Softver za šifrovanje telefona. Šifrovanje telefonskih razgovora u mobilnim komunikacijama. Od koga treba da zaštiti podatke vašeg telefona?

X-Telecom Secure Mobile aplikaciju i serversko rješenje razvio je međunarodni tim kriptografa i programera. Naši vodeći stručnjaci redovno učestvuju na međunarodnim izložbama, konferencijama i simpozijumima o kriptografiji, kao što su CRYPTO i CHES, na kojima učestvuju vodeći inženjeri i naučnici iz više od 30 zemalja.

Za šifriranje podataka u našim kriptofonima koristi se nekoliko različitih kripto-algoritama, uključujući one sa kaskadnim (preklapajućim) mehanizmom šifriranja, a glavni su AES i Twofish, ostali algoritmi i protokoli su pomoćni i postoje za sigurnu autentifikaciju korisnika.

Naš sistem za glasovne pozive i prijenos datoteka ima funkciju šifriranja pod nazivom Perfect-forward-secretcy. To znači da su ključevi za šifriranje jedinstveni za svaki poslani razgovor ili fajl i da se uništavaju kada se sesija završi.

Karakteristike X-Telecom kriptofona

Kriptofon X-Telecom koristi AES algoritam šifriranja sa 256-bitnim ključem. Osim toga, svi blokovi informacija šifrirani AES-256 algoritmom su dodatno šifrirani X-Telecom kriptofonima s TwoFish algoritmom, koji je također neranjiv na hakovanje. Ovo se radi kako bi se osigurala pouzdanost šifre. Na primjer, AES-128 algoritam za šifriranje koriste vladine agencije SAD za šifriranje informacija označenih TAJNO, a za dokumente označene TAJNO, koristi se AES-256 algoritam šifriranja. Odnosno, korištenje jednog AES-256 algoritma za šifriranje već čini informacije koje se prenose preko naših kriptofona sigurnim, a dodatno nametanje Twofish algoritma i pomoćnih algoritama daje savršenu 100% zaštitu.

Ključevi za šifrovanje sesije razgovora se nasumično generišu u samim kriptofonima i nakon završetka razgovora sistem ih automatski uništava, a zatim se novi ključevi generišu nasumično, tj. niko ne zna kljuceve.

Šema rada kriptotelefona

Za rad X-Telecom kriptofona potrebna je internetska veza putem WI-FI ili bilo kojeg operatera ćelijska komunikacija umetanjem SIM kartice u telefon.

Pozovite obezbeđenje

Za signalizaciju (na primjer, o početku poziva) koristi se SIP TLS protokol. Audio kanal je zaštićen simetričnom AES/Twofish šifrom sa dužinom ključa od 256 bita, koja je izvedena pomoću ZRTP. ICE protokol odlučuje koji metod će koristiti za povezivanje pretplatnika: ako je veza preko STUN-a prošla, onda se koristi P2P sa ZRTP, ako veza ne ide direktno zbog proxyja, tada se koristi TURN sa ZRTP.

Za dodjelu ključa koristi se ZRTP protokol. ZRTP inicijalizira jedinstveni ključ za šifriranje za svaki razgovor. Ključevi se generišu na telefonima i bezbedno se prenose preko Diffie-Hellman protokola drugom pretplatniku.

ZRTP je dobro zaštićen od takozvanog napada "čovjek u sredini" koristeći SAS hash vrijednost. SAS je kratak tekstualni niz koji usmeno svjedoče obje strane u trenutku kada razgovor počinje. Nakon takve provjere obje strane mogu biti sigurne da između njih nema hakera.

Tekstualne poruke rade kao PGP - koristi se end-to-end enkripcija. Tip AES-256 mod GCM šifre koja istovremeno garantuje autentičnost i validnost poruke.

Tekstualne poruke se isporučuju pomoću SIP TLS protokola. Podržane su i vanmrežne poruke i potvrde čitanja poruka.

Aplikacija također pruža još jedan sloj sigurnosti za razmjenu poruka. Ako obje strane imaju prethodnu sesiju poziva (ZRTP), tada će se koristiti ključ sekundarnog sloja, dodajući dodatni sloj sigurnosti.

To jest, poruke će takođe biti šifrovane generisanim SAS ključem, a zatim će biti prenete preko TLS-a. Dakle, ako je vaš server kompromitovan i neko gleda vašu poruku, neće je moći pročitati jer je poruka šifrirana vašim vlastitim SAS kodom.

Prijenos datoteka

Prilikom prijenosa datoteka (audio snimci, fotografije i video zapisi) koriste se RFC 5245 (ICE, NAT bypass mehanizam) i RFC 5766 (TURN pomoćni serveri za zaobilaženje NAT-a ili, u najgorem slučaju, TURN server se koristi kao relej) - u u ovom slučaju, p2p se pretvara u odnos klijent-server-klijent).

Prvo se prikupljaju informacije o dostupnim IP adresama, kao i informacije o konfigurisanim IP adresama na mrežnim interfejsima pretplatnika sa kojih mogu primati mrežni saobraćaj. ICE protokol kombinuje primljene informacije o dostupnim IP adresama i gradi najpogodnije rute do ovih IP adresa.

Prilikom odašiljanja paketa koristi se "Pseudo TCP" tehnologija, koja je superponirana na slanje paketa preko UDP-a. Nakon što se podaci prenesu, provjerava se integritet datoteke i primatelja, čime se osigurava da je datoteka prebačena u cjelini i za predviđenu svrhu.

  • Kripto telefon radi stabilno u svim komunikacijskim mrežama, čak i sa slabim signalom
  • Šifrovanje glasa i poruka od tačke do tačke
  • Robustan proces verifikacije članova
  • Potpuna zaštita za sprječavanje upada uljeza i zlonamjernog koda
  • Naše šifrirane VoIP mreže po dizajnu ne mogu snimiti ili snimiti vaše telefonske pozive, tako da će svi vaši razgovori ostati potpuno anonimni.
  • Ako tražite jednostavnu, jeftinu i mobilnu zaštitu razgovora, ovaj članak će vam pomoći da saznate više o tri moderna i lako dostupna načina za pouzdanu zaštitu cijele komunikacijske linije od prisluškivanja, kao i prednosti i nedostatke svakog od njih. njima. Da ne bi dosadili čitaocu, složeni tehnički termini i koncepti su izostavljeni iz članka, a neki procesi su opisani na apstraktnom nivou.

    Uvod

    Prvo, prođimo kroz „tamnu stranu“ moderne komunikacije kako bismo bolje razumjeli prednosti i slabosti razmatranih rješenja za zaštitu razgovora.

    1. Postoji "posrednik" u glasovnoj komunikaciji

    U razgovorima između pretplatnika uvijek postoji “posrednik” koji povezuje pozive ili kroz koji razgovori prolaze – riječ je o softveru smještenom u opremu različitih tipova i tipova (kolokvijalno nazvan “hardver”). Primjer posrednika: uredska ili gradska PBX, Skype / Whats App / Viber serveri, bazne stanice ili glasovni pristupnici mobilnih operatera.

    Vlasnici "posrednika" imaju pristup razgovorima, porukama i svim vrstama informacija koje prolaze kroz njihovu opremu.

    2. Telekom operateri analiziraju informacije koje se prenose preko njih

    Pozivi preko mobilnih operatera, pozivi preko Interneta, posjećivanje web stranica ili čitanje pošte je tok informacija koji prolazi kroz žičane (bežične) kanale i opremu telekom operatera (posrednika). Zahvaljujući tome, oni mogu analizirati informacije koje prolaze kroz njih za svakog svog klijenta.

    Kućni (kancelarija, hotel, restoran) ruter je takođe posrednik, imajući pristup kojem, možete tajno analizirati informacije koje prolaze kroz njega!

    Rad analizatora informacija sličan je radu medicinske opreme MRI, koja gleda u bilo koje područje ljudskog tijela bez kirurške intervencije. Na taj način se prepoznaju logini i lozinke sa "žrtvine" pošte koju je on ukucao. brojevi telefona, adrese posjećenih lokacija, parametri mobilnih uređaja i računara.

    3. Trojanci (špijunski softver)

    Nedavno kreiran za pametne telefone veliki brojšpijunski softver koji tajno snima i tajno prenosi uljezima lokaciju uređaja, sve što se kaže u mikrofon, sve što se prenosi preko zvučnika ili kamere, test koji se kuca i još mnogo toga, čak i kada je pametni telefon u stanju pripravnosti .

    Špijunski trojanac može snimiti razgovore prije nego što se šifriraju (snimanje mikrofona i videa sa kamere) i nakon što se dešifriraju (snimanje govornika). Možda je ovo jedan od najefikasnijih načina da se zaobiđe zaštita razgovora.

    4. Lociranje i lična identifikacija

    Korištenje usluga mobilnog telefona ili mobilni pristup na Internetu daje korisnikovu lokaciju i informacije o uređajima sa kojih se obavljaju pozivi i pristup internetu.

    Znajući lokaciju mobilnog uređaja, također možete:

    • vidjeti koji su se drugi mobilni uređaji nalazili u blizini "žrtve" i identificirati njihove vlasnike;
    • priključite sistem gradskog video nadzora na potragu i vidite lice “žrtve”, automobil kojim je stigao ili ljude koji stoje pored njega.
    5. Telekom operateri prenose informacije o svojim pretplatnicima državi

    U gotovo svakoj zemlji svijeta, telekom operateri (posrednici) su primorani da državi prenesu informacije o svojim korisnicima na zahtjev specijalnih službi ili agencija za provođenje zakona: koje su lokacije posjetili, datum i vrijeme posjete, podatke o uređaji sa kojih su pristupili internetu, sa kojih IP adresa su dobili informacije, ko šalje poruke i zove, lokaciju itd.

    Mobilne i žičane komunikacije su hiljade kilometara žica i hiljade komada opreme širom zemlje. To je poput velike šume s dugim korijenima u vidu komunikacija koja se ne može premjestiti na drugu teritoriju ako zahtjevi vlasti ne odgovaraju. Stoga, telekom operateri stalno "predaju" svoje korisnike državnim agencijama.

    6. Nezakonito-zakonito prisluškivanje

    Nezakonito prisluškivanje ne provode samo hakeri, stručnjaci sa skupom opremom, već i predstavnici vladinih agencija. U gotovo svim zemljama ZND, korupcija je duboko ukorijenjena u agencijama za provođenje zakona, specijalnim službama i tužilaštvima, čiji zaposleni u ličnom interesu ili "po nalogu", koristeći svoj službeni položaj, organizuju prisluškivanje svih vrsta komunikacija koje " žrtva" može koristiti: mobilne komunikacije, bežični i žičani pristup internetu, gradsku telefonsku vezu.

    Zakon prisluškivanje smatra samo jednom od vrsta operativno-istražnih radnji za koje nije potreban sudski nalog. “Žrtva” postaje optuženi u krivičnom predmetu, barem kao svjedok, i već se može legalno prisluškivati. A “žrtva” možda nikada neće saznati za to.

    Imajući lažni slučaj u ruci, operaterima mobilnih i žičanih telekomunikacija šalje se zahtjev u kojem se traži da daju sve dostupne informacije o svom klijentu (istorija poziva, SMS, MMS, zapisi razgovora) ili da ne ometaju rad državnih tehničkih stručnjaka koji se povezuju na liniju "žrtve" radi prikupljanja informacija.

    U ovom slučaju, pretplatnik je nemoguće otkriti nadzor ako se dogodi na strani telekom operatera (posrednika).

    7. Zamjena bazne stanice

    Vladine agencije i napadači koriste specijalnu opremu za prisluškivanje mobilnih razgovora, koji su se uglavili u bežičnu mobilnu komunikaciju “žrtve”. Za to se koriste takozvane "mobilne lažne bazne stanice", koje se postavljaju u neposrednoj blizini "žrtve".

    U posljednje vrijeme ova metoda dobiva sve veću popularnost. Ne dalje od 500 metara od "žrtve" nalazi se prislušni kompleks veličine malog kofera, koji se pretvara da je bazna stanica mobilni operater. Svi telefoni u dometu se povezuju na njega zbog jačeg signala.

    Radnje lažne bazne stanice ostaju nevidljive za „žrtvu“, jer se preslušani signal preusmjerava na pravu stanicu, dok se razgovor odvija uobičajeno.

    Za pametne telefone postoje aplikacije koje pomažu u određivanju prisutnosti "prisluškivanja" mobilne komunikacije ne od strane telekom operatera, već od trećih strana: GSM Spy Finer, Android IMSI-Catcher Detector. Nažalost, upotreba ovakvih programa za otkrivanje lažnih baznih stanica ne garantuje da se razgovori ne prisluškuju sa druge strane sagovornika.

    Završili smo sa realnošću moderne komunikacije. Okrećemo se pregledu načina zaštite razgovora zasnovanih na pametnim telefonima. U članku su razmatrana samo ona rješenja koja:

    • rade za najmanje dva popularna mobilna telefona operativni sistemi: iOS i Android;
    • ne spadaju u kompanije koje su razotkrivene u saradnji sa specijalnim službama ili sudovima u "dobre svrhe".

    Tri načina da osigurate razgovore

    Pozivi preko vlastitog glasovnog servera: BlackBox

    Kupci BlackBoxa dobijaju sopstveni moćni alat za zaštitu razgovora, koji je idealan za upotrebu od strane male grupe ljudi, u kompaniji ili organizaciji.

    Princip rada:
    1. Na serveru kupca je instaliran BlackBox softver koji upravlja pozivima i osigurava razgovore;
    2. korisnici dobijaju pojedinačne kratke brojeve (na primjer, 003, 055, 111) na koje mogu zvati jedni druge i nigdje drugdje;
    3. na pametnim telefonima korisnika instalirana je aplikacija za pozivanje koja se preko interneta povezuje na BlackBox server i šifrira razgovore.

    Glavna prednost korišćenja BlackBoxa je sigurna glasovna komunikacija bez posrednika trećih strana, u kojoj kupac samostalno kontroliše koga će se povezati sa „zatvorenim klubom“, koga će isključiti i kome dati prava da servisira svoj sistem razgovora.

    Pros:
    • obavještajne agencije nemaju alate za slušanje vrste šifriranja koje se koristi;
    • nema veze na broj mobilnog telefona, adresu e-pošte ili bankovnu karticu;
    • glasovna komunikacija između sagovornika je šifrovana od telefona do telefona (end-to-end);
    • kupac ima neograničen pristup serveru, zahvaljujući kojem može organizirati nezavisnu sigurnosnu reviziju za identifikaciju trojanaca u sistemu;
    • server ne pohranjuje lične podatke pretplatnika i evidenciju razgovora, jer radi kao posrednik koji povezuje pozive između pretplatnika i šifrira razgovore;
    • centralizovano upravljanje svim korisnicima.
    Minusi:
    • za rad komunikacije potreban je server (lični ili iznajmljen u data centru);
    • potreban je tehnički stručnjak (administrator) kojem će vlasnik sistema povjeriti konfiguraciju pametnih telefona za njihovo povezivanje sa serverom i dalje održavanje glasovnih komunikacija;
    • aplikacija za plaćeni razgovor.

    Pozivi putem plaćene glasovne usluge: Tihi telefon

    Služba zaštite poziva Silent Circlea stekla je veliku popularnost širom svijeta nakon skandala s masovnim prisluškivanjem razgovora obavještajnih agencija zahvaljujući dokumentima Edwarda Snowdena. Glasovna komunikacija radi preko Silent Circle servera, na koje se korisnici povezuju pomoću aplikacije Silent Phone. Koristi istu tehnologiju zaštite razgovora kao i BlackBox.

    Princip rada:

    iOS Android

    Zaštita razgovora cijele komunikacione linije (end-to-end) radi samo kod onih koji su sami sebi instalirali Silent Phone i koji su također prošli proceduru registracije. Nakon što sagovornici razmijene svoje loginove, mogu se međusobno zvati.

    iOS Android
    iOS Android
    Napomenu!
    1. Silent Circle, koji posjeduje Silent Phone, osnovao je Mike Janke, bivši mornarički SEAL. Nakon vojske radio je kao izvođač radova na realizaciji naređenja na terenu sigurnost informacija za vojsku. Upravo bliska saradnja Mikea Jenkeyja sa Sjedinjenim Državama čini da mnogi ljudi ne vjeruju uslugama njegove kompanije.
    2. Silent Phone prikuplja podatke o lokaciji (geopodatke) pametnog telefona korisnika. Za organiziranje povjerljivih razgovora takvi podaci apsolutno nisu potrebni!
    iOS Android

    Naivno je vjerovati da ako korisnik zabrani aplikaciji da koristi podatke o lokaciji pametnog telefona, to će sakriti njegovu lokaciju. Silent Circle i dalje može vidjeti gdje se korisnici povezuju iz drugih parametara.

    Pros:
    • moćan protokol za šifrovanje razgovora;
    • nema veze na broj mobilnog telefona;
    • kombinuje funkcije sigurnih video poziva i tekstualnog ćaskanja;
    • omogućava vam da brzo organizujete zaštitu razgovora između grupe ljudi.
    Minusi:
    • glasovna i video komunikacija radi preko servera i opreme "posrednika";
    • Silent Circle (posrednik) vidi lokaciju svojih korisnika;
    • prilikom plaćanja usluga korisnici “blistaju” svojim bankarskim podacima.

    Pozivi putem besplatne glasovne usluge: Signal (RedPhone)

    Usluge zaštite poziva Open Whisper Systems takođe su stekle veliku popularnost nakon skandala masovnog prisluškivanja od strane obavještajnih agencija svjetskih sila. Govorna komunikacija radi preko Open Whisper Systems servera, na koje se korisnici povezuju pomoću Signail (iOS) i RedPhone (Android) aplikacija. Koristi istu tehnologiju zaštite poziva kao BlackBox i Silent Phone.

    Princip rada:
    1. Potrebno je da instalirate aplikaciju na iOS ili Android i prođete proceduru registracije vašeg broja telefona na serveru kako bi ga drugi korisnici ove konekcije mogli pozvati:
    iOS Android
    iOS Android
    1. Nakon završene procedure registracije, aplikacija pristupa kontaktima na korisnikovom telefonu i na svojoj listi prikazuje one koji su također za sebe instalirali Signal ili RedPhone:
    iOS Android
    1. Zaštita razgovora cijele komunikacijske linije (end-to-end) radi samo sa onima koji su za sebe instalirali Signal ili RedPhone:
    iOS Android
    iOS Android
    Napomenu!
    1. Da ne bude zabune, malo pojašnjenje: do 2015. godine postojala je jedna aplikacija za pozivanje za iOS i Andorid pod nazivom "RedPhone". Od 2015. godine iOS programeri najavljuju aplikaciju pod novim imenom "Signal".
    2. Sudeći po Google Play, aplikacija RedPhone za Android se ne razvija. U trenutku pisanja ovog teksta, ažuriranja aplikacije nisu puštana više od godinu dana, dok postoji mnogo komentara na rad aplikacije koje programeri nisu ispravili.

    Pros:

    • slobodna komunikacija;
    • jak sistem za šifrovanje glasa;
    • kombinuje funkcije sigurnog tekstualnog razgovora.

    Minusi:

    • vezivanje za broj mobilnog telefona;
    • Open Whisper Systems (posrednik) vidi lokaciju svojih korisnika;
    • pozivi prolaze kroz servere "posrednika";
    • aplikacija RedPhone za Android se ne razvija.

    Ukupno

    Tabela sa sažetkom prednosti i mana svakog od načina zaštite razgovora ocjenjuje se na skali od pet stupnjeva:

    Zaštita od crna kutija tihi telefon crveni telefon
    Slušanje od strane specijalnih službi ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Prisluškivanje od strane uljeza ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    "Posrednici" u vezi ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Zamjena mobilnih baznih stanica ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    ID pozivaoca ✪✪✪✪✪ ✪✪ ✪✪✪
    Detekcija lokacije pozivaoca ✪✪✪✪
    Trojanski softver na pametnom telefonu

    Iz prikazane tabele jasno se vidi:

    • sopstveni glasovni server pruža najveću zaštitu;
    • enkripcija razgovora nije efikasna ako je špijunski trojanac ušao na pametni telefon.

    Oni koji cijene privatnost svojih razgovora, ali nisu jaki u informacijskoj sigurnosti mobilnih uređaja i ne žele stalno brinuti o tome je li njihov pametni telefon zaražen virusima, špijunskim softverom ili keyloggerima, mogu koristiti preporuke koje im omogućavaju da zaštite svoje uređaj bez dubljeg znanja.

    • nemojte koristiti softversko otključavanje pametnog telefona korištenjem jailbreak operacija (jailbreak), što smanjuje broj sigurnosnih razina zaštite uređaja;
    • odbiti gledanje internetskih stranica na vašem pametnom telefonu, Email i video;
    • onemogućiti primanje MMS poruka;
    • instalirajte aplikacije na svoj pametni telefon samo iz Google Play ili Apple Store-a;
    • preporučljivo je odbiti instaliranje igara;
    • ne dajte svoj pametni telefon u pogrešne ruke;
    • ne pokušavajte da preuzmete datoteke sa interneta na svoj pametni telefon;
    • nemojte prenositi datoteke sa računara na pametni telefon;
    • ne povezujte se na besplatni Wi-Fi u kafićima, restoranima, aerodromima, hotelima i drugim javnim mjestima;
    • isključite pristup mikrofonu, zvučniku i kameri za sve programe osim onih koji se koriste za zaštitu razgovora.

    To je sve. Želim da vaši razgovori uvijek ostanu sigurni.

    Novi detalji objavljeni gotovo svakodnevno u vezi sa radom PRISM elektronskog obavještajnog programa američke Nacionalne sigurnosne agencije (NBA) izazvali su prilično predvidljivu reakciju u društvu.

    Građani Sjedinjenih Država i drugih zemalja počeli su se masovno zanimati za razne alternative tražilice, društvene mreže i druge online usluge koje omogućavaju povećani nivo povjerljivosti komunikacije i anonimnosti svojih korisnika, a posebno enkripciju.

    A s obzirom na činjenicu da su i Apple i Google osuđeni za učešće u programu PRISM (barem u smislu prikupljanja metapodataka od klijenata Verizon Wirelessa), mnogi korisnici mobilnih uređaja su zbunjeni pronalaženjem načina da zaštite svoje pametne telefone i tablete od pretjerane pažnje specijalnih usluga, i to jednostavno od znatiželjnih očiju.

    Naravno, sve je prilično komplikovano: prelazak na drugu web stranicu, obnavljanje ugovora sa drugom kompanijom provajdera i kupovina novog mobilnog uređaja nisu mjere koje vam omogućavaju da se sakrijete od PRISM-a.

    Da bi zaštitili svoje lične podatke, recimo, na nivou domaćinstva, stručnjaci preporučuju korišćenje onlajn enkripcije podataka na pametnim telefonima i tabletima.

    Ova metoda znači da se prije slanja podaci prvo kodiraju na odlaznom uređaju, a nakon slanja dešifriraju se na prijemnom uređaju. Zvuči pomalo kao špijun. Ali u praksi, online enkripcija izgleda manje misteriozno, radi prilično efikasno i izgleda kao obične mobilne aplikacije koje vam omogućavaju prijenos podataka zaobilazeći servere koje kontrolira PRISM.

    Postoji dosta softverskih proizvoda koji koriste online enkripciju, iako nisu među super popularnim. Evo male liste mobilnih aplikacija i usluga koje će učiniti vaš pametni telefon i/ili tablet mnogo uspješnijim protiv PRISM-a i drugih jednako gadnih sistema za praćenje prikupljanja podataka.

    Šifrovanje telefonskih razgovora
    • crveni telefon (za Android): besplatni program otvorenog koda izvorni kod, koji može šifrirati telefonske razgovore. Naravno, RedPhone je efikasan samo kada je instaliran na oba (ili sve) učesnika u razgovoru. mobilnih uređaja. RedPhone radi preko Wi-Fi ili mobilnog interneta, a ne preko telefonska veza, tako da mobilni operater ne može pristupiti metapodacima poziva.

    • tihi telefon (za iOS i Android): predviđa određenu naknadu za pretplatu, međutim, za razliku od RedPhone-a, dozvoljava pozive na različitim platformama. U Silent Phone, korisniku se daje jedinstveni 10-cifreni broj koji se može koristiti paralelno sa standardnim brojem kompanije operatera. Uz dodatnu naknadu, korisnici Silent Phone također mogu koristiti svoje brojeve za pozivanje pretplatnika trećih strana, međutim, u ovom slučaju, šifriranje razgovora će biti jednosmjerno.

    • ChatSecure (za iOS) šifrira podatke koje prenose učesnici u razgovoru, radi sa Google Chatom i Jabberom (* možete preuzeti Jabber ), također se može koristiti u prijenosu podataka na više platformi.

    • TextSecure (za Android) je razvijen od strane autora RedPhone-a i može se koristiti kao zamjena za standardnu ​​Android aplikaciju za slanje SMS/MMS poruka. Radi zaštite podataka, TextSecure također mora biti instaliran na svim mobilnim uređajima koji učestvuju u prepisci. Također je vrijedno napomenuti da u svom sadašnjem obliku, TextSecure omogućava mobilnim operaterima da primaju metapodatke razgovora, ali programeri obećavaju da će riješiti ovaj problem u sljedećoj verziji aplikacije.
    • Ekboo (za BlackBerry) je BlackBerry BBM dodatak za enkripciju sa zasebnom funkcijom TextBomb koja vam omogućava slanje tekstualnih poruka koje se automatski brišu nakon određenog vremena koje je odredio korisnik.
    Šifrirajte mobilne podatke

    • Orweb (za Android) - program je kreirao Guardian Project i preporučila ga za upotrebu Fondacija za ljudska prava Electronic Frontier (Electronic Frontier Foundation). Orweb je web pretraživač koji koristi besplatni softver Tor za zaobilaženje mrežnih ograničenja i šifriranje mrežne aktivnosti korisnika. Drugim riječima, Orweb vam omogućava da sakrijete koji uređaj koristite za surfanje internetom, kontrolirate kolačiće i blokirate Flash. Osim toga, Orweb ne pohranjuje historiju pregledavanja. Za efikasniji rad s Orwebom, njegovi programeri savjetuju korištenje Orbot .
    • Onion Browser (za iOS): Za samo 1 dolar, korisnik iOS-a dobija pristup Tor mreži, kao i mogućnost da sakrije svoju IP adresu i web aktivnosti.
    Email Encryption

    • otključano (za iOS, Android i druge operativne sisteme) može se preuzeti i instalirati kao obična aplikacija na bilo koji iOS ili Android uređaj, gdje će funkcionirati kao dodatak za običan web pretraživač. Enlocked vam omogućava da šaljete i primate šifrovano emails u Gmail, Yahoo, AOL i Outlook. Enlocked se distribuira besplatno, jedini uslov za korištenje programa je da mora biti instaliran na mobilnim uređajima svih učesnika u korespondenciji.

    Kako možete slušati razgovore na mobilnim telefonima, da li je moguće zaštititi se od ovakvih napada i kako pretplatnik može utvrditi da mu se telefon prisluškuje?

    GSM tehnologija je prvobitno razvijena i implementirana uzimajući u obzir zahtjeve vladinih agencija u pogledu nivoa sigurnosti. Kako bi održale ovu sigurnost, većina vlada u svijetu zabranjuje upotrebu i prodaju moćnih kodera, koderova, kriptografske opreme, kao i visoko sigurnih javnih komunikacijskih tehnologija. Telekom operateri sami štite svoje radio kanale enkripcijom, koristeći prilično složene algoritme za to. Izbor kriptoalgoritma se vrši u fazi uspostavljanja veze između pretplatnika i bazne stanice. Što se tiče verovatnoće curenja informacija o pretplatniku iz opreme operatera, u MTS-u tvrde da je svedena na nulu zbog složenosti i kontrolisanosti pristupa objektima i opremi.

    Kako možete da slušate telefone

    Postoje dva načina slušanja pretplatnika - aktivni i pasivni. Pasivno slušanje pretplatnika će zahtijevati korištenje skupe opreme i posebno obučenog osoblja. Sada na "sivom" tržištu možete kupiti komplekse sa kojima možete slušati pretplatnike u krugu od 500 metara, njihova cijena kreće se od nekoliko stotina hiljada eura. Izgledaju kao na slici desno. Na internetu možete lako pronaći opis takvih sistema i princip njihovog rada.

    Proizvođači takve opreme tvrde da sistem omogućava praćenje GSM razgovora u realnom vremenu na osnovu pristupa objektu ili bazi podataka mobilnog operatera. Ako nema takvog pristupa, razgovori se mogu slušati sa zakašnjenjem, ovisno o nivou šifriranja koji koristi operater. Sistem također može biti dio mobilnog kompleksa za praćenje i slušanje objekata u pokretu.

    Drugi način slušanja je aktivna intervencija u eteru na protokole kontrole i autentikacije pomoću posebnih mobilnih kompleksa. Takva oprema, uprkos svojoj prividnoj jednostavnosti (u stvari, radi se o nekoliko modifikovanih telefona i kompjuteru), može koštati od nekoliko desetina do stotina hiljada dolara. Rad sa ovakvim kompleksima zahtijeva visoko kvalifikovano servisno osoblje u oblasti komunikacija.

    Princip rada takvog napada je sljedeći: mobilni kompleks, zbog svoje bliže lokacije pretplatniku (do 500 m), "presreće" signale za uspostavljanje veze i prijenos podataka, zamjenjujući najbližu baznu stanicu. Zapravo, kompleks postaje "posrednik" između pretplatnika i bazne stanice sa svim sigurnosnim problemima koji nastaju.

    Nakon što je "uhvatio" pretplatnika na ovaj način, ovaj mobilni kompleks može obavljati bilo koju funkciju upravljanja vezom pretplatnika, uključujući povezivanje sa bilo kojim brojem koji je napadačima potreban, postavljanje "slabog" algoritma za šifriranje ili potpuno otkazivanje šifriranja za ovu komunikacijsku sesiju, i mnogo više.

    Kao primjer takvog slušanja možemo navesti događaje s početka ove godine u centru Kijeva. Tokom masovnih protesta protiv Janukovičevog režima, gomila je zauzela automobil sa službenicima SBU-a, iz kojeg su „prevođene“ frekvencije voki-tokija i telefona demonstranata. Kako ovakva oprema izgleda jasno je vidljivo na slici.

    Postoji i treća mogućnost za slušanje razgovora i presretanje saobraćaja mobilnog pretplatnika. Da biste to učinili, morate instalirati virusni softver na pametni telefon žrtve. Prilikom instaliranja zlonamjernog softvera softver zlonamjernici mogu "na svoju ruku" izabrati ili potpuno otkazati algoritam šifriranja, prenijeti (ili uništiti) povjerljive informacije pretplatnika bez ovlaštenja i još mnogo toga.

    Kako utvrditi da je telefon prisluškivan

    Nemoguće je direktno utvrditi da li se telefon trenutno prisluškuje, ali je moguće dobiti indirektnu potvrdu neke vjerovatnoće za to. Mnogo starih modela telefoni na dugmečak su prikazali i posebnu ikonu (zatvoren ili otvoren katanac) koja je pokazivala da li je razgovor trenutno šifrovan ili ne.

    Moderni telefoni nemaju ovu funkciju. Međutim, postoje posebne aplikacije za pametne telefone koje mogu informirati korisnika o konfiguraciji postavki trenutne komunikacijske sesije, uključujući i da li se njegov govor prenosi otvoreno ili koristeći algoritam šifriranja. Evo nekih od njih:

    EAGLE Security

    Moćan program za zaštitu telefona od slušanja. Omogućava vam da spriječite povezivanje s lažnom baznom stanicom provjerom potpisa i identifikatora baznih stanica. Osim toga, prati lokaciju stanica, a ako se bazna stanica kreće po gradu, ili periodično nestane sa svog mjesta, ona se označava kao sumnjiva i program o tome obavještava korisnika. Takođe možete koristiti program da biste dobili puna lista aplikacije koje imaju pristup mikrofonu i video kameri telefona, kao i blokiraju neželjeni softver da pristupi kameri.

    Program pomaže u praćenju svake sumnjive aktivnosti celularnu mrežu, uključujući i SMS koji se šalje bez znanja korisnika. Program također procjenjuje sigurnost mreže u realnom vremenu, pokazuje koji se algoritmi koriste za šifriranje razgovora i još mnogo toga.

    Android IMSI-Catcher detektor

    Drugi softverski paket, koji vam omogućava da zaštitite svoj pametni telefon od povezivanja na lažne bazne stanice. Istina, on ima mali minus - aplikacija nije dostupna na Google Playu i morat ćete se malo pozabaviti njenom instalacijom.

    CatcherCatcher

    CatcherCatcher, poput Android IMSI-Catcher detektora, omogućava vam da razlikujete pravu baznu stanicu od lažne.

    Osim toga, MTS preporučuje korištenje aplikacija za sigurnost, uključujući šifriranje razgovora. Na primjer, među anonimnim web pretraživačima mogu se uočiti Orbot ili Orweb. Tu su i aplikacije za šifriranje telefonskih razgovora, fotografija i mnogo sigurnih glasnika.

    U junu prošle godine u Ukrajini je izbio skandal oko mobilnog operatera MTS-Ukrajina, povezan sa nezakonitim "prisluškivanjem" telefonskih razgovora ukrajinskih pretplatnika. Kako se ispostavilo, mreža MTS-Ukrajina bila je podvrgnuta haku bez presedana. Koristeći ranjivost u GSM protokolu, agenti FSB-a prebacili su neke od pretplatnika operatera na server koji pripada ruskoj podružnici Tele2, kao rezultat toga, razgovori ukrajinskih MTS pretplatnika bili su dostupni ruskim specijalnim službama.

    Osim toga, Kyivstar je još jučer isključio segment mobilne komunikacijske mreže u dijelu Donjecke i Luganske oblasti koji su zauzeli militanti. Mreža je ugašena zbog slobodnog rada koji je nastao iz neutvrđenih razloga. Pres-služba je objasnila da s obzirom da dio Donbasa privremeno ne kontrolišu ukrajinske vlasti, ne postoji mogućnost fizičke kontrole mreže. Drugim riječima, stručnjaci Kyivstara sumnjali su na fizički upad u mrežu, odnosno pokušaj uspostavljanja „prisluškivanja“. Ko je pokušao da ga instalira, lako je pogoditi, barem ne beskućnici i ne razbojnici koji sebe s ponosom nazivaju “milicijom”. Staza vodi istim putem - do sjevernog susjeda.

    Zahvaljujući otkrićima Edvarda Snoudena, saznali smo da tajnim službama nije teško prisluškivati ​​telefone čak i najviših čelnika države. I iako većina pretplatnika nema apsolutno ništa da krije („Želite li čuti kako smo moji prijatelji i ja juče pili pivo? Pa slušajte, nemamo ništa protiv“), ponekad ipak želite privatnost. Naravno, malo je vjerovatno da ćete biti od interesa za bilo koju specijalnu službu (bilo da se radi o SBU, FSB, NSA ili CIA), ali oprez neće škoditi. Štoviše, nije teško postići sasvim dovoljan nivo privatnosti ako se obratite sljedećim aplikacijama za pametne telefone na Androidu.

    Orbot: proxy u paketu sa Torom

    Orbot je besplatni proxy server koji pruža siguran internet kanal za različite aplikacije. Za šifriranje internetskog prometa, Orbot koristi anonimnu mrežu Tor, koja pomaže u zaštiti od njuškanja mreže. Prema New York Timesu, "kada dođe do veze sa Tor mreže, ne postoji način da se zna od koga ili gdje je aktivirana."

    Prema riječima stručnjaka, Orbot stvara potpuno privatnu vezu i najsigurniji je način za surfanje internetom Android platforma. Orbot više puta preusmjerava šifrirani korisnički promet preko računara širom svijeta umjesto da se povezuje direktno, kao što se dešava u VPN mreže. Naravno, isporuka saobraćaja u ovom slučaju je nešto duža, ali je povjerljivost i zaštita korisničkog profila zagarantirana.

    U generičkom načinu rada, Orbot se može konfigurirati da transparentno propušta sav promet kroz Tor. Također, korisnik može odabrati određene aplikacije čiji promet treba proći kroz Tor.

    Orweb: privatni web pretraživač

    Orbot proxy server je uparen sa drugim aplikacijama, kao što je Orweb, privatni web pretraživač koji podržava proxy veze. Kada se koristi zajedno sa Orbot-om, Orweb web preglednik štiti od analize mrežnog prometa od strane nadzornih tijela, blokira kolačići, briše vašu historiju pretraživanja weba i onemogućuje Flash radi veće sigurnosti.

    ChatSecure: šifriranje poruka ćaskanja

    Besplatna aplikacija omogućava neograničenu razmjenu šifriranih privatnih poruka u GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal i Jabber. Aplikacija radi na Android, iPhone, Mac, Linux i Windows platformama.

    OTR enkripcija se koristi za zaštitu poruka. Kao rezultat toga, niko ne može presresti ili pregledati vaše poruke. Vrijedi napomenuti, međutim, da sve ove sigurnosne mjere funkcionišu samo ako vaši sagovornici koriste kompatibilan OTR klijent kao što je ChatSecure, Adium ili Pidgin.

    Ostel: šifriranje telefonskih razgovora

    Besplatni uslužni program Ostel dizajniran je za potpunu end-to-end enkripciju telefonskih poziva. Ova javna probna aplikacija projekta Open Secure Telephony Network (OSTN) ima za cilj promoviranje besplatnih, otvorenih protokola, standarda i softvera dizajniranih za visoko bezbednu glasovnu komunikaciju na mobilnim uređajima i desktop računarima. Uslužni program je u potpunosti integriran sa aplikacijom CSipSimple za Android. Uključuje čarobnjaka za konfiguraciju OSTN-a. Za upućivanje poziva samo unesite svoje ime, lozinku i ostel.co!

    DuckDuckGo Sigurno pretraživanje

    Prema riječima programera, usluga pretraživanja DuckDuckGo uopće ne prikuplja informacije o korisniku. Aplikacija pruža istinsku privatnost, bez obzira na to što pokušavate pronaći.

    Funkcija pametne pretrage vam pomaže da brzo pronađete ono što tražite. Za to se koriste trenutni odgovori iz stotina izvora, kao i zahtjevi na hiljade drugih stranica.

    CSipSimple: enkripcija VOIP telefonije

    CSipSimple je besplatan SIP klijent otvorenog koda za Android koji pruža end-to-end enkripciju koristeći TLS kripto algoritam za SIP i SRTP/ZRTP za medijske datoteke. Ima jednostavno podešavanje, mogućnost snimanja poziva i atraktivan interfejs.

    TextSecure: SMS zaštita

    Uslužni program, koji su razvili programeri Whisper Systems, pruža pouzdano šifriranje SMS tekstualnih poruka. Podrazumijeva se da oba pretplatnika koji vode SMS korespondenciju moraju instalirati ovaj program na svoje Android pametne telefone.

    K-9 i APG: šifriranje e-pošte

    Aplikacija otvorenog koda K-9 Mail bazirana je na ugrađenom Android uslužnom programu za e-poštu. Projekat vam omogućava da pojednostavite upravljanje raznim nalozima i velikim količinama e-pošte, a takođe podržava OpenPGP enkripciju kada koristite Android Privacy Guard.

    PixelKnot: Steganografija

    Steganografija uključuje tajno prenošenje informacija čuvanjem same činjenice prenosa u tajnosti. Uz tajnu poruku u kojoj se možete sakriti grafička slika, štaviše, niko od onih okolo neće pogoditi da ovo nije samo slika, već "kontejner sa tajnom".

    NoteCipher: siguran DBMS

    Besplatna aplikacija NoteCipher jednostavna je za korištenje Notebook, koji pohranjuje zapise u šifriranom obliku u SQL Cipher za Android DBMS. Svi zapisi kreirani i sačuvani ovom aplikacijom su šifrovani pomoću moćnog industrijskog algoritma - 256-bitni AES. Štaviše, NoteCipher nikada ne prenosi informacije u čistom tekstu na disk; kada se radi sa zapisima, svi se oni pohranjuju u dešifrovanom obliku samo u RAM-u.