Как защититься от прослушки телефона

Софт

OS

Linux, по умолчанию будет самопальный PureOS (основан на Debian), который используется в ноутбуках компании. Обещают возможность использовать любой дистрибутив, который поддерживает ARM. С напильником, конечно. Выглядит вполне реалистично, учитывая, что загрузчик открыт и все драйвера будут доступны.

Будет ли песочница для приложений? Для PureOS уже есть ядро с GrSecurity, так что наверняка такой механизм будет реализован. Ну и SELinux c AppArmor опять же. Вообщем все, что есть для linux можно будет использовать под конкретный уровень вашей паранои.

Интерфейс и стандартные приложения

Разработчики уже договорились о поддержке со стороны Gnome и KDE комьюнити. Что будет по умолчанию — пока не решено. В планах портировать «джентльменский набор» приложений с оптимизацией под тачскрины. Когда эта работа будет завершена — придет время для более сложных вещей.

Сторонние приложения

Как можно раньше станет доступна плата разработчика. В планах предоставить все необходимые SDK, документацию и эмулятор. Планируется поддержка изолированных HTML5-приложений. Есть идеи по мотивации сторонних разработчиков.

Какие решения защищают персональные данные

Курс на надежную защиту персональных данных задало государство. С 2014 года законодательная база в области защиты персональных данных активно совершенствуется. Это заставляет операторов пересматривать свою политику информационной безопасности.

Современные решения и индивидуальные ноу-хау помогают компаниям сохранить персональные данные. Разработчики используют решения на основе искусственного интеллекта, которые самостоятельно анализируют поведение пользователей. Они запоминают и постоянно обновляют шаблон действий обычного посетителя, накладывают его на новые данные и сравнивают в режиме онлайн. Система сообщает, если выявит потенциально зловредное поведение того или иного пользователя. Это позволяет не заниматься принятием мер постфактум, а предупреждать неправомерные действия по отношению к персональным данным.

Персональные данные теперь лучше защищены от потерь благодаря внедрению экосистем на базе блокчейна. Разработчики улучшают средства защиты сервисов и системы мониторинга по мере роста угроз взлома и кражи баз данных.

Самые известные компании, имеющие решения для защиты персональных данных:

1. Cloudflare – предоставляет услуги CDN, защиту от DDoS-атак, безопасный доступ к ресурсам и серверы DNS.

2. Bitglass – защищает данные в облачных приложениях и на устройствах.

3. Skyhigh Networks – обеспечивает контроль над данными и действиями пользователей в облачных сервисах.

4. Netskope – предоставляет сервисы, разработанные с применением искусственного интеллекта.

5. CipherCloud – работает с токенизацией, системой шифрования и комплексным управлением ключами.

6. Okta – помогает централизовать управление пользователями, автоматизировать доступ в облачных, локальных и мобильных приложениях.

7. «Лаборатория Касперского» – защищает корпоративные системы, данные и рабочие процессы компаний и госучреждений.

Решения для борьбы с утечками и кражами персональных данных совершенствуются, однако революционных новинок не появилось, и сила действия киберпреступности равна силе противодействия систем защиты.

Крупные агрегаторы персональных данных ежегодно модернизирует свои системы, но общая статистика не радует. Владельцы онлайн-ресурсов, как правило, выбирают решения, опираясь исключительно на необходимый уровень безопасности. Большинство проектов не имеет должного финансирования или соответствующих кадров для решения задач в области безопасности персональных данных.

К сожалению, четкого алгоритма действий, способного обеспечить полную безопасность, нет. Каждый блок проекта требует индивидуального подхода. Проверку должен осуществлять не один человек, а команда разработчиков с адекватной подготовкой. Чем больше накапливается персональных данных, тем сильнее должна быть их защита.

Иногда утечка персональных данных происходит из-за недобросовестности сотрудников и часто – благодаря способностям злоумышленников. ИT-служба компании должна отслеживать поведение мошенников, анализировать результаты их действий, совершенствовать системы защиты на основе полученного опыта, а в идеале – предвидеть мошеннические действия.

9 советов по поддержанию безопасности вашего мобильного банкинга

Мы подготовили список  из 9 небольших, но эффективных советов, чтобы убедиться, что ваши банковские приложения безопасны:

  1. Обновление приложений. Держите ваши приложения и ОС в обновленном состоянии. Последние версии мобильных приложений-это те, которые имеют лучшие улучшения, включая безопасность.
  2. Скачивайте только надежные приложения. Устанавливайте приложения только из магазинов Apple или Google. Исследуйте приложение перед его загрузкой – вы можете найти отзывы в Интернете.
  3. Блокировка экрана и важных приложений. Если у вас есть хотя бы защита паролем как на вашем телефоне, так и в мобильном банковском приложении, хакерам будет сложнее добраться до ваших конфиденциальных данных. Не забудьте выйти из приложений, как только вы закончите их использовать.
  4. Используйте многофакторную аутентификацию. По возможности используйте двухфакторную аутентификацию для входа в мобильный банк. Это может быть вопрос или SMS-код, который вы получаете на свой номер телефона. Таким образом, если кто-то попытается войти в вашу учетную запись, вы будете уведомлены на одном из ваших других устройств.
  5. Программное обеспечение безопасности. Вы можете скачать антивирусные приложения, которые защитят ваш смартфон от вредоносных программ и хакерских атак.
  6. Настройки браузера. Никогда не сохраняйте свои пароли в браузере, чтобы использовать их в следующий раз.
  7. Bluetooth и Wi-Fi. Выключите Bluetooth, если вы не используете его, чтобы кто-то не мог подключиться к вашему телефону. Когда дело доходит до Wi-Fi, избегайте публичных сетей, когда вы занимаетесь мобильным банкингом. Для этого лучше использовать свои сотовые данные.
  8. При необходимости сразу же обратитесь в свой банк. Если ваш телефон украден или потерян, обратитесь к своему финансовому провайдеру, чтобы заблокировать ваши банковские карты и предупредить их о потенциальных проблемах с вашим счетом.
  9. Защитите свои пароли Не сохраняйте свои пин-коды и другие пароли на смартфоне (например, в Заметках). Если у кого-то есть ваш телефон, у него будет доступ ко всем конфиденциальным данным.

Другие мобильные Linux проекты

На момент написания этой статьи можно отметить три других заметных мобильных проекта Linux:

Halium

Цель Halium, задуманной как система для улучшения будущих мобильных проектов Linux, “унифицировать уровень аппаратной абстракции для проектов, работающих под управлением GNU/Linux на мобильных устройствах с предустановленным Android.”

Существует также намерение стандартизировать другое программное обеспечение и улучшить доступ Linux к аудио, камере, GPS и другому оборудованию.

В случае успеха данного проекта, значительно упростится установку Linux на смартфоны.

PureOS

Более полный проект приходит в форме мобильной версии PureOS, дистрибутива Linux от Purism ориентированного на конфиденциальность и безопасность.

В настоящее время нет возможности загрузить PureOS для мобильных устройств, но первый телефон Purism – Librem 5, будет выпущен в 2019 году. Это будет самое безопасное и частное мобильное устройство, большая часть этого будет зависеть от операционной системы PureOS.

postmarketOS

Описывая себя как “настоящий дистрибутив Linux на телефоне” postmarketOS (pmOS) – это версия Alpine Linux для смартфонов.

В настоящее время в ранней стадии разработки, целью pmOS является создание устойчивой мобильной ОС, с долгосрочной поддержкой.

pmOS может запускать большое количество устройств, включая Amazon Fire HDX, устройства Google Nexus и телефоны и планшеты Samsung Galaxy.

Однако на этом раннем этапе разработки pmOS немногие из этих устройств имеют полный набор функций. Тем не менее, предлагая несколько настольных сред, проект pmOS выглядит достаточно хорошо, чтобы выполнить свою задачу по созданию долгосрочной устойчивой мобильной операционной системы на базе Linux.

Железо

Что делает любой адекватный человек открывая статью о новом девайсе? Конечно, пролистывает весь маркетинговый булшит до описания характеристик железки. Дальше будет список с оф. сайта. Почему он такой куцый, я объясню ниже.

Отдельный чип мобильной связи

Начнем с неожиданного пункта. Но он повлиял на многие принимаемые далее решения.

Мобильные сети небезопасны. И проблема вовсе не в реализации ПО или неправильной настройки оборудования (хотя и такое сплошь и рядом) — проблема куда глубже и связана с самой архитектурой сети. Десятки различных векторов атаки: начиная от широко известных («проходного двора» SS7, перехвата 2G, ошибок в шифровании 3G/4G) — до специфических хардварных атак на конкретное оборудование.

Ситуация осложняется тем, что большинство мобильных чипов используют бинарную прошивку (firmware) без исходников. А когда это добро еще и физически находится в SoC, работающем с камерой и микрофоном… Кошмар параноика.

Но телефон без мобильных сетей — не телефон. Поэтому самый правильный выход для защищенного смартфона будет в том, чтобы держать чип мобильных сетей как можно более изолировано от всего остального. В Librem 5 используют отдельный от процессора чип мобильной связи. Даже больше: для него будет предусмотрен физический выключатель. Не знаю, что именно разработчики собираются отключать, но, по хорошему, нужно рубить питание, антену и связь с главным процессором.

Кстати, перестаньте использовать SMS для аутентификации и авторизации. Я серьезно. Это небезопасно.

CPU & GPU

Итак, в процессоре не должно быть беспроводной связи. Что еще? Полностью открытые драйвера с хорошей поддержкой OS. Если верить разработчикам Librem 5, из того, что сейчас представлено на рынке, им подошла целая одна (!) линейка SoC — i.MX6 от NXP. Просто муки выбора. Современная реальность открытого железа.

Почему же в характеристиках i.MX6/i.MX8? К сожалению, i.MX8 еще нет. Ходят слухи, что там уже все готово для производства, и до конца года новая линейка выйдет. Часть кастомеров летом получила опытные образцы. И разработчики Librem 5 даже готовы подождать 2-3 лишних месяца, если что. Но пока в качестве страховки i.MX6.

Экран

5 дюймов, минимум HD. В планах поставить FullHD, если будет такая возможность. Как оказалось, трудно заранее на 100% договориться на такую небольшую партию. Когда компания по сбору средств завершится, будет выбран лучший вариант и заключен контракт с поставщиком. От себя добавлю, что для 5 дюймов даже HD не так уж и плохо.

Камера, навигация, акселерометр, etc.

Все стандартно. Есть две камеры — и хорошо

Стоит обратить внимание только на то, что камеры и микрофон тоже будут иметь физические выключатели. Любители использовать изоленту негодуют

Отправка и получение e-mail на смартфоне

Собираетесь читать важную почту на мобильном устройстве? Убедитесь, что включено шифрование, как говорилось в основах безопасности для Android

(В последних моделях iPhone шифрование включено по умолчанию, важно только выбрать надежный пароль). Это не защитит вашу почту на всем пути до адресата, но помешает тому, кто попробует прочесть ее после потери/кражи мобильного устройства

Вам может оказаться полезным руководство о том, как сохранять приватность коммуникаций.

В этом руководстве идет речь, в частности, о -шифровании электронной почты на компьютерах Windows, Mac и Linux. Также есть возможность отправлять и получать шифрованную почту на устройствах Android, но не без трудностей. (Бесплатного GPG-шифрования для iOS в настоящее время нет).

Большинство экспертов по безопасности советует не хранить ваш секретный шифровальный ключ где-либо, кроме своего основного рабочего компьютера. (Тем более, не носить ключ с собой). Однако вам понадобится этот ключ, чтобы читать зашифрованные сообщения на мобильном устройстве. Сегодня устройства Android безопаснее, чем были когда-то, а ваш секретный ключ защищен надежным паролем. Таким образом, если вам действительно необходимо отправлять и получать столь важные данные на устройстве Android, а переход к безопасному мессенджеру вас не устраивает, можете установить на нем GPG.

Для этого нужно:

  1. Установить и настроить GPG и приложение для работы с ключами, например, OpenKeychain.
  2. Скопировать на устройство свой секретный ключ.
  3. Установить и настроить приложение для электронной почты, которое работает с OpenKeychain, например, K-9 Mail.

Не только звонки и сообщения

Мобильные телефоны — многофункциональные устройства, маленькие компьютеры со своими операционными системами, скачиваемыми приложениями. «Мобильники» предоставляют самые разные сервисы. Многое из того, что вы делаете на компьютере, вы можете сегодня делать и на смартфоне. И, конечно, есть много такого, что вы можете делать на смартфоне, но никак не на компьютере.

Операционные системы

Большинство смартфонов работает на двух операционных системах: Google Android и Apple iOS. Самые разные компании продают Android-устройства. Их программная «начинка» часто оказывается изменена разработчиками и провайдерами сервисов. Они надеются, а иногда и требуют, чтобы владельцы устройств работали в их мобильных сетях (и платили, разумеется). Операционная система iOS работает только на устройствах Apple. Она серьезно затрудняет запуск приложений, которые не были одобрены Apple.

Одним из основных факторов, влияющих на безопасность Android-смартфона, являются регулярные обновления операционной системы. У некоторых дешевых моделей нет доступа к обновлениям, поэтому там нельзя исправить серьезные ошибки, касающиеся безопасности. Это может сделать вас уязвимым для вредоносного кода и разнообразных атак.

Укреплять информационную безопасность инженерно-техническими мерами

Согласно исследованию банка «Открытие» и Московской школы управления «Сколково», российские представители малого и среднего бизнеса «по-прежнему уделяют недостаточно внимания вопросам информационной безопасности». И это при том, что данные из отчёта InfoWatch по первым девяти месяцам 2020 года показывают: число утечек в России выросло на 5,6%, более 79% утечек — внутренние.

Мировая практика. Авторы анализа Cisco «Security Outcomes Study» рекомендуют в первую очередь грамотно внедрять и чаще обновлять оборудование. Именно эти действия ощутимо улучшают общую информационную безопасность компаний. Другое исследование Cisco утверждает, что в среднем компании окупают затраты на инфобезопасность на 270%: организации возвращают каждый потраченный на этот сектор доллар и увеличивают прибыль за счёт сокращения расходов на устранение последствий хакерских атак и внутренних утечек.

Подводные камни. Эксперт RTM Group считает, что основной причиной возникновения утечек информации является социальный фактор. Проблему всё равно придётся решать комплексно: технические меры безопасности снизят риски утечки, но человеческий фактор всё ещё будет играть огромную роль.

Полностью ограничить доступ не получится, потому что те, кто ограничивает доступ внутри компании, — сисадмины, IT-директор, — в любом случае будут его иметь. На самом деле основную угрозу для безопасности данных представляют именно сотрудники IT-подразделений, так как они имеют нужную квалификацию и права доступа, а их самих контролировать обычно некому.

Ограничивать доступ нужно юридическими мерами: подпиской, формой секретности, подписанием соглашений о неразглашении. Ну и воспитательными мерами: разъяснениями, тренингами, рассказами о случаях наказания за утечку.

Конечно, должна работать внутренняя служба безопасности, но она должна либо полагаться на собственное IT-подразделение, что обычно очень сложно организовать и вызывает острый конфликт с общей IT-службой, либо опираться на ту же общую IT-службу в части инструментального контроля утечек и хранения данных, что создаёт конфликт интересов.

В общем, технически и административно можно делать что-то — писать регламенты и ставить следящий софт типа DLP, — но правильнее создавать осознание ответственности и риска у сотрудников.

Есть ещё возможность нанимать внешних аудиторов и сотрудников безопасности, но тогда возникает не менее сложный вопрос: «Кто сторожит этих внешних сторожей?»

Игорь Ашмановгенеральный директор компании «Ашманов и партнёры»

Что в итоге. Инженерно-технические меры существенно улучшают информационную безопасность в целом, но не решают проблему внутренней утечки. Следящий софт или ограничение каналов передачи информации усложнят задачу злоумышленнику, но в итоге вряд ли его остановят, особенно если это высококвалифицированный специалист. Более эффективно подкреплять это усиление юридически — прописывать в договорах строгие санкции.

Проводить тесты на этапе отбора

Раньше рекрутеры в IT-индустрии делали всю ставку на опыт и профессиональные навыки кандидата. В 2021-м soft skills стали важны так же, как умение решать специализированные задачи. Однако тесты по «софтам» не обнаруживают людей, которые склонны вредить компании изнутри. Нередко злоумышленники имеют отличные гибкие навыки: они легко втираются в доверие и способны манипулировать людьми. Теоретически проблема решается, если грамотно проработать отбор и предложить психологические тесты и опросники уже на входе.

Мировая практика. Apple, Microsoft, Amazon и многие другие мастодонты IT-рынка уже давно всерьёз практикуют поведенческие вопросы. Этот метод позволяет не только тщательно оценить профессионализм кандидатов, но и более детально изучить их личность

IT-корпорации часто уделяют особое внимание тому, насколько соискатель соответствует корпоративной культуре и заинтересован работать в конкретной компании. Конфликт ценностей — первый сигнал о том, что в будущем такой сотрудник может оказаться злоумышленником

Подводные камни. Можно подготовиться к поведенческим вопросам заранее и уверенно соврать на собеседовании. Также существует мнение, что большинство других «бесплатных» тестов устарело, а недостаточно проработанные методики приводят к ложным или неполным выводам о кандидатах.

Предположим, корпоративная психологическая служба проводит тестирование кандидатов на входе и потом занимается их переаттестацией. Здесь возникает первая проблема: почти все ненавидят психологические тесты, и большую часть соискателей мы отпугнём одним упоминанием специализированных опросников.

Вторая проблема: не вполне понятно, что конкретно нужно оценивать. Нет опросников, которые напрямую обнаруживают склонность человека к сливу персональных данных. Вывод о том, что потенциальный сотрудник склонен к асоциальному поведению, можно сделать только косвенно — по ряду других шкал. И это будет лишь предположение, потому что опросники обычно проектируют с другой целью — например, чтобы посмотреть, как человек работает в команде или принимает решения.

Третья проблема: даже если на этапе тестов обнаружилось, что некий соискатель потенциально склонен разглашать персональные данные, это вряд ли повлияет на решение о найме. Я почти уверен, что сила этого фактора будет очень низкой. Максимум, что можно сделать, — поставить пометку, что кандидат склонен к асоциальным действиям. В результате такого отбора мы потеряем хороших соискателей, пытаясь отсеять людей с подобной склонностью.

Дмитрий Котов

управлял HR-командами в Kia Motors Russia, Begun и Navicon Group, преподаватель курса «Профессия IT-рекрутер»

Что в итоге. В целом учитывать и оценивать личностные навыки кандидата стоит, но выявить склонность к вредительству через них невозможно — таких тестов просто не существует. В этой области нет крупных научных исследований, поэтому любые опросники опираются на предположения.

Что может ваш смартфон

9. Экранный увеличитель

Настоящей палочкой-выручалочкой для людей с плохим зрением станет экранный увеличитель.

Многие даже и не догадываются, насколько эта функция может быть полезной. Просто зайдите в Настройки -> Доступность -> Жесты увеличения. И всё, вы сможете увеличить любую часть дисплея, просто нажав на этот экранный увеличитель.

10. Режим «горячих точек»

Вам больше не нужно покупать отдельный 3G-модем или маршрутизатор для использования Интернета на разных устройствах, потому что ваш смартфон легко справиться с поставленной задачей.

Перейдите в Настройки -> Модем и переносимая точка доступа, активизируйте точку доступа Portable WLAN. Все готово!

11. Секретная игра

Начиная с версии Android 2.3 Gingerbread, Google придумал небольшой сюрприз для своих пользователей. Однако обнаружить этот милый секрет не так уж и просто.

Вот пошаговая инструкции о том, как это сделать:

Сначала перейдите в раздел «Настройки» и выберите раздел «О телефоне» или «О планшете» (этот сюрприз есть, как на смартфоне, так и на планшете). Быстро коснитесь Android –версии несколько раз, и когда на экране появится маленький зефир, быстро нажмите еще раз, на экране должна открыться специальная мини-игра, эдакий маленький приятный подарок пользователям.

Ну как, вам удалось её обнаружить?

Secure Supply Chain

We are committed to constantly improving the security of our products. One concern we continue to hear from our customers is over attacks in the hardware and software supply chain. We have written about the importance of protecting the digital supply chain before, and as we grow we continue to find new opportunities to further strengthen the security of our own supply chain including most recently by offering the PureBoot Bundle–tamper-evident firmware straight from our facility and extending it into our anti-interdiction services.While we continue to improve the security of our Librem laptops, we also recognize that one of the most important computers many people own is their smart phone. This is the device you carry with you everywhere you go and likely has some of your most sensitive and personal data–it’s the device most at risk from a security and privacy standpoint. If there’s any device that should have as secure of a supply chain as possible, it’s a phone.

Альтернатива есть?!

В исследованиях Data Bridge Market Research (DBMR) «Анализ рынка и инсайты: Глобальный ультра-безопасный рынок смартфонов» сделан прогноз, что к 2027 году объем рынка security-смартфонов достигнет 5 967,30 млн. долларов США, что свидетельствует о росте рынка на 19,80% в прогнозном периоде (2020-2027 гг.). Также определены способствующие и сдерживающие факторы:

«Растущая склонность заказчиков к использованию защищенных смартфонов, увеличение числа приложений из военной и коммерческой сферы, внедрение более высоких стандартов безопасности и надежной передачи данных — вот некоторые из факторов, которые будут способствовать росту рынка защищенных смартфонов в прогнозируемый период 2020-2027 гг.

Рост цен на продукты и потребность в совместимых телефонах являются сдерживающими факторами на рынке защищенных смартфонов в вышеуказанный прогнозируемый период».

Что доступно на рынке сегодня?

Смартфон работает под управлением PureOS на базе Linux, поставляется с предустановленным бесплатным программным обеспечением с открытым исходным кодом. В результате нет доступа к Google Play или другим основным магазинам приложений.

Веб-браузер по умолчанию представляет собой модифицированную версию Firefox с DuckDuckGo в качестве поисковой системы.  Стоимость — 799$, за которые мечтатели из Purism еще взяли на себя обязательство постоянно обновлять Librem 5!

Смартфон оснащен аппаратными выключателями камеры, микрофона, питания адаптеров Wi-Fi, Bluetooth, GPS. Удалённо управлять этими переключателями нельзя, поэтому в B2B/B2G толку от них чуть, поскольку полагаться на сознательность и память пользователей не рекомендуется.

Что касается технических характеристик, то Librem 5 имеет съемную (!) батарею емкостью 3500 мАч, 13-мегапиксельную основную камеру и 32 ГБ встроенной памяти, расширяемой до 2 ТБ с помощью microSD, зарядка — через USB-C.

 Модульный смартфон с ОСью на базе Linux стоимостью от 149$, из которого при необходимости можно извлечь ненужные компоненты. Проблема в том, что с той же легкостью пользователь может вставить в него недостающий модуль камеры и сделать с этим особо ничего нельзя.

PinePhone использует четырехъядерный процессор Allwinner A64, имеет 2ГБ оперативной и 16 ГБ встроенной памяти. Питается от съемного аккумулятора емкостью 3000 мАч, который можно заряжать через USB-C. Есть две камеры – 5-мегапиксельная основная 2-мегапиксельная для селфи. Кажется, что в последний раз такие ставили в смартфоны лет пять назад.

Отечественный защищённый смартфон стоимостью более 100 тыс. руб. Работает под управлением операционной системы Аврора. Попробовали ронять его с высоты 1,5 метра при температуре +60 ОС в пыльном помещении. Придумать реальный сценарий для этого сложно. Но если вы решили пойти в финскую сауну, в которой давно не убирались, взяли в парилку смартфон и от нагрева уронили его на пол, он продолжит работать. Солидная вещь для солидных господ.

Ключевой недостаток перечисленных защищённых решений – это число доступных приложений. Если в случае с Android и iOS их насчитываются миллионы, то здесь всё гораздо скромнее. Надо понимать, что какие бы инвестиции не вкладывались в независимые платформы, они начали на 10 лет позже Google и Apple и многих ставших нам привычными технологий и функций приходится или ждать, или хотя бы косвенно оплачивать их разработку.

Например, в октябре этого года вышла версия Sailfish 3.4, отечественным портом которой является ОС Аврора. В новой версии, благодаря усилиям наших соотечественников, … появилась возможность выделять и копировать текст в сообщениях электронной почты.

«Сами себе добавили канал утечки» – скажете вы. Нет, это вклад в удобство операционки, сделанной гиками для гиков.

1. Пуризм Либрем 5

Purism, компания для социальных целей, с 2014 года производит дружественные к частной жизни компьютеры и ноутбуки на базе Linux. Purism Librem 5 — первый смартфон компании. Устройство было запущено как проект, финансируемый толпой, в 2017 году, а первая партия телефонов была выпущена в конце 2019 года.

Телефон работает под управлением PureOS, операционной системы Linux от Purism. Таким образом, программное обеспечение с открытым исходным кодом и поставляется с предварительно установленным бесплатным программным обеспечением с открытым исходным кодом (FOSS). В результате получить доступ к Google Play Store или другим традиционным магазинам приложений невозможно. Стандартный веб-браузер, Pure Browser, является модифицированной версией Firefox с DuckDuckGo в качестве поисковой системы по умолчанию.

По сути, в телефоне также есть три аппаратных переключателя на основе Kills, которые могут полностью отключить камеру и микрофон, отключить питание от адаптеров Wi-Fi и Bluetooth и отключить все сетевые подключения, включая GPS. Что касается оставшегося оборудования, Librem 5 имеет съемный аккумулятор емкостью 3500 мАч, 13-мегапиксельную основную камеру и 32 ГБ встроенной памяти с возможностью расширения до 2 ТБ с помощью microSD.

Purism постоянно обновляет Librem 5. Это резко контрастирует с Google и Apple, которые обычно поддерживают телефон только два или три года. Телефон заряжается через USB-C и поддерживает беспроводную связь Bluetooth. К счастью, для тех, кто все еще предпочитает использовать традиционный ввод, есть также 3,5-мм разъем, известный как Courage Jack.

На бумаге Librem 5 является убедительным примером лучшего телефона для личной жизни. Однако, прежде чем отдать свои деньги, взгляните на наш обзор Purism Librem 5 . Здесь очевиден компромисс между конфиденциальностью и удобством использования, и у телефона есть некоторые существенные недостатки. Тем не менее, если ваша основная цель — улучшить конфиденциальность смартфонов, Librem 5 по-прежнему является хорошим вариантом.

Айфоном не вышел, достался Android…

Вариант, когда Айфон – это не ваш выбор.

Вы можете выбрать себе Android-смартфон на любой вес, цвет и запах. Но в этом и проблема – в их разнообразии. У каждого производителя своя сборка Android. Обновлений безопасности можно и не дождаться. Мы подробно писали об этой проблеме в одной из прошлых статей.  

Какие механизмы защиты может предложить такой смартфон?

Начнём с контейнеров, потому что здесь они заметно лучше, чем на iOS. Начиная с Android 6, на устройстве можно создать т.н. «рабочий профиль», который для пользователя выглядит как папка или отдельный рабочий стол или, в случае с китайскими производителями, дополнительные пиктограммки на иконках рабочих приложений.

Приложения в рабочем профиле могут быть ограничены корпоративным администратором так, что вынести из них данные вне рабочего профиля будет нельзя. В рабочем профиле свой буфер обмена, можно запретить передачу файлов из профиля и т.д. Приложение в профиле работает так, как будто приложений вне профиля нет. В профиле можно размещать отдельные рабочие приложения или копии тех, которые есть на устройстве. Всё вроде безопасно, но есть нюанс.

Допустим, вы настроили на смартфоне рабочий профиль и разместили в нём Gmail. Пользователь не сможет скопировать почтовое вложение или его текст в WhatsApp за пределы профиля, но ничего не мешает пользователю хранить вложения в Google Drive. Пожалуй, единственным массовым почтовым клиентом для Android, у которого нет встроенной возможности сохранять вложения на всевозможные облака, является почтовый клиент Samsung. Но и с ним нужно быть осторожным. Если не запретить пользователю добавлять свои учётные записи в рабочий профиль, то он сможет скопировать в них любые скачанные письма так, что ни одна DLP система не пронюхает. Достаточно просто заменить в них почтовый ящик отправителя. Это делается одним кликом.

Наиболее общим решением проблемы безопасности, как и в случае с iOS, являются специализированные приложения, в которых by design нет возможности умыкнуть корпоративную собственность. Иногда «под этим соусом» в продуктах не реализуют часть бизнес-функций, пытаясь безальтернативно втюхать что-нибудь сырое и глюкавое.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Ваша ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: