¿Qué tan seguro es el Blackphone?

El blackhone es una combinación de software y hardware, el software del teléfono es una versión personalizada de Android que controla estrictamente cómo funciona con sus interfaces de hardware permitiendo un mayor nivel de control sobre el flujo de información. Un teléfono estándar tiene mucha ‘charla’ cuando se conecta, la tienda de aplicaciones solicita actualizaciones de sus programas instalados junto con el nombre de usuario y la contraseña de su tienda, su distribución de Android verifica si hay una actualización, el cliente de correo busca mensajes en el servidor, etc., etc.

La idea detrás del teléfono negro es que usted tiene mucho más control sobre cómo se comunica su teléfono a través de sus interfaces inalámbricas. Usted permite o niega esta conectividad. Las aplicaciones instaladas permiten llamadas telefónicas y mensajes con cifrado aplicado, pero también puede hacer llamadas y sms ‘normales’.

Puede optar por “navegar” por la red directamente desde la interfaz wifi o gsm, pero también puede hacer un túnel vpn a través de un servicio en blackphone.

La idea y el concepto son saludables desde un punto de vista de seguridad. La instalación automática de todo lo que el teléfono ve como una descarga válida podría no ser lo más inteligente desde un punto de vista de mejores prácticas de seguridad, especialmente si la tienda de aplicaciones agrega ‘en medio de él’ sus coordenadas GPS.

El protocolo GSM permite degradar una llamada de voz o de datos a ningún cifrado, esto sucede a veces en el área donde hay vigilancia gubernamental y en los viejos tiempos se indicaba con un candado abierto en la pantalla de un teléfono (buen viejo Nokia), una interacción completa con Las interfaces GSM también permiten que el teléfono negro detecte esto.

El almacenamiento de datos se puede cifrar con una contraseña de inicio que dificultaría el acceso a los datos si alguien encontrara el teléfono apagado.

Todo en conjunto con un objetivo comercial en la parte posterior para proporcionar servicios basados ​​en suscripción una vez que finaliza el tiempo ‘complementario’ inicial, y tal vez no sea 100% perfecto, pero sigue siendo una solución muy seria y profesional para hacer que las cosas sean realmente más seguras.

(No estoy afiliado con blackphone de ninguna manera)

Blackphone es solo otro teléfono Android, pero los servicios personalizados que ofrece Blackphone son seguros. Es decir, el teléfono negro ofrece servicios seguros como mensajería, creación de documentos, etc. a través de sus propios servidores seguros. Estos servicios se pagan, lo que significa que debe pagar después de un período de uso. Sin embargo, los datos reales que salen de estos servidores no están cifrados ni son seguros.

More Interesting

¿Cómo verifica Windows (OS) la contraseña? ¿Dónde almacena sus contraseñas?

¿Existen informes creíbles de fuentes confiables sobre la recuperación de datos útiles de archivos de disco duro sobrescritos?

¿Es posible proteger el código ejecutable de la descompilación cifrándolo, o de alguna manera usando el cifrado para hacer que la descompilación sea imposible o al menos muy difícil de lograr?

¿Qué tipo de métodos pueden dificultar que un pirata informático viole los datos de las empresas?

Si escribo un programa simple, eso solo me enviaría cada golpe de tecla del usuario a través de algún protocolo, ¿el software antivirus lo reconocerá fácilmente como virus?

¿Cuál es el mejor antivirus para PC y Android?

¿Cuál es la diferencia entre virus informático y gusano informático?

¿Cuántas contraseñas diferentes son posibles con 4 dígitos?

¿Cuál es la diferencia entre cifrado y codificación?

¿Qué software monitorea los recursos del sistema y de la red y notifica al personal de seguridad de la red cuando detecta una posible intrusión?

¿Las contraseñas binarias son difíciles de hackear?

¿Hay alguna manera de "desproteger" un documento PDF protegido sin la contraseña?

¿Todas las intrusiones de malware tienen una característica común que podríamos usar para identificarlas antes de la ejecución a través de un escaneo previo estandarizado?

Si crea una aplicación basada en la web, ¿dónde y cómo es la forma más segura de almacenar la información de inicio de sesión de sus bases de datos?

¿Cuáles son los principales virus en la historia de la computadora?