Solo el cifrado de extremo a extremo como sugiere pepe puede ofrecer algo importante, y aún así no lo salvará en casos como mensajes de voz, etc.
También 'rootear / jailbreaking' el teléfono o no puede ser una pregunta importante si le preocupa la instalación ilegal de software del lado del cliente. Rootear el teléfono puede llevarlo a la explotación si no se tiene cuidado (a veces deja el demonio ssh abierto con la contraseña predeterminada), pero nuevamente puede ser posible que instale un software de seguridad solo después de rootearlo. El reciente vulnerabilidad del iPhone / iPad demuestra esto: aprovecha una falla en un enrutamiento de análisis de fuentes en el software del iPhone mientras abre un Archivo PDF, y utiliza este fallo para obtener acceso de root. El problema es que después de la explotación, puede aplicar un parche para el fallo para que nadie pueda explotar su dispositivo sin su conocimiento si abre un PDF malicioso. Sin jailbreaking el dispositivo no puede instalar el parche (aún no es oficial).
Los operadores telefónicos (o agencias secretas) tienen la autoridad y los medios para impulsar e instalar software en su dispositivo sin su conocimiento. Pero no solo son ellos, mire aquí y aquí por ejemplo. Las actualizaciones de software y firmware se pueden realizar en cualquier teléfono, sin necesidad de que sea "simple" o "no de teléfono inteligente".
Otro hecho interesante: los registros de chat entre Bradley Manning y Adrian Lamo que Wired lanzó recientemente contiene varias referencias a escuchas telefónicas por parte de agencias secretas, por ejemplo, a la NSA le tomó 50 personas y 6 meses descubrir cómo tocar el iPhone. La parte más interesante es que las escuchas telefónicas son algo que se hace comúnmente y no tienen que obtener una orden judicial o pensar en los derechos de privacidad mientras lo hacen porque no presentan los datos de escuchas telefónicas como evidencia ante el tribunal para ser impugnados: solo utilizan la información. para obtener pistas a otras pruebas.