Risposte:
3G può essere sicuro o insicuro, dipende davvero dalla particolare implementazione. Se sei preoccupato per i tuoi dati durante il tethering o l'utilizzo di un iPad / iPhone 3G, guardali in questo modo, è più sicuro dell'uso di hotspot / reti WiFi gratuiti / non garantiti.
La risposta alla tua domanda è che 3G è abbastanza sicuro, ma ha i suoi difetti.
3G è crittografato, gli algoritmi di crittografia più comuni sono stati decifrati, con l'attrezzatura giusta qualcuno potrebbe intercettare le tue informazioni in modalità wireless. Tuttavia, avrebbero bisogno di conoscenza, denaro e motivazione per farlo. Inoltre, avrebbero bisogno che il tuo dispositivo invii dati non crittografati (non https) in modo che possano essere decifrati. Tutto sommato è abbastanza improbabile ma certamente possibile che le tue informazioni possano essere intercettate. Tuttavia, questo è un rischio per chiunque trasmetta dati ovunque e non è isolato su 3G / WiFi o altri metodi di comunicazione del dispositivo mobile.
Prova una ricerca su Google sulla sicurezza 3G e troverai molte informazioni sui difetti e le falle di sicurezza e su come potrebbero essere sfruttate.
A titolo di esempio, ecco un paio di presentazioni:
Se operi su HTTPS, non importa attraverso quale tipo di connessione stai comunicando. Tutti i dati verranno crittografati dal browser al programma server. L'unico modo per frenare questo è di intercettare la comunicazione tra te e la tua destinazione finale. Per risolvere questo, sono stati creati certificati di identità. Ciò certifica che stai parlando con la tua destinazione finale e non attraverso un mediatore. Quindi, finché il certificato di identità corrisponde, sei al sicuro. Se il certificato di identità non corrisponde al browser ti mostrerà un avviso di sicurezza, dicendo che il certificato non corrisponde, generalmente ti lasceranno un'opzione per continuare con la comunicazione, nel caso in cui l'operazione che stai facendo tu preoccuparsi della sicurezza.
Niente affatto. Anche HTTPS è protetto solo da attori di livello non governativo o ISP. Controlla EFF.org per saperne di più, ma ti avverto, è dannatamente deprimente.
EDIT: Il passato è un paese che è molto difficile da visitare:
Analisi di Bruce Schneier su SSL:
http://www.schneier.com/blog/archives/2010/09/uae_man-in-the-.html
Discussione di Mozilla:
https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/OBrPLsoMAR8
La lettera aperta di agosto che illustra in dettaglio il problema del FEP:
https://www.eff.org/deeplinks/2010/08/open-letter-verizon
Vedete, non è che lo decifrano. Crittografia siamo tutti su un piano di parità fino alla chiave quantistica o al blocco. Ma le persone che non codificano non sono stupide. Con SSL puoi garantire sicurezza al server, ma i certificati stessi provengono da una catena di fiducia.
La frase "Ho preso quel concerto del governo! Homeland Security! Il nuovo fidanzato di Mary Anne ... F ** k You!" o simili devono essere stati detti ad un certo punto.
Amazon non è stato l'unico posto dopo Wikileaks a far salire un gruppo di berline. L'FBI in questo momento sta urlando per le backdoor in effetti, o meglio, per legittimare le backdoor che devono avere. Dal momento che il governo o gli attori industriali non sono "attori" ma "persone", non è FUD metterlo in discussione.
Un esempio di FUD, sarebbe quello di evidenziare la complessità della matematica e provare a usarla per dimostrare una risposta sbagliata e ripristinare la fiducia in un sistema che ha funzionato in passato, ignorando la fiducia forzata nell'uomo e il successo sfruttare allo stato brado.
Ha senso?
Un attacco man-in-the-middle o ficcanaso da qualcuno seduto nello stesso bar è molto meno probabile su 3G. L'attrezzatura per farlo è molto meno comunemente disponibile e le competenze richieste sono più elevate.
Né è garantito che sia sicuro, ad esempio, un'organizzazione di intelligence governativa o altre grandi operazioni sofisticate, poiché la crittografia 3G non è di quel livello. Ma HTTPS e SSH dovrebbero proteggerti dal ficcanaso medio su entrambi.
Un uomo nel mezzo dell'attacco può anche essere eseguito usando sslstrip che può facilmente rimuovere l'sl da https, rendendolo una connessione http, intercettare tutti i dati e usare un certificato falso per riattivare l'sl prima di inviarlo alla destinazione. In parole semplici questa è l'idea.
L'utente non saprà mai cosa è successo a lui / lei. Questo è stato presentato a Blackhat nel 2009 se non sbaglio. Se Moxie Marlinspike è stato in grado di farlo nel 2009, immagina cosa sono in grado di fare altri hacker professionisti in questi giorni. Fu uno dei pochi a rivelarlo per buoni scopi. Molti di loro non pubblicheranno le vulnerabilità di cui dispongono.
Non voglio spaventarti, ma se pensi che SSL sia sicuro, pensaci due volte. Spetta davvero ai browser mantenere la sicurezza degli utenti. La tua fede è davvero nelle loro mani. Esistono molte vulnerabilità per molti anni, proprio come i deboli di cuore prima che facciano qualcosa al riguardo.