Czy istnieje kolejny konieczność szpiegowania telefonu

Oczywiście nie za darmo. Kilka tygodni temu głośno zrobiło się na temat smartfonu Boeing Black. O urządzeniu mówiono już parę lat wcześniej, ale znana na całym świecie korporacja znana, ale nie z produkcji sprzętu mobilnego kazała wszystkim długo czekać na zakończenie tego projektu i pokazanie efektów prac. Ostatecznie jednak doczekaliśmy się produktu. A właściwie informacji podstawowych w zakresie jego możliwości i specyfikacji — sam sprzęt jest poza naszym zasięgiem. To model stworzony z myślą o amerykańskiej armii, służbach wywiadowczych i urzędnikach.

Co w nim takiego szczególnego? Korporacji Boeing udało się podobno połączyć bezpieczeństwo z funkcjonalnością.


  1. Szpiegowanie iPhone 6s bez instalacji telefonu komórkowego?
  2. Android: sprawdź administratorów urządzenia!
  3. Czy Twój smartfon Cię szpieguje?.
  4. Szpieg na mężu Facebook!
  5. Lepsze sposoby śledzenia kogoś przez telefon;
  6. Najpewniejszy sposób: totalne zniszczenie.
  7. Monitor Pobierz wiadomości na Sarahah?

Z jednej strony jest to nieskomplikowany smartfon z Androidem o dość słabej specyfikacji, lecz to nie o moc obliczeniową i wyświetlacz chodzi w tym przypadku , ale z drugiej strony, mamy do czynienia z produktem uniemożliwiającym dostęp do wrażliwych danych osobom nieupoważnionym.

Owe dane są szyfrowane, to samo dotyczy nawiązywanych połączeń.

Na tym jednak nie koniec — próba dostania się do wnętrza urządzenia zakończy się wykasowaniem wszystkich zapisanych informacji, a sam smartfon przestanie działać. Stanie się po prostu bezużytecznym przedmiotem. Smartfon rodem z filmów szpiegowskich. Na niektórych pewnie zrobi wrażenie, ale zaraz pojawią się głosy przekonujące, że nie jest to propozycja dla szarego człowieka: po pierwsze, nie będzie tanio, a po drugie, sprzęt stworzono z myślą o wojsku, więc może być krucho z dostępnością — nawet, jeśli ktoś ma pieniądze.

Czy to oznacza, iż takie rozwiązania są poza zasięgiem przeciętnego klienta? Na początku roku przez media przemknęła informacja, z której wynikało, iż Amerykanie pracują nad przepisami czyniącymi ich sprzęt bardziej bezpiecznym. Pojawiło się nawet dość chwytliwe hasło guzik śmierci kill switch. O co chodzi?

Twój telefon Cię szpieguje? Jest na to sposób |

Zamysł dyskutowanego w USA projektu jest prosty: użytkownik sprzętu elektronicznego chodzi głównie o urządzenia ultramobilne powinien mieć możliwość jego zniszczenia, jeśli produkt znajdzie się w niepowołanych rękach. Pisząc krótko: jeżeli ktoś ukradnie nasz smartfon albo ultrabook, to możemy wywołać jego autodestrukcję. Nie do końca — trwają dyskusje dotyczące tego, jak zaawansowana miałaby to być destrukcja czy mówimy o rozwiązaniu sprzętowym czy też o odpowiednich zmianach w oprogramowaniu , staje się też jasne, że obarczenie producentów sprzętu koniecznością implementowania takich pomysłów, może podnieść cenę urządzenia.

Ta oczywista wada ma jednak tracić na znaczeniu, gdy zestawi się ją z profitami zastosowania guzika śmierci. Właściciel utraconego najczęściej w wyniku kradzieży sprzętu, będzie mógł uczynić go zdalnie bezużytecznym. W ten sposób ochroni prywatne dane zapisane na urządzeniu nierzadko są to naprawdę ważne i cenne informacje i sprawi, że łup złodzieja stanie się bezwartościowy. Sprzedaż takiego sprzętu byłaby niemożliwa, sam złodziej też miałby z niego niewielki pożytek.

W dłuższej perspektywie mogłoby to nawet ograniczyć liczbę kradzieży. Gra warta świeczki? Być może już za jakiś czas przekonamy się, jak pomysł sprawdzi się w praktyce — poligonem doświadczalnym ma być w tym przypadku Kalifornia. Wspomniane przed momentem rozwiązania opierają się przede wszystkim na dość radykalnym kroku: zniszczeniu danych wraz ze sprzętem.

A co z bezpieczeństwem na co dzień, gdy do złodziej, szpieg, agent czy wścibski kolega z pracy nie chce się dostać do samego urządzenia, lecz do zebranych na nim danych? Firmy i w tym przypadku mają dla nas propozycje.

Zostałeś tymczasowo zablokowany

I to na wielu płaszczyznach: od gotowych smartfonów, przez zmiany w oprogramowaniu, po eksperymentowanie z kartami SIM. Konkretne przykłady? Tych nie brakuje. Kilka tygodni temu w Barcelonie odbywały się targi Mobile World Congress Jednym z produktów cieszących się sporym zainteresowaniem mediów i gości imprezy był smartfon Blackphone , za którym stoją firmy Silent Circle oraz GeeksPhone.

Jeszcze rok temu produkt mógłby nie przykuć uwagi mediów i branżowych specjalistów, po aferach z roku sprawy mają się jednak inaczej i dało się to zauważyć podczas imprezy w stolicy Katalonii. Jednak to nie one mają wyróżnić produkt na tle urządzeń konkurencji. Zastosowano także mechanizmy szyfrujące rozwiązania Silent Circle skoncentrowane na SMS-ach czy połączeniach telefonicznych.

Jak sekretnie monitorować smartfona ? Jak śledzić telefon ?

Wszystko to w zasięgu klienta, który w obawie o naruszenie swojej prywatności zdecyduje się na wspomniany smartfon. Co z ceną? Na dobrą sprawę nie jest ona zbyt wygórowana — wynosi około dolarów. Na rynku znaleźć można droższe rozwiązania, kierowane do znacznie węższej grupy odbiorców — Blackphone ma być produktem o szerszym zasięgu, na który będzie mógł sobie pozwolić przeciętny ale lepiej zarabiający użytkownik dbający o swoją prywatność.

Kupując sprzęt otrzyma on coś w rodzaju abonamentu dwuletniego na usługi zapewniające większe bezpieczeństwo. Ryzyko zależy od naszej wiedzy, doświadczenia, wersji systemu, a nawet konkretnego modelu smartfonu. Trzeba jednak założyć, że jeśli robisz root po raz pierwszy w życiu, to ryzyko popełnienia błędu jest bardzo duże. Moim zdaniem nie warte potencjalnych zysków. Część producentów aplikacji traktuje rootowanie, jako usuwanie zabezpieczeń, a przez to uniemożliwia lub utrudnia dostęp do niektórych funkcji. Możesz mieć problem z płatnościami zbliżeniowymi przez NFC np.

Google Pay , albo z prawidłowym działaniem aplikacji bankowych. Jasne, że są metody by to obejść lub "zamaskować" dostęp do roota, ale to nie rozwiązuje wszystkich problemów. Instalowanie na koncie roota wielu programów w tym spoza oficjalnego sklepu Google Play , dostęp tych aplikacji do funkcji przewidzianych tylko dla roota, ściąganie plików itp, powoduje, że szansa na złapanie wirusa, trojana, keyloggera i inne złośliwe oprogramowanie na smartfonie , jest duża. Szkody mogą być większe, niż gdybyśmy je złapali na koncie zwykłego użytkownika. Bez roota telefon działa tak, jak chciał producent.

Ma wszystkie fabryczne funkcje oraz zabezpieczenia. Słowem: pracuje prawidłowo. Prawidłowo nie zawsze znaczy perfekcyjnie. Jakie więc root Androida ma zalety? Jeśli masz stary smartfon , który już od dawna nie otrzymuje nowych aktualizacji, a Ty utknąłeś ze starą wersją systemu, to rootowanie systemu może Ci pomóc. Root usuwa zabezpieczenia lub pozwala je obejść, a dzięki temu możesz między innymi wymienić system Android, na inny. Nie chodzi oczywiście o to, że nagle postawisz sobie iOS, zamiast Androida.

Możesz jednak wgrać na telefon inny, czystszy, lepiej zoptymalizowany system Android, w nowszej wersji i bez nakładki producenta. Jest to tak zwany custom ROM. Dobrym przykładem jest znany, lubiany i działający na wielu różnych smartfonach LineageOS. Robisz root telefonu i wrzucasz na niego lżejszego Androida. System bez zbędnych aplikacji i nakładek zapewne będzie działał szybciej na starszym telefonie, niż to, co proponuje producent.

Ponadto wielu niezależnych programistów tworzy portuje nowe wersje systemów na starsze modele smartfonów, więc zyskasz nie tylko szybkość, ale często też dodatkowe funkcje i łatki bezpieczeństwa. Pamiętaj koniecznie o tym, że niezależne custom ROMy są systemami często robionymi lub modyfikowanymi przez małą grupę osób. Czasami wręcz tylko przez jednego programistę. To sprawia, że custom ROM może zawierać niewykryte błędy, luki bezpieczeństwa, a w rzadkich przypadkach nawet świadomie dodane szkodliwe oprogramowanie.

Większe szanse na szybkie działanie przez dłuższy czas, mają smartfony z czystym Androidem, bez nakładki. Zmiana systemu przyspieszy Wasz telefon, a na tym zrootowanym systemie możecie zainstalować aplikacje wymagające dostępu do roota. Rzecz jasna dobrych aplikacji na telefony ze zrootowanym Androidem jest o wiele więcej. Część z nich jest naprawdę przydatna i nie ma równie dobrych odpowiedników, wśród zwykłych aplikacji bez roota.

Nie ulega wątpliwości, że korzystając z programów na zrootowanym Androidzie, zyskujemy większe możliwości. Możemy nawet usunąć aplikacje systemowe, których nie dało się odinstalować wcześniej. Oprócz praktycznych opcji i programów, można też liczyć na znacznie większe możliwości zmiany wyglądu systemu. Po zrobieniu roota możliwości modyfikacji staną przed Tobą otworem. Poza narażaniem systemu i pośrednio również swoich danych na niebezpieczeństwo, root Androida ma też bardziej konkretną konsekwencję.

Nie rootuj, jeśli nie musisz

Możesz po prostu stracić gwarancję na telefon. Dotyczy to modeli większości producentów. Jeśli w systemie zostanie ślad po wykonanym rootowaniu, to producent może odmówić uznania gwarancji. Czasami wystarczy z powrotem zmienić custom ROM, na system fabryczny, ale czasami te ślady trzeba usuwać lub maskować w bardziej skomplikowany sposób.

Tego tematu nie będę poruszał w tej publikacji, z jednego, ważnego powodu. W zasadzie każdy telefon rootuje się inaczej. Duże różnice są nie tylko między producentami, ale czasami nawet między różnymi modelami tego samego producenta. Dlatego nie ma jednej, uniwersalnej procedury, która pasuje do wszystkich.

Twój telefon Cię szpieguje? Jest na to sposób

Trzeba tworzyć oddzielne poradniki do dziesiątek, albo setek różnych modeli. Czasami dostępne są programy typu Odin, do rootowania smartfonów Samsung, które pozwalają cały proces wykonać bardzo szybko. Jednak w wielu innych telefonach trzeba wszystko wykonać ręcznie, co jest trudniejsze, bardziej ryzykowne i czasochłonne. Poza tym mniej popularne smartfony, są słabiej wspierane przez programistów.

Konkretne porady jak rootować Xiaomi, Samsunga, Huaweia, OnePlusa i inne smartfony, znajdują się najczęściej na forach poświęconych danym markom. Warto rozpocząć szukanie w takim miejscu, jak forum. Warto pamiętać, że nie tylko telefony komórkowe mogą wykradać nam dane.