Ha habido varios casos en los que los funcionarios de seguridad fronteriza han solicitado contraseñas para dispositivos de datos móviles, como se indica en las preguntas Privacidad en la frontera de EE. UU. y Canadá: ¿qué debo saber? y Do ¿Debo proporcionar un PIN o contraseña para mis accesorios digitales, al ingresar a Canadá? .
Me pregunto incluso si no tiene nada en su dispositivo que ocultar (instalación limpia con registros de actividades inocentes), su cuenta de usuario es una cuenta restringida, su interruptor WiFi está apagado y los controladores de red son incompatibles y el firewall bloquea toda la red puertos, la batería está descargada y su cargador está registrado y los puertos USB emiten un voltaje excesivo cuando la unidad está funcionando.
Suponiendo que los funcionarios tengan su contraseña y la máquina fuera de su vista por un momento, ¿qué tan fácil sería para ellos dejar un compromiso residual en su sistema que sería un dolor detectar?
EDITAR:
En respuesta a respuestas y comentarios.
Espero determinar si vale la pena tener un dispositivo después de haber tenido las manos "grasientas" de la seguridad de la frontera. Intenté excluir los vectores de datos externos, asumiendo que ha eliminado el super-pegamento en los conectores USB del teléfono y la computadora portátil. Los conectores USB generan picos de 350V en las líneas de datos.
Mi preocupación estaba más en la línea de lata: simplemente intentan conectarlo a un rastreador de WiFi local para determinar la dirección MAC o algún otro metadato y decirle más tarde ahora que el ID del dispositivo está vinculado positivamente a su Pasaporte (identidad) para la futura agregación de datos. Supongo que la verdadera pregunta es ¿cuánto daño pueden hacer al aparentemente no hacer nada?
Personalmente, es posible que no tenga la oportunidad de viajar a EE. UU. o Canadá, pero posiblemente utilice un teléfono de sacrificio y lo descargue después de mi visita a esos países. Me pregunto qué consejos ofrecer a los amigos que viajan que no son tan seguros. consciente.
Supongo que para mis amigos y para mí debería haber una pregunta alternativa que no incluya hacks físicos en nuestros dispositivos diarios solo para acosar a los guardias fronterizos, pero podría incluir simplemente una lista de verificación de software / firmware ordenada.
SEGUNDA EDICIÓN:
Parece que debería agregar Australia a la lista de países de los que hay que tener cuidado. En este caso, parece que los oficiales tardaron 90 minutos en trabajar con un teléfono y una computadora portátil que se habían desbloqueado y se parece a el teléfono fue manipulado con