Programm zur Verschlüsselung von Telefongesprächen. Verschlüsselung von Mobiltelefongesprächen. Vor wem sollten Sie Ihre Telefondaten schützen?

Die X-Telecom Secure Mobile-Anwendung und die Serverlösung werden von einem internationalen Team aus Kryptographie- und Programmierexperten entwickelt. Unsere führenden Experten nehmen regelmäßig an internationalen Ausstellungen, Konferenzen und Symposien zum Thema Kryptographie wie CRYPTO und CHES teil, an denen führende Ingenieure und Wissenschaftler aus mehr als 30 Ländern teilnehmen.

Um Daten zu verschlüsseln, verwenden unsere Kryptotelefone mehrere verschiedene Kryptoalgorithmen, darunter solche mit einem kaskadierenden (übereinander gelegten) Verschlüsselungsmechanismus. Die wichtigsten sind AES und Twofish. Die übrigen Algorithmen und Protokolle sind Hilfsalgorithmen und dienen der sicheren Benutzerauthentifizierung.

Unser System für Sprachanrufe und Dateiübertragungen verfügt über eine Verschlüsselungseigenschaft, die sogenannte Perfect-Forward-Secrecy. Dies bedeutet, dass die Verschlüsselungsschlüssel für jede gesendete Konversation oder Datei eindeutig sind und nach Ende der Sitzung gelöscht werden.

Funktionen des X-Telecom-Kryptotelefons

Krypto-Telefon von X-Telecom verwendet den AES-Verschlüsselungsalgorithmus mit einem 256-Bit-Schlüssel. Darüber hinaus werden alle mit dem AES-256-Algorithmus verschlüsselten Informationsblöcke zusätzlich von X-Telecom-Kryptophonen mit dem TwoFish-Algorithmus verschlüsselt, der ebenfalls unanfällig für Hackerangriffe ist. Dies geschieht, um die Sicherheit der Chiffre zu gewährleisten. Beispielsweise wird der Verschlüsselungsalgorithmus AES-128 in US-Regierungsbehörden zur Verschlüsselung von als GEHEIM eingestuften Informationen verwendet, und für als STRENG GEHEIM eingestufte Dokumente wird der Verschlüsselungsalgorithmus AES-256 verwendet. Das heißt, die Verwendung eines AES-256-Verschlüsselungsalgorithmus macht die über unsere Kryptotelefone übertragenen Informationen bereits sicher, und die zusätzliche Überlagerung des Twofish-Algorithmus und der Hilfsalgorithmen bietet perfekten 100-prozentigen Schutz.

Verschlüsselungsschlüssel für eine Gesprächssitzung werden zufällig in den Kryptotelefonen selbst generiert und nach Ende des Gesprächs automatisch vom System zerstört, dann werden neue Schlüssel zufällig generiert Niemand kennt die Schlüssel.

Funktionsschema eines Kryptophons

Um X-Telecom-Kryptotelefone zu betreiben, benötigen Sie eine Internetverbindung über WLAN oder einen beliebigen Anbieter Mobilfunkkommunikation, indem Sie eine SIM-Karte in das Telefon einbauen.

Rufen Sie den Sicherheitsdienst an

Zur Signalisierung (zum Beispiel über den Beginn eines Anrufs) wird das SIP-TLS-Protokoll verwendet. Der Audiokanal wird durch eine symmetrische AES/Twofish-Verschlüsselung mit einer Schlüssellänge von 256 Bit geschützt, die über ZRTP ausgegeben wird. Das ICE-Protokoll entscheidet, welche Methode zur Kommunikation zwischen Teilnehmern verwendet wird: Wenn die Verbindung über STUN erfolgreich ist, wird P2P mit ZRTP verwendet. Wenn die Verbindung aufgrund eines Proxys nicht direkt weitergeleitet wird, wird TURN mit ZRTP verwendet.

Zur Vergabe des Schlüssels wird das ZRTP-Protokoll verwendet. ZRTP initialisiert für jede Konversation einen eindeutigen Verschlüsselungsschlüssel. Die Schlüssel werden auf den Telefonen generiert und über das Diffie-Hellman-Protokoll sicher an den anderen Teilnehmer übertragen.

Durch den SAS-Hashwert ist ZRTP zuverlässig vor dem sogenannten „Man-in-the-Middle“-Angriff geschützt. Ein SAS ist eine kurze Textzeichenfolge, die von beiden Parteien zu Beginn eines Gesprächs mündlich bezeugt wird. Nach einer solchen Überprüfung können beide Parteien sicher sein, dass sich kein Hacker zwischen ihnen befindet.

Textnachrichten funktionieren wie PGP – es kommt eine Ende-zu-Ende-Verschlüsselung zum Einsatz. Verschlüsselungstyp AES-256 mod GCM, der gleichzeitig die Authentizität und Zuverlässigkeit der Nachricht garantiert.

Textnachrichten werden über das SIP-TLS-Protokoll zugestellt. Offline-Nachrichten und Nachrichtenlesebestätigungen werden ebenfalls unterstützt.

Die App bietet außerdem eine weitere Sicherheitsebene für die Nachrichtenübermittlung. Wenn beide Parteien eine vorherige Anrufsitzung (ZRTP) hatten, wird ein Schlüssel der sekundären Schicht verwendet, der eine zusätzliche Sicherheitsebene hinzufügt.

Das heißt, Nachrichten werden ebenfalls mit einem generierten SAS-Schlüssel verschlüsselt und dann per TLS übertragen. Wenn Ihr Server kompromittiert ist und jemand Ihre Nachricht beobachtet, kann er sie auf diese Weise nicht lesen, da die Nachricht mit Ihrem eigenen SAS-Code verschlüsselt ist.

Dateien übertragen

Bei der Übertragung von Dateien (Audioaufnahmen, Fotos und Videos) werden die Technologien RFC 5245 (ICE, NAT-Bypass-Mechanismus) und RFC 5766 verwendet (TURN-Hilfsserver für NAT-Bypass oder im schlimmsten Fall wird der TURN-Server als Vermittler (Relay) verwendet) - in diesem Fall schaltet p2p die Client-Server-Client-Kommunikation um).

Zunächst werden Informationen über verfügbare IP-Adressen sowie Informationen über konfigurierte IP-Adressen auf den Netzwerkschnittstellen von Teilnehmern gesammelt, von denen diese Netzwerkverkehr empfangen können. Das ICE-Protokoll kombiniert die empfangenen Informationen über verfügbare IPs und erstellt die bequemsten Routen zu diesen IP-Adressen.

Bei der Übertragung von Paketen kommt die „Pseudo TCP“-Technologie zum Einsatz, die dem Senden von Paketen per UDP überlagert ist. Nach der Datenübertragung wird die Integrität der Datei und des Empfängers überprüft und so sichergestellt, dass die Datei vollständig und an ihr Ziel übertragen wurde.

  • Das Kryptotelefon funktioniert in allen Kommunikationsnetzen stabil, auch bei schwachem Signal
  • Punkt-zu-Punkt-Verschlüsselung von Sprache und Nachrichten
  • Zuverlässiger Mitgliederverifizierungsprozess
  • Vollständiger Schutz zur Verhinderung von Eindringlingen und bösartigem Code
  • Unsere verschlüsselten VoIP-Netzwerke ermöglichen aufgrund ihres Designs keine Überwachung oder Aufzeichnung Ihrer Telefongespräche, sodass alle Ihre Gespräche völlig anonym bleiben
  • Wenn Sie auf der Suche nach einem benutzerfreundlichen, kostengünstigen und mobilen Anrufschutz sind, erfahren Sie in diesem Artikel drei moderne und leicht zugängliche Möglichkeiten, Ihre gesamte Kommunikationsleitung zuverlässig vor Abhören zu schützen, sowie die Vor- und Nachteile jeder dieser Möglichkeiten ihnen. Um den Leser nicht zu langweilen, werden komplexe technische Begriffe und Konzepte nicht in den Rahmen des Artikels einbezogen und einige Prozesse werden auf abstrakter Ebene beschrieben.

    Einführung

    Werfen wir zunächst einen Blick auf die „dunkle Seite“ moderne Kommunikation um die Stärken und Schwächen der in Betracht gezogenen Konversationssicherheitslösungen besser zu verstehen.

    1. Es gibt einen „Mittelsmann“ in der Sprachkommunikation

    Bei Gesprächen zwischen Teilnehmern gibt es immer einen „Vermittler“, der Anrufe verbindet oder über den Gespräche geführt werden – dabei handelt es sich um Software, die in Geräten unterschiedlicher Art und Art untergebracht ist (umgangssprachlich als „Hardware“ bezeichnet). Beispiele für Vermittler: Büro- oder Stadt-PBX, Skype/Whats App/Viber-Server, Basisstationen oder Sprach-Gateways von Mobilfunkbetreibern.

    Besitzer von „Vermittlern“ haben Zugriff auf Gespräche, Nachrichten und alle Arten von Informationen, die über ihre Geräte übertragen werden.

    2. Telekommunikationsbetreiber analysieren die über sie übermittelten Informationen

    Anrufe über Mobilfunkbetreiber, Anrufe über das Internet, der Besuch von Websites oder das Lesen von E-Mails sind ein Informationsfluss, der über kabelgebundene (drahtlose) Kanäle und Geräte von Telekommunikationsbetreibern (Vermittlern) geleitet wird. Dadurch können sie die durch sie übermittelten Informationen für jeden ihrer Kunden analysieren.

    Ein Router zu Hause (Büro, Hotel, Restaurant) ist ebenfalls ein Vermittler, über den Sie heimlich die durch ihn übertragenen Informationen analysieren können!

    Der Betrieb von Informationsanalysatoren ähnelt dem Betrieb medizinischer MRT-Geräte, die ohne chirurgischen Eingriff jeden Bereich des menschlichen Körpers untersuchen. Auf diese Weise werden die Logins und Passwörter aus der vom „Opfer“ eingegebenen E-Mail-Adresse erkannt Telefonnummern, Adressen der besuchten Websites, Parameter mobiler Geräte und Computer.

    3. Trojaner (Spyware)-Programme

    Kürzlich für Smartphones erstellt große Menge Spyware, die den Standort des Geräts, alles, was ins Mikrofon gesagt wird, alles, was über den Lautsprecher oder die Kamera übertragen wird, den eingegebenen Test und vieles mehr heimlich aufzeichnet und heimlich an Angreifer übermittelt, selbst wenn sich das Smartphone im Standby-Modus befindet.

    Ein Spionagetrojaner kann, sobald er sich auf einem Smartphone befindet, Gespräche aufzeichnen, bevor sie verschlüsselt werden (Mikrofon- und Kamera-Videoaufzeichnung) sowie nachdem sie entschlüsselt werden (Lautsprecheraufzeichnung). Dies ist möglicherweise eine der effektivsten Möglichkeiten, den Gesprächsschutz zu umgehen.

    4. Standort und Identifizierung

    Nutzung mobiler Anrufdienste bzw mobiler Zugriff Die Verbindung zum Internet liefert den Standort des Benutzers und Informationen über die Geräte, von denen aus Anrufe getätigt und auf das Internet zugegriffen wird.

    Wenn Sie den Standort Ihres Mobilgeräts kennen, können Sie außerdem:

    • Sehen Sie, welche anderen mobilen Geräte sich in der Nähe des „Opfers“ befanden, und identifizieren Sie deren Besitzer.
    • Verbinden Sie das städtische Videoüberwachungssystem mit der Suche und sehen Sie das Gesicht des „Opfers“, das Auto, in dem es ankam, oder die Personen, die neben ihm stehen.
    5. Telekommunikationsbetreiber übermitteln Informationen ihrer Abonnenten an den Staat

    In fast jedem Land der Welt sind Telekommunikationsbetreiber (Vermittler) gezwungen, auf Anfrage von Geheimdiensten oder Strafverfolgungsbehörden Informationen über ihre Kunden an den Staat zu übermitteln: welche Websites besucht wurden, Datum und Uhrzeit des Besuchs, Informationen darüber die Geräte, von denen aus sie auf das Internet zugegriffen haben, von welchen IP-Adressen sie Informationen erhalten haben, mit wem er korrespondiert und anruft, Standort usw.

    Mobil und Kabelverbindung– das sind tausende Kilometer Kabel und tausende Geräte im ganzen Land. Es ist wie ein großer Wald mit langen Wurzeln in Form von Kommunikationsmitteln, der nicht in ein anderes Gebiet verlegt werden kann, wenn die Anforderungen der Behörden nicht erfüllt werden. Daher „übergeben“ Telekommunikationsbetreiber ihre Kunden ständig an Regierungsbehörden.

    6. Illegal-legales Abhören

    Illegale Abhörmaßnahmen werden nicht nur von Hackern und Spezialisten mit teurer Ausrüstung durchgeführt, sondern auch von Vertretern staatlicher Behörden. In fast allen GUS-Staaten ist Korruption tief in Strafverfolgungsbehörden, Geheimdiensten und Staatsanwälten verwurzelt, deren Mitarbeiter aus persönlichen Interessen oder „auf Befehl“ unter Ausnutzung ihrer offiziellen Position das Abhören aller Arten von Kommunikation organisieren, die dem „Opfer“ möglich sind Verwendung: Mobilfunk, drahtloser und kabelgebundener Internetzugang, Stadttelefonanschluss.

    Das Gesetz betrachtet das Abhören nur als eine der Arten operativer Suchaktivitäten, für die kein Gerichtsbeschluss erforderlich ist. Das „Opfer“ wird in einem Strafverfahren zumindest als Zeuge zum Angeklagten gemacht und kann nun mit der legalen Abhörung beginnen. Und das „Opfer“ wird vielleicht nie davon erfahren.

    Liegt ein falscher Fall vor, wird eine Anfrage an Mobilfunk- und Festnetz-Telekommunikationsbetreiber gesendet, in der sie aufgefordert werden, alle verfügbaren Informationen über ihren Kunden (Anrufverlauf, SMS, MMS, Anrufaufzeichnungen) herauszugeben oder die Arbeit nicht zu beeinträchtigen von technischen Spezialisten der Regierung, die sich mit der Leitung des „Opfers“ verbinden, um Informationen zu sammeln.

    In diesem Fall ist es für den Teilnehmer unmöglich, eine Überwachung zu erkennen, wenn diese auf Seiten des Telekommunikationsbetreibers (Vermittlers) erfolgt.

    7. Austausch der Basisstation

    Regierungsbehörden und Angreifer nutzen spezielle Geräte, um Mobilfunkgespräche abzuhören und so die drahtlose Mobilfunkkommunikation des „Opfers“ zu stören. Zu diesem Zweck werden sogenannte „mobile Dummy-Basisstationen“ verwendet, die in unmittelbarer Nähe des „Opfers“ platziert werden.

    In letzter Zeit erfreut sich diese Methode immer größerer Beliebtheit. Keine 500 Meter vom „Opfer“ entfernt steht eine Abhöranlage in der Größe eines kleinen Koffers, die sich als Basisstation eines Mobilfunkanbieters ausgibt. Aufgrund des stärkeren Signals stellen alle Telefone in Reichweite eine Verbindung her.

    Die Aktionen der falschen Basisstation bleiben für das „Opfer“ unsichtbar, da das abgehörte Signal an die reale Station weitergeleitet wird, während das Gespräch wie gewohnt stattfindet.

    Es gibt Anwendungen für Smartphones, die dabei helfen, das Vorhandensein von Abhörmaßnahmen festzustellen. Mobile Kommunikation nicht von Telekommunikationsbetreibern, sondern von Dritten: GSM Spy Finer, Android IMSI-Catcher Detector. Leider ist die Verwendung solcher Programme zur Identifizierung gefälschter Basisstationen keine Garantie dafür, dass Gespräche auf der anderen Seite des Gesprächspartners nicht überwacht werden.

    Wir sind mit den Realitäten der modernen Kommunikation fertig. Kommen wir zu einem Überblick über Möglichkeiten zum Schutz von Gesprächen auf Smartphones. Der Artikel betrachtete nur solche Lösungen, die:

    • funktionieren für mindestens zwei gängige Mobiltelefone Betriebssysteme: iOS und Android;
    • gehören nicht zu Unternehmen, bei denen festgestellt wurde, dass sie für „gute Zwecke“ mit Geheimdiensten oder Gerichten zusammenarbeiten.

    Drei Möglichkeiten, Gespräche zu schützen

    Anrufe über Ihren eigenen Sprachserver: BlackBox

    BlackBox-Kunden erhalten ihr eigenes leistungsstarkes Anrufsicherheitstool, das sich ideal für den privaten, geschäftlichen oder organisatorischen Einsatz eignet.

    Arbeitsprinzip:
    1. Auf dem Server des Käufers ist die BlackBox-Software installiert, die Anrufe verwaltet und Gespräche schützt;
    2. Den Benutzern werden individuelle Kurznummern (z. B. 003, 055, 111) zugewiesen, unter denen sie sich gegenseitig und nirgendwo anders anrufen können;
    3. Auf den Smartphones der Nutzer wird eine Anrufanwendung installiert, die über das Internet eine Verbindung zum BlackBox-Server herstellt und Gespräche verschlüsselt.

    Der Hauptvorteil der Verwendung von BlackBox ist die sichere Sprachkommunikation ohne Zwischenhändler, bei der der Käufer selbstständig entscheidet, wen er mit dem „geschlossenen Club“ verbindet, wen er trennt und wem er die Rechte zur Bedienung seines Konversationssystems einräumt.

    Vorteile:
    • Geheimdienste verfügen nicht über die Mittel, um die Art der verwendeten Verschlüsselung abzuhören;
    • es besteht keine Verbindung zu einer Mobiltelefonnummer, E-Mail-Adresse oder Bankkarte;
    • Die Sprachkommunikation zwischen Gesprächspartnern wird von Telefon zu Telefon verschlüsselt (Ende-zu-Ende);
    • der Käufer hat uneingeschränkten Zugriff auf den Server, wodurch er eine unabhängige Sicherheitsüberprüfung zur Identifizierung von Trojanern im System organisieren kann;
    • Der Server speichert keine persönlichen Informationen von Teilnehmern und Aufzeichnungen von Gesprächen, da er als Vermittler fungiert, der Anrufe zwischen Teilnehmern verbindet und Gespräche verschlüsselt.
    • Zentralisierte Verwaltung aller Benutzer.
    Nachteile:
    • Damit die Kommunikation funktioniert, ist ein Server erforderlich (persönlich oder in einem Rechenzentrum gemietet);
    • erfordert Ihr eigenes technischer Spezialist(Administrator), dem der Eigentümer des Systems die Konfiguration von Smartphones für deren Verbindung zum Server und die weitere Aufrechterhaltung der Sprachkommunikation anvertraut;
    • kostenpflichtige Bewerbung für Gespräche.

    Anrufe über kostenpflichtigen Sprachdienst: Silent Phone

    Der Gesprächsschutzdienst des Unternehmens Silent Circle hat nach dem Skandal um das massenhafte Abhören von Gesprächen durch Geheimdienste dank der Dokumente von Edward Snowden weltweit große Popularität erlangt. Die Sprachkommunikation erfolgt über Silent Circle-Server, mit denen Benutzer über die Silent Phone-Anwendung eine Verbindung herstellen. Es wird die gleiche Konversationsschutztechnologie wie bei BlackBox verwendet.

    Arbeitsprinzip:

    iOS Android

    Der Gesprächsschutz der gesamten Kommunikationsleitung (Ende-zu-Ende) funktioniert nur bei denen, die Silent Phone installiert und auch den Registrierungsvorgang abgeschlossen haben. Nachdem die Gesprächspartner ihre Login-Daten ausgetauscht haben, können sie sich gegenseitig anrufen.

    iOS Android
    iOS Android
    Auf eine Anmerkung!
    1. Silent Circle, das Unternehmen, dem Silent Phone gehört, wurde von Mike Janke, einem ehemaligen US Navy SEAL, gegründet. Nach der Armee arbeitete er als Unternehmer und erfüllte Aufträge vor Ort Informationssicherheit für die Armee. Es ist Mike Jenkis enge Zusammenarbeit mit den Vereinigten Staaten, die bei vielen dazu führt, dass er den Dienstleistungen seines Unternehmens misstraut.
    2. Silent Phone erfasst Standortdaten (Geodaten) des Smartphones des Nutzers. Um vertrauliche Gespräche zu organisieren, sind solche Daten absolut nicht erforderlich!
    iOS Android

    Es ist naiv zu glauben, dass der Standort des Smartphones verschleiert wird, wenn ein Nutzer einer Anwendung die Nutzung der Geodaten des Smartphones verbietet. Silent Circle kann anhand anderer Parameter weiterhin sehen, von wo aus Benutzer eine Verbindung zu ihnen herstellen.

    Vorteile:
    • leistungsstarkes Konversationsverschlüsselungsprotokoll;
    • keine Verbindung zu einer Mobiltelefonnummer;
    • kombiniert die Funktionen von sicheren Videoanrufen und Text-Chat;
    • ermöglicht es Ihnen, den Schutz von Gesprächen zwischen einer Gruppe von Personen schnell zu organisieren.
    Nachteile:
    • Sprach- und Videokommunikation erfolgt über Server und Geräte von „Vermittlern“;
    • Silent Circle (der Vermittler) sieht den Standort seiner Benutzer;
    • Beim Bezahlen von Dienstleistungen „glänzen“ Nutzer mit ihren Bankdaten.

    Anrufe über kostenlosen Sprachdienst: Signal (RedPhone)

    Auch die Anrufschutzdienste von Open Whisper Systems erfreuten sich nach dem Skandal um das massenhafte Abhören von Gesprächen durch die Geheimdienste der Weltmächte großer Beliebtheit. Die Sprachkommunikation erfolgt über Open Whisper Systems-Server, mit denen Benutzer über die Anwendungen Signail (iOS) und RedPhone (Android) eine Verbindung herstellen. Es kommt die gleiche Anrufschutztechnologie zum Einsatz wie bei BlackBox und Silent Phone.

    Arbeitsprinzip:
    1. Sie müssen die Anwendung auf iOS oder Android installieren und Ihre Telefonnummer auf dem Server registrieren, damit andere Benutzer dieser Verbindung sie anrufen können:
    iOS Android
    iOS Android
    1. Nach Abschluss des Registrierungsvorgangs greift die Anwendung auf die Kontakte auf dem Telefon des Benutzers zu und zeigt in ihrer Liste diejenigen an, die auch Signal oder RedPhone installiert haben:
    iOS Android
    1. Der Schutz von Gesprächen über die gesamte Kommunikationsleitung (End-to-End) funktioniert nur mit denen, die Signal oder RedPhone installiert haben:
    iOS Android
    iOS Android
    Auf eine Anmerkung!
    1. Um Verwirrung zu vermeiden, eine kleine Klarstellung: Bis 2015 gab es eine einzige Anrufanwendung für iOS und Andorid namens „RedPhone“. Seit 2015 kündigen iOS-Entwickler eine Anwendung unter dem neuen Namen „Signal“ an.
    2. Gemessen an Google Play, die RedPhone-Android-App wird nicht entwickelt. Zum Zeitpunkt des Verfassens dieses Artikels wurden seit mehr als einem Jahr keine Updates für die Anwendung veröffentlicht, und es gibt viele Kommentare zur Funktionsweise der Anwendung, die von den Entwicklern nicht korrigiert wurden.

    Vorteile:

    • freie Kommunikation;
    • starkes Sprachverschlüsselungssystem;
    • vereint die Funktionen eines sicheren Textchats.

    Nachteile:

    • Bindung an eine Mobiltelefonnummer;
    • Open Whisper Systems (der Vermittler) sieht den Standort seiner Benutzer;
    • Anrufe laufen über „mittlere“ Server;
    • Die RedPhone-Android-App wird nicht entwickelt.

    Gesamt

    Eine zusammenfassende Tabelle mit den Vor- und Nachteilen jeder Methode zum Schutz von Gesprächen wird auf einer Fünf-Punkte-Skala bewertet:

    Schutz aus Flugschreiber Stilles Telefon RedPhone
    Geheimdienstabhörungen ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Abhören durch Angreifer ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    „Vermittler“ in der Kommunikation ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Austausch einer Mobilfunk-Basisstation ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    Anruferidentifikation ✪✪✪✪✪ ✪✪ ✪✪✪
    Standorterkennung des Anrufers ✪✪✪✪
    Trojaner-Software auf einem Smartphone

    Aus der dargestellten Tabelle ist deutlich ersichtlich:

    • Ihr eigener Sprachserver bietet den größten Schutz;
    • Das Verschlüsseln von Gesprächen ist nicht effektiv, wenn ein Spionagetrojaner in Ihr Smartphone eingedrungen ist.

    Wer Wert auf die Vertraulichkeit seiner Gespräche legt, sich aber nicht so gut mit der Informationssicherheit mobiler Geräte auskennt und sich nicht ständig Sorgen machen möchte, ob sein Smartphone mit Viren, Spyware-Trojanern oder Keyloggern infiziert ist, kann Empfehlungen zum Schutz seines Smartphones nutzen Gerät ohne tiefe Kenntnisse.

    • Verwenden Sie keine Software-Entsperrung Ihres Smartphones mithilfe von Jailbreak-Vorgängen, da dies die Anzahl der Sicherheitsstufen des Geräteschutzes verringert.
    • Hören Sie auf, Internetseiten auf Ihrem Smartphone zu durchsuchen, Email und Video;
    • den Empfang von MMS-Nachrichten deaktivieren;
    • Installieren Sie Anwendungen auf Ihrem Smartphone nur über Google Play oder den Apple Store.
    • Es ist ratsam, die Installation von Spielen abzulehnen;
    • Geben Sie Ihr Smartphone nicht in die falschen Hände.
    • Versuchen Sie nicht, Dateien aus dem Internet auf Ihr Smartphone herunterzuladen;
    • Übertragen Sie keine Dateien von Ihrem Computer auf Ihr Smartphone.
    • Stellen Sie in Cafés, Restaurants, Flughäfen, Hotels und anderen öffentlichen Orten keine Verbindung zum kostenlosen WLAN her.
    • Deaktivieren Sie den Zugriff auf Mikrofon, Lautsprecher und Kamera für alle Programme mit Ausnahme derjenigen, die zum Schutz von Gesprächen dienen.

    Das ist alles. Ich wünsche mir, dass Ihre Gespräche immer sicher bleiben.

    Fast täglich neue Details über die Arbeit des elektronischen Geheimdienstprogramms PRISM der amerikanischen National Security Agency (NSA) haben eine völlig vorhersehbare Reaktion in der Gesellschaft ausgelöst.

    Die Bürger der Vereinigten Staaten und anderer Länder begannen, sich massiv für verschiedene Alternativen zu interessieren Suchmaschinen, soziale Netzwerke und andere Online-Dienste, die Folgendes anbieten erhöhtes Niveau Vertraulichkeit der Kommunikation und Anonymität seiner Nutzer, insbesondere Verschlüsselung.

    Und angesichts der Tatsache, dass sowohl Apple als auch Google wegen Beteiligung am PRISM-Programm verurteilt wurden (zumindest im Hinblick auf das Sammeln von Metadaten von Verizon Wireless-Kunden), sind viele mobile Benutzer verwirrt darüber, wie sie ihre Smartphones und Tablets vor übermäßiger Aufmerksamkeit schützen können Geheimdienste und einfach vor neugierigen Blicken.

    Natürlich ist alles ziemlich kompliziert: Der Wechsel auf eine andere Website, die Erneuerung eines Vertrags mit einem anderen Anbieter und der Kauf eines neuen Mobilgeräts sind keine Maßnahmen, mit denen man sich vor PRISM verstecken kann.

    Um Ihre persönlichen Daten beispielsweise im Alltag zu schützen, empfehlen Experten die Online-Datenverschlüsselung auf Smartphones und Tablets.

    Diese Methode bedeutet, dass die Daten vor dem Senden zunächst auf dem ausgehenden Gerät verschlüsselt und nach dem Senden auf dem empfangenden Gerät entschlüsselt werden. Es klingt ein wenig wie ein Spion. Aber in der Praxis sieht die Online-Verschlüsselung weniger mysteriös aus, funktioniert recht effizient und sieht ganz normal aus mobile Anwendungen, die eine Datenübertragung unter Umgehung der von PRISM kontrollierten Server ermöglichen.

    Es gibt eine ganze Reihe von Softwareprodukten, die Online-Verschlüsselung verwenden, obwohl sie nicht zu den beliebtesten gehören. Hier ist eine kleine Liste mobiler Anwendungen und Dienste, mit denen Ihr Smartphone und/oder Tablet PRISM und anderen ebenso unangenehmen Datenerfassungs-Tracking-Systemen viel erfolgreicher widerstehen kann.

    Verschlüsselung Telefongespräche
    • RedPhone (für Android): ein kostenloses Open-Source-Programm Quellcode, das Telefongespräche verschlüsseln kann. Natürlich ist RedPhone nur wirksam, wenn es auf beiden (oder allen) Gesprächsteilnehmern installiert ist mobile Geräte. RedPhone funktioniert über WLAN oder Mobiles Internet und nicht über die Telefonverbindung, sodass der Mobilfunkbetreiber nicht auf die Metadaten des Telefongesprächs zugreifen kann.

    • Stilles Telefon (für iOS und Android): erfordert eine bestimmte Abonnementgebühr, ermöglicht jedoch im Gegensatz zu RedPhone plattformübergreifende Anrufe. Bei Silent Phone erhält der Benutzer eine eindeutige 10-stellige Nummer, die parallel zur regulären Nummer des Betreiberunternehmens verwendet werden kann. Gegen eine zusätzliche Gebühr können Silent Phone-Kunden ihre Nummer auch zum Anrufen Dritter nutzen, allerdings erfolgt das Gespräch in diesem Fall einseitig verschlüsselt.

    • ChatSecure (für iOS) verschlüsselt von Gesprächsteilnehmern übertragene Daten, funktioniert mit Google Chat und Jabber (* Sie können Jabber herunterladen ), kann auch für die plattformübergreifende Datenübertragung verwendet werden.

    • TextSecure (für Android) wurde von den Autoren von RedPhone entwickelt und kann als Ersatz für die Standard-Android-Anwendung zum Versenden von SMS/MMS-Nachrichten verwendet werden. Zum Schutz der Daten muss TextSecure außerdem auf allen an der Korrespondenz beteiligten Mobilgeräten installiert sein. Es ist auch erwähnenswert, dass TextSecure in seiner aktuellen Form Mobilfunkbetreibern den Empfang von Konversationsmetadaten ermöglicht, die Entwickler versprechen jedoch, dieses Problem in der nächsten Version der Anwendung zu lösen.
    • Ekboo (für BlackBerry) ist ein BlackBerry BBM-Verschlüsselungs-Plugin mit einer separaten TextBomb-Funktion, mit der Sie Textnachrichten senden können, die nach einer vom Benutzer festgelegten Zeit automatisch gelöscht werden.
    Mobile Daten verschlüsseln

    • Orweb (für Android) – das Programm wurde von Spezialisten des Guardian Project erstellt und von der Human Rights Electronic Frontier Foundation zur Verwendung empfohlen. Orweb ist ein Webbrowser, der die kostenlose Tor-Software nutzt, um Netzwerkbeschränkungen zu umgehen und die Online-Aktivitäten des Benutzers zu verschlüsseln. Mit anderen Worten: Mit Orweb können Sie verbergen, mit welchem ​​Gerät im Internet gesurft wird, Cookies kontrollieren und Flash blockieren. Darüber hinaus speichert Orweb den Browserverlauf nicht. Für mehr effiziente Arbeit Mit Orweb empfehlen die Entwickler die Verwendung Orbot .
    • Zwiebelbrowser (für iOS): Für nur 1 US-Dollar erhalten iOS-Benutzer Zugriff auf das Tor-Netzwerk sowie die Möglichkeit, ihre IP-Adresse und Webaktivitäten zu verbergen.
    Verschlüsselung von E-Mail-Nachrichten

    • Entsperrt (für iOS, Android und andere Betriebssysteme) kann heruntergeladen und installiert werden als normale Anwendung auf jedes iOS- oder Android-Gerät, wo es als Plug-in für den Standard-Webbrowser fungiert. Mit Enlocked können Sie verschlüsselt senden und empfangen E-Mails in Gmail, Yahoo, AOL und Outlook. Enlocked wird kostenlos verteilt, die einzige Voraussetzung für die Nutzung des Programms ist, dass es auf den Mobilgeräten aller an der Korrespondenz Beteiligten installiert sein muss.

    Wie kann man sich Gespräche anhören? Mobiltelefone, kann man sich vor solchen Angriffen schützen und wie kann ein Teilnehmer feststellen, dass sein Telefon abgehört wird?

    Die GSM-Technologie wurde zunächst unter Berücksichtigung der Anforderungen staatlicher Stellen an das Sicherheitsniveau entwickelt und umgesetzt. Um diese Sicherheit zu gewährleisten, verbieten die meisten Länder der Welt die Verwendung und den Verkauf leistungsstarker Verschlüsselungsgeräte, Scrambler, Kryptogeräte sowie hochsicherer öffentlicher Kommunikationstechnologien. Die Telekommunikationsbetreiber selbst schützen ihre Funkkanäle durch Verschlüsselung und nutzen dafür recht komplexe Algorithmen. Die Wahl des kryptografischen Algorithmus erfolgt beim Verbindungsaufbau zwischen Teilnehmer und Basisstation. Was die Wahrscheinlichkeit betrifft, dass Teilnehmerinformationen aus den Geräten der Betreiber durchsickern, behauptet MTS, dass sie aufgrund der Komplexität und Kontrollierbarkeit des Zugangs zu Einrichtungen und Geräten auf Null reduziert wird.

    Wie kann man Telefone abhören?

    Es gibt zwei Methoden, Abonnenten zuzuhören – aktiv und passiv. Das passive Zuhören eines Teilnehmers erfordert den Einsatz teurer Geräte und speziell geschultes Personal. Jetzt können Sie auf dem „grauen“ Markt Komplexe kaufen, mit denen Sie Abonnenten im Umkreis von 500 Metern abhören können; die Kosten beginnen bei mehreren hunderttausend Euro. Sie sehen aus wie auf dem Bild rechts. Im Internet finden Sie leicht eine Beschreibung solcher Systeme und deren Funktionsweise.

    Hersteller solcher Geräte behaupten, dass das System die Überwachung von GSM-Gesprächen in Echtzeit ermöglicht, basierend auf dem Zugriff auf die Website oder Datenbank des Mobilfunkbetreibers. Fehlt ein solcher Zugriff, können Gespräche je nach Verschlüsselungsstufe des Betreibers mit Verzögerung abgehört werden. Das System kann auch Teil eines mobilen Komplexes zur Verfolgung und Abhörung bewegter Objekte sein.

    Die zweite Abhörmethode ist die aktive On-Air-Interferenz mit Kontroll- und Authentifizierungsprotokollen mithilfe spezieller mobiler Systeme. Solche Geräte können trotz ihrer scheinbaren Einfachheit (im Wesentlichen handelt es sich um ein Paar modifizierte Telefone und einen Computer) mehrere Zehntausend bis Hunderttausend Dollar kosten. Die Arbeit mit solchen Komplexen erfordert hochqualifiziertes Servicepersonal im Bereich Kommunikation.

    Das Funktionsprinzip eines solchen Angriffs ist wie folgt: Der Mobilfunkkomplex „fängt“ aufgrund seiner näheren Lage am Teilnehmer (bis zu 500 m) Signale ab, um eine Verbindung aufzubauen und Daten zu übertragen, und ersetzt so die nächstgelegene Basisstation. Tatsächlich wird der Komplex zu einem „Vermittler“ zwischen dem Teilnehmer und der Basisstation mit allen daraus resultierenden Sicherheitsproblemen.

    Nachdem der Teilnehmer auf diese Weise „erwischt“ wurde, kann dieser mobile Komplex jede Funktion zur Verwaltung der Verbindung des Teilnehmers ausführen, einschließlich der Verbindung mit einer beliebigen Nummer, die die Angreifer benötigen, der Installation eines „schwachen“ Verschlüsselungsalgorithmus oder sogar der Aufhebung der Verschlüsselung für eine bestimmte Kommunikationssitzung , und vieles mehr.

    Ein Beispiel für ein solches Abhören sind die Ereignisse Anfang dieses Jahres im Zentrum von Kiew. Während der Massenproteste gegen das Janukowitsch-Regime beschlagnahmte die Menge ein Auto mit SBU-Beamten, von dem aus sie die Frequenzen der Radios und Telefone der Demonstranten „abhörten“. Wie eine solche Ausrüstung aussieht, ist auf dem Bild deutlich zu erkennen.

    Es gibt eine dritte Möglichkeit, Gespräche mitzuhören und den Mobilfunkteilnehmerverkehr abzuhören. Dazu müssen Sie eine Virensoftware auf dem Smartphone des Opfers installieren. Bei der Installation von Schadsoftware Software Angreifer können den Verschlüsselungsalgorithmus „unabhängig“ auswählen oder aufheben, vertrauliche Teilnehmerinformationen unbefugt übertragen (oder zerstören) und vieles mehr.

    So stellen Sie fest, ob Ihr Telefon abgehört wird

    Es ist nicht möglich, direkt festzustellen, ob das Telefon gerade abgehört wird, es ist jedoch möglich, eine indirekte Bestätigung einer gewissen Wahrscheinlichkeit dafür zu erhalten. Viele Modelle alter Tastentelefone zeigten sogar ein spezielles Symbol (geschlossenes oder offenes Schloss), das anzeigte, ob gerade eine Gesprächsverschlüsselung verwendet wurde oder nicht.

    IN moderne Telefone Diese Funktion ist nicht vorgesehen. Es gibt jedoch spezielle Anwendungen für Smartphones, die den Benutzer über die Konfiguration der Einstellungen der aktuellen Kommunikationssitzung informieren können, unter anderem darüber, ob seine Sprache offen übertragen wird oder einen Verschlüsselungsalgorithmus verwendet. Hier sind einige davon:

    EAGLE-Sicherheit

    Ein leistungsstarkes Programm zum Schutz von Telefonen vor Abhören. Sie können die Verbindung zu einer falschen Basisstation verhindern, indem Sie die Signaturen und Kennungen der Basisstationen überprüfen. Darüber hinaus verfolgt es den Standort von Stationen. Wenn sich eine Basisstation in der Stadt bewegt oder regelmäßig von ihrem Platz verschwindet, wird sie als verdächtig markiert und das Programm benachrichtigt den Benutzer darüber. Mit dem Programm können Sie auch bekommen volle Liste Anwendungen, die Zugriff auf das Mikrofon und die Videokamera des Telefons haben, und blockieren außerdem den Zugriff unerwünschter Software auf die Kamera.

    Das Programm hilft bei der Überwachung verdächtiger Aktivitäten Mobilfunk, einschließlich SMS, die ohne Wissen des Benutzers versendet werden. Das Programm bewertet außerdem die Netzwerksicherheit in Echtzeit, zeigt, welche Algorithmen zur Verschlüsselung von Gesprächen verwendet werden und vieles mehr.

    Android IMSI-Catcher-Detektor

    Noch eins Softwarepaket, mit dem Sie Ihr Smartphone vor der Verbindung mit falschen Basisstationen schützen können. Allerdings hat es einen kleinen Nachteil: Die Anwendung ist nicht bei Google Play verfügbar und Sie müssen ein wenig an der Installation herumbasteln.

    CatcherCatcher

    Mit CatcherCatcher können Sie, genau wie Android IMSI-Catcher Detector, eine echte von einer falschen Basisstation unterscheiden.

    Darüber hinaus empfiehlt MTS die Verwendung von Sicherheitsanwendungen, einschließlich der Verschlüsselung von Gesprächen. Zu den anonymen Webbrowsern gehören beispielsweise Orbot oder Orweb. Es gibt auch Anwendungen zum Verschlüsseln von Telefongesprächen, Fotos und viele sichere Instant Messenger.

    Im Juni letzten Jahres brach in der Ukraine ein Skandal um den Mobilfunkbetreiber MTS-Ukraine aus, der mit dem illegalen „Abhören“ von Telefongesprächen ukrainischer Abonnenten zusammenhängt. Wie sich herausstellte, erlitt das MTS-Ukraine-Netzwerk einen beispiellosen Hackerangriff. Unter Ausnutzung einer Schwachstelle im GSM-Protokoll schalteten FSB-Agenten einige Abonnenten des Betreibers auf einen Server der russischen Tochtergesellschaft von Tele2 um, wodurch die Kommunikation ukrainischer MTS-Abonnenten für russische Geheimdienste zugänglich war.

    Darüber hinaus hat Kyivstar erst gestern einen Teil des Mobilfunknetzes in dem von Militanten eroberten Teil der Gebiete Donezk und Luhansk abgeschaltet. Das Netzwerk wurde aufgrund freiberuflicher Arbeit aus unbekannten Gründen abgeschaltet. Der Pressedienst erklärte, dass ein Teil des Donbass vorübergehend nicht von den ukrainischen Behörden kontrolliert werde und daher keine Möglichkeit einer physischen Kontrolle des Netzwerks bestehe. Mit anderen Worten: Die Spezialisten von Kyivstar vermuteten ein physisches Eindringen in das Netzwerk, also einen Abhörversuch. Es ist nicht schwer zu erraten, wer versucht hat, es zu installieren, zumindest nicht für Obdachlose oder Banditen, die sich stolz „Miliz“ nennen. Der Weg führt bis zum selben Ort – zu seinem nördlichen Nachbarn.

    Dank der Enthüllungen von Edward Snowden haben wir erfahren, dass es für Geheimdienste nicht schwierig ist, die Telefone selbst der höchsten Regierungsführer abzuhören. Und obwohl die meisten Abonnenten absolut nichts zu verbergen haben („Willst du hören, wie meine Freunde und ich gestern Bier getrunken haben? Also hör zu, es macht uns nichts aus“), wollen sie manchmal trotzdem Vertraulichkeit. Natürlich sind Sie wahrscheinlich für keinen Geheimdienst (sei es SBU, FSB, NSA oder CIA) von Interesse, aber Vorsicht wird nicht schaden. Darüber hinaus ist es überhaupt nicht schwierig, ein völlig ausreichendes Maß an Privatsphäre zu erreichen, wenn Sie auf die folgenden Anwendungen für Smartphones unter Android zurückgreifen.

    Orbot: Proxy im Lieferumfang von Tor enthalten

    Orbot ist ein kostenloser Proxyserver, der einen sicheren Internetkanal für verschiedene Anwendungen bereitstellt. Um den Internetverkehr zu verschlüsseln, nutzt Orbot das anonyme Tor-Netzwerk, das zum Schutz vor Online-Überwachung beiträgt. Wie die New York Times berichtet: „Wenn eine Verbindung vom Tor-Netzwerk kommt, gibt es keine Möglichkeit zu wissen, von wem oder wo sie aktiviert wurde.“

    Laut Experten stellt Orbot tatsächlich eine völlig private Verbindung her und ist die sicherste Art, im Internet zu surfen. Android-Plattform. Orbot leitet den verschlüsselten Datenverkehr des Benutzers mehrmals über Computer auf der ganzen Welt um, anstatt eine direkte Verbindung herzustellen, wie es in der Fall ist VPN-Netzwerke. Natürlich dauert die Traffic-Zustellung in diesem Fall etwas länger, aber Vertraulichkeit und Schutz des Benutzerprofils sind gewährleistet.

    Im Universalmodus kann Orbot so konfiguriert werden, dass der gesamte Datenverkehr transparent über Tor geleitet wird. Außerdem kann der Benutzer bestimmte Anwendungen auswählen, deren Datenverkehr über Tor geleitet werden soll.

    Orweb: privater Webbrowser

    Der Orbot-Proxyserver wird in Verbindung mit anderen Anwendungen verwendet, beispielsweise Orweb, einem privaten Webbrowser, der eine Proxy-Verbindung unterstützt. In Verbindung mit Orbot schützt der Orweb-Webbrowser vor der Analyse des Netzwerkverkehrs durch Aufsichtsbehörden und blockiert ihn Kekse, löscht den Webbrowser-Verlauf und deaktiviert Flash für mehr Sicherheit.

    ChatSecure: Verschlüsselung von Chat-Nachrichten

    Die kostenlose Anwendung ermöglicht den unbegrenzten Austausch verschlüsselter privater Nachrichten in GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal und Jabber. Die Anwendung funktioniert auf Android-, iPhone-, Mac-, Linux- und Windows-Plattformen.

    Zum Schutz von Nachrichten wird die OTR-Verschlüsselung verwendet. Dadurch kann niemand Ihre Nachrichten abfangen oder einsehen. Beachten Sie jedoch, dass alle diese Sicherheitsmaßnahmen nur funktionieren, wenn Ihre Gesprächspartner einen kompatiblen OTR-Client wie ChatSecure, Adium oder Pidgin verwenden.

    Ostel: Verschlüsselung von Telefongesprächen

    Das kostenlose Dienstprogramm Ostel ist für die vollständige Ende-zu-Ende-Verschlüsselung von Telefongesprächen konzipiert. Diese öffentliche Testanwendung des Open Secure Telephony Network (OSTN)-Projekts zielt darauf ab, kostenlose, offene Protokolle, Standards und Software zu fördern, die für eine sichere Sprachkommunikation auf Mobilgeräten und Desktop-Computern entwickelt wurden. Das Dienstprogramm ist vollständig in die CSipSimple-Anwendung für Android integriert. Der OSTN-Setup-Assistent ist im Lieferumfang enthalten. Um Anrufe zu tätigen, geben Sie einfach Ihren Namen, Ihr Passwort und ostel.co ein!

    DuckDuckGo: Sichere Suche

    Nach Angaben der Entwickler sammelt der Suchdienst DuckDuckGo überhaupt keine Benutzerinformationen. Die App bietet echte Privatsphäre, egal, was Sie suchen.

    Die intelligente Suchfunktion hilft Ihnen, schnell zu finden, wonach Sie suchen. Hierzu werden Sofortantworten von Hunderten von Quellen sowie Anfragen an Tausende anderer Websites verwendet.

    CSipSimple: VOIP-Telefonie-Verschlüsselung

    CSipSimple ist ein kostenloser Open-Source-SIP-Client für Android, der eine Ende-zu-Ende-Verschlüsselung mit dem TLS-Verschlüsselungsalgorithmus für SIP und SRTP/ZRTP für Mediendateien bietet. Es bietet eine einfache Einrichtung, die Möglichkeit, Anrufe aufzuzeichnen und eine attraktive Benutzeroberfläche.

    TextSecure: SMS-Schutz

    Das von Whisper Systems-Programmierern entwickelte Dienstprogramm bietet eine zuverlässige Verschlüsselung von SMS-Textnachrichten. Es versteht sich von selbst, dass beide Teilnehmer, die SMS-Korrespondenz führen, dieses Programm auf ihren Android-Smartphones installieren müssen.

    K-9 und APG: E-Mail-Verschlüsselung

    Die Open-Source-K-9-Mail-Anwendung basiert auf einem integrierten Dienstprogramm für die Arbeit mit E-Mails auf der Android-Plattform. Das Projekt ermöglicht es Ihnen, die Verwaltung verschiedener zu vereinfachen Konten und große E-Mail-Volumen und unterstützt auch die OpenPGP-Verschlüsselung bei Verwendung von Android Privacy Guard.

    PixelKnot: Steganographie

    Bei der Steganographie handelt es sich um die verdeckte Übermittlung von Informationen, indem die Tatsache der Übermittlung geheim gehalten wird. Mit einer geheimen Nachricht können Sie sich verstecken Grafische Darstellung, und niemand wird vermuten, dass es sich hier nicht nur um ein Bild, sondern um einen „Behälter mit einem Geheimnis“ handelt.

    NoteCipher: ein sicheres DBMS

    Die kostenlose NoteCipher-App ist ein benutzerfreundliches Notizbuch, das verschlüsselte Notizen im SQL Cipher für Android DBMS speichert. Alle mit dieser Anwendung erstellten und gespeicherten Datensätze werden mit einem leistungsstarken Industriealgorithmus verschlüsselt – 256-Bit-AES. Darüber hinaus überträgt NoteCipher niemals Informationen im Klartext auf die Festplatte; bei der Arbeit mit Datensätzen werden diese alle in entschlüsselter Form nur im RAM gespeichert.