Como usar um iPod Touch como um dispositivo seguro em vez de um telefone

Imagem: Shutterstock

The Weakest Link é a terceira semana anual temática da Motherboard dedicada ao futuro do hacking e da segurança cibernética. Acompanhe aqui .



Ouça o novo podcast de hackers da Motherboard, CYBER, aqui .






Sequestro de SIM . Acesso sem garantia aos dados de localização . Interceptação SS7 . As ameaças contra dispositivos em redes de telefonia móvel tradicionais são variadas e sérias. Mas e se houvesse uma maneira de evitar amplamente esses problemas, mantendo algum grau de conectividade com amigos e colegas, tudo em um dispositivo bastante seguro?





Há. Ele está usando um iPod touch, que funciona apenas por Wi-Fi, e veja como você pode configurar um como substituto do telefone.

Ao final, você poderá enviar mensagens com segurança por meio de apps como o Signal, proteger seu tráfego com sua própria VPN , e, se preferir, também faça chamadas para telefones normais pela internet.






Os problemas com um telefone celular comum



Os hackers atingiram pelo menos milhares de pessoas com uma técnica conhecida como Sequestro de SIM , em que os invasores ligam para a telecomunicações da vítima e enganam a empresa para que transfira o número da vítima para o cartão SIM do próprio hacker. O hacker recebe mensagens de texto de redefinição de senha e códigos de autenticação de dois fatores, permitindo que eles invadam serviços bancários e outras contas online confidenciais. Às vezes, os hackers subornam os funcionários das telecomunicações como T-Mobile e AT&T para dar a eles controle sobre o número de telefone de um alvo.

Ataques contra o SS7, um protocolo e uma rede relacionada usados ​​principalmente para roaming móvel, se espalharam de estados-nação para cibercriminosos. Ano passado, hackers exploraram SS7 para pegar tokens de autenticação de dois fatores baseados em mensagens de texto para invadir as contas bancárias dos clientes do provedor de serviços móveis O2.

Tem uma dica? Você pode entrar em contato com Joseph Cox com segurança no Signal em +44 20 8133 5190, chat OTR em jfcox@jabber.ccc.de ou e-mail joseph.cox@gswconsultinggroup.com.com.

Durante anos, a aplicação da lei de baixo nível vem comprando acesso barato a dados de localização de telefones celulares de vários revendedores desonestos com supervisão legal mínima. Em maio gabinete do senador Ron Wyden e O jornal New York Times revelou a prática; alguns dias depois, informamos que outra empresa ofereceu um produto semelhante aos caçadores de recompensas , permitindo-lhes identificar a localização de praticamente qualquer telefone nos Estados Unidos. Várias telecomunicações passou a dizer eles estão interrompendo a venda dos dados de localização de seus clientes nos EUA, mas o ponto principal se mantém: as telecomunicações têm acesso a um grande número de informações sobre seus usuários, muitas vezes com segurança fraca.

Alguns desses problemas são sobre decisões fundamentais de design que, em última análise, não serão corrigidas tão cedo. Então, por que não agir com suas próprias mãos e parar de depender dessas redes em primeiro lugar?

Como substituir seu celular por um iPod Touch

É aí que entra o iPod. Comunicando-se apenas por Wi-Fi e sem uma banda base ou cartão SIM, os iPods normalmente não são suscetíveis a tomada de SIM, interceptação SS7 ou compartilhamento de dados de telecomunicações. Isso não quer dizer que eles estejam isentos de riscos, é claro.

As dicas usuais para manter um iPhone seguro ainda permanecem: instale atualizações quando a Apple as lançar para garantir que você tenha as correções de segurança mais recentes; não faça o jailbreak do dispositivo, pois isso o abre para aplicativos mais desonestos ou outros ataques, e use uma senha forte para garantir que inspetores casuais não possam vasculhar seus dados.

Para obter o aplicativo de mensagens criptografadas Signal em execução no iPod, pode ser necessário usar um serviço de protocolo de voz sobre internet (VoIP). O Skype oferece um produto de número de telefone pago, o que significa que você pode fazer e receber chamadas telefônicas normais por meio de seu aplicativo para iOS. As pessoas nos EUA podem configurar um número gratuito do Google Voice. Ambos podem ser usados ​​para receber a mensagem de texto de inscrição inicial do Signal para registrar o iPod. Você pode excluir qualquer aplicativo VoIP se preferir ter apenas o Signal como forma de entrar em contato com você ou mantê-los à mão para fazer chamadas e textos comuns.

Como você provavelmente usará muito Wi-Fi público com seu iPod, pode valer a pena configurar uma VPN para proteger seu tráfego de possíveis bisbilhoteiros também. Isso é possível com Algo, um conjunto de roteiros que automatizam grande parte do processo de criação de VPNs. Basta fazer uma conta em um provedor de hospedagem como a Digitalocean , execute o script em seu PC e responda às perguntas. O script produzirá um arquivo que você transfere para o seu iPod; se você estiver usando um Mac, o AirDrop funciona bem para isso. Se isso soa um pouco técnico demais, você pode baixar um aplicativo VPN comercial.

Mas quantos aplicativos extras você deseja instalar depende de quão seriamente você quer levar a segurança do seu iPod. Você pode ter um dispositivo exclusivamente dedicado ao Signal, sem nenhum ID Apple conectado para que o iMessage não funcione, ou outros aplicativos. Isso seria diminuir sua chamada superfície de ataque; limitando o número de possibilidades que os hackers têm de tentar entrar no seu dispositivo. Com isso dito, se você já está preocupado com um invasor invadindo diretamente seu dispositivo iOS - algo normalmente disponível apenas para estados-nação , já que o iOS é geralmente considerado o sistema operacional de consumidor mais robusto do mundo, você pode ter coisas muito mais sérias com que se preocupar.

As desvantagens de usar um iPod Touch em um telefone celular

Um iPod tem algumas outras desvantagens em relação a um iPhone completo. O iPod não vem com Touch ou FaceID, alternativas relativamente robustas da Apple para usar uma senha de dispositivo. Então, novamente, o uso de um iPod deve ser focado em lidar com ameaças remotas, não aquelas quando um hacker tem acesso físico ao dispositivo. Se você precisa se preocupar mais com o último, talvez essa abordagem não seja para você.

E para ser claro, essa mudança bastante drástica de um telefone para um iPod não é para todos. Pode ser simplesmente muito inconveniente para muitas pessoas, tanto socialmente quanto profissionalmente, confiar apenas em uma internet em vez de uma conexão de celular. Talvez o lugar em que você mora não tenha muito Wi-Fi público ou seja difícil ficar online quando estiver fora de casa.

Mas para aqueles com meios e preocupação com ameaças de telecomunicações, mudar para um iPod pode ser uma maneira de fazer as coisas que você normalmente faria em um telefone, mas com muito mais segurança e privacidade em mente.

Correção: Uma versão anterior deste artigo afirmava incorretamente que o iPod Touch não vem com o Secure Enclave Processor (SEP). Isto é falso; Mais tarde, a Apple esclareceu em um e-mail que, embora o iPod Touch não tenha Touch ou FaceID, ele ainda possui SEP. Placa-mãe lamenta o erro.