Lekcja prezesa Kaczyńskiego

Wiadomości polityczne obiegła sensacyjna wiadomość: w samochodzie, którym posługiwał się Jarosław Kaczyński znaleziono telefon komórkowy z prywatnymi informacjami. Telefony zawierają coraz więcej osobistych danych - telefon to już nie tylko SMS-y, ale też coraz częściej osobiste terminale internetowe. Jak je chronić?

Telefon zapisuje dane w swojej pamięci (pamięci masowej w technologii Flash, podobnej do popularnych nośników pendrive), oraz na karcie SIM - tam przechowywana jest część książki adresowej i wiadomości SMS. Standard techniczny kart SIM zawiera możliwość ochrony zawartości karty kodem PIN - kiedyś wszystkie karty wydawane przez operatorów miały włączone to zabezpieczenie, teraz dla uproszczenia obsługi, sprawdzanie kodu bezpieczeństwa często nie jest włączane. Kod PIN zabezpiecza przed odczytaniem wiadomości zapisanych na karcie, oraz przed korzystaniem z usług sieci komórkowej na konto właściciela karty.

Nieco większy problem występuje przy zabezpieczeniach zawartości reszty telefonów. W dużych komputerach przenośnych od dawna stosuje się szyfrowanie całości dysku. Tego typu oficjalne rozwiązania dla głównych systemów przenośnych nie są jeszcze dostępne. Użytkownicy telefonów z systemem Android mogą skorzystać z szyfrowania dostępnego w  pakiecie WhisperCore stworzonego przez Moxie Marlinspike'a, ale jego instalacja wymaga przełamania zabezpieczeń telefonu nałożonych przez producenta. Innych rozwiązań tego typu na razie brak, chociaż amerykański rząd rozpisał przetarg na ich stworzenie. Pozostają inne linie obrony.

Podobnie jak przy kartach SIM, telefony można zabezpieczać przed niepowołanym użytkiem. Smartfony można zabezpieczać kodem, hasłem, czy graficznym wzorem rysowanym palcem na ekranie. To zablokuje możliwość dostania się do zawartości telefonu przez interfejs użytkownika - ale niekoniecznie odetnie możliwość odczytania informacji przez podłączenie telefonu do komputera.

Ostatnią deską ratunku jest opcja zdalnego kasowania zawartości telefonu po jego utracie. Rozwiązania tego typu oferują wielcy dostawcy oprogramowania zabezpieczającego, są też pakiety open source, np Prey . Jeśli stracimy telefon czy tablet, tylko w ten sposób możemy namierzyć złodzieja, albo uratować prywatne zdjęcia przed wyciekiem do Sieci.

Janusz A. Urbanowicz jest konsultantem w dziedzinie technologii internetowych i bezpieczeństwa oraz komentatorem Technologii. Prowadzi bloga pod adresem Fnord.pl .

Więcej o: