Reklama

Dzięki dodaniu łączności internetowej, Bluetooth, większej liczby portów, GPS i niezliczonych aplikacji smartfony są koszmarem prywatności i bezpieczeństwa. Ale niekoniecznie poprawisz swoją sytuację, przełączając się na głupi telefon.

Oto pięć obszarów, w których smartfony mają przewagę, jeśli chodzi o bezpieczeństwo.

1. Smartfony obsługują szyfrowaną komunikację

Aplikacja do przesyłania wiadomości szyfrowana sygnałem na iPhonie
Źródło zdjęcia: Sygnał

SMS jest standardem komunikacji powszechnym na całym świecie. To nie znaczy, że jest prywatny.

Smartfony pozwalają zainstalować metody komunikacji zaprojektowane w celu ochrony Twojej prywatności. Rozważ zaszyfrowane aplikacje do przesyłania wiadomości, które utrudniają przechwytywanie rozmów. Korzyści nie ograniczają się do rozmów tekstowych. Możesz również wysyłać zaszyfrowane połączenia głosowe lub czat wideo.

Chociaż istnieje wiele opcji, Sygnał to świetne miejsce na rozpoczęcie. Aplikacja jest bezpłatna i ma otwarte oprogramowanie, dzięki czemu ludzie mogą potwierdzić, czy programista szpieguje Twoje rozmowy. Ponadto pochodzi od organizacji, której głównym celem jest ochrona Twojej prywatności, w przeciwieństwie do alternatyw z Facebooka lub Google.

instagram viewer

Finansowanie aplikacji pochodzi z dotacji i darowizn niż z reklam i śledzenia.

2. Smartfony częściej otrzymują aktualizacje

Ludzie czekają na aktualizacje systemu dla nowych funkcji, które czasem przynoszą. Nowa wersja Androida lub iOS może sprawić, że Twój telefon będzie wyglądał jak nowe urządzenie.

Jednak większość aktualizacji nie zawiera tak drastycznych zmian. Większość zawiera poprawki bezpieczeństwa, które usuwają błędy w kodzie telefonu, które ktoś nauczył się wykorzystywać. W tym czasie te aktualizacje oprogramowania zastępują starsze oprogramowanie.

Oznacza to, że jeśli Twoje starsze oprogramowanie zostało naruszone, aktualizacja oprogramowania może usunąć problem, nawet jeśli dostarczone łaty miały rozwiązać inny problem.

Wiele głupich telefonów często nie widzi aktualizacji oprogramowania, więc zainfekowane oprogramowanie sprzętowe pozostanie zainfekowane. To powiedziawszy, to samo dotyczy milionów tanich telefonów z Androidem unoszących się na wolności. Jest powód Telefony z Androidem nie są znane z szybkich aktualizacji Którzy producenci smartfonów są najlepsi dla aktualizacji Androida?Telefony z Androidem nie zawsze są aktualizowane, więc skąd wiesz, do którego producenta wybrać? Czytaj więcej .

3. Systemy operacyjne smartfonów mają więcej funkcji bezpieczeństwa

Trzydzieści lat temu większość telefonów była ciężkimi urządzeniami przywiązanymi do ścian. Kiedy telefony stały się bezprzewodowe, nadal musiały pozostawać w zasięgu stacji bazowej, aby działać. Początkowe prace nad telefonami komórkowymi koncentrowały się na uruchomieniu technologii.

Wczesne telefony komórkowe działały bardziej jak urządzenia. Mieli jedną rolę do odegrania: nawiązywać połączenia. Jednak na długo zanim telefony stały się „inteligentne”, programiści dodali możliwość wysyłania SMS-ów, grania w podstawowe gry, pobierania dzwonków i ładowania stron internetowych. Każdy dodatek wprowadzał nowy możliwy sposób naruszenia bezpieczeństwa telefonu.

Podczas gdy firmy w zasadzie nadal nie traktują w pełni bezpieczeństwa cybernetycznego, programiści pracujący na Androidzie i iOS muszą wziąć to pod uwagę. Więcej środków ochronnych jest wprowadzanych do systemu operacyjnego, takich jak izolowanie różnych procesów od siebie (uprawnienia model, który ogranicza dostęp użytkowników i plików) oraz piaskownica, która uniemożliwia aplikacjom dotykanie innych części twojego telefon.

Więc jeśli używasz aktualnej wersji nowszego telefonu, masz dość bezpieczeństwa. Tylko upewnij się, że jesteś ćwiczyć inteligentne nawyki bezpieczeństwa Jak zachować bezpieczeństwo w Internecie bez najnowszych poprawek bezpieczeństwaTwoje urządzenia powinny być regularnie aktualizowane w celu ochrony przed zagrożeniami bezpieczeństwa, ale jeśli nie jest to możliwe, te kroki nadal mogą zapewnić względną ochronę. Czytaj więcej tak czy inaczej.

4. Możesz sprawdzić, czy smartfon jest zagrożony

Smartfony to małe komputery, które mieszczą się w naszych kieszeniach. Podobnie głupie telefony. Ale chociaż możesz replikować większość tego, czego używasz laptopa na smartfonie, głupie telefony nie wydają się być komputerami osobistymi.

Telefony z klapkami w dużej mierze ukrywają większość wskazań, że są to mobilne urządzenia komputerowe. Na przykład nie możesz otworzyć terminalu. Zmniejsza to możliwość wykrycia, że ​​Twój telefon został przejęty. O ile Twoje urządzenie nie zawiedzie się, nie wyświetli dziwnych opinii lub nie pogorszy się znacząco, możesz użyć telefonu, który został zainfekowany złośliwym oprogramowaniem, nie mając pojęcia.

Na smartfonie masz dostęp do narzędzi, które sprawdzają, czy niechciane oprogramowanie przedostało się na twoje urządzenie. Możesz sprawdzić, czy istnieją pliki, których nie powinno być, lub wykryć, czy składnik systemu został zmodyfikowany.

Nawet jeśli nie sprawdzisz ani nie zauważysz tych rzeczy samodzielnie, łatwość, z jaką każdy może to sprawdzić, oznacza, że ​​bardziej prawdopodobne jest, że ktoś gdzieś zauważy luki i udostępni wiadomości.

5. Istnieje separacja między składnikami fizycznymi

Smartfony są fizycznie bardziej złożone, co oznacza, że ​​mają więcej wewnętrznych komponentów. Może to działać na twoją korzyść.

Weź procesor pasma podstawowego. Smartfony zwykle mają procesory pasma podstawowego, które zarządzają twoim połączeniem z siecią komórkową, które są oddzielone od głównego procesora. Dwie jednostki komunikują się za pośrednictwem jednej magistrali, systemu komunikacji, który przesyła dane między elementami komputera.

Kod uruchamiający procesory pasma podstawowego jest zastrzeżony, a naukowcy odkryli exploity na niektórych układach. To czyni tę separację potencjalną korzyścią. Jeśli atakującemu uda się zainfekować procesor pasma podstawowego, nie oznacza to, że ma on dostęp do głównego procesora mieszczącego większość danych.

PWN2OWN Moblie: @kutyacica@iamnion właśnie pwned procesor pasma podstawowego Samsung Edge ze stacją bazową SDR. pic.twitter.com/YE5cYAs743

- dragosr (@dragosr) 12 listopada 2015 r

To jest obosieczny miecz. Więcej komponentów oznacza więcej miejsc, w których ktoś mógłby się zakraść w nielegalnym kodzie. Ale obejście tych komponentów wymaga pewnego poziomu wiedzy technicznej. To nie powstrzyma najbardziej zdeterminowanych lub posiadających wiedzę napastników, ale może wyeliminować innych.

To nie znaczy, że Twój smartfon jest bezpieczny

Producenci telefonów, twórcy aplikacji, dziennikarze techniczni i konsumenci kładą nacisk na funkcje nad bezpieczeństwem. Funkcje sprzedają telefony. Zmuszają nas do pobierania aplikacji. Właśnie dlatego zamieniliśmy głupie telefony na smartfony.

Ale te funkcje sprawiają, że smartfony są tak niepewnymi urządzeniami. Więcej kodu oznacza więcej możliwych sposobów obejścia wbudowanych funkcji bezpieczeństwa. Zaszyfrowane aplikacje do przesyłania wiadomości są świetne, ale jeśli pobrałeś złośliwe oprogramowanie, które wysyła zrzuty ekranu na komputer innego użytkownika, Twoja komunikacja nie jest prywatna.

I szczerze mówiąc osiągnęliśmy punkt, w którym nawet legalne aplikacje śledzą nas o wiele bardziej niż byśmy tego chcieli.

Przejście na głupi telefon może poprawić Twoją prywatność i bezpieczeństwo, eliminując aplikacje i większość form śledzenia. Ale jeśli zdecydujesz się używaj swojego smartfona jak głupiego telefonu Jak zamienić telefon z Androidem w Dumbphone w 8 krokachCzy jesteś przyklejony do swojego smartfona? Spróbuj uprościć, jak dumbphone, korzystając z tych wskazówek, aby rozdzielić i odłączyć. Czytaj więcej , możesz uzyskać to, co najlepsze z obu światów. Możesz też nie zwracać uwagi na smartfony, których funkcje bezpieczeństwa są ich główną atrakcją, np Puryzm Librem 5.

Bertel to cyfrowy minimalista, który pisze z laptopa z fizycznymi przełącznikami prywatności i systemem operacyjnym zatwierdzonym przez Free Software Foundation. Ceni etykę nad funkcjami i pomaga innym przejąć kontrolę nad ich cyfrowym życiem.