Telefon szyfrujący TAG T1: porozmawiajmy o prywatności i ochronie cennych danych

Bartosz Świderski
Telefon szyfrujący to wbrew pozorom wynalazek niemłody – przodek tego urządzenia narodził się już w czasach II wojny światowej. Z czasem "bezpieczne telefony" znacznie się upowszechniły. Jednym z nich jest bohater niniejszego tekstu: telefon TAG T1, stworzony przez kanadyjską firmę T.A.G Consultation.
Fot. mat. prasowe
Ochrona prywatności to temat, o którym ostatnimi czasy mówi się naprawdę często, szczególnie w świecie biznesu i polityki. Niekontrolowane wycieki informacji, kradzieże danych osobowych, tudzież inne niepożądane sytuacje mają miejsce częściej, niż można przypuszczać. Czy jednak sięgnięcie po telefon szyfrujący TAG T1 nie jest przesadą? Przecież nawet darmowe komunikatory posiadają zabezpieczenia antyszpiegowskie.

Jest w tym trochę racji, lecz pamiętajmy o tym, iż mówimy o produkcie zorientowanym na konkretną grupę odbiorców. Taką, w której informacje nierzadko warte są fortunę. Przestępcy specjalizujący się w szpiegostwie gospodarczym nie przebierają w środkach, aby przechwycić te wrażliwe dane. Dodajmy: w środkach, którym standardowe zabezpieczenia nie podołają. Dlatego nie obędzie się bez narzędzia w pełni profesjonalnego. Takiego jak telefon TAG T1.


Pozory mylą
Pierwszemu wyciągnięciu telefonu z pudełka towarzyszy zdziwienie. TAG T1 nie sprawia bowiem wrażenia produktu na miarę topowych flagowców. Ot, elegancki smartfon ze średniej półki cenowej. Wszystko to wydaje się zabiegiem celowym, wszak mówimy tutaj o produkcie dla ludzi ceniących sobie dyskrecję. Przecież nikt nie musi wiedzieć, że na co dzień korzystamy z technologii szyfrującej. Z tego powodu urządzenie wyposażone jest w tryb incognito (tzw. Secure Mode), który imituje ekran "zwyczajnego" smartfona.

Gdzie się podział Android?

W pewnym sensie nadal jest tutaj obecny, choć został poważnie zmodyfikowany. System operacyjny Secure OS powstał na bazie Androida w wersji 8.1. Opracowano go tak, by udaremniać ataki – zarówno fizyczne, jak i systemowe. Nie znajdziemy więc tutaj aplikacji od zewnętrznych producentów, a także usług Google. Ponadto zainstalowane aplikacje nie mogą wymieniać się danymi, tak więc nie ma mowy o wykradaniu informacji.

TAG T1 jest również "wyczulony" na punkcie ochrony przed ekstrakcją danych. Każdorazowe uruchomienie tego sprzętu odbywa się przy walidacji integralności systemu. Jeżeli w jej trakcie wykryta zostanie próba manipulacji, nastąpi bezpowrotne usunięcie danych. Podobnie stanie się w przypadku jakiejkolwiek ingerencji w urządzenie oraz po kilkukrotnej próbie wpisania dowolnego z haseł. Tych zaś są trzy poziomy: osobno dla systemu, magazynu danych i blokady ekranu (dla większej ochrony układ klawiatury jest losowy i inny za każdym razem).
Fot. mat. prasowe
Czy można usunąć dane samodzielnie?
Jak najbardziej. Możemy ustawić kombinację, po której wprowadzeniu nastąpi wyczyszczenie danych. Można też wybrać opcję czyszczenia z poziomu głównego ekranu lub też (jeśli telefon został np. skradziony) wykasować informacje na odległość. Wówczas wystarczy wysłać specjalną wiadomość o uprzednio zdefiniowanej treści. Po jej odebraniu rozpocznie się procedura autodestrukcji.

Co może administrator?
Właściwie wszystko, poza dostępem do danych oraz informacji na telefonie. Administrator systemu określa politykę bezpieczeństwa haseł (po jakim czasie wygasają, po ilu próbach błędnego podania hasła dane są kasowane itp.) i zarządza czujnikami urządzenia np. możliwością włączenia Wi-Fi, kamery czy też modułu GPS. Definiuje również grupy użytkowników, ich uprawnienia, a także może zainstalować zweryfikowane aplikacje na urządzeniach.

Metody szyfrowania

Zaznaczmy, że TAG T1 nie działa jak zwykły smartfon, którym można zadzwonić na dowolny numer. Grupa odbiorców musi zostać zatwierdzona przez klienta. Wewnętrzna książka kontaktów daje anonimowość – nigdzie nie podajemy numeru telefonu jak w standardowych komunikatorach.

Komunikacja korzysta z szyfrowania end-to-end na poziomie urządzenia końcowego i prowadzona jest przy użyciu niedeszyfrowalnych kanałów. Wiadomości i dane nigdy nie są przechowywane na serwerze – ten służy tylko do wymiany kluczy (w postaci uniemożliwiającej dokonanie ataku man in the middle dzięki szyfrowaniu asymetrycznemu i mechanizmom uwierzytelniania).

Za ochronę połączeń głosowych i rozmów wideo odpowiada protokół uzgadniania kluczy ZRTP, na straży chatu i wiadomości e-mail zaś stoją protokoły kryptograficzne Off-the-Record Messaging (OTR), technologia OMEMO i 4096-bitowe klucze autoryzujące RSA. Wszystkie te zabezpieczenia są niemożliwe do złamania przez obecnie dostępne metody ataku. Dodatkowo można ustawić czas, po jakim wiadomości są bezpowrotnie kasowane.

Telefon TAG T1 – dla biznesmenów i nie tylko

Jeżeli zależy nam na kompleksowej ochronie prywatności, telefon TAG T1 będzie najlepszym z możliwych rozwiązań, które znajdziesz w sklepie detektywistycznym Spy Shop. Dzięki temu, że dostarczany jest z dedykowaną kartą SIM, można z niego korzystać na terenie 180 krajów bez opłat roamingowych. Karta SIM z dwoma numerami IMSI działa bez podpisywania umów. Oto znakomity wybór dla biznesmenów, ludzi na posadach rządowych, a także wszystkich osób, dla których bezpieczeństwo komunikacji jest priorytetem.

Materiał powstał we współpracy z firmą Spy Shop.