Come configurare smartphone e PC. Portale informativo
  • casa
  • In contatto con
  • Impostazioni di sicurezza per dispositivi Android. Come rendere Android veramente sicuro

Impostazioni di sicurezza per dispositivi Android. Come rendere Android veramente sicuro

In grado di eseguire molte più attività rispetto ai telefoni cellulari di qualche anno fa. Tuttavia, l'ampia gamma di possibilità comporta anche nuovi rischi.

Poiché ora utilizziamo i nostri telefoni per più attività (dai social media allo shopping online, operazioni bancarie e navigazione sul Web), tutti dobbiamo prendere precauzioni ragionevoli per proteggere i nostri telefoni e le nostre informazioni da attacchi dannosi.

Come rendere il tuo smartphone più sicuro

  • Blocca il tuo telefono
    Assicurati che la funzione di blocco dello schermo sia attiva: in questo modo puoi ridurre il rischio di avere il telefono nelle tue mani.
  • Usa la crittografia per proteggere le tue informazioni importanti
    Controlla se il tuo telefono ha una funzione di crittografia dei dati e assicurati che sia in uso. Se il tuo telefono viene rubato, i criminali informatici non saranno in grado di accedere alle informazioni personali memorizzate sul tuo telefono se tali informazioni sono crittografate.
  • Tieni traccia del comportamento dell'app sul tuo telefono
    Assicurati che l'accesso alle risorse sul telefono sia concesso con la tua autorizzazione dopo la richiesta dall'applicazione. Questo è particolarmente importante per gli smartphone Android.
  • Proteggi il tuo telefono e le tue informazioni
    Molti utenti che non prenderebbero nemmeno in considerazione l'utilizzo di un laptop, PC o Mac senza software antivirus dimenticano che gli smartphone moderni sono computer potenti e sono esposti allo stesso pericolo. Assicurati che tutti i dispositivi eseguano un programma antivirus consolidato e che i database antivirus vengano aggiornati regolarmente.
  • Sii consapevole dei pericoli di ottenere l'accesso come root tramite il jailbreak
    Sebbene sia allettante ottenere i permessi di root per ottenere l'accesso ad applicazioni e servizi speciali, ciò può ridurre notevolmente la sua sicurezza. Per mantenere il telefono e i dati al sicuro, non tentare di eseguire il root o il jailbreak del telefono.
  • Spegni il Bluetooth se possibile
    Se la connessione Bluetooth non è in uso, è meglio disattivarla. In questo modo, puoi rendere il telefono meno vulnerabile e ridurre il consumo della batteria.
  • Quando scegli un antivirus per il tuo smartphone, assicurati che abbia una funzione di protezione dai furti.
    Alcuni prodotti di sicurezza per smartphone includono un'ampia gamma di funzioni antifurto che forniscono al proprietario l'accesso remoto a uno smartphone smarrito o rubato in modo che possa essere bloccato, localizzato e cancellato.

Aggiornato il 07/09/2018

Hacker, applicazioni dannose, ladri continuano a disturbare gli utenti di vari dispositivi informatici, compresi gli smartphone Android. Il livello di minaccia in questi giorni è più alto che mai, quindi devi pensare alla sicurezza dei tuoi dati. Di seguito sono riportate le migliori pratiche per rafforzare la protezione del tuo smartphone e alcuni suggerimenti per semplificare il lavoro con esso.

Abilita il monitoraggio, il blocco e la cancellazione remoti

C'è sempre la possibilità di perdere il tuo smartphone o di vedertelo rubare. Se non imposti una schermata di blocco, gli estranei potranno accedere alle tue foto, video, numeri di telefono, corrispondenza, ecc. Per questo motivo è necessario utilizzare l'applicazione Trova il mio dispositivo di Google, che fino a poco tempo fa si chiamava Android Device Manager.

Quando lo configuri, puoi tracciare la posizione dello smartphone se è acceso e c'è un segnale wireless, farlo squillare, bloccare o cancellare i dati. Questa funzione ti aiuterà nello scenario più sfavorevole.

Aggiornamento macchina

Sembra un'idea ovvia, ma così tanti utenti non hanno fretta di aggiornare Android e applicazioni. Gli aggiornamenti chiudono le vulnerabilità rilevate, eliminano i bug e aumentano la sicurezza dei programmi.

Nel Play Store, vai su Impostazioni > Aggiornamento automatico app e scegli tra Solo Wi-Fi o Sempre. Per verificare la disponibilità di aggiornamenti al sistema operativo Android, nella sezione delle impostazioni dello smartphone, vai alla sezione “Informazioni sul telefono” e clicca sulla voce “Aggiornamento del sistema”.

Scarica le app al di fuori del Google Play Store con cautela

Esistono siti Web e app store di terze parti affidabili, oltre allo store di Google. Ad esempio, puoi chiamare i negozi Amazon o Samsung. Tuttavia, ci sono ancora più posti in cui scaricare software sarebbe una mossa molto rischiosa. Google sta facendo del suo meglio per impedire la comparsa di malware nel suo negozio, quindi c'è un'impostazione sugli smartphone Android che ti consente di installare programmi solo dal Google Store. Per impostazione predefinita, la possibilità di installare programmi da altre posizioni è bloccata. Se sei sicuro che l'applicazione sia sicura, puoi modificare questa impostazione.

Usa la schermata di blocco

Il meccanismo di sicurezza più semplice e importante che gli utenti spesso ignorano. Nessuno vuole inserire un codice pin o uno schema grafico ogni volta che accende il proprio smartphone. Nonostante ciò, tali precauzioni ti salveranno se perdi il dispositivo. Inoltre, quasi tutti gli smartphone moderni hanno uno scanner di impronte digitali, quindi puoi utilizzare la schermata di blocco senza dover inserire un codice PIN.

Vai su Impostazioni > Blocco schermo e sicurezza > Blocco schermo e seleziona il blocco desiderato. Puoi anche abilitare la funzione di blocco automatico, che blocca automaticamente lo schermo 5 secondi dopo averlo spento.

Usa Smart Lock

La funzione Smart Lock è una delle funzionalità più utili su Android, ma spesso viene trascurata. Offre molte opzioni per lasciare il dispositivo sbloccato o sbloccarlo automaticamente senza dover inserire un codice pin o anche un'impronta digitale. Questa funzione varia in base alla versione di Android ed è disponibile nell'ultima versione di Android Nougat in Blocco schermo e sicurezza > Impostazioni blocco sicuro.

Quando sei fuori casa, è comodo tenere sempre sbloccato lo smartphone. Quando lo tirerai fuori dalla tasca o dalla borsa, ti basterà accendere lo schermo e potrai utilizzare il tuo smartphone. Il sistema di sblocco utilizza l'accelerometro del dispositivo, quindi non funziona su tutti i modelli. Quando lo smartphone riconosce che è stato messo giù, viene bloccato.

luoghi fidati

Se vivi e lavori da solo o con persone di cui ti fidi, puoi utilizzare la funzione Smart Lock chiamata Luoghi attendibili. Come suggerisce il nome, questa impostazione consente al proprietario di impostare una posizione in cui lo smartphone non verrà bloccato. Funziona meglio sulle reti Wi-Fi, Google consiglia di utilizzare la modalità ad alta fedeltà o risparmio energetico. La funzione funziona all'incirca, ovvero lo smartphone rimane sbloccato entro un raggio di circa 80 m dal punto indicato sulla mappa.

Dispositivi affidabili

Come la funzione Luoghi attendibili, questa funzione ti consente di mantenere il telefono sbloccato vicino a determinati dispositivi. Tali dispositivi possono essere cuffie Bluetooth, orologi, fitness tracker e sistemi multimediali per auto. Il tuo smartphone ti avviserà se non riesce a rilevare che stai utilizzando una connessione sicura.

Modalità ospite

Se vuoi cedere il tuo smartphone a qualcun altro per un po', dovresti limitare l'accesso ai tuoi dati personali. Per questo è utile la modalità ospite, in cui viene utilizzato un account diverso. Quasi tutte le stesse funzionalità di un proprietario di smartphone saranno disponibili qui, ma le applicazioni sul dispositivo non si collegheranno al tuo account, quindi nessuno vedrà i tuoi messaggi e file.

Gestione delle autorizzazioni dell'applicazione

Android può diventare piuttosto fastidioso chiedendoti costantemente di scegliere le app predefinite quando avvii per la prima volta un nuovo tipo di file e chiedendo il permesso quando installi le app e al primo avvio, ma una volta che tutto è impostato, la tua privacy sarà più sicura.

Ad esempio, l'applicazione Instagram richiede l'accesso alla fotocamera, WhatsApp vuole vedere l'elenco dei contatti, Waze richiede l'accesso alla posizione. A volte non è chiaro il motivo per cui alcuni programmi necessitano di determinate autorizzazioni. Ad esempio, perché i giochi richiedono l'accesso all'elenco dei contatti o alla fotocamera?

Nel Google Play Store di ogni applicazione è indicato un elenco di permessi, che puoi consultare prima di installare il programma sul tuo smartphone.

Altre misure di protezione

Puoi utilizzare l'autenticazione a due fattori e l'app Google Authenticator per gli account importanti per te. Non connetterti a reti Wi-Fi sconosciute. A molte persone non piacciono gli antivirus sugli smartphone, ma ci sono molte opzioni gratuite e a pagamento dei principali produttori come Norton, Bitdefender, Kaspersky e Avast, nonché antivirus di qualità di sviluppatori meno noti.


Si prega di valutare questo articolo:

È difficile immaginare la vita di oggi senza un cellulare. Anche i modelli più semplici ci permettono non solo di parlarci, ma anche di scambiarci messaggi di testo. Prezzo basso, dimensioni modeste, facilità d'uso: tutto ciò rende un telefono cellulare un assistente desiderabile e utile. Ma quanto è vero? Può un attivista civile che ha urgente bisogno di portare notizie importanti alla sede della sua organizzazione fidarsi pienamente del "cellulare"?

Mentre stiamo pensando a questo problema, la tecnologia non segna il passo. I telefoni cellulari hanno "imparato" a determinare le coordinate GPS, scattare foto, girare video e registrare conversazioni. Con il loro aiuto, puoi leggere libri, prendere appunti e connetterti a Internet. Il mercato è pieno di comunicatori e smartphone. Quasi tutti gli utenti di computer hanno familiarità con il concetto di "antivirus". Ma non tutti i possessori di un cellulare si rendono conto di cosa rischia affidando al suo piccolo assistente elettronico informazioni sensibili.

Cosa sappiamo della sicurezza mobile? Tali reti sono controllate dallo stato o da società private che seguono i requisiti legali (ma a volte non ufficiali) dello stesso stato. L'operatore ha accesso ai dati del cliente. Se lo desidera, è facile per lui intercettare una chiamata o un messaggio di testo. L'operatore ha la possibilità di tracciare la posizione del dispositivo, e quindi quello che lo sta attualmente utilizzando.

Il produttore del dispositivo mobile è solitamente sia il creatore che il personalizzatore del software. La personalizzazione viene eseguita in base alle aspettative dei diversi fornitori per l'utilizzo nelle loro reti. Pertanto, il sistema operativo può includere opzioni nascoste che consentono il monitoraggio da parte dell'ISP o di una terza parte. Negli ultimi anni sono apparse molte nuove funzionalità nei dispositivi mobili. Forse un tale dispositivo oggi può essere definito un mini-computer portatile con una connessione Internet, che, tra le altre cose, svolge il ruolo di un telefono cellulare.

L'invio di informazioni da un telefono cellulare non è sicuro. L'operatore di telefonia mobile ha pieno accesso a tutti i messaggi di testo e vocali che passano attraverso la sua rete. In molti paesi, le compagnie telefoniche sono obbligate per legge a tenere un registro di tutte le conversazioni. In alcuni paesi, la comunicazione telefonica è generalmente un monopolio statale. Infine, i messaggi vocali e di testo possono essere intercettati da terzi utilizzando apparecchiature specializzate relativamente poco costose.

Non è sicuro memorizzare informazioni su un telefono cellulare. Oggi un telefono cellulare può memorizzare diversi tipi di dati: cronologia chiamate, messaggi di testo (inviati e ricevuti), rubrica, foto, videoclip, documenti. Sulla base di queste informazioni, puoi giudicare, ad esempio, la gamma dei tuoi interessi. Non è difficile immaginare chi sono i tuoi amici più cari, cosa fanno e così via. Non è facile proteggere tali informazioni e in alcuni telefoni è impossibile.

Più funzioni, più rischi. E se un telefono cellulare si connette a Internet, sorgono tutta una serie di problemi che sono già noti agli utenti di computer e reti di computer. Il telefono cellulare può essere utilizzato per localizzare il proprietario. Qualsiasi telefono cellulare "fornisce" regolarmente e automaticamente informazioni sulla sua posizione al provider. Molti telefoni sono dotati di funzionalità GPS. I dati sulla posizione possono essere aggiunti ad altre informazioni come foto e SMS.

QUALI DATI DEVONO PROTEGGERE Quando prepariamo una politica di sicurezza delle informazioni per noi stessi o per il nostro gruppo, iniziamo con una valutazione di "ciò che abbiamo". Lo stesso in questo caso. Quali dati sono vulnerabili quando si tratta di comunicazioni mobili? Ecco alcuni esempi.

  • Cronologia chiamate (numero, ora, durata della chiamata).
  • Messaggi SMS.
  • La rubrica.
  • Calendario con incontri programmati.
  • Note di testo.
  • Foto e video.
Molte persone si fidano del proprio cellulare con molte informazioni importanti. La perdita di un "cellulare" porta una persona alla disperazione. Ma cosa succede se il telefono viene rubato? E l'accesso ad esso non è protetto da nulla? Non hai nemmeno bisogno di inserire un codice PIN breve (questo è il numero di cellulari installati in questi giorni)?

La situazione peggiora quando viaggi. Ambiente sconosciuto, estranei, una serie di piccoli eventi che richiedono attenzione. Le persone importanti sono costantemente in contatto, i piani cambiano, emergono nuovi problemi che devono essere affrontati. Inoltre, una persona ha bisogno di un rilascio emotivo e spesso lo trova in una conversazione con parenti, amici, colleghi su un telefono cellulare. Sempre più spesso un "cellulare" sfarfalla nelle mani, il rischio di perderlo o di attirare l'attenzione di un intruso è sempre più alto. E sempre più informazioni si accumulano nel dispositivo elettronico. Un altro esempio ben noto agli attivisti civili è la partecipazione a eventi, in particolare grandi manifestazioni di piazza, processioni e manifestazioni. Dove è necessario scattare foto, annotare e talvolta richiamare "in ufficio" per fornire dettagli importanti. Dove c'è una folla di persone e dove la polizia può correre a "ristabilire l'ordine" in qualsiasi momento. Un telefono cellulare potrebbe essere perso, rotto o sequestrato. La società di telefonia mobile registra tutte le trasmissioni e le ricezioni di dati in base al numero di telefono, all'ID del dispositivo e al numero della carta SIM. Ebbene, poiché in alcuni paesi, ad esempio, l'acquisto di una SIM è possibile solo dietro presentazione di documenti, le autorità non si porranno nemmeno la questione di "chi scuotere".

DIECI CONSIGLI PRATICI

Come per i computer, la protezione fisica viene prima di tutto. Tieni il cellulare con te. Non lasciatelo fuori vista e non fatelo “usare” da altre persone. Abilita protezione standard - Richiesta codice PIN. Tieni a mente il codice PIN, non trascriverlo su un pezzo di carta racchiuso in un portafoglio o passaporto. Usa il tuo pin, non quello predefinito. Segna in qualche modo la SIM, la memory card, la batteria e il corpo del telefono stesso. Queste etichette dovrebbero essere poco appariscenti, non attirare l'attenzione. Il loro significato è testimoniare che non vi è stata alcuna sostituzione tra i componenti del telefono. Se sei un utente avanzato, non è una cattiva idea provare i timbri UV, che sono invisibili alla luce normale. È inoltre possibile utilizzare speciali microadesivi protettivi sui fermi e sulle viti che fissano le parti della scocca. Questo ti darà la certezza che il telefono non è stato smontato da nessuno.

Dovresti sapere chiaramente quali dati sono registrati sul dispositivo mobile. Non memorizzare informazioni sensibili sul tuo cellulare. Se devi ancora tenere qualcosa del genere sul tuo telefono, pensaci: forse è meglio scriverlo su una memory card aggiuntiva, che, in caso di pericolo, può essere facilmente estratta dal telefono e distrutta. Se devi riparare il tuo telefono, o decidi di donarlo/venderlo, non dimenticare di rimuovere la scheda SIM e la memory card, oltre a cancellare la rubrica, l'elenco degli SMS e altre sezioni. Quando si installa una nuova scheda SIM, assicurarsi che nessun dato sia "bloccato" sulla precedente.

Quando possibile, scegli solo corrieri e negozi/commercianti che hanno una reputazione (più o meno) rispettabile. Per un lavoro serio, in particolare relativo alle attività sociali nelle condizioni di maggiore attenzione dello stato alla tua organizzazione, non vale la pena acquistare un telefono cellulare "dalle mani" da uno sconosciuto. Se tendi a cambiare frequentemente telefono, non comprarli sempre nello stesso posto. Ciò ridurrà il rischio che il prossimo dispositivo sia dotato di software speciale "ripieno" appositamente per te. Non dimenticare di fare copie di backup di tutti i dati, copiarli sul tuo computer. Assicurati che i dati siano archiviati in un luogo sicuro. (Vedere il capitolo "Come proteggere i dati importanti del computer"). In caso di emergenza, puoi recuperare informazioni importanti. Inoltre, se il telefono viene sequestrato, smarrito o rubato, saprai con certezza quali dati sono stati compromessi. Ogni dispositivo ha un codice univoco di 15 cifre (IMEI). Identifica in modo univoco il telefono. Nella maggior parte dei modelli, puoi scoprire l'IMEI componendo *#06#. Il codice può essere scritto sulla custodia sotto la batteria. Annota questo codice e tienilo separato dal tuo telefono. Conoscere il codice può servire come prova che il dispositivo ti appartiene davvero. A volte puoi registrare il tuo telefono con il tuo operatore. In caso di smarrimento del dispositivo, il suo utilizzo è facilmente bloccabile. Va ricordato, tuttavia, che in questo caso questo telefono sarà saldamente (e documentato) associato alla tua identità.

SORVEGLIANZA E ANONIMIO

Quando effettuiamo una chiamata su un telefono cellulare, il dispositivo stabilisce una connessione con i ripetitori cellulari più vicini. Pertanto, l'operatore di telefonia mobile, in linea di principio, conosce l'esatta posizione del telefono. Di norma, l'attaccante non è interessato al dispositivo, ma al suo proprietario. Per effettuare una sorveglianza efficace di una persona, devi essere sicuro, almeno, che questo telefono appartenga a lui.

Anonimato

Non dimenticare quello che hai appena letto. Soprattutto se di tanto in tanto (come probabilmente la maggior parte delle persone) devi scambiare informazioni sensibili per telefono. Ecco alcuni suggerimenti: Chiama da diverse località. È meglio se questi luoghi non possono essere associati in modo inequivocabile alla tua personalità. Sequenza di azioni: spegnere il telefono - rimuovere la batteria - andare in viaggio - è necessario chiamare? - inserire la batteria - accendere il telefono - effettuare una chiamata - spegnere il telefono... e così via. Lascia che diventi un'abitudine. Questo comportamento renderà la vita molto difficile a qualcuno che intende rintracciarti. Cambia telefono. Cambia SIM. Se le leggi del Paese lo consentono, acquista una SIM senza registrarti, fornendo documenti e compilando questionari. Non pagare per le comunicazioni mobili con carta di credito. Tali carte sono sempre nominate.

intercettazioni

Quindi, il telefono può funzionare come registratore vocale. Alcuni dispositivi possono essere accesi in una tale "modalità dittafono" a distanza. Quindi, all'insaputa del proprietario. E così in apparenza il telefono sarà spento. Non dare mai il tuo telefono a persone di cui non ti fidi davvero. Durante riunioni importanti, in cui possono essere discusse varie questioni delicate, spegnere il dispositivo e rimuovere la batteria. Oppure non portare il telefono con te se puoi lasciarlo in un luogo sicuro. Assicurati che il tuo interlocutore rispetti le tue stesse regole di sicurezza. Non dimenticare che quando usi il telefono in luoghi pubblici affollati di persone, ea causa del rumore che a volte devi alzare la voce, rischi di diventare oggetto di normali intercettazioni. Inoltre, il telefono è più facile da rubare nella calca. Intercettazione di chiamate telefoniche Di norma, sia la comunicazione vocale che quella testuale non possono vantare un elevato livello di protezione (crittografia). Esistono tecnologie relativamente poco costose con le quali è facile intercettare il testo inviato o intercettare la conversazione. Tutto ciò di cui l'attaccante ha bisogno è l'accesso al telefono. Inoltre, l'operatore di telecomunicazioni è a conoscenza delle tue trattative. Oggi non è stato ancora realizzato un tale sistema pubblico di comunicazione mobile che, da un lato, crittograferebbe efficacemente i dati (ad esempio utilizzando potenti algoritmi di crittografia) e, dall'altro, rispetterebbe le leggi degli stati e interessi dei loro servizi speciali. Oggi, per utilizzare la crittografia, è necessario installare il programma appropriato sul telefono, quindi fare lo stesso per il dispositivo dell'interlocutore. Questo è (finora) possibile solo in pochi modelli di smartphone. A proposito, se effettui una chiamata da Skype a un telefono normale, anche la crittografia non funziona (a differenza della comunicazione da Skype a Skype).

MESSAGGI DI TESTO (SMS)

Se è necessario inviare informazioni in modo tale da non cadere nelle mani sbagliate, non vale la pena affidarsi agli SMS. Questo metodo di comunicazione testuale non garantisce la privacy. Con la voglia e le capacità tecniche, è facile intercettare un SMS come un messaggio vocale. Una terza parte avrà accesso al testo del messaggio e ai numeri di telefono del mittente e del destinatario. Inoltre, gli "SMS" possono essere modificati o falsificati. Ogni anno, molte persone diventano vittime di frodi telefoniche primitive. Una donna anziana riceve un SMS sul suo cellulare con il seguente contenuto: "Mamma, ho schiantato l'auto di qualcun altro. Il mio cellulare è spento, è quello di qualcun altro. Per me va tutto bene. Abbiamo urgente bisogno di 40 mila rubli. Prepara i soldi, Nikolai Semenovich verrà da te e lo prenderà". Una donna gentile è in preda al panico: suo figlio è nei guai, seduto vicino a un'auto rotta sul ciglio della strada, circondato da persone ostili... Avendo perso la testa, la madre raccoglie i soldi messi da parte per una giornata piovosa. La cosa principale è che il ragazzo è vivo e vegeto! Un quarto d'ora dopo, un cupo "Nikolai Semenovich" appare sulla soglia, prende la busta e scompare. E solo allora, dopo essersi un po' calmata, la donna immagina di chiamare suo figlio al cellulare. Naturalmente, non c'è stato un caso ... In una versione "più leggera", i truffatori di SMS implorano mamma o papà di mettere una piccola somma su questo o quel numero, presumibilmente per aver utilizzato il dispositivo di qualcun altro o qualcos'altro del genere. Tu stesso o i tuoi cari siete stati in storie del genere? Speriamo di no. Ma devi averne sentito parlare. Per un attivista civile, il prezzo di un SMS fraudolento potrebbe essere diverso. Invece di chiedere denaro, c'è disinformazione che può confondere i piani, interrompere una riunione importante o persino un evento. Per le situazioni di "picco", concordare con i colleghi un sistema di codici semplici. Tale codice, ad esempio una parola speciale, non attirerà l'attenzione di terzi, ma confermerà l'identità del tuo interlocutore. In molti paesi esiste un requisito legale (e in alcuni luoghi non del tutto legale) per gli operatori di telecomunicazioni di archiviare tutti i messaggi di testo inviati/ricevuti dai loro clienti. La durata di conservazione può allungarsi per anni. Di norma, tale esigenza è giustificata dalla necessità di combattere la criminalità, in particolare il terrorismo. A volte gli stessi operatori di telecomunicazioni eseguono azioni simili per attività di marketing e statistiche. Molto spesso gli SMS formano un intero archivio nella memoria del telefono. Se qualcuno ruba il tuo telefono o semplicemente accede ad esso, può leggere questi messaggi. Prendi l'abitudine di cancellare gli "sms" subito dopo aver letto. In alcuni modelli di telefono è possibile disattivare la registrazione delle informazioni su telefonate e SMS. Controlla se il tuo dispositivo ha questa opzione. Può tornare utile nei casi difficili. Ad esempio, se hai motivo di sospettare di essere seguito o di partire per un viaggio, soprattutto in una zona con una situazione instabile. A proposito, questa è un'occasione per conoscere più a fondo le capacità del tuo telefono. Quali altre funzionalità di sicurezza supporta?

ULTERIORI PRECAUZIONI DI SICUREZZA

I telefoni cellulari stanno acquisendo funzionalità sempre più legate ai computer. Oggi molti usano comunicatori e smartphone, dove si installano i sistemi operativi e si lanciano le applicazioni. Puoi scaricare il programma dalla rete, installarlo e lavorare, proprio come su un normale computer. Ciò ha portato alla diffusione di virus e altro codice dannoso. Certo, ci sono ancora molti cellulari semplici in vendita, privi di ogni sorta di "campanelli e fischietti". Ma sapere dove sta andando il mercato è utile. Forse tra un anno o due anche la nostra amica Rudo, donna pragmatica e fedele al principio "il telefono dovrebbe poter chiamare - e basta", sarà proprietaria di un nuovo dispositivo con Bluetooth, Wi-Fi e GPS modulo. Non archiviare informazioni riservate sul telefono. Foto, video, SMS. Il prima possibile, spostali sul tuo computer, in un luogo di archiviazione sicuro - vedi il capitolo "Come proteggere i dati importanti del computer". Elimina frequentemente le telefonate, i messaggi, i contatti non necessari (facoltativi) nella rubrica e così via. Se navighi in Internet almeno occasionalmente con il tuo cellulare, utilizza il protocollo SSL "sicuro" per il trasferimento dei dati quando possibile). Collega il tuo telefono al computer solo se sei sicuro che entrambi i dispositivi siano privi di virus e altri codici dannosi - consulta il capitolo "Come prevenire l'ingresso di parassiti nel tuo computer". Non scaricare o installare programmi, suonerie (suonerie), sfondi (design grafico), applicazioni Java o qualsiasi altra cosa sconosciuti e non verificati da fonti la cui affidabilità non è stata verificata. Presta attenzione a come funziona il tuo cellulare. Un nuovo programma sconosciuto, un processo insolito, uno strano messaggio, un lavoro instabile: tutti questi sono motivi per pensare. Se non hai bisogno di alcuni programmi, è più semplice (e migliore) disabilitarli o rimuoverli del tutto dal telefono (se il sistema operativo lo consente). Fai attenzione quando utilizzi hotspot Wi-Fi aperti. Assicurati che le connessioni wireless (infrarossi, Bluetooth, Wi-Fi e altre) sul telefono siano disattivate a meno che non le utilizzi attualmente. È meglio abilitare i moduli wireless con cura e in luoghi sicuri e affidabili. Se possibile, è meglio evitare del tutto l'uso del Bluetooth, poiché questa tecnologia è relativamente facile da controllare da parte di terzi (in altre parole, "intercettazioni"). È meglio usare un cavo per la comunicazione e, se parliamo di cuffie o auricolari, non wireless (Bluetooth), ma meno conveniente, ma migliore in termini di sicurezza, cablato.

Tutti i telefoni cellulari supportano la comunicazione vocale e di testo. E al giorno d'oggi, la maggior parte dei dispositivi può fare molto di più. I "telefoni cellulari" sono diventati parte integrante della vita quotidiana, in gran parte grazie alla portabilità, alla versatilità e al costo relativamente basso. Le stesse qualità li rendono preziosi per i difensori dei diritti umani, che spesso utilizzano gli smartphone per condividere dati sensibili e archiviare informazioni sensibili, in un modo che in passato veniva fatto su computer sicuri.

La nostra guida si concentra principalmente su smartphone, dispositivi basati su Androide e iOS con funzioni di comunicazione mobile, con possibilità di comunicazioni vocali e testuali, spesso con accesso a Internet. L'elenco delle funzionalità degli smartphone è in continua crescita: fotocamere, archiviazione digitale dei dati, sensori di movimento, ricevitori di geolocalizzazione (GPS), wi-fi, facile accesso a una vasta gamma di applicazioni. Una parte significativa di questa guida può essere applicata ad altri dispositivi mobili, ad esempio caratteristica del telefono(normali dispositivi mobili vecchio stile) e tablet. Questi ultimi sono spesso smartphone grandi e potenti, sebbene non supportino le funzionalità di comunicazione mobile.

Cosa imparerai da questa guida

  • I dati importanti stanno diventando più portabili: come affrontare i rischi
  • Perché le comunicazioni vocali e di testo mobili sono particolarmente vulnerabili alla sorveglianza
  • Quali misure dovrebbero essere adottate per aumentare la sicurezza di uno smartphone durante il trasferimento e l'archiviazione di dati, lo scatto di foto, la visita di siti Web, ecc.
  • Come aumentare le tue possibilità di rimanere anonimo (se necessario)

Informazioni generali sui telefoni cellulari

Gli smartphone sono una delle tecnologie più potenti a disposizione della maggior parte delle persone. Questi dispositivi sono pieni zeppi di sensori diversi, sono quasi sempre a portata di mano, solitamente collegati a una determinata rete. In generale, ci sono la maggior parte delle minacce alla sicurezza che di solito associamo ai computer, oltre a tutta una serie di problemi aggiuntivi che derivano dalla portabilità, dalla multifunzionalità, dall'insicurezza dell'architettura di rete, dal rilevamento della posizione, dall'acquisizione di immagini e così via.

Sistemi operativi

La maggior parte degli smartphone funziona su due sistemi operativi: Google Androide e Mela iOS. Un'ampia varietà di aziende vende dispositivi Android. Il loro "ripieno" del software viene spesso modificato da sviluppatori e fornitori di servizi. Sperano, e talvolta chiedono, che i proprietari di dispositivi lavorino loro reti mobili (ea pagamento, ovviamente). Il sistema operativo iOS funziona solo su dispositivi Apple. Rende seriamente difficile eseguire applicazioni che non sono state approvato Mela.

Uno dei principali fattori che influiscono sulla sicurezza di uno smartphone Android sono gli aggiornamenti regolari del sistema operativo. Alcuni modelli economici non hanno accesso agli aggiornamenti, quindi non è possibile correggere gravi bug di sicurezza. Questo può renderti vulnerabile a codice dannoso e vari attacchi.

Smartphone marchiati e bloccati

Gli smartphone vengono spesso venduti bloccati. Ciò significa che il dispositivo può funzionare solo nella rete di uno specifico operatore di telecomunicazioni. (Solo con SIM-card di questo operatore). L'operatore cambia spesso il sistema operativo e installa applicazioni aggiuntive su un telefono bloccato. Inoltre, l'operatore può disabilitare alcune funzioni. Il risultato sono applicazioni a cui non è possibile rimuovere o impedire l'accesso ai dati, inclusi i contatti e le informazioni archiviate.

Pertanto, è più sicuro acquistare uno smartphone normale, non bloccato, senza essere vincolato a un operatore di telecomunicazioni. Sfortunatamente, questi smartphone sono generalmente più costosi.

Impostazioni di sicurezza di base

Lo smartphone dispone di molte impostazioni con le quali è possibile gestire la sicurezza del dispositivo. È importante conoscere queste impostazioni. Puoi leggere di più su alcune impostazioni e app Android in questa guida:

Installazione, controllo e aggiornamento delle applicazioni

Il modo più semplice (e solitamente il più sicuro) per installare l'app sul tuo smartphone è utilizzare Google Play per Android o App Store per iOS. Accedi al tuo account sul dispositivo e puoi scaricare e installare applicazioni.

Le app Android sono disponibili online in molti luoghi, ma il nostro consiglio "predefinito" è di non installare app da nessuna parte. Alcuni di essi contengono codice dannoso. Puoi leggere di più sul malware nella guida su come proteggere i dispositivi da virus e phishing. Installa app solo da fonti di cui ti fidi. Tieni presente che le persone fidate possono distribuire inavvertitamente codice dannoso senza saperlo. Le app su Google Play e sull'App Store sono soggette a un controllo rispettivamente da parte di Google e Apple. Ciò fornisce una certa protezione contro le applicazioni apertamente dannose.

Esiste anche una soluzione per utenti Android esperti o per coloro che non vogliono o non possono utilizzare Google Play. Questo f-droide, una selezione alternativa di programmi che ospita solo FOSS-applicazioni. Se hai bisogno di accedere a F-Droid, puoi installare l'applicazione appropriata da una fonte attendibile e quindi utilizzarlo per installare altre applicazioni. Puoi anche installare le applicazioni direttamente dai file .apk (pacchetti Android) se abiliti la funzione installazione di app sconosciute. Sì, è rischioso, ma se non hai altro modo per installare l'applicazione desiderata, puoi chiedere a qualcuno di cui ti fidi di darti .apk-file sulla scheda di memoria.

Anche le app "ufficiali" a volte non si comportano bene. Sui dispositivi Android, ogni applicazione richiede l'autorizzazione per eseguire determinate azioni. Dovresti prestare attenzione a ciò che i programmi di autorizzazione richiedono. Se questo è qualcosa di controintuitivo, chiarisci i motivi e considera di non concedere il permesso e di eliminare l'app. Se desideri installare un'app per la lettura di notizie e ti viene chiesto di consentirle di inviare i tuoi contatti online a una terza parte, c'è motivo di preoccupazione. (Alcuni sviluppatori raccolgono elenchi di contatti per la vendita o l'autoutilizzo per scopi di marketing).

Prova ad aggiornare le applicazioni in modo tempestivo e rimuovi quelle che non usi. Lo sviluppatore può vendere la sua creazione ad altre persone, che cambieranno l'applicazione che hai già installato e vi aggiungeranno codice dannoso.

Mobilità e vulnerabilità dei dati

I telefoni cellulari che portiamo con noi spesso contengono informazioni importanti. La cronologia delle chiamate, la cronologia di navigazione, i messaggi di testo e vocali, le rubriche, i calendari, le foto e altre cose utili possono causare una catena di problemi in caso di smarrimento o furto del dispositivo su cui erano archiviati. È necessario sapere dove si trovano le informazioni importanti sul telefono cellulare, nonché i dati online a cui è possibile accedere automaticamente. Questi dati possono alimentare una minaccia non solo per il proprietario del dispositivo, ma per chiunque finisca nella rubrica, nella casella di posta o nell'album fotografico.

Quindi, hai considerato i possibili rischi e hai familiarizzato con le funzionalità di sicurezza e privacy del tuo dispositivo. È ora di iniziare a prendere misure di protezione.

Archiviamo le informazioni su uno smartphone

Gli smartphone moderni hanno molto spazio di archiviazione. Per qualcuno con accesso fisico al dispositivo, potrebbe non essere difficile estrarre queste informazioni. (Naturalmente, questo dipende anche dal dispositivo stesso).

Crittografia del dispositivo e dei dati su di esso

Sui moderni dispositivi iOS, la crittografia avanzata è abilitata per impostazione predefinita (ovviamente, è necessario impostare una password complessa). Android supporta anche la crittografia del dispositivo e di solito puoi attivarla. Ricordarsi di eseguire il backup dei dati dello smartphone prima di crittografare l'intero dispositivo. Questo sarà utile in caso di problemi durante il processo di crittografia.

Android consente anche di crittografare i dati sulle schede di memoria (ad esempio, microSD) se li usi.

Quando accendi il telefono crittografato e inserisci la password, ottieni l'accesso per leggere e modificare i dati sul dispositivo. Chiunque abbia accesso fisico al telefono quando è acceso e sbloccato può accedere ai tuoi dati. Per maggiore certezza - ad esempio prima di varcare il confine o passare i controlli di sicurezza in aeroporto - è meglio spegnere completamente il dispositivo.

Naturalmente, non ci sono solo vantaggi, ma anche svantaggi. Ad esempio, se ritieni di dover effettuare una chiamata di emergenza, potrebbe essere meglio lasciare il telefono acceso e bloccare semplicemente lo schermo.

Se non riesci a crittografare completamente il tuo dispositivo (o se hai bisogno di ulteriore sicurezza per determinati file), prova a installare una sorta di app di crittografia dei dati. Alcune applicazioni crittografano i propri dati e, ad esempio, OpenKeychain consente di crittografare file di terze parti. Utilizzando questa applicazione insieme al programma Posta K-9, puoi inviare e ricevere e-mail crittografate. (Non ci sono analoghi su iOS). App come queste possono aiutare a proteggere informazioni preziose, ma dovresti comunque considerare di crittografare il tuo dispositivo.

Ha senso ridurre al minimo la quantità di dati preziosi che memorizzi sul dispositivo, soprattutto se non è crittografato. Alcuni telefoni dispongono di una funzione che consente di non memorizzare la cronologia delle chiamate e dei messaggi SMS. Puoi prendere l'abitudine di eliminare dati importanti dalla cronologia delle chiamate e dei messaggi.

Archiviazione sicura della password

Le password possono essere archiviate in un unico file crittografato installando l'app KeePassDroid FOSS. In questa applicazione, l'unica, ma molto affidabile password principale usato per proteggere tutti gli altri Le password. Quelli, a loro volta, possono essere molto lunghi e unici, per tutti gli account, e non è necessario ricordarli. KeePassDroid ha un generatore di password integrato utile durante la creazione di nuovi account.

Se utilizzi KeePassXC o KeePassX sul tuo computer, come descritto nella guida sulla creazione e la memorizzazione di password complesse, puoi copiare il tuo database (file .kdbx) sul tuo dispositivo mobile.

Esiste un'app simile per iOS chiamata MiniKeePass.

Il primo passo per proteggere le informazioni su un telefono cellulare è limitare l'accesso al dispositivo. Dovresti tenerlo sempre acceso, tranne in situazioni in cui ci sono rischi speciali. Questo vale sia per le schede SIM che per le schede di memoria. Anche se hai paura dei virus o della sorveglianza avanzata, potrebbe essere più sicuro non lasciare il dispositivo incustodito, ma rimuovere la batteria e tenere lo smartphone con te.

Quindi, abilita la crittografia e tieni il tuo smartphone con te. Cos'altro si può fare per proteggere fisicamente il dispositivo mobile e ridurre i danni in caso di smarrimento o furto?

Passi di base

    Usa sempre un codice di blocco schermo sicuro e cerca di non darlo a nessuno. Se hai un telefono semplice con un codice predefinito, cambia il codice.

    Non dovresti conservare le informazioni sensibili, inclusi i numeri di telefono, sulla scheda SIM perché non possono essere crittografate lì.

    Eseguire periodicamente il backup dei dati importanti del telefono. Salvali sul tuo computer o su un supporto esterno. Conserva i tuoi backup in un luogo sicuro, come abbiamo discusso nel capitolo su proteggere i file importanti sul tuo computer. Se si dispone di un backup, è più facile ricordare quali informazioni erano sul telefono e, se necessario, ripristinare le impostazioni di fabbrica.

    I numeri di telefono sono spesso legati ad account importanti. Il tuo telefono potrebbe essere necessario a un utente malintenzionato per accedere a questi account o per impersonarti. Alcuni operatori di telefonia mobile consentono al cliente di proteggere il proprio account con un PIN o una password per impedire a chiunque di apportare modifiche all'account o di rubare il numero di telefono. Se una tale funzione è disponibile, usala.

    Preoccupato per il codice dannoso? Forse c'è un punto in un piccolo adesivo che copre temporaneamente la fotocamera del telefono.

A proposito di smarrimento e furto

    I dispositivi mobili hanno una "International Mobile Equipment Identity" (IMEI) di 15 cifre. Questo codice consente di identificare il dispositivo sulla rete. La modifica della scheda SIM non modifica l'IMEI. Il codice è spesso scritto sotto una batteria rimovibile. La maggior parte dei telefoni mostrerà l'IMEI nelle impostazioni e/o su richiesta *#06# . Annotare l'IMEI. Può aiutarti a dimostrare di essere effettivamente il proprietario del telefono rubato.

    Pensa ai pro e ai contro della registrazione del telefono con un operatore. Se segnali il tuo telefono come smarrito, l'operatore di solito avrà la possibilità di disabilitare il telefono. Tuttavia, la registrazione di un dispositivo lega ulteriormente la tua identità al tuo telefono.

    La maggior parte dei telefoni Android e iPhone ha una funzione "trova il mio telefono" integrata. Ti permette di tracciare o disabilitare il dispositivo in caso di furto. Esistono sviluppi software indipendenti per lo stesso scopo. Questi strumenti comportano un compromesso, ma se ti fidi del proprietario del servizio e dei loro programmi, puoi provare questa opzione.

Cosa fare se è necessario trasferire il dispositivo a un'altra persona

    Quando butti via un telefono indesiderato, lo regali o lo vendi a qualcuno, assicurati che non contenga informazioni che di solito sono memorizzate su una scheda SIM o una scheda di memoria. Questo consiglio è rilevante anche se il dispositivo non è stato acceso per molto tempo o non funziona affatto. Puoi sbarazzarti della scheda SIM distruggendola fisicamente. Rimuovere la scheda di memoria dal dispositivo e distruggerla o conservarla in modo sicuro. Il modo migliore per proteggere i dati sul telefono è assicurarsi che siano crittografati e quindi ripristinare le impostazioni di fabbrica del dispositivo.

    Utilizza solo officine e officine di fiducia. Ciò ridurrà l'esposizione dei dati quando acquisti un dispositivo usato o lo porti in riparazione. Se pensi che qualcuno possa avere le risorse, l'accesso o la motivazione per molestarti e installare codice dannoso a tal fine (prima di acquistare il telefono), prova a scegliere a caso uno dei rivenditori autorizzati.

    Se porti il ​​telefono in riparazione, rimuovi la scheda SIM e la scheda di memoria.

Infrastrutture mobili, sorveglianza e intercettazioni

I telefoni cellulari e le reti di telefoni cellulari sono ancora meno sicuri di quanto si pensi. Per inviare e ricevere messaggi vocali e di testo, il telefono è costantemente connesso al più vicino torre cellulare. In questo modo, l'operatore conosce - e registra - la posizione del telefono quando è acceso.

Intercettazione di chiamate e sms

Le reti mobili sono generalmente di proprietà privata delle società commerciali. A volte l'intera infrastruttura della rete mobile appartiene all'operatore di telecomunicazioni stesso. Succede che l'operatore rivenda le comunicazioni mobili, che noleggia da un'altra società. I messaggi di testo SMS non sono crittografati. La comunicazione vocale non è crittografata o crittografata debolmente. Entrambi i tipi di comunicazione non sono protetti dal controllo all'interno della rete stessa. Di conseguenza, sia il tuo operatore telefonico che il proprietario del ripetitore cellulare hanno accesso illimitato a chiamate, messaggi di testo e dati sulla posizione. Anche il governo, in molti casi, ottiene questo accesso, anche quando non possiede l'infrastruttura.

Molti paesi hanno leggi e regolamenti che richiedono ai gestori di registrare e archiviare i messaggi SMS dei clienti. La maggior parte degli operatori, tuttavia, lo fa già per motivi di lavoro, segnalando e risolvendo possibili conflitti. In alcuni paesi, regole simili si applicano alle comunicazioni vocali.

Inoltre, il sistema operativo installato su un telefono cellulare potrebbe essere stato originariamente progettato o modificato per un particolare operatore di telecomunicazioni. Di conseguenza, il sistema operativo stesso può contenere funzionalità nascoste che rendono il monitoraggio ancora più penetrante. Questo vale sia per i semplici telefoni cellulari che per gli smartphone.

A volte una terza parte può anche intercettare comunicazioni vocali e di testo. Ad esempio, un utente malintenzionato potrebbe utilizzare un dispositivo poco costoso chiamato Ricevitore IMSI. Se un tale dispositivo viene posizionato nell'area di ricezione di un telefono cellulare, potrebbe scambiare il "ricevitore" per un vero ripetitore cellulare. (A volte vengono chiamati "acchiappa IMSI". razze- un nome noto agli specialisti con cui questi dispositivi si posizionano sul mercato per le esigenze delle forze dell'ordine). In molti casi, terze parti sono persino riuscite ad accedere alle risorse di rete mobile da tutto il mondo. Hanno sfruttato le vulnerabilità in sistema di allarme 7 (Sistema di segnalazione numero 7, SS7), un insieme di protocolli per lo scambio internazionale di messaggi vocali e SMS.

Infine, anche se ci si connette a Internet tramite wi-fi e non tramite cellulare, i sistemi operativi su smartphone e tablet incoraggiano gli utenti a condividere i propri dati personali sui social network e sul cloud storage; le persone sono incoraggiate a utilizzare attivamente la geo-navigazione globale (GPS) e altre funzioni simili. A molti fan di Android e iOS piace, ed è più probabile che i dati personali "fugano" alla rete.

Vuoi proteggere i messaggi più importanti trasmessi? Per iniziare, poniti alcune domande:

  • Con chi, quando e quanto spesso comunichi?
  • Chi altro potrebbe essere interessato alle informazioni che stai comunicando con questa persona?
  • Quanto sei sicuro che il tuo interlocutore sia chi dice di essere?
  • Qual è il contenuto delle tue chiamate e dei tuoi messaggi?
  • Chi altro potrebbe essere interessato a questo contenuto?
  • Dove ti contatti, dov'è il tuo interlocutore?

Se le risposte a queste domande causano problemi di sicurezza, dovresti considerare di ridurre al minimo i rischi associati. Per fare ciò, potresti dover aiutare l'interlocutore con lo sviluppo di una nuova tecnologia o programma. In alcune situazioni è probabilmente meglio rinunciare al cellulare come mezzo di comunicazione.

Anonimato

Proteggere il contenuto di chiamate e messaggi può essere un compito arduo. È ancora più difficile rimanere anonimi quando si utilizza un telefono cellulare. In particolare, raramente è possibile nascondere il fatto che si sta comunicando con una determinata persona quando si effettua una chiamata o si invia un SMS. Puoi utilizzare un messenger sicuro con una connessione Internet mobile o wi-fi, ma come puoi garantire il successo? Molto spesso, il massimo che si può fare è scegliere, quale, esattamente da terzi potranno accedere alle informazioni, e si augura che tale parte non collabori strettamente con coloro dai quali si desidera proteggere la propria comunicazione.

Per aumentare il livello di anonimato, le persone a volte preferiscono telefoni usa e getta e conti a breve termine. Funziona in alcune situazioni, ma fare le cose per bene non è facile. La scelta più semplice per entrambi i lati del processo è acquistare telefoni prepagati, usarli per chiamate vocali e messaggi SMS per un tempo molto breve, quindi distruggerli. Tuttavia, i dati non possono essere crittografati. L'efficacia di questo metodo dipende da un elenco piuttosto lungo di condizioni. Qui ce ne sono alcuni:

  • Entrambe le parti acquistano telefoni e SIM in contanti.
  • Quando lo fanno, nessuno li segue. con la presente telefoni.
  • Attivano le SIM card senza presentare documenti.
  • Prendono le batterie dai telefoni quando non sono in uso.
  • Possono scambiarsi numeri di telefono senza attirare troppa attenzione.
  • Usano i loro telefoni in luoghi in cui di solito non trascorrono il tempo.
  • Quando si recano in luoghi in cui di solito trascorrono del tempo, non portano i telefoni lì.
  • Le tecnologie di riconoscimento vocale non superano le nostre aspettative.

Se tutte le condizioni di cui sopra per uno smartphone prepagato sono soddisfatte, puoi provare a nascondere la connessione tra le due parti effettuando chiamate crittografate. Ma per fare questo in modo davvero efficace richiede ancora più cura e attenzione, anche perché gli smartphone e le applicazioni di condivisione sicura dei dati richiedono la registrazione dell'account. Non ha molto senso utilizzare un telefono "non identificabile" per accedere a servizi che sono già collegati alla tua identità. È possibile creare account di posta elettronica anonimi e account "usa e getta" in altri servizi, ma ciò richiede tempo e concentrazione. Entrambe le parti devono capire quali sono gli indirizzi IP, le impronte digitali del browser, come utilizzare Tor Browser o Tails, solo per citarne alcuni. Dovranno spendere tempo e denaro extra in Internet cafè selezionati casualmente senza utilizzare telefoni reali.

Ascoltando

Il telefono può essere configurato per archiviare o trasmettere i dati ricevuti da un microfono, una fotocamera o un ricevitore GPS - e il proprietario non ne sarà a conoscenza (vale sia per un semplice telefono cellulare che per uno smartphone). Il malware è responsabile della maggior parte di questi attacchi, ma non si può escludere che gli operatori di telecomunicazioni possano essere coinvolti in tale sorveglianza dei dispositivi collegati alle loro reti. Alcuni telefoni possono anche essere accesi da remoto e fatti spiare i loro proprietari, anche se sembreranno spenti.

    Se non ti fidi della persona, non consentire loro di accedere al tuo telefono. (La violazione di questa regola è un motivo comune per cui il malware entra nei nostri dispositivi).

    Tieni presente che l'utilizzo di un telefono cellulare in pubblico o in un luogo che ritieni possa essere monitorato ti rende vulnerabile alle tradizionali intercettazioni. Aumenta anche il rischio di furto del telefono.

    Prepara coloro con cui comunichi su questioni importanti per iniziare a utilizzare gli stessi programmi e le stesse tecniche che usi tu stesso.

    Hai un incontro privato? Spegni il telefono, rimuovi la batteria. non rivelare un posto riunione, è meglio farlo prima di andare alla riunione. Se non riesci a scollegare la batteria, lascia il telefono in un posto sicuro.

Internet tramite cellulare

L'ID utente in Signal è (per semplicità) un numero di cellulare. Sfortunatamente, questo significa che senza un numero di cellulare valido, Signal non può essere utilizzato, anche se preferisci il wi-fi. Inoltre, se vuoi contattare qualcuno su Signal, dovrai fornire a quella persona il tuo numero di telefono. Per coloro per i quali questo è un problema, puoi guardare altri messenger con una "buona reputazione", ad esempio, Filo(Android, iOS).

Le risposte alle seguenti domande ti aiuteranno a scegliere un messenger mobile:

  • Cosa ne dicono gli esperti di sicurezza digitale?
  • È un programma gratuito? open source?
  • Supporta la crittografia end-to-end per la comunicazione di due utenti?
  • Supporta la crittografia end-to-end nella chat di gruppo?
  • Supporta la crittografia end-to-end nella chat vocale di gruppo?
  • La crittografia end-to-end protegge i file trasferiti?
  • È possibile impostare i messaggi su "autodistruzione dopo essere stati letti"?
  • Il programma funzionerà con una connessione Internet lenta?
  • Chi è lo sviluppatore dell'applicazione, dovrebbe essere attendibile?
  • Chi è il proprietario del server, qual è la sua politica nel campo della memorizzazione di chiamate e messaggi?
  • Puoi utilizzare un account su più dispositivi?
  • Sono supportati tutti i principali sistemi operativi?
  • È possibile utilizzare un indirizzo e-mail e un nome utente per la registrazione e non un numero di telefono (che separerà il tuo account dalla tua vera identità)?
  • È possibile utilizzare il messenger senza dargli l'accesso ai contatti sul dispositivo?
  • Può essere utilizzato su un dispositivo mobile ma non su un telefono?
  • Puoi (o qualcuno di cui ti fidi) gestire il tuo server e comunicare attraverso di esso?

Invio e ricezione di e-mail su smartphone

Leggerai la posta importante sul tuo dispositivo mobile? Assicurati che la crittografia sia abilitata come menzionato in Android Security Essentials. (Negli ultimi iPhone, la crittografia è abilitata per impostazione predefinita, è importante solo scegliere una password complessa). Questo non proteggerà la tua posta fino al destinatario, ma impedirà a qualcuno che tenti di leggerla dopo lo smarrimento/furto di un dispositivo mobile. Puoi trovare questa guida su come mantenere private le comunicazioni.

Questa guida si occupa in particolare di GPG-Crittografia e-mail su computer Windows, Mac e Linux. È anche possibile inviare e ricevere posta crittografata su dispositivi Android, ma non senza difficoltà. (Al momento non esiste una crittografia GPG gratuita per iOS).

La maggior parte degli esperti di sicurezza sconsiglia di mantenere il tuo chiave di crittografia segreta in qualsiasi luogo diverso dal tuo computer di lavoro principale. (Inoltre, non portare con te la chiave). Tuttavia, avrai bisogno di questa chiave per leggere i messaggi crittografati sul tuo dispositivo mobile. Oggi i dispositivi Android sono più sicuri di una volta e la tua chiave privata è protetta da una password complessa. Quindi, se tu davvero necessario invia e ricevi dati così importanti sul tuo dispositivo Android e il passaggio a un messenger sicuro non fa per te, puoi installare GPG su di esso.

Per questo hai bisogno di:

  1. Installa e configura GPG e un'applicazione di gestione delle chiavi come portachiavi aperto .
  2. Copia la tua chiave privata sul tuo dispositivo.
  3. Installa e configura un'applicazione di posta elettronica compatibile con portachiavi aperto, Per esempio, Posta K-9 .

Non solo chiamate e messaggi

I telefoni cellulari sono dispositivi multifunzionali, piccoli computer con i propri sistemi operativi, applicazioni scaricabili. I telefoni cellulari forniscono una varietà di servizi. Gran parte di ciò che fai sul tuo computer, ora puoi farlo sul tuo smartphone. E, naturalmente, ci sono molte cose che puoi fare su uno smartphone, ma non su un computer.

Navigazione del sito web

I telefoni cellulari più semplici non possono connettersi a Internet, ma questi sono rari al giorno d'oggi. Se utilizzi un browser sul tuo dispositivo Android per accedere a siti con restrizioni, prendi in considerazione l'utilizzo di una rete privata virtuale (VPN) o di un'app Orbot(versioni Android di Tor Browser).

VPN su un dispositivo Android

Una VPN crea un tunnel crittografato dal tuo dispositivo a un server VPN da qualche parte su Internet. Una VPN aiuta a proteggere il traffico in uscita e in entrata. Ciò è particolarmente importante se il traffico passa attraverso una rete locale o nazionale non sicura. Tuttavia, poiché tutto il traffico passa attraverso il provider VPN, tale provider può vedere tutto ciò che ora è inaccessibile dalla rete locale o dal provider di accesso a Internet. È importante scegliere un servizio VPN di cui ti fidi e ricordarti di utilizzare HTTPS durante il trasferimento di dati preziosi.

In alcuni paesi, le VPN sono illegali o hanno un accesso limitato. Scopri come stanno le cose nel paese in cui utilizzerai la VPN. Ricorda che una VPN non nasconde il fatto che stai utilizzando una VPN.

Per utilizzare una VPN, dovrai installare un'app client e creare un account con un provider VPN. Squadra di Risveglio offre un client VPN gratuito e open source per Android chiamato Bitmask e supporta il servizio gratuito Riseup Black VPN. (Se hai già un account Riseup Red e sai come configurare manualmente una VPN, puoi utilizzare l'app Apri VPN per Android(Play Store, F-Droid) con il tuo nome utente e password Risorto Rosso. (Appendice Apri VPN per Android gratuito e open source).

Tor su un dispositivo Android

Per avere accesso anonimo ai siti, puoi utilizzare un paio di app Android: Orbot e Orfox. Orbot instrada il traffico Internet attraverso la rete Tor anonima. Orfox è una versione mobile di Firefox che utilizza Orbot e fornisce una protezione aggiuntiva per la tua privacy. Insieme, queste due applicazioni ti consentono di aggirare i filtri online e visitare siti Web in modo anonimo, la stessa cosa che dà Tor Browser per Windows, Mac e Linux.

Puoi saperne di più sull'anonimato e aggirare la censura nella guida corrispondente.

Foto e registrazione

Gli smartphone ti consentono di scattare foto, registrare suoni e girare video. Tutti questi sono potenti strumenti per documentare eventi e diffondere informazioni su di essi. Deve essere rispettata la privacy e la sicurezza di chi è sulla telecamera e nella registrazione. Ad esempio, se hai registrato un evento importante e poi il telefono è caduto nelle mani sbagliate, ciò può causare problemi sia a te che agli eroi della tua segnalazione. Alcuni consigli su cosa fare per gestire tali rischi:

  • Pensa a come caricare in rete in modo sicuro e veloce i file registrati ed eliminarli dal tuo dispositivo.
  • Usa gli strumenti per sfocare i volti delle persone nelle tue foto e nei tuoi video e distorcere le voci di coloro che registri.
  • Scopri quali programmi e impostazioni utilizzare per sbarazzartene metadati nei file multimediali. Esempi di tali metadati sono le coordinate GPS dei luoghi in cui sono state scattate le foto, i parametri della fotocamera utilizzata per scattare le foto.

Gli sviluppatori del Guardian Project hanno creato e mantengono un'applicazione gratuita e open source chiamata ObscuraCam che funziona con foto e video: sfoca i volti e rimuove i metadati.

se tu necessario salva volti, voci e metadati, quindi è particolarmente importante che il tuo dispositivo sia crittografato. Anche i file che copi dal dispositivo in un altro luogo per l'archiviazione o il trasferimento devono essere crittografati. Spinti da questa idea, programmatori Progetto Guardiano ha sviluppato l'app Proof Mode, l'antipodo Oscura Cam. modalità di prova"estrae" la quantità massima di metadati dal materiale, che può aiutare a stabilire l'autenticità dell'immagine o del video. Questi metadati vengono memorizzati separatamente dalle immagini e dai video corrispondenti; trasmetterli solo attraverso canali sicuri.

  • Collega il telefono a un computer solo se sei sicuro che non sia presente codice dannoso sul computer. Per ulteriori informazioni, consulta la nostra guida per proteggere il tuo computer da virus e phishing.
  • Come con un computer, fai attenzione quando ti connetti a una rete Wi-Fi senza una password.
  • Disattiva Wi-Fi, Bluetooth e Near Field Communication (NFC) quando non utilizzi queste funzioni. Accendili solo quando necessario e solo per connetterti a reti e dispositivi affidabili. Utilizzare un cavo per il trasferimento dei dati quando possibile.
  • di L'Intercettazione

La sicurezza di Android non dovrebbe essere data per scontata. Essendo la piattaforma per smartphone più utilizzata al mondo, questa è un bersaglio allettante per gli aggressori e tutti gli utenti dovrebbero seguire almeno le pratiche di sicurezza Android di base.

Le persone che utilizzano dispositivi Android devono affrontare un'ampia gamma di minacce alla sicurezza:

  1. Perdita di dati
  2. Furto d'identità
  3. Account hackerati
  4. Informazioni finanziarie compromesse e persino furto dei tuoi dispositivi Android

Data l'ampia gamma di impostazioni, è quasi impossibile coprire le funzionalità di sicurezza offerte da tutte le ROM e gli spyware Android. Questo articolo illustra le funzionalità di sicurezza nella versione che sarà disponibile nella maggior parte delle altre ROM.

Passeremo dalle impostazioni di sicurezza di base a impostazioni più avanzate man mano che avanzeremo in questo articolo.

Questo è un livello di sicurezza Android di base che puoi impostare per impedire l'accesso fisico al tuo dispositivo. Hai le seguenti opzioni tra cui scegliere.

  • Non- Il dispositivo non è bloccato.
  • Scorri Ancora una volta, nessun blocco. Devi solo scorrere per arrivare alla schermata iniziale.
  • Campione - Imposta un blocco sequenza sul tuo dispositivo. Durante la configurazione, dovrai disegnare il motivo due volte. Dovresti sapere che schemi molto semplici possono essere facilmente compresi guardando i punti sullo schermo. Più nodi sovrapposti possono rendere difficile il riconoscimento dei nodi iniziale e finale e rendere più complesso il tuo schema. Puoi bypassare il blocco della sequenza se sei bloccato, ma questo è un passaggio drastico e non è consigliabile portarlo su qualsiasi dispositivo che non sia il tuo.
  • Spillo- puoi impostare un blocco digitale sul dispositivo. La lunghezza della serratura è di almeno 4 cifre, ma si consiglia di aumentare il numero di cifre. Come per i normali consigli sui numeri di contatto, non utilizzare compleanni, anniversari o altre date di importanza personale come spille. Nell'era dei social media, diventa troppo facile conoscere le date importanti per qualcuno.
  • Parola d'ordine - Impostare una password per il dispositivo che contenga almeno 4 cifre. Si consiglia spesso che le password siano 8 o più lunghe e questa precauzione si applica anche qui. Puoi usare numeri e simboli per renderli più sicuri.

La mia preferenza personale è per i pattern blocker in quanto sono facili da usare e forniscono un livello decente di sicurezza Android. Guarda cosa funziona meglio per te e personalizzalo!

#2 Configurare l'accesso tramite impronta digitale (opzionale)

Se il tuo dispositivo ha un lettore di impronte digitali, puoi configurarlo come password per il tuo dispositivo. Come utente regolare di questa funzione sul mio S6, direi che questo è il modo più conveniente per accedere al tuo dispositivo.

Per fare ciò, puoi accedere a "Nexus Imprint" in "Sicurezza" e seguire i passaggi sullo schermo per registrare la tua impronta digitale sul dispositivo. La prossima volta che vuoi accedere, tieni il dito sul lettore e sei in!

Quando funziona, è un modo incredibilmente conveniente per accedere al tuo dispositivo e proteggere il tuo dispositivo Android.

# 3 Impostazione Smart Lock

La funzione Smart Lock ti consente di impostare il tuo dispositivo in modo che cerchi situazioni specifiche e rimanga sbloccato. Puoi abilitare o disabilitare la funzione Smart Lock in Impostazioni > Sicurezza > Agenti attendibili (in Avanzate). Sono disponibili le seguenti impostazioni per configurare Smart Lock.

  • rilevamento del corpo- È possibile abilitare questa impostazione per consentire al dispositivo di identificarsi quando lo si trasferisce e rimanere sbloccato. Si blocca quando non lo tieni.
  • Luoghi fidati- Puoi trovare luoghi su Google Maps che desideri siano considerati "fidati" e il dispositivo lì rimarrà sbloccato.
  • Dispositivi affidabili- Lascia che il tuo dispositivo Android rimanga sbloccato nelle immediate vicinanze di smartphone, auto o persino adesivi NFC. Tieni presente che questa funzione richiede il Bluetooth.
  • Viso affidabile- Utilizzare la fotocamera del dispositivo per riconoscere il volto degli utenti autorizzati e sbloccare. A volte questo metodo può essere sbagliato e un normale PIN, sequenza o password sarà un'opzione più sicura.
  • Voce affidabile - Devi sempre utilizzare "OK Google" affinché questa funzione funzioni correttamente. Prima di utilizzare questa funzione, dovrai seguire un processo di apprendimento che configuri un modello vocale che corrisponda alla tua voce. Se il riconoscimento vocale è impreciso, puoi tornare indietro e addestrare nuovamente il modello vocale per una maggiore precisione.

Le app che richiedono determinate autorizzazioni speciali verranno elencate in Amministratori del dispositivo. Fai clic su un'app per vedere quali autorizzazioni richiede e se desideri che l'app disponga di tale autorizzazione.

Devi abilitare "Android Device Manager" in quanto ti consente di cancellare e bloccare da remoto il tuo dispositivo in caso di furto o smarrimento.

L'abilitazione di "Android Pay" come amministratore del dispositivo imporrà determinate restrizioni sui PIN e sulle password che puoi utilizzare sul dispositivo.

L'abilitazione della crittografia sul tuo dispositivo Android assicura che i dati non siano in un formato leggibile quando il dispositivo è bloccato. Questo è ottimo per proteggere il tuo dispositivo Android. Una volta sbloccati, i dati vengono decrittografati e utilizzati.

Alcuni dispositivi, come il mio Nexus 9, sono crittografati per impostazione predefinita. Altri dispositivi potrebbero essere in grado di abilitarlo. Abilita questa funzione per migliorare ulteriormente la sicurezza di Android.

Puoi utilizzare questa funzione per bloccare la schermata corrente sul tuo dispositivo finché non la sblocchi. Puoi richiedere la verifica della password quando lo schermo non è aggiunto. I passaggi per collegare uno schermo non sono i più intuitivi, anche se come misura di sicurezza può essere utilizzato per limitare l'accesso a un solo schermo sul dispositivo.

Come collegare uno schermo a un dispositivo Android?

  1. Abilita collegamento schermo in Impostazioni > Sicurezza > Collegamento schermo.
  2. Apri la schermata che desideri visualizzare.
  3. Toccare Sfoglia (menu di cambio rapido dell'app)
  4. Scorri verso l'alto e tocca l'icona della puntina in basso

Come sbloccare una schermata bloccata?

Premi contemporaneamente i pulsanti Indietro e Sfoglia. Potrebbe essere necessario inserire una sequenza, un PIN o una password per sbloccare, a seconda delle impostazioni.

Nota. Il blocco dello schermo potrebbe non limitare l'utente a uno schermo, ma piuttosto a un'applicazione. Ad esempio, bloccare la schermata di sicurezza nelle impostazioni di Android mi consente di navigare attraverso tutte le impostazioni, ma non mi consente di navigare al di fuori delle impostazioni.

Le credenziali affidabili vengono utilizzate dalle applicazioni e dai browser che comunicano su Internet per autenticare il server a cui si stanno connettendo. Queste credenziali impediscono la creazione di qualsiasi altro server come server autentico e garantiscono che tutti i dati inviati dalle applicazioni o dai browser arrivino alla destinazione prevista.

Di solito non è necessario accedere con credenziali attendibili e fare nulla, soprattutto nella sezione Sistema. La sezione Utente elenca le credenziali che potresti aggiungere, se presenti. Devi assicurarti che le credenziali che hai aggiunto da solo siano davvero affidabili.

# 8 Limita le app utilizzando l'accesso

Si tratta di app che dispongono dell'autorizzazione per controllare come viene utilizzata la tua app sul dispositivo. Possono tracciare e registrare quali app vengono utilizzate, quando e per quanto tempo, ecc. In genere, questo elenco includerà Google Play Services e Play Store. Se non installi un'app per monitorare il tuo utilizzo, nessun'altra app dovrebbe tenerne traccia.

Se non desideri che Google disponga di queste informazioni, puoi disattivare l'accesso ai dati di utilizzo.

# 9 Attiva o disattiva alcune impostazioni

  1. Disattiva "Rendi visibile la sequenza" per nascondere la sequenza da occhi indiscreti quando sblocchi il dispositivo.
  2. Disattiva "Rendi disponibili le password" in modo che siano nascoste quando il dispositivo è sbloccato.
  3. Disattiva "Sorgenti sconosciute" per impedire il download di app e APK (che cos'è un APK?) da fonti diverse dal Play Store.
  4. Accendere"Blocco istantaneo del pulsante di accensione" per bloccare immediatamente il dispositivo quando viene premuto il pulsante di accensione.

# 10 Altre misure di sicurezza Android

Mantieni il tuo account Google al sicuro: il tuo dispositivo Android è sicuro quanto il tuo account Gmail associato al dispositivo. Mantenere sicuro il tuo account Google ti aiuterà a proteggere il tuo smartphone. Inoltre, se sei bloccato fuori dal tuo dispositivo per qualsiasi motivo, puoi utilizzare le informazioni del tuo account per verificare la tua identità e sbloccare il tuo dispositivo.

Dovresti disabilitare le opzioni sviluppatore se non stai utilizzando un dispositivo Android per lo sviluppo di app.

Articoli correlati in alto