Az iPod Touch használata biztonságos eszközként telefon helyett

Kép: Shutterstock

A The Weakest Link az alaplap harmadik, éves tematikus hete, amely a hackelés és a kiberbiztonság jövőjével foglalkozik. Kövesse végig itt .

Hallgassa meg az alaplap új hacker podcastját, a CYBER-t, itt .

SIM-jacking . Garanciális hozzáférés a helyadatokhoz . SS7 elfogás . A hagyományos mobiltelefon-hálózatokon lévő eszközöket fenyegető veszélyek változatosak és komolyak. De mi van akkor, ha lenne mód arra, hogy nagyrészt elkerüljük ezeket a problémákat, miközben fenntartunk bizonyos fokú kapcsolatot a barátokkal és kollégákkal, mindezt egy meglehetősen biztonságos eszközön?



Van. iPod touchot használ, amely csak Wi-Fi-n keresztül működik, és így állíthat be egyet telefonhelyettesítőként.

A végén biztonságosan küldhet üzeneteket olyan alkalmazásokon keresztül, mint a Signal, ezzel védve a forgalmat saját VPN-jével , és ha úgy tetszik, hívhat normál telefonokat is az interneten keresztül.

Problémák a normál mobiltelefonnal

A hackerek legalább több ezer embert céloztak meg egy ismert technikával SIM-jacking , amelyben a támadók felhívják az áldozat telekommunikációját, és ráveszik a céget, hogy átmásolják az áldozat számát a hacker saját SIM-kártyájára. A hacker ezután jelszó-visszaállító szöveges üzeneteket és kéttényezős hitelesítési kódokat kap, amelyek segítségével banki szolgáltatásokba és más érzékeny online fiókokba behatolhat. Néha a hackerek megvesztegetik a távközlési dolgozókat mint például a T-Mobile és az AT&T hogy irányítsák a célpont telefonszámát.

Az SS7 protokoll és a kapcsolódó hálózatok elleni támadások, amelyeket különösen a mobil barangoláshoz használnak, nemzetállamoktól a kiberbűnözőkig terjedtek. Tavaly, a hackerek kihasználták az SS7-et szöveges üzenet alapú kétfaktoros hitelesítési tokeneket ragadni, hogy betörjenek a mobilszolgáltató O2 ügyfelei bankszámlájára.

Van tipped? Joseph Cox-szal biztonságosan kapcsolatba léphet a Signal telefonszámon a +44 20 8133 5190 telefonszámon, az OTR chaten a jfcox@jabber.ccc.de címen vagy a joseph.cox@MediaMente.com e-mail címen.

Az alacsony szintű bűnüldöző szervek évek óta olcsó hozzáférést vásárolnak a mobiltelefonok helyadataihoz számos ügyes viszonteladótól, minimális jogi felügyelet mellett. Májusban Ron Wyden szenátor irodája és A New York Times feltárta a gyakorlatot; néhány nappal később beszámoltunk arról, hogy egy másik cég felajánlotta a hasonló termék a fejvadászokhoz , lehetővé téve számukra, hogy pontosan meghatározzák az Egyesült Államokban található telefonok helyét. Több távközlés folytatta leállítják egyesült államokbeli ügyfeleik helyadatainak értékesítését, de a lényeg vitathatatlanul az: a távközlési szolgáltatók sokféle információhoz férnek hozzá a felhasználóikról, gyakran laza biztonság mellett.

E problémák némelyike ​​alapvető tervezési döntésekre vonatkozik, amelyeket végül nem egyhamar megoldanak. Tehát miért nem tesz a saját kezébe, és hagyja abba az ezekre a hálózatokra való támaszkodást?

Hogyan cserélje ki mobiltelefonját iPod Touch-ra

Itt jön be az iPod. Csak Wi-Fi-n keresztül kommunikálnak, és nem rendelkeznek alapsávval vagy SIM-kártyával, az iPodok általában nem érzékenyek a SIM-csatlakozásra, az SS7-elfogásra vagy a távközlési adatmegosztásra. Ez persze nem jelenti azt, hogy kockázatmentesek.

A szokásos tippek az iPhone biztonságának megőrzéséhez: telepítse a frissítéseket, amikor az Apple kiadja azokat, hogy megbizonyosodjon arról, hogy a legújabb biztonsági javításokkal rendelkezik; ne törje be az eszközt, mert ez megnyílik a rejtettebb alkalmazások vagy más támadások előtt, és használjon erős jelszót annak biztosítására, hogy az alkalmi ellenőrök ne tudjanak lapozni az Ön adatai között.

Ahhoz, hogy a Signal titkosított üzenetküldő alkalmazás futhasson az iPodon, előfordulhat, hogy VoIP (VoIP) szolgáltatást kell használnia. A Skype fizetős telefonszám-terméket kínál, vagyis normál telefonhívásokat kezdeményezhet és fogadhat az iOS-alkalmazáson keresztül. Az Egyesült Államokban élők ingyenes Google Voice-számot állíthatnak be. Mindkettő használható a Signal kezdeti regisztrációs szöveges üzenetének fogadására az iPod regisztrálásához. Ezután törölheti az összes VoIP-alkalmazást, ha inkább csak a Signal segítségével szeretne kapcsolatba lépni Önnel, vagy kéznél tarthatja őket hétköznapi hívások és SMS-ek indításához.

Mivel valószínűleg sok nyilvános Wi-Fi-t fog használni iPodjával, érdemes VPN-t beállítani, hogy megvédje a forgalmat a potenciális leskelőktől. Ez lehetséges Algóval, a forgatókönyvek halmaza amelyek automatizálják a VPN-létrehozási folyamat nagy részét. Csak hozzon létre fiókot egy tárhelyszolgáltatónál mint például a Digitalocean , futtassa a szkriptet a számítógépén, és válaszoljon a kérdésekre. A szkript kiír egy fájlt, amelyet ezután átvisz az iPod-ra; ha Mac-et használ, az AirDrop jól működik erre. Ha ez egy kicsit túl technikásnak hangzik, letölthet helyette egy kereskedelmi VPN-alkalmazást.

De az, hogy hány további alkalmazást szeretne telepíteni, attól függ, mennyire szeretné komolyan venni iPod biztonságát. Előfordulhat, hogy egy olyan eszközt, amelyet kizárólag a Signalnak szenteltek, és nincs bejelentkezve Apple ID, így az iMessage nem működik, vagy más alkalmazások. Ez az úgynevezett támadási felület csökkentése; korlátozza azon lehetőségek számát, amelyekkel a hackerek megpróbálhatnak bejutni az eszközbe. Ezzel együtt, ha már aggódik amiatt, hogy egy támadó közvetlenül feltöri iOS-eszközét – valami jellemzően csak a nemzetállamok számára elérhető , mivel az iOS-t általában a világ legrobusztusabb fogyasztói operációs rendszerének tartják – sokkal komolyabb dolgok miatt lehet aggódnia.

Az iPod Touch mobiltelefonon keresztüli használatának hátrányai

Az iPod-nak azonban van néhány más hátránya is, mint egy teljes értékű iPhone. Az iPod nem rendelkezik Touch vagy FaceID-vel, amelyek az Apple viszonylag robusztus alternatívái az eszközjelszó használatához. Ugyanakkor az iPod használatának a távoli fenyegetések kezelésére kell összpontosítania, nem pedig azokra, amikor egy hacker fizikailag hozzáfér az eszközhöz. Ha többet kell aggódnia az utóbbi miatt, talán ez a megközelítés nem az Ön számára.

És hogy egyértelmű legyen, ez a meglehetősen drasztikus váltás a telefonról az iPod-ra nem mindenkinek való. Lehet, hogy sok ember számára társadalmilag és szakmailag is túl kényelmetlen, ha csak az internetre hagyatkoznak a mobilkapcsolat helyett. Lehet, hogy azon a helyen, ahol élsz, nincs túl sok nyilvános Wi-Fi, vagy más módon nehéz csatlakozni az internethez, ha kint van.

De azok számára, akiknek megvan a lehetősége és aggodalma a távközlési fenyegetésekkel kapcsolatban, az iPod-ra való váltás jó módja annak, hogy olyan dolgokat csináljanak, amiket általában telefonon tennének, de sokkal nagyobb biztonságot és magánéletet szem előtt tartva.

Helyesbítés: A cikk korábbi verziója tévesen állította, hogy az iPod Touch nem tartalmazza a Secure Enclave Processor (SEP) funkciót. Ez hamis; Az Apple később egy e-mailben tisztázta, hogy bár az iPod Touchban nincs Touch vagy FaceID, mégis van SEP. Az alaplap sajnálja a hibát.