Respostas:
O 3G pode ser seguro ou inseguro, depende realmente da implementação específica. Se você estiver preocupado com seus dados enquanto estiver conectando ou usando um iPad / iPhone 3G, observe-os desta maneira, é mais seguro do que usar hotspots / redes Wi-Fi gratuitas / não seguras.
Realmente a resposta para sua pergunta é que o 3G é bastante seguro, mas tem suas falhas.
O 3G é criptografado, os algoritmos de criptografia mais comuns foram decifrados, com o equipamento certo para alguém interceptar suas informações sem fio. No entanto, eles precisariam de algum conhecimento, dinheiro e motivação para fazê-lo. Além disso, eles precisariam do seu dispositivo para enviar dados não criptografados (não https) para que pudessem ser decifrados. Em suma, é bastante improvável, mas certamente possível, que suas informações possam ser interceptadas. No entanto, isso representa um risco para quem transmite dados em qualquer lugar e não é isolado para 3G / WiFi ou outros métodos de comunicação de dispositivos móveis.
Tente uma pesquisa no Google sobre segurança 3G e você encontrará muitas informações sobre as falhas e falhas de segurança e como elas podem ser exploradas.
Apenas como exemplo, aqui estão algumas apresentações:
Se você estiver operando por https, não importa por qual tipo de conexão você está se comunicando. Todos os dados serão criptografados do seu navegador para o programa do servidor. A única maneira de frear isso é interceptar a comunicação entre você e seu destino final. Para resolver isso, o certificado de identidade foi criado. Isso certifica que você está falando com seu destino final e não através de algum mediador. Portanto, desde que o certificado de identidade corresponda, você estará seguro. Se o certificado de identidade não corresponder, o navegador mostrará um aviso de segurança, dizendo que o certificado não corresponde, geralmente eles deixarão uma opção para você continuar com a comunicação, apenas no caso da operação que você está fazendo. se preocupa com segurança.
Nem um pouco. Até o HTTPS é seguro apenas contra atores não governamentais ou de nível de ISP. Verifique o EFF.org para saber mais, mas eu aviso, é deprimente.
EDIT: O passado é um país que é muito difícil de visitar:
Análise de Bruce Schneier sobre SSL:
http://www.schneier.com/blog/archives/2010/09/uae_man-in-the-.html
Discussão da Mozilla:
https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/OBrPLsoMAR8
A carta aberta em agosto detalhando o problema do FEP:
https://www.eff.org/deeplinks/2010/08/open-letter-verizon
Não é que eles decifrem, você vê. Criptografia estamos todos em pé de igualdade até a chave ou bloqueio quântico. Mas as pessoas que não codificam não são estúpidas. SSL, você pode garantir segurança ao servidor, mas os certificados são provenientes de uma cadeia de confiança.
A frase "Consegui aquele show do governo! Segurança Interna! O novo namorado de Mary Anne ... F ** k You!" ou similar deve ter sido dito em algum momento.
A Amazon não era o único lugar depois do Wikileaks a ter um grupo de sedãs estacionados. No momento, o FBI está gritando por backdoors, ou melhor, para legitimar os backdoors que eles devem ter. Como os atores do governo ou da indústria não são 'atores', mas 'pessoas', não cabe ao FUD questioná-lo.
Um exemplo do FUD seria destacar, digamos, a complexidade da matemática e tentar usá-la para provar uma resposta errada, e restaurar a fé em um sistema que funcionou no passado, ignorando a confiança forçada nos seres humanos e o sucesso. explorar na natureza.
Faz sentido?
Um ataque do tipo homem do meio ou bisbilhotar alguém sentado no mesmo café é muito menos provável com o 3G. O equipamento para fazer isso é muito menos disponível e o conhecimento necessário é maior.
Nem se garante a segurança de, por exemplo, uma organização de inteligência do governo ou outra operação sofisticada de grande porte, já que a criptografia 3G não é desse nível. Mas HTTPS e SSH devem protegê-lo do espião médio sobre os dois.
Um homem no ataque do meio também pode ser executado usando sslstrip, que pode facilmente remover o SSL do https, tornando-o uma conexão http, interceptar todos os dados e usar um certificado falso para reativar o SSL antes de enviá-lo ao destino. Em palavras simples, essa é a ideia.
O usuário nunca saberá o que aconteceu com ele. Isso foi exibido no Blackhat em 2009, se não me engano. Se Moxie Marlinspike conseguiu isso em 2009, imagine o que outros hackers profissionais são capazes de fazer hoje em dia. Ele foi um dos poucos que revelou isso para bons propósitos. Muitos deles não publicam as vulnerabilidades que têm à sua disposição.
Não quero assustá-lo, mas se você acha que o SSL é seguro, pense duas vezes. Cabe aos navegadores manter a segurança dos usuários. Sua fé está realmente na mão deles. Muitas vulnerabilidades existem por muitos anos, assim como os infelizes antes de fazer algo a respeito.