El Tarjeta de puntuación de mensajería segura EFF enumera una serie de aplicaciones que cumplen con todos sus criterios de seguridad. Entonces, suponiendo que el cifrado de extremo a extremo sea accesible para la mayoría de las personas en los países donde el cifrado es legal, ¿cómo escuchan las agencias de inteligencia? Parece que en el caso de un objetivo de alto valor (Alice), la estrategia sería atacar el punto final de Alice.
Me pregunto acerca de la seguridad de los teléfonos móviles en comparación con las computadoras portátiles. Los usuarios de portátiles tienen muchas opciones para aumentar su seguridad (use Linux en lugar de Windows, use TOR, use TAILS, etc.). Pero después de leer este artículo estoy pensando en cómo los usuarios de dispositivos móviles se quedan atascados con un dispositivo con un chip de banda baja en funcionamiento una propiedad privada eso está en comunicación constante con una compañía celular que está obligada a cooperar con agencias de inteligencia. En otras palabras, ¿no puede la NSA simplemente pedirle a Verizon que envíe datos maliciosos del iPhone de Alice a través del celular que harán que su chip de banda base lea algo de la memoria (como su clave privada) y lo envíe de vuelta?
En vista de esta preocupación, ¿es preferible el uso de un dispositivo NO conectado a una red celular para mantener sus comunicaciones privadas?