¿Cómo puedo proteger el correo de voz de mi teléfono para que no sea hackeado?

7

Con la Noticias del escándalo mundial de piratería telefónica difundiéndose a nivel mundial en medio de acusaciones de que, además de celebridades, víctimas del 11 de septiembre y otros eventos importantes en las noticias han sido hackeados sus correos de voz.

Con esto en mente, muchas personas se preguntan: ¿Cómo puedo evitar que mi teléfono sea hackeado?

Al ser seguridad.SE, tendré que ser un poco más pragmático, pero los pasos, controles u otros consejos que mejoren la seguridad del correo de voz móvil y en el hogar.

Ya hay una pregunta en que protege su teléfono Android

Agregué otra pregunta sobre la seguridad del iPhone, mientras que esta se enfoca más en el lado del correo de voz)

    
pregunta Rory Alsop 15.07.2011 - 10:32
fuente

2 respuestas

1

Depende de a quién quieras protegerte:

En el caso de víctimas de alguna tragedia, o en realidad cualquier "civil" que quiera impedir que los periodistas accedan a su correo de voz en caso de que se convierta en 15 minutos famosos : probablemente sea suficiente con simplemente cambiar su código de acceso de la predeterminada. Y no a algo igual de adivinable, como 1234 o su fecha de nacimiento.

Para las celebridades que evitan la APP (papparazi avanzado), los ejecutivos corporativos que combaten a los competidores, o los oficiales militares o del Departamento de Defensa, estarán más involucrados que eso (aunque es un buen lugar para comenzar), y probablemente dependerá de mucho en su proveedor de telecomunicaciones y en los sistemas backend que utilizan. Es probable que el teléfono en sí sea irrelevante aquí, aunque, por supuesto, se aplicarán las advertencias habituales (no instale rootkits, etc., etc.)

    
respondido por el AviD 17.07.2011 - 13:50
fuente
1

Solo el cifrado de extremo a extremo como sugiere pepe puede ofrecer algo importante, y aún así no lo salvará en casos como mensajes de voz, etc.

También 'rootear / jailbreaking' el teléfono o no puede ser una pregunta importante si le preocupa la instalación ilegal de software del lado del cliente. Rootear el teléfono puede llevarlo a la explotación si no se tiene cuidado (a veces deja el demonio ssh abierto con la contraseña predeterminada), pero nuevamente puede ser posible que instale un software de seguridad solo después de rootearlo. El reciente vulnerabilidad del iPhone / iPad demuestra esto: aprovecha una falla en un enrutamiento de análisis de fuentes en el software del iPhone mientras abre un Archivo PDF, y utiliza este fallo para obtener acceso de root. El problema es que después de la explotación, puede aplicar un parche para el fallo para que nadie pueda explotar su dispositivo sin su conocimiento si abre un PDF malicioso. Sin jailbreaking el dispositivo no puede instalar el parche (aún no es oficial).

Los operadores telefónicos (o agencias secretas) tienen la autoridad y los medios para impulsar e instalar software en su dispositivo sin su conocimiento. Pero no solo son ellos, mire aquí y aquí por ejemplo. Las actualizaciones de software y firmware se pueden realizar en cualquier teléfono, sin necesidad de que sea "simple" o "no de teléfono inteligente".

Otro hecho interesante: los registros de chat entre Bradley Manning y Adrian Lamo que Wired lanzó recientemente contiene varias referencias a escuchas telefónicas por parte de agencias secretas, por ejemplo, a la NSA le tomó 50 personas y 6 meses descubrir cómo tocar el iPhone. La parte más interesante es que las escuchas telefónicas son algo que se hace comúnmente y no tienen que obtener una orden judicial o pensar en los derechos de privacidad mientras lo hacen porque no presentan los datos de escuchas telefónicas como evidencia ante el tribunal para ser impugnados: solo utilizan la información. para obtener pistas a otras pruebas.

    
respondido por el john 15.07.2011 - 13:29
fuente

Lea otras preguntas en las etiquetas