OpSec wird intelligenter: Sichere Smartphones
Grüße, liebe Leser! Ich habe mich entschieden, einen ziemlich ungewöhnlichen Artikel zu schreiben, in dem ich von dem akzeptierten Konzept wegkommen und über verschiedene Geräte und Gadgets für OpSec sprechen möchte, aber mit einer Ausrichtung auf die reale Anwendung und Benutzerfreundlichkeit!
Dies ist die dritte und logische Fortsetzung meiner vorherigen Artikel – falls Sie sie noch nicht gelesen haben, tun Sie dies bitte, indem Sie auf den folgenden Link klicken:
Das Cover für diesen Artikel wurde von meinem guten Freund und Künstler – RegulLion – gestaltet . Wir kennen uns gut, falls ich also verschwinde, hat er die genauen Details von mir!
I — Spezialisierte Smartphones
Ihre Wahl des Smartphones kann zeigen, wie sehr Sie Ihre Privatsphäre in der modernen Welt respektieren, wenn der Schutz Ihrer Privatsphäre online genauso wichtig ist wie der Schutz offline. Das Gute ist, dass diese spezialisierten Smartphones, die zum Schutz Ihrer Privatsphäre entwickelt wurden, Sie nachts ruhig schlafen lassen.
So schützen Sie Ihr Smartphone vor SpionageAber werden sie ihrem Ruf wirklich gerecht? Ich glaube, dass im Allgemeinen drei Dinge notwendig sind:
- Die Möglichkeit, die Stubs physisch von der Kamera (wie in Purism Librem 5), GPS, Mikrofon, Lautsprechern usw. zu trennen;
- Als nächstes die Möglichkeit, GrapheneOS oder LineageOS auszuführen ;
- Und drittens ist es Root-Zugriff, wie folgt.
Nun, auch wenn sich die meisten von uns sicherlich schon lange danach gesehnt haben, die Geräte loszuwerden, gibt es keinen Ausweg aus der Bequemlichkeit und oft auch dem beruflichen Bedürfnis, das der Besitz eines sicheren Smartphones mit sich bringt.
II — Marktüberblick
Eine Sache, die Sie bedenken sollten, bevor wir beginnen, ist, dass nur sehr wenige Unternehmen datenschutz- und sicherheitsbasierte Smartphones herstellen, was bedeutet, dass einige dieser Geräte etwas veraltet sind oder eine frühere Version von Android verwenden. Erwarten Sie daher nicht, dass die neueste Hardware oder Software mit diesen Geräten funktioniert.
Hier ist eine Liste der sichersten Telefone, die Sie heute verwenden können:
- Bittium Tough Mobile 2C
- K-iPhone — IMHO eines der sichersten Telefone ❕
- Solarin von Sirin Labs
- Purism Librem 5 – Top-1 IMHO ❗️
- Sirin Labs Finney U1
- Neuestes iPhone (achten Sie auf iCloud & bekannte Angriffe ) oder Android
- BlackBerry Device – Respektieren wir die wahren Pioniere in dieser Branche!
- Google Pixel (6 und höher) sind gute datenschutzfreundliche Optionen, wenn Sie sie neu konfigurieren, um GrapheneOS auszuführen!
Mehr Info:
III — Gedanken
Ich interessiere mich tatsächlich für solche Geräte, da ich in Diensten wie airgap.it ( siehe AirGap-Nachteile ) eine Perspektive sehe, für die Sie Ihr Smartphone verwenden können.
Erwähnenswert ist, dass ich einen Dialog per Jitsi oder Zoiper per SIP lieber hätte als per Smartphone, aber darauf kann man manchmal einfach nicht verzichten!
- Sehen Sie sich diese Studie an !
Vielleicht überraschend für mich viele, ich glaube nicht, dass es möglich ist, dieses Risiko ohne Kompromisse auf vernünftige Weise zu senken. Persönlich möchte ich, dass zwei alles als mental kompromittiert betrachten und mehrere Verteidigungs- und Überwachungsebenen einrichten:
Sie können jeden Schutz haben, den Sie wollen, aber mit genügend Zeit und Überwachung werden Sie früher oder später pwned. Bereiten Sie sich früher darauf vor und halten Sie eine Checkliste bereit oder verwenden Sie etwas wie Zwang , falls böse Jungs oder jemand Sie jemals holen kommt!
Mit anderen Worten, was auch immer Sie unter spezialisierten Smartphones wählen – bereiten Sie sich immer auf das schlechtestmögliche Ergebnis vor!
Akzeptieren Sie als Tatsache, dass, wenn das Gerät in die Hände von Eindringlingen fällt, nur kundenspezifische Kondensatoren Ihr Geld sparen können (damit Sie nicht direkt an das Gehirn gelangen und elektrische Signale lesen können) und andere Dinge wie Selbstzerstörung, Epoxid und so an.
Das heißt, Körperkontakt darf man im Idealfall auf keinen Fall zulassen!
Sie können spezielle Logikbomben oder Logikgatter verwenden, zusätzliche Passwörter, die eine Art Sicherheitsaktion auslösen , Ereignisse an Ihrer Adresse über Tenderly.co oder Forta warnen oder die ganze Zeit 2/3 Multi-Sig von 3 verschiedenen Geräten verwenden.
2-FA?..
Verwenden Sie anstelle von SMS-basiertem 2FA Aegis OTP für iOS oder Android. Google Authenticator wird im Allgemeinen nicht mehr empfohlen, um sich aus dem Google-Ökosystem herauszuhalten, und Authy bietet robustere Kontowiederherstellungsoptionen (Aegis bietet nicht das gleiche Maß an Kontowiederherstellungsoptionen).
Deaktivieren Sie „ Multi-Device zulassen “ in den Authy-Einstellungen und alles wird gut!
Denken Sie daran, dass die von 2FA-Apps generierten Codes gerätespezifisch sind. Wenn Ihr Konto nicht manuell in Google Cloud oder iCloud gesichert wird und Sie Ihr Telefon verlieren, müssen Sie einige Zeit damit verbringen, Ihre Identität nachzuweisen, um Ihre 2FA wiederherzustellen.
In Bezug auf das Risiko von Telefon-/Geräteverlust/-bruch ist das für viele Menschen ein echtes Risiko! Behandeln Sie Ihr Gerät pfleglich!
Die zusätzliche Sicherheit ist den Aufwand wert! Hardwarebasierte 2FA-Optionen gelten als sicherer als telefonbasierte OTP-Optionen, da die Schlüssel auf dem YubiKey- oder NitroKey-Gerät selbst gespeichert werden, nicht auf Ihrem Telefon, in der Cloud oder auf Ihrem Computer.
Denken Sie auf jeden Fall daran, dass das Gerät niemandem in die Hände fallen darf. Man könnte auch eine Honeypot-Brieftasche erstellen und ein Skript haben, das auf TXs lauscht, die von diesen Adressen stammen, die Behörden, Sicherheitsunternehmen und/oder Freunde und Familie warnen, dass Sie unter Zwang stehen , vielleicht sogar Ihren Standort oder den letzten bekannten Standort basierend auf einem GPS senden Chip-Telefon mit den Warnungen!
Stellen Sie nur sicher, dass Sie wissen, was Sie tun und warum!
Ja, es scheint, als wäre es dort drüben ein wahres Minenfeld. Behalte den Glauben. Lernen Sie die neuesten Angriffstechniken, White-Hat-Spickzettel und Verteidigungen .
Nur Wissen kann das Wissen der Kriminellen besiegen:
Ich. Anon
- hackmd.io/YKjhguQES_KeKYs-v1YC1w?beide
- anonymplanet.org
- yawnbox.com/blog/how-to-use-an-ipad-as-a-secure-calling-and-messaging-device
- seirdy.one/posts/2022/07/09/stylometric-fingerprinting-redux
- datenschutzguides.org
- github.com/OffcierCia/Crypto-OpSec-SelfGuard-RoadMap
- www.usenix.org/system/files/1401_08-12_mickens.pdf
- DeepWeb/DarkNet OpSec-Leitfaden 2022
- opsec101.org
Pass auf dich auf!
IV – Unterstützung
Unterstützung ist mir sehr wichtig, damit kann ich weniger Zeit bei der Arbeit verbringen und das tun, was ich liebe – DeFi- und Krypto-Benutzer ausbilden! ❤️
- Schauen Sie sich mein GitHub an
- Verfolgen Sie alle meine Aktivitäten
- Alle meine Socials
- Tritt meinem TG-Kanal bei
- 0xB25C5E8fA1E53eEb9bE3421C59F6A66B786ED77A oder Officercia.eth – ETH, BSC, Polygon, Optimismus, Zk, Fantom usw
- 17Ydx9m7vrhnx4XjZPuGPMqrhw3sDviNTU – BTC
- 4AhpUrDtfVSWZMJcRMJkZoPwDSdVG6puYBE3ajQABQo6T533cVvx5vJRc5fX7sktJe67mXu1CcDmr7orn1CrGrqsT3ptfds – Monero XMR

![Was ist überhaupt eine verknüpfte Liste? [Teil 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































