu'il n'y aura pas d'images et de descriptions de gadgets Jamesbond, car dans la vraie vie, tout est beaucoup plus prosaïque.



La triste vérité est que les forces sont très inégales et les opportunités dans cette lutte pour les gens ordinaires sont bien moindres que celles des attaquants. Notamment parce que l'utilisateur moyen n'est pas un hacker, ses compétences techniques sont insuffisantes pour contrer les attaques d'espionnage par lui-même. Par exemple, beaucoup de gens ne pensent pas du tout quand la prochaine "lampe de poche" conventionnelle commence à demander trop d'autorisations pour leur travail, ils ne regardent pas la confirmation de tous les pouvoirs demandés. Ou, une fois sur un site douteux, ils appuient docilement sur tous les boutons comme: "Actualiser le navigateur". Pour la plupart, ils se retrouvent avec un autre abonnement payant, mais ils peuvent également mettre la main sur de vrais logiciels espions. Les appareils basés sur le système d'exploitation Andriod sont les plus touchés, mais aussi sur les smartphones Appletrouvé des programmes qui collectaient trop de données sur les propriétaires de téléphones.



Les méthodes de protection sont toutes les mêmes qui sont bien connues des utilisateurs d'ordinateurs depuis des décennies - une variété de programmes antivirus, l'attention lors de l'installation de nouvelles applications et la visite de sites suspects.



La chose la plus difficile pour résister aux attaques contre le protocole cellulaire. L'utilisateur est pratiquement sans défense contre les intrus qui peuvent intercepter, enregistrer et décrypter le trafic entre le téléphone et la station de base. Le seul moyen est de rendre une telle interception inutile en cryptant les données transmises, cela aide également de la surveillance de services spéciaux, qui peuvent se connecter directement à des équipements cellulaires ou à des enregistrements que les opérateurs sont désormais tenus de conserver. Mais cela obligera l'utilisateur à abandonner complètement les méthodes de communication habituelles et les programmes qui offrent une telle opportunité - une, deux et trop. En fait, les moins compromis eux-mêmes étaient le messager Telegram et des services comme Zello, qui étaient clairement bloqués pour avoir refusé de coopérer avec les forces de l'ordre.Le reste des messagers populaires a été privé de l'attention des autorités russes (et pas seulement des Russes), ce qui soulève de sérieux doutes quant à leur acceptation de coopérer avec elles. Cependant, l'utilisation même du chariot peut déjà éveiller les soupçons. C'est triste de l'admettre, mais il y a suffisamment d'exemples où les forces de l'ordre ont exigé de montrer le contenu des smartphones, pour la présence de Telegram là-bas et l'abonnement aux chaînes qui les intéressent. Il est inutile de discuter de la légalité de telles demandes, mais parfois les détenus ont été contraints de casser leurs smartphones pour ne pas se compromettre. Une façon intéressante de gérer cela estC'est triste de l'admettre, mais il y a suffisamment d'exemples où les forces de l'ordre ont exigé de montrer le contenu des smartphones, pour la présence de Telegram et l'abonnement aux chaînes qui les intéressent. Il est inutile de discuter de la légalité de telles demandes, mais parfois les détenus ont été contraints de casser leurs smartphones pour ne pas se compromettre. Une façon intéressante de gérer cela estC'est triste de l'admettre, mais il y a suffisamment d'exemples où les forces de l'ordre ont exigé de montrer le contenu des smartphones, pour la présence de Telegram et l'abonnement aux chaînes qui les intéressent. Il est inutile de discuter de la légalité de telles demandes, mais parfois les détenus ont été contraints de casser leur smartphone pour ne pas se compromettre. Une façon intéressante de gérer cela est#DurovAddDoubleBottom , mais jusqu'à présent, il n'a pas reçu de support et de distribution appropriés. Il convient de noter que les «stations de radio Internet» ne laissent pas de journaux dans le téléphone et causent beaucoup moins de problèmes dans de telles situations.



Si vous souhaitez masquer votre correspondance uniquement auprès du fournisseur d'accès Internet et rendre inutiles les logs enregistrés grâce à la «loi Yarovaya», il suffit d'utiliser un VPN, le vôtre ou de nombreux tout prêts. Bien que, pour la plupart, cette méthode soit plus appropriée pour contourner les verrous. Lorsqu'un attaquant accède à un smartphone, le tunnel crypté ne cache pas votre correspondance.



Essentiellement, les VPN et les messagers cryptés de bout en bout sont un exemple d'un brouilleur typique, un équipement qui a été utilisé par des services spéciaux pendant plus d'une douzaine d'années, depuis la diffusion de la téléphonie filaire et des communications radio conventionnelles. La différence est qu'il s'agit d'une solution purement logicielle disponible pour tout utilisateur de smartphone moderne.



Les experts concernés par la sécurité des communications ont mis au point un moyen ingénieux de contrer l'une des attaques les plus subtiles - une fausse station cellulaire. Il existe plusieurs programmes (par exemple EAGLE Security), qui tiennent un journal détaillé des noms de toutes les tours cellulaires, enregistrant leurs identifiants et coordonnées dans la base de données. Dès qu'une nouvelle station de base apparaît, qui n'est pas encore entrée dans ce registre, et pire, qu'elle se déplace dans l'espace, le programme sonne l'alarme, signalant que le téléphone est connecté à un équipement pouvant être un logiciel espion.



Il est un peu plus facile de résister aux menaces que sont les modules logiciels espions installés dans le téléphone par les utilisateurs eux-mêmes par négligence ou par des personnes qui ont eu accès au smartphone de quelqu'un d'autre. Une activité suspecte du téléphone, une décharge trop rapide de la batterie - peut être un signe indirect que des logiciels espions sont installés sur le téléphone. Cependant, cela peut être dû au fait que la personne elle-même a enseigné les programmes «dévorants» qui ne sont pas nécessairement engagés dans la surveillance.



Pour éviter de telles menaces, l'un des nombreux antivirus peut suffire, dont les noms sont bien connus de tous pour communiquer avec le système d'exploitation le plus courant pour les ordinateurs. Ces programmes surveillent les applications installées, analysent les activités suspectes et avertissent de la plupart des menaces que les utilisateurs imprudents exposent à leurs smartphones.





Bien que toutes les applications «officielles» ne se comportent pas correctement et de manière prévisible, il existe de vilaines exceptions. Par exemple, un client Facebook. Ce programme se classe régulièrement au premier rang des applications non-gaming avec le plus grand volume et vidange la batterie à une vitesse terrible. J'ai moi-même eu une expérience désagréable de communication avec ce client, quand immédiatement après son installation, le téléphone s'est littéralement chauffé et a commencé à transmettre quelque chose quelque part à la vitesse maximale possible. Malgré le fait que la puce était enracinée et que les applications étaient aussi limitées que possible, le programme tirait clairement quelque chose de mon téléphone. Pour lequel il a été supprimé sans pitié et par la suite constamment coupé de tout le firmware.



Protection "Iron" des smartphones



Mais tout le monde n'est pas capable et ne veut pas soumettre son téléphone au piratage, qui consiste à ouvrir le chargeur de démarrage et à installer l'utilisateur root. Quelqu'un n'a pas assez de connaissances techniques, quelqu'un a encore peur d'une «perte de garantie», quelqu'un ne veut pas renoncer à des opportunités qui pourraient être perdues lors d'une telle opération.





Certains clients de la banque ont refusé d'utiliser leurs smartphones s'ils trouvaient root, et parfois il est impossible de «payer avec le téléphone» via NFC. Il existe des smartphones qui ne sont pratiquement pas sensibles à un tel jailbreak, y compris le célèbre iPhone, qui devient de plus en plus difficile à jailbreak. Une autre catégorie d'intelligence, qu'il vaut mieux ne pas pirater, sont les appareils avec protection contre les intrus, intégrée par le fabricant lui-même. Par exemple, Samsung est surtout connu pour son système Knox, qui est un conteneur qui sépare les données sensibles du reste du système qui peut être attaqué. Et bien que Knox se positionne comme une protection d'entreprise afin de pouvoir utiliser un smartphone personnel pour les affaires, sans démarrer un appareil «fonctionnel» séparé pour cela, personne ne se soucie d'y stocker des données personnelles qui sont essentielles pour soi.





Philip Zimmermann



Malheureusement, les grands fabricants ne chouchoutent pas vraiment les utilisateurs avec une variété de smartphones protégés, et les petites entreprises ne lèvent pas assez d'argent pour lancer une entreprise à partir d'un kickstarter, ou elles font des erreurs ennuyeuses. Par exemple, le super duper protégé BlackPhone , à la création duquel Zimmerman lui-même a participé, avait une vulnérabilité sérieusequi permettait à un attaquant de prendre le contrôle total de l'appareil, grâce à une erreur dans l'un des programmes tiers. Les auteurs du programme ont rapidement publié une mise à jour, mais «le résidu est resté». Bien sûr, il existe également des smartphones qui sont utilisés par des responsables militaires ou gouvernementaux, mais ils ne sont pas disponibles pour le grand public et n'ont qu'un intérêt académique.



Les développeurs de systèmes de sécurité pour smartphones n'ont pas ignoré les brouilleurs matériels, traditionnels pour la technologie filaire. Ils ont été produits, par exemple, sous la forme d'un casque sans fil, qui fournissait un cryptage vocal même «avant le smartphone», à l'intérieur.





Naturellement, pour parler au propriétaire d'un tel brouilleur, vous deviez avoir votre propre copie de l'appareil. Ces casques n'ont pas été distribués, en raison du prix élevé et de la nécessité d'en approvisionner tous les abonnés, et la société qui les produit a complètement basculé vers des smartphones sécurisés , similaires en fonctions à Samsung Knox, produits, encore une fois, pour les clients militaires et très riches qui sont préoccupés par leur Sécurité.



Analyse Crypo



En conclusion, cinq minutes de paranoïa malsaine.



L'essentiel est que les utilisateurs disposent de très peu de moyens réels pour assurer la sécurité de leurs conversations, de leur correspondance et de leurs données personnelles. De plus, presque aucune méthode ne garantit une certitude à 100%.



Les actions des autorités et des développeurs peuvent ne pas être ce qu'elles semblent en réalité. La logique simple veut que si le RKN n'affronte que Telegram, alors tous les autres messagers, également très populaires, coopèrent volontiers avec les autorités russes et les services spéciaux. Et le récent "non interdit" du Panier peut signifier que le messager a été contraint de fournir une garantie d'accès aux données personnelles et à la correspondance de ses utilisateurs. De plus, la théorie classique du complot suggère que toute cette épopée de deux ans avec le blocage de tapis de Tegeli n'est qu'une opération réussie des services spéciaux, qu'ils ont lancés afin de convaincre les gens de sa sécurité et d'avoir un accès gratuit à toutes leurs communications.



En creusant plus profondément, il s'avère que presque personne n'a effectué un audit de sécurité sérieux et transparent de l'une des applications ou du matériel conçus pour protéger les données ou les communications des utilisateurs. Le soi-disant «test ouvert», quand quiconque découvre une vulnérabilité se voit promettre des montagnes d'or - en fait, juste un beau slogan. Parce que les spécialistes sérieux ne perdront pas de temps à chercher des vulnérabilités, qui peuvent ne pas vraiment apparaître, ce qui signifie que leur temps de travail reste impayé, et les amateurs qui espèrent naïvement s'enrichir du fait qu'ils pourront trouver un bug sérieux n'en ont pas assez qualifications pour une telle recherche.





Les lois qui sont universellement adoptées sur la base de la «loi patriotique» ne peuvent laisser aucun choix aux développeurs - ils sont obligés de coopérer avec les services spéciaux. Et les histoires selon lesquelles Apple ne voulait pas fournir d'outils pour déverrouiller le téléphone du terroriste sont lancées avec succès dans la désinformation. De plus, bon nombre des vulnérabilités découvertes comme Heartbleed semblent avoir été délibérément laissées comme des «portes dérobées» pour les services gouvernementaux. Et dans la valise d'un passager à proximité dans le bus, il peut y avoir un intercepteur van Eyck, qui lit en temps réel les données des écrans des smartphones à proximité.



Les gens soupçonnaient auparavant qu'ils étaient écoutés, mais seul Snowden a confirmé la portée mondiale de cette surveillance.












All Articles