Ahh, Schneier sobre seguridad, Unvy gb gur Xvat. :-)
tl; dr
Puede ser posible, nadie puede decirlo con certeza. Y como nadie sabe si es posible, no puede bloquearlo, porque no sabe qué y, por lo tanto, cómo bloquearlo.
Pero primero, dejemos de investigar la declaración paso a paso:
Tenga en cuenta que el artículo es de 2006
... dijo que los proveedores de telefonía móvil pueden ...
Google ciertamente puede hacerlo si está utilizando un dispositivo habilitado para los Servicios de Google (generalmente los que tienen "by Google" en la parte posterior). Pero, básicamente, todos los fabricantes de hardware / software, cuyas partes se colocan dentro del teléfono inteligente (o teléfono móvil tradicional), pueden instalar puertas traseras en sus productos, que podrían ser utilizadas por terceros para manipular el dispositivo. Ya sea porque compraron este acceso o porque el fabricante está obligado a hacerlo, por ejemplo, por una regulación gubernamental (secreta).
... "instale remotamente una pieza de software en cualquier teléfono, ..
Eso es posible y cada vez que instala una aplicación a través de la interfaz web de Play Store, utiliza esta técnica.
..sin conocimiento del propietario, ..
Por lo general, verá comentarios visuales sobre el proceso de instalación, al menos hasta que se ejecute. Pero la notificación sobre la nueva aplicación permanece en la barra de notificaciones. Pero nadie puede descartar que también haya un método de instalación silencioso.
..que activará el micrófono incluso cuando su propietario no haga una llamada ...
Las aplicaciones de Android pueden activar el micrófono si tienen el permiso para hacerlo. Pero si la aplicación viene con un método de instalación silenciosa, ¿quién sabe si el permiso para el micrófono también se dio en silencio?
Y ahora, ¿cómo puedo proteger mi privacidad?
Tan pronto como compre una pieza de hardware / software sin tener la capacidad de verificar los componentes de hardware y software para puertas traseras de vigilancia, se perderá.
Pero hay alternativas. Ha habido intentos de crear hardware y software de código abierto para teléfonos inteligentes. Por lo tanto, le permite revisar los componentes para módulos no deseados. Ver por ejemplo Opoenmoko .
Para responder esta pregunta:
Recientemente, ya a principios de este año, hubo un gran alboroto por un pequeño software que estaba oculto en ciertos teléfonos y podía monitorear todo : el infame Carrier-IQ . Un poco sobre el Carrier-IQ como se cita en Wikipedia
La cosa es que nadie sabe con certeza si realmente lo hicieron, ya que el mundo de la seguridad se entusiasmó y comenzó a criticar a los fabricantes: Apple, HTC, Samsung, Sony, por nombrar algunos. Y expuso la artimaña detrás de él, de repente esa exageración se abrió paso en el mundo de Android, y adivina qué sucedió: apareció una aplicación en Google Play Store, el detector Carrier-IQ .
Lo que estaba enfatizando, es cómo la paranoia se abrió paso en las normas de las emociones humanas, sí, mucha gente estaba realmente enojada y exigió saber, ¿hubo una violación de la privacidad?
Por cierto, si miras en el sitio principal de Carrier-IQ aquí , hay un ticker que dice a partir de ahora, 147,918,175 teléfonos desplegados ... (Ok, no estoy realmente seguro de si nos están controlando con ese ticker pero cuestionable como se dijo en la wikipedia que "está implementado en más de 150 millones de dispositivos " ¡¡¡diablos, ni siquiera allí !!!)
Sí, es muy posible que haya puertas traseras disponibles para hacer ese tipo de cosas, ¡y se asocia comúnmente con ROM de stock directamente de fábrica! Zte tenía uno, y se informó hace un tiempo y está disponible públicamente en pastebin . En aras de la información histórica, la citaré aquí en caso de que se pierda.
¡Muestra una cosa y una sola cosa, Stock ROMs! Con demasiada frecuencia, las personas pueden ser ingenuas al pensar que solo porque es "Stock ROM", hace su trabajo.
Ahora, para no inducir miedo o paranoia a nadie, lo que ciertamente no desearía hacer, es útil tener pensamientos fríos sobre esto.
La dosis de realidad llegará a casa, una vez que se dé cuenta de cómo, las ROM personalizadas tienen una mejor ventaja sobre las ROM de stock, se compilan a partir del código fuente y están disponibles públicamente, como CyanogenMod, AOSP, CAF, AOKP; tenga la seguridad de que estará igualmente mejor con esas ROM a largo plazo.
¿Por qué? En su mayor parte, esas ROM personalizadas se rootearían de todos modos, lo que le permitirá, como usuario, tener un control estricto sobre el teléfono de la manera que lo desee , no un aspecto de stock elegante y sofisticado en la parte superior de la ROM, como HTC Sense, Samsung TouchWiz, Sony TimeScape, etc. Y si se confía en que el desarrollador de dicha ROM sea bueno, es decir, buenos comentarios de la comunidad, entonces sí, estaría bastante seguro.
Lo que puede hacer para volver a informar la creencia de que una ROM personalizada es mejor que stock en cualquier momento es esto, sabiendo que la ROM está rooteada, puede usar Droidwall / Hi-Surfing u otro tipo de firewall para bloquear el acceso a esos aplicaciones "furtivas" como esa. Eso lo pondrá en un nivel de seguridad, pero dicho esto, no se trata de justificar por qué tener una ROM rooteada en primer lugar, sino más bien, para empoderarse sobre el teléfono y usarlo de la manera que desee. Si no le gusta una aplicación, desinstálela, si una aplicación requiere root, entonces que así sea.
Te hace pensar y reflexionar un poco sobre por qué los operadores prefieren que te quedes atascado con una ROM de stock y un gestor de arranque bloqueado, es decir, "rootear anulará la garantía", "desbloquea el gestor de arranque: estás solo" , pero siempre hay dos caras en la misma moneda, si alguien puede tener en sus manos un teléfono y desbloquear el gestor de arranque, simplemente restablecerá los valores de fábrica y borrará los datos al desbloquear y reiniciar.
Entonces puede ver cómo, desde el punto de vista de la seguridad, lo que está sucediendo y las decisiones involucradas. Lo sé, cuando hice una ROM para Zte Blade, estaba confiando en que la fuente no tiene ningún código malicioso, bueno, provenía de la fuente de AOSP en Google y sí, está enraizada, y los comentarios de los usuarios son buenos.
Se pensó mucho en lo que se dijo, y sí, ese tipo de cosas se pueden bloquear. Si quieres estar realmente seguro, bloquea lo siguiente en Droidwall aquí,
Con esos criterios seleccionados, seguramente no podrá descargar ni sincronizar de forma remota. Además, preste atención a los permisos que solicita la aplicación en la tienda Google Play, sea prudente y no tendrá nada que temer.
fuente
Técnicamente, es posible. Puede visualizarlo con la escena de Play Store: Play Store puede instalarse silenciosamente (cuando envía una señal desde la interfaz web) y actualizar aplicaciones sin el conocimiento del propietario.
Los proveedores de servicios móviles también pueden hacer esto siempre que su aplicación troyana venga preinstalada con el dispositivo. Pueden presionar e instalar una aplicación para escuchar sus voces.
¿Cómo bloquearlo?
Rootee su dispositivo y busque todas las aplicaciones de los proveedores móviles que podrían hacer cosas tan desagradables. Google puede ayudar Elimínelos del sistema o bloquee su acceso a Internet usando Firewall (hay muchas aplicaciones de firewall en Play Store).
Actualice una nueva ROM personalizada nueva como CyanogenMod, etc.
fuente
Si. CarrierIQ, Smithlogger, HTC Logger y un par de otras cosas son instaladas en el dispositivo por los operadores.
Los iPhones están atrapados con CIQ, con nada más que el simple engaño de que no está allí o que pueden deshacerse de él cuando, de hecho, no pueden
Sin embargo, puede obtener esto , lo que es más útil si está rooteado, pero incluso sin privilegios de root, puede indicarle la pantalla de exclusión para cualquier servicio de registro que pueda estar en su teléfono.
Además, todas estas noticias sobre malware en Android son una mierda. Debe instalar dicho "malware", pero el "malware" apenas existe. Mientras preste atención a los permisos que tiene cada aplicación que está instalando, no tiene ninguna posibilidad de que alguien aproveche su teléfono para espiarlo.
fuente
¡Si! Es posible instalar aplicaciones de forma remota en su teléfono Android sin su consentimiento. La mayoría de los dispositivos son vulnerables a los ataques debido a las vulnerabilidades que se encuentran en el marco central de Android.
Por ejemplo, la vulnerabilidad Stagefright encontrada en julio de 2015 pone en peligro alrededor del 95% de todos los dispositivos Android. Esta vulnerabilidad se activa cuando Android procesa archivos multimedia con formato incorrecto en el dispositivo. Por ejemplo, una imagen con formato incorrecto que recibe como MMS podría desencadenar la vulnerabilidad Stagefright
Mira la demostración https://www.youtube.com/watch?v=7S-11k28324
No haga clic en ningún enlace recibido de personas que no conoce.
Instale un antivirus y manténgalo actualizado.
No deje su teléfono desatendido. Siempre tenga un teléfono bloqueado con un PIN o patrón
Fuente: goo.gl/rHhMNH
fuente