حماية البيانات الموجودة على الهواتف والأجهزة اللوحية التي تعمل بنظام Android. سماعة رأس مشفرة - كيف تحمي صوتك بغض النظر عن هاتفك أو جهاز الكمبيوتر الخاص بك؟ Orbot: الوكيل متضمن مع Tor

أدوات تشفير البيانات موجودة منذ فترة طويلة، ولكنها إما باهظة الثمن للغاية أو تتطلب من المستخدمين معرفة واسعة بالتشفير. تأمل مجموعة من المدافعين عن البرامج المجانية والمفتوحة المصدر المعروفة باسم Open Whisper Systems في تصحيح هذا الظلم من خلال تطبيق جديد يسمى Signal.

يقال إن Signal هو أول تطبيق iOS مصمم لتوفير طريقة بسيطة وفعالة لتشفير المكالمات مجانًا.

ومن الجدير بالذكر أن Open Whisper Systems اكتسبت خبرة كبيرة في هذا المجال. يعرف العديد من المستخدمين شركة Open Whisper Systems كمطور لتطبيقات Android RedPhone وTextSecure لتشفير المكالمات والرسائل، على التوالي. والآن قرروا إثبات أنفسهم في نظام iOS البيئي.

لتشفير المحادثات الهاتفية، يستخدم Signal بروتوكول التشفير ZRTP المثبت جيدًا وخوارزمية AES بطول مفتاح يبلغ 128 بت. من الناحية النظرية، تعتبر هذه الحماية أكثر من كافية لمقاومة جميع الهجمات المعروفة حاليًا والتي ينظمها أي شخص، بدءًا من المتسللين من فئة "الأطفال النصيين" إلى المتخصصين في وكالة الأمن القومي.

على الرغم من أن تطبيق Signal يستخدم التشفير الشامل، إلا أن عملية المحادثة نفسها تبدو مألوفة. للتشغيل، يستخدم التطبيق رقم هاتف المستخدم، ولا توجد حاجة إلى معرفات إضافية. في الأساس، Signal هو نظام VoIP. يتيح لك التطبيق تنظيم قناة اتصال صوتي مشفرة بين المشتركين النهائيين عبر شبكات IP، وبالتالي فهو لا يستخدم الشبكات الخلوية والدقائق المقدمة كجزء من خطة التعرفة، ولكنه يعتمد على الاتصال الخلوي أو شبكات Wi-Fi.

المؤشر الوحيد على أن المحادثة الهاتفية بين اثنين من مستخدمي تطبيق Signal مشفرة ومحصنة ضد هجمات الوسيط هو زوج من الكلمات التي تم إنشاؤها عشوائيًا والمتبادلة بين الطرفين. يجب على المستخدم أن يقول هذه الكلمات بصوت عالٍ للشخص الموجود على الطرف الآخر من الخط للمصادقة.

التكنولوجيا التي تقوم عليها خدمة الاتصال الهاتفي Signal IP ليست جديدة. تحدى خبير أمن الكمبيوتر الشهير والمؤسس المشارك لـ Open Whisper Systems Moxie Marlinspike عدم وجود تشفير على الهواتف الذكية قبل أربع سنوات باستخدام نظام Redphone VoIP المذكور أعلاه لنظام Android.

يستخدم RedPhone، مثل Signal، بروتوكول ZRTP، أحد مطوريه هو Philip Zimmerman، مبتكر برنامج التشفير PGP الشهير. قام السيد زيمرمان أيضًا بتطوير تطبيق ZRTP الخاص به لشركته الناشئة Silent Circle (hello)، التي تبيع برامج تشفير المكالمات والرسائل لأجهزة iPhone وAndroid. ومع ذلك، على عكس Open Whisper Systems، فإن عملاء Silent Circles هم في الأساس مستخدمون من الشركات، الذين يدفعون للشركة 20 دولارًا شهريًا مقابل استخدام برمجيات Silent Circles المملوكة. من المزايا الأخرى لحل Open Whisper Systems أنه يمكن لمستخدمي Signal إجراء مكالمات آمنة لمستخدمي Redphone. تعرض قائمة جهات الاتصال الخاصة بمستخدم تطبيق Signal جميع الأصدقاء الذين يستخدمون Redphone.

تجدر الإشارة إلى أن تطبيق Signal لا يستفيد فقط من قاعدة مستخدمي Redphone الحالية، ولكن أيضًا من البنية التحتية المادية لـ Redphone - وهي شبكة من الخوادم حول العالم لتوجيه المكالمات المحلية لتقليل زمن الوصول. ومن أجل طمأنة المستخدمين، ذكر فريق التطوير أن تطبيق Signal لا يترك بيانات وصفية ولا يتم تخزين سجلات المكالمات على خوادم الشركة. تتم جميع عمليات التشفير محليًا، على الهاتف الذكي نفسه.

يقدم Signal نفس الخدمات التي يقدمها Silent Circle، ولكنه مجاني تمامًا، مما يجعله أول تطبيق مجاني لتشفير مكالمات iOS من نوعه. ومن الجدير بالذكر أيضًا مرة أخرى أن تطبيق Signal يتم توزيعه كمصدر مفتوح. تم نشر الكود المصدري لتطبيق Signal لنظام التشغيل iOS على Github. التطبيق لا يزال قيد التطوير وتدعو الشركة جميع المهتمين لاختباره للتأكد من موثوقيته. يُذكر أيضًا أن التطبيق قد يدعم تشفير الرسائل هذا الصيف.

بدلاً من السير في الطريق التجاري، قررت Open Whisper Systems أن تظل مستقلة ويتم تمويلها من خلال التبرعات والمنح الحكومية. ومن الجدير بالذكر أنه في إطار البرامج الخاصة للحكومة الأمريكية، يتم أيضًا تمويل شبكة Tor المجهولة المعروفة وبرنامج المراسلة الآمن Cryptocat.

مثل كل جزء جديد من البرامج التي تدعم التشفير، لم يتم اختبار Signal بالكامل بعد، لذلك لا تعتمد بالكامل على التطبيق حتى تتم مراجعته بدقة من قبل مجموعة متنوعة من خبراء الأمن المستقلين. يعترف Moxie Marlinspike أن هناك دائمًا تهديدات غير مرئية، مثل نقاط الضعف في برامج iPhone، والتي يمكن أن تمنح المهاجمين القدرة على التنصت على المحادثات.

يمكن تنزيل تطبيق Signal مجانًا من متجر التطبيقات

وحول مشروع القانون، الذي كان من المفترض أن يمنع المسؤولين من استخدام الأجهزة المحمولة غير المعتمدة، لأنها، بحسب كاتب مشروع القانون، تشكل تهديدا للأمن القومي. لا يزال! لو علمت أجهزة المخابرات الأمريكية ما يتحدث عنه نوابنا، فسوف يفهمون أنهم لن يهزموا بلدنا أبدًا! بعد كل شيء، إذا قمنا بتطوير بطريقة أو بأخرى مثلهالمنتخب، فماذا سيحدث لنا إذا جاء عدد كاف من الأشخاص إلى مجلس الدوما؟..

في المرة الأخيرة التي نظرت فيها إلى البدائل المختلفة لأجهزة iPhone المعتادة، ولكن لديهم جميعًا شيء مشترك - تحتاج إلى التخلي عن هاتفك المعتاد والتحول إلى جهاز جديد أو حمل جهاز آخر معك، خاصة للمحادثات السرية. هل هذا هو مريحة؟ بالطبع لا. ولهذا السبب وصلت إلى نهاية الملاحظة الأخيرة واقترحت أنه لن يتخلى أحد طوعًا عن جهاز Vertu وiPhone الخاص به. ثم سألني الصحفيون ذات يوم سؤالاً - هل سمعت عن سماعات الرأس الروسية للأجهزة المحمولة التي تقوم بتشفير حركة المرور الصوتية بدءًا من سماعة الرأس مباشرة؟.. لم أسمع، لكنني بدأت في التنقيب. في الواقع، نتائج مختصرة للحفر الذي قمت به (بدون ادعاءات بالاكتمال).

لذلك، إذا تجاهلنا خيار ضمان السرية على الهاتف نفسه (الاعتماد الكبير على إصدار نظام التشغيل المحمول والنظام الأساسي) واستخدام جهاز هاتف خاص (غير مريح)، فسيتبقى لدينا خياران لحل المشكلة:

  • تشفير في سماعة الرأس نفسها
  • قم بالتشفير في "الطبقة"، وهي وحدة تشفير وسيطة بين سماعة الرأس والهاتف.

أخبرني الصحفيون أيضًا عن الخيار الأول، حيث ذكروا شركة Ruselectronics، التي يجب أن تغمر السوق الروسية بسماعات رأس متخصصة ذات تشفير مدمج. ولكن بغض النظر عن الطريقة التي بحثت بها، لم أجد مطلقًا شركة كانت تنتج مثل هذه الأجهزة بالفعل. اعتقدت أن هذا قد يكون Tula OKB "Oktava"، المتخصص في إنتاج سماعات الرأس لقوات الأمن والخدمات الخاصة وحالات الطوارئ وغيرها، لكنني لم أجد أي شيء يتعلق بالتشفير منها. كان هناك أيضًا بيان من Ruselectronics حول إصدار وحدات التشفير لـ YotaPhone، ولكن لا علاقة له بسماعات الرأس - فمن الواضح أنه يعتمد على النظام الأساسي للجهاز.

في الأساس، تقوم سماعات الرأس الحديثة، مثل Plantronics أو Jabra، بتشفير الصوت من الميكروفون إلى الكمبيوتر (أو أي جهاز آخر تتصل به سماعة الرأس) باستخدام خوارزمية E0 128 بت، والتي تعد جزءًا من بروتوكول Bluetooth. لكن هذا الخيار لا يحمي الاتصال الصوتي من مشترك إلى مشترك. بل هو حل لحماية الاتصال اللاسلكي من سماعة الرأس إلى الكمبيوتر أو الهاتف، والذي يمكن أن يصل بينهما إلى 100-120 متر. ومن المنطقي الافتراض أن مثل هذه القناة، في نسختها غير المحمية، يمكن التنصت عليها بسهولة وبالتالي تتطلب الحماية.

لم أجد المزيد من الحماية لمعلومات التشفير المضمنة في سماعات الرأس. لكنني وجدت العديد من تطبيقات الحل الثاني الذي ذكرته. على سبيل المثال، TopSec Mobile من Rode-Schwarz.

هذا جهاز لا يعتمد على طراز الهاتف أو الكمبيوتر المتصل به. يتم إجراء المفاوضات إما من خلال هاتف TopSec Mobile نفسه، أو يتم إحضاره إلى الفم أثناء المحادثة، أو من خلال سماعة رأس متصلة بوحدة التشفير. العيب الوحيد لهذا الأسلوب هو وجود خادم مخصص لإدارة المكالمات بين المشتركين المسجلين على الخادم. لكن هذا شرط ضروري لبناء أنظمة التفاعل الموزعة.


الجهاز الثاني الذي وجدته هو جهاز تشويش إذاعي "GUARD Bluetooth" من شركة LOGOS المحلية. الجهاز السوفياتي الأصلي. لا يوجد تصميم على هذا النحو. يتم "خياطة" سماعة الرأس بإحكام في الجهاز ولا يمكن استبدالها إلا مع الجهاز. لكن حماية المحادثات مضمونة - يتصل الجهاز عبر البلوتوث بجهاز إرسال - كمبيوتر أو هاتف (لا تُقال كلمة واحدة عن حماية قناة البلوتوث باستخدام E0). لم أختبر الجهاز، ولكن يمكنك العثور على مراجعة له عبر الإنترنت. يعطي مظهر "GUARD Bluetooth" مقارنة بنفس جهاز TopSec Mobile فكرة جيدة جدًا عن كيفية مقارنة CIPFs المحلية والغربية (سواء في المظهر أو في سهولة الاستخدام أو في الوظيفة). لكن هذا الجهاز لا يتطلب تشغيل أي خادم خارجي - فالعملية من نقطة إلى نقطة ممكنة.

الحل الأخير الذي أود إلقاء نظرة عليه هو IndependenceKey، والذي يهدف إلى حماية أنواع مختلفة من التفاعلات بين المستخدمين. من بين أنواع الاتصالات المحمية الاتصال الصوتي. ومع ذلك، يعد هذا الجهاز بمثابة خيار وسيط بين وحدة تشفير مستقلة وبرنامج أمان. على وجه الخصوص، يتم توصيل سماعة الرأس بوحدة IndependenceKey، والتي يتم من خلالها نقل الصوت المشفر في الوحدة، ولكنه ينتقل بعد ذلك إلى البرنامج المثبت على جهاز كمبيوتر شخصي، حيث يتم إدخال IndependenceKey في موصل USB. سيكون توصيله بهاتفك مشكلة.

هذه هي الحلول. صحيح أنه لم يتم اعتماد أي منهم، ومن غير المرجح أن يكونوا كذلك. ربما ستسعدك شركة Ruselectronics بشيء مثير للاهتمام في المستقبل القريب؟..

إذا كنت تبحث عن حماية مكالمات الهاتف المحمول سهلة الاستخدام وغير مكلفة، فستساعدك هذه المقالة في التعرف على ثلاث طرق حديثة ويمكن الوصول إليها بسهولة لحماية خط الاتصال بالكامل بشكل موثوق من التنصت، بالإضافة إلى إيجابيات وسلبيات كل منها هم. ومن أجل عدم ملل القارئ، يتم ترك المصطلحات والمفاهيم التقنية المعقدة خارج نطاق المقالة، ويتم وصف بعض العمليات على المستوى المجرد.

مقدمة

أولاً، دعونا نلقي نظرة على "الجانب المظلم" للاتصالات الحديثة لفهم نقاط القوة والضعف في الحلول الأمنية للمحادثات قيد النظر بشكل أفضل.

1. هناك "وسيط" في الاتصال الصوتي

في المحادثات بين المشتركين، يوجد دائمًا "وسيط" يربط المكالمات أو تمر من خلاله المحادثات - وهو برنامج يتم وضعه في معدات من مختلف الأنواع والأنواع (يشار إليها بالعامية باسم "الأجهزة"). مثال على الوسطاء: PBX في المكتب أو المدينة، أو خوادم Skype/Whats App/Viber، أو المحطات الأساسية أو البوابات الصوتية لمشغلي شبكات الهاتف المحمول.

يتمتع أصحاب "الوسطاء" بإمكانية الوصول إلى المحادثات والرسائل وجميع أنواع المعلومات التي تمر عبر أجهزتهم.

2. يقوم مشغلو الاتصالات بتحليل المعلومات المرسلة من خلالهم

تعد المكالمات عبر مشغلي الهاتف المحمول أو المكالمات عبر الإنترنت أو زيارة مواقع الويب أو قراءة البريد بمثابة تدفق للمعلومات التي تمر عبر القنوات السلكية (اللاسلكية) ومعدات مشغلي الاتصالات (الوسطاء). وبفضل هذا، يمكنهم تحليل المعلومات التي تمر عبرهم لكل عميل من عملائهم.

يعد جهاز التوجيه المنزلي (المكتب، الفندق، المطعم) أيضًا وسيطًا، حيث يمكنك الوصول إليه سرًا لتحليل المعلومات التي تمر عبره!

يشبه تشغيل أجهزة تحليل المعلومات تشغيل أجهزة التصوير بالرنين المغناطيسي الطبية، التي تنظر إلى أي منطقة في جسم الإنسان دون تدخل جراحي. وبهذه الطريقة، يتم اكتشاف تسجيلات الدخول وكلمات المرور من البريد الإلكتروني "للضحية"، وأرقام الهواتف التي اتصل بها، وعناوين المواقع التي تمت زيارتها، ومعلمات الأجهزة المحمولة وأجهزة الكمبيوتر.

3. برامج طروادة (برامج التجسس).

في الآونة الأخيرة، تم إنشاء عدد كبير من برامج التجسس للهواتف الذكية، والتي تسجل بشكل سري وتنقل للمهاجمين موقع الجهاز، وكل ما يقال في الميكروفون، وكل ما يتم نقله عبر مكبر الصوت أو الكاميرا، والاختبار المكتوب و وأكثر من ذلك بكثير، حتى عندما يكون الهاتف الذكي في وضع الاستعداد.

يمكن لحصان طروادة التجسسي، بمجرد وجوده على الهاتف الذكي، تسجيل المحادثات قبل تشفيرها (تسجيل فيديو الميكروفون والكاميرا)، وكذلك بعد فك تشفيرها (تسجيل مكبر الصوت). ربما تكون هذه إحدى أكثر الطرق فعالية لتجاوز حماية المحادثة.

4. الموقع وتحديد الهوية

يوفر استخدام خدمات المحادثة عبر الهاتف المحمول أو الوصول إلى الإنترنت عبر الهاتف المحمول موقع المستخدم ومعلومات حول الأجهزة التي يتم إجراء المكالمات والوصول إلى الإنترنت منها.

من خلال معرفة موقع جهازك المحمول، يمكنك أيضًا:

  • معرفة الأجهزة المحمولة الأخرى التي كانت قريبة من "الضحية" وتحديد أصحابها؛
  • قم بربط نظام المراقبة بالفيديو في المدينة بالبحث وشاهد وجه "الضحية" أو السيارة التي وصل بها أو الأشخاص الواقفين بجانبه.
5. يقوم مشغلو الاتصالات بنقل معلومات المشتركين لديهم إلى الدولة

في كل دولة في العالم تقريبًا، يضطر مشغلو الاتصالات (الوسطاء) إلى نقل معلومات الدولة حول عملائهم بناءً على طلب أجهزة المخابرات أو وكالات إنفاذ القانون: المواقع التي تمت زيارتها، تاريخ ووقت الزيارة، معلومات حول الأجهزة التي وصلوا منها إلى الإنترنت، وعناوين IP التي تلقوا منها المعلومات، ومن يتصل بهم ويتصل بهم، والموقع، وما إلى ذلك.

تشتمل الاتصالات المتنقلة والسلكية على آلاف الكيلومترات من الأسلاك وآلاف قطع المعدات في جميع أنحاء البلاد. إنها مثل غابة كبيرة ذات جذور طويلة على شكل اتصالات لا يمكن نقلها إلى منطقة أخرى إذا لم يتم استيفاء متطلبات السلطات. ولذلك، يقوم مشغلو الاتصالات باستمرار "بتسليم" عملائهم إلى الجهات الحكومية.

6. التنصت على المكالمات الهاتفية غير القانوني

لا يتم تنفيذ التنصت غير القانوني على المكالمات الهاتفية من قبل المتسللين والمتخصصين الذين لديهم معدات باهظة الثمن فحسب، بل أيضًا من قبل ممثلي الوكالات الحكومية. في جميع بلدان رابطة الدول المستقلة تقريبًا، يكون الفساد متجذرًا بعمق في وكالات إنفاذ القانون وأجهزة الاستخبارات والمدعين العامين، الذين يقوم موظفوهم، من أجل تحقيق مصالح شخصية أو "حسب الطلب"، باستخدام مناصبهم الرسمية، بتنظيم التنصت على جميع أنواع الاتصالات التي يمكن "للضحية" أن تقوم بها الاستخدام: الاتصالات المتنقلة، الوصول إلى الإنترنت السلكي واللاسلكي، اتصال هاتف المدينة.

ويعتبر القانون التنصت على المكالمات الهاتفية مجرد أحد أنواع أنشطة البحث العملياتي، التي لا تتطلب أمراً من المحكمة. ويتم تحويل "الضحية" إلى متهم في قضية جنائية، على الأقل كشاهد، ويمكن الآن أن يبدأ التنصت عليه بشكل قانوني. وقد لا يعرف "الضحية" ذلك أبدًا.

في حالة وجود حالة كاذبة في متناول اليد، يتم إرسال طلب إلى مشغلي الاتصالات المتنقلة والسلكية، حيث يُطلب منهم تقديم جميع المعلومات المتاحة عن عملائهم (سجل المكالمات، والرسائل النصية القصيرة، ورسائل الوسائط المتعددة، وتسجيلات المكالمات) أو عدم التدخل في العمل من المتخصصين الفنيين الحكوميين الذين يتصلون بخط "الضحية" لجمع المعلومات.

وفي هذه الحالة يستحيل على المشترك اكتشاف المراقبة إذا حدثت من جانب مشغل الاتصالات (الوسيط).

7. استبدال المحطة الأساسية

تستخدم الوكالات الحكومية والمهاجمون معدات خاصة للتنصت على محادثات الهاتف المحمول، والتدخل في الاتصالات اللاسلكية المحمولة "للضحية". ولهذا الغرض، يتم استخدام ما يسمى "المحطات الأساسية الوهمية المتنقلة"، والتي يتم وضعها على مقربة من "الضحية".

في الآونة الأخيرة، تكتسب هذه الطريقة شعبية متزايدة. وعلى مسافة لا تزيد عن 500 متر من "الضحية" يوجد نظام استماع بحجم حقيبة صغيرة، يتظاهر بأنه محطة أساسية لمشغل الهاتف المحمول. جميع الهواتف الموجودة ضمن النطاق تتصل به بسبب الإشارة الأقوى.

تظل تصرفات المحطة الأساسية الزائفة غير مرئية لـ "الضحية"، حيث تتم إعادة توجيه الإشارة المستمعة إلى المحطة الحقيقية، بينما تتم المحادثة كالمعتاد.

هناك تطبيقات للهواتف الذكية تساعد في تحديد وجود "التنصت على المكالمات الهاتفية" للاتصالات المتنقلة ليس من قبل مشغلي الاتصالات، ولكن من قبل أطراف ثالثة: GSM Spy Finer، Android IMSI-Catcher Detector. ولسوء الحظ، فإن استخدام مثل هذه البرامج للتعرف على المحطات القاعدية المزيفة لا يضمن عدم مراقبة المحادثات على الجانب الآخر من المحاور.

لقد انتهينا من حقائق الاتصالات الحديثة. دعنا ننتقل إلى نظرة عامة على طرق حماية المحادثات على الهواتف الذكية. تناولت المقالة فقط تلك الحلول التي:

  • العمل مع نظامي تشغيل متنقلين شائعين على الأقل: iOS وAndroid؛
  • لا تنتمي إلى الشركات التي تبين أنها تتعاون مع أجهزة المخابرات أو المحاكم "لأغراض جيدة".

ثلاث طرق لحماية المحادثات

المكالمات من خلال الخادم الصوتي الخاص بك: BlackBox

يحصل عملاء BlackBox على أداة أمان المكالمات القوية الخاصة بهم والتي تعتبر مثالية للاستخدام الخاص أو المؤسسي أو التنظيمي.

مبدأ التشغيل:
  1. يتم تثبيت برنامج BlackBox على خادم المشتري، والذي يدير المكالمات ويحمي المحادثات؛
  2. يتم إصدار أرقام قصيرة فردية للمستخدمين (على سبيل المثال، 003، 055، 111) يمكنهم الاتصال ببعضهم البعض من خلالها وليس في أي مكان آخر؛
  3. يتم تثبيت تطبيق اتصال على الهواتف الذكية للمستخدمين، والذي يتصل بخادم BlackBox عبر الإنترنت ويقوم بتشفير المحادثات.

الميزة الرئيسية لاستخدام BlackBox هي الاتصال الصوتي الآمن بدون وسطاء خارجيين، حيث يقرر المشتري بشكل مستقل من يتصل بـ "النادي المغلق"، ومن يجب قطع الاتصال به ومن يمنح حقوق خدمة نظام المحادثة الخاص به.

الايجابيات:
  • ولا تمتلك وكالات الاستخبارات الأدوات اللازمة للتنصت على نوع التشفير المستخدم؛
  • لا يوجد اتصال برقم الهاتف المحمول أو عنوان البريد الإلكتروني أو البطاقة المصرفية؛
  • يتم تشفير الاتصالات الصوتية بين المتحاورين من هاتف إلى آخر (من طرف إلى طرف)؛
  • يتمتع المشتري بوصول غير محدود إلى الخادم، والذي بفضله يمكنه تنظيم تدقيق أمني مستقل لتحديد برامج طروادة في النظام؛
  • لا يقوم الخادم بتخزين المعلومات الشخصية للمشتركين وتسجيلات المحادثات، لأنه يعمل كوسيط يربط المكالمات بين المشتركين ويشفر المحادثات؛
  • إدارة مركزية لجميع المستخدمين.
السلبيات:
  • لكي يعمل الاتصال، يلزم وجود خادم (شخصي أو مستأجر في مركز بيانات)؛
  • أنت بحاجة إلى متخصص تقني خاص بك (المسؤول)، والذي سيعهد إليه مالك النظام بإعداد الهواتف الذكية لتوصيلها بالخادم ومواصلة خدمة الاتصالات الصوتية؛
  • تطبيق مدفوع للمحادثات.

المكالمات عبر الخدمة الصوتية المدفوعة: الهاتف الصامت

اكتسبت خدمة حماية المحادثات التابعة لشركة Silent Circle شعبية كبيرة في جميع أنحاء العالم بعد فضيحة التنصت الجماعي على المحادثات من قبل أجهزة المخابرات بفضل وثائق إدوارد سنودن. تعمل الاتصالات الصوتية من خلال خوادم Silent Circle، والتي يتصل بها المستخدمون باستخدام تطبيق Silent Phone. يتم استخدام نفس تقنية حماية المحادثة مثل تقنية BlackBox.

مبدأ التشغيل:

دائرة الرقابة الداخلية ذكري المظهر

تعمل حماية محادثات خط الاتصال بالكامل (من طرف إلى طرف) فقط مع أولئك الذين قاموا بتثبيت Silent Phone وأكملوا أيضًا إجراءات التسجيل. بعد أن يقوم المحاورون بتبادل تسجيلات الدخول الخاصة بهم، يمكنهم الاتصال ببعضهم البعض.

دائرة الرقابة الداخلية ذكري المظهر
دائرة الرقابة الداخلية ذكري المظهر
في ملاحظة!
  1. تأسست شركة Silent Circle، الشركة المالكة لشركة Silent Phone، على يد مايك جانكي، وهو جندي سابق في البحرية الأمريكية. بعد الجيش عمل كمقاول في مجال أمن المعلومات للجيش. إن تعاون مايك جينكي الوثيق مع الولايات المتحدة هو الذي يجعل الكثيرين لا يثقون في خدمات شركته.
  2. يقوم Silent Phone بجمع بيانات الموقع (البيانات الجغرافية) للهاتف الذكي الخاص بالمستخدم. لتنظيم محادثات سرية، ليست هناك حاجة لهذه البيانات على الإطلاق!
دائرة الرقابة الداخلية ذكري المظهر

من السذاجة الاعتقاد أنه إذا قام المستخدم بحظر تطبيق ما من استخدام البيانات الجغرافية للهاتف الذكي، فإن هذا سيؤدي إلى إخفاء موقعه. لا يزال بإمكان Silent Circle رؤية المكان الذي يتصل به المستخدمون بناءً على معلمات أخرى.

الايجابيات:
  • بروتوكول تشفير محادثة قوي؛
  • لا يوجد اتصال برقم الهاتف المحمول.
  • يجمع بين وظائف مكالمات الفيديو الآمنة والدردشة النصية؛
  • يسمح لك بتنظيم حماية المحادثات بين مجموعة من الأشخاص بسرعة.
السلبيات:
  • تعمل الاتصالات الصوتية والمرئية من خلال خوادم ومعدات "الوسطاء"؛
  • ترى الدائرة الصامتة (الوسيط) موقع مستخدميها؛
  • عند الدفع مقابل الخدمات، "يتألق" المستخدمون بمعلوماتهم المصرفية.

المكالمات عبر الخدمة الصوتية المجانية: Signal (RedPhone)

اكتسبت خدمات حماية المكالمات التي تقدمها Open Whisper Systems أيضًا شعبية كبيرة بعد فضيحة التنصت الجماعي على المحادثات من قبل أجهزة استخبارات القوى العالمية. يعمل الاتصال الصوتي من خلال خوادم Open Whisper Systems التي يتصل بها المستخدمون باستخدام تطبيق Signail (iOS) وRedPhone (Android). يتم استخدام نفس تقنية حماية المكالمات كما هو الحال في BlackBox وSilent Phone.

مبدأ التشغيل:
  1. تحتاج إلى تثبيت التطبيق على iOS أو Android ومتابعة إجراءات تسجيل رقم هاتفك على الخادم حتى يتمكن المستخدمون الآخرون لهذا الاتصال من الاتصال به:
دائرة الرقابة الداخلية ذكري المظهر
دائرة الرقابة الداخلية ذكري المظهر
  1. بعد الانتهاء من إجراءات التسجيل، يصل التطبيق إلى جهات الاتصال الموجودة على هاتف المستخدم ويعرض في قائمته الأشخاص الذين قاموا أيضًا بتثبيت Signal أو RedPhone:
دائرة الرقابة الداخلية ذكري المظهر
  1. تعمل حماية محادثات خط الاتصال بالكامل (من طرف إلى طرف) فقط مع أولئك الذين قاموا بتثبيت Signal أو RedPhone:
دائرة الرقابة الداخلية ذكري المظهر
دائرة الرقابة الداخلية ذكري المظهر
في ملاحظة!
  1. لتجنب الارتباك، القليل من التوضيح: حتى عام 2015، كان هناك تطبيق اتصال واحد لنظامي التشغيل iOS وAndroid يسمى "RedPhone". منذ عام 2015، أعلن مطورو iOS عن تطبيق تحت الاسم الجديد “Signal”.
  2. إذا حكمنا من خلال Google Play، لم يتم تطوير تطبيق RedPhone لنظام Android. وحتى وقت كتابة هذا المقال، لم يتم إصدار تحديثات للتطبيق منذ أكثر من عام، وهناك العديد من التعليقات المتعلقة بتشغيل التطبيق لم يتم تصحيحها من قبل المطورين.

الايجابيات:

  • اتصال مجاني
  • نظام تشفير صوتي قوي؛
  • يجمع بين وظائف الدردشة النصية الآمنة.

السلبيات:

  • الربط برقم الهاتف المحمول؛
  • يرى Open Whisper Systems (الوسيط) موقع مستخدميه؛
  • وتمر المكالمات عبر خوادم "وسيطة"؛
  • لم يتم تطوير تطبيق RedPhone Android.

المجموع

تم تصنيف جدول ملخص لإيجابيات وسلبيات كل طريقة لحماية المحادثات على مقياس من خمس نقاط:

حماية من صندوق اسود الهاتف الصامت هاتف أحمر
اعتراضات استخباراتية ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
التنصت من قبل المهاجمين ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
"الوسطاء" في الاتصالات ✪✪✪✪✪ ✪✪✪ ✪✪✪
استبدال محطة قاعدة الاتصالات المتنقلة ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
هوية المتصل ✪✪✪✪✪ ✪✪ ✪✪✪
كشف موقع المتصل ✪✪✪✪
برنامج طروادة على الهاتف الذكي

من الجدول المعروض يظهر بوضوح ما يلي:

  • يوفر الخادم الصوتي الخاص بك أكبر قدر من الحماية؛
  • لا يكون تشفير المحادثات فعالاً إذا دخل حصان طروادة للتجسس إلى هاتفك الذكي.

أولئك الذين يقدرون سرية محادثاتهم، ولكنهم ليسوا أقوياء في مسائل أمن المعلومات الخاصة بالأجهزة المحمولة ولا يريدون القلق باستمرار بشأن ما إذا كانت هواتفهم الذكية مصابة بالفيروسات أو برامج التجسس أو أحصنة طروادة أو برامج تسجيل المفاتيح، يمكنهم استخدام التوصيات التي تسمح لك بحماية بياناتك الشخصية. الجهاز دون معرفة عميقة.

  • لا تستخدم برنامج إلغاء قفل هاتفك الذكي باستخدام عمليات كسر الحماية، مما يقلل من عدد مستويات الأمان لحماية الجهاز؛
  • التوقف عن عرض صفحات الإنترنت والبريد الإلكتروني ومقاطع الفيديو على هاتفك الذكي؛
  • تعطيل تلقي رسائل الوسائط المتعددة.
  • تثبيت التطبيقات على هاتفك الذكي فقط من Google Play أو Apple Store؛
  • يُنصح برفض تثبيت الألعاب؛
  • لا تضع هاتفك الذكي في الأيدي الخطأ؛
  • لا تحاول تنزيل الملفات من الإنترنت إلى هاتفك الذكي؛
  • لا تنقل الملفات من جهاز الكمبيوتر الخاص بك إلى هاتفك الذكي؛
  • لا تتصل بشبكة Wi-Fi المجانية في المقاهي والمطاعم والمطارات والفنادق والأماكن العامة الأخرى؛
  • تعطيل الوصول إلى الميكروفون ومكبر الصوت والكاميرا لجميع البرامج باستثناء تلك المستخدمة لحماية المحادثات.

هذا كل شئ. أتمنى أن تظل محادثاتك آمنة دائمًا.

في يونيو من العام الماضي، اندلعت فضيحة في أوكرانيا حول مشغل الهاتف المحمول MTS-Ukraine، تتعلق بـ "التنصت" غير القانوني على المحادثات الهاتفية للمشتركين الأوكرانيين. كما اتضح فيما بعد، تعرضت شبكة MTS-Ukraine لاختراق غير مسبوق. باستخدام ثغرة أمنية في بروتوكول GSM، قام عملاء FSB بتحويل بعض مشتركي المشغل إلى خادم مملوك لشركة Tele2 الروسية، ونتيجة لذلك، أصبحت اتصالات مشتركي MTS الأوكرانيين متاحة لأجهزة المخابرات الروسية.

بالإضافة إلى ذلك، بالأمس فقط، قامت كييفستار بإيقاف جزء من شبكة الاتصالات المتنقلة في الجزء الذي استولى عليه المسلحون من منطقتي دونيتسك ولوهانسك. تم إيقاف الشبكة بسبب العمل الحر الذي نشأ لأسباب غير معروفة. وأوضحت الخدمة الصحفية أنه نظرًا لأن جزءًا من دونباس لا يخضع مؤقتًا لسيطرة السلطات الأوكرانية، فلا توجد إمكانية للسيطرة الفعلية على الشبكة. بمعنى آخر، يشتبه المتخصصون في Kyivstar في حدوث اختراق مادي للشبكة، أي محاولة لتثبيت التنصت على المكالمات الهاتفية. ليس من الصعب تخمين من حاول تثبيته، على الأقل ليس المشردين أو قطاع الطرق الذين يطلقون على أنفسهم بفخر اسم "الميليشيا". يؤدي الدرب إلى نفس المكان – إلى جارته الشمالية.

وبفضل ما كشف عنه إدوارد سنودن، علمنا أن التنصت على هواتف كبار القادة الحكوميين ليس بالأمر الصعب على أجهزة الاستخبارات. وعلى الرغم من أن معظم المشتركين ليس لديهم ما يخفونه على الإطلاق ("هل تريد أن تسمع كيف شربنا أنا وأصدقائي البيرة بالأمس؟ لذا استمع، نحن لا نمانع")، إلا أنهم في بعض الأحيان ما زالوا يريدون السرية. بالطبع، من غير المرجح أن تكون موضع اهتمام أي وكالة استخبارات (سواء كانت إدارة أمن الدولة أو جهاز الأمن الفيدرالي أو وكالة الأمن القومي أو وكالة المخابرات المركزية)، لكن الحذر لن يضر. علاوة على ذلك، فإن تحقيق مستوى كافٍ تمامًا من الخصوصية ليس بالأمر الصعب على الإطلاق إذا لجأت إلى التطبيقات التالية للهواتف الذكية على نظام Android.

Orbot: الوكيل متضمن مع Tor

Orbot هو خادم وكيل مجاني يوفر قناة إنترنت آمنة لمختلف التطبيقات. لتشفير حركة المرور على الإنترنت، يستخدم Orbot شبكة Tor المجهولة، مما يساعد على الحماية من المراقبة عبر الإنترنت. وكما ذكرت صحيفة نيويورك تايمز، "عندما يأتي اتصال من شبكة Tor، لا توجد طريقة لمعرفة من أو من أين تم تنشيطه".

وفقًا للخبراء، يقوم Orbot بإنشاء اتصال خاص تمامًا وهو الطريقة الأكثر أمانًا لتصفح الويب على نظام Android الأساسي. يقوم Orbot بإعادة توجيه حركة المرور المشفرة للمستخدم عدة مرات عبر أجهزة الكمبيوتر حول العالم، بدلاً من الاتصال المباشر، كما يحدث مع شبكات VPN. بالطبع، يستغرق تسليم حركة المرور في هذه الحالة وقتًا أطول قليلاً، ولكن يتم ضمان السرية وحماية ملف تعريف المستخدم.

في الوضع العام، يمكن تكوين Orbot لتمرير كل حركة المرور عبر Tor بشفافية. كما يمكن للمستخدم أيضًا تحديد تطبيقات محددة يجب أن يتم تمرير حركة المرور الخاصة بها عبر Tor.

Orweb: متصفح ويب خاص

يتم استخدام خادم وكيل Orbot جنبًا إلى جنب مع تطبيقات أخرى، مثل Orweb، وهو متصفح ويب خاص يدعم اتصال الوكيل. عند استخدامه مع Orbot، يحمي متصفح الويب Orweb من تحليل حركة مرور الويب من قبل السلطات التنظيمية، ويحظر ملفات تعريف الارتباط، ويحذف سجل تصفح الويب، ويعطل Flash لمزيد من الأمان.

ChatSecure: تشفير رسائل الدردشة

يوفر التطبيق المجاني تبادلاً غير محدود للرسائل الخاصة المشفرة في GoogleChat (GChat)، وFacebookChat، وVKontakte، وYandex، وHyves، وOdnoklassniki، وStudiVZ، وLivejournal، وJabber. يعمل التطبيق على منصات أندرويد، آيفون، ماك، لينكس وويندوز.

يستخدم تشفير OTR لحماية الرسائل. ونتيجة لذلك، لن يتمكن أي شخص من اعتراض رسائلك أو عرضها. ومع ذلك، تجدر الإشارة إلى أن كل هذه التدابير الأمنية لا تعمل إلا إذا كان محاوروك يستخدمون عميل OTR متوافق، مثل ChatSecure أو Adium أو Pidgin.

Ostel: تشفير المحادثات الهاتفية

تم تصميم الأداة المساعدة Ostel المجانية للتشفير الكامل للمكالمات الهاتفية من طرف إلى طرف. يهدف تطبيق الاختبار العام هذا لمشروع شبكة الهاتف الآمنة المفتوحة (OSTN) إلى الترويج للبروتوكولات والمعايير والبرامج المجانية والمفتوحة المصممة للاتصالات الصوتية الآمنة على الأجهزة المحمولة وأجهزة الكمبيوتر المكتبية. تم دمج الأداة بشكل كامل مع تطبيق CSipSimple لنظام Android. تم تضمين معالج إعداد OSTN. لإجراء المكالمات، ما عليك سوى إدخال اسمك وكلمة المرور وostel.co!

دك دك جو: البحث الآمن

وفقا للمطورين، فإن خدمة البحث DuckDuckGo لا تجمع معلومات المستخدم على الإطلاق. يوفر التطبيق خصوصية حقيقية، بغض النظر عما تحاول العثور عليه.

تساعدك ميزة البحث الذكي في العثور بسرعة على ما تبحث عنه. ولهذا الغرض، يتم استخدام الردود الفورية من مئات المصادر، بالإضافة إلى الطلبات المقدمة إلى آلاف المواقع الأخرى.

CSipSimple: تشفير الاتصالات الهاتفية عبر بروتوكول الإنترنت (VOIP).

CSipSimple هو عميل SIP مجاني مفتوح المصدر لنظام Android يوفر تشفيرًا شاملاً باستخدام خوارزمية تشفير TLS لـ SIP وSRTP/ZRTP لملفات الوسائط. ويتميز بسهولة الإعداد والقدرة على تسجيل المكالمات وواجهة جذابة.

TextSecure: حماية الرسائل القصيرة

توفر الأداة المساعدة، التي طورها مبرمجو Whisper Systems، تشفيرًا موثوقًا للرسائل النصية القصيرة. وغني عن القول أنه يجب على كلا المشتركين الذين يجرون مراسلات عبر الرسائل النصية القصيرة تثبيت هذا البرنامج على هواتفهم الذكية التي تعمل بنظام Android.

K-9 وAPG: تشفير البريد الإلكتروني

يعتمد تطبيق K-9 Mail مفتوح المصدر على أداة مساعدة مدمجة للعمل مع البريد الإلكتروني على نظام Android الأساسي. يتيح لك المشروع تبسيط إدارة الحسابات المختلفة وكميات كبيرة من البريد الإلكتروني، ويدعم أيضًا تشفير OpenPGP عند استخدام Android Privacy Guard.

PixelKnot: إخفاء المعلومات

يتضمن إخفاء المعلومات النقل الخفي للمعلومات عن طريق الحفاظ على سرية حقيقة النقل. يمكن إخفاء رسالة سرية في صورة بيانية، ولن يخمن أحد من حولك أن هذه ليست مجرد صورة، بل "حاوية بها سر".

NoteCipher: نظام إدارة قواعد البيانات الآمن

تطبيق NoteCipher المجاني عبارة عن دفتر ملاحظات سهل الاستخدام يقوم بتخزين الملاحظات المشفرة في SQL Cipher لنظام Android DBMS. يتم تشفير جميع السجلات التي تم إنشاؤها وحفظها باستخدام هذا التطبيق باستخدام خوارزمية صناعية قوية - 256 بت AES. علاوة على ذلك، لا يقوم NoteCipher أبدًا بنقل المعلومات بنص واضح إلى القرص، وعند العمل مع السجلات، يتم تخزينها جميعًا في شكل غير مشفر فقط في ذاكرة الوصول العشوائي (RAM).