Самый защищенный в мире телефон: Назван самый безопасный в мире смартфон — Российская газета
Самый защищенный Android-смартфон в мире стал доступен для резервирования :: Вещи :: РБК Стиль
© пресс-материалы
Автор
Автор: Дмитрий Петренко
04 августа 2015
Turing Phone обладает сверхпрочным корпусом и сложной системой аутентификации для защиты персональных данных. С 4 августа на сайте компании-производителя можно оставить заявку с тем, чтобы купить смартфон раньше, чем он поступит в широкую продажу.
Сразу после анонса Turing Phone стали называть «самым необычным смартфоном 2015 года». Было за что. Во-первых, у него нет ни традиционного USB-порта (его заменил собственный коннектор а-ля MagSafe от Apple) и разъема для наушников. Во-вторых, устройство действительно странно выглядит: если смотреть на него сзади, определить, что перед вами смартфон, вообще проблематично — по крайней мере до тех пор, пока не заметишь глазок камеры.
Ну и, наконец, по словам создателей, Turing Phone — это самый защищенный смартфон в мире. Его корпус сделан из «ликвидморфиума», аморфного сплава металлов, более прочного, чем сталь и даже титан. Деформировать его практически невозможно. Кроме того, Turing Phone полностью водонепроницаемый.
Смартфон слегка парадоксально назван в честь основоположника информатики Алана Тьюринга. Тот, хоть и был математиком и криптографом, больше всего прославился как дешифратор. Например, во время Второй мировой войны он взломал немецкий шифратор Enigma. А разработчики Turing Phone уверяют, что взломать смартфон «извне» (перехватить сообщения, скачать фотографии и т.д.) можно только в том случае, если этим одновременно займутся тысячи хакеров, знающих, что конкретно искать. Для защиты персональных данных владельца используется сложная децентрализованная система аутентификации. То есть телефон носит имя человека, даже гений которого не смог бы его взломать.
Turing Phone оснащен 5,5-дюймовым дисплеем с FullHD-разрешением, за производительность отвечает процессор Qualcomm 801 с частотой 2,5 ГГц. Работает Turing Phone на сильно модифицированном Android 5.1, емкость батареи — 3000 мАч.
Смартфон недешевый: за версию с 16 Гб памяти просят $610, 64-гигабайтная модель обойдется в $740, а за 128 Гб нужно доплатить еще $130. С сегодняшнего дня на сайте компании можно оставить предзаказ на смартфон. Оплачивать пока ничего не нужно: эта заявка просто позволит вам купить устройство раньше, чем оно поступит в продажу.
Точная дата релиза Turing Phone не называется.
Почему смартфоны Samsung — одни из самых безопасных и защищённых в мире — Ferra.ru
Защита личной информации надёжнее, чем с любым приложением
И, наконец, в KNOX можно создать «Защищённую папку», отдельную зашифрованную и недоступную извне реализацию Android со своими рабочими столами, фотографиями и видеозаписями, и возможностью установить приложения.
Зачем? Чтобы, если кто-то схватил ваш смартфон в разблокированном виде и побежал скачивать с него данные, не давая экрану погаснуть, до действительно важных данных он не смог достучаться, даже имея в запасе неограниченное количество времени и навыки взлома.
«Какие ваши доказательства?»
Нельзя верить исключительно «вот мы, Ferra, вам гарантируем» нашим словам, поэтому взгляните на независимые исследования:
- Аналитическое агентство Gartner провело исследование устойчивости ко взлому систем на смартфонах и на планшетах. Защиту KNOX признали более качественной, чем защиту в «чистом» Android, защиту в iOS или Windows 10.
- Эксперты из Computer Reseller News, международного издания для продавцов компьютерной техники, наградили KNOX ещё в 2017 году — за резервный зашифрованный накопитель внутри Android, дополнительную «противоугонную» безопасность и уведомления, когда какое-нибудь приложение в фоне пытается тайно использовать камеру, микрофон, записывать информацию с экрана или отправлять SMS.
- Даже в организациях, которые работают с гостайной, доверяют Samsung — например, минобороны Германии закупило для немецких военных смартфоны Galaxy на незначительно доработанной версии Android. Во-первых, это огромный уровень доверия, а во-вторых, ни одной немецкой военной тайны с тех пор не утекло в широкий доступ, и это тоже показатель!
Качество смартфона — в мелочах
Легко хвастаться мощностью процессора или сенсором камеры. Особенно, если ни то, ни другое не принадлежит производителю смартфона, а куплено у сторонних поставщиков. И гораздо сложнее сказать, что твои смартфоны признаны самыми безопасными для здоровья, или разъяснить покупателям огромную работу по защите от вирусов в прошивке.
Но корейский гигант, как видите, успевает везде — начиная с процессоров, дисплеев и камер собственного производства, продолжая суровыми системами защиты прошивки и файлов, и, наконец, заканчивая максимальным вниманием к тому, чтобы телефоны были безвредными для здоровья. Каждая новая модель смартфона — результат огромного количества труда, из которого и складываются доброе имя и популярность Samsung Galaxy.
Безопасные телефоны, градация прослушек, и методы защиты
Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом.
Информационная безопасность не является исключением, на этом поле боя идет многовековая битва, пусть и не такая шумная, как военные действия, но не менее ожесточенная. Расхожая байка о том, как Натан Ротшильд сделал состояние на основе исключительного доступа к информации, породила крылатую фразу: «Кто владеет информацией — тот владеет миром»..
Значимость информации может быть разной, подавляющее большинство не представляет никакого интереса для окружающих, они не могут извлечь из нее корысть или прибыль, но иногда хочется некоторой конфиденциальности. Не обязательно для того, чтобы скрыть противоправные действия или что-то неприличное: “У меня от государства секретов нет” — любимая фраза для троллинга на тему приватности, а просто потому, что существует частная жизнь и ее очевидное правило: “Это не ваше дело”. А, поскольку смартфон уже давно является неотъемлемой частью человеческой личности («В нем вся моя жизнь!!!11расрас» ), то защита его от посягательств — давно является одной из самых актуальных личных проблем. Это касается как доступа к информации на нем, так и телефонных разговоров. О современных способах защитить свою приватность и будет сегодняшняя статья.
Несколько исторических примеров
Детская игрушка восьмидесятых
Наверное самым известным и простейшим крипто-девайсом — является старый, добрый «исказитель голоса» Традиционный аксессуар шпионских фильмов середины прошлого века, который прикладывался к трубке и превращал человеческий голос в характерное скрежетание, навевающее ужас на зрителей.
Позднее, как и множество других «Гаджетов Джеймса Бонда», схемотехника позволила выпустить устройство в карманном формате, а теперь любой может скачать такое приложение на свой смартфон. Способ скорее шуточный и больше годится для розыгрышей, чем для реального сокрытия информации, но, как минимум, затруднит идентификацию звонящего по голосу. Впрочем, до них уже «добрались», в одном шпионском телесериале был эпизод, где компьютер вычислил алгоритм работы «исказителя» и восстановил исходный голос. Есть ли такие программы на самом деле я не знаю, но звучит вполне правдоподобно.
Довольно долго телефонная связь была исключительно проводной. История помнит множество фактов, когда шпионское оборудование подключалось в разрыв сети и позволяло подслушивать и записывать секретные переговоры. Один из самых знаменитых проектов такого рода — Операция «Золото», был комически безуспешен, по причине того, что советская контрразведка вовремя узнала о готовящемся подкопе под Берлинскую стену, для подключения к телефонным коммуникациям Советской армии и было принято решение использовать этот канал для слива дезинформации.
Представители прессы осматривают обнаруженное место прослушки
Наверняка многие помнят характерные сцены в фильмах, когда злобный шпион прикладывает к особо секретному кабелю загадочную коробочку, которая моментально «примагничивается» к нему или к бетону по которому проложен провод. Коробочка обязательно снабжается коротким цилиндром изображающим антенну и специальным демаскирующим светодиодом, чтобы доброму шпиону было легче ее найти.
Ван Эйк демонстрирует перехват изображения с монитора в соседней комнате
Как это часто бывает — кинематограф далек от реальности, но подобный перехват все же возможен, речь идет о методе Вима ван Эйка. любой электронный компонент излучает в эфир помехи которые модулируются данными: передаваемыми, принимаемыми или обрабатываемыми внутри устройства или по линиям связи. Именно этот способ описан в замечательной книге Нила Сивенсона — «Криптономикон»:
— Давайте прямо сейчас обменяемся ключами, чтобы писать друг другу по электронной почте, — говорит Ли и делает знак помощнику. Тот подбегает к столу и открывает ноутбук. «Что-то что-то Ордо», — говорит Ли на кантонском. Помощник крутит трекбол и щелкает.
Кантрелл бесстрастно смотрит на стол. Садится на корточки, заглядывает под столешницу. Ощупывает край руками.Рэнди нагибается и тоже заглядывает вниз. Конференц-стол — высокотехнологичный, пронизанный проводами, чтобы гости могли подключать ноутбуки прямо к нему, а не тянуть кабели через всю комнату и не драться из-за розеток. Значит, вся столешница нашпигована проводкой. Кабелей, соединяющих ее с внешним миром, не видно — наверное, они уходят через полые ножки в пустотелый пол. Джон ухмыляется, поворачивается к Ли, качает головой.
— В иных обстоятельствах я бы сказал «да», — отвечает он. — Однако при вашем уровне потребности в безопасности это неподходящее место для обмена ключами.
— Я не собирался пользоваться телефоном, — говорит Ли. — Можно обменяться ключами на дискетах.
Джон стучит по дереву.
— Не важно. Попросите кого-нибудь из ваших сотрудников прочесть про ван-эйковский перехват. Ван Эйк, Вим ван Эйк, человек, который первый это продемонстрировал, — повторяет он программеру, который записывает. Потом, чувствуя, что Ли нужно краткое резюме, добавляет: — Есть способ прочесть внутреннее состояние компьютера, ловя побочное электромагнитное излучение модулей.
Далее по сюжету, описывается процесс расшифровки информации, который осложнен тем, что данные с экрана ноутбука могут перехватывать методом ван Эйка и герой пишет программу зашумляющую экран цифровым мусором имитирующим процесс расшифровки, но настоящую информацию на экран принципиально не выводит. Эксперимент ван Эйка был проделан с обычным ЭЛТ-монитором, а в Криптопномиконе использовался ноутбук, но через несколько лет после выхода книги — подобный перехват тоже был осуществлен в реальности.
Хотя считается, что осуществление перехвата было сделано уже после того, как его сформулировал ван Эйк, о подобной уязвимости телетайпов сообщала Bell Telephone Laboratories еще во времена второй мировой.
Оптические линии тоже не защищены от прослушивания. Наиболее уязвимы разъемы, если они недостаточно светоизолированы то можно считать вспышки сигналов пробивающиеся через соединения. Физический доступ к самой оптоволоконной линии связи тоже дает возможность получить данные не разрушая стекловолокно и не встраиваясь в линию. Теоретически, если извлечь волокно из кабеля и согнуть его до определенного предела, то будет превышена кривизна обеспечивающая угол максимального переотражения сигнала от стенок волокна и часть излучения будет пробиваться за пределы волокна и сигнал можно перехватить.
«Железные» атаки на сотовые телефоны
Теперь давайте вернемся в нашу с вами реальность и посмотрим, какие какие методы прослушки подстерегают обычного пользователя современных смартфонов и как можно от них защититься. Условно их можно разделить на несколько групп: перехват сигнала между телефоном и базовой станцией; внедрение аппаратного или программного «жучка» для получения данных прямо с аппарата; удаленный взлом аппарата для получения контроля над ним.
Технически, телефонный аппарат — это обычный приемник и передатчик, совершенно ничего не мешает принимать сигналы, которыми он обменивается с вышкой и записывать их. Очевидно, что в этом мало практического смысла, потому что данные зашифрованы современными криптостойкими протоколами. Теоретически, есть возможность совместить первый и второй способ атаки, чтобы получить ключи для расшифровки сигнала с мобильного телефона.
Карстен Нол
Немецкий эксперт по криптографии Карстен Нол методично, из года в год, занимается исследованием таких возможностей. Документально подтверждено, что ему несколько раз удавалось внедриться в обмен сотовыми данными и расшифровать телефонные переговоры. Первый раз он сделал это в 2009 году, с помощью атаки на алгоритм шифрования. С помощью волонтеров были рассчитаны Радужные таблицы для криптографического алгоритма A5/1, используемого тогда в сотовых сетях стандарта GSM. Результаты были представлены в докладе на Chaos Communication Congress в 2009 году.
Позднее, в 2010 году, на том же самом хакерском конгрессе, он продемонстрировал перехват, запись и воспроизведение телефонных переговоров с помощью сотовых аппаратов подключенных к компьютеру. Позднее, в 2011 году он показал, на примере переоборудованного телефонного аппарата, возможность подключения к переговорам в сетях стандарта GPRS у операторов, которые или не использовали шифрование совсем (бывало и такое), или использовали алгоритмы «не на полную мощность».
В 2013 году он смог продемонстрировать уязвимость телефонов, в которых использовались СИМ-карты устаревшего образца. На этих картах была цифровая подпись сгенерированная слабым алгоритмом и ее можно было взломать с помощью радужных таблиц. Имея цифровую подпись СИМ-карты можно было отправить на нее сервисное сообщение, которое заставило бы телефон загрузить и выполнить вредоносный код. Даже не смотря на то, что Java-приложения исполняются в «песочнице», они все равно, как минимум, могут посылать СМС сообщения на платные сервисы. Более того, у некоторых производителей карт — песочницы были недостаточно защищены и позволяли получить доступ ко всем функциям и информации на симке.
Сложно сказать, насколько защищены современные протоколы. В стандарте LTE были найдено несколько десятков уязвимостей разного рода. Но, по крайней мере, подобные атаки чрезвычайно сложны и доступны только узкому кругу специалистов высокого класса. Если бы прямой взлом телефонных переговоров был бы очень простым, то в Даркнете давно бы появились инструкции позволяющие любому «скрипт-кидди» подслушивать всех подряд.
В связи с тем, что LTE продвигается как «сотовый интернет для IOT-устройств», появился относительно новый тип угроз — оборудование оператора связи можно «заддосить» и получить над ним частичный контроль. Соответственно, есть угроза создания ботнетов на основе «интернет-утюгов» и погодных станций.
Кроме «хакерских атак» есть и совершенно легальные способы получения доступа к содержимому переговоров, только доступны они не всем — а правительственным организациям и спецслужбам. Речь идет как о всем известной системе СОРМ третьего поколения и «законе Яровой», так и прямом подключении к операторам сотовой связи, в реальном времени. Последний метод используется не часто, но случаи были. При теракте в Норд-Ост, у всех кто жил или работал в районе Дубровки, на экранах мобильников появился значок, сигнализирующий о том, что в сотовой сети полностью отключено шифрование переговоров и они идут практически «прямым текстом». Что интересно, современные операционные системы этой сигнализации не имеют и чтобы узнать о типе шифрования протокола — надо устанавливать специальные приложения.
Еще один сложный и дорогостоящий, но реально работающий способ получить полный доступ ко всем сотовым данным в радиусе работы одной соты — IMSI-ловушки. Это «ложные» базовые станции, которые встраиваются в трафик данных и становится точкой MITM между смартфоном и сотовой вышкой. Алгоритм выбора смартфоном базовой станции устроен таким образом, что он старается подключиться к самой мощной и ближайшей. Естественно, «ложная сота» настраивается так, чтобы ее мощность была выше, чем у настоящих станций. Ничего не подозревающие смартфоны коннектятся к шпионскому устройству и после хендшейка «злоумышленник в погонах» может в реальном времени смотреть и слушать все, что передается: СМС, голосовые разговоры и интернет-трафик, будто бы он является сотовым оператором.
Существование этих станций не тайна, но их использование засекречено и данные о работе с ними простым смертным недоступны. Если где-то проводится спецоперация, никто не станет рассказывать журналистам: «В этом районе действует станция перехвата данных сотовой связи. Спасибо за внимание».
Нельзя забывать и о китайском Золотом Щите. К сожалению, я забыл где читал историю, как русский турист попал в поле зрения китайских спецслужб и картинку уже не найду. Но туристу дали сфотографировать интерфейс Щита доступный полиции. Он похож на типичный сервис онлайн-музыки, только вместо треков там записи телефонных разговоров.
«Софтовые» атаки на сотовые телефоны
Кроме «железных» способов атаки, есть и «софтовые». Обычные (или не очень обычные) программы, устанавливаемые на смартфон и следящие за пользователем. Мир шпионских приложений настолько богат и разнообразен, что это тема для отдельного исследования, ограничимся перечислением основных типов.
Самые распространенные — это программы, которые маскируются под безобидные приложения, хрестоматийный «Фонарик», который просит доступ к звонкам, книге контактов, медиафайлам и интернету, выглядит предельно безобидно, но количество запрашиваемых разрешений — ужасает. Не мало случаев, когда такие программы воровали деньги не только со счетов на оплату связи, но и данные банковских приложений. Хотя, по большей части, они собирают статистику с персональными данными, которые потом продают рекламщикам.
Следующий вариант — шпионские программы которые устанавливаются в тайне от владельца телефона. Например, муж следит за женой или наоборот. Или не очень тайно — наблюдение родителей за своими детьми, ради их безопасности и своего спокойствия. Менее безобидный вариант — злоумышленник внедряет программный жучок на смартфон жертвы с самыми нехорошими намерениями. Один из самых известных примеров, взлом американскими спецслужбами смартфона Ангелы Меркель. Деталей слежки так и не раскрыли, не ясно даже какого типа была прослушка, через «железный» жучок, или программу и, скорее всего, прослушивали старый телефон канцлера: Nokia 6260. Правительство Германии заверило, что современный Blackberry Меркель прослушать нельзя, потому что в нем стоит специальный шифрующий чип. Впрочем, по словам анонимных источников из спецслужб, «чернику» тоже с легкостью можно взломать. Кому тут верить — непонятно.
Наконец последний вид шпионов — программы устанавливаемые производителями смартфонов. Все помнят с чего начался скандал с компанией Huawei? Американцы обвинили компанию в том, что она занимается шпионажем с помощью аппаратных закладок в ее оборудовании. И это не первый случай, когда в серверном оборудовании обнаруживают следящие гипервизоры, их находят уже довольно давно: Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах. Так что, нет дыма без огня и американцы не зря взъелись на Huawei.
Со смартфонами все не настолько плохо, но в операционных системах порой встречаются непонятные программы, которые часто коннектятся к неопознанным китайским серверам и передают туда какие-то данные не связанные с обновлениями прошивок или других системных программ. Может это часть китайского «Старшего брата», которую забывают выпилить при экспорте смартфона или покупке «серого» товара, а может целенаправленная слежка — понять сложно. Но, по большей части, такие модули просто занимаются рекламой, выдавая всплывающие окна посреди экрана или подменяя часть контента в браузерах.
Типы современной защиты
А как же защититься от всех этих страхов и ужасов? Поговорим теперь о противостоянии угрозам нашей частной жизни. Сразу скажу, тут не будет картинок и описаний джеймсбондовских гаджетов, потому что в реальной жизни все гораздо прозаичнее.
Печальная правда в том, что силы очень не равны и возможностей в этой борьбе у простых людей намного меньше, чем у злоумышленников. Не в последнюю очередь потому, что среднестатистический пользователь не является хакером, его технических навыков недостаточно, чтобы самостоятельно противостоять шпионским атакам. Например, множество людей совершенно не задумываются, когда очередной условный «Фонарик» начинает просить слишком много разрешений для своей работы, они не глядя нажимают на подтверждение всех запрашиваемых полномочий. Или, попав на сомнительный сайт — послушно тыкают на все кнопки типа: «Обновить браузер». По большей части, они попадают на очередную платную подписку, но могут заполучить и настоящую шпионскую программу. Больше всего этому подвержены устройства на операционной системе Andriod, но и на смартфонах Apple находили программы, которые собирали слишком много данных о владельцев телефонов.
Способы защиты все те же, что уже не один десяток лет хорошо известны пользователям компьютеров — разнообразные антивирусные программы, внимательность при установке новых приложений и посещении подозрительных сайтов.
Сложнее всего противостоять атакам направленным на протокол сотовой связи. Пользователь практически беззащитен против злоумышленников, которые могут перехватить, записать и расшифровать трафик между телефоном и базовой станцией. Единственный способ — сделать такой перехват бесполезным, зашифровав передаваемые данные, это отлично помогает и от слежки спецслужб, которые могут напрямую подключиться к оборудованию сотовой связи или к записям, которые теперь обязаны вести операторы. Но это вынудит пользователя полностью отказаться от привычных способов связи, а программ, которые предоставляют такую возможность — раз, два и обчелся. По сути, меньше всего скомпрометировали себя: мессенджер Telegram и сервисы типа Zello, которые были явно заблокированы за отказ сотрудничать с правоохранительными органами. Остальные популярные мессенджеры были обделены вниманием русских властей (и не только русских), что вызывает серьезные подозрения в том, что они согласились с ними сотрудничать. Впрочем, само использование Телеги — уже может вызвать подозрения. Как ни печально это признавать, но есть достаточно примеров, когда сотрудники правоохранительных органов требовали показать содержимое смартфонов, на предмет наличия там Телеграма и подписки на интересующие их каналы. Законность таких требований обсуждать бесполезно, но порой задержанные были вынуждены сломать смартфон, чтобы не компрометировать себя. Интересный способ бороться с этим — #ДуровДобавьДвойноеДно, но пока он не получил должной поддержки и распространения. Следует заметить, что «интернет-радиостанции» не оставляют логов в телефоне и доставляют куда меньше проблем в подобных ситуациях.
Если же хочется скрыть свою переписку только от интернет-провайдера и сделать бесполезным логи записываемые благодаря «закону Яровой», достаточно воспользоваться VPN, своим собственным или множеством готовых. Хотя, по большей части, этот способ больше подходит для обхода блокировок. При доступе злоумышленника к смартфону — шифрованный туннель не скроет вашу переписку.
По сути своей, VPN и мессенджеры с оконечным шифрованием — есть пример типичного скремблера, аппаратуры, которая используется спецслужбами уже не один десяток лет, еще со времен распространения проводной телефонии и обычной радиосвязи. Разница в том, что это чисто софтовое решение, доступное любому пользователю современного смартфона.
Специалисты, озабоченные безопасностью переговоров, придумали остроумный способ противодействия одной из самых незаметных атак — поддельной сотовой станции. Есть несколько программ(например EAGLE Security), которые ведут подробный лог наименований всех сотовых вышек, записывая в базу данных их идентификаторы и координаты. Как только появляется новая базовая станция, не попадавшая ранее в этот реестр, и хуже того — перемещающаяся в пространстве, программа бьет тревогу, сигнализируя о том, что телефон подключился к оборудованию, которое может быть шпионским.
Немного проще противостоять угрозам, которые представляют собой софтовые шпионские модули, устанавливаемые в телефон самими пользователями по собственной беспечности или людьми, которые получили доступ к чужому смартфону. Подозрительная активность телефона, слишком быстро разряжающаяся батарея — могут быть косвенными признаками того, что на телефон установлена шпионская программа. Впрочем, это может быть следствием того, что человек сам наставил «жрущих» программ, совершенно не обязательно занимающихся слежкой.
Для предотвращения подобных угроз, может быть достаточно одного из множества антивирусов, названия которых всем хорошо знакомы по общению с самой распространенной операционной системе для компьютеров. Эти программы следят за устанавливаемыми приложениями, анализируют подозрительную активность и предупреждают о большинстве угроз, которым подвергают свой смартфон беспечные пользователи.
Хотя, не все «официальные» приложения, ведут себя хорошо и предсказуемо, из них есть неприятные исключения. Например — клиент Facebook. Эта программа регулярно занимает первые строчки среди неигровых приложений имеющих самый большой объем и высаживающих батарею со страшной скоростью. У меня самого был неприятный опыт общения с этим клиентом, когда сразу после его установки, телефон буквально раскалился и стал что-то куда-то передавать с максимальной возможной скоростью. Несмотря на то, что смарт был рутован и приложения были максимально ограничены в правах, программа явно что-то тянула из моего телефона. За что была безжалостно удалена и впоследствии постоянно выпилывалась из всех прошивок.
«Железная» защита смартфонов
Но далеко не все способны и согласны подвергать свой телефон взлому, которым является открытие загрузчика и установка root-пользователя. У кого-то не хватает технических знаний, кто-то все еще боится “потери гарантии”, кто-то не хочет отказываться от возможностей, которые могут быть утеряны при подобной операции.
Некоторые банковские клиенты отказывались работать на смартфоне, если обнаруживали root, а иногда это лишает возможности «платить телефоном» через NFC. Есть смартфоны, которые практически не подвержены такому взлому, включая всем известный iPhone, джейлбрейк которого становится все сложнее. Другая категория смартов, которые лучше не «хакать» — это аппараты имеющие защиту от злоумышленников, встраиваемую самим производителем. Например, Samsung известна своей системой Knox, которая представляет собой контейнер отделяющий важные данные от остальной системы, доступной для атак. И хотя Knox позиционируется как корпоративная защита для того, чтобы можно было пользоваться личным смартфоном для бизнеса, не заводя для этого отдельный «рабочий» аппарат, никто не мешает хранить в нем критичные для себя личные данные.
Филипп Циммерманн
К сожалению, крупные производители не очень балуют пользователей разнообразием защищенных смартфонов, а небольшие компании или не набирают достаточно денег для запуска компании с кикстартера, или совершают досадные ошибки. К примеру супер пупер защищенный BlackPhone, в создании которого принимал участие сам Циммерман, имел серьезную уязвимость, которая позволяла злоумышленника получить полный контроль над аппаратом, благодаря ошибке в одной из сторонних программ. Авторы программы оперативно выпустили апдейт, но «осадок то остался». Конечно, еще есть смартфоны, которыми пользуются военные или правительственные чиновники, но они широкой публике не доступны и представляют только академический интерес.
Разработчики систем безопасности для смартфонов не обошли вниманием и аппаратные скремблеры, традиционные для проводной техники. Они выпускались, к примеру, в виде беспроводной гарнитуры, которая обеспечивала шифрование голоса еще «до смартфона», у себя внутри.
Естественно, для того, чтобы поговорить с обладателем такого скремблера — надо было иметь свой экземпляр устройства. Распространения такие гарнитуры не получили, по причине высокой цены и необходимости снабжать ими всех абонентов, а компания их выпускающая — полностью переключилась на защищенные смартфоны, по своим функциям схожих с Samsung Knox, выпускаемые, опять же, для военных и просто очень богатых клиентов озабоченных своей безопасностью.
Крипо-анализ
В заключении, пятиминутка нездоровой паранойи.
В сухом остатке — у пользователей очень мало реальных средств для обеспечения безопасности своих переговоров, переписки и личных данных. Более того, практически ни один метод не гарантирует 100% уверенности.
Действия властей и разработчиков могут быть не тем, чем кажутся на самом деле. Простая логика подсказывает, что если РКН взъелся только на Телеграм, значит все остальные, тоже очень популярные мессенджеры охотно сотрудничают с российскими властями и спецслужбами. А недавний «разбан» Телеги может означать то, что мессенджер был вынужден предоставить гарантию доступа к персональным данным и переписке своих пользователей. Более того, классическая теория заговора заставляет предположить, что вся эта двухлетняя эпопея с ковровой блокировкой Тегели — всего лишь успешная операция спецслужб, которую они затеяли для того, чтобы убедить людей в его безопасности и получить свободный доступ ко всему их общению.
Если копать глубже, то окажется, что практически никто не проводил серьезный и прозрачный аудит безопасности ни одного из приложений или аппаратных средств, предназначенных для защиты пользовательских данных или переговоров. Так называемое “открытое тестирование”, когда любому нашедшему уязвимость обещают золотые горы — на деле только красивый лозунг. Потому что серьезные специалисты не станут тратить время на поиск уязвимостей, которых может и правда не оказаться и значит — их время работы остается неоплаченным, а любители, которые наивно надеются разбогатеть, за счет того, что именно им удастся найти серьезный баг — не имеют достаточной квалификации для такого исследования.
Законы, повсеместно принимаемые по мотивам «Патриотического акта» могут не оставлять выбора разработчикам — они вынуждены сотрудничать со спецслужбами. А рассказы о том, что Apple не хотела давать инструменты для разблокировки телефона террориста — удачно запущенная дезинформация. Более того, многие найденные уязвимости типа Heartbleed выглядят так, будто они специально были оставлены как «backdoor» для правительственных служб. А в чемодане соседнего пассажира автобуса — может быть перехватчик ван Эйка, который в реальном режиме времени считывает данные с экранов ближайших смартфонов.
Люди и раньше подозревали о том, что их подслушивают, но только Сноуден подтвердил глобальность масштабов этой слежки.
Эксперты назвали самый безопасный мессенджер в мире
МОСКВА, 25 фев — ПРАЙМ. Мессенджер Signal возглавил рейтинг самых безопасных мессенджеров в мире, обогнав Telegram и WhatsApp, говорится в исследовании компании Artezio (входит в группу компаний «Ланит»).
Финансисты рассказали о рисках вложений в бумаги Telegram
Аналитики Artezio провели комплексное тестирование существующих мессенджеров на основе 50 критериев, в чек-лист вошло больше 30 приложений для различных платформ. В итоговый раунд тестирования прошли только мессенджеры с end-to-end encryption (сквозное шифрование), которые способны обеспечить высокий уровень защиты передаваемых данных. Тестирование проводилось с упором на качество шифрования данных и надежность средств защиты информации. В исследовании принимали участие профильные специалисты и разработчики программных решений с экспертизой в области безопасности данных, уточняет компания.
«В тройку самых безопасных мессенджеров вошли Signal, Wickr и Viber, который опередил Telegram. Мессенджер Signal по-прежнему получает высокую оценку экспертов за качество протоколов шифрования, наличие двухфакторной идентификации, шифрование по умолчанию и готовность к раскрытию персональных данных. Призывы (главы компаний SpaceX и Tesla – ред.) Илона Маска переходить на Signal выглядят обоснованными», — говорится в сообщении Artezio.
Telegram занял четвертое место в рейтинге, iMessage от Apple – седьмое, а WhatsApp – последнее, восьмое.
WhatsApp запретит отправлять сообщения при отказе от новых правил
«Мессенджер от Facebook (WhatsApp — ред.) сохраняет место в рейтинге самых безопасных браузеров, даже несмотря на скандал с обновленным пользовательским соглашением. Эксперты и ранее указывали на то, что мессенджер передает всю информацию Facebook. Однако новое пользовательское соглашение должно было заставить делится данными пользователей, которые раньше явным порядком запретили это делать. Мессенджеры Facebook эксперты не рекомендуют использовать для деловой переписки или отправки приватной информации», — говорится в сообщении.
«Несмотря на ожидания, Telegram продолжает терять позиции в рейтинге безопасных приложений для коммуникации. Ранее он опережал Viber, однако по итогам актуального тестирования уступил разработке компании Rakuten», — добавили аналитики.
Эксперты отмечают значительное улучшение качества защиты пользовательских данных у популярных мессенджеров. «Однако экспертов беспокоит замедление процесса разработки независимых решений, которые могли бы использовать новые подходы и инструменты для обеспечения безопасности данных и конфиденциальности переписки», — говорится в сообщении.
Компания Artezio, основанная в 2000 году, специализируется на создании программного обеспечения и оказание консультационных услуг в сфере разработки ПО. С 2005 года Artezio входит в состав группы компаний «Ланит». Компания реализует проекты для клиентов из России, Западной Европы, Израиля, Японии, США и Канады.
Лучшие защищенные смартфоны IP68 — рейтинг 2019 года (декабрь)
В мире существует отдельная каста смартфонов для работы в экстремальных условиях. Ещё эти устройства называют защищенными. В этой статье будут лучшие защищенные смартфоны 2019 года. Подобных аппаратов на рынке много и разобрать в том, какие из них лучше сложно. Не знаете какой защищенный смартфон лучше купить? Этот топ защищенных смартфонов 2019 для вас.
Защита IP68 – характеристики
IP это стандарт защиты, расшифровывается как Ingress Protection Rating (степень защиты от проникновения). После аббревиатуры идет две цифры, означающие степень защиты от пыли и воды.
Самые защищенные смартфоны на данный момент выпускаются с защитой в IP68, где шесть — это защита от пыли, а восемь от воды.
Шестерка означает полную защиту от твердых предметов, при котором корпус максимально защищен от пыли. Восьмерка означает, что аппарат можно погружать в воду на несколько часов более чем на 1 метр. Ударопрочность этим стандартом не указывается, однако все смартфоны из списка имеют специальные вставки и защитные элементы для того, чтобы не сломаться при падениях. Единственное, что осталось беззащитным – дисплей. Он, как и остальные легко царапается и трескается при воздействиях. Но вокруг него делают резиновые вставки из-за чего при падении на ровную поверхность стекло зачастую остается целым. Современные защищенные смартфоны не дают полную защиту, но в большинстве случаев на них можно положиться.
Loutdoor Polar 3
Бюджетный защищенный смартфон от малоизвестной, но перспективной компании. Новое устройство только вышло по цене 140$.
За эти небольшие деньги пользователь получает поддержку беспроводной зарядки, NFC и корпус IP68.
Но следы экономии заметны сразу. Во-первых, тут стоит экран с HD-разрешением, вместо привычного Фулл HD. Во-вторых, это бюджет процессор Медиатек 6739. Он обеспечивает минимально необходимую производительность для простых задач, таких как звонки, серфинг в интернете и видео.
Плюсы:
- Дешевый;
- Стильный дизайн;
- Компактный корпус;
- Две камеры;
- Свежая операционная система Андроид 9.0.
Минусы:
- Слабый чип;
- Недостаточное разрешение экрана;
- Небольшая батарея.
Процессор | MediaTek MT6739 |
Дисплей | HD+, IPS |
Камеры | Основной двойной модуль 13 МП + 2 МП, фронтальная 8 МП |
Батарея | 4000 мАч |
Габариты | 158х73х12,5 |
Doogee S70
Интересная модель со строгим дизайном и приятной ценой. Главной фишкой смартфона стал прайс в 230$. Но более приятная вещь – производительная начинка и дизайн. По сравнению с конкурентами, Дуги представили равного соперника с меньшие деньги.
Чип от Медиатек обеспечит быстродействие в любых задачах и даже позволит поиграть в игры.
Это не очень быстрое решение, но для защищенного смартфона подходит отлично. Помимо внутренностей, S70 привлекает внешним видом. Задняя крышка оформлена под кожу, а вокруг неё резиновые антиударные вставки. Пользователи хватят качество дисплея, его яркость и наличие большого аккумулятора на 5000 мАч. Модель от китайской компании является одной из самых выгодных на рынке по соотношению цены и качества.
Плюсы:
- Защищенный корпус с необычным дизайном;
- Две камеры;
- Качественная матрица;
- Батарея;
- Недорогой.
Минусы:
- Грубый внешний вид, подходящий не всем;
- Толстый корпус;
- Отсутствие важных сенсоров и Bluetooth старой версии 4.0.
Процессор | Mediatek Helio P23 |
Дисплей | FullHD+, IPS |
Камеры | Основная камера 12 МП, фронтальная 16 МП |
Батарея | 5000 мАч |
Габариты | 171.8×80.8×13.6 |
Vernee Active
Ещё одно выгодное предложение, только теперь от компании Vernee. Цена смартфона 250$. Отличия от других устройств в этой ценовой категории видны сразу: более мощное железо, лучше камеры и компактнее корпус. В целом устройство от Верни не выделяется большим количеством новшеств.
Он подойдет тем, кто не готов платить много, но хочет получить лучшее быстродействие и вменяемые камеры.
Интересна модель своим качественным экраном и технологией 2.5D закругления. То есть, края дисплея закруглены для удобного скроллинга по ним. Это выглядит круто, но на защищенность повлияло в отрицательную сторону. Задняя крышка имеет гравировку с резиновыми вставками. К достоинствам можно отнести компактность. Относительно степени защиты, смартфоном удобно пользоваться одной рукой за счет небольших размеров и тонкого корпуса.
Плюсы:
- Выгодная цена;
- Производительность;
- Камеры;
- Удобство использования и компактность.
Минусы:
- Переднее стекло слабо защищено из-за 2.5D технологии;
- Менее объемный аккумулятор;
- Поддержка только старой версии Андроид.
Процессор | Mediatek Helio P25 |
Дисплей | FullHD+, IPS |
Камеры | Задняя 13 МП с интерполяцией до 16, передняя 5 МП с интерполяцией до 8 |
Батарея | 4200 мАч |
Габариты | 156. 7x80x11.2 |
Leagoo XRover
Леего давно делает защищенные смартфоны, опыта в этом ремесле компании не занимать. Вот очередная их модель за 280$. Цена уже не так привлекательна, однако смартфон стоит своего внимания. Он не выделяется большой производительностью, ибо за такие деньги есть предложения и помощнее. Его стоит покупать за дизайн и удобство использования.
Тут широкоформатный дисплей с соотношением сторон 18:9 и качественным покрытием. Помимо этого, он оснащен качественными камерами для фотографирования даже в сумерках.
Не многие защищенные аппараты могут похвастаться адекватными камерами. Поддерживается быстрая зарядка с NFC.
Защищенность в таком смартфоне главное. И в этом плане смартфону нет равных. Его корпус почти полностью покрыт различными вставками и ароматизирующими элементами. Он способен выжить не только от сотни простых падений, но и от скал. Отличное решение для работников опасных профессий. Единственное, чем он не отличается от других – уязвимостью экрана.
Плюсы:
- Повышенная защита от падений;
- Быстрая зарядка с объемным аккумулятором;
- NFC.
Минусы:
- Производительность не соответствует цене;
- Грубый дизайн;
- Толщина корпуса.
Процессор | Mediatek Helio P23 |
Дисплей | FullHD+, IPS |
Камеры | Основной двойной модуль 13 МП + 5 МП, фронтальная 8 МП |
Батарея | 5000 мАч |
Габариты | 63.1×80.37×13.5 |
AGM A9
AGM – компания, специализирующаяся на создании защищённых устройств. Их новый хит — один из лучших защищенных смартфонов в начале 2019 года.
Устройство обладает хорошей защитой, процессором от Снепдрегон и усиленными колонками JBL.
И всё это с официальным ценником в 300$. Главной фишкой стала совместная разработка с компанией JBL. У смартфона на задней крышке расположено четыре динамика, которые создают качественный громкий звук. Это точно не замена колонки, однако сравнительно с конкурентами, такие динамики обеспечивают звук в несколько раз громче. Имеется встроенная антенна для ФМ-радио, а также модуль NFC для бесконтактной оплаты.
Защита обеспечивается указанным стандартом и специальными вставками. Весь корпус состоит из металлических, пластиковых и резиновых элементов. При этом он не выглядит слишком грубо – признаки суперзащиты проявляются лишь на торцах. У порта для зарядки нет заглушки, он выдерживает попадание воды даже в открытом состоянии. Однако в комплекте есть затычки на случай, если смартфон может быть в воде больше суток либо на большой глубине. Стекло спереди закрыто по стандарту Горилла Глас, что, впрочем, есть у большинства телефонов.
Плюсы:
- Мощные динамики и громкий звук;
- Быстродействие и чип;
- Стильный минималистичный дизайн;
- Удобный корпус без излишеств;
- Быстрая зарядка вместе с вместительной батареей;
- NFC и FM-радио;
- Приятная цена.
Минусы:
- Одна основная камера среднего качества;
- Устаревшее соотношение сторон;
- Андроид только восьмой версии.
Процессор | Snapdragon 450 |
Дисплей | FullHD+, S-IPS |
Камеры | Основная камера 12 МП, фронтальная 16 МП |
Батарея | 5400 мАч |
Габариты | 168×81,4×12,6 |
Ulefone Armor 6
Отличное решение для профессионалов. Несмотря на цену в 385$, устройство стоит своих денег. В Улефоне современный чип P60, позволяющий использовать смарт функции по максимуму.
Он годится как для простого браузинга, так и для социальных сетей, групповых звонков и игр.
Отличается от конкурентов сверхсильной защитой и наличием выреза в экране. Так называемая «челка» над экраном обеспечивает более широкую диагональ без необходимости увеличивать сам корпус. Однако подобная псевдобезрамочность далека от идеала, у Армор 6 всё ещё огромные рамки вокруг дисплея.
Смотря на эту машину возникает ощущение, что он неубиваем. Так и есть. Корпус смартфона полностью состоит из металла и резиновых элементов. Конструкторы удачно продумали эргономику аппарата, из-за чего он даже после многих падений остается полностью функциональным. Различные сколы, царапины и прочие недочеты не появляются сразу, как это иногда бывает с другими смартфонами. Одним из минусов большинства защищённых смартфонов являются кнопки навигации на торцах. При падениях эти кнопки сильно повреждаются и, например, менять громкость или разблокировать экран становится неудобно. Однако в данной модели это учли и сделали выемку чтобы кнопочки не повреждались при падениях. В общем, инженеры хорошо постарались при разработке, это и есть пристальное внимание к мелочам.
Плюсы:
- Улучшенная защита от сколов, царапин при падениях;
- Продуманный корпус с различными вставками для защиты;
- Высокая производительность;
- Фронтальная камера на 21 мегапиксель;
- Трендовый экран с широким соотношением сторон.
Минусы:
- Неудобно держать в руках из-за вставок;
- Высокая цена.
Процессор | МТК Helio P60 |
Дисплей | FullHD+, IPS |
Камеры | Основная камера 13 МП, фронтальная 21 МП |
Батарея | 5000 мАч |
Габариты | 166x83x13.3 |
DOOGEE S90
Первый в мире модульный защищенный смартфон. Сам по себе смартфон очень неплох: он довольно мощный, стильный и защищенный. Но это не главная фишка. Дуги С90 модульный, за это мы и платим целых 400$. Цена только за смартфон, все модули нужно покупать отдельно. Проблема в том, что подобные модули купить не так просто. Но если постараться и купить необходимые, то можно получить незаменимый гаджет.
Что же такое модули? Это дополнительные компоненты к смартфону, которые прикрепляются к его задней части через специальные датчики. Всего существует четыре таких модуля: геймпад, дополнительный аккумулятор, рация и камера. Прикрепив такую часть к смартфону, он значительно увеличивается в размерах.
Однако с помощью геймпада можно удобно играть, аккумулятор расширяет батарею в три раза, а рация позволяет держать связь даже в местах плохой связи.
Камера – коллерфича смартфона. Она большая и обеспечивает хорошее качество при съемке в темноте. Уровень съемки примерно равен зеркальным экшенкамера. Такому смартфону нет аналогов, за это стоит переплатить. Отдельно все эти функции будут стоит дешевле, однако они будут занимать больше места и использовать их не так удобно, как всё вместе в одном гаджете.
Плюсы:
- Модульность;
- Хорошие характеристики;
- Удачный корпус.
Минусы:
- Завышенная цена;
- Сложность в покупке модулей;
- Толщина.
Процессор | Mediatek Helio P60 |
Дисплей | FullHD+, IPS, Corning Gorilla Glass 4 |
Камеры | Основной двойной модуль 16 МП + 8 МП, фронтальная 8 МП |
Батарея | 5050 мАч |
Габариты | 168.5×80.7×14.1 |
Caterpillar Cat S60
Ещё один смартфон с необычным решением. Смартфон из 2016 года, но до сих пор ему нет аналогов. В рейтинг защищенных смартфонов 2019 смартфон Кот С60 попал из-за своей главной и единственной фишки – тепловизора.
Стоит он 580$, за эти деньги производитель обещает мощнейшее железо, компактный корпус и неплохие камеры.
Но и минусов у него полно, это маленькое разрешение экрана, старый формат и отсутствие привычных элементов, таких как сканер отпечатка пальцев.
Зачем же нужен тепловизор? Это специальный сенсор в виде камеры, который считывает наличие тепла в определённых участках. Наведя камеру куда-то, на экране смартфон покажется специальный график тепла. Чем желтее цвет на фрагментах, тем теплее в том районе. Таким образом можно вычислить наличие повышенной температуры на фотографиях. Это очень поможет в поисках живых существ, перенапряжений и прочих неординарных ситуаций.
Плюсы:
- Тепловизор;
- Лучшая производительность.
Минусы:
- Очень большая цена;
- Маленький аккумулятор;
- HD-дисплей;
- Устаревшая версия Андроид;
- Старое соотношение сторон 16 на 9.
Процессор | Qualcomm Snapdragon 617 |
Дисплей | 4.7, HD+ с защитой Corning Gorilla Glass 4 |
Камеры | Основная 13 МП + термокамера FLIR, + фронтальная 5 МП |
Батарея | 3800 мАч |
Габариты | 147.9×73.4×12.66 |
Заключение
Защищенных смартфонов на рынке очень много. Это интересный рынок, так как производители создают неординарные решения, чтобы привлечь внимание профессионалов и любителей. Устройств много, не стоит обращать внимание на предложения только из данного рейтинга. Лучшие защищенные смартфоны 2019 года не ограничиваются парой моделей. Информация в топе создана для ознакомления с ценовой политикой и общим положением среди защищенных смартфонов. Надеемся, что наша статья помогла определиться, какой защищенный смартфон лучше купить в этом году.
Вконтакте
Google+
Эксперты назвали самые безопасные смартфоны в 2020 году
Эксперты отраслевого портала Gadget Hacks составили список самых защищенных смартфонов 2020 года. Ими стали Pixel 4XL, Samsung Galaxy S20 Ultra, Iphone 11 Pro Max и крипто-сматртфон FINNEY швейцарско-израильской компании SIRIN CYBER.
Экспертная комиссия отметила, что в мире не существует такого понятия, как совершенно безопасный и по-настоящему приватный смартфон. Но тем не менее она выбрала 4 устройства, которые отличаются повышенными характеристиками, позволяющими считать данные аппараты, более защищёнными по сравнению с другими устройствами на рынке.
Чтобы найти наиболее защищенные телефоны, редакция Gadget Hacks изучала ключевые параметры, такие как надежность шифрования, биометрия, аппаратная безопасность, доступность VPN и временные рамки исправлений безопасности. Их исследования сузили список до четырех телефонов. С полным списком параметров, по которым оценивались смартфоны можно ознакомиться здесь.
Из первоначального списка были исключены телефоны, которые имели только базовые функции безопасности стандартной операционной системы и общий аппаратный модуль безопасности Qualcomm. И остались только лидеры, имеющие в системе свои собственные центры управления безопасностью.
Появление такого устройства как FINNEY редакция объясняет ажиотажным спросом на рынке криптовалют. Когда Биткоин (BTC) достигал рекордного максимума в 20 000 долларов, миллионы новых инвесторов наводнили рынок криптовалют, чтобы попытаться присоединиться к этому рынку. Компании во всех областях осознали потенциал этого рынка, и, одним из первых смартфонов, созданном на технологии блокчейн и поддерживающим защищенный криптокошелек, стал FINNEY компании SIRIN CYBER. Как отмечает управляющий партнер SIRIN CYBER Кенес Ракишев, произвели 10 000 телефонов, 95% уже продано.
Аппарат оснащен операционной системой Sirin OS, основанной на оболочке Android, созданной Sirin Labs с нуля для защиты транзакций криптовалюты. При этом встроенный «кошелек» защищен отдельно от телефона и поддерживает операции сразу с несколькими крупнейшими криптомонетами. Телефон защищен многоуровневой системой BlockShield, которая обеспечивает такие функции, как скрытие IP-адресов и рандомизация MAC-адресов.
Как и другие телефоны в списке редакции, SIRIN FINNEY использует аппаратный уровень системы доверия, чтобы гарантировать, что ни один компонент не был подделан перед загрузкой телефона. Он даже включает в себя функцию, известную как Trusted Display, которая защищает все входные данные (например, касания экрана) с помощью ARM TrustZone, поэтому хакеры не могут использовать кейлоггер.
В настоящее время разработчик смартфона фокусируется в своей работе на проектах в области кибербезопаности. Для этого на базе SIRIN LABS создана компания SIRIN CYBER, которая полностью занимается вопросами кибербезопасности для правительственных структур и корпораций. Компания будет производить специальный софт. Компания продолжит предоставлять мобильные услуги, и в ближайшее время ожидается запуск нового мобильного устройства для предприятий.
Технические характеристики Sirin Finney:
id=»sub0″>
- Поддерживаемые стандарты связи: 4G/LTE Cat 12; 3G WCDMA, CDMA2000; GSM GPRS/EDGE
- Платформа: Sirin OS, основанная на Android 8.1 Oreo
- Процессор: восьмиядерный, Qualcomm Snapdragon 845
- Основной дисплей: 6-дюймовый, разрешением 2160х1080 пикселей
- «Безопасный» дисплей: 2-дюймовый, сенсорный с поддержкой «мультитач»
- Основная камера: 12 МП, f/1.8, двойной фазовый автофокус
- Фронтальная камера: 8 МП, f/2.2
- Память: 8 Гб ОЗУ, 128 Гб встроенной, слот под microSD карты памяти
- Коммуникации: Wi-Fi 802.11 a/b/n/ac, Bluetooth v5.0, NFC, USB Type-C, GPS
- Аккумулятор: 3280 мАч
- Прочее: Сканер отпечатков пальцев
Самый безопасный смартфон — Минфин
Чтобы вашу личную информацию невозможно было прочитать, если к ней получили доступ незаконным образом, её необходимо защитить от прочтения, для этих целей используются различные виды шифрования.
Если говорить про электронные устройства, шифрование может проводиться двумя методами — аппаратным и программным.
Программное шифрование, это когда на своем телефоне или любом другом девайсе вы используете специальную программу, которая шифрует находящиеся на нем данные. А аппаратное шифрование, это когда вы используете устройство, в котором установлен специальный чип. Этот чип умеет выполнять только определенные задачи и справляется с ними очень хорошо, в силу своей специализации.
Также для защиты от вредоносных программ используют всем известные антивирусы. Гораздо эффективнее антивирусы работают, если использовать их совместно с фаерволом. Фаервол — своеобразный барьер, который проверяет данные, попадающие на устройство извне и не пропускает подозрительные программы, тогда как антивирус борется с вирусом, который уже попал на девайс.
Разобравшись в методах защиты подробнее, можно прийти к выводу, что ни одно устройство не способно гарантировать 100% безопасность. Но при соблюдении целого комплекса правил можно получить максимальных результат. Производители также это понимают, потому внедряют в свои устройства не одну технологию, а сразу несколько мер на разных уровнях уязвимости. Одним из тех, кто может похвастаться подобным подходом является компания BlackBerry.
Компания постоянно поддерживает этот уровень и совершенствует собственную систему шифрования BlackBerry Enterprise Service (BES). Первоначально они используют аппаратное шифрование индивидуальным кодом устройства, который невозможно изъять. Это говорит о том, что все данные в памяти смартфона доступны только владельцу. Если достать чип из одного устройства и установить в точно такое же другое, информация останется недоступной посторонним.
Стоит отметить, что каждый телефон, работающий на OS Android, имеет bootloader (загрузчик), который инструктирует ядро операционной системы для загрузки в нормальном режиме. Загрузчик BlackBerry заблокирован, так как если получить к нему доступ, операционная система устройства станет открытой для изменений, вплоть до удаления и переустановки. Разблокировать загрузчик на смартфонах Blackberry невозможно. Это гарантирует целостность операционной системы.
Так как BlackBerry перешли на использование в своих смартфонах модифицированной OS Android, за уровнем безопасности Ваших данных следит фирменное приложение DTEK. Оно на программном уровне проверяет возможные уязвимые места и рекомендует выполнить ряд требований, которые помогут добиться максимальной безопасности устройства.
Компания Blackberry сотрудничает с крупнейшими корпорациями, такими как Boeing, Jaguar Land Rover, с министерствами обороны США и других стран, с банкирами и финансистами крупных корпораций. Их устройства предпочитают Ангела Меркель и Барак Обама, которым как никому другому необходима безопасность и конфиденциальность. Поэтому компания постоянно проверяет и совершенствует систему защиты на своих устройствах.
9 простых правил для безопасности в сети
Кроме смартфонов, существует целый набор фирменных приложений BlackBerry которые зарекомендовали себя как наиболее защищенные. Но особенное внимание стоит уделить их мессенджеру под названием BBM. Благодаря специальному шифрованию невозможно прослушать или перехватить звонки и сообщения, совершаемые через приложение. Также на смартфоне можно настроить полное шифрование email переписки, используя алгоритм PGP, который не позволяет получить доступ к информации даже спец. службам.
За последние 20 лет, компания BlackBerry сделали огромный шаг в сторону безопасности личных данных и конфиденциальности пользователей, став примером для многих конкурентов этой отрасли. Они несомненно являются лидерами в производстве «защищенных» смартфонов.
И не важно, чем вы занимаетесь — работаете в офисе или руководите страной, Ваша информация будет защищена надежно! Широкий ассортимент смартфонов представлен в магазине — BlackBerry Украина. http://www.blackberry.ua/
Топ-5 самых безопасных телефонов в мире, которые нельзя взломать!
В то время, когда все и вся можно найти в Интернете, а конфиденциальность ухудшается до такой степени, что люди могут легко взломать или получить доступ к вашим данным, выполнив несколько простых шагов.
Если вы крупный профессионал или деловой человек, возможно, вам нужен хороший смартфон, который к тому же достаточно безопасен. Если это то, что вы ищете, не ищите дальше, так как в этой статье мы перечислим 5 самых безопасных телефонов в мире.
Также читайте: Лучшие приложения для Android VPN 2020 Edition
Прежде чем мы начнем, следует отметить одну вещь: для смартфонов, основанных на конфиденциальности и безопасности, очень немногие компании производят такие устройства, что означает, что некоторые из этих устройств немного устарели или работают под управлением более старой версии Android, поэтому не ожидайте новейшее оборудование или программное обеспечение с таким же. Тем не менее, давайте начнем с первого устройства среди 5 самых безопасных смартфонов в мире.
1. Bittium Tough Mobile 2C
Первым устройством в списке из замечательной страны, которая показала нам бренд, известный как Nokia, является Bittium Tough Mobile 2C.Устройство представляет собой прочный смартфон, и он такой же прочный снаружи, как и внутри, потому что в названии есть Tough.
Также читайте: Как остановить работу приложений Android в фоновом режиме!
Что касается программного обеспечения, устройство имеет две операционные системы, первая из которых является усиленной версией Android 9, а вторая — собственной защищенной ОС компании. В дополнение к этому, когда вы покупаете устройство, вы получаете бесплатный ключ безопасности Yubiko 5 NFC в комплекте, что повысит уровень безопасности.
Возвращаясь к программному обеспечению, две разные операционные системы разделены с полным разделением данных. Устройство также поставляется с постоянным подключением к VPN и собственным управлением мобильными устройствами Bittium. Устройство имеет рейтинг IP67 и MIL-STD-810G, что в основном означает, что устройство действительно прочное и его нелегко сломать. Дополнительной функцией является режим аппаратной конфиденциальности, который отключает Bluetooth, камеру и микрофон и ограничивает все эти функции.
Стоимость устройства составляет около 1800 долларов США (рупий.1,32,000), хотя с точки зрения безопасности, есть смысл покупать это устройство, несмотря на высокую цену.
2. K-iPhone
Если iPhone просто не может сделать за вас работу по сохранению ваших данных, подумайте о покупке K-iPhone. Компания KryptAll взяла обычный iPhone и подняла его на новый уровень с точки зрения безопасности и защиты ваших данных.
Также читайте: Как использовать VPN на смартфоне Android — Пошаговое руководство!
В устройстве изменена прошивка и добавлены собственные приложения VoIP (от Kryptall) для обеспечения полного шифрования всех телефонных звонков.Даже KryptAll и правоохранительные органы не могут расшифровать ваши разговоры. Хотя это устройство хорошее, оно обойдется вам в копеечку, учитывая, что его цена составляет 4500 долларов (примерно 330 000 рупий), что намного выше, чем даже что-то вроде недавно выпущенного iPhone 12 Pro Max.
3. Солярин из Sirin Labs
Третье устройство в списке также является одним из самых дорогих устройств в мире. Solarin, созданный израильским стартапом Sirin Labs, предлагает самые передовые технологии конфиденциальности, доступные за пределами агентского мира (по данным бренда).
Также читайте: Как настроить VPN в Windows, Android, iOS или Chrome OS!
Устройство предлагает 256-битное шифрование AES, которое силы безопасности и обороны используют для защиты своих коммуникаций друг с другом. Устройство можно активировать с помощью переключателя физической безопасности, расположенного на задней панели устройства.
В довершение ко всему, устройство оснащено 5,5-дюймовой ЖК-панелью IPS с разрешением QHD +, чипом Snapdragon 810 и 23,8-мегапиксельным датчиком на задней панели для съемки.Цена на то же самое — непомерные 13 500 долларов (около 9 90 000 рупий).
4. Blackphone 2
Blackphone 2 был запущен компанией Silent Circle, которая хорошо известна благодаря Silent OS, операционной системе, созданной этим брендом. Устройство основано на Android, как и другие устройства в этом списке, но имеет расширенные функции, которые могут помочь решить проблемы безопасности и конфиденциальности, которые могут существовать с обычными смартфонами.
Также читайте: Как заблокировать приложения на iPhone с помощью пароля или TouchID!
Операционная система предлагает функцию Enterprise Spaces, которая создает несколько отдельных виртуальных устройств на одном устройстве.Компания также заявляет, что устройство оснащено самой быстрой в мире функцией управления уязвимостями, которая может помочь выявить критические и опасные уязвимости в течение 72 часов после обнаружения или сообщения о них.
Кроме того, обновления и исправления исходят от самого бренда, что означает, что он полностью контролирует программное обеспечение устройства. Что касается важных характеристик, устройство оснащено 5,5-дюймовым дисплеем FHD + с защитой Gorilla Glass, а устройство оснащено восьмиядерным процессором Qualcomm Snapdragon и 13-мегапиксельным сенсором от BSI.
Также читайте: Как отозвать сообщение, отправленное в WhatsApp: исправьте свои ошибки!
Устройство также имеет простой дизайн, который может заставить кого-то подумать, что это обычный смартфон, что, откровенно говоря, лучше, чем такое устройство, как Solarin. Устройство можно купить на официальном сайте Silent Circle примерно за 800 долларов (примерно 59 000 рупий), что не очень много, учитывая возможности устройства.
5. BlackBerry DTEK50
Последнее устройство в списке — устройство от известной компании Blackberry, которая производит подобные устройства (напр.Боинг Блэк). На момент запуска это устройство было известно как самый безопасный в мире Android-смартфон.
Читайте также: Обзоры смартфонов
Он имеет такие функции, как периодическое отслеживание приложений, которое может автоматически отслеживать и контролировать ОС и приложения, присутствующие на смартфоне. Эта функция также предупреждает пользователя о рисках для конфиденциальности, которые могут возникнуть, и предлагает способы их устранения.
Кроме того, имеется функция хранения паролей, которая позволяет пользователю хранить все важные пароли в одном месте, которое также зашифровано и защищено другим паролем.
Что касается технических характеристик, то в устройстве установлен устойчивый к царапинам 5,2-дюймовый дисплей FHD + с разрешением FHD +. Он оснащен процессором Qualcomm Snapdragon 617 и оснащен 13-мегапиксельной камерой с автофокусом, расположенной сзади. Устройство на текущем рынке можно купить где-нибудь примерно за 200-400 долларов (15 000–30 000 рупий), что, честно говоря, является воровством, учитывая его основную цель существования и все то, что оно предлагает для того же.
Также читайте: Лучшие мобильные телефоны до 50 000
На этом мы завершаем список 5 самых безопасных телефонов в мире.Мы надеемся, что эта статья была для вас полезной, и теперь вы можете выбрать, какой смартфон использовать для защиты ваших данных и обеспечения их безопасности.
Нажмите здесь, если вы хотите продать телефон через Интернет или сдать старый телефон на переработку, и Cashify поможет вам завершить процесс прямо у порога.
Топ-10 самых безопасных смартфонов: удивительно, но большинство из них работают под управлением Android
Смартфоны быстро развивались с точки зрения конфиденциальности и безопасности за последние несколько лет.Почти каждый смартфон сегодня оснащен аппаратными и программными функциями безопасности, такими как шифрование, распознавание лиц, сканеры радужной оболочки глаза и т. Д. Но методы взлома и кражи данных также стали более сложными, чем когда-либо прежде. Таким образом, некоторым людям нужны специализированные телефоны с дополнительными уровнями конфиденциальности и безопасности для обеспечения безопасности их данных и связи, особенно когда смартфоны стали неотъемлемой частью нашей жизни. Давайте взглянем на 10 самых безопасных смартфонов в мире.
ТОП-10 самых безопасных смартфонов
10- Google Pixel 3
Источник изображения: Интернет-магазин Google (скриншот)
Pixel 3 и Pixel 3 XL — новейшие и лучшие смартфоны от Google. У них одни из лучших в мире камер для смартфонов и мощный чипсет Snapdragon 845. Что делает Pixel 3 одним из самых безопасных смартфонов, так это то, что он работает со стандартной версией Android Pie. Если в программном обеспечении Android обнаруживается уязвимость в системе безопасности, телефоны Pixel одними из первых получают исправления безопасности.Google своевременно выпускает исправления безопасности, чтобы защитить вас от любых известных эксплойтов.
9- iPhone XS и XS Max
Источник изображения: Apple.com (скриншот)
Новейшие и самые дорогие iPhone от Apple — самые мощные смартфоны, доступные потребителям, даже несмотря на то, что у них всего 4 ГБ оперативной памяти. Чип A12 Bionic, используемый в iPhone XS, имеет встроенные функции безопасности для предотвращения атак. IOS 12 также усилила безопасность. Тот факт, что Apple контролирует как программное обеспечение, так и оборудование iPhone, позволяет ей быстро выпускать обновления программного обеспечения.Apple всегда поддерживала конфиденциальность пользователей, даже когда ФБР привлекло ее в суд.
8-K iPhone
Источник изображения: Kryptall.com (снимок экрана)
Если вам нужна еще лучшая безопасность, чем у iPhone XS, вы можете выбрать модифицированный K iPhone. Компания KryptAll разработала специальную версию iPhone исключительно в целях безопасности. Он изменил прошивку и добавил свои собственные приложения VoIP, чтобы обеспечить полное шифрование всех телефонных звонков. Даже KryptAll и правоохранительные органы не могут расшифровать ваши разговоры.Однако стоит это устройство особенно дорого — 4500 долларов.
7- BlackBerry DTEK60
Источник изображения: BlackBerry.com (снимок экрана)
Когда BlackBerry выпустила DTEK60, компания заявила, что это «самый безопасный Android-смартфон» в мире. В ДТЭК приличная камера, дактилоскопический датчик и встроенный BlackBerry Security. Он имеет хранитель паролей для безопасного хранения всех ваших паролей. Он шифрует ваши данные для защиты от вредоносных программ, взлома и любых попыток взлома вашего телефона.В телефоне используется чрезвычайно безопасный процесс загрузки.
6- BlackBerry Key2
Источник изображения: BlackBerry.com (снимок экрана)
Еще одно устройство BlackBerry с мониторингом угроз в реальном времени для обеспечения проактивной безопасности. Если вам нужен безопасный телефон, но вы также любите делать хорошие фотографии, у этого есть двойная камера на задней панели. Он работает под управлением настроенной версии Android Oreo и оснащен встроенным датчиком отпечатков пальцев. Вы также получаете клавиатуру мирового класса BlackBerry.Компания, возможно, потерпела неудачу на потребительском рынке, но продолжает создавать одни из самых безопасных смартфонов в мире.
5-черный Боинг
Источник изображения: Boeing.com.au (скриншот)
Boeing Black — защищенный смартфон, разработанный аэрокосмическим гигантом США в сотрудничестве с BlackBerry. Телефон нацелен на правительство США и военные сообщества. Он работает под управлением сильно настроенной версии Android и поставляется с надежной передачей данных для подключений как к несекретным, так и к секретным сетям.При цене 629 долларов он когда-то был описан как телефон, обеспечивающий безопасность «в стиле Форт-Нокса». Если телефон обнаруживает, что кто-то пытается вмешаться в него, он автоматически уничтожает себя. Данные и программное обеспечение удаляются, и телефон становится неработоспособным.
4- Телефон Тьюринга
Источник изображения: TuringPhones.com (скриншот)
Телефон Тьюринга сделан из жидкого морфия, сплава меди, алюминия, никеля, серебра и циркония. Его производители заявляют, что телефон Тьюринга невозможно сломать. Он обещает «полную защиту» от хакеров, вредоносных программ и кражи данных. Он использует аппаратный чип под названием Turing Imitation Key для локальной аутентификации шифрования вместо того, чтобы полагаться на удаленный сервер. Телефон работает под управлением SailfishOS и предлагает сквозное шифрование. Телефон Turing оснащен процессором Krait с тактовой частотой 2,5 ГГц, батареей емкостью 3000 мАч и 5,5-дюймовым дисплеем.
3- Сирин Солярин
Источник изображения: Solarin.com (скриншот)
При цене в 13 500 долларов Sirin Solarin не для всех. Устройство имеет режим Security Shield, который создает изолированную зону для зашифрованных вызовов и сообщений.Для электронной почты у него есть ProtonMail. Телефон был изготовлен израильской компанией Sirin Labs с помощью Леонардо Ди Каприо. Sirin Labs утверждает, что предлагает «самую передовую технологию конфиденциальности, недоступную в настоящее время за пределами мира агентств». Телефон работает на процессоре Snapdragon 810 и предлагает 256-битное шифрование AES.
2- Blackphone 2
Источник изображения: SilentCircle.com (скриншот)
Не путайте его с Boeing Black. Запущенный Silent Circle, Blackphone 2 работает под управлением SilentOS, настроенной версии Android, и использует проприетарный брандмауэр GoSilent.Его Центр безопасности дает вам полный контроль над разрешениями приложений и обменом данными. Функция Spaces хранит вашу работу и личные данные отдельно. Silent Circle утверждает, что обладает «самой быстрой в мире системой управления уязвимостями», которая выявляет критические уязвимости всего за 72 часа после их обнаружения. Обновления безопасности поступают непосредственно из Silent Circle.
1- Katim Телефон
Источник изображения: Katim.com (снимок экрана)
Выпущенный в марте этого года компанией DarkMatter, телефон Katim является самым защищенным смартфоном в мире.Он работает под управлением сильно настроенной версии Android. При каждой загрузке устройство проверяет весь программный стек на предмет изменений. Он прерывает загрузку, если проверка не удалась. Он постоянно следит за телефоном и данными. Если он обнаруживает вредоносное ПО или атаку системы безопасности, пытающуюся обойти его механизмы безопасности, он очищает весь телефон.
Телефон Katim также поддерживает режим защиты для большей безопасности. DarkMatter добавила приложение Katim Email в свой пакет приложений для безопасной связи, которое обеспечивает 256-битное сквозное шифрование.DarkMatter утверждает, что Katim позволяет вам общаться с уверенностью, что ваши данные и голосовые вызовы «бескомпромиссны».
Большинство этих телефонов работают под управлением Android или его модифицированной версии. СМИ и эксперты, возможно, создали Android плохую репутацию, когда дело касается безопасности, но на нем работают одни из самых безопасных смартфонов в мире.
Bittium Tough Mobile 2
В мире, который все больше заботится о конфиденциальности и безопасности, Bittium запускает Tough Mobile 2.Гордо называемый «самым безопасным смартфоном в мире», он использует многоуровневый подход к безопасности, сочетающий как аппаратные, так и программные решения.
Больше, чем просто безопасность, Bittium Tough Mobile 2 — как следует из слова «жесткий» — это еще и защищенный телефон (хотя он не претендует на звание самого надежного телефона в мире). Этот телефон, разработанный и произведенный в Финляндии, предназначен для профессионалов и может похвастаться «сверхбезопасной связью без ущерба для удобства использования».
Под управлением Android 9 Pie безопасность Bittium Tough Mobile 2 обеспечивается «уникальными аппаратными решениями, а также функциями информационной безопасности и программным обеспечением, интегрированным в исходный код».Bittium сообщает, что телефон «включает в себя несколько функций, связанных с шифрованием, аутентификацией и управлением ключами, проверку безопасности загрузки и выполнения, платформу защиты информации с защитой от несанкционированного доступа, а также режим конфиденциальности». Этот режим конфиденциальности доступен одним нажатием кнопки и позволяет мгновенно отключить датчики, Bluetooth, камеру и микрофон.
Телефон создан для тех, кто серьезно озабочен безопасностью. Bittium говорит:
Bittium Tough Mobile 2 полностью разработан и изготовлен в Финляндии, и Bittium обеспечивает контролируемое и безопасное производство и поставку смартфонов клиентам.Кроме того, компоненты и программное обеспечение телефона могут быть проверены на предмет использования властями. Bittium Tough Mobile 2 вместе с программным продуктом для управления устройствами и шифрования Bittium Secure Suite может быть сертифицирован для безопасного использования различными государственными чиновниками. Поскольку это смартфон, который был разработан для использования властями, он имеет значительно более длительную доступность и срок службы, а также большую доступность обновлений безопасности по сравнению с обычными смартфонами.
Помимо функций защиты информации высшего уровня, Bittium Tough Mobile 2 прост в использовании и подходит как для профессионального, так и для личного использования.Телефон поддерживает использование нескольких изолированных и безопасных рабочих мест. Используя рабочие области, пользователи могут безопасно и легко обрабатывать конфиденциальные данные даже нескольких разных организаций, а также свои личные данные и приложения для социальных сетей в одном смартфоне Bittium Tough Mobile 2.
По характеристикам телефон достаточно впечатляющий, если не умопомрачительный:
- Закаленная Android 9 Pie
- Набор микросхем Qualcomm Snapdragon 670
- Выделенный элемент защиты оборудования
- Глобальная связь
- Две SIM-карты
- Встроенный аккумулятор 3000 мАч
- Задняя камера с автофокусом на 12 МП, передняя камера на 5 МП
- Качественные колонки
- Активное шумоподавление с несколькими микрофонами
Также имеется степень защиты от воды и пыли IP67 и 5. 2-дюймовым экраном можно пользоваться как в перчатках, так и мокрыми руками.
Яри Санкала, старший вице-президент по обороне и безопасности Bittium, говорит:
Bittium Tough Mobile 2 устанавливает новый стандарт сверхбезопасной мобильной связи. Многоуровневая защита информации и ее уникальные функции в сочетании с простотой использования делают смартфон и сопутствующие программные решения идеальной комплексной системой для органов власти и других клиентов, которым требуется высокий уровень защиты информации.Bittium Tough Mobile 2 можно использовать в качестве платформы для адаптации продукта к потребностям надежных поставщиков информационной безопасности и других партнеров, работающих в разных странах на местном уровне. В наше время, когда вы можете почти ежедневно читать в новостях о прослушивании телефонных разговоров и взломе обычных смартфонов, мы гордимся крупным обновлением, которое Tough Mobile 2 вносит в безопасную мобильную связь.
Доступность
пока не разглашается, но телефон будет продемонстрирован на мероприятии Infosecurity Europe в Лондоне 4-6 июня.Цена установлена на уровне 1550 евро; Более подробная информация доступна на сайте Bittium, где телефон также доступен для предварительного заказа.
4 лучших телефона для обеспечения конфиденциальности и безопасности в 2020 году «Смартфоны :: Взлом гаджетов
Смартфоны по своей природе вредны для конфиденциальности. По сути, у вас в кармане есть устройство слежения, которое отправляет сигнал на вышки сотовой связи и захватывает спутники GPS. Все это время отслеживающие файлы cookie, рекламные идентификаторы и статистика использования следят за вами по всему Интернету.
Итак, нет, совершенно безопасного и по-настоящему частного смартфона не существует, давайте разберемся с этим. Но вам практически нужен смартфон, чтобы выжить в обществе, так какой телефон, по крайней мере, сможет быть меньшим из всех зол?
С критическими уязвимостями, такими как эксплойт KRACK и Blueborne, не говоря уже о том, что ФБР пытается найти бэкдор в телефонах, на этот вопрос сложно ответить. TCL, прекращающая производство устройств BlackBerry, тоже не помогает.
Итак, чтобы найти телефоны с наиболее надежной защитой, мы искали ключевые факторы, такие как надежность шифрования, биометрия, аппаратная безопасность, доступность VPN и сроки установки исправлений безопасности. Наше исследование сузило список до четырех отличных телефонов, поэтому давайте обсудим, насколько хорошо каждое из этих устройств защищает вашу конфиденциальность.
Оглавление
Сравнительная таблица
Изображение Джона Найта / Gadget Hacks
Ключевые точки сравнения
Аппаратные факторы
- Безопасная биометрия: У биометрии есть свои плюсы и минусы.Против: если ваши биометрические идентификаторы когда-либо будут украдены, вы не сможете изменить их как пароль, поэтому они будут навсегда скомпрометированы. Плюс: если пользователю проще использовать какой-либо метод защиты, они с большей вероятностью будут его использовать. Итак, в конце концов, это ваш вопрос, является ли биометрия хорошей или плохой вещью, но обратите внимание, что мы дали 3D-сканерам лица преимущество, поскольку их труднее обмануть, чем другие биометрические данные.
- Способы аутентификации вручную: Различные способы, которыми пользователь может вручную разблокировать экран блокировки и получить доступ к данным на телефоне.
- Шифрование диска: В современных телефонах используется один из двух типов шифрования: файловое (FBE) или полное дисковое (FDE). Файловое шифрование — более эффективный метод из двух, поскольку он позволяет блокировать отдельные файлы разными ключами, тогда как при полном шифровании диска используется только один ключ для блокировки всего раздела данных.
- Аппаратные ключи: Каждый из телефонов в нашем списке обращается к определенному аппаратному компоненту для хранения криптографических ключей. Эти ключи хранятся в изолированных частях процессора (или на изолированных микросхемах), которые затем используются для разблокировки устройства и проверки каждого этапа процесса загрузки.
- Аппаратные модули безопасности: Изолированный процессор или отдельный чип, на котором хранятся конфиденциальные данные. Здесь проводятся транзакции, связанные с этими данными, чтобы обеспечить максимальную защиту.
Рекомендации по ОС
- Изолированные учетные записи пользователей: Если конфиденциальность является одним из ваших главных соображений, вы можете сохранить отдельные пользовательские пространства на своем телефоне — возможно, одно для работы, а другое для личного использования.
- Зашифрованные резервные копии: Защищены ли ваши данные при резервном копировании в облако с помощью шифрования.Если облачный сервер был взломан и кто-то попытался восстановить ваши данные на свой телефон, им нужно было бы знать ваш пароль экрана блокировки, чтобы расшифровать резервную копию.
- Always-On VPN : виртуальная частная сеть, или VPN, позволяет перенаправлять интернет-трафик через внешний сервер. Хороший VPN-сервис даже позволит вам зашифровать весь трафик данных для повышения анонимности. С устройствами Android вы можете направлять все типы интернет-трафика через VPN. Однако с iPhone вы можете использовать VPN только через Wi-Fi, если только вы не захотите перезагрузить свое устройство и включить «контролируемый режим», чтобы VPN работал с вашим мобильным подключением для передачи данных.
- Блокировать доступ в Интернет для приложений: Если вы не хотите, чтобы приложения «звонили домой», возможность блокировать доступ в Интернет для отдельных приложений является огромным плюсом. В Android это можно сделать, настроив локальный VPN, такой как Netguard, что требует дополнительных усилий. С iOS вы можете легко отключить доступ к мобильным данным для приложения, однако невозможно ограничить подключение к Wi-Fi.
- Удаление данных после неудачного входа в систему: В некоторых телефонах есть функция, которая запускает автоматический сброс настроек к заводским настройкам, когда кто-то пытается ввести ваш PIN-код или пароль слишком много раз. Это очень эффективно, когда дело доходит до отражения злоумышленников, так как делает практически невозможным взлом пароля.
- DNS через TLS: DNS — это сервер, который находит IP-адрес, соответствующий определенному URL-адресу (например, gadgethacks.com), и направляет ваш телефон на сайт. Обычно это взаимодействие не зашифровано, но благодаря DNS-серверам, таким как Cloudflare, теперь это может быть безопасное и частное взаимодействие с использованием Transport Layer Security (TLS). В Android 9 появилась опция «Частный DNS», которая автоматически переключает все DNS-соединения (будь то Wi-Fi или сотовая связь) на выбранный вами DNS-сервер.Для более старых версий Android и iOS вам необходимо вручную изменить этот параметр для каждого сетевого подключения.
- Принудительный пароль для разблокировки телефона: Возможность быстрого отключения биометрических данных и запроса PIN-кода или пароля, чтобы другие люди не могли проникнуть в ваш телефон с помощью сканера отпечатков пальцев или распознавания лиц.
- Ограничить доступ к местоположению для переднего плана: Когда приложение запрашивает доступ к вашему местоположению, вы можете ограничить доступ только тогда, когда приложение открыто.Это защищает вас от приложений, которые используют это разрешение в фоновом режиме для тайного отслеживания ваших перемещений и отправки этой информации на свои серверы (или продажи ее рекламодателям).
- Запрос на доступ по Bluetooth: Когда приложение запрашивает доступ к Bluetooth, iOS 13 требует, чтобы разработчики объяснили причину пользователю в запросе. Таким образом, вы точно знаете, как будет использоваться Bluetooth, и, исходя из причины, можете принять лучшее решение для вас, предоставлять его или нет.
- Отключить датчики: Возможность отключить многие «другие» датчики в вашем смартфоне.Хотя можно отключить Wi-Fi, Bluetooth и GPS, только с Android 10 вы можете отключить другие датчики (например, акселерометр, магнитометр и микрофон), многие из которых могут быть использованы хакерами.
- Ограниченный доступ к буферу обмена: По умолчанию приложения не имеют доступа к данным вашего буфера обмена. В буфере обмена ваш телефон хранит весь вырезанный или копируемый текст. В настоящее время это ограничивает только Android 10.
- Анонимный вход: Вместо того, чтобы использовать свой реальный адрес электронной почты для создания учетной записи для приложения, вы можете войти в систему с поддельным адресом электронной почты, который пересылает электронные письма на ваш настоящий.Это защитит вашу учетную запись от спама, ограничив круг тех, кто знает ваш адрес.
- Полностью отключить порт данных: Возможность запретить устройству, которое подключается к вашему телефону через порт данных, обмениваться данными с вашим телефоном. Эта функция, известная как режим ограничения USB, отключает порт Lightning через час после его последней разблокировки. Пока эта функция является эксклюзивной для iOS.
- Защита от кражи: Имеет ли устройство встроенную защиту для предотвращения кражи телефона и доступа к вашим данным.Чтобы соответствовать требованиям, защита телефона от кражи должна обеспечивать три основных функции: удаленная очистка, удаленное отслеживание и удаленная блокировка.
- Отслеживание телефона в режиме полета: Возможность отслеживать потерянный или украденный телефон, когда местоположение и Wi-Fi отключены. Новая функция, добавленная в iOS 13, ваш iPhone будет периодически отправлять зашифрованный отчет о местоположении на ближайшие устройства iOS через Bluetooth. Затем эта информация передается в вашу учетную запись Find My iPhone через подключение к Интернету ближайшего устройства iOS.
- Удаленное резервное копирование: Хотя удаленная очистка отлично подходит для защиты ваших данных, она также блокирует вас от данных, резервная копия которых не сохранена в облаке. С помощью удаленного резервного копирования вы можете сначала сделать резервную копию своего телефона, прежде чем стирать его. Таким образом, вы можете восстановить свои данные, а затем безопасно удалить их со своего украденного или утерянного смартфона.
Важные приложения
- Встроенный менеджер паролей: Имя включенной функции, в которой хранятся ваши различные учетные данные. Эти экранные имена и пароли хранятся в зашифрованном хранилище, которое предлагает возможность автозаполнения сохраненной информации в соответствующем приложении или на веб-сайте.
- Генератор паролей: Менеджер паролей может сгенерировать новый пароль, который будет более безопасным, чем ваши существующие пароли.
- Автозаполнение паролей: Возможность автозаполнения паролей без использования буфера обмена. Каждый телефон в нашем списке поддерживает эту функцию как со встроенным менеджером паролей, так и со сторонними опциями.
- Приложения, защищенные паролем: Поскольку бывают случаи, когда нам нужно одолжить свой телефон другим, возможность заблокировать отдельные приложения является огромным плюсом.В списке указано имя предустановленного приложения, которое позволяет блокировать другие приложения с помощью пароля или биометрических данных.
- Файлы, защищенные паролем: Как и в случае с приложениями, защита конфиденциальных файлов (например, фотографий и видео) важна, когда к телефону имеют доступ несколько человек. Эти приложения также позволяют защищать файлы с помощью пароля (который отличается от пароля экрана блокировки) или биометрических данных.
- Предотвращение отпечатков пальцев в браузере: Отпечатки браузера — это метод отслеживания вашего устройства путем сбора уникальной идентифицируемой информации о ваших браузерах, такой как операционная система вашего смартфона, активные плагины, часовой пояс, разрешение экрана и многое другое.Комбинация этих данных используется веб-сайтами для отслеживания вашего устройства на разных страницах, чтобы получить представление о ваших действиях в Интернете.
- Stock Security Center Приложение: Если вы заботитесь о безопасности, хорошо иметь централизованное приложение, которое поможет вам удовлетворить все потребности вашего телефона в безопасности. Например, приложение безопасности DTEK дает вам обзор состояния безопасности вашего телефона и позволяет, помимо прочего, легко настраивать важные параметры безопасности.
- Screen Spam & Robocalls: Возможность автоматически проверять или блокировать вызовы, признанные спамом, мошенничеством или роботизированными звонками.
Полевые испытания
- Срок действия исправлений безопасности: Apple не придерживается определенного срока при выпуске исправлений безопасности, однако обновления обычно выпускаются в течение месяца после обнаружения критических ошибок. Android выпускает исправления безопасности ежемесячно и оставляет OEM для распространения на свои устройства. Поскольку Apple показала, что выпускает критические исправления безопасности менее чем за месяц, iPhone здесь выигрывает.
- Bug Bounties: Производители устройств обычно предлагают денежный приз каждому, кто может найти явные недостатки в программном обеспечении своего телефона, эффективно используя краудсорсинг процесса обнаружения и закрытия лазеек в системе безопасности.Чем выше награда, тем больше мотивация для поиска этих ошибок у людей. Некоторые компании приглашают только проверенных репортеров об ошибках, чтобы получить вознаграждение (обозначено как «Закрыто» на приведенной выше диаграмме), в то время как другие разрешают кому-либо сообщать об ошибках и требовать вознаграждения (здесь показано как «Открыто»).
Как мы выбирали эти телефоны
Нашим первым требованием при выборе этих телефонов было то, что все они должны быть доступны для продажи в США у крупного оператора связи или производителя. Во-вторых, чтобы телефон попал в этот список, он должен быть по умолчанию зашифрован, чтобы ваши данные были защищены от внешнего доступа.
Еще одно требование заключалось в том, чтобы все телефоны предлагали детальное управление разрешениями, которое позволяет вам отозвать разрешение приложения на доступ к определенным функциям, таким как камера и микрофон. Затем, чтобы ваши данные оставались в безопасности даже в случае утери или кражи телефона, мы выбрали только телефоны с защитой от кражи.
Но что действительно помогло сузить наш список, так это добавление дополнительных функций безопасности.
Мы искали телефоны с дополнительными функциями безопасности, выходящими за рамки стандартных функций уровня ОС, например, усиление оборудования или добавление центра безопасности.Мы знаем, что благодаря этим функциям в этих телефонах используется более целенаправленный подход к защите вашей безопасности.
Имея это в виду, мы исключили многие популярные телефоны, которые слишком сильно полагались на базовые встроенные функции безопасности Android и общий аппаратный модуль безопасности Qualcomm. Такие телефоны, как LG V50, LG G8 ThinQ, Moto Z3 Play и OnePlus 7 Pro.
Также стоит отметить, что некоторые из телефонов, вошедших в наш окончательный вариант, имели устройства-братья, которые также могли быть перечислены здесь, например, Apple iPhone 11 Pro и Samsung Galaxy S20 + или S20.Мы исключили эти устройства из списка, так как вариант более высокого уровня был более перспективным.
После исключения телефонов, которые не соответствовали нашим требованиям, финалисты были ранжированы на основе того, насколько хорошо они набрали в ключевых точках сравнения выше, и, таким образом, следующие телефоны поднялись на вершину.
Телефон 1: Google Pixel 4 XL
В прошлом году нашим телефоном на втором месте был Google Pixel 3 XL. Он проиграл только BlackBerry Key2, телефону, созданному для бизнеса и безопасности, но не более.Перенесемся в 2020 год, и TCL прекратила продажу телефонов BlackBerry, что позволило Pixel 4 XL в этом году занять первое место как лучший вариант, который все еще существует.
Позвольте мне начать с того, что когда дело доходит до конфиденциальности и безопасности, не имеет значения, получаете ли вы Google Pixel 4 или 4 XL. Ни в одном из вариантов нет дополнительных средств защиты, поэтому выберите тот телефон, который лучше всего соответствует размеру вашей руки и бюджету.
Магазин Pixel 4 XL На:
Amazon | AT&T | B&H | Лучшая покупка | Спринт | Swappa | Verizon
В основе безопасности Pixel 4 XL лежит чип Titan M, модуль безопасности корпоративного уровня, основанный на аналогичном чипе, который используется для защиты облачных центров обработки данных Google.Он обрабатывает все конфиденциальные транзакции, такие как мобильные платежи и приложения, нацеленные на StrongBox KeyStore API (добавленный в Android 9), и физически отделен от SoC для дополнительной защиты.
Карта вашего лица, используемая в новой функции 3D-разблокировки лица, также сохраняется в Titan M. При использовании этого метода аутентификации новый захват лица сравнивается с сохраненной версией в микросхеме безопасности Titan M, что сводит к минимуму любое вмешательство возможность. Даже код доступа к экрану блокировки проверяется на Titan M.
Изображение Джона Найта / Gadget Hacks
Чтобы гарантировать безопасность Titan M, его прошивка никогда не будет обновлена, если вы не введете пароль. Он даже защищает от взлома загрузчик, прошивку, отвечающую за запуск Android. Защита от отката, функция, которая не позволяет хакерам понизить версию вашего телефона до более старой (и менее безопасной) версии Android, также обеспечивается Titan M.
Google активно усиливает безопасность Android в течение последних нескольких лет.Одно из самых больших обновлений произошло в 2018 году с Android 9, которое включало более 12 основных изменений, специально направленных на конфиденциальность и безопасность. В Android 10 это только расширилось за счет улучшенных разрешений на определение местоположения и дополнительных средств защиты, которые изменяют способ взаимодействия приложений с вашими личными данными — например, приложения больше не могут читать ваш буфер обмена ни при каких обстоятельствах.
Изображение Джона Найта / Gadget Hacks
Новинка в серии Pixel в этом году — 3D-разблокировка по лицу. Благодаря встроенной поддержке распознавания лиц в Android 10 вы можете использовать эту технологию для аутентификации для конфиденциальных транзакций, таких как платежи.Как и в случае с Face ID, распознавание лиц Google более безопасно, чем другие биометрические данные, благодаря подробному отображению вашего лица.
Изображение Джона Найта / Gadget Hacks
Вы могли подумать, что телефон, сделанный Google, не должен считаться лучшим выбором для обеспечения конфиденциальности, но ни одна из дополнительных функций Pixel (кроме тех, которые включены в стандартную версию Android) не дает Google больше доступа к вашим личным данным. Как и в случае с любым телефоном или компьютером, если вы используете службы Google, Google может записывать историю этих действий.
Но безопасность — это то место, где этот телефон действительно выделяется. Благодаря аппаратной и программной защите Google вы в относительной безопасности в Интернете. Вы даже защищены от спам-звонков благодаря функциям экрана вызовов на базе искусственного интеллекта. Благодаря трехлетнему полному обновлению ОС защита будет только улучшаться в течение всего срока службы телефона.
Не пропустите: измените эти настройки сейчас, чтобы остановить спам и роботизированные звонки на вашем Google Pixel
Телефон 2: Samsung Galaxy S20 Ultra
Компания Samsung давно обслуживает корпоративных пользователей.Чтобы выйти на этот более крупный сегмент рынка, им пришлось улучшить безопасность своих устройств, не ограничиваясь базовыми функциями Android. Результатом стал Samsung Knox, комбинация аппаратного и программного обеспечения для обеспечения глубокой защиты, которая начинается с SoC. И хотя у обычных потребителей нет доступа ко многим из этих функций, они доступны для любой компании, к которой вы присоединяетесь с политикой BYOD.
Магазин Galaxy S20 Ultra На:
Amazon | AT&T | Лучшая покупка | B&H | Спринт | Swappa | Verizon
В основе защиты Galaxy S20 Ultra лежит элемент безопасности.Samsung присоединилась к Apple и Google в создании собственного чипа безопасности, специально разработанного для управления конфиденциальными транзакциями и изоляции личных данных. Именно в этом чипе Samsung управляет Samsung Pass, Secure Folder и многими из его многочисленных функций безопасности.
Во время производства в каждый Samsung Galaxy S20 Ultra вводится корневой ключ устройства (криптографический ключ), доступ к которому можно получить только в Secure Element. Этот ключ уникален для каждого устройства и используется вместе с ключом безопасной загрузки для обнаружения любого вмешательства в операционную систему или загрузчик.
Именно из-за этих ключей практически невозможно выполнить прошивку пользовательского программного обеспечения на Galaxy S20 Ultra (вариант Exynos) без отключения счетчика Knox Counter, аппаратного флага, который активируется при попытке загрузить любое пользовательское восстановление или прошивку. После срабатывания Knox больше не доступен, так как безопасность и защита, рекламируемые Samsung, больше не могут быть гарантированы.
Knox также включает Samsung Defex, патч к ядру, который предотвращает предоставление root-прав приложениям даже после того, как root был успешным.Таким образом, даже если вы отключите предохранитель и откажетесь от доступа к Knox, Knox по-прежнему будет вас защищать. Защита ядра в реальном времени отслеживает изменения ядра и предотвращает загрузку телефона в случае какого-либо вмешательства.
Samsung — один из немногих телефонов Android, который стирает ваши данные при последующих неудачных попытках входа в систему. Если этот параметр включен, после 15 неудачных попыток телефон автоматически сбросит настройки до заводских, чтобы защитить ваши данные от злоумышленника.
С Galaxy S20 Ultra вы получаете всю мощь Knox, которая защищает вас каждый день.Его обширная защита покрывает вас, даже если вам удастся рутировать устройство, что предлагают немногие другие OEM-производители. В его основе лежит Android 10, более безопасная и стабильная версия Android, которая защищает вас при использовании приложений или просмотре веб-страниц. А учитывая недавний послужной список Samsung, вы можете рассчитывать на наличие обновленных исправлений безопасности на долгие годы.
Не пропустите: все настройки конфиденциальности и безопасности, которые необходимо проверить на вашем Galaxy S20
Телефон 3: Apple iPhone 11 Pro Max
Я уверен, что вы видели рекламу Apple, на которой Конфиденциальность.Это тема, которую Apple продвигает в последнее время, и это правильно. Мало того, что iOS в течение многих лет считалась более безопасной платформой, но и ФБР, как известно, не могло ее взломать. С iPhone 11 Pro Max у вас будет еще более безопасный iPhone благодаря улучшениям iOS 13 и Face ID, которые делают доступ к нему сложным для всех, кроме вас самих.
С iOS 13 Apple делает пользователей более информированными о своих приложениях. Как и в Android 10, если приложение обращается к вашему местоположению в фоновом режиме, вы получите уведомление с возможностью запретить ему доступ в будущем или ограничить использование местоположения только пока приложение открыто.В предыдущих версиях Bluetooth был доступен приложениям независимо от того, зачем приложению это разрешение. В iOS 13 приложения должны определять, как они планируют использовать Bluetooth, и вы можете разрешить или запретить доступ.
Купить iPhone 11 Pro Max Телефон:
Amazon | AT&T | Лучшая покупка | Спринт | Swappa | Verizon
Изображение Джастина Мейерса / Gadget Hacks
Find My уже много лет является основным продуктом iOS, позволяя удаленно отслеживать свои устройства Apple вместе с другими средствами защиты от краж. Новое в iOS 13 — это возможность отслеживать ваш iPhone, даже когда устройство отключено. Поэтому, если кто-то украдет ваш iPhone и отключит его подключение к Интернету, чтобы скрыться от Find My, он отправит зашифрованный отчет о местоположении на любые ближайшие устройства iOS 13 через Bluetooth, которые затем могут загрузить отчет в Find My от вашего имени.
Но наиболее важным дополнением к конфиденциальности является функция «Войти через Apple». У Facebook и Google уже много лет есть варианты входа, позволяющие входить в стороннее приложение со своей соответствующей учетной записью.Но обычно это дает приложению доступ к некоторым вашим данным в этих учетных записях. С помощью новой кнопки «Войти через Apple» вы можете войти в систему, используя, по сути, одноразовый адрес электронной почты, по которому сообщения пересылаются на ваш настоящий адрес электронной почты. Таким образом, ваши данные в безопасности, и вы можете легко заблокировать сервис, если хотите.
Изображение Джастина Мейерса / Gadget Hacks
Теперь давайте обратим наше внимание на оборудование. В 11 Pro Max используется Face ID, который по-прежнему является одной из лучших биометрических данных, доступных на смартфоне.Теперь он на 30% быстрее, чем предыдущие версии, при этом сохраняя свой звездный шанс 1 из 1000000 зарегистрировать ложное срабатывание (разблокировка вашего устройства не для того человека).
Более 30 000 точек проецируются на ваше лицо для создания трехмерной карты глубины. Затем эта карта зашифровывается и сохраняется в Secure Enclave, изолированной среде SoC. Каждый раз, когда вы разблокируете свой телефон, создается новая карта и сравнивается с сохраненной. Если это совпадение, он разблокирует ваше устройство. А для дополнительной защиты он требует, чтобы ваши глаза были открыты, чтобы никто не мог разблокировать ваш телефон, пока вы спите.
Изображение Джастина Мейерса / Gadget Hacks
Еще одна функция, которая понравится пользователям системы безопасности, — это встроенный менеджер паролей на iPhone 11 Pro Max. С помощью Связки ключей iCloud вы можете хранить все свои пароли и создавать новые для используемых вами приложений. Эти пароли можно автоматически вводить в приложениях и браузерах. Пароли зашифрованы ключами, хранящимися в Secure Enclave для максимальной защиты.
Хотя цена iPhone 11 Pro Max не является самой бюджетной, в этом году есть варианты, которые могут сэкономить ваши деньги, предлагая такую же отличную защиту конфиденциальности.Например, iPhone 11 на несколько сотен долларов дешевле и обладает всеми этими преимуществами.
Не пропустите: 8 советов по вводу пароля для защиты вашего iPhone от хакеров и сотрудников правоохранительных органов. заполонили рынок криптовалюты, чтобы попытаться вмешаться. Компании во всех областях осознали потенциал этого рынка, и, таким образом, появились такие телефоны, как Sirin Finney.
Shop Sirin Finney в Sirin Shop
Все начинается с Sirin OS, собственной оболочки Android, созданной Sirin Labs и созданной с нуля для защиты всех возможных слабых звеньев, которые могут поставить под угрозу безопасность криптовалютных транзакций.
Сердцем этого является BlockShield, многоуровневая система защиты, которая обеспечивает такие функции, как скрытие IP-адреса и рандомизация MAC-адресов. Подобно другим телефонам в нашем списке, Sirin Finney использует аппаратную корневую систему доверия, чтобы гарантировать, что ни один компонент не был взломан перед загрузкой телефона.Он даже включает функцию, известную как Trusted Display, которая защищает все вводы (например, прикосновения к экрану) с помощью ARM TrustZone, поэтому хакеры не могут использовать кейлоггер.
Изображение Digital Trends / YouTube
Еще одним важным компонентом безопасности является поведенческая система предотвращения вторжений. Используя машинное обучение, IPS способна обнаруживать атаки практически со всех сторон телефона. Эта система продолжает изучать ваше поведение, позволяя ей понимать разницу между вашей деятельностью и чем-то ненормальным и, вероятно, исходящим от хакера.
Sirin Finney поставляется с рядом приложений, которые также обеспечивают безопасность всех ваших коммуникаций. Например, ProtonMail предустановлен для обеспечения зашифрованной электронной почты, а приложение Koolspan Trust Call обеспечивает зашифрованные голосовые вызовы.
Изображение Digital Trends / YouTube
Эти приложения, наряду с некоторыми другими, такими как Wallet, представляют собой изолированную программную среду от остальной части ОС для повышения их безопасности. Эта функция, известная как SecureShield, изолирует эти приложения от доступа к датчикам и компонентам, которые при злонамеренном использовании могут поставить под угрозу безопасность телефона.Эти датчики включают камеру и микрофон.
Есть еще много способов, которыми Sirin Labs защищает своих клиентов. Сирин Финни — это телефон, который, как они надеются, станет основным устройством для работы с криптовалютой. Скин Sirin OS обеспечивает защиту на всех уровнях, поэтому вы можете безопасно хранить свои альт-монеты и свои данные. Хотя ему не хватает некоторых других функций безопасности, имеющихся на других устройствах, он более чем достоин места в нашем списке.
Эта статья была подготовлена во время специального освещения Gadget Hacks о конфиденциальности и безопасности смартфонов.Ознакомьтесь со всей серией статей о конфиденциальности и безопасности.
Не пропустите: Дополнительные советы по безопасности Android | Дополнительные советы по безопасности iPhone
Обеспечьте безопасность подключения без ежемесячного счета . Получите пожизненную подписку на VPN Unlimited для всех своих устройств, сделав разовую покупку в новом магазине Gadget Hacks Shop, и смотрите Hulu или Netflix без региональных ограничений, повышайте безопасность при просмотре в общедоступных сетях и многое другое.
Купить сейчас (скидка 80%)>
Другие выгодные предложения, которые стоит проверить:
Изображение обложки и скриншоты от Jon Knight / Gadget Hacks
4 самых надежных телефона для обеспечения конфиденциальности
Последние годы показали нам, насколько небезопасными могут быть наши смартфоны. Они представляют опасность, если мы их потеряем, поскольку все наши конфиденциальные данные хранятся на устройстве, но они также представляют собой огромный риск для конфиденциальности.
Google и Apple отслеживают все, что вы делаете на своем смартфоне, а затем производители добавят в эту смесь свое собственное агрессивное программное обеспечение.Ситуация может показаться безрадостной для энтузиастов приватности.
К счастью, у вас есть варианты, если вы ищете лучший телефон для конфиденциальности.
Выбор наиболее безопасного телефона
Прежде чем углубляться в рекомендации, важно отметить уникальные особенности выбора телефона для обеспечения конфиденциальности. Работа со смартфоном основана на сборе данных и персонализации.
Собственные приложения, такие как Google Фото или Apple Maps, и сторонние приложения, такие как Instagram и WhatsApp, полагаются на сбор вашей личной информации.Однако они также являются неотъемлемой частью того, как мы привыкли пользоваться нашими телефонами.
Выбор смартфона, ориентированного на конфиденциальность, будет означать, что вы потеряете некоторые из этих функций и услуг.Конечно, вы можете обойти эти ограничения, связанные с приложениями. Однако это касается и операционной системы в целом.
Как правило, смартфоны, обеспечивающие конфиденциальность, менее интуитивно понятны и более сложны благодаря включению зашифрованного программного обеспечения, меньшему количеству социальных платформ и отсутствию персонализации.
Однако это не означает, что они непригодны для использования.Однако вам нужно знать о существенных различиях между обычным устройством iPhone или Android и защищенным смартфоном с другой ОС, входящим в вашу покупку.
Purism, корпорация социального назначения, с 2014 года производит ноутбуки и компьютеры на базе Linux, обеспечивающие конфиденциальность.Purism Librem 5 — первый смартфон компании. Устройство было запущено как краудфандинговый проект в 2017 году, а первая партия телефонов была отправлена в конце 2019 года.
Телефон работает под управлением PureOS, операционной системы Linux Purism, ориентированной на конфиденциальность.Таким образом, программное обеспечение имеет открытый исходный код и поставляется с предустановленным бесплатным программным обеспечением с открытым исходным кодом (FOSS). В результате нет доступа к Google Play Store или другим основным магазинам приложений. Веб-браузер по умолчанию, Pure Browser, представляет собой модифицированную версию Firefox с DuckDuckGo в качестве поисковой системы по умолчанию.
Важно отметить, что в телефоне также есть три аппаратных переключателя, которые могут полностью отключить камеру и микрофон, отключить питание адаптеров Wi-Fi и Bluetooth и отключить все сетевые подключения, включая GPS.Что касается остального оборудования, Librem 5 имеет съемную батарею емкостью 3500 мАч, основную камеру на 13 МП и 32 ГБ встроенной памяти с возможностью расширения до 2 ТБ с помощью microSD.
Purism постоянно обновляет Librem 5.Это резко контрастирует с Google и Apple, которые обычно поддерживают телефон только в течение двух или трех лет. Телефон заряжается через USB-C и поддерживает беспроводное соединение Bluetooth. К счастью, есть также разъем 3,5 мм, известный как Courage Jack, для тех, кто все еще предпочитает использовать традиционный вход.
На бумаге Librem 5 убедительно доказывает, что это лучший телефон для уединения.Однако, прежде чем отдать деньги, взгляните на наш обзор Purism Librem 5. Здесь очевиден компромисс между конфиденциальностью и удобством использования, и у телефона есть некоторые заметные недостатки. Однако, если вашей основной целью является повышение конфиденциальности смартфона, Librem 5 по-прежнему остается хорошим вариантом.
Fairphone 3 — это этичный, экологичный и ремонтопригодный смартфон на базе Android.Охват устройства обычно сосредоточен на цепочке поставок и ремонтопригодности, которые являются важными факторами. Тем не менее, Fairphone 3 также является подходящим Android-смартфоном для тех, кто заботится о конфиденциальности.
В соответствии со своей этической позицией Fairphone также понимает, что многие люди не хотят работать с Android на базе Google.Телефон поставляется с предустановленной ОС Fairphone OS, специальной версией Android 9. К счастью, есть возможность установить альтернативные операционные системы.
Fairphone разрабатывает операционную систему без использования Google, известную как Fairphone Open.Первоначально он был выпущен вместе с Fairphone 2 и в настоящее время находится на ранней стадии разработки для Fairphone 3. Вы можете установить Fairphone Open на Fairphone 3, хотя процесс непростой.
Если вы предпочитаете простой в установке вариант, вы можете разблокировать загрузчик Fairphone 3 и установить свою любимую альтернативную операционную систему.Поскольку устройство было выпущено в 2019 году, сторонние разработки все еще продолжаются. Если вам нужен более быстрый вариант и вы не против использовать старое оборудование, существует активное сообщество, создающее порты LineageOS и Ubuntu Touch для Fairphone 2.
Fairphone 3 оснащен процессором Snapdragon 632, имеет 4 ГБ оперативной памяти и 64 ГБ встроенной памяти.Аккумулятор емкостью 3000 мАч является съемным и заменяемым и заряжается через USB-C. Телефон поддерживает Bluetooth 5, NFC и работу с двумя SIM-картами. Есть основная камера на 12 МП и фронтальная линза на 8 МП.
Чтобы узнать больше об устройстве, ознакомьтесь с нашим обзором Fairphone 3.
Pine64 PinePhone — это основанная на Linux альтернатива Purism Librem 5.Однако PinePhone не адаптирован специально для повышения безопасности и конфиденциальности. Напротив, его сила заключается в том, что телефон работает под управлением операционной системы с открытым исходным кодом и полагается исключительно на программное обеспечение с открытым исходным кодом.
PinePhone разработан для работы с различными операционными системами Linux.Доступны предварительно настроенные варианты телефона, такие как PinePhone Community Edition: PostmarketOS, доступный для покупки непосредственно у Pine64. Однако, получив физическое устройство, вы можете установить любую из 17 поддерживаемых в настоящее время операционных систем.
PinePhone использует четырехъядерную систему на кристалле Allwinner A64 (SoC), имеет 2 ГБ оперативной памяти и 16 ГБ памяти.Он питается от съемного аккумулятора емкостью 3000 мАч, который можно заряжать через USB-C. Также есть основная камера на 5 МП и селфи-камера на 2 МП. Есть переключатели конфиденциальности для мобильной связи, Wi-Fi, микрофона, динамика и обеих камер.
Телефон легко ремонтируется — компоненты легко доступны с помощью отвертки — и его срок службы составляет пять лет, поэтому его следует поддерживать как минимум до 2024 года.В начале 2020 года Pine64 анонсировал выпуск PinePhone UBports Community Edition.
Смартфоны, которые мы перечислили до сих пор, не являются широко распространенными вариантами, и многие из них подходят только небольшой группе пользователей.Однако не у всех есть время или ресурсы для инвестирования в эти варианты. В результате стоит подумать и о легкодоступном варианте.
В шаге, который некоторые люди могут найти спорным, наш окончательный выбор в пользу самого безопасного телефона, доступного на сегодняшний день, — это Apple iPhone 11.Хотя вы можете задаться вопросом, действительно ли Apple является компанией, обеспечивающей конфиденциальность, эти устройства считаются более частными, чем смартфоны Android.
Основная причина этого — разница в бизнес-модели Apple и Google.Устройства Apple в целом довольно дороги и, как правило, поощряют привязку к поставщику. Итак, если у вас есть iPhone, вы можете подумать о покупке MacBook, Apple Watch, AirPods и т. Д. По сути, Apple занимается производством оборудования.
С другой стороны, Google предоставляет Android (в основном) бесплатно производителям, которые затем производят самые разные смартфоны.Он окупает свои вложения за счет сбора ваших личных данных. Эти данные используются для информирования рекламы, которую вы видите в приложениях, которые вы используете, на веб-сайтах, которые вы посещаете, и везде, где вы вошли в учетную запись Google.
Однако нельзя сказать, что Apple идеально подходит для энтузиастов конфиденциальности.Компания по-прежнему собирает данные о вас и ваших привычках, но они используются для настройки вашего опыта работы с продуктами Apple, а не для создания рекламного профиля. Большая часть данных хранится локально на вашем устройстве, а не синхронизируется с облаком.
IPhone 11 — это последний смартфон от Apple, работающий под управлением последней версии мобильной операционной системы iOS.Устройство оснащено 6,1-дюймовым дисплеем Retina, имеет степень защиты IP68 от воды и пыли и использует Face ID для биометрической аутентификации.
Лучший телефон для конфиденциальности
После утечки информации об Эдварде Сноудене в 2013 году общественный интерес к конфиденциальности вырос, что в конечном итоге привело к появлению новой волны продуктов, ориентированных на конфиденциальность.Хотя иногда приходится идти на компромиссы, это неизбежно, поскольку основные варианты функционирования зависят от сбора данных.
Мы собрали одни из лучших смартфонов для обеспечения конфиденциальности, доступных сегодня, но многие из них работают под управлением операционных систем Linux, а не Android или iOS.Если вы еще не перешли на Linux для настольных ПК, узнайте, чем Ubuntu работает лучше, чем Windows.
Почему планшеты с Android не годятся (и что покупать вместо них)
Думаете о покупке планшета Android? Вот причины, по которым стоит рассмотреть альтернативные планшеты, а также несколько рекомендаций по использованию таблеток.
Об авторе
Джеймс Фрю
(Опубликовано 279 статей)
Джеймс — редактор руководств для покупателей MakeUseOf и писатель-фрилансер, делающий технологии доступными и безопасными для всех.Живой интерес к экологическому развитию, путешествиям, музыке и психическому здоровью. БЫЛ в области машиностроения в Университете Суррея. Также можно найти в PoTS Jots, где написано о хронических заболеваниях.
Более
От Джеймса ФрюПодпишитесь на нашу рассылку новостей
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.
Blackphone 2 — самый защищенный смартфон в мире
Если вы читаете это в обычном браузере на работе или дома, вам, вероятно, не понадобится Blackphone 2, новый смартфон, который призван стать самым безопасным мобильным устройством из когда-либо созданных. Действительно, безумно высокотехнологичный (и дорогой) Blackphone 2 создан для людей, которые являются законными целями шпионажа или слежки — шпионской группы.
Но это не значит, что вам не нужен Blackphone 2. Этот 5,5-дюймовый телефон работает на Silent OS, версии Android, которая сильно модифицирована для обеспечения безопасности устройства и его данных. Это включает в себя собственные приложения и функции, такие как Тихий телефон, который позволяет зашифровывать телефонные звонки и текстовые сообщения.
СВЯЗАННЫЙ: Лучшие новые смартфоны для покупки сейчас
Новым для второго поколения Blackphone является функция безопасности Spaces. Поскольку хакеры, шпионы или ревнивые бывшие могут использовать бэкдоры в сторонних приложениях или угадывать ваш пароль Google, Spaces позволяет разделить ваш телефон на несколько идентификаторов или уровней.Фактически он создает до четырех отдельных телефонов на одной трубке. Таким образом, вы можете ограничить случайный просмотр и нечувствительное использование Gmail одним пространством, а деятельность, связанную с работой, другим. Если злодеи пробираются в пространство, в котором нет информации, которую можно было бы использовать, они не приблизятся к тому, чтобы взломать тех, кто ее использует. Даже если вы не будете стараться разделить использование телефона на отдельные части, с этим телефоном будет сложно шпионить за вами. Silent Circle утверждает, что у него нет специального доступа к пользовательским устройствам, поэтому нет никаких бэкдоров, которые нужно открывать (как бы сильно АНБ ни давило на них).Память телефона зашифрована, и всякий раз, когда приложение пытается получить доступ к вашей личной информации, вам предлагается согласиться или отказаться.
СВЯЗАННЫЙ: Ваш следующий смартфон
Ничто из этого не означает, что Blackphone 2 нельзя взломать. Имея достаточно времени и ресурсов, любое устройство можно взломать. Но этот телефон предотвратит случайные взломы и повсеместное отслеживание поведения в Интернете. Это также заставит более серьезные угрозы конфиденциальности решить, стоит ли преследовать ваши данные.Но для кого конкретно этот телефон? Если вы юрист с крупными клиентами, или руководитель компании с агрессивными отраслевыми соперниками, или агент восходящей звезды Голливуда, возьмите этот телефон. Если ваш работодатель дает вам Blackphone 2 с предварительно загруженным рабочим местом (контролируемым компанией, а не вами), не сопротивляйтесь. Это качественный телефон Android с 32 ГБ памяти, таким же разрешением экрана, как у iPhone 6S Plus (1920 × 1800), и быстрым процессором. Если Blackphone 2 станет новым Blackberry, считайте это обновлением.
И конечно, это, наверное, динамит для преступников. Не низкоуровневые, которым все же лучше с одноразовыми записывающими устройствами с предоплатой (как в фильмах). Это сложное устройство, функции безопасности которого применимы к самым искушенным нарушителям закона. Опять же, в этом суть этого телефона и всего, что увеличивает конфиденциальность. Что и почему вы скрываете, — ваше дело, пока кто-то из них не попытается сделать это своим. [799 долларов США; silentcircle.com]
Чтобы получить доступ к эксклюзивным видео о снаряжении, интервью со знаменитостями и многому другому, подпишитесь на YouTube!
Bittium Tough Mobile 2 — «самый безопасный смартфон в мире»
а
Аноним, 28 мая 2019 г.Bittium: у нас самый безопасный смартфон в мире
Я: что такое ОС
Bittium: Android
Являюсь … большеанонимный, по вашему мнению, самый безопасный телефон для уединения?
- Аноним
- niA
Я отправил в компанию приведенные ниже вопросы 6 месяцев назад. По-прежнему нет ответа.
Перед покупкой рекомендую пройти через это. Тогда можно сказать, что они продают защищенный телефон (или эта ОС является копией GrapheneOS?)1 / Можно ли на телефоне поставляться без проприетарных приложений Google? Большинство людей, которым нужен защищенный телефон, не хотят, чтобы на их телефоне было загружено шпионское ПО с правами администратора.
2 / Бывают случаи, когда телефон стирает сам. Есть ли интегрированное программное обеспечение для резервного копирования конфигурации и приложений на внешний (не облачный) сервер?
3 / Можно ли, чтобы телефон звонил в конфиденциальном режиме?
4 / Имеется ли программное обеспечение с открытым исходным кодом? Как ваши клиенты могут проверять код?
5 / Есть ли у вас воспроизводимые сборки для вашего исходного кода?
6 / Насколько легко выполнять AT-команды на вашем устройстве?
7 / Насколько хорошо вы изолируете микросхему модема от памяти? У вас есть доступ к его исходному коду или вы используете проприетарные капли? В общем, вы в этом лучше Librem 5 или PinePhone?
8 / Что вы делаете для предотвращения атак Simjacker? Это один из возможных векторов для AT-команд.
9 / Есть ли у вас настоящий аппаратный аварийный выключатель? для:
— микрофон (приватный, но аппаратный?)
— мобильная сеть
— wifi10 / Ваше шифрование похоже / лучше, чем у Google Pixel 3?
11 / Защита вашей загрузочной цепочки аналогична / лучше, чем у Google Pixel 3?
12 / Что на практике означает «Постоянный мониторинг безопасности, не зависящий от уровня заряда батареи»?
13 / Установлено ли программное обеспечение, используемое для «Bittium Secure suite», по умолчанию, если «Bittium Secure suite» не используется заказчиком?
14 / Почему для «функции мультиконденсатора» требуется облачная платформа «Bittium Secure suite»?
15 / Отправляет ли «платформа позиционирования iZat» данные, такие как близлежащие SSID / MAC-адреса Wi-Fi, на удаленный сервер? Можно ли это отключить?
16 / Можно ли заменить программное обеспечение Google для определения местоположения Wi-Fi (SSID / MAC Wi-Fi в координатах) на Mozilla или DéjàVu?
17 / Теперь о производстве.как сделать так, чтобы в вашей цепочке поставок сырья не было рабства / войны?
18 / Насколько устойчива ваша цепочка поставок? Конечно, каждый телефон требует извлечения редких металлов, поэтому он никогда не окажет нейтрального воздействия.
19 / В вашем руководстве указано:
«Любые модификации этого продукта запрещены и аннулируют гарантию. Открытие устройства и использование компонентов для целей, не разрешенных иным образом в этом документе, включая любое использование в самолетах или любых других другое авиационное применение, запрещено и аннулирует гарантию.Разрешайте только авторизованному персоналу обслуживать устройство и его аксессуары. Несанкционированное обслуживание аннулирует гарантию »
Что это означает в отношении самолетов? Следует ли выключать его во время полета?
20 / Есть ли у вас политика возврата денег, если покупатель не удовлетворен продуктом?
21 / Есть ли способ предотвратить доступ выбранных приложений к Интернету?
22 / Существует ли на ходу рандомизация MAC-адресов для предотвращения отслеживания в таких местах, как торговые центры и рекламные места JCDecaux?
.