Colas como sistema operativo para teléfonos inteligentes

4

En la última charla de Jacob Applebaum en la conferencia 30c3, aconsejó a todos los periodistas que usen Tails o un sistema operativo similar para sus computadoras portátiles.

¿Alguien sabe de un sistema operativo o funcionalidad similar para teléfonos inteligentes?

Conozco algunas empresas que tienen periodistas que viajarán con frecuencia a Sochi, Rusia, para los Juegos Olímpicos de Invierno. Tuvieron incidentes en los que se retuvo a periodistas en el control de fronteras y se confiscaron teléfonos celulares.

    
pregunta Chris Dale 17.01.2014 - 09:09
fuente

4 respuestas

7

En su caso específico, hay una respuesta diferente: nunca lleve datos confidenciales a través de un borde .

Los agentes fronterizos casi siempre tienen poderes legales enormemente amplios para buscar dispositivos por su cuenta y están muy contentos de utilizarlos cuando las agencias de inteligencia se lo piden.

De hecho, si espera ser víctima de un ataque dirigido por una agencia de inteligencia, iría más allá y le aconsejaría que ni siquiera lleve un teléfono inteligente vacío a través de una frontera, debido al riesgo. que es quitado, comprometido y devuelto a ti.

    
respondido por el Graham Hill 17.01.2014 - 14:56
fuente
3

Habla en la comunidad InfoSec sobre el BlackPhone de Silent Circle. Estas personas están en el negocio por seguridad y privacidad. Aún no se ha publicado.

También puede tener una configuración de retransmisión TOR mediante una frambuesa pi y tener un navegador de TOR en su teléfono para acceder a la retransmisión TOR, aunque no sabría qué tan factible es en su escenario.

    
respondido por el Will Dray 17.01.2014 - 21:35
fuente
2

Puede usar un teléfono con Linux como OpenMoko, Nokia N900 con TOR habilitado. O puede echar un vistazo al BlackPhone de Silent Circle.

    
respondido por el Stolas 17.01.2014 - 11:04
fuente
2

No confiaría en ningún teléfono en absoluto. Todavía tengo que ver uno que puede llamar pero que no contiene una parte propietaria u otra (incluida la propia SIM). Si existe, podría ejecutar Android en él. Android puede compilarse a partir de fuentes, por lo que es relativamente difícil construir puertas traseras secretas. Aunque incluso entonces, no confiaría en la propia red móvil, por lo que no estoy seguro de cuánto uso es. Además de no usar un teléfono, mi recomendación es usar un teléfono simple y desechable que esté apagado la mayor parte del tiempo (sin batería). Asegúrese especialmente de apagarlo cuando se encuentre a menos de 10 kilómetros de su hogar u otros lugares que visite regularmente. La red móvil rastrea tu ubicación en todo momento, por lo que debes tener cuidado para evitar que vea patrones en tu ubicación.

Los dispositivos móviles también tienen otro uso: generalmente están siempre contigo, por lo que se puede decir que son relativamente a prueba de manipulaciones. Las computadoras portátiles son a menudo desatendidas durante horas. Otro y se recomienda usar esmalte de uñas con brillo y luego fotografiarlo para una comparación posterior. Un teléfono sería un buen lugar para almacenar esas fotos.

No estoy seguro de cómo deshabilitar cualquier teléfono para que no use ninguna función de red (que es lo que desearía si solo usara un teléfono para estas cosas y no para llamar), pero nunca inserte ninguna tarjeta SIM El modo avión siempre encendido parece un buen comienzo. Aún puede intercambiar datos con él conectándolo a su computadora portátil (Tails) y simplemente transfiriendo archivos, por lo que aún podría ser útil para redactar correos electrónicos o leer cosas.

Esto no evitará que las personas te amenacen físicamente y extorsionen las contraseñas y la información de esa manera, pero al menos tienes una idea de lo que saben y de lo que te espían.

    
respondido por el Luc 17.01.2014 - 13:04
fuente

Lea otras preguntas en las etiquetas