Protejați datele de pe telefoanele și tabletele Android. Căști criptate - cum să vă protejați vocea indiferent de telefon sau computer? Orbot: proxy inclus cu Tor

Instrumentele de criptare a datelor există de mult timp, dar toate sunt fie foarte scumpe, fie necesită utilizatorilor să aibă cunoștințe extinse despre criptare. Un grup de susținători ai software-ului gratuit și open source, cunoscut sub numele de Open Whisper Systems, speră să corecteze această nedreptate cu o nouă aplicație numită Signal.

Se spune că Signal este prima aplicație iOS concepută pentru a oferi o modalitate simplă și eficientă de a cripta apelurile gratuit.

Este de remarcat faptul că Open Whisper Systems a acumulat o experiență considerabilă în acest domeniu. Mulți utilizatori cunosc Open Whisper Systems ca fiind dezvoltatorul aplicațiilor Android RedPhone și TextSecure pentru criptarea apelurilor și, respectiv, a mesajelor. Și acum au decis să se dovedească în ecosistemul iOS.

Pentru a cripta conversațiile telefonice, Signal utilizează protocolul criptografic ZRTP bine dovedit și algoritmul AES cu o lungime a cheii de 128 de biți. Teoretic, o astfel de protecție este mai mult decât suficientă pentru a rezista tuturor atacurilor cunoscute în prezent organizate de oricine, de la hackeri din categoria „script kiddy” până la specialiști NSA.

În ciuda faptului că Signal utilizează criptare end-to-end, procesul de conversație în sine pare familiar. Pentru a funcționa, aplicația folosește numărul de telefon al utilizatorului; nu sunt necesari identificatori suplimentari. În esență, Signal este un sistem VoIP. Aplicația vă permite să organizați un canal de comunicare vocală criptat între abonații finali prin rețele IP, prin urmare nu utilizează rețelele celulare și minutele furnizate ca parte a planului tarifar, ci se bazează pe o conexiune celulară sau rețele Wi-Fi.

Singurul indiciu că o conversație telefonică între doi utilizatori Signal este criptată și imună la atacurile „man-in-the-middle” este o pereche de cuvinte generate aleatoriu schimbate între cele două părți. Utilizatorul trebuie să spună aceste cuvinte cu voce tare persoanei de la celălalt capăt al liniei pentru autentificare.

Tehnologia care stă la baza serviciului de telefonie Signal IP nu este nouă. Renumitul expert în securitatea computerelor și co-fondatorul Open Whisper Systems, Moxie Marlinspike, a contestat lipsa criptării pe smartphone-uri în urmă cu patru ani, cu sistemul Redphone VoIP pentru Android menționat mai sus.

RedPhone, ca și Signal, utilizează protocolul ZRTP, unul dintre ai cărui dezvoltatori este Philip Zimmerman, creatorul iconicului software de criptare PGP. Dl Zimmerman a dezvoltat, de asemenea, propria sa implementare a ZRTP pentru startup-ul său Silent Circle (bună ziua), care vinde software de criptare a apelurilor și a mesajelor pentru iPhone și Android. Cu toate acestea, spre deosebire de Open Whisper Systems, clienții Silent Circles sunt în principal utilizatori corporativi, care plătesc companiei 20 de dolari pe lună pentru utilizarea software-ului proprietar al Silent Circles. Un alt beneficiu al soluției Open Whisper Systems este că utilizatorii Signal pot efectua apeluri sigure către utilizatorii Redphone. Lista de contacte a unui utilizator Signal afișează toți prietenii care folosesc Redphone.

Este de remarcat faptul că Signal beneficiază nu numai de baza de utilizatori existentă a Redphone, ci și de infrastructura fizică a Redphone - o rețea de servere din întreaga lume pentru rutarea apelurilor locale pentru a reduce latența. Pentru a liniști utilizatorii, echipa de dezvoltare a declarat că Signal nu lasă metadate și jurnalele de apeluri nu sunt stocate pe serverele companiei. Toată criptarea are loc local, pe smartphone-ul însuși.

Signal oferă aceleași servicii ca Silent Circle, dar este complet gratuit, ceea ce o face prima aplicație gratuită de criptare a apelurilor iOS de acest fel. De asemenea, merită menționat încă o dată că Signal este distribuit ca sursă deschisă. Codul sursă pentru Signal pentru iOS este publicat pe Github. Aplicația este încă în curs de dezvoltare, iar compania invită toți cei interesați să o testeze pentru fiabilitate. De asemenea, este raportat că în această vară aplicația poate accepta criptarea mesajelor.

În loc să meargă pe calea comercială, Open Whisper Systems a decis să rămână independentă și este finanțată prin donații și subvenții guvernamentale. Este de remarcat faptul că, în cadrul programelor speciale guvernamentale din SUA, sunt finanțate și binecunoscuta rețea anonimă Tor și mesagerul securizat Cryptocat.

La fel ca fiecare piesă nouă de software cu criptare activată, Signal nu a fost încă testat complet, așa că nu vă bazați în întregime pe aplicație până când nu a fost revizuită în detaliu de o varietate de experți independenți în securitate. Moxie Marlinspike admite că există întotdeauna amenințări invizibile, cum ar fi vulnerabilități în software-ul iPhone, care ar putea oferi atacatorilor capacitatea de a asculta conversațiile.

Aplicația Signal poate fi descărcată gratuit din magazinul de aplicații

Despre proiectul de lege, care trebuia să interzică funcționarilor să folosească dispozitive mobile necertificate, deoarece, potrivit autorului proiectului de lege, acestea reprezintă o amenințare pentru securitatea națională. Încă ar fi! Dacă serviciile de informații americane ar ști despre ce vorbesc deputații noștri, atunci ar înțelege că nu ne vor învinge niciodată țara! La urma urmei, dacă ne dezvoltăm cumva cu ca aceasta aleși, atunci ce se va întâmpla cu noi dacă la Duma de Stat vor veni oameni adecvați?...

Ultima dată m-am uitat la diverse alternative la iPhone-urile obișnuite, dar toate au un lucru în comun - trebuie să renunți la telefonul obișnuit și să treci la un dispozitiv nou sau să porți al doilea cu tine, mai ales pentru conversațiile confidențiale. convenabil? Desigur că nu. De aceea sunt chiar la sfârșitul ultimei note și am sugerat că nimeni nu va renunța voluntar la Vertu și iPhone. Și apoi, zilele trecute, jurnaliştii mi-au pus o întrebare - am auzit de căști rusești pentru dispozitive mobile care criptează traficul vocal începând imediat de la căști?... N-am auzit, dar am început să sap. De fapt, scurte rezultate ale săpăturilor mele (fără pretenții de completitudine).

Deci, dacă renunțăm la opțiunea de a asigura confidențialitatea pe telefonul în sine (prea multă dependență de versiunea sistemului de operare mobil și a platformei) și de a folosi un dispozitiv telefonic special (incomod), atunci rămânem cu două opțiuni pentru rezolvarea problemei:

  • criptați în setul cu cască în sine
  • criptați în „stratul”, un cripto-modul intermediar între căști și telefon.

Jurnaliştii mi-au povestit şi despre prima variantă, menţionând Ruselectronics, care ar trebui să inunde piaţa rusă cu căşti specializate cu criptare încorporată. Dar indiferent cum am căutat, nu am găsit niciodată o companie care să producă deja astfel de dispozitive. M-am gândit că acesta ar putea fi Tula OKB „Oktava”, care este specializat în producerea de căști pentru forțele de securitate, servicii speciale, Ministerul Situațiilor de Urgență etc., dar nu am găsit nimic legat de criptografie de la ei. A existat și o declarație de la Ruselectronics despre lansarea criptomodulelor pentru YotaPhone, dar nu are prea mult de-a face cu căștile - depinde în mod clar de platforma dispozitivului.

Practic, căștile moderne, precum Plantronics sau Jabra, criptează vocea de la microfon către computer (sau alt dispozitiv la care este conectată căștile) folosind algoritmul E0 pe 128 de biți, care face parte din protocolul Bluetooth. Dar această opțiune nu protejează conexiunea vocală de la abonat la abonat. Mai degrabă este o soluție pentru protejarea conexiunii wireless de la setul cu cască la computer sau telefon, între care pot fi până la 100-120 de metri. Este logic să presupunem că un astfel de canal, în versiunea sa neprotejată, este ușor de ascultat și, prin urmare, necesită protecție.

Nu am găsit mai multă protecție a informațiilor criptografice încorporată în căști. Dar am găsit mai multe implementări ale celei de-a doua soluții pe care am menționat-o. De exemplu, TopSec Mobile de la Rode-Schwarz.

Acesta este un dispozitiv hardware care nu depinde de modelul de telefon sau computer la care este conectat. Negocierile se desfășoară fie prin intermediul TopSec Mobile în sine, adus la gură în timpul unei conversații, fie printr-o cască conectată la modulul cripto. Singurul dezavantaj al acestei abordări este prezența unui server dedicat de gestionare a apelurilor între abonații înregistrați pe server. Dar aceasta este o condiție necesară pentru construirea sistemelor de interacțiune distribuită.


Al doilea dispozitiv pe care l-am găsit a fost codificatorul „GUARD Bluetooth” de la compania locală LOGOS. Dispozitiv sovietic original. Nu există nici un design ca atare. Setul cu cască este strâns „cusut” în dispozitiv și poate fi înlocuit numai împreună cu dispozitivul. Dar protecția conversațiilor este garantată - dispozitivul se conectează prin Bluetooth la un transmițător - un computer sau telefon (nu se spune un cuvânt despre protejarea canalului Bluetooth folosind E0). Nu am testat dispozitivul, dar puteți găsi o recenzie a acestuia online. Aspectul „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă o idee foarte bună despre cum se compară CIPF-urile interne și cele occidentale (atât ca aspect, cât și ca ușurință de utilizare și funcționalitate). Dar acest dispozitiv nu necesită niciun server extern pentru a funcționa - operarea punct la punct este posibilă.

Ultima soluție la care aș dori să mă uit este IndependenceKey, care își propune să protejeze diferite tipuri de interacțiuni între utilizatori. Printre tipurile de comunicare protejate se numără comunicarea vocală. Cu toate acestea, acest dispozitiv este un fel de opțiune intermediară între un modul cripto independent și software de securitate. În special, un set cu cască este conectat la modulul IndependenceKey, din care se transmite vocea, criptată în modul, dar apoi merge la software-ul instalat pe un computer personal, unde IndependenceKey este introdusă în conectorul USB. Conectarea acestuia la telefon va fi problematică.

Acestea sunt soluțiile. Adevărat, niciunul dintre ei nu este certificat și este puțin probabil să fie. Poate că Ruselectronics vă va mulțumi cu ceva interesant în viitorul apropiat?...

Dacă sunteți în căutarea unei protecție a apelurilor mobilă, ieftină și ușor de utilizat, acest articol vă va ajuta să aflați despre trei modalități moderne și ușor accesibile de a vă proteja în mod fiabil întreaga linie de comunicație împotriva interceptării cu urechea, precum și avantajele și dezavantajele fiecăreia dintre ele. lor. Pentru a nu plictisi cititorul, termenii și conceptele tehnice complexe sunt lăsate în afara domeniului de aplicare al articolului, iar unele procese sunt descrise la nivel abstract.

Introducere

În primul rând, să aruncăm o privire la „partea întunecată” a comunicațiilor moderne pentru a înțelege mai bine punctele forte și punctele slabe ale soluțiilor de securitate a conversațiilor luate în considerare.

1. Există un „intermediar” în comunicarea vocală

În conversațiile dintre abonați, există întotdeauna un „intermediar” care conectează apelurile sau prin care trec conversațiile - acesta este un software plasat în echipamente de diferite tipuri și tipuri (denumit în mod colocvial „hardware”). Exemplu de intermediari: PBX de birou sau oraș, servere Skype/Whats App/Viber, stații de bază sau gateway-uri de voce ale operatorilor de telefonie mobilă.

Proprietarii de „intermediari” au acces la conversații, mesaje și tot felul de informații care trec prin echipamentul lor.

2. Operatorii telecom analizează informațiile transmise prin intermediul acestora

Apelurile prin intermediul operatorilor de telefonie mobilă, apelurile prin Internet, vizitarea site-urilor web sau citirea e-mailurilor sunt un flux de informații care trece prin canale (wireless) și echipamente ale operatorilor de telecomunicații (intermediari). Datorită acestui fapt, ei pot analiza informațiile care trec prin ei pentru fiecare dintre clienții lor.

Un router de acasă (birou, hotel, restaurant) este și el un intermediar, cu acces la care poți analiza în secret informațiile care trec prin el!

Funcționarea analizoarelor de informații este similară cu funcționarea echipamentului medical RMN, care analizează orice zonă a corpului uman fără intervenție chirurgicală. În acest fel, se află login-urile și parolele de pe e-mailul „victimei”, numerele de telefon formate de acesta, adresele site-urilor vizitate, parametrii dispozitivelor mobile și calculatoarelor.

3. Programe troiene (spyware).

Recent, au fost create un număr mare de programe spyware pentru smartphone-uri, care înregistrează și transmit în secret atacatorilor locația dispozitivului, tot ce se spune în microfon, tot ceea ce este transmis prin difuzor sau cameră, testul tastat și mult mai mult, chiar și atunci când smartphone-ul este în modul de așteptare.

Un troian spion, o dată pe un smartphone, poate înregistra conversații înainte de a fi criptate (înregistrare video cu microfon și cameră), precum și după ce sunt decriptate (înregistrare difuzor). Aceasta este probabil una dintre cele mai eficiente moduri de a ocoli protecția conversației.

4. Localizare și identificare

Utilizarea serviciilor de conversație mobilă sau a accesului la Internet mobil oferă locația utilizatorului și informații despre dispozitivele de pe care se efectuează apelurile și accesul la Internet.

Cunoscând locația dispozitivului dvs. mobil, puteți, de asemenea:

  • vezi ce alte dispozitive mobile au fost în apropierea „victimei” și identifică proprietarii acestora;
  • conectați sistemul de supraveghere video din oraș la căutare și vedeți chipul „victimei”, mașina în care a ajuns sau oamenii care stau lângă el.
5. Operatorii de telecomunicații transferă informațiile abonaților lor către stat

În aproape fiecare țară din lume, operatorii de telecomunicații (intermediarii) sunt nevoiți să transfere către stat informații despre clienții lor la solicitarea serviciilor de informații sau a agențiilor de aplicare a legii: ce site-uri au fost vizitate, data și ora vizitei, informații despre dispozitivele de pe care au accesat internetul, de la ce adrese IP au primit informații, cu cine corespunde și apelează, locația etc.

Comunicațiile mobile și prin cablu implică mii de kilometri de fire și mii de echipamente în toată țara. Este ca o pădure mare cu rădăcini lungi sub formă de comunicații care nu pot fi mutate pe alt teritoriu dacă cerințele autorităților nu sunt îndeplinite. Prin urmare, operatorii de telecomunicații „predă” în mod constant clienții lor agențiilor guvernamentale.

6. Interceptări ilegale-legale

Interceptările ilegale sunt efectuate nu numai de hackeri și specialiști cu echipamente scumpe, ci și de reprezentanți ai agențiilor guvernamentale. În aproape toate țările CSI, corupția este adânc înrădăcinată în agențiile de aplicare a legii, serviciile de informații și procurori, ai căror angajați, pentru interese personale sau „la comandă”, folosind funcția lor oficială, organizează interceptări telefonice ale tuturor tipurilor de comunicări pe care „victima” le poate face. utilizare: comunicații mobile, acces la internet wireless și prin cablu, conexiune telefonică din oraș.

Legea consideră interceptările telefonice doar ca unul dintre tipurile de activități de căutare operațională, pentru care nu este necesară o hotărâre judecătorească. „Victima” este făcută inculpată într-un dosar penal, cel puțin în calitate de martor, iar acum poate începe să fie interceptată legal. Și „victima” poate să nu știe niciodată despre asta.

Având un caz fals în mână, se trimite o solicitare către operatorii de telecomunicații mobile și pe fir, în care este obligat să furnizeze toate informațiile disponibile despre clientul lor (istoric apeluri, SMS, MMS, înregistrări apeluri) sau să nu interfereze cu munca. a specialiștilor tehnici guvernamentali care se conectează la linia „victimei”.pentru a colecta informații.

În acest caz, este imposibil ca abonatul să detecteze supravegherea dacă aceasta are loc de partea operatorului de telecomunicații (intermediar).

7. Înlocuirea stației de bază

Agențiile guvernamentale și atacatorii folosesc echipamente speciale pentru a asculta conversațiile mobile, interferând cu comunicațiile mobile wireless ale „victimei”. În acest scop, sunt utilizate așa-numitele „stații de bază mobile simulate”, care sunt plasate în imediata apropiere a „victimei”.

Recent, această metodă câștigă o popularitate din ce în ce mai mare. La nu mai mult de 500 de metri de „victimă” există un sistem de ascultare de mărimea unei valize mici, care se preface a fi stația de bază a unui operator de telefonie mobilă. Toate telefoanele din raza de acțiune se conectează la acesta datorită semnalului mai puternic.

Acțiunile stației de bază false rămân invizibile pentru „victimă”, deoarece semnalul ascultat este redirecționat către stația reală, în timp ce conversația are loc ca de obicei.

Există aplicații pentru smartphone-uri care ajută la determinarea prezenței „interceptării” comunicațiilor mobile nu de către operatorii de telecomunicații, ci de către terți: GSM Spy Finer, Android IMSI-Catcher Detector. Din păcate, utilizarea unor astfel de programe pentru a identifica stațiile de bază false nu garantează că conversațiile nu sunt monitorizate de cealaltă parte a interlocutorului.

Am terminat cu realitățile comunicațiilor moderne. Să trecem la o prezentare generală a modalităților de a proteja conversațiile pe smartphone-uri. Articolul a luat în considerare doar acele soluții care:

  • să funcționeze pentru cel puțin două sisteme de operare mobile populare: iOS și Android;
  • nu aparțin unor companii despre care s-a constatat că colaborează cu serviciile de informații sau cu instanțe în „scopuri bune”.

Trei moduri de a proteja conversațiile

Apeluri prin propriul server de voce: BlackBox

Clienții BlackBox primesc propriul instrument puternic de securitate a apelurilor, care este ideal pentru uz privat, corporativ sau organizațional.

Principiul de funcționare:
  1. Software-ul BlackBox este instalat pe serverul cumpărătorului, care gestionează apelurile și protejează conversațiile;
  2. Utilizatorilor li se eliberează numere scurte individuale (de exemplu, 003, 055, 111) la care se pot apela între ei și nicăieri altundeva;
  3. Pe smartphone-urile utilizatorilor este instalată o aplicație de apelare, care se conectează la serverul BlackBox prin Internet și criptează conversațiile.

Principalul avantaj al utilizării BlackBox este comunicarea vocală securizată fără intermediari terți, în care cumpărătorul decide în mod independent cine să se conecteze la „clubul închis”, cui să se deconecteze și cui să acorde drepturile de a-și deservi sistemul de conversație.

Pro:
  • agențiile de informații nu au instrumentele necesare pentru a asculta cu urechea tipul de criptare utilizat;
  • nu există nicio conexiune la un număr de telefon mobil, adresa de e-mail sau card bancar;
  • comunicațiile vocale dintre interlocutori sunt criptate de la telefon la telefon (end-to-end);
  • cumpărătorul are acces nelimitat la server, datorită căruia poate organiza un audit de securitate independent pentru a identifica programele troiene din sistem;
  • serverul nu stochează informații personale ale abonaților și înregistrări ale conversațiilor, deoarece funcționează ca un intermediar care conectează apelurile între abonați și criptează conversațiile;
  • gestionarea centralizată a tuturor utilizatorilor.
Minusuri:
  • Pentru ca comunicarea să funcționeze, este necesar un server (personal sau închiriat într-un centru de date);
  • aveți nevoie de propriul dumneavoastră specialist tehnic (administrator), căruia proprietarul sistemului îi va încredința configurarea smartphone-urilor pentru conectarea acestora la server și deservirea ulterioară a comunicațiilor vocale;
  • aplicație plătită pentru conversații.

Apeluri prin serviciu de voce plătit: Silent Phone

Serviciul de protecție a conversațiilor al companiei Silent Circle a câștigat o mare popularitate în întreaga lume după scandalul cu interceptarea în masă a conversațiilor de către serviciile de informații datorită documentelor lui Edward Snowden. Comunicațiile vocale operează prin serverele Silent Circle, la care utilizatorii se conectează folosind aplicația Silent Phone. Este folosită aceeași tehnologie de protecție a conversațiilor ca și cea a BlackBox.

Principiul de funcționare:

iOS Android

Protecția conversațiilor întregii linii de comunicare (end-to-end) funcționează doar cu cei care au instalat Silent Phone și au finalizat și procedura de înregistrare. După ce interlocutorii își schimbă datele de conectare, se pot suna între ei.

iOS Android
iOS Android
Pe o notă!
  1. Silent Circle, compania care deține Silent Phone, a fost fondată de Mike Janke, un fost US Navy SEAL. După armată, a lucrat ca antreprenor în domeniul securității informațiilor pentru armată. Cooperarea strânsă a lui Mike Jenki cu Statele Unite este cea care îi face pe mulți să nu aibă încredere în serviciile companiei sale.
  2. Silent Phone colectează date de locație (geodate) ale smartphone-ului utilizatorului. Pentru a organiza conversații confidențiale, astfel de date nu sunt absolut necesare!
iOS Android

Este naiv să credem că, dacă un utilizator interzice unei aplicații să folosească geodatele smartphone-ului, aceasta va ascunde locația acesteia. Silent Circle poate vedea în continuare de unde se conectează utilizatorii la ei pe baza altor parametri.

Pro:
  • protocol puternic de criptare a conversației;
  • nicio conexiune la un număr de telefon mobil;
  • combină funcțiile de apeluri video securizate și chat text;
  • vă permite să organizați rapid protecția conversațiilor între un grup de persoane.
Minusuri:
  • comunicațiile vocale și video funcționează prin servere și echipamente ale „intermediarilor”;
  • Silent Circle (intermediarul) vede locația utilizatorilor săi;
  • Atunci când plătesc pentru servicii, utilizatorii „strălucesc” cu informațiile lor bancare.

Apeluri prin serviciu de voce gratuit: Signal (RedPhone)

Serviciile de protecție a apelurilor Open Whisper Systems au câștigat și ele o mare popularitate după scandalul care a implicat interceptarea în masă a conversațiilor de către serviciile de informații ale puterilor mondiale. Comunicarea vocală funcționează prin serverele Open Whisper Systems la care utilizatorii se conectează folosind aplicația Signail (iOS) și RedPhone (Android). Este folosită aceeași tehnologie de protecție a apelurilor ca și în BlackBox și Silent Phone.

Principiul de funcționare:
  1. Trebuie să instalați aplicația pe iOS sau Android și să parcurgeți procedura de înregistrare a numărului dvs. de telefon pe server pentru ca alți utilizatori ai acestei conexiuni să o poată apela:
iOS Android
iOS Android
  1. După finalizarea procedurii de înregistrare, aplicația accesează contactele de pe telefonul utilizatorului și îi afișează în lista pe cei care au instalat și Signal sau RedPhone:
iOS Android
  1. Protecția conversațiilor întregii linii de comunicație (end-to-end) funcționează numai cu cei care au instalat Signal sau RedPhone:
iOS Android
iOS Android
Pe o notă!
  1. Pentru a evita confuzia, o mică precizare: până în 2015 a existat o singură aplicație de apelare pentru iOS și Andorid numită „RedPhone”. Din 2015, dezvoltatorii iOS au anunțat o aplicație sub noul nume „Signal”.
  2. Judecând după Google Play, aplicația RedPhone pentru Android nu este în curs de dezvoltare. La momentul scrierii, actualizările aplicației nu au fost lansate de mai mult de un an și există multe comentarii cu privire la funcționarea aplicației care nu sunt corectate de dezvoltatori.

Pro:

  • comunicare gratuită;
  • sistem puternic de criptare a vocii;
  • combină funcțiile unui chat text securizat.

Minusuri:

  • legarea la un număr de telefon mobil;
  • Open Whisper Systems (intermediarul) vede locația utilizatorilor săi;
  • apelurile trec prin servere „intermediare”;
  • Aplicația RedPhone Android nu este în curs de dezvoltare.

Total

Un tabel rezumat al avantajelor și dezavantajelor fiecărei metode de protejare a conversațiilor este evaluat pe o scară de cinci puncte:

Protecţie din Cutie neagră Telefon Silențios RedPhone
Interceptări de informații ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Ascultarea cu urechea atacatorilor ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
„Intermediari” în comunicare ✪✪✪✪✪ ✪✪✪ ✪✪✪
Înlocuirea unei stații de bază pentru comunicații mobile ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
ID-ul apelantului ✪✪✪✪✪ ✪✪ ✪✪✪
Detectarea locației apelantului ✪✪✪✪
Software troian pe un smartphone

Din tabelul prezentat este clar vizibil:

  • propriul dvs. server de voce oferă cea mai mare protecție;
  • Criptarea conversațiilor nu este eficientă dacă un troian spion a intrat în smartphone-ul tău.

Cei care apreciază confidențialitatea conversațiilor lor, dar nu sunt puternici în materie de securitate a informațiilor dispozitivelor mobile și nu doresc să-și facă griji în mod constant dacă smartphone-ul lor este infectat cu viruși, troieni spyware sau keylogger, pot folosi recomandări care vă permit să vă protejați. dispozitiv fără cunoștințe profunde.

  • nu utilizați deblocarea prin software a smartphone-ului dvs. folosind operațiuni de jailbreak, ceea ce reduce numărul de niveluri de securitate de protecție a dispozitivului;
  • opriți vizualizarea paginilor de internet, a e-mailurilor și a videoclipurilor pe smartphone-ul dvs.;
  • dezactivați primirea de mesaje MMS;
  • instalați aplicații pe smartphone-ul dvs. numai din Google Play sau Apple Store;
  • Este recomandabil să refuzați instalarea jocurilor;
  • nu dați smartphone-ul în mâini greșite;
  • nu încercați să descărcați fișiere de pe Internet pe smartphone-ul dvs.;
  • nu transferați fișiere de pe computer pe smartphone;
  • nu vă conectați la Wi-Fi gratuit în cafenele, restaurante, aeroporturi, hoteluri și alte locuri publice;
  • dezactivați accesul la microfon, difuzor și cameră pentru toate programele, cu excepția celor utilizate pentru a proteja conversațiile.

Asta e tot. Îmi doresc ca conversațiile tale să rămână mereu în siguranță.

În iunie anul trecut, în Ucraina a izbucnit un scandal în jurul operatorului de telefonie mobilă MTS-Ucraina, legat de „interceptarea” ilegală a convorbirilor telefonice ale abonaților ucraineni. După cum sa dovedit, rețeaua MTS-Ucraina a suferit un hack fără precedent. Folosind o vulnerabilitate a protocolului GSM, agenții FSB au schimbat unii dintre abonații operatorului pe un server deținut de filiala rusă a Tele2, ca urmare, comunicațiile abonaților ucraineni MTS au fost disponibile pentru serviciile de informații rusești.

În plus, chiar ieri, Kyivstar a oprit un segment al rețelei de comunicații mobile în partea din regiunile Donețk și Luhansk capturată de militanți. Rețeaua a fost oprită din cauza lucrului independent care a apărut din motive necunoscute. Serviciul de presă a explicat că, deoarece o parte din Donbass nu este temporar controlată de autoritățile ucrainene, nu există nicio posibilitate de control fizic al rețelei. Cu alte cuvinte, specialiștii Kyivstar au suspectat o pătrundere fizică în rețea, adică o încercare de a instala interceptări telefonice. Nu este greu de ghicit cine a încercat să-l instaleze, cel puțin nu oamenii fără adăpost sau bandiții care se numesc cu mândrie „miliție”. Traseul duce până în același loc – până la vecinul său nordic.

Datorită dezvăluirilor lui Edward Snowden, am aflat că serviciile de informații interceptarea telefoanelor chiar și a celor mai înalți lideri guvernamentali nu este dificilă. Și, deși majoritatea abonaților nu au absolut nimic de ascuns („Vrei să auzi cum am băut berea ieri prietenii mei și cu mine? Ascultă, nu ne deranjează”), uneori încă vor confidențialitate. Desigur, este puțin probabil să fii de interes pentru vreo agenție de informații (fie că este vorba de SBU, FSB, NSA sau CIA), dar prudența nu va strica. Mai mult, atingerea unui nivel de confidențialitate complet suficient nu este deloc dificilă dacă apelezi la următoarele aplicații pentru smartphone-uri pe Android.

Orbot: proxy inclus cu Tor

Orbot este un server proxy gratuit care oferă un canal de internet securizat pentru diverse aplicații. Pentru a cripta traficul de internet, Orbot folosește rețeaua Tor anonimă, care ajută la protejarea împotriva supravegherii online. După cum relatează New York Times, „Când o conexiune vine din rețeaua Tor, nu există nicio modalitate de a ști de cine sau de unde a fost activată”.

Potrivit experților, Orbot creează cu adevărat o conexiune complet privată și este cea mai sigură modalitate de a naviga pe web pe platforma Android. Orbot redirecționează traficul criptat al utilizatorului de mai multe ori prin computere din întreaga lume, în loc să se conecteze direct, așa cum se întâmplă cu rețelele VPN. Desigur, livrarea traficului în acest caz durează puțin mai mult, dar confidențialitatea și protecția profilului utilizatorului sunt garantate.

În modul universal, Orbot poate fi configurat să treacă în mod transparent tot traficul prin Tor. De asemenea, utilizatorul poate selecta aplicații specifice al căror trafic ar trebui să fie trecut prin Tor.

Orweb: browser web privat

Serverul proxy Orbot este utilizat împreună cu alte aplicații, cum ar fi Orweb, un browser web privat care acceptă o conexiune proxy. Când este utilizat împreună cu Orbot, browserul web Orweb protejează împotriva analizei traficului web de către autoritățile de reglementare, blochează cookie-urile, șterge istoricul de navigare pe web și dezactivează Flash pentru o mai mare securitate.

ChatSecure: Criptarea mesajelor de chat

Aplicația gratuită oferă schimb nelimitat de mesaje private criptate în GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal și Jabber. Aplicația funcționează pe platformele Android, iPhone, Mac, Linux și Windows.

Criptarea OTR este folosită pentru a proteja mesajele. Drept urmare, nimeni nu va putea intercepta sau vizualiza mesajele dvs. De remarcat, totuși, toate aceste măsuri de securitate funcționează numai dacă interlocutorii dvs. folosesc un client OTR compatibil, cum ar fi ChatSecure, Adium sau Pidgin.

Ostel: criptarea convorbirilor telefonice

Utilitarul gratuit Ostel este conceput pentru criptarea completă end-to-end a apelurilor telefonice. Această aplicație publică de testare a proiectului Open Secure Telephony Network (OSTN) își propune să promoveze protocoale, standarde și software-uri gratuite, deschise, concepute pentru comunicații vocale securizate pe dispozitive mobile și computere desktop. Utilitarul este complet integrat cu aplicația CSimple pentru Android. Este inclus asistentul de configurare OSTN. Pentru a efectua apeluri, trebuie doar să vă introduceți numele, parola și ostel.co!

DuckDuckGo: Căutare sigură

Potrivit dezvoltatorilor, serviciul de căutare DuckDuckGo nu colectează deloc informații despre utilizatori. Aplicația oferă confidențialitate reală, indiferent de ceea ce încercați să găsiți.

Funcția de căutare inteligentă vă ajută să găsiți rapid ceea ce căutați. Pentru aceasta, sunt folosite răspunsuri instantanee din sute de surse, precum și solicitări către mii de alte site-uri.

CSipSimple: criptare de telefonie VOIP

CSipSimple este un client SIP opensource gratuit pentru Android care oferă criptare end-to-end folosind algoritmul de criptare TLS pentru SIP și SRTP/ZRTP pentru fișierele media. Dispune de o configurare ușoară, abilitatea de a înregistra apeluri și o interfață atractivă.

TextSecure: protecție prin SMS

Utilitarul, dezvoltat de programatorii Whisper Systems, oferă criptare fiabilă a mesajelor text SMS. Este de la sine înțeles că ambii abonați care efectuează corespondență prin SMS trebuie să instaleze acest program pe smartphone-urile lor Android.

K-9 și APG: Criptare e-mail

Aplicația open-source K-9 Mail se bazează pe un utilitar încorporat pentru lucrul cu e-mailul pe platforma Android. Proiectul vă permite să simplificați gestionarea diferitelor conturi și a unor volume mari de e-mail și, de asemenea, acceptă criptarea OpenPGP atunci când utilizați Android Privacy Guard.

PixelKnot: steganografie

Steganografia implică transmiterea ascunsă a informațiilor prin păstrarea secretă a faptului transmiterii. Un mesaj secret poate fi ascuns într-o imagine grafică și nimeni din jur nu va ghici că aceasta nu este doar o imagine, ci un „container cu un secret”.

NoteCipher: un SGBD securizat

Aplicația gratuită NoteCipher este un blocnotes ușor de utilizat care stochează note criptate în SQL Cipher pentru DBMS Android. Toate înregistrările create și salvate folosind această aplicație sunt criptate folosind un algoritm industrial puternic - AES pe 256 de biți. Mai mult, NoteCipher nu transferă niciodată informații în text clar pe disc; atunci când lucrează cu înregistrări, toate sunt stocate în formă decriptată numai în RAM.