Door Anoniem: Ook een 'dumb phone' is traceerbaar als kwaadwillenden dat perse willen bewerkstelligen.
Dat kan omdat je simcard eigenlijk een mini computer is, deze draait een OS dat javacard heet en kan apps draaien. Lang laaaang geleden hadden de makers van de simcard namelelijk bedacht dat het erg handig zou zijn om al je apps en contacten mee te kunnen nemen als je van telefoon wisselde en dat je dus je contacten en apps op je simcard zou bewaren. En zo geschiedde.
Heden ten dage is dat hele javacard OS grotendeels in vergetelheid geraakt maar nog immer actief! Je contact me jet provider verloopt bijvoorbeeld via zo'n app op je simcard. En nu wil het geval dat het installeren van nieuwe apps helemaal niet zo moeilijk is, die kan je provider namelijk gewoon pushen! Dus ja, zonder jouw medeweten kunnen ze apps toevoegen aan je simcard en die kunnen ze van alles laten doen, locatie doorgeven, contacten doorsturen, gesprekken routeren via een afluister service, bedenk het maar.
Dus alleen mijn provider kan dat, nou die vertrouw ik wel hoor! Nou... het mag natuurlijk niet maar tegenwoordig kun je redelijk simpel een zogenaamd Base Station kopen en zelf een telco spelen. En ben je een beetje een geoefende threat actor dat zet je zo'n base station aan in de buurt van je slachtoffer en zend je het signaal van diens telco uit en wacht je tot die telefoon verbinding maakt. Met de komst van 4G en 5G worden de beveiligingsprotocollen wel steeds beter maar dit is in heel veel gevallen nog steeds mogelijk, een beetje alsof je iemand zijn SSID van thuis spoofed op een willekeurige router die ieder wachtwoord accepteert.
En nu hoor ik je denken, jajajaja anonieme schrijver op het internet, beetje flauwekul tikken van achter je PC ergens ter wereld, het klinkt allemaal veel te spannend, ik geloof er geen hout van.
En dat kan ik mij prima voorstellen. En dus beste lezer, hoeft u mij niet op mijn woord te geloven, hieronder een link naar een talk van Defcon 21 (jaarlijkse grote bijeenkomst van hackers in amerika) waar dit haarfijn wordt uitgelegd door twee heren die hier jarenlang odnerzoek naar hebben gedaan.
Read 'em and weep!
https://www.youtube.com/watch?v=_-nxemBCcmU&ab_channel=DEFCONConference
Goede inhoudelijke post.
Het is inderdaad zo dat bijna alle dumbphones wel 1 kwetsbaarheid hebben, of meer. Ze worden nooit geupdate, alles closed source etc etc
Een Calyx of graphene mobiel kun je nog iets op vertrouwen. Haal de camera eruit, haal de mic eruit (en bel via een headsetje) en zet hem 5 minuten per dag aan, om hem op te bergen in een signalblocking etui.
Gebruik GEEN sim en GEEN telefoonnetwerk, ALTIJD vliegtuigstand ingeschakeld en dan af en toe op de wifi voor het lezen van berichten via BRIAR of SESSION
Dus geen whatsapp geen signal geen telegram geen discord (3 of 4 van de 4 zijn intel honeypots) en session kun je ook niet altijd volledig vertrouwen afhankelijk van je apk en instellingen (slow mode/fast mode)
Geen browser gebruiken op je telefoon...
Dus ja dan heb je een dure 600 euro telefoon, zonder camera zonder simkaart/mic zonder je kpn en zonder browser, zonder apps... alleen maar om session te gebruiken 5 minuten per dag? JA!! maar dan ben je wel redelijk veilig.
Moet je alleen geen uren gaan youtuben op je telefoon... wie weet worden de frame buffers van je browser video codec wel getest door een specially crafted youtube filmpje ;-) Zit je dan met je hardened chromium variant waarvan alle symbols en memadressen bekend zijn want 1 apk voor iedereen, niemand die het zelf compiled......
Dat hele graphene leunt op 1 truukje, de memory manager. Net alsof ze bij de nsa daar geen truukje op weten...... en via een filmpje binnenkomen en een browser exploiten, dat is makkelijker zelfs, al velen malen eerder gebeurd namelijk . voorbeelden te over