El Gobierno Vigila Los Celulares
El Gobierno Vigila Los Celulares
El Gobierno Vigila Los Celulares
AceptarInhabilitar
CASA
BLOG
ACERCA DE
CONSEJO EDITORIAL
EDITORIALES
Inicioaceptado
Contenido·
Colaboradores (2)
Publicado
21 de julio de 2016
DOI
10.21428 / 12268
Enfoque y objetivos
Numerosos investigadores y amplios recursos corporativos se
han dedicado a la tarea de construir un teléfono inteligente más
seguro. Sin embargo, los teléfonos inteligentes son
extremadamente complejos y presentan una superficie de
ataque grande y porosa. Además, incluso un teléfono
perfectamente seguro no salvará a un reportero de hazañas
"operadas por las víctimas", como la pesca submarina. La
eliminación de este vector es complicada por el hecho de que los
reporteros efectivos deben comunicarse con una gran variedad
de fuentes que pueden transmitir intencionalmente o no una
carga de malware al reportero.
Como resultado, este trabajo comienza con la suposición de que
un teléfono puede y se verá comprometido. En tal situación, un
reportero no puede tomar el estado de la IU al pie de la letra. En
cambio, nuestro objetivo es proporcionar herramientas listas
para el campo que permitan a un reportero observar e investigar
el estado de las radios del teléfono directamente e
independientemente del hardware nativo del teléfono.
Llamamos a esto introspección directa, un término que
derivamos de las técnicas pioneras de las industrias espacial [12]
y de supercomputación [13] para mejorar la tolerancia a fallas y
detectar el funcionamiento erróneo del hardware.
Nuestro trabajo propone monitorear la actividad de radio
usando una herramienta de medición contenida en una caja de
batería montada en el teléfono. Llamamos a esta herramienta un
motor de introspección. El motor de introspección tiene la
capacidad de alertar a un periodista de una situación peligrosa
en tiempo real. El principio básico es simple: si el reportero
espera que las radios estén apagadas, avise al usuario cuando
están encendidas.
Nuestro motor de introspección está diseñado con los siguientes
objetivos en mente:
1. Completamente de código abierto e inspeccionable por el
usuario ("No tiene que confiar en nosotros")
2. Las operaciones de introspección son realizadas por un
dominio de ejecución completamente separado de la CPU del
teléfono ("no confíe en aquellos con juicio deteriorado para
juzgar de manera justa su estado")
3. El funcionamiento correcto del sistema de introspección
puede verificarse en el campo (protege contra ataques de "maid
evil" y fallas de hardware)
4. Difícil de activar un falso positivo (los usuarios ignoran o
deshabilitan las alertas de seguridad cuando hay demasiados
positivos)
5. Difícil de inducir un falso negativo, incluso con
actualizaciones de firmware firmadas ("no confíe en el
proveedor del sistema"; los adversarios a nivel estatal con la
plena cooperación de los proveedores del sistema no deberían
poder crear actualizaciones de firmware firmadas que falsifiquen
o eviten el motor de introspección)
6. En la medida de lo posible, el sistema de introspección
debe ser pasivo y difícil de detectar por el sistema operativo del
teléfono (evite la inclusión en la lista negra / focalización de los
usuarios según las firmas del motor de introspección)
7. Interfaz de usuario simple e intuitiva que no requiere
conocimientos especializados para interpretar u operar (evitar
errores de usuario que conduzcan a falsos negativos; "los
periodistas no deberían ser criptógrafos para estar seguros")
8. La solución final debe ser utilizable a diario, con un
impacto mínimo en el flujo de trabajo (evite obligar a los
reporteros de campo a elegir entre su seguridad personal y ser
un periodista efectivo)
Este trabajo no es solo un ejercicio académico; en última
instancia, debemos proporcionar una solución de introspección
lista para el campo para proteger a los periodistas en el trabajo.
Aunque los principios generales que subyacen a este trabajo
pueden aplicarse a cualquier teléfono, la reducción de estos
principios a la práctica requiere una gran cantidad de ingeniería
inversa, ya que no existen soluciones de teléfono de código
abierto ampliamente compatibles en el mercado. Por lo tanto,
nos enfocamos en un modelo de teléfono único, el iPhone 6 4.7
”de Apple Inc., como el tema para la implementación de campo.
La elección del modelo depende principalmente de lo que
entendemos que son las preferencias y gustos actuales de los
periodistas. Tiene poco que ver con la seguridad relativa de
cualquier plataforma, ya que asumimos que cualquier
plataforma, ya sea iOS o Android, puede y se verá comprometida
por adversarios de nivel estatal.
Métodos y resultados
El primer paso para ejecutar este trabajo fue visitar los
mercados de electrónica de Hua Qiang de Shenzhen para
recolectar muestras y documentación para su evaluación. Estos
mercados se utilizan para el comercio y la práctica de reparación
de iPhone; Como tal, es una rica fuente de repuestos y manuales
de reparación. Los manuales de reparación con frecuencia
contienen planos detallados del iPhone 6, que se utilizaron para
ayudar en el esfuerzo de ingeniería inversa.
Según la selección del modelo de teléfono y la documentación
disponible, podemos enumerar las interfaces de radio
disponibles:
Módem celular - 2G / 3G / 4G
Wifi / BT
GPS
NFC (Apple Pay)
Aunque nuestro trabajo puede extenderse a sistemas de entrada
como la IMU (unidad de medición inercial), barómetro,
micrófono y cámara, para enfocar el esfuerzo, restringimos
nuestra exploración a solo interfaces de RF que pueden
traicionar directamente la ubicación de un usuario. Tenga en
cuenta que una cámara puede ser derrotada oscureciendo la
lente; Como tal, el diseño físico final de nuestro motor de
introspección probablemente incluirá una función para ocultar
selectivamente la lente de la cámara trasera.
Introspección GPS
Hasta la fecha, hemos identificado tres métodos posibles para
detectar la activación del GPS. Una es buscar actividad en el
autobús BB UART. Cuando el GPS está activo, los datos de
coordenadas parecen transmitirse a través del bus BB UART. Un
segundo es mirar la señal GPS_SYNC. Cuando el GPS está
activo, la señal GPS_SYNC hace ping en la banda base a una
velocidad de aproximadamente una vez por segundo, con un
ancho de pulso inversamente proporcional a la calidad del
bloqueo del GPS. Un pulso muy amplio indica un alto grado de
incertidumbre en la señal GPS. Finalmente, el GPS tiene un
regulador de potencia independiente que se apaga cuando el
GPS no está activo, para ahorrar energía.
Implementación
Tocando los puntos de prueba
Hasta ahora, hemos discutido el descubrimiento y el mapeo de
puntos de prueba en la placa base iPhone6.
Desafortunadamente, los puntos de prueba están dispersos
alrededor de la placa base y son difíciles de identificar a través
de una inspección casual. Con el fin de facilitar el uso de un
teléfono con puntos de prueba, hemos desarrollado una técnica
para crear un circuito impreso flexible envolvente (FPC) con
áreas de derivación que coinciden con las ubicaciones de los
puntos de prueba. Llamamos a este FPC el "panel táctil".
Una vez que el panel táctil se coloca en su lugar utilizando un
conjunto de guías físicas fáciles de ubicar, las zonas de golpeteo
dentro del tablero táctico tenderán a colocarse sobre los puntos
de prueba previstos, lo que facilitará el proceso de aprovechar el
teléfono y al mismo tiempo proporcionará un método para
administrar y enrutar las señales a un solo conector FPC. Otra
ventaja del panel táctil es que modulariza el proceso de tapping
específico del teléfono, lo que permite mezclar y combinar varios
paneles táctiles con varios módulos de análisis de señal.
Hay tres desafíos principales que abordar al crear el panel táctil:
1. Precisión: los puntos de prueba pueden ser tan pequeños
como 0.3 mm en una cuadrícula y tan pequeños como 0.8 mm,
en distancias cercanas a 100 mm. Esto significa que las
mediciones de las ubicaciones de los puntos de prueba deben ser
precisas para 1 parte en 1000.
2. Doble cara: se debe mantener la misma precisión al
envolver el lado opuesto de la placa base.
3. Resistencia: la estructura del panel de derivación debe
poder absorber las compensaciones de macroescala debido a las
variaciones esperadas del proceso y las tolerancias de
fabricación, sin afectar la precisión relativa de los puntos de
prueba.
El primer paso para crear el FPC es crear un escaneo de alta
resolución y precisión de escala de la placa base. Como los
escáneres planos CMOS modernos tienen una profundidad de
campo muy baja, es posible que primero tenga que quitar
cualquier componente alto de la placa base. Esto significa que
crear un diseño de panel táctil requerirá el sacrificio de un
teléfono. Afortunadamente, para el iPhone 6, hay un mercado
líquido para material de desecho en todas las etapas de
producción, y pudimos asegurar fácilmente una placa base en
blanco que se desechó muy temprano en la producción debido a
defectos internos sutiles dentro de la PCB (Figura 10) .
Figura 10. Una exploración de un panel de placa base iPhone6
en blanco. Este panel contiene cuatro copias de la placa base.
Figura 13. Diseño final del panel táctil FPC en Altium Designer
[20].
Figura 14. Toque el tablero como se fabricó.
Resultados iniciales
Para finalizar la prueba de concepto, fabricamos tanto el panel
táctil como el módulo de análisis de señal, y los instalamos en
los dispositivos de destino. El panel táctil se instaló en dos
teléfonos, una vez por el autor, y una vez por un técnico
experimentado que no tenía una información previa específica
sobre cómo instalar el panel táctil, para validar que el panel
táctil realmente simplifica el proceso de aprovechamiento. El
técnico pudo instalar la placa con éxito en aproximadamente
una hora de esfuerzo en el primer intento.
El módulo de análisis de señal se fabricó e instaló en una caja de
batería estándar para el iPhone6 [26] que fue destripada y
ligeramente modificada para adaptarse a la electrónica del
módulo de análisis de señal. El conjunto resultante se puede ver
en la Figura 18 y en la Figura 19.
Citas
[1] Comité para la Protección de los Periodistas (19 de junio de
2017). Periodistas asesinados desde 1992 / Motivo confirmado.
Recuperado de https://cpj.org/killed/
[2] Al Jazeera. Investigación de "The Spy Merchants".
Recuperado de http://www.aljazeera.com/investigations/spy-
merchants.html
[3] Schneier, B. (2016) Datos y Goliat: Las batallas ocultas para
recopilar sus datos y controlar su mundo. WW Norton &
Company.
[4] Lipp, K. (25 de octubre de 2016) AT&T está espiando a los
estadounidenses para obtener ganancias. Recuperado de
https://www.thedailybeast.com/atandt-is-spying-on-americans-
for-profit
[5] Stanley, J (mayo de 2010). La crisis en la cuarta enmienda
Jurisprudencia. Sociedad de la constitución americana.
Recuperado de https://www.acslaw.org/files/ACS Issue Brief -
Stanley 4th Enmienda.pdf
[6] Meade, A. (14 de abril de 2016) La policía federal admite la
búsqueda de acceso a los metadatos del reportero sin orden
judicial. Recuperado de
https://www.theguardian.com/world/2016/apr/14/federal-
police-admit-seeking-access-to-reporters-metadata-without-
warrant
[7] Woods, A. (31 de octubre de 2016) La policía de Montreal
espió al periodista de La Presse Patrick Legacé. Recuperado de
https://www.thestar.com/news/canada/2016/10/31/montreal-
police-spied-on-la-presse-journalist.html
[8] Knaus, C. (28 de abril de 2017) La policía federal admite el
acceso a los metadatos del periodista sin una orden judicial.
(Actualización del caso) Recuperado de
https://www.theguardian.com/australia-
news/2017/apr/28/federal-police-admit-accessing-journalists-
metadata-without-a-warrant
[9] Extracto del Archivo Snowden. Recuperado de
https://snowdenarchive.cjfe.org/greenstone/collect/snowden1/i
ndex/assoc/HASHc240.dir/doc.pdf
[10] Sacerdote, D. (9 de julio de 2016). La reportera de guerra
Marie Colvin fue rastreada, atacada y asesinada por las fuerzas
de Assad, dice Family. Recuperado de
https://www.washingtonpost.com/world/national-
security/war-reporter-marie-colvin-was-tracked-targeted-and-
killed-by-assads-forces-family-says/2016/07/ 09 / 62968844-
453a-11e6-88d0-6adee48be8bc_story.html
[11] Marczak, B. y Scott-Railton, J. (24 de agosto de 2016) The
Million Dollar Dissident: iPhone Zero-Days del Grupo NSO
utilizado contra un Defensor de los Derechos Humanos de los
EAU. Sección 7, Rafael Cabrera. Recuperado de
https://citizenlab.org/2016/08/million-dollar-dissident-
iphone-zero-day-nso-group-uae/
[12] James, M. et al (enero de 2008) "Tolerancia a fallos basada
en la introspección para la computación de alta capacidad
basada en COTS en el espacio". Actas de 2008 de la IWIA. pp
74-83.
[13] Landwehr, A. y col. (2013) "Hacia un sistema
autoconsciente para arquitecturas exascale". Conferencia
Europea sobre Procesamiento Paralelo. Springer Berlin
Heidelberg.
[14] Alianza MIPI. (Agosto de 2012, v2.0) Administración de
energía del sistema MIPI. Recuperado de
https://mipi.org/specifications/system-power-management-
interface
[15] Huang, A. y Cross, S. (13 de junio de 2015) Página principal
de Fernvale. Recuperado de
https://www.kosagi.com/w/index.php?
title=Fernvale_Main_Page
[16] Michaud, E. y Lackey, R. (diciembre de 2013) frustrando los
ataques malvados. Obtenido de https://media.ccc.de/v/30C3_-
5600 - en - saal_1 - 201312301245 -
thwarting_evil_maid_attacks - eric_michaud -_ryan_lackey
[17] Ross, A. Ingeniería de seguridad: una guía para construir
sistemas de distribución confiables. "Resistencia a la
manipulación física". Capítulo 14. Recuperado de
https://www.cl.cam.ac.uk/~rja14/Papers/SE-14.pdf
[18] https://leaksource.wordpress.com/2013/12/30/nsas-ant-
division-catalog-of-exploits-for-nearly-every-major-software-
hardware-firmware/
[19] n8fr8. (Mayo de 2017, v0.0.8) Phoneypot: como un
Honeypot, pero para tu teléfono. Recuperado de
https://github.com/guardianproject/phoneypot
[20] Huang, A. (junio de 2017). Archivos fuente de Altium
Designer 17 recuperados de
http://bunniefoo.com/bunnie/iengine-tap.zip
[21] Sitio web corporativo de King Credie. Recuperado de
http://www.kingcredie.com/ . Nota: al momento de la
publicación, este sitio web corporativo está en mantenimiento.
[22] Huang, A. (junio de 2017). Archivos fuente de Altium
Designer 17 recuperados de
http://bunniefoo.com/bunnie/iengine-sam.zip
[23] Wolf, C. y Lasser, M. (2015). Proyecto IceStorm.
Recuperado de http://www.clifford.at/icestorm/
[24] Bunnie. (Marzo de 2017). Programa de prueba XZ FPGA 1.
Recuperado de https://github.com/bunnie/xz-fpga-test1
[25] bunnie, bifurcado de ChibiOS / gdisirio (mayo de 2017).
XZ. Recuperado de https://github.com/bunnie/chibios-xz
[26] Amazon.com . (Mayo de 2017). Estuche de batería Estuche
ultra delgado de cargador portátil de 3500mAh Estuche de carga
de teléfono inteligente de respaldo extendido para iPhone 6 6s
(Blanco). Recuperado de https://www.amazon.com/Andsun-
Mobile-3500mah-Battery-iPhone/dp/B01DGMAGIY , con un
agradecimiento especial a David Cranor y Aqua Jiang por su
ayuda para identificar y encontrar este caso originalmente antes
de que estuviera disponible en Amazon .
[27] Proyecto Tor. (Junio de 2017) Tor: Puentes. Recuperado de
https://www.torproject.org/docs/bridges .
[28] Tor Project. (June 2017) Tor: Pluggable Transports.
Retrieved from https://www.torproject.org/docs/pluggable-
transports.html.en.
LICENSE
COMMENTS
23
?
Login to discuss
Devin Berg:Dr. Huang and Mr. Snowden, After a review of your revised document submitted in
response to the reviewers comments, we have decided to accept your article for publication in
the Journal of Open Engineering. Thank you for your contribution to open engineering! Devin
Berg Editor, TJOE
Matthew Jones:I was invited to review this important, timely, and sound article from a non-
technical standpoint by TJOE. My comments focus on making more explicit the urgent current
need for such a case and other technical solutions for end users, and not just in conflict areas
or in illiberal states. TECHNICAL SOUNDNESS 1) The authors might want to underscore more
explicitly at the beginning something they know very well: that targeting journalists with their
phones is no mere theoretical possibility, but a rapidly expanding practice aided and abetted by
offensive security corporations, such as Hacking Team, for governments in many shades of
authoritarianism (here worth citing some of the fantastic work of Citizen Lab, such as
https://citizenlab.org/2015/03/hacking-team-reloaded-us-based-ethiopian-journalists-targeted-
spyware/ and the rest of their important reports; ( readers of TJOE would appreciate in
particular the more technical forensic reports there). And as I needn’t tell the authors, it’s worth
perhaps stressing explicitly this isn't simply a problem with so-called authoritarian countries: the
targeting of journalists within liberal democracies appears, likewise, a growing concern, as the
roiling controversy about Canada’s CSIS (from yesterday:
https://www.thestar.com/news/canada/2016/12/14/csis-breaches-promise-to-report-on-past-
media-surveillance.html). I know E.S. has spoken often about this, but worth including explicitly.
2) US probably led the way with the declaration that dialing information has no reasonable
expectation of privacy in Smith v. Maryland, and the subsequent application of this precedent to
metadata writ large (for the longer story of phone interception, might cite Landau and Diffie’s
great book). But if US protections around metadata rather weak, they are considerably weaker in
Five Eyes partners, notably the UK RIPA’s shockingly cavalier treatment of “communications
data” and the Australian “telecommunications data,” all available with little legal friction to a
broad range of domestic agencies, not just spooks and cops, e.g. at
http://www.zdnet.com/article/61-agencies-after-warrantless-access-to-australian-
telecommunications-metadata/ and in the text of RIPA itself. In other words, all sorts of
quotidian domestic journalism and activism potentially affected now, in liberal democracies and
illiberal polities alike: not just national security, but everyday domestic stories may be
implicated. 3) Most importantly: I’d encourage the authors to outline briefly but a bit more
thoroughly the diverse sorts of dangers posed by telephony metadata, better to explain the risk
model focused on here: 1/ bulk collection generally, 2/ pattern of life analysis, and 3/ tracking of
individual phones. This project, of course, cannot solve the larger problem of metadata
associated with a particular sim or phone being accumulated and analyzed over time. But it
would be extremely useful for 2/ and 3/. (A good citation for 2/ might be
https://snowdenarchive.cjfe.org/greenstone/collect/snowden1/index/assoc/HASH01fd/9744a
8b9.dir/doc.pdf ) CLARITY The article is quite clear. COMPLETENESS -The text does not cover
anything about the updating process for the case and the attack surface this may provide; given
that government seizure of phones at border crossings of US and others seems on the uptick,
any sense of how to guarantee the integrity of the case’s software and hardware if seized even
for a few minutes? -While the ability to switch sims would very convenient, perhaps the display
should remind the user than changing sims doesn’t alter the IMEI—a point most security aware
users should know, but may forget. Perhaps an explicit reminder of this on the screen. -Like the
other reviewer, I’d urge the authors to address “why not a simple faraday” cage more
forthrightly. - Some of the points here and above would benefit from some illustration. If need
the perfect graphic for the article, two NSA slides perfect: “who knew in 1984…that the would be
big brother” [picture of Jobs holding iPhone]
(https://snowdenarchive.cjfe.org/greenstone/collect/snowden1/index/assoc/HASHc240.dir/do
c.pdf ) OPENNESS AND REPRODUCIBILITY Little is said here about the software for the case’s
independent cpu. Is there any envisioned auditing process to guarantee integrity of that
software?
Nathan Seidle:I was invited to review the article by TJOE:> TECHNICAL SOUNDNESSHaving low-
level access to the radio control signals is a feasible method for user verification that the
hardware is doing what the user expects. Bunnie and Edward's approach is very plausible.The
manuscript is free of technical errors as far as I can tell. I cannot verify the assumptions about
bus functions or test points but test points are common and I have faith that with appropriate
documents (and I am confident I could get the tech docs in the Shenzhen repair market) I could
find the test points they describe.Problem: The introspection method will only be feasible for a
few years, maybe months. This method is only viable where the various radios are external to
the main IC and there is a bus between GPS, BT, NFC, Cellular modems. As silicon
manufacturers push costs down and integration up we will see less buses exposed, making this
approach less effective. It's not many years (or months really) before a single IC does
everything and no bus is exposed for 'introspection'.> CLARITYIt's very good.>
COMPLETENESSIt's good. There will be many readers commenting about EMF sleeves or
wrapping the phone in aluminum or tin foil. This creates a Faraday cage and completely isolates
the phone from all RF reception. I think Bunnie/Ed could add to the article to address this
argument before it is made. The case needs to be addressed: in what situation does a reporter
need to use their phone but not any of the RF features (cellular, GPS, BT, NFC, etc)? All I can
think of is maybe recording audio, like an interview. If I was a high-value target I would not have
a phone on me and would rely on other technologies that don't have radios (ie, tape recorder,
pen/paper, etc). The article could benefit from addressing this (maybe I missed it).> OPENNESS
AND REPRODUCIBILITYI would ask Bunnie/Ed for higher res photos of their prototype to show
the test point (TP) locations. This would help with credibility and confirmation. It would also
open up the design (more open source/transparent).Their approach to gaining access to the
TPs: Removing solder mask through abrasion is hard. Removing a SIM card holder is another
level of difficulty. I could do it. 100s, maybe 1000s, of people could as well. I think TP access is
feasible if someone was *really* motivated, and I think this is inline with the opening remarks
about high-value targets.
Josh B:Until this become feasible for everyday use, there's a company called Silent Pocket
making Faraday cage cell phone sleeves. I have one, and use it every day, except for at work and
home. It blocks cellular, GPS, wifi, gps, and bluetooth. I've tested it many times using 3 different
cellular carriers and 8 different wifi spots with no issue to date. https://silent-pocket.com in
case you're interested.
M PR:The idea is genial - relatively simple and very efficient. And it can serve as a basis to
implement additional features. In my thesis "Detection and countermeasures of attacks on
smartphones" I described a possible solution with a so called Turbo SIM. Analyzing the
communication of the SIM card can also be done with a WiFi- or NFC (Waver) Turbo SIM. That
means you don’t have to connected the „battery case“ with the SIM Card slot. If people think this
device looks to too obvious, it would be possible to place it inside a 2,5 HDD case for example. I
am looking forward to this project - big respect!
David Haahr:There will always be the "DE-BUNKERS" and "ILL-WISHERS" of the world because
they did not come up with the idea first. I think That Huang and Snowden are onto something
and it MUST BE PUT FORWARD, Not maybe or yea sounds good. Things like this are needed to
protect you from "ALL PRYING EYES" and there are TO MANY OF THOSE EYES OUT THERE!
Snowden popped the lid OFF the can...it is high time the PEOPLE OF THE WORLD take the world
back and get rid of all the corrupt and inept politicians and GANG-LAND gunslinging police to
say nothing of the people and gangs out to destroy us all. I say go for it, get it up and move
forward with "OUR PROTECTIVE RIGHTS" as humans!
John Schmidt:I get it. Having a recognizeable case (that says hey, I care about my
security/anonymity) might not be very covert. I stand by the effort being put forth here. This is
low level reverse engineering, expansion, etc.. all through SIM card, etc... to anyone already
putting forward suggestions to the design, you should kinda STFU. Horse before the cart. First
lets make this awesome idea come to life, see how it's limited by materialism and then hone it
from there.
OK Dokie:So it identifies when a broadcast is occurring, but doesn't actually stop it. At that point
isn't it already too late for a high-risk endeavor?
Jeff Flowers:Kickstarter, Indiegogo, Bitcoin, Litecoin, etc... How can we help make this a reality?
Minnie Mouse:I have long held freedom of speech dear, however, I have to say that Mr Snowden
has a childlike view of the modern world. I would like this device banned because it will work
against our security services' constant struggle to keep us safe from terrorists and terrorist
inspired maniacs. Our security services in the UK have been doing such a fantastic job,
goodness knows they need our help to fight their quiet war against those who want to murder
us and our children. A little self sacrifice to this end would not go amiss.
+ 2 more...
Ariel undefined:It will be hardened phone at the end of the day competing with other hardened
phones that try hard to provide solutions to all types of eavesdropping as well. as it requires
physical hacking connections inside the phone, porting this to any phone vendor is not realistic.
also, what about other threats like SS7 snd MITM attacks based...
Zach H:While a fantastically conceived idea, I doubt the engineers are naive enough to not have
considered the potential for such a cloaking device to fall into the hands of those with
intentions more nefarious than altruistic journalists and activists. While an intention of such
high-value targets is certainly to prevent becoming the recipient of unwanted and unwarranted
attacks, could the same device not also be used by those looking to play the role of the
aggressor? If individuals on no fly lists are still able to gain access to weapons, wouldn't those
same or even more individuals find it beneficial to improve their ability to stay "off the grid" with
this device? Perhaps even while visiting areas known to provide ways and means to train and
assist atrocities on a global scale. Additionally, if companies such as Apple are already being
taken to federal court over a reluctance to discern something as simple as a password what
would prevent the insistence that hardware be laid out in a way so as to prevent the tap points
necessary for this introspection device? Wouldn't such a cat and mouse game stymie the
creativity we demand from our technology companies? Having said that, I find this a brave and
encouraging push toward the inherent quest for privacy - a right we all deserve.
N D:This device just tells you when the radios on your device are in use. That is all it does. It
does not "cloak" anything. If you want to communicate with anyone, the radios must be on.
What this device does do is it tells you if your phone is communicating with others at times that
you don't explicitly want it to, which gives you an indication of if your phone is not acting entirely
under your command.
+ 1 more...
One Interested Individual:While the idea of a phone case-like design for a final product is a
good idea, the presence of a screen might cause it to be visible to hostile regimes. With the
display located on the back of a phone, wouldn't holding a phone up vertically (in the normal,
touchscreen-facing-the-user position) mean the backside of the phone is visible to all? Anyone
(such as, say, an officer) may be able to spot and identify such devices during a stop and
confiscate the modified device, for example. For the final product, will there any mechanisms in
place to hide the screen, make the modifications look like a normal phone case, or otherwise
address this sort of visibility problem? Alternatively, this may not be in scope; one could argue
that if an officer is close enough to see a modified device, the journalistic effort has already
been detected. Either way, I'd love to hear thoughts.
N Mindz:Maybe the display could be masked in a flip-cover sort of case. Or, maybe, the case
could cover all of the phone's back and the top part of it be a foldable display.
keith comess:How will the public be notified that the case/blocker is commercially available?
David Lieder:To hide the back, the case should wrap around the entire phone, with the entry hole
(to insert the phone in the case) at the top or bottom. This would imply an elastic body with the
counter-measures mixed into the elastic substance (such as a blocking metal that can be added
to the liquid rubber when cooling) or the counter-measures grafted into the elastic substance. It
should be generic looking with no identifying brand or mark.
About
Explore
Pricing
Help
RSS
Condiciones