Kategorie: Longform Technologie

Twój telefon Cię szpieguje? Jest na to sposób

Inwigilacja, Snowden, NSA, bezpieczeństwo – te hasła dość często przywoływano w roku ubiegłym: nie tylko w Internecie i nie tylko w branżowych (IT) mediach. Zagadnienie śledzenia użytkowników Sieci oraz zbierania informacji na ich temat przez różne korporacje i służby wywołało protesty rzeszy ludzi, skłoniło do dyskusji na temat naszej prywatności w Internecie i… zachęciło firmy do zarabiania na globalnej aferze. Ostatnio przybyło sporo przykładów takich działań, a na tym pewnie nie koniec.

fot. alphaspirit, Fotolia.com

Zacznijmy od tego, że zaskoczenie, jakie u rzeszy osób wywołały doniesienia o przeróżnych programach inwigilacyjnych, mogą trochę dziwić. Informacje na temat takich działań korporacji z branży IT oraz państwowych służb (nie tylko USA) pojawiały się już wcześniej – trudno mówić tu o jakimś zaskoczeniu. Edward Snowden swoimi rewelacjami jednych zaskoczył, ale innych po prostu utwierdził w przekonaniu, że totalna wolność i bezpieczeństwo w cyfrowym świecie to mit. Jedyne co może naprawdę szokować w całej sprawie, to skala zjawiska i jego zasięg – problem dotyczy milionów ludzi na całym globie.

Wcześniej wielu osobom wydawało się, że ich działania w Sieci, prywatne dokumenty, otrzymywane i wysyłane wiadomości tekstowe czy rozmowy telefoniczne nikogo nie interesują lub są pilnie strzeżoną tajemnicą, do której dostęp ma jedynie właściciel komputera/smartfonu/tableta. Przechwytywanie i zbieranie danych istniało w ich świadomości, ale było wiązane raczej z filmami szpiegowskimi, ewentualnie z wojskiem i agentami, których interesują sekrety dotyczące aspektów militarnych, politycznych czy gospodarczych. Rok 2013 uświadomił niektórym ludziom, że cenna może być każda informacja i trzeba ją odpowiednio chronić. Rok 2014 pokazuje, że firmy chcą nam to ułatwić. Oczywiście nie za darmo.

Najpewniejszy sposób: totalne zniszczenie

Kilka tygodni temu głośno zrobiło się na temat smartfonu Boeing Black. O urządzeniu mówiono już parę lat wcześniej, ale znana na całym świecie korporacja (znana, ale nie z produkcji sprzętu mobilnego) kazała wszystkim długo czekać na zakończenie tego projektu i pokazanie efektów prac. Ostatecznie jednak doczekaliśmy się produktu. A właściwie informacji (podstawowych) w zakresie jego możliwości i specyfikacji – sam sprzęt jest poza naszym zasięgiem. To model stworzony z myślą o amerykańskiej armii, służbach wywiadowczych i urzędnikach. Co w nim takiego szczególnego?

Boeing Black / Fot. Producent

Korporacji Boeing udało się podobno połączyć bezpieczeństwo z funkcjonalnością. Z jednej strony jest to nieskomplikowany smartfon z Androidem (o dość słabej specyfikacji, lecz to nie o moc obliczeniową i wyświetlacz chodzi w tym przypadku), ale z drugiej strony, mamy do czynienia z produktem uniemożliwiającym dostęp do wrażliwych danych osobom nieupoważnionym. Owe dane są szyfrowane, to samo dotyczy nawiązywanych połączeń. Na tym jednak nie koniec – próba dostania się do wnętrza urządzenia zakończy się wykasowaniem wszystkich zapisanych informacji, a sam smartfon przestanie działać. Stanie się po prostu bezużytecznym przedmiotem.

Smartfon rodem z filmów szpiegowskich. Na niektórych pewnie zrobi wrażenie, ale zaraz pojawią się głosy przekonujące, że nie jest to propozycja dla szarego człowieka: po pierwsze, nie będzie tanio, a po drugie, sprzęt stworzono z myślą o wojsku, więc może być krucho z dostępnością – nawet, jeśli ktoś ma pieniądze. Czy to oznacza, iż takie rozwiązania są poza zasięgiem przeciętnego klienta? Niekoniecznie. Na początku roku przez media przemknęła informacja, z której wynikało, iż Amerykanie pracują nad przepisami czyniącymi ich sprzęt bardziej bezpiecznym. Pojawiło się nawet dość chwytliwe hasło guzik śmierci (kill switch). O co chodzi?

Zamysł dyskutowanego w USA projektu jest prosty: użytkownik sprzętu elektronicznego (chodzi głównie o urządzenia ultramobilne) powinien mieć możliwość jego zniszczenia, jeśli produkt znajdzie się w niepowołanych rękach. Pisząc krótko: jeżeli ktoś ukradnie nasz smartfon albo ultrabook, to możemy wywołać jego autodestrukcję. Proste? Nie do końca – trwają dyskusje dotyczące tego, jak zaawansowana miałaby to być destrukcja (czy mówimy o rozwiązaniu sprzętowym czy też o odpowiednich zmianach w oprogramowaniu), staje się też jasne, że obarczenie producentów sprzętu koniecznością implementowania takich pomysłów, może podnieść cenę urządzenia. Ta oczywista wada ma jednak tracić na znaczeniu, gdy zestawi się ją z profitami zastosowania guzika śmierci.

Właściciel utraconego (najczęściej w wyniku kradzieży) sprzętu, będzie mógł uczynić go (zdalnie) bezużytecznym. W ten sposób ochroni prywatne dane zapisane na urządzeniu (nierzadko są to naprawdę ważne i cenne informacje) i sprawi, że łup złodzieja stanie się bezwartościowy. Sprzedaż takiego sprzętu byłaby niemożliwa, sam złodziej też miałby z niego niewielki pożytek. W dłuższej perspektywie mogłoby to nawet ograniczyć liczbę kradzieży. Gra warta świeczki? Być może już za jakiś czas przekonamy się, jak pomysł sprawdzi się w praktyce – poligonem doświadczalnym ma być w tym przypadku Kalifornia.

Nie tylko destrukcja

Wspomniane przed momentem rozwiązania opierają się przede wszystkim na dość radykalnym kroku: zniszczeniu danych wraz ze sprzętem. A co z bezpieczeństwem na co dzień, gdy do złodziej, szpieg, agent czy wścibski kolega z pracy nie chce się dostać do samego urządzenia, lecz do zebranych na nim danych? Firmy i w tym przypadku mają dla nas propozycje. I to na wielu płaszczyznach: od gotowych smartfonów, przez zmiany w oprogramowaniu, po eksperymentowanie z kartami SIM. Konkretne przykłady? Tych nie brakuje.

Kilka tygodni temu w Barcelonie odbywały się targi Mobile World Congress 2014. Jednym z produktów cieszących się sporym zainteresowaniem mediów i gości imprezy był smartfon Blackphone, za którym stoją firmy Silent Circle oraz GeeksPhone. Sprzęt anonsowano na początku bieżącego roku, zapowiedziano wówczas, że będzie to „prawdziwie” bezpieczny telefon. Jeszcze rok temu produkt mógłby nie przykuć uwagi mediów i branżowych specjalistów, po aferach z roku 2013 sprawy mają się jednak inaczej i dało się to zauważyć podczas imprezy w stolicy Katalonii.

Na pokład Blackphone trafiły solidne podzespoły czyniące z urządzenia „mocny” model. Jednak to nie one mają wyróżnić produkt na tle urządzeń konkurencji. Słuchawka działa pod kontrolą zmodyfikowanego Androida (pojawiła się nakładka PrivatOS): usunięto usługi Google, zwiększono kontrolę nad „poczynaniami” aplikacji. Zastosowano także mechanizmy szyfrujące (rozwiązania Silent Circle skoncentrowane na SMS-ach czy połączeniach telefonicznych). Wszystko to w zasięgu klienta, który w obawie o naruszenie swojej prywatności zdecyduje się na wspomniany smartfon. Co z ceną?

Blackphone / Fot. Producent

Na dobrą sprawę nie jest ona zbyt wygórowana – wynosi około 630 dolarów. Na rynku znaleźć można droższe rozwiązania, kierowane do znacznie węższej grupy odbiorców – Blackphone ma być produktem o szerszym zasięgu, na który będzie mógł sobie pozwolić przeciętny (ale lepiej zarabiający) użytkownik dbający o swoją prywatność. Kupując sprzęt otrzyma on coś w rodzaju abonamentu (dwuletniego) na usługi zapewniające większe bezpieczeństwo. Co ciekawe, klient będzie mógł także obdarować swoich bliskich aplikacjami Silent Circle – dzięki temu ich telefony również zaczną być chronione i cały projekt stanie się bardziej sensowny. Czy jest to tak bezpieczne rozwiązanie, jak przedstawia je producent?

Z pewnością nie mówimy o urządzeniu na miarę przełomu: zastosowane w nim technologie istniały już wcześniej i były wykorzystywane. Jeżeli ktoś będzie bardzo chciał uzyskać dostęp do tego sprzętu, to zapewne mu się to uda – kwestia umiejętności/pieniędzy. O totalnej ochronie mówić nie można. Jest ona jednak większa niż w przypadku zwykłych smartfonów – zwłaszcza, gdy użytkownik nie przestrzega podstawowych zasad bezpieczeństwa lub osobistej kontroli. Blackphone to po prostu solidne marketingowe zagranie, próba wykorzystania chwili, w której dyskutowane są afery inwigilacyjne. Producent wyciąga rękę do zatrwożonych klientów i oferuje im sprzęt w niezłej cenie. Są jednak tacy, którzy wychodzą na rynek z jeszcze lepszą propozycją.

Amerykańska firma FreedomPop poszerzyła jakiś czas temu swoją ofertę o FreedomPop Privacy Phone. Nazwa niezbyt atrakcyjna, ale szybko znalazła się alternatywna: Snowden Phone. Producent nie eksperymentował od strony sprzętowej – do rąk klientów trafi Samsung Galaxy S II. Najważniejsze są jednak „dodatki”, czyli szyfrowanie wiadomości tekstowych i głosowych, możliwość korzystania z anonimowej przeglądarki internetowej. Warto wspomnieć o opcjach zdalnej obsługi urządzenia, zmiany numery czy kupienia go za bitcoiny. Za tę „przyjemność” należy zapłacić około 190 dolarów. Potem użytkownika czeka także płacenie abonamentu (10 dolarów miesięcznie). Trzeba przyznać, że koszt usługi wysoki nie jest i może kusić.

Kolejnym przykładem troski o bezpieczeństwo klientów jest inicjatywa niemieckiego Vodafone’a (operator telefonii komórkowej), który oferuje szyfrowanie komunikacji mobilnej. Zastosowany system będzie wykorzystywał kartę SIM, a to oznacza, że klient nie musi inwestować np. w specjalny telefon. Rozwiązanie w zakresie ochrony danych proponuje też Samsung – mowa o Knox. Ten produkt (pojawił się w roku 2013) ma chronić użytkownika przed kradzieżą towaru, jakim jest informacja, jej bezpowrotną utratą (np. w wyniku kradzieży sprzętu) czy też przed złośliwym oprogramowaniem. Na tym polu działają też starzy wyjadacze, wśród których wystarczy wymienić Kaspersky Lab – ta firma była dość aktywna podczas ostatnich targów MWC i nie powinno to dziwić: nagłośnienie kwestii bezpieczeństwa sprzętu elektronicznego to dla nich świetna szansa na promowanie swoich produktów.

O bezpieczeństwo danych zadbać trzeba

Jak wynika z powyższych akapitów, rewelacje Snowdena i szum, jaki analityk CIA wywołał wokół zagadnienia inwigilacji, sprawiły, że przybyło przerażonych klientów oraz… firm, które chcą, by znowu poczuli się oni bezpiecznie w cyfrowym świecie. Oczywiście za ów komfort trzeba będzie zapłacić inwestując w konkretny produkt czy usługę lub przynajmniej decydując się na „związek” z danym graczem. Czy to chwilowa moda, która za jakiś czas ucichnie i kwestia bezpieczeństwa danych zejdzie na dalszy plan? Obecnie postać Snowdena nadal jest popularna i ludzie chętnie przyswajają pochodzące od niego doniesienia na temat działalności amerykańskich służb. Wiele osób jest już świadomych zagrożenia, głośno mówią o nim politycy, biznesmeni, przedstawiciele instytucji pozarządowych, bo przecież inwigilowani byli wszyscy – nawet głowy państw. Dość zabawnie wyglądały na tym tle informacje z Białego Domu, z których wynikało, że przez względy bezpieczeństwa prezydent Obama nie może korzystać z iPhone’a i jest „skazany” na stary sprzęt z logo BlackBerry. Pisząc krótko: nikt nie jest dzisiaj bezpieczny.

Fot. Manuel Faba, Fotolia

Jednocześnie należy mieć jednak na uwadze, że ludzie (nie mam tu na myśli jednostek, lecz masy) w końcu znudzą się historiami Snowdena i w większości machną na nie ręką (znaczna część już to zrobiła). Na dobrą sprawę trzeba im przyznać, że żadnego zabezpieczenia nie można być w stu procentach pewnym i zawsze istnieje zagrożenie, że padnie się ofiarą inwigilowania – taki już „urok” rewolucji technologicznej. Warto jednak chronić się przed zwykłymi oszustami i złodziejami, stosującymi proste metody wydobywania informacji. Ich liczba będzie rosła, ponieważ do Sieci i w znacznym stopniu na urządzenia mobilne przenosimy nie tylko naszą komunikację ze światem, ale też handel, usługi bankowe, a niedługo pewnie sprawy urzędowe i zagadnienia dotyczące zdrowia. Zagrożenie będzie zatem rosło – nie tylko ze strony służb wywiadowczych, ale zwykłych oszustów, pseudohakerów i złodziei. I to w obawie przed ich działaniami trzeba podjąć kroki podnoszące bezpieczeństwo swojego sprzętu. A w konsekwencji swoich danych, których wyciek może być bardzo bolesny.

 

 

Zainteresował Cię artykuł? Zobacz też inne maniaKalne felietony.

 

 

O autorze
Maciej Sikorski
 

Dzieci nie ma, w kosmosie nie był, nie uprawia alpinistyki ani innych sportów ekstremalnych, za to od lat dzieli się z maniaKalnymi CzytelniKami swoimi przemyśleniami na temat biznesowej strony sektora IT. Teksty Maćka znajdziecie również na łamach bloga Antyweb.

 

Chcesz podzielić się z nami swoimi przemyśleniami? Pisz na redakcja@techmaniak.pl. Być może i Twój wpis znajdzie się wśród maniaKalnych felietonów.

 

Maciej Sikorski

Najnowsze artykuły

  • Artykuł sponsorowany

Samsung Galaxy M55, Motorola Edge 50 Pro, a może HUAWEI nova 12 SE? Sprawdź co oferują nowe telefony topowych marek

Znalezienie dobrego smartfona, który przetrwa próbę czasu i zachwyci wysoką jakością, wbrew pozorom może nie…

2 maja 2024
  • Gry i aplikacje
  • Newsy

Nowości w WhatsApp także w Polsce. Uporządkują chaos

Komunikator WhatsApp porządkuje zakładkę Społeczności na platformie. Dodaje do niej istotne usprawnienia, które pomogą organizować…

2 maja 2024
  • Newsy
  • Operatorzy
  • T-Mobile

Testuj szybkie 5G w T-Mobile za darmo! Jedyna taka okazja

T-Mobile ma świetną wiadomość dla klientów. Teraz za darmo zyskają oni dostęp do szybkiego 5G…

2 maja 2024
  • Newsy
  • Operatorzy
  • Orange
  • Promocje

Orange Flex daje darmowe GB i 50% zniżki na pół roku. Pomoże Żabka

Orange Flex i sieć sklepów Żabka ma ofertę – zebrane za zakupy żappsy można teraz…

2 maja 2024
  • Artykuły
  • Newsy
  • Samsung
  • Telefony
  • Wiadomość dnia

Samsungu, chciałbym zapłacić Ci tysiące złotych dla flagowca. Spełnij tylko jedną prośbę

Samsung Galaxy S25 Ultra dla niejednego ManiaKa będzie ideałem flagowca i najlepszym telefonem świata. Na…

2 maja 2024
  • Apple
  • iOS
  • Newsy

iOS pomoże w stresującej sytuacji. Premiera na dniach

iOS 17.5 i iPadOS 17.5 doczekają się bardzo przydatnej w kryzysowych sytuacjach funkcji. Ta ułatwi…

2 maja 2024