Snowden designer iPhone-cover, der skal advare om snageri

Whistlebloweren har slået pjalterne sammen med MIT-forsker for at give brugere kontrol over, hvad telefonen transmitterer.

NSA-whistleblower Edward Snowden har sammen med Andrew “Bunnie” Huang, Ph.d fra MIT, designet et smartphonecover, som skal afsløre, om telefonen udsender uønskede radiosignaler.

Det skriver Wired.

Læs også: Snowden involveret i Roskildes privacy prank

Et mockup af privacy-coveret til iPhone 6 Illustration: Snowden & Huang

Ifølge de to cover-designere er opfindelsen uendelig mere sikker ‘Flymode’ til at garantere, at telefonen ikke transmitterer signaler. Signaler, som for eksempel kan bruges til at aktivere telefonens mikrofoner eller få den til at afsløre din placering.

Designet får adgang til iPhonens inderste gennem SIM-kort-porten. SIM-kortet flyttes derfor til coveret, der kommer med et mindre batteri og en lille skærm.

Læs også: Dom over highend privacy-laptops: Kamp er skeptisk og Kramshøj begejstret

Gennem SIM-kort-porten kan coveret læse de elektriske signaler til de to antenner som bruges af GPS, Bluetooth, WiFI osv. På den måde kan telefonen advare dig, hvis den sender eller modtager signaler, når den ikke burde.

»Vores tilgang er: Modstandere på stat-niveau er magtfulde, antag at din telefon er kompromitteret,« siger Andrew Huang om projektet.

Endnu er coveret på designstadiet - opfinder-parret har endnu til gode at bygge en prototype.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Ebbe Hansen

af Apple, tænk hvis den og kan afsløre, hvordan de agerer. Måske kunne løsningen til androidfamilien blive en ekstern simkort opbevaring med trådløs forbindelse til et privat kort i simkortholderen? Lidt ligesom de falske mobilmaster, efterretningstjenesterne er så glade for.

  • 2
  • 1
Jonas Jalling

Selvom det kan forstås sådan ud fra artiklen, er det ikke de elektriske forbindelser i simkortet det benyttes, men derimod testpunkter på telefonens hovedprint. At simkort porten nævnes, skyldes at der her er nem adgang til telefonens indmad. Indgrebet kræver at telefonen skilles ad, for at få adgang til de relevante testpunkter.

Læs evt. deres paper, som der af mærkelige årsager ikke er linket til i artiklen, her: https://www.pubpub.org/pub/direct-radio-introspection

Mvh Jonas

  • 5
  • 0
Ole Kaas

Apple vil jo gerne holde fanen højt når det gælder privacy. Så det modsatte kunne også være tilfældet: at de gør testpunkterne direkte tilgængelige uden invasivt indgreb. F.eks v.h.a. en speciel simkort-skuffe. Der vil være nogle gode brown points at score hér og de kan undskylde det med at det er for bedre at servicere fejlede enheder i servicecentrene (hvis TLA regerings organer giver sig til at øffe).

  • 1
  • 1
Leif Neland

Er det ikke nok at have en/flere modtagere, der lytter efter signal på de frekvenser, der bruges? Det burde være muligt at detektere om signalet kommer lige fra telefonen i det cover, detektoren skal bygges ind i, eller det kommer fra master, accesspoints osv.

Ulempen er selvfølgelig at man så ikke får strøm fra mobilen.

  • 0
  • 0
Henrik Eriksen

Hvordan sikrer man sig så, at selve coveret ikke er hacket til at ignorere visse datapakker?

Jeg synes det virker som om man aldrig kan komme til bunds i alt det her datasnyderi. Hvert eneste sikkerhedsfirma kan jo i princippet tillade visse former for scam/virus/malware/etc. at trænge igennem, hvis de skulle få lyst til det.

Lige meget hvordan man vender og drejer sig, så har man enden bagud.

  • 0
  • 0
Log ind eller Opret konto for at kommentere