Niezbędne kroki, aby zabezpieczyć telefon i co jeszcze można zrobić, aby oszpecić złodziei

To może się zdarzyć w każdej chwili, a może już ma: jesteś w autobusie grając w Angry Birds lub przeglądasz Facebooka na telefonie, gdy ktoś porywa twój telefon, wysuwa się z drzwi i wyślizguje się z tłumu. Albo, co gorsza, złodziej odbiera telefon od ciebie na muszce. Jednak zdarza się, że nie ma regresu. Twój telefon zniknął, a gdy zawsze możesz kupić inny telefon, wszystkie twoje dane osobowe teraz żyją w rękach przestępcy, małostki lub w inny sposób.

Według Departamentu Policji w San Francisco ponad 50 procent napadów w mieście w 2012 r. Dotyczyło kradzieży smartfona (napady są nazywane "pobieraniem Apple"). To nic do zdyskontowania i pamiętaj, że SFPD śledzi tylko dane dotyczące zbrodni, które zostały zgłoszone. Los ukradzionego telefonu może oznaczać wszystko. Złodziej może zachować to sam, może sprzedać go znajomemu lub niczego nie podejrzewającemu nabywcy w serwisie eBay, lub może zostać skradziony tylko w odniesieniu do części. Inne telefony mogą nawet zostać przemycone z kraju, w którym mogą uzyskać wyższą cenę na rynkach rozwijających się. Aby dowiedzieć się więcej na temat tego rynku, zapoznaj się z tą kompleksową historią z Huffington Post.

Jak chronić swój smartfon i jego dane (zdjęcia) 11 zdjęć

Dlatego jeśli posiadasz smartfona i odważnie go wymodelujesz na ulicy lub w pociągu, musisz koniecznie podjąć wszelkie niezbędne kroki, aby chronić swoje dane przed złodziejami, a także śledzić i zarządzać swoim smartfonem, gdy już go nie ma. W tej funkcji opisałem podstawowe funkcje bezpieczeństwa dostępne dla każdego systemu operacyjnego dla smartfonów i głównych amerykańskich przewoźników. Przeczytaj również inteligentne wskazówki Jessiki Dolcourt dotyczące bezpiecznego korzystania z telefonu w miejscach publicznych. Branża bezprzewodowa podejmuje kilka kroków, aby poradzić sobie z kradzieżą telefonu, tak jak stworzenie narodowej "czarnej listy" telefonu, ale to tyle, na ile jest gotowa na razie. Niektóre organy ścigania, szczególnie te w San Francisco i stanie Nowy Jork, chcą "przełącznika zabijania", który zasadniczo blokuje telefon, ale przewoźnicy i producenci OEM nie zgadzają się z tym pomysłem. Omówię oba problemy bardziej szczegółowo poniżej.

Zanim zacznę

Po pierwsze, jest kilka rzeczy, które powinieneś wiedzieć. W pierwszej sekcji podzieliłem każdy system operacyjny na dwie części: podstawowe funkcje bezpieczeństwa, które są dostępne na smartfonach w celu zapobiegania kradzieży danych, które korzystają z systemu operacyjnego, oraz bardziej zaawansowane usługi oparte na aplikacji dostępne do śledzenia i czyszczenia urządzenia. Zwróć też uwagę, że celowo nie zawierałem żadnych aplikacji bezpieczeństwa innych firm. Chociaż takie tytuły istnieją, a wiele z nich wykona swoją pracę całkiem dobrze, moim zamiarem jest skupienie się na domyślnych rozwiązaniach, które są już na słuchawce lub oficjalnie zatwierdzone przez dostawcę systemu operacyjnego.

Pamiętaj też, że żadna funkcja zabezpieczeń nie jest całkowicie niezawodna. Wyrafinowany złodziej z odpowiednim sprzętem może ominąć wszelkie środki bezpieczeństwa. Co więcej, zawsze istnieje ryzyko, że złodziej kradnie telefon tylko po części i nie ma zamiaru go wykorzystywać ponownie. W takim przypadku hasło nie powstrzyma go od rozebrania go na części.

iOS

Zapobieganie kradzieży danych i przypadkowych włamań

Kod blokady

Możesz użyć czterocyfrowej liczby ("proste hasło") lub dłuższego "skomplikowanego hasła" w przypadku liter, cyfr, spacji i znaków z uwzględnieniem wielkości liter. A jeśli wolisz, możesz aktywować funkcję, w której dziesięciokrotne wpisanie hasła spowoduje wyczyszczenie telefonu. IPhone 5S ma takie same funkcje hasła, z dodatkowym czytnikiem linii papilarnych Touch ID.

Funkcje blokady ekranu

To jest ważne. iOS może zapewnić dostęp do niektórych funkcji bez wprowadzania kodu blokady. Mimo że poufne informacje osobiste są niedostępne, możesz korzystać z niektórych funkcji Siri, takich jak nawiązywanie połączeń głosowych lub wysyłanie wiadomości tekstowych, a także odpowiadanie na nieodebrane połączenie za pomocą konserwowanej wiadomości tekstowej. Chociaż możesz znaleźć te skróty wygodne, Twój telefon będzie bezpieczniejszy, jeśli je wyłączysz. Wybierz Ustawienia> Ogólne> Blokada kodu.

Podobnie będziesz musiał wyłączyć dostęp do Centrum sterowania i Centrum powiadomień na ekranie blokady. Aby się tam dostać, wybierz Ustawienia> Centrum sterowania i Ustawienia> Centrum powiadomień.

Śledzenie i czyszczenie telefonu

Znajdź mojego IPhone'a

Ta funkcja umożliwia śledzenie, zarządzanie i zabezpieczanie telefonu, gdy go zabraknie. Aby z niego skorzystać, najpierw potrzebujesz konta iCloud, ale nie musisz synchronizować żadnych danych, takich jak e-mail i kontakty, z chmurą. Po zakończeniu konfiguracji przejdź do strony iCloud w ustawieniach swojego iPhone'a i przesuń przełącznik Znajdź mój iPhone na.

Po kradzieży telefonu, pierwszym krokiem jest zalogowanie się na iCloud.com lub skorzystanie z bezpłatnej aplikacji Znajdź mój iPhone na innym urządzeniu z systemem iOS. Po wejściu będziesz mógł znaleźć swoje urządzenie na mapie Apple, ale tylko wtedy, gdy jest połączone z siecią komórkową lub publiczną siecią Wi-Fi (zarówno bezpieczną, jak i nie). Jeśli telefon jest podłączony tylko do ukrytej sieci Wi-Fi (tzn. Takiej, która nie pojawia się na liście dostępnych sieci w zestawie słuchawki), możesz nie być w stanie jej śledzić. Obowiązują również inne ograniczenia, ale do nich dojdę później.

Po zlokalizowaniu telefonu i kliknięciu ikony możesz wykonać wiele czynności. Pierwsza polega na tym, aby telefon odtwarzał dźwięk przy pełnej głośności przez 2 minuty (nawet jeśli jest w trybie cichym). Ponieważ ten krok jest bardziej przydatny, jeśli zdarzy Ci się zgubić telefon w poduszkach na kanapie, radzę nie używać go, jeśli masz pewność, że Twój telefon został skradziony. To po prostu nie przyniesie wiele dobrego, oprócz zirytowania złodzieja. Możesz także całkowicie wymazać swój telefon, ale ten krok jest raczej przedwczesny. Zamiast tego najpierw spróbuj aktywować tryb utracony tak szybko, jak tylko możesz. Nie tylko daje więcej możliwości sterowania telefonem, ale także zapewnia wyższy poziom bezpieczeństwa.

Tryb utracony

Tryb utracony wykonuje kilka rzeczy, z których pierwsza daje więcej funkcji do kontrolowania urządzenia. Na początek, jeśli jeszcze nie zabezpieczyłeś swojego urządzenia hasłem (i, naprawdę, nie ma powodu, dla którego nie powinieneś), będziesz mógł wybrać czterocyfrowe proste hasło i zdalnie zablokować ekran. To przynajmniej zapobiegnie dostępowi do danych osobowych wszystkich, oprócz najbardziej wyrafinowanych złodziei. Pamiętaj jednak, że aby twój telefon był jak najbardziej zabezpieczony, powinieneś już dezaktywować dostęp do ekranu blokady do funkcji, o których wspomniałem wcześniej.

Następnym krokiem jest wysłanie niestandardowej wiadomości na ekran blokady telefonu, którego nie można skasować. Możesz napisać, co chcesz, od imienia i nazwiska lub numeru telefonu, do prośby o kontakt z tobą, do bardziej barwnej wiadomości, która mówi złodziejom, co naprawdę o nich myślisz. To ostatnie prawdopodobnie nie jest jednak najmądrzejszym postępowaniem.

Tryb utracony umożliwia także przeglądanie historii lokalizacji telefonu w ciągu ostatnich 24 godzin z punktami wyświetlanymi jako szpilki na wyżej wymienionej mapie. Na koniec, jeśli stracisz wszelką nadzieję, możesz całkowicie wymazać swoje urządzenie. Po jego usunięciu utracisz możliwość dalszego śledzenia, ale kod blokady i wiadomość ekranowa pozostaną.

Porównywanie funkcji bezpieczeństwa przez system operacyjny

CechaiOSAndroidtelefon Windows
Aplikacja mobilnataktakNie
Śledzenie urządzeniataktaktak
Zdalne czyszczenietaktaktak
Zdalna blokada ekranutaktaktak
Odtwórz dźwięktaktaktak
Wiadomość na ekranietakNietak
Zapobiegaj nowym aktywacjomtakNieNie
Wybieranie kodu blokady4-cyfrowy kod PIN lub hasło4- do 17-cyfrowy kod PIN, hasło, wzór lub odblokowanie twarzyOd 4 do 16 cyfr
Funkcje dostępne z ekranu blokadySiri (w tym umieszczenie wezwania lub wysłanie tekstu), Centra powiadomień i kontroliNieodebrane połączenia i wiadomości tekstoweŻaden

Blokada aktywacji

Tryb Lost odgrywa także rolę w aktywacji blokady, która jest nową funkcją dodaną w iOS 7. Zbudowany po tym, jak użytkownicy Apple słusznie narzekali, że Find My iPhone nie był wystarczająco szczegółowy, Activation Lock próbuje zamknąć pętlę, uniemożliwiając złodziejowi ponowne wykorzystanie urządzenie po zaakceptowaniu, że zniknęło na dobre.

Działając w tle od momentu włączenia funkcji Znajdź mój iPhone, blokada aktywacji łączy identyfikator Apple ID i hasło z numerem seryjnym telefonu w serwerach firmy Apple. Identyfikator i hasło są wtedy wymagane, zanim ktokolwiek może wyłączyć Find My iPhone na telefonie, spróbować usunąć jakiekolwiek dane (zakładając, że nie zostaną zatrzymane przez twoje hasło), ponownie aktywować telefon pod innym kontem lub odebrać nowy telefon w ramach gwarancji. Blokada aktywacji pozostaje również na miejscu, jeśli złodziej próbuje wymienić kartę SIM. Jeśli zdarzy ci się odzyskać telefon i nie pamiętasz hasła, możesz je odzyskać, dzwoniąc do działu wsparcia Apple i prawidłowo identyfikując siebie.

Teraz drobnym drukiem

Nie zapominaj, że funkcja Find My iPhone działa tylko wtedy, gdy urządzenie jest w trybie online przez sieć komórkową operatora lub Wi-Fi. Jeśli złodziej wyłączy telefon lub aktywuje tryb samolotowy, nie będzie można go śledzić. Możesz wysyłać polecenia, aby usunąć telefon, zablokować go i dodać wiadomość ekranową, ale te polecenia nie zostaną wykonane, dopóki telefon się nie połączy. Może występować niewielka luka między momentem, w którym telefon wróci do trybu online, a chwilą, gdy żądanie usunięcia zostanie usunięte, ale ustawienie hasła przed czasem uniemożliwi złodziejowi uzyskanie dostępu do czegokolwiek w tym okresie.

Dolna linia

Pomiędzy znajdź mój iPhone a blokadą aktywacyjną iOS oferuje najbardziej kompleksowe rozwiązania do ochrony telefonu (telefony iPhone są również najpopularniejszymi celami dla smartfonów dla złodziei). W rezultacie musisz poświęcić więcej czasu na skonfigurowanie i uruchomienie wszystkiego. Przy tak wielu funkcjach dostępnych domyślnie na ekranie blokady, użytkownik ponosi więcej odpowiedzialności za jak najściślejszą blokadę telefonu.

Android

Zapobieganie kradzieży danych i przypadkowych włamań

Kod blokady

Możesz zabezpieczyć swój telefon ręczny kodem numerycznym złożonym z czterech do 17 cyfr, hasłem liter, liter i cyfr (bez spacji) lub wzorem. Jeśli korzystasz z tego drugiego, pamiętaj, że złodziej może zobaczyć twój wzór odblokowania, podążając za smugami palców na ekranie. To kolejny powód, dla którego dobrze jest często czyścić ekran telefonu. Telefony z Androidem, które obsługują Jelly Bean i wyżej, mają także funkcję odblokowania twarzy. Ta funkcja może być kopią, ale zdecydowanie jest mniej bezpieczną opcją. Poza kodem blokady nowy HTC One Max ma skaner linii papilarnych.

Funkcje blokady ekranu

Podobnie jak w iOS, Android pozwoli ci uzyskać dostęp do niektórych funkcji na ekranie blokady. Lista jest tutaj mniejsza - po prostu nieodebrane połączenia i podgląd wszystkich pominiętych tekstów - ale musisz wyłączyć dostęp, przechodząc do strony Bezpieczeństwo menu Ustawienia.

Śledzenie i czyszczenie telefonu

Menedżer urządzeń Android

Podobnie jak w przypadku Find My iPhone, Android Device Manager pozwala kontrolować dostęp do telefonu, jeśli został skradziony. Aktywuj tę funkcję, przechodząc do menu Ustawienia Google i wybierając opcję Menedżer urządzeń Android. Następnie zaznacz pola umożliwiające zdalne lokalizowanie, blokowanie i resetowanie telefonu.

Aby zlokalizować zgubione urządzenie, musisz najpierw zalogować się w witrynie Android Device Manager, używając swojego identyfikatora Google i hasła. Początkowo Google nie posiadał odpowiedniej aplikacji mobilnej, ale firma dodała ją do Google Play 11 grudnia 2013 roku. Zarówno w witrynie internetowej, jak i w aplikacji zobaczysz listę wszystkich urządzeń połączonych z Twoim kontem. Kliknięcie na każde urządzenie wyświetli jego lokalizację na mapie Google. Oczywiście urządzenie musi być podłączone do sieci komórkowej lub publicznego Wi-Fi, inaczej nie będzie można go zlokalizować.

Następny zestaw opcji obejmuje możliwość zablokowania telefonu nowym kodem blokady, włączenie dzwonka na 5 minut z pełną głośnością (nawet jeśli jest wyciszony) i całkowite usunięcie telefonu. Mimo że Menedżer urządzeń Android nie ma oficjalnego "trybu utraconego", nadal możesz zastosować te same środki zapobiegawcze, co w przypadku iOS, z wyjątkiem dodania wiadomości na ekranie głównym urządzenia (ta opcja nie jest dostępna tutaj). Android nie ma też własnej wersji blokady aktywacji, ale takie funkcje są dostępne za pośrednictwem aplikacji innych firm.

Teraz drobnym drukiem

Podobnie jak w przypadku iOS, nie będziesz w stanie śledzić urządzenia, które jest wyłączone lub offline. Jeśli jednak wyślesz jakiekolwiek polecenia do telefonu w tym okresie, będą one również wykonywane po ponownym podłączeniu słuchawki. Nie będzie można śledzić urządzenia po jego wyczyszczeniu, ale będzie można go śledzić, jeśli złodziej wymieni kartę SIM. Ważne również: nie można zdalnie czyścić kart microSD, tylko pamięć wewnętrzną telefonu. Uważaj więc, co przechowujesz na karcie pamięci.

Dolna linia

Android zapewnia niezbędne funkcje ochrony w atrakcyjnym, łatwym w obsłudze interfejsie i uruchamia kręgi wokół swoich rywali dzięki opcjom kodu blokady. Również późniejsze dodanie aplikacji mobilnej było pożądaną zmianą. Z drugiej strony możliwość dodania wiadomości na ekranie i usługi porównywalnej z aktywacją blokady Apple sprawi, że Android Device Manager będzie jeszcze bardziej przydatny.

telefon Windows

Zapobieganie kradzieży danych i przypadkowych włamań

Kod blokady

Mimo że możesz zablokować telefon tylko za pomocą 4- do 16-cyfrowego kodu PIN, użytkownicy Exchange mogą dodać oddzielny kod, aby uzyskać dostęp do swoich wiadomości e-mail. Windows Phone nie udostępnia funkcji z ekranu blokady.

Śledzenie i czyszczenie telefonu

Znajdź mój telefon

Ponieważ ta funkcja jest aktywna od momentu rozpoczęcia korzystania z telefonu, nie ma oddzielnego procesu konfiguracji. Możesz jednak okresowo zapisywać lokalizację swojej komórki na serwerach firmy Microsoft w opcji Znajdź mój telefon w menu Ustawienia. Ułatwi to znalezienie urządzenia i śledzenie jego ruchów. Jeśli urządzenie zostanie skradzione, zaloguj się na stronie WindowsPhone.com przy użyciu identyfikatora Microsoft, wybierz słuchawkę z menu rozwijanego w prawym górnym rogu strony i wybierz aplikację "Znajdź mój telefon". Firma Microsoft nie oferuje aplikacji mobilnej "Znajdź mój telefon".

Dopóki urządzenie ma komórkowe lub publiczne połączenie Wi-Fi, zobaczysz mapę Bing z przybliżoną lokalizacją urządzenia i trzema opcjami. Obejmują one włączenie dzwonka (nawet jeśli jest w trybie cichym), całkowite jego usunięcie i zablokowanie za pomocą kodu PIN. Jeśli wybierzesz tę drugą opcję, możesz również włączyć dzwonek telefonu podczas blokowania i dodawania wiadomości na ekranie. Windows Phone nie ma nic bezpośrednio porównywalnego z Blokadą aktywacyjną Apple.

Teraz drobnym drukiem

Ponownie nie będzie można śledzić urządzenia, które jest wyłączone lub nie jest podłączone do sieci. Ale jeśli wyślesz jakiekolwiek polecenia do telefonu w tym okresie, zostaną one wykonane po ponownym podłączeniu słuchawki. Ponadto, jeśli nie możesz od razu znaleźć swojego urządzenia, system Microsoftu będzie próbował go zlokalizować, co pozwoli Ci uniknąć ciągłego odświeżania strony. Jeśli chcesz, Microsoft wyśle ​​Ci wiadomość e-mail, gdy wskaże lokalizację Twojego urządzenia. Podobnie jak w przypadku iOS i Androida, nie będzie można śledzić urządzenia po jego wyczyszczeniu, ale będzie można go śledzić, jeśli złodziej wymieni kartę SIM.

Dolna linia

Nie ma procesu konfiguracji, a Windows Phone zasługuje na pochwałę za oferowanie funkcji, których nie ma Android (wiadomość na ekranie i zautomatyzowane wiadomości e-mail). Jednak Microsoft musi dać klientom aplikację mobilną do Find My Phone i własną wersję Activation Lock.

Przewoźnicy

Wszyscy amerykańscy przewoźnicy zawieszają usługę na Twoim telefonie, gdy zgłosisz, że została zgubiona lub skradziona. Po wygenerowaniu raportu unikatowy numer, który identyfikuje Twój telefon do operatora (nazywany IMEI na telefonie GSM i ESN na telefonie CDMA) zostanie wprowadzony na "czarnej liście". W rezultacie sieć odrzuci usługę (połączenia i dane) do dowolnego urządzenia, jeśli jego numer IMEI lub ESN znajduje się na liście (mógłby jednak uzyskać dostęp do Wi-Fi). Ponadto, ponieważ IMEI w telefonach GSM jest niezależny od karty SIM, wymiana karty SIM dla tego samego operatora nie miałaby znaczenia. To inna historia, jeśli twój telefon jest odblokowany, ale do tego dojdę później.

Sprint, AT & T i T-Mobile współpracują z zewnętrznymi programistami, takimi jak Lookout Mobile Security i Assurion, aby załadować aplikacje do śledzenia i ochrony bezpośrednio na telefonie lub udostępnić je do pobrania. Aplikacje są podobne do Menedżera urządzeń Android i Find My iPhone, ale musisz kupić miesięczne programy ubezpieczeniowe, aby z nich korzystać.

Verizon Wireless robi wszystko inaczej, oferując własną markową aplikację do kontrolowania słuchawki, gdy już jej nie ma. Podobnie jak w przypadku rywali z Big Red, musisz subskrybować program ubezpieczeniowy Verizon Total Mobile Protection (10 USD miesięcznie).

Bezpłatna aplikacja jest dostępna zarówno dla użytkowników iOS, jak i Androida (pobierz ją ze sklepu z aplikacjami na iOS lub Google Play), ale użytkownicy Androida otrzymują znacznie więcej opcji. Będą mogli zlokalizować swój telefon na mapie, wydać dźwięk alarmu, zablokować go lub całkowicie go wytrzeć. Z drugiej strony użytkownicy iOS widzą tylko ostatnią znaną lokalizację swojego iPhone'a. W związku z tym, jeśli masz iPhone'a i jesteś na Verizon, trzymaj się Find My iPhone. Jest bezpłatny i ma więcej funkcji.

US Cellular ma własną aplikację, która jest częścią mobilnego planu bezpieczeństwa danych operatora (2, 99 USD miesięcznie). Funkcje obejmują zdalne lokalizowanie, czyszczenie i blokowanie oraz kompatybilność z długą listą urządzeń. MetroPCS "Aplikacja MetroGuard jest porównywalna, ale kosztuje 1 USD miesięcznie.

Krajowa czarna lista

Jak już wspomniano, pojedyncze czarne listy dostawców działają tylko tak daleko. Jeśli złodziej odblokuje telefon AT & T (lub telefon zostanie odblokowany na początek), na przykład numer IMEI tego urządzenia nie byłby zapisany w T-Mobile. CTIA, grupa lobbingowa branży bezprzewodowej w Waszyngtonie, współpracowała z przewoźnikami, aby stworzyć ogólnokrajową czarną listę, która weszła w życie w październiku 2012 roku, ale była ograniczona do telefonów korzystających z sieci 3G (zarówno CDMA, jak i GSM). Oczywiście złodziej prawdopodobnie nie będzie kłopotał się kradzieżą telefonu innego niż 3G, ale nie można twierdzić, że lista była w pełni wyczerpująca.

Na szczęście lista ta zostanie rozszerzona o wszystkie urządzenia LTE do 30 listopada, ale nawet wtedy pozostaną pewne luki. Po pierwsze, nie obejmie telefonów, które nie mają LTE. Chociaż jest to grupa szybko zwalniająca, nie obejmuje ona między innymi iPhone 4, 4S ani LG Nexus 4. Ponadto, chociaż CTIA mówi, że 92 procent amerykańskich przewoźników popiera tę listę, nie obejmie klientów opłacanych z góry, niezależnie od operatora. To także nie jest ogromna liczba, ale gdy branża odejdzie z tradycyjnego modelu umowy, liczba klientów prepaid będzie rosła.

Bardziej palącym problemem jest jednak to, że lista skoncentrowana na Stanach Zjednoczonych nie robi nic, aby powstrzymać telefony przed reaktywacją w innych krajach. Albo, jak to ujął generalny prokurator nowojorski Eric Schneiderman: "To jest międzynarodowy problem, który wymaga międzynarodowego rozwiązania".

CTIA twierdzi, że obsługuje listę międzynarodową, ale nie zalecała szczegółowego planu dotarcia tam. "Potrzebujemy także większej liczby krajów i przewoźników do wzięcia udziału w bazie danych, aby przestępcy próbowali sprzedawać je na arenie międzynarodowej, skradzione urządzenia zostałyby umieszczone na czarnej liście i nie reaktywowałyby się" - powiedział Jamie Hastings, wiceprezes CTIA ds. Stosunków zewnętrznych i państwowych, w oświadczenie do CNET.

Czy "przełącznik zabijania" jest odpowiedzią?

CTIA nie podpisuje jednak idei "zmiany zabójstwa", którą popierają niektórzy funkcjonariusze organów ścigania. Mimo, że prokurator okręgowy z San Francisco George Gascón nie popierał konkretnej technologii ani rozwiązania, chce, aby przewoźnicy korzystali z przełącznika kill, aby zdalnie dezaktywować wszystkie funkcje telefonu (prawdopodobnie za pomocą wiadomości tekstowej) i uczynić go całkowicie bezużytecznym.

"Rozwiązania, których wymagamy, wyeliminują wartość skradzionych urządzeń na rynku wtórnym" - powiedział Gascón w komunikacie dla CNET. "Powszechnie nazywamy tę technologię przełącznikiem" zabicia ", ponieważ" koliduje "z głównymi cechami telefonu, czyniąc jego wartość równoważną z wagą papieru. Wiemy, że ta technologia istnieje."

Zasadniczo to już działa Blokada Aktywacji Apple. Gascón chce jednak, aby przewoźnicy i producenci umieszczali go na wszystkich telefonach i zachęcali klientów do korzystania z niego.

"Jedynym sposobem, w jaki złodzieje przestaną okradać ludzi za swoje urządzenia, jest to, że wiedzą, że nie ma zapłaty" - powiedział. "Będzie to wymagało kompleksowego środka odstraszającego, który sprawi, że skradzione urządzenia będą bezużyteczne".

Ale tak nie postrzegają tego CTIA ani przewoźnicy. Choć organizacja nie zapewniła CNET rzecznika, który mógłby porozmawiać o tym problemie, to powiedział za pośrednictwem stanowiska, że ​​przełącznik zabijania wiąże się ze zbyt dużym ryzykiem. Na przykład, ponieważ informacje o klientach i związana z nimi technologia byłyby udostępniane przez wiele podmiotów, takich jak operatorzy i programiści systemu operacyjnego, nie byłoby sposobu na utrzymanie tego w tajemnicy. W rezultacie każdy, od terrorystów po amatorskich hakerów, mściwych kochanków i pracowników może kraść i niewłaściwie wykorzystywać technologię. Co więcej, jeśli klient zdoła odzyskać urządzenie po użyciu przełącznika kill, nie będzie mógł go użyć ponownie.

"Gdy urządzenia mobilne są trwale wyłączone przez złośliwe użycie" przełącznika zabijania ", bezpieczeństwo subskrybentów może być zagrożone, ponieważ nie będą w stanie wykonywać połączeń alarmowych" - czytamy w artykule. "Nawet jeśli jest to technicznie możliwe do zrealizowania, stały przełącznik zabijania wiąże się z bardzo poważnym ryzykiem."

Są to ważne zagrożenia, ale może to nie być cała historia. W wiadomości opublikowanej dziś rano przez CBS News Gascón powiedział, że przełącznik "zabijający" zjadłby dochody, które przewoźnicy zarabiają na podstawie planów ubezpieczeń klientów. Również dzisiaj New York Times donosił, że przewoźnicy uniemożliwili Samsungowi zainstalowanie technologii typu kill-switch-like w swoich smartfonach.

Alternatywnie CTIA będzie wspierać Ustawę o przeciwdziałaniu kradzieży urządzeń mobilnych z 2013 r. (S.1070). Wprowadzony przez Senatora Charlesa Schumera (D-NY), ustawodawstwo nałożyłoby pięcioletnią karę za manipulowanie IMEI lub ESN telefonu komórkowego. Zmiana IMEI lub ESN, która pozwoliłaby na ponowne wykorzystanie skradzionego telefonu, jest luką, którą wyszkoleni złodzieje zaczęli wykorzystywać.

"Zdecydowanie popieramy i musimy uchwalić prawodawstwo Senatora Schumera, które nakładałoby surowe kary na tych, którzy kradną urządzenia lub nielegalnie je modyfikują, ponieważ pomoże to osuszyć rynek tym, którzy kradną urządzenia", powiedział Hastings firmy CTIA. Jednak od maja ubiegłego roku ustawa nadal znajduje się w Izbie Sądownictwa i nie ma możliwości głosowania.

Można zrobić więcej

Jeśli kradzież telefonu komórkowego będzie nadal rosnąć, a (nie daj Boże) stanie się bardziej gwałtowny, być może przemysł będzie otwarty na więcej rozwiązań, takich jak lepsza czarna lista. Żadna branża nie lubi regulacji rządowych, więc szanse na więcej zdarzeń są niewielkie. W szczególności CTIA zrobi wszystko, co w jego mocy, aby zatrzymać coś przypominającego przełącznik zabijania. Na razie użytkownicy smartfonów muszą zachować ostrożność podczas publicznego używania swoich urządzeń i podejmować wszelkie dostępne środki, aby zabezpieczyć i zdalnie zarządzać swoimi urządzeniami. A jeśli Google i Microsoft mogą opracowywać kompleksowe funkcje, takie jak Blokada aktywacji, to będzie jeszcze lepiej. Ponieważ przynajmniej wtedy, twój telefon może zniknąć, ale będziesz miał satysfakcję wiedząc, że ktoś inny będzie miał piekło czasu próbując go użyć.

 

Zostaw Swój Komentarz