Przez chwilę poudawajmy, że jestem kimś ważnym. A to jest mój smartfon

Lokowanie produktu

Załóżmy na chwilę, że jestem kimś ważnym. Politykiem, wojskowym, biznesmenem. Podstawową rzeczą, której bym potrzebował, byłoby oczywiście urządzenie do komunikacji. Ale nie takie zwykłe, zdecydowanie nie...

Przez chwilę poudawajmy, że jestem kimś ważnym. A to jest mój smartfon

Potrzebne jest mi coś, do czego będę miał pewność, że jeśli stracę w jakikolwiek sposób telefon, nikt nie uzyska dostępu do moich danych, niezależnie od tego, jak będzie się starał. I że w dobie złośliwego oprogramowania i coraz częstszych cyberataków nic nie wydostanie się z mojego smartfona bez mojej wiedzy.

Potrzebne mi... coś takiego:

Ale to wygląda jak zwykły smartfon z Androidem?

Tak. Ale to nie znaczy, że nim jest. Zresztą to pierwszy ciekawy aspekt telefonu szyfrującego TAG T1 - w ogóle nie wyróżnia się z tłumu współczesnych smartfonów i nie wygląda drogo. Gdybym zostawił go np. w barze, jest spora szansa, że ktoś oddałby go barmanowi, a nie zabrał do domu licząc na łatwy i szybki zysk.

To już coś, biorąc pod uwagę fakt, że na tym urządzeniu mogą być nie tylko wartościowe, a wręcz krytyczne informacje.

I te krytyczne dane są zabezpieczone standardowym PIN-em?

Ponownie - tak, ale nie do końca.

W przypadku mojego egzemplarza dostęp do telefonu chroniony jest faktycznie standardowym, czterocyfrowym PIN-em. Nic jednak nie stoi na przeszkodzie, żeby administrator systemu wymagał ode mnie dłuższego kodu albo nawet wzoru. A do tego wymagał jego okresowych zmian.

Ale taki PIN ktoś może podejrzeć wzór kodu. Albo zgadnąć po odciskach palców na ekranie.

Może, ale nie w przypadku tego telefonu. Zresztą najłatwiej pokazać to na zdjęciu:

Każdorazowe wprowadzenie PIN - poza pierwszym - realizowane jest na klawiaturze z losowo zmienioną kolejnością przycisków. Nawet więc jeśli ktoś podpatrzy wzór, nic mu z tego nie przyjdzie. Na miejscu np. „2” może być teraz „8” albo cokolwiek innego.

Rodzi to wprawdzie trochę problemów na początku, kiedy można zapomnieć o wpisywaniu kodu na pamięć, ale szybko można się do tego przyzwyczaić. Tym bardziej, że jest to cena, którą płacimy za bezpieczeństwo.

To wpisz PIN, nie będę podglądać. Jak wygląda ten system?

Wpisuję, zatwierdzam i naszym oczom ukazuje się obraz dokładnie taki, jak na zdjęciu powyżej - o ile nasz administrator w ten sposób skonfigurował urządzenie.

Nie jest to standardowy ekran startowy urządzeń z Androidem, ale gdyby ktoś pytał - tak, podstawą obecnego tutaj systemu Secure OS jest Android w wersji 8.1. Choć w dużej mierze zmodyfikowany.

Modyfikacje widoczne na pierwszy rzut oka polegały przy tym na usunięciu absolutnie wszystkiego, co może stanowić potencjalny punkt ataku na nasze dane. Usługi Google'a? Nie ma po nich ani śladu. Aplikacje zewnętrznych producentów? Ani jednej. Mało tego - system zabezpieczono tak, że aplikacje (z jednym wyjątkiem, o czym później) nie mogą się między sobą wymieniać danymi. Czyli nie ma szans, żeby pozornie bezpieczna aplikacja, która miała być po prostu budzikiem, w rzeczywistości po cichu wykradała dane. Zresztą np. dane z Chatu czy aplikacji Email są przechowywane w osobnych kontenerach i nie możemy ich współdzielić z absolutnie żadną inną aplikacją, a odszyfrowanie aplikacji następuje dopiero po jej uruchomieniu i podaniu hasła.

Jest właściwie tylko jeden sposób na współdzielenie danych między aplikacjami. To aplikacja Vault (element Secure OS), w której możemy przechowywać nasze pliki, takie jak dokumenty czy zdjęcia. Jeżeli np. chcemy wysłać komuś przez komunikator załącznik, który wcześniej dostaliśmy w mailu, musimy go zapisać w aplikacji Vault, a potem - bezpośrednio z komunikatora - dodać go, również z poziomu Vault. Nie ma innej drogi.

Zresztą jeśli chodzi o dostęp, to - w zależności od tego, jak telefon zostanie skonfigurowany z poziomu panelu administracyjnego - możemy mieć dostęp do niewielkiej liczby opcji albo do... prawie niczego. Przykładowo, tak wygląda lista aplikacji spoza Secure OS, które zostały zainstalowane na moim testowym egzemplarzu T1 Communicator:

Koniec, nic więcej. Przy czym nie ja zainstalowałem tę aplikację. Została ona do mnie wysłana przez administratora systemu, który musiał ją najpierw zatwierdzić, wgrać plik .apk na serwer, a potem dopiero wypchnąć ją na mój telefon w ramach synchronizacji.

Administrator systemu może zresztą znacznie więcej. Przykładowo ograniczyć nasz dostęp do aparatu czy kamery. Właściwie każda funkcja może być zdalnie wyłączona właśnie z centrum sterowania - zarówno w ramach tzw. polityk dla każdego urządzenia osobno, jak i polityk dla wielu urządzeń.

Czyli to tylko taki mocno przerobiony Android? Zadziałałoby na każdym telefonie?

Nie. T1 Communicator to nie tylko oprogramowanie. To kombinacja sprzętu i oprogramowania - w tym i tego, którego nie widać na pierwszy rzut oka, więc jego opis nie trafił do poprzednich akapitów.

Przede wszystkim T1 Communicator nie jest zwykłym telefonem wziętym z półki, do którego wgrano bezpieczny system operacyjny. Smartfon produkowany jest na specjalne zamówienie przez Foxconn. Nie ma wprawdzie porażającej specyfikacji technicznej (cztery rdzenie 1,3 GHz, 3 GB RAM, 32 GB pamięci, ekran 5,5" HD, akumulator 3200 mAh), ale nie to jest w jego części sprzętowej najważniejsze.

Najważniejsze, po raz kolejny, jest bezpieczeństwo. I tak T1 Communicator poza dość oczywistym szyfrowaniem wszystkich danych, posiada cały szereg mechanizmów obronnych. Przykładowo wszystkie dane zostaną usunięte z pamięci po wykryciu próby złamania zabezpieczeń bootloadera (fabrycznie zablokowany) albo fizycznej ingerencji w konstrukcję smartfona (np. w celu dostania się do pamięci).

To samo może się stać, kiedy podczas weryfikacji integralności urządzenia przy uruchamianiu wykryte zostaną nieprawidłowości, mogące sugerować niepożądane zmiany. Atak przez USB? Zapomnijcie. A jeśli administrator uważa, że NFC czy Bluetooth też mogą być słabym punktem w kwestii naszego bezpieczeństwa - może je całkowicie zablokować. Moduły te zostaną odłączone przez zmodyfikowany kernel, czyli nie będzie to po prostu wyszarzenie odpowiedniej opcji w menu telefonu.

To załóżmy, że wprowadziłeś pierwsze hasło, telefon jest odblokowany. Co mogę zrobić, jeśli w tym momencie przejmę urządzenie?

Tak po prawdzie to... nic. T1 Communicator wykorzystuje bowiem trzy warstwy haseł.

Pierwsza warstwa to tzw. hasło szyfrowania, które wprowadzamy za każdym razem podczas uruchamiania urządzenia. Bez niego nie możemy odszyfrować żadnych danych przechowanych w systemie, a co za tym idzie - nawet nie uruchomimy w pełni smartfona. Ale skoro teraz przejąłbyś odblokowany telefon, to to hasło już wprowadziłem.

Drugą warstwą zabezpieczającą jest hasło urządzenia lub blokady ekranu. Je również trzeba wprowadzić przy każdym uruchomieniu telefon, a także przy każdej próbie odblokowania ekranu. Oczywiście może (i powinno) być inne niż to poprzednie. I oczywiście jego również nie musisz znać, jeśli przejąłbyś odblokowany telefon.

Tyle tylko, że to i tak niewiele zmieni, bo jest jeszcze trzecia warstwa - hasła aplikacji. Wszystkie istotne aplikacje z Secure OS, czyli - w moim przypadku - Chat, Email i Vault - są zabezpieczone kolejnym hasłem. I tak - każde z nich może być inne nie tylko od dwóch poprzednich, ale i dla każdej aplikacji możemy ustawić oddzielny kod.

Tyle gadałeś, że znowu się zablokowało. Wprowadź PIN jeszcze raz, to pobawię się tym systemem.

Proszę bardzo:

Zaraz, co to jest? Przed chwilą wyglądało zupełnie inaczej!

Nie, wydawało ci się. To zwykły telefon z Androidem, dostałem go od żony na święta w zeszłym roku. Patrz, nawet zainstalowałem sobie Facebooka, Instagrama i MyFitnessPal.

Coś ci się musiało przywidzieć, lepiej pograj sobie w Tetrisa:

A tak na poważnie?

A tak na poważnie to kolejna opcja zabezpieczenia telefonu przed nieuprawnionym dostępem i odwrócenia uwagi od tego, czym jest on w rzeczywistości.

To, co widać na powyższym zdjęciu, to tzw. Incognito Mode (tryb właściwy, widoczny wcześniej, to Secure Mode). Można do niego wejść na kilka sposobów - albo na odblokowanym telefonie przeciągając palcem w górę i wybierając odpowiednią opcję:

Prawy dolny róg.

Albo - tak jak zrobiłem to przed chwilą - na ekranie blokady urządzenia wciskając czterokrotnie tę samą liczbę na klawiaturze.

Przy czym jeśli chodzi o bezpieczeństwo naszych danych, to dalej jest ono zachowane. Żadna z tych aplikacji nie ma dostępu do danych zaszyfrowanych w pamięci. Właściwie to nie mają dostępu do niczego, bo w tym trybie odcięty jest dostęp do internetu, więc kliknięcie w ikonkę przeważnie kończy się informacją o nieudanym połączeniu z siecią. Ale zawsze mogę udawać, że np. nie zapłaciłem rachunku i z tego to się wzięło.

A jak się z tego trybu wychodzi?

Nie da się - a przynajmniej nie bez resetowania telefonu. Czyli konieczne jest od nowa wprowadzenie hasła do odszyfrowania danych, odblokowania telefonu, a potem odblokowania każdej aplikacji z osobna.

Brzmi jak telefon szpiegowski. Ma pojemnik na cyjanek?

Dla użytkownika - nie. Ale dla siebie ma i to pełny zbiornik. Wprawdzie nie możemy zdalnie zniszczyć urządzenia, ale możemy usuwać dane na tyle sposobów, że szanse na ich przechwycenie - niezależnie od okoliczności - są właściwie zerowe.

Pierwszy, dość oczywisty sposób, to uporczywe próby zgadywania hasła. Po przekroczeniu odpowiedniej liczby prób, wszystkie dane są ostatecznie wymazywane z pamięci urządzenia.

W sytuacji stresowej takie rozwiązanie nie będzie jednak zbyt skuteczne ze względu na czas, który zajmuje. I znowu może nam się przydać specjalne hasło, wpisywane na ekranie blokady. Możemy ustawić, jaka kombinacja cyfr sprawi, że zamiast zalogować się do telefonu, skasujemy wszystko, co na nim przechowywaliśmy. Szybko i skutecznie.

A i to jeszcze nie wszystko. Jeśli mamy odblokowany telefon, wystarczy - podobnie jak w przypadku trybu incognito - przesunąć palcem w górę i kliknąć w opcję czyszczenia.

Dalej mało? Urządzenie można oczywiście wyczyścić zdalnie z poziomu panelu administratora. Można też ustalić, żeby po określonym czasie bez udanej synchronizacji wszystkie dane zostały skasowane.

Podejrzewamy, że np. telefon jednego z naszych współpracowników został mimo wszystko przejęty i złodziej dostał dostęp do danych? Wysyłamy specjalną wiadomość na komunikatorze Secure OS (treść można dowolnie zdefiniować) i telefon, który tę informację odebrał, zaczyna kasowanie wszystkich danych.

Aż trudno wyobrazić sobie scenariusz, w którym utrata kontroli nad urządzeniem mogłaby wiązać się z utratą danych.

I tak pewnie można namierzyć cię na podstawie karty SIM.

Nie, nie można, bo karta SIM nie jest przypisana do mnie. T1 Communicator dociera z gotową na wszystko kartą SIM.

Przy czym gotowa na wszystko to nie przesada. Karta SIM w T1, nie dość, że obsługuje wiele numerów IMSI i potrafi przełączać się pomiędzy sieciami różnych operatorów, oferuje jeszcze m.in. 10-gigabajtowy pakiet danych, z którego można korzystać prawie na całym świecie bez żadnych dodatkowych opłat. Czyli możemy pojechać do dowolnego ze 180 wspieranych krajów i nie martwić się o to, że zapłacimy fortunę za roaming.

No dobrze, a coś więcej o systemie i o tym, jak się przez ten telefon komunikuje?

Tak, oczywiście. Ale to już w następnym tekście, bo to wymaga dwóch osób i dwóch smartfonów T1 Communicator. Które oczywiście mamy już w redakcji...

* Materiał powstał we współpracy ze Spy Shop.

Lokowanie produktu
Najnowsze
Zobacz komentarze