Pegazus i inne – co powinieneś wiedzieć

 

 

 

https://endoflife.date/android

https://endoflife.date/iphone

Na początku chciałem poruszyć, że materiał nagrywam w styczniu 2022. To ważne, ponieważ materiały dotyczące bezpieczeństwa mają swoją datę ważności, a w chwili obecnej, zwłaszcza w tym temacie sprawy zmieniają się jak kalejdoskop. Dlatego chciałem to podkreślić. Również chciałem wspomnieć, że zupełnie chciałbym pominąć aspekty moralne, kto kogo? Kto kogo nie? Kto kogo za co?

Co o nas wie i co może zatem o nas zdradzić nasz własny telefon? W mniej lub w bardziej legalny sposób? Na początek narzędzia, jakimi sam telefon się posługuje, które w prosty sposób można zmierzyć i przekazać. Coś co każdy czuje i rozumie to jest GPS, czyli miejsce gdzie jesteśmy? Ale również uwaga nie tylko gdzie jesteśmy? Ale na bazie np. historii naszego poruszania się, którą większość z nas, mniej lub bardziej świadomie raportuje do Google’a, również historię w jakiej, kiedy? W jakim miejscu? Jak długo byliśmy? Czujniki położenia, czyli jakby w jakim położeniu znajduje się telefon? Nie jest to może jakoś super istotne z perspektywy omawianego tematu, ale warto wiedzieć, że nasz telefon wie, że na przykład się poruszamy, bądź się nie poruszamy bo śpimy, bądź z jakiegokolwiek innego powodu.

Czujniki wstrząsu to może mieć znaczenie, żeby na przykład nasz telefon wiedział, czy idziemy, czy jedziemy samochodem. To również może mieć swoją wartość jako informacja. Światło i obraz, to wydaje się być oczywiste. Ma kamerę, można ją włączyć, może coś podejrzeć. Oczywiście tak długo, póki jest poza kieszenią lub poza jakąś półeczką. Dźwięk, czyli dostęp do mikrofonu, mam nadzieję, że każdy z Was już wie, że jeżeli tylko ma zainstalowanego na telefonie Facebooka, to Facebook ma włączony mikrofon i analizuje co się dzieje dookoła cały czas.

W zasadzie cel jest prosty, chodzi o to, żeby nas może nie tyle podsłuchać, tylko wiedzieć o czym rozmawiamy. Żeby dobrze do nas dobrać reklamy i sprzedać nam coś, co będziemy chcieli kupić. Także to już się dzieje, czy ktoś ma Pegasusa, czy nie ma Pegasusa, Facebook go słucha.

Czujnik temperatury jest chyba rzeczą oczywistą. W stosowanych przypadkach niektóre z telefonu mają czujniki ciśnienia, czy też dalmierze. To nie jest jakby związane z tematem, natomiast warte jest poruszenia. Dużo bardziej istotnymi rzeczami jest to, nie co telefon o nas wie jako taki? Tylko co my mniej lub bardziej świadomie mu do pamięci wkładamy. Na przykład zdjęcia. Ze zdjęć ktokolwiek mający dostęp do naszego telefonu spokojnie jest w stanie domyśleć się lub zorientować co posiadamy? Jaki mamy status materialny? Jaki mamy status społeczny? Gdzie mieszkamy? Z kim przebywamy? I tego typu informacje. I tutaj również nawiązanie do lokalizacji. Poza tym, że z samego GPSa zwróćcie uwagę, że sami media społecznościowe pchamy kiedy jesteśmy, kiedy z kimś przebywamy, z kim się meldujemy. To również sami radośnie wpychamy do Facebooków i tym podobnych mediów społecznościowych, gdzie i z kim rozmawiamy to również na bazie np. komunikatorów. O tym, o czym rozmawiamy? Z kim rozmawiamy? Jak często rozmawiamy? Spokojnie można wnioskować na bazie sieci kontaktów, jakie możemy mieć poglądy? Jakie możemy mieć zainteresowania? Kogo znamy? Nawet nie trzeba przejmować naszego telefonu, to akurat media społecznościowe robią świetnie.

Nie tylko Facebook zresztą, na bazie naszych interakcji, lajków, sieci, kontaktów, na bazie tego jak długo spędzamy czasu? Jak dużo czasu spędzamy na jakimś konkretnym artykule? Spokojnie, ale to spokojnie jest w stanie wywnioskować, jakie mamy poglądy? Na co reagujemy? Co pobudzi naszą reakcję, co spowoduje, że zostaniemy dłużej przy aplikacji Facebooka. A właśnie o to chodzi, żebyśmy zostali jak najdłużej, obejrzeli jak najwięcej reklam. Taki jest podstawowy cel Facebooka i nie ma co się dziwić.

Dalej. Zwyczaje zakupowe, bo nawet jeżeli nie kupujemy przez telefon, to zazwyczaj scrollujemy różnego rodzaju sklepy. To również jest ważna informacja dla kogoś, kto po pierwsze chce nam sprzedać odpowiedni dla nas produkt, czyli jakiekolwiek media społecznościowe będą chciały, będą pożądały tej informacji.

Dostęp do aplikacji bankowych, do kart kredytowych, to wszystko jest w naszym telefonie i to wszystko może wypłynąć, jeżeli tylko ktoś przejmie kontrolę naszym urządzeniem. Stan zdrowia, no proszę bardzo, chociażby krokomierze, tętno, po czym można spokojnie wnioskować o stanie zdrowia, o tym jak ćwiczymy? Czy ćwiczymy? Mało tego, możemy się domyślić w jakim jesteśmy stanie? Przecież są aplikacje, którymi sami wpisujemy różnego rodzaju rzeczy jak: art sport, aktywność fizyczną, czy też chociażby kalendarzyk dla kobiet. One spokojnie również są w stanie analizować kiedy śpimy? Jak dobrze śpimy? To są niewiarygodnie cenne informacje, które sami pchamy w ręce Google’a, Facebook’a, Apple’a, ale oni już to wiedzą, z tym powiedzmy jesteśmy w mniejszym lub większym stopniu pogodzeni. Natomiast zwróćmy uwagę, ile może być warty zestaw takiej informacji? Jeżeli komuś zależy, żeby albo nam zaszkodzić, albo chce dowiedzieć się o nas dużo więcej, o naszych zwyczajach, ponieważ z jakiegoś powodu chce poznać szczegóły naszego życia. I tu wkraczają na rynek aplikacje jak Pegasus. Bo nie oszukujmy się, Pegasus nie jest jedyną aplikacją.

Mało tego, nawet popełniam błąd logiczny mówiąc o aplikacji Pegasus, ale o tym za chwilę. W związku z czym wyobraźmy sobie rynek, w którym z jednej strony są ludzie potencjalnie niebezpieczni, o których możemy dostać cały zestaw informacji, o którym przed chwilą mówiłem. Z drugiej strony wszelkie trzyliterowe służby bardzo bogatych krajów, które bardzo, ale to bardzo pragną mieć narzędzie tego typu.

I nie należy ich za to dziwić ani ganić, myślę, że w odpowiednich warunkach takie narzędzia są bardzo cenne, a wręcz nawet możemy rzec potrzebne. Pegasus w pewnym sensie stał się ofiarą, bo w tej branży można by powiedzieć ciszej jedziesz, dalej zajedziesz, o nim akurat zrobiło się głośno, ma pecha.

Natomiast spokojnie możemy być pewni, że na takim rynku jest dużo więcej. Już zresztą zaczynają wypływać oficjalnie nazwy następnych systemów, bo raczej tak powinniśmy to nazywać, nie powinniśmy tego nazywać jakąś konkretną aplikacją. I jak to działa? Chodzi o to, że Pegasus i temu podobne jest to system Luk. Chodzi o to, że każde urządzenie, każda aplikacja, każde oprogramowanie posiada luki. Niezałatane podatności, czyli błędy. Jeżeli jakiś, a w każdej odpowiednio złożonej aplikacji są jakieś błędy, które można wykorzystać, żeby się dostać na telefon i przejąć, w zasadzie go przejąć. To jest kwestia czasu, żeby coś takiego znaleźć, żeby coś takiego wypłynęło przy odpowiednim poziomie skomplikowania kodu.

Czyli teraz tak, programista robi błąd, który jest luką, który można wykorzystać, żeby przejąć urządzenie. Jeżeli tylko programista jest w stanie się zorientować z jakiegokolwiek powodu, ponieważ sam to się zorientuje, ponieważ audyt to wykaże, ponieważ jakiegoś rodzaju hakerzy z jakiegoś powodu wydadzą informację, że jest taka podatność i że ona działa, w tym momencie autor oprogramowania tworzy łatkę i wysyła, powinien wysłać na urządzenia.

Podatność jest ważna do momentu, kiedy dostanie się na urządzenie i zostanie zaaplikowana. To jest bardzo ważne. Łatka jest ważna od wykrycia kogokolwiek do momentu, aż zostanie załadowana na urządzenie i zainstalowana. Teraz jak już wiemy, co to jest luka niezałatana podatność i jak długo jest ważna, Przechodzimy do tego, jak to działa? Ponieważ Pegasus i jemu podobne systemy wcale nie są jakąś konkretną aplikacją, wcale nie są jakimś programem. Działa to w ten sposób, że taka organizacja mająca pod kontrolą aplikację system Pegasus wykorzystuje zestaw takich luk. Czy też sam je znajduje, czy też kupuje je od ludzi, którzy ich szukają na wolnym rynku.

Jest to jakby taki system włam na klik. Operator takiego systemu dostaje jakiś interfejs, wklikuje numer i chce się dostać na nasz telefon i już system pod spodem będzie próbował dobrać właściwą lukę w sposób niezauważalny najprawdopodobniej dla operatora. Wykorzystując odpowiednią lukę będzie się próbował dostać na urządzenie.

I jakby wynika to z tego, że tak naprawdę ani operator, ani tym bardziej my, potencjalnie atakowani nie mamy zielonego pojęcia skąd przyjdzie cios. I teraz a propos, trochę nawiązując do aktualizacji oprogramowania i też właśnie łatania luk. I tu się zaczyna sprawa trochę komplikować, ponieważ większość użytkowników smartfonów to są użytkownicy Androida.

Najstarszym Androidem, który jeszcze ma wsparcie, to jest Android 9.0, Android Pie. On ma około 3,5 roku. Co to oznacza? To oznacza, że jeżeli masz telefon starszy niż 3,5 roku, bądź Androida starszego niż 9.0, oznacza to, że w praktyce nie masz już wsparcia. Wyjdą na jaw, luki, duże zagrożenia, to z dużym prawdopodobieństwem nikt nie będzie zainteresowany, żeby na twój telefon dostarczyć jakiekolwiek aktualizacje, żeby przestał być podatny.

Zobaczcie, jak duże niebezpieczeństwo to tworzy. Luka odkryta w trochę starszych telefonach, starszych niż 3,5 lat Androidzie, może się okazać, że pozostaje tam na zawsze. Czyli jakby jest to stała, może się stać stałą pozycją w arsenale takiego systemu jak Pegasus. Troszkę sytuacja wygląda inaczej, jeżeli zaczniemy mówić o Apple.

Tutaj sytuacja z jednej strony wygląda dużo lepiej, ponieważ jednym kliknięciem Apple jest w stanie aktualizować oprogramowanie na wszystkich swoich telefonach i to jest z jednej strony bardzo dobrze, ponieważ jeżeli wyjdzie jakaś luka, Apple się zorientuje, jest w stanie ją załatać i w mgnieniu oka wysłać na wszystkie urządzenia.

Tu uwaga, najstarszym telefonem ze wsparciem jest 6S i 6S Plus. To są telefony sprzed, uwaga, 6 lat. Dosyć fajnym rozwiązaniem, że już nawet pięcioletni telefon, na chwilę obecną można by powiedzieć, że jest względnie bezpieczny, pod kątem znanych luk bezpieczeństwa. Podkreślam znanych. Systemy Pegasus i podobne na ogół korzystają z nieznanych luk, także to nie jest kwestia, że to jest przed nimi zabezpieczenie.

Zwracam tylko uwagę, jak wygląda w ogóle kwestia bezpieczeństwa w telefonach. Sprawia to, że środowisko Apple jest bardzo spójne. To ma bardzo dużą zaletę, że z jednej strony, jak wspomniałem, zostaniemy szybko łatkę na telefon, ale oznacza to również, że wszystkie urządzenia, bądź prawie wszystkie mają jednakowo programowanie, co sprawia, że jeżeli ktoś znajdzie lukę bezpieczeństwa w systemie, oznacza to, że jest w stanie ją wykorzystać praktycznie na wszystkich urządzeniach z nadgryzionym jabłuszkiem.

Sytuacja paradoksalnie wygląda trochę inaczej w Androidach, ponieważ… Rzadko który telefon ma czysty Android. Większość telefonów ma Androidy z nakładkami swoich producentów co jest z jednej strony bardzo dużą wadą ponieważ sprawia że tak jak wspomniałem wsparcie Androidów 3,5 letni Android jeszcze ma wsparcie.

Natomiast jeszcze musimy zwrócić uwagę że to że sam Android ma wsparcie, to jeszcze nie oznacza że producent będzie miał chęć wysłać, bo to w wypadku jeżeli mamy Androidy z nakładkami od producentów, to oni odpowiadają na wysłanie nam aktualizacji. Mało który sprzedawca, mało który producent smartfonów myśli i specjalnie dba o aktualizację oprogramowania telefonów dwuletnich, trzyletnich, zwłaszcza, jeżeli nie są to flagowce, tylko jeżeli są to jakieś prostsze urządzenia.

Sytuacja ta paradoksalnie może być pewną zaletą. Warto się skupić na tym, żeby znaleźć dziurę w jednym środowisku, żeby mieć automatycznie dostęp do wielu urządzeń. Natomiast jeżeli mamy tak rozdrobnione środowisko, czyli po pierwsze tych androidów jest kilka, po drugie każdy producent ma swoją nakładkę, czyli w praktyce ten system może być zupełnie inny.

W związku z czym jeżeli znajdziemy… lukę w systemie Android, to może się okazać, że ona już nie obowiązuje na Androidzie innego producenta. Dlatego w pewnym sensie może się okazać, Niewarte wysiłku, może być niemożliwe znalezienie luki uniwersalnej. Co za tym idzie, może to zwiększać koszty. Podkreślam, może, wcale nie twierdzę, że to używanie Androida jest w jakikolwiek sposób bardziej bezpieczne czy lepsze, czy też zalecane.

Teraz odnośnie tego, jak to się dzieje, to znaczy są dwa sposoby, logiczne dwa sposoby, którymi ktoś może się dostać na nasz telefon. Pierwszy, możemy to podzielić z tej perspektywy na sposób dostania się z interakcją, czyli na przykład my dostajemy jakąś wiadomość, maila, linka, cokolwiek. I klikamy w niego i tam już dzieje się magia wykorzystująca słabość albo aplikacji komunikacyjnej, albo przeglądarki internetowej lub czegokolwiek.

Z jednej strony mamy sposób dostania się, który wymaga naszej interakcji jakiejkolwiek i każdy kto sądzi i uważa, że jego to nie dotyczy może być w dosyć dużym błędzie, ponieważ jeżeli wiadomość zostanie pewnie dobrze sprofilowana, to może się okazać, że czekaliście na podobną wiadomość. Podkreślam, musi być naprawdę dobrze sprofilowana.

Jeżeli jesteście celem tak drogiego ataku, jakim jest na przykład Pegasus, to jesteście… To znaczy, że jesteście dużo warci dla systemu i naprawdę warto się skupić na was, żeby spreparować tak wiadomość, żeby się na przykład okazało, że na nią czekacie. Albo brzmi dla was na tyle prawdopodobnie, bądź nawet jest rzeczywistą wiadomością, która została do was przysłana, a wy w nią klikacie, magia stanie się w tle, a na koniec zostaniecie przesłani na stronę, na przykład z informacją, której bądź chcieliście, bądź rzeczywiście ją dostaliście.

I zwróćcie uwagę, nikt się nie zorientował, co się stało, a tak naprawdę kliknęliście w zły link. Ale dlatego podkreślam, to się może zdarzyć. Drugim sposobem jest wykorzystanie np. jednym z takich sposobów na dostanie się było wykorzystanie komunikatorów. Chodziły plotki o wykorzystanie zarówno Whatsappa jak i iMessage.

Chodzi o to, że nasz telefon dostał wiadomość, która wykorzystując słabość, podatność tego komunikatora już sprawiła, że nasz telefon został przejęty i wiadomość się sama skasowała. Czyli w praktyce nie byliśmy w stanie zauważyć nic, co się stało, a nasz telefon już nie jest naszym telefonem. Natomiast można również zwrócić uwagę na to, o czym się naprawdę niewiele mówi, że technologicznie, jeżeli przejęliśmy kontrolę nad urządzeniem do tego stopnia, że jesteśmy w stanie wyciągać z niego te wszystkie informacje, które sobie wyciągnęliśmy jako atakujący, to zwróćmy uwagę, że równie skutecznie nie ma żadnych technicznych przeciwwskazań, żeby jakiekolwiek informacje, jakiekolwiek pliki, jakiekolwiek dane, które nie powinny być na naszym urządzeniu się tam znalazły.

W jakimś magicznym sposobem mogą się na naszych urządzeniach pojawić informacje dane, które mogą świadczyć o tym, że zrobiliśmy coś, czego nie zrobiliśmy. Zwróćmy uwagę, jak bardzo agresywny jest to sposób działania, ponieważ jakby później nasze urządzenie może świadczyć przeciwko nam tylko nikt nie zwróci uwagi, że to nie my tam wgraliśmy te dane, a sprawa jest naprawdę skomplikowana i o tym się naprawdę niewiele mówi.

Mówi się tylko o wyciąganiu informacji. Następne zagadnienie: skąd wiemy, że byliśmy podsłuchiwani? Nie możemy wiedzieć, dlaczego nie,? Z kilku prostych przyczyn. Tak jak wspomniałem to jest zestaw ataków, jakby cały portfel nie mamy pojęcia z której strony dostaliśmy? Czyli jakby nasz system, nasz telefon już nie jest naszym telefonem tylko jest telefonem w pełni kontrolowanym przez atakującego. Pierwszym zadaniem jakie będzie miał przed sobą taki atakujący to jest ukrycie, czyli jakby Jeżeli przejął nasz telefon, jeżeli zadziałało to tak jak powinno, to naprawdę wie co robi i potrafi się ukryć przed okiem przeciętnego użytkownika.

Nie ma najmniejszej możliwości, żeby ktoś z nas, w sposób prosty, okiem laika, mógł stwierdzić, że coś się dzieje. Systemy są tak robione, to jest ich główny cel, żeby nikt się nie zorientował. Pamiętajmy, że te aplikacje są drogie, te systemy są naprawdę drogie i jest niewielki limit urządzeń, które da się podsłuchiwać naraz, w związku z czym z praktyką wydaje się wejście na telefon, wyciągnięcie wszelkich informacji i wyjściem, żeby nie obciążać licencji.

Jakie to banalne, prawda? Ale to jest jedna z rzeczy, dla których nie jesteśmy w stanie stwierdzić, ponieważ oni wychodzą z naszego systemu, miotełeczką zacierają te podstawowe ślady swojej tambytności i to następny argument, dla którego nie jesteśmy w stanie się zorientować. Jak już wspomniałem, jeżeli w cudzysłowie oni są na naszym telefonie, oni to jest ktoś, kto naprawdę wie co robi i już przejął nasz telefon, to to już nie jest nasz telefon.

Jakby już nie mamy nawet prawa pomyśleć o nim, że to jest nasz telefon, ponieważ pełną kontrolę ma nad nim ktoś, kto nie my w każdym razie, zwróćmy uwagę, że może z nim zrobić dużo więcej, ponieważ my jesteśmy ograniczeni czy tam interfejsem, czy też naszą wiedzą na temat jak działa telefon? Co można z nim zrobić? Natomiast system, który się tam włamał ma i wiedzę, i możliwości, dlatego chociażby nie jesteśmy w stanie stwierdzić, czy coś się dzieje?

Jak zapobiegać? No właśnie, jeżeli szukasz jakiegokolwiek prostego sposobu, triku, aplikacji lub o zgrozo linka, który Cię przed czymkolwiek zabezpieczy bądź Cię o czymkolwiek poinformuje, to zapomnij, nie ma czegoś takiego. Ciekawe, kiedy swoją drogą pojawią się linki pod tytułem sprawdź czy nie jesteś podsłuchiwany Pegasusem? A na nich Bach, albo malware, albo Pegasus, albo inna aplikacja, to taka powiedzmy na chwilę obecną śpiewka przyszłości, ale myślę, że już ktoś na to wpadł.

Teraz tak, trochę jeżeli chcemy się w cudzysłowie obronić domowymi sposobami, no to w praktyce jesteśmy trochę na przegranej pozycji. Co jeszcze jednak nie oznacza, że w nawyk nie powinny nam wejść pewne rzeczy, które mogą nam trochę pomóc, ale jeżeli nawet nie z tej perspektywy, to ogólnie z perspektywy higieny używania podobnych urządzeń elektronicznych, mobilnych i tego typu rzeczy, komputerów osobistych.

Natomiast jeżeli chodzi o zabezpieczanie. Zwróćmy jednak uwagę, że łatwość użytkowania jest dokładnie odwrotnym biegunem bezpieczeństwa. Czyli jeżeli coś jest skrajnie bezpieczne, będzie nie zawsze oczywiście, ale w większości przypadków skrajnie bezpieczeństwo, to będzie skrajnie nieprzyjemne użytkowanie i odwrotnie.

Jeżeli chodzi o takie podstawowe rzeczy, które jednak każdy powinien robić i to zarówno od strony telefonu czy komputera osobistego. Oczywiście aktualizacja systemu i aplikacji. O tym już trochę mówiłem. Należy mieć zawsze aktualne te poprawki. Z jednej strony, tak jak wspomniałem, ze starszymi Androidami, no jest ten kłopot, że tych poprawek praktycznie samemu w sposób jakby samemu będąc lajkiem w praktyce nie da się dla trzy i pół letniego telefonu i starszego pobrać tych aktualizacji, w związku z czym tu jesteśmy troszeczkę na przegranej pozycji, ale jeżeli chodzi o aplikacje aktualizujmy je, aktualizujmy je na bieżąco, ponieważ zarówno w systemach jak np. Android czy jakiekolwiek inne, są znajdowane luki, ale również są znajdowane luki w aplikacjach, które również mogą być tym wektorem ataku, przez jaki ktoś będzie się próbował dostać. I to wskazuje nam dwie rzeczy, że po pierwsze te aplikacje należy aktualizować, to po prostu aktualizujemy zgodnie, tam wyskakuje na ogół powiadomienie, że trzeba, nie bójmy się tego, róbmy to, to raczej jest dla naszego bezpieczeństwa, Drugą rzecz jaką się od razu nasuwa to jest ilość aplikacji, czyli jakby instalując sobie każdą aplikację na swój telefon czy komputer sprawiamy, że wgrywamy na nasze urządzenie zestaw kodu, który jest potencjalnie dziurawy, czyli jakby otwieramy następną potencjalną furtkę wejścia na nasze urządzenie. W związku z czym Nie instalujmy aplikacji, których nie używamy, a już broń Boże, których nie znamy, które są z jakiegoś linka czy spoza sklepu, co nie oznacza, że te w sklepie są bezpieczne. Natomiast mają jakiś skrawek bezpieczeństwa, a te spoza sklepu już…

Można powiedzieć, że prawie bezpieczne z definicji nie są. Klikanie linków, SMS-ów, maili, stron to też jest jakieś takie minimum zarówno na telefonie jak i to zawsze pada, ale to musi paść, bo i tak na końcu wszyscy, przepraszam, i tak przy jakiejś kampanii bardzo wiele osób klika w te wszystkie linki. Ktoś powie, ale ja mam szyfrowany komunikator. Czy nawet zaszyfrowałem sobie telefon. Tak, świetnie, to jest bardzo dobry pomysł, zawsze lepiej używać komunikacji szyfrowanej niż nie szyfrowanej i jestem całym sercem za tym, tylko że, zwróćmy uwagę, ja już mówiłem, jeżeli ktoś przejął nasz telefon, to jest jego telefon, to nie jest nasz telefon, czyli do wszystkiego, do czego mamy dostęp my, do treści, wiadomości, rónież ma ktoś, kto przejął nasz telefon. Czyli jakby szyfrowana komunikacja czy szyfrowanie telefonu nie jest rozwiązaniem tego problemu. Jest dobrym nawykiem, powinniśmy to robić, ale nie jest rozwiązaniem tego problemu.

Jeżeli ktoś jest paranoikiem, może wyłączać systemy, w sensie Wi-Fi, Bluetoothy, transmisje danych, lokalizacje. Pamiętajmy tylko, że jeżeli już jesteśmy zainfekowani, to my wyłączamy to włącznie programowo. Ktoś może to programowo włączyć, w związku z czym to jest marne zabezpieczenie po fakcie. Jeżeli ktoś już naprawdę idzie głęboko w paranoję, może sobie sprawić nie smartfon. To jest ciekawe rozwiązanie. Tylko pamiętajmy o jednej rzeczy. Jego podsłuchiwanie z jednej strony jest bardzo utrudniony, ponieważ nie ma systemu, który on click wchodzi i sczytuje wszystkie informacje i historyczne i obecne i w pewnym sensie również przyszłe, bo zwróćmy uwagę, że mamy też kalendarze w naszych telefonach, czyli w zasadzie na bazie dostania się do telefonu można wnioskować gdzie będziemy za jakiś czas.

Ale wracając do tego nie smartfona. Z jednej strony to jest pewnego rodzaju zabezpieczenie, ale z drugiej strony zwróćmy uwagę, że transmisja głosu przez telefon komórkowy to jest zwykłe radio, w żaden sposób nie szyfrowane. Czyli w praktyce wystarczy urządzenie logicznie będące czymś podobnym do telefonu. Który jest w stanie słuchać fal radiowych naszego telefonu i w zasadzie jest w stanie bez niczego podsłuchać zarówno rozmowę, jak i smsy, ponieważ jest to absolutnie nieszyfrowana komunikacja. Także to jest jedno z paranoidalnych rozwiązań. Dalej kwestia higieny. Pytanie, czy musimy na telefonie trzymać rzeczy, których nie powinniśmy tam trzymać, jeżeli naprawdę chcemy coś ukryć.

Następnym paranoidalnym lekko sposobem jest utrzymywanie dwóch urządzeń. Jednej do codziennego użytkowania, drugiej do komunikacji, która to z jakiegoś powodu powinna zostać nieujawniona. W praktyce jednak liczmy się z tym, że cokolwiek znajdzie się na naszym urządzeniu potencjalnie z jakimś prawdopodobieństwem może się wydostać i tyle. I z tym trzeba się po prostu pogodzić. Jeżeli naprawdę nie chcemy, żeby z największym prawdopodobieństwem, jeżeli nie chcemy, żeby jakaś informacja wypłynęła, po prostu sprawmy, żeby jej na żadnym elektronicznym urządzeniu, na który w sposób prosty Drogi, da się dostać, po prostu jej tam nie umieszczajmy.

Ale jeżeli ktoś chce być dużo bardziej jakby bezpieczny z tej perspektywy, to już jest naprawdę złożony temat i naprawdę trzeba by uruchomić sporo paranoi, co i tak pewnie na końcu mogłoby się okazać nieskuteczne, ponieważ zwróćcie uwagę, że ataki tego typu są atakami, których jeszcze poza twórcami tych ataków nikt nie zna. Także po prostu może się okazać sytuacja z góry przegrana.