TLDR: Istnieje kilka kategorii zabezpieczeń, które należy wziąć pod uwagę, szukając telefonu. Główną radą jest jednak zakup nowszego telefonu z najnowszymi funkcjami bezpieczeństwa i od producenta, który cieszy się dobrą opinią w zakresie dostarczania aktualizacji.
Ochrona przed innymi osobami (rówieśnikami, policją / rządem)
Szukaj nowszych urządzeń z pełnym szyfrowaniem dysku i przynajmniej posiadających kod lub odcisk palca wymagany do odblokowania urządzenia.
Oba Android i iOS mają możliwość szyfrowania telefonu. Podczas uruchamiania telefonu należy podać hasło, aby zakończyć uruchamianie i przeglądać pliki.
- Plus: Twój telefon jest chroniony przed zewnętrznymi próbami odczytu danych.
- Wada: Musisz wpisać swoje hasło / kod PIN przy każdym uruchomieniu i zwykle przy każdym odblokowywaniu ekranu.
Ponieważ jest to wbudowane w nowsze wersje Androida i iOS, musisz nieznacznie zawęź wyszukiwanie, aby wykluczyć starsze telefony, które nie mają tej możliwości.
Klucz szyfrowania a kod odblokowujący
Ze względu na użyteczność / bezpieczeństwo wolę wymagać długiego hasła podczas rozruchu, ale masz prostszy kod, aby odblokować ekran. Apple robi to natywnie, umożliwiając ustawienie kodu PIN lub hasła wymaganego podczas rozruchu, ale następnie umożliwiając odblokowanie telefonu za pomocą odcisku palca.
- Upside: Możesz użyć skomplikowane hasło przy jednoczesnym zachowaniu łatwości szybkiego odblokowania telefonu.
- Upside: internauta nie może odblokować telefonu, ponieważ odblokowuje go odcisk palca. Musieliby cię złapać, gdy wpisujesz hasło podczas uruchamiania. (Kiedy wpisujesz hasło, upewnij się, że nikt nie patrzy!)
- Wada: Twój odcisk palca nie jest chroniony prawem (w USA). Policja może zmusić Cię do odblokowania telefonu za pomocą odcisku palca. Natomiast hasło lub kod, coś, co znasz, nie może być z ciebie wymuszone. Nawet jeśli sąd wyda Ci nakaz i pogardę za niepodanie kodu odblokowującego, nie będzie mógł uzyskać dostępu do Twoich danych bez Twojej współpracy.
Na zrootowanym urządzeniu z Androidem możesz zainstalować modyfikację który pozwala mieć złożone hasło rozruchowe i prostszy kod PIN do odblokowania ekranu. Jeśli wprowadzisz kod PIN niepoprawnie, będzie to wymagało wprowadzenia silnego hasła, które zapobiega brutalnym próbom uzyskania znacznie prostszego kodu PIN. Tracisz jednak trochę bezpieczeństwa, ponieważ każdy, kto przegląda się przez ramię, może zobaczyć, jak wpisujesz kod PIN, a następnie kradniesz telefon w celu odblokowania.
- Upside: Możesz użyć złożonego hasła, zachowując jednocześnie łatwość szybkiego odblokowania telefonu.
- Plus: tylko Twoja wiedza może odblokować urządzenie.
- Wada: za każdym razem, gdy odblokowujesz ekran, musisz wprowadzić kod PIN. Ponieważ zdarza się to często, jest znacznie bardziej prawdopodobne, że ktoś może znaleźć Twoją prostą kombinację odblokowania.
Zabezpieczenia przed aplikacjami
Sprawdź uprawnienia aplikacji przed instalacją, i upewnij się, że masz nowszy telefon z dodatkowym zarządzaniem uprawnieniami.
Apple / iOS
Urządzenia Apple (z wyłączeniem urządzeń z jailbreakiem) mogą instalować tylko aplikacje, które przeszły Proces weryfikacji Apple. Chociaż nie jest to skuteczne w 100%, chroni większość użytkowników przed zainstalowaniem złośliwej aplikacji. Ponadto niektóre oczywiste funkcje prywatności, takie jak lokalizacja GPS i informacje kontaktowe, wymagają dodatkowego monitu użytkownika, aby zezwolić aplikacji na dostęp do tych informacji.
Android 6.0+
Ustawienia uprawnień Androida przed wersją 6.0 Marshmallow były typu „wszystko albo nic”. Jeśli aplikacja zażądała uprawnień do Twojego GPS-a, zezwoliłeś na to lub nie zainstalowałeś aplikacji. Android 6.0 wprowadza podobne funkcje co iOS, które pozwalają użytkownikowi odmówić pewnych uprawnień podczas instalacji aplikacji.
Jeśli patrzysz na urządzenia z Androidem, zawęża to listę kwalifikujących się urządzeń, z wyłączeniem telefonów bez Androida 6.0 lub nowszego .
Android 4.x-5.x z XPrivacy
Jeśli jednak urządzenie z Androidem ma root i może zainstalować framework Xposed, możesz zainstalować XPrivacy. Ta aplikacja zmienia model uprawnień w systemie Android, dzięki czemu prawie wszystkie możliwe uprawnienia związane z prywatnością mogą być dozwolone lub odrzucane w czasie rzeczywistym. Jeśli aplikacja próbuje korzystać z GPS, wyświetla monit o zezwolenie lub odmowę (lub podanie fałszywych / zerowych informacji). Jest to dostępne dla większości urządzeń z Androidem, które można zrootować, z dowolną wersją Androida 4.0 do 5.0.
Poszukaj telefonu, który można zrootować, jeśli chcesz zmienić uprawnienia prywatności.
Ochrona przed błędami / exploits
Szukaj telefonów wyprodukowanych przez producentów z historią regularnych aktualizacji.
Większość aktualizacji iOS i Androida zawiera poprawki błędów oraz nowe funkcje. Dopóki obsługiwane jest urządzenie z systemem iOS, wszystkie mogą otrzymywać aktualizację w tym samym czasie, gdy zostanie wydana.
W systemie Android urządzenia Nexus są zazwyczaj pierwszymi, które otrzymują aktualizacje. W przypadku innych producentów upewnij się, że mają historię dostarczania aktualizacji do starszych telefonów w rozsądnych ramach czasowych.
Możesz też znaleźć telefon z Androidem z odblokowanym programem ładującym i aktywną społecznością programistów. Chociaż jest to bardziej techniczne, może to być najszybszy sposób na uzyskanie najnowszych aktualizacji, nawet jeśli producent zaprzestał obsługi telefonu.
Zabezpieczenia przed producentem urządzenia
Kupuj urządzenia od zaufanego producenta i upewnij się, że korzysta z szyfrowania całego dysku, w przypadku którego producent nie posiada klucza. Ponadto w przypadku Androida rozważ urządzenie z odblokowalnym programem ładującym, aby móc załadować niestandardowe ROM-y z nowszymi aktualizacjami zabezpieczeń i wbudowanymi lepszymi funkcjami prywatności.
Urządzenia Apple nie mogą być odblokowane nawet przez Apple począwszy od iOS 8. Chociaż teoretycznie Apple może dostarczyć aktualizację, która to obala, obecnie Apple nie jest w stanie odblokować telefonu ani uzyskać dostępu do zaszyfrowanej partycji na Twój telefon . Jeśli jednak masz włączoną kopię zapasową iCloud, dane te mogą być dostępne dla Apple.
Podobnie urządzenia z Androidem z włączonym pełnym szyfrowaniem dysku nie mogą być odblokowane przez producenta, a nawet Google .
Odblokowany bootloader
W przypadku urządzeń z Androidem, odblokowany bootloader umożliwia instalację niestandardowych ROM-ów, a nawet stworzenie własnego, zbudowanego od podstaw przy użyciu kodu źródłowego systemu operacyjnego Android. Jeśli Twój telefon nie jest już obsługiwany przez producenta, nadal możesz zaktualizować Androida do najnowszej wersji, zakładając, że ktoś skompilował ROM dla Twojego urządzenia.
Niektóre pamięci ROM z Androidem mają wbudowane dodatkowe zabezpieczenia i kontrolę prywatności - w.
Ostrzeżenie: może to być szkodliwe dla bezpieczeństwa. Upewnij się, że używasz pamięci ROM, która jest powszechnie znana i zaufana.
Bezpieczeństwo w chmurze
Skorzystaj z dostawcy usług w chmurze, który szyfruje Twoje dane i nie ma dostępu do klucz odblokowujący.
Prawie wszystkie pamięci masowe w chmurze (Dropbox, iCloud itp.) przechowują pliki w sposób niezaszyfrowany lub w taki sposób, że dostawca chmury może odszyfrować pliki bez zgody użytkownika .
Głównym sposobem ochrony przed tym jest niekorzystanie z pamięci w chmurze. Jeśli chcesz wykonać kopię zapasową plików, użyj własnego zaszyfrowanego serwera lub ręcznie skopiuj pliki na zaszyfrowany komputer stacjonarny.
Kilku dostawców pamięci masowej, takich jak MEGA i SpiderOak, szyfruje Twoje pliki. Klucz szyfrowania nie jest dla nich dostępny, a podmiot rządowy musiałby zmusić ich do napisania aktualizacji oprogramowania, aby uzyskać klucz odblokowujący od użytkownika.
Android i Apple mają aplikacje dla MEGA, które działają podobnie do Dropbox, w tym automatyczne zapisywanie zdjęć zrobionych telefonem.
Zabezpieczenia przed sieciami
Upewnij się, że Twój telefon może korzystać z oprogramowania VPN i prawdopodobnie używać TOR do zwiększyć prywatność. I pamiętaj, aby w miarę możliwości przeglądać sieć przy użyciu protokołu https.
Dostawca usług internetowych może przeglądać cały niezaszyfrowany ruch sieciowy. Aby tego uniknąć, użyj VPN. Uwaga: VPN może również zobaczyć Twoje niezaszyfrowane dane. Skorzystaj z zaufanego dostawcy VPN.
Dostawca usług internetowych może nawet określić niektóre informacje z zaszyfrowanego ruchu sieciowego, jeśli nie używasz VPN. Jeśli otworzysz stronę internetową, która korzysta z protokołu https, usługodawca internetowy może zobaczyć, do której domeny się wybierasz. Nie mogą jednak zobaczyć konkretnej strony, o którą prosisz, ani danych samej strony.
Jeśli ekstremalna prywatność jest potrzebna, Tor może być odpowiedzią. Ma wiele wad, z których podstawową jest niska prędkość (w porównaniu do normalnego przeglądania). Ale kiedy używasz Tora, twój dostawca usług internetowych nie może zobaczyć informacji o twojej sieci, poza tym, że używasz Tora. Węzły Tora nie są w stanie poznać zarówno źródła (Ciebie), jak i miejsca docelowego (strony internetowej) ze względu na sposób zaprojektowania protokołu.