Software de encriptación de teléfonos. Cifrado de conversaciones telefónicas en comunicaciones móviles. ¿De quién debería proteger los datos de su teléfono?

La solución de servidor y aplicación X-Telecom Secure Mobile fue desarrollada por un equipo internacional de criptógrafos y programadores. Nuestros principales expertos participan regularmente en exposiciones, conferencias y simposios internacionales sobre criptografía, como CRYPTO y CHES, a los que asisten ingenieros y científicos destacados de más de 30 países.

Para cifrar los datos en nuestros criptófonos, se utilizan varios cripto-algoritmos diferentes, incluidos aquellos con un mecanismo de cifrado en cascada (superposición), siendo los principales AES y Twofish, el resto de los algoritmos y protocolos son auxiliares y existen para la autenticación segura del usuario.

Nuestro sistema para llamadas de voz y transferencias de archivos tiene una función de encriptación llamada Perfect-forward-secrecy. Esto significa que las claves de cifrado son únicas para cada conversación o archivo enviado y se destruyen cuando finaliza la sesión.

Características del criptófono X-Telecom

Criptofono X-Telecom utiliza el algoritmo de cifrado AES con una clave de 256 bits. Además, todos los bloques de información encriptados con el algoritmo AES-256 también están encriptados por los criptófonos X-Telecom con el algoritmo TwoFish, que también es invulnerable a la piratería. Esto se hace para garantizar la fiabilidad del cifrado. Por ejemplo, el algoritmo de cifrado AES-128 es utilizado por las agencias del gobierno de EE. UU. para cifrar información marcada como SECRETO, y para los documentos marcados como SECRETO MÁXIMO, se utiliza el algoritmo de cifrado AES-256. Es decir, el uso de un algoritmo de cifrado AES-256 ya hace que la información transmitida a través de nuestros criptófonos sea segura, y la imposición adicional del algoritmo Twofish y los algoritmos auxiliares brinda una protección perfecta del 100%.

Las claves de cifrado de la sesión de conversación se generan aleatoriamente en los propios criptófonos y luego de finalizada la conversación son automáticamente destruidas por el sistema, luego se generan nuevas claves aleatoriamente, es decir nadie sabe las llaves.

Esquema de funcionamiento de un criptoteléfono

El funcionamiento de los criptófonos de X-Telecom requiere de una conexión a Internet vía WI-FI, o a través de cualquier operador comunicación celular insertando una tarjeta SIM en el teléfono.

Llamar a seguridad

Para la señalización (por ejemplo, sobre el comienzo de una llamada), se utiliza el protocolo SIP TLS. El canal de audio está protegido mediante un cifrado AES/Twofish simétrico con una longitud de clave de 256 bits, que se obtiene mediante ZRTP. El protocolo ICE decide qué método usar para conectar suscriptores: si la conexión a través de STUN pasó, entonces se usa P2P con ZRTP, si la conexión no se realiza directamente debido a un proxy, entonces se usa TURN con ZRTP.

El protocolo ZRTP se utiliza para asignar la clave. ZRTP inicializa una clave de cifrado única para cada conversación. Las claves se generan en los teléfonos y se transmiten de forma segura a través del protocolo Diffie-Hellman a otro suscriptor.

ZRTP está bien protegido contra el llamado ataque "man-in-the-middle" utilizando el valor hash SAS. SAS es una cadena de texto corta que ambas partes presencian verbalmente en el momento en que comienza la conversación. Después de dicha verificación, ambas partes pueden estar seguras de que no hay ningún hacker entre ellas.

Los mensajes de texto funcionan como PGP: se usa encriptación de extremo a extremo. Un tipo de cifrado AES-256 mod GCM que garantiza simultáneamente la autenticidad y validez de un mensaje.

Los mensajes de texto se envían mediante el protocolo SIP TLS. También se admiten mensajes sin conexión y confirmaciones de lectura de mensajes.

La aplicación también proporciona otra capa de seguridad para la mensajería. Si ambas partes tienen una sesión de llamada anterior (ZRTP), se utilizará una clave de capa secundaria, lo que agregará una capa adicional de seguridad.

Es decir, los mensajes también se cifrarán con la clave SAS generada y luego se transmitirán a través de TLS. Entonces, si su servidor está comprometido y alguien está viendo su mensaje, no podrá leerlo porque el mensaje está encriptado con su propio código SAS.

Transferencia de archivos

Al transferir archivos (grabaciones de audio, fotos y videos), se utilizan RFC 5245 (ICE, mecanismo de omisión de NAT) y RFC 5766 (servidores auxiliares TURN para omitir NAT o, en el peor de los casos, el servidor TURN se usa como un relé), en este caso, p2p se convierte en una relación cliente-servidor-cliente).

En primer lugar, se recopila información sobre las direcciones IP disponibles, así como información sobre las direcciones IP configuradas en las interfaces de red de los suscriptores desde las que pueden recibir tráfico de red. El protocolo ICE combina la información recibida sobre las IP disponibles y construye las rutas más convenientes a estas direcciones IP.

Al transmitir paquetes, se utiliza la tecnología "Pseudo TCP", que se superpone al envío de paquetes sobre UDP. Una vez que se transfieren los datos, se verifica la integridad del archivo y del destinatario, lo que garantiza que el archivo se transfirió en su totalidad y para el propósito previsto.

  • El teléfono criptográfico funciona de manera estable en cualquier red de comunicación, incluso con una señal débil
  • Cifrado de voz y mensajes de punto a punto
  • Robusto proceso de verificación de miembros
  • Protección completa para evitar la intrusión de intrusos y código malicioso
  • Nuestras redes VoIP encriptadas son, por diseño, incapaces de capturar o grabar sus llamadas telefónicas, por lo que todas sus conversaciones permanecerán completamente anónimas.
  • Si está buscando una protección de conversación móvil, económica y fácil de usar, este artículo lo ayudará a conocer tres formas modernas y de fácil acceso para proteger de manera confiable toda la línea de comunicación contra las escuchas ilegales, así como las ventajas y desventajas de cada una de ellas. ellos. Para no aburrir al lector, los términos y conceptos técnicos complejos se dejan fuera del artículo y algunos procesos se describen en un nivel abstracto.

    Introducción

    Primero, analicemos el "lado oscuro" de la comunicación moderna para comprender mejor las fortalezas y debilidades de las soluciones de protección de conversación consideradas.

    1. Existe un “intermediario” en la comunicación por voz

    En las conversaciones entre suscriptores, siempre hay un "intermediario" que conecta las llamadas o a través del cual pasan las conversaciones: este es un software colocado en equipos de varios tipos y tipos (coloquialmente denominado "hardware"). Un ejemplo de intermediarios: PBX de oficina o ciudad, servidores Skype/Whats App/Viber, estaciones base o pasarelas de voz de operadores móviles.

    Los propietarios de "intermediarios" tienen acceso a conversaciones, mensajes y todo tipo de información que pasa por sus equipos.

    2. Los operadores de telecomunicaciones analizan la información transmitida a través de ellos

    Las llamadas a través de operadores móviles, las llamadas a través de Internet, la visita a sitios web o la lectura de correos son un flujo de información que pasa a través de canales cableados (inalámbricos) y equipos de operadores de telecomunicaciones (intermediarios). Gracias a esto, pueden analizar la información que pasa por ellos para cada uno de sus clientes.

    Un enrutador doméstico (oficina, hotel, restaurante) también es un intermediario, al tener acceso al cual, ¡puede analizar en secreto la información que pasa a través de él!

    El trabajo de los analizadores de información es similar al trabajo del equipo médico de resonancia magnética, que examina cualquier área del cuerpo humano sin intervención quirúrgica. De esta manera, se reconocen los inicios de sesión y las contraseñas del correo de la "víctima" escrito por él. números de teléfono, direcciones de sitios visitados, parámetros de dispositivos móviles y computadoras.

    3. Troyanos (spyware)

    Creado recientemente para smartphones un gran número de spyware que graba en secreto y transmite en secreto a los intrusos la ubicación del dispositivo, todo lo que se dice en el micrófono, todo lo que se transmite a través del altavoz o la cámara, la prueba que se escribe y mucho más, incluso cuando el teléfono inteligente está en modo de espera .

    Un troyano espía puede grabar conversaciones antes de cifrarlas (grabar el micrófono y el vídeo de la cámara) y después de descifrarlas (grabar al orador). Quizás esta sea una de las formas más efectivas de eludir la protección de las conversaciones.

    4. Localización e identificación personal

    Uso de servicios de telefonía móvil o acceso móvil en Internet proporciona la ubicación del usuario e información sobre los dispositivos desde los que se realizan las llamadas y el acceso a Internet.

    Conociendo la ubicación del dispositivo móvil, también puede:

    • ver qué otros dispositivos móviles estaban cerca de la "víctima" e identificar a sus dueños;
    • conecte el sistema de videovigilancia de la ciudad a la búsqueda y vea la cara de la "víctima", el automóvil en el que llegó o las personas que están a su lado.
    5. Los operadores de telecomunicaciones transfieren información de sus suscriptores al estado

    En casi todos los países del mundo, los operadores de telecomunicaciones (intermediarios) se ven obligados a transferir al estado información sobre sus clientes a pedido de servicios especiales o agencias de aplicación de la ley: qué sitios visitaron, la fecha y hora de la visita, información sobre los dispositivos desde los que accedieron a Internet, de qué direcciones IP recibieron información, quién está enviando mensajes de texto y llamando, ubicación, etc.

    Las comunicaciones móviles y por cable son miles de kilómetros de cables y miles de equipos en todo el país. Es como un gran bosque de largas raíces en forma de comunicaciones que no se puede trasladar a otro territorio si no convienen los requerimientos de las autoridades. Por lo tanto, los operadores de telecomunicaciones constantemente "entregan" a sus clientes a las agencias gubernamentales.

    6. Intervención telefónica ilegal-legal

    Las escuchas telefónicas ilegales son realizadas no solo por piratas informáticos, especialistas con equipos costosos, sino también por representantes de agencias gubernamentales. En casi todos los países de la CEI, la corrupción está profundamente arraigada en los organismos encargados de hacer cumplir la ley, los servicios especiales y la oficina del fiscal, cuyos empleados, en sus intereses personales o "por orden", utilizando su cargo oficial, organizan la escucha de todo tipo de comunicaciones que el " víctima" puede utilizar: comunicaciones móviles, acceso a Internet inalámbrico y por cable, conexión telefónica de la ciudad.

    La ley considera las escuchas telefónicas solo como una de las variedades de actividades de búsqueda operativa que no requieren una orden judicial. La “víctima” se convierte en acusado en un caso penal, al menos como testigo, y ya puede ser interceptado legalmente. Y es posible que la “víctima” nunca lo sepa.

    Con un caso falso en la mano, se envía una solicitud a los operadores de telecomunicaciones móviles y por cable, en la que se requiere dar toda la información disponible sobre su cliente (historial de llamadas, SMS, MMS, registros de conversaciones) o no interferir con el trabajo. de técnicos estatales que se conectan a la línea "víctima" para recolectar información.

    En este caso, es imposible que el suscriptor detecte la vigilancia si ocurre del lado del operador de telecomunicaciones (intermediario).

    7. Sustitución de la estación base

    Las agencias gubernamentales y los atacantes utilizan equipos especiales para escuchar las conversaciones móviles, que se introdujeron en las comunicaciones móviles inalámbricas de la "víctima". Para ello, se utilizan las denominadas "estaciones base ficticias móviles", que se colocan muy cerca de la "víctima".

    Recientemente, este método está ganando cada vez más popularidad. A no más de 500 metros de la "víctima" hay un complejo de escucha del tamaño de una pequeña maleta, que pretende ser una estación base. operador móvil. Todos los teléfonos dentro del alcance se conectan debido a la señal más fuerte.

    Las acciones de la estación base falsa permanecen invisibles para la "víctima", ya que la señal escuchada se redirige a la estación real, mientras que la conversación continúa como de costumbre.

    Para los teléfonos inteligentes, existen aplicaciones que ayudan a determinar la presencia de "escuchas telefónicas" comunicaciones móviles no por operadores de telecomunicaciones, sino por terceros: GSM Spy Finer, Android IMSI-Catcher Detector. Desafortunadamente, el uso de dichos programas para detectar estaciones base no autorizadas no garantiza que las conversaciones no se pinchen al otro lado del interlocutor.

    Hemos terminado con las realidades de la comunicación moderna. Pasamos a una descripción general de las formas de proteger las conversaciones basadas en teléfonos inteligentes. En el artículo, solo se consideraron aquellas soluciones que:

    • funciona para al menos dos teléfonos móviles populares sistemas operativos: iOS y Android;
    • no pertenecen a empresas que han sido expuestas en cooperación con los servicios especiales o los tribunales para "buenos propósitos".

    Tres formas de proteger las conversaciones

    Llamadas a través de servidor de voz propio: BlackBox

    Los compradores de BlackBox obtienen su propia poderosa herramienta de protección de conversaciones, que es ideal para un pequeño grupo de personas, en una empresa u organización.

    Principio de funcionamiento:
    1. El software BlackBox está instalado en el servidor del comprador, que gestiona las llamadas y asegura las conversaciones;
    2. los usuarios reciben números cortos individuales (por ejemplo, 003, 055, 111) a los que pueden llamar entre ellos y a ningún otro lugar;
    3. se instala una aplicación de llamadas en los teléfonos inteligentes de los usuarios, que se conecta al servidor BlackBox a través de Internet y encripta las conversaciones.

    La principal ventaja de usar BlackBox es la comunicación de voz segura sin intermediarios de terceros, en la que el comprador controla de forma independiente a quién conectarse al "club cerrado", a quién desconectar y a quién otorgar derechos para dar servicio a su sistema de conversación.

    Ventajas:
    • las agencias de inteligencia no tienen las herramientas para escuchar el tipo de cifrado utilizado;
    • no hay enlace a un número de teléfono móvil, dirección de correo electrónico o tarjeta bancaria;
    • la comunicación de voz entre interlocutores está encriptada de teléfono a teléfono (extremo a extremo);
    • el comprador tiene acceso ilimitado al servidor, gracias al cual puede organizar una auditoría de seguridad independiente para identificar troyanos en el sistema;
    • el servidor no almacena información personal de suscriptores y registros de conversaciones, porque funciona como un intermediario que conecta llamadas entre suscriptores y encripta conversaciones;
    • Gestión centralizada de todos los usuarios.
    Contras:
    • se requiere un servidor para que la comunicación funcione (personal o alquilado en un centro de datos);
    • se requiere un especialista técnico (administrador), a quien el propietario del sistema confiará la configuración de los teléfonos inteligentes para su conexión al servidor y el mantenimiento posterior de las comunicaciones de voz;
    • aplicación de conversación paga.

    Llamadas a través de un servicio de voz de pago: Silent Phone

    El servicio de protección de llamadas de Silent Circle ha ganado gran popularidad en todo el mundo tras el escándalo con las escuchas telefónicas masivas de conversaciones por parte de agencias de inteligencia gracias a los documentos de Edward Snowden. La comunicación por voz funciona a través de los servidores de Silent Circle, a los que los usuarios se conectan mediante la aplicación Silent Phone. Utiliza la misma tecnología de protección de conversación que BlackBox.

    Principio de funcionamiento:

    iOS Androide

    La protección de las conversaciones de toda la línea de comunicación (extremo a extremo) funciona solo con aquellos que han instalado Silent Phone por sí mismos y también han pasado el procedimiento de registro. Después de que los interlocutores intercambien sus inicios de sesión, pueden llamarse entre sí.

    iOS Androide
    iOS Androide
    ¡En una nota!
    1. Silent Circle, propietaria de Silent Phone, fue fundada por Mike Janke, un ex SEAL de la Marina. Después del ejército, trabajó como contratista para la implementación de órdenes en el campo. seguridad de información para el ejercito Es la estrecha cooperación de Mike Jenkey con los Estados Unidos lo que hace que muchas personas desconfíen de los servicios de su empresa.
    2. Silent Phone recopila datos de ubicación (geodatos) del teléfono inteligente del usuario. ¡Para organizar conversaciones confidenciales, estos datos no son absolutamente necesarios!
    iOS Androide

    Es ingenuo creer que si el usuario prohíbe que la aplicación use los datos de ubicación del teléfono inteligente, esto ocultará su ubicación. Silent Circle aún puede ver dónde se conectan los usuarios desde otros parámetros.

    Ventajas:
    • potente protocolo de encriptación de conversaciones;
    • sin enlace al número de teléfono móvil;
    • combina las funciones de videollamadas seguras y chat de texto;
    • le permite organizar rápidamente la protección de las conversaciones entre un grupo de personas.
    Contras:
    • la comunicación de voz y video funciona a través de servidores y equipos de "intermediarios";
    • Silent Circle (intermediario) ve la ubicación de sus usuarios;
    • a la hora de pagar los servicios, los usuarios “brillan” con sus datos bancarios.

    Llamadas a través del servicio de voz gratuito: Signal (RedPhone)

    Los servicios de protección de llamadas de Open Whisper Systems también han ganado mucha popularidad luego del escándalo de escuchas telefónicas masivas por parte de las agencias de inteligencia de las potencias mundiales. La comunicación por voz funciona a través de los servidores de Open Whisper Systems, a los que los usuarios se conectan mediante las aplicaciones Signail (iOS) y RedPhone (Android). Utiliza la misma tecnología de protección de llamadas que BlackBox y Silent Phone.

    Principio de funcionamiento:
    1. Debe instalar la aplicación en iOS o Android y realizar el procedimiento de registro de su número de teléfono en el servidor para que otros usuarios de esta conexión puedan llamarlo:
    iOS Androide
    iOS Androide
    1. Después de completar el procedimiento de registro, la aplicación accede a los contactos en el teléfono del usuario y muestra en su lista a aquellos que también instalaron Signal o RedPhone por sí mismos:
    iOS Androide
    1. La protección de conversaciones de toda la línea de comunicación (extremo a extremo) funciona solo con aquellos que tienen instalado Signal o RedPhone por sí mismos:
    iOS Androide
    iOS Androide
    ¡En una nota!
    1. Para evitar confusiones, una pequeña aclaración: hasta 2015, existía una única aplicación de llamadas para iOS y Andorid llamada "RedPhone". Desde 2015, los desarrolladores de iOS han estado anunciando una aplicación con el nuevo nombre "Signal".
    2. A juzgar por Google Play, la aplicación RedPhone para Android no se está desarrollando. Al momento de escribir este artículo, las actualizaciones de la aplicación no se han lanzado durante más de un año, mientras que hay muchos comentarios sobre el funcionamiento de la aplicación que no son corregidos por los desarrolladores.

    Ventajas:

    • comunicación libre;
    • fuerte sistema de encriptación de voz;
    • combina las funciones de un chat de texto seguro.

    Contras:

    • vinculación a un número de teléfono móvil;
    • Open Whisper Systems (intermediario) ve la ubicación de sus usuarios;
    • las llamadas pasan por servidores de "intermediarios";
    • la aplicación RedPhone para Android no se está desarrollando.

    Total

    Una tabla resumen de los pros y los contras de cada una de las formas de proteger las conversaciones se califica en una escala de cinco puntos:

    Proteccion de caja negra telefono silencioso telefono rojo
    Escuchas por servicios especiales ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Escuchando por intrusos ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    "Intermediarios" en conexión ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Reemplazos de estaciones base móviles ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    Identificador de llamadas ✪✪✪✪✪ ✪✪ ✪✪✪
    Detección de ubicación de llamadas ✪✪✪✪
    Software troyano en un teléfono inteligente

    De la tabla presentada se ve claramente:

    • servidor de voz propio proporciona la mayor protección;
    • el cifrado de conversaciones no es efectivo si un troyano espía se ha infiltrado en el teléfono inteligente.

    Aquellos que valoran la privacidad de sus conversaciones, pero no son fuertes en la seguridad de la información de los dispositivos móviles y no quieren preocuparse constantemente por si su teléfono inteligente está infectado con virus, spyware o keyloggers, pueden utilizar las recomendaciones que les permiten proteger su dispositivo sin un conocimiento profundo.

    • no utilice el desbloqueo de software del teléfono inteligente mediante operaciones de jailbreak (jailbreak), lo que reduce la cantidad de niveles de seguridad de protección del dispositivo;
    • negarse a ver páginas de Internet en su teléfono inteligente, Correo electrónico y vídeo;
    • desactivar la recepción de mensajes MMS;
    • instale aplicaciones en su teléfono inteligente solo desde Google Play o Apple Store;
    • es recomendable negarse a instalar juegos;
    • no entregue su teléfono inteligente en las manos equivocadas;
    • no intente descargar archivos de Internet a su teléfono inteligente;
    • no transfiera archivos de una computadora a un teléfono inteligente;
    • no se conecte a Wi-Fi gratuito en cafés, restaurantes, aeropuertos, hoteles y otros lugares públicos;
    • desactive el acceso al micrófono, el altavoz y la cámara para todos los programas, excepto los que se utilizan para proteger las conversaciones.

    Eso es todo. Deseo que sus conversaciones permanezcan siempre seguras.

    Nuevos detalles publicados casi a diario sobre el trabajo del programa de inteligencia electrónica PRISM de la Agencia de Seguridad Nacional de Estados Unidos (NBA) provocaron una reacción bastante predecible en la sociedad.

    Los ciudadanos de los Estados Unidos y otros países comenzaron a interesarse masivamente en diversas alternativas. los motores de búsqueda, redes sociales y otros servicios en línea que brindan un mayor nivel de confidencialidad de la comunicación y el anonimato de sus usuarios, y en particular el cifrado.

    Y dado que tanto Apple como Google han sido condenados por participar en el programa PRISM (al menos en términos de recopilación de metadatos de los clientes de Verizon Wireless), muchos usuarios móviles están desconcertados al encontrar formas de proteger sus teléfonos inteligentes y tabletas de la atención excesiva de servicios especiales, y simplemente de miradas indiscretas.

    Por supuesto, todo es bastante complicado: cambiar a otro sitio web, renovar un acuerdo con una empresa proveedora diferente y comprar un nuevo dispositivo móvil no son medidas que le permitan esconderse de PRISM.

    Para proteger su información personal, digamos, a nivel doméstico, los expertos recomiendan usar el cifrado de datos en línea en teléfonos inteligentes y tabletas.

    Este método significa que antes de enviar, los datos primero se codifican en el dispositivo de salida y, después de enviarse, se descifran en el dispositivo receptor. Suena un poco como un espía. Pero en la práctica, el cifrado en línea parece menos misterioso, funciona de manera bastante eficiente y se parece a las aplicaciones móviles ordinarias que le permiten transferir datos sin pasar por los servidores controlados por PRISM.

    Hay muchos productos de software que usan encriptación en línea, aunque no se encuentran entre los súper populares. Aquí hay una pequeña lista de aplicaciones y servicios móviles que harán que su teléfono inteligente y/o tableta sea mucho más exitoso contra PRISM y otros sistemas de seguimiento de recopilación de datos igualmente desagradables.

    Cifrado de conversaciones telefónicas
    • telefono rojo (para Android): un programa gratuito de código abierto código fuente, que puede cifrar conversaciones telefónicas. Por supuesto, RedPhone es efectivo solo cuando está instalado en ambos (o en todos) los participantes de la conversación. dispositivos móviles. RedPhone funciona a través de Wi-Fi o Internet móvil, y no a través de conexión telefónica, por lo que el operador móvil no puede acceder a los metadatos de la llamada.

    • telefono silencioso (para iOS y Android): proporciona una tarifa de suscripción determinada, sin embargo, a diferencia de RedPhone, permite llamadas multiplataforma. En Silent Phone, el usuario recibe un número único de 10 dígitos que se puede utilizar en paralelo con el número de la empresa operadora regular. Por una tarifa adicional, los clientes de Silent Phone también pueden usar sus números para llamar a suscriptores de terceros, sin embargo, en este caso, el cifrado de la conversación será unidireccional.

    • Chat Seguro (para iOS) cifra los datos transmitidos por los participantes en la conversación, funciona con Google Chat y Jabber (* puedes descargar Jabber ), también se puede utilizar en la transferencia de datos multiplataforma.

    • TextSecure (para Android) está desarrollado por los autores de RedPhone y se puede utilizar como reemplazo de la aplicación estándar de Android para enviar mensajes SMS/MMS. Para proteger los datos, TextSecure también debe instalarse en todos los dispositivos móviles que participan en la correspondencia. También vale la pena señalar que en su forma actual, TextSecure permite a los operadores móviles recibir metadatos de conversación, pero los desarrolladores prometen resolver este problema en la próxima versión de la aplicación.
    • Ekboo (para BlackBerry) es un complemento de cifrado de BlackBerry BBM con una función TextBomb separada que le permite enviar mensajes de texto que se eliminan automáticamente después de un período de tiempo especificado por el usuario.
    Cifrar datos móviles

    • orweb (para Android): el programa fue creado por Guardian Project y recomendado para su uso por la Fundación de derechos humanos Electronic Frontier (Electronic Frontier Foundation). Orweb es un navegador web que utiliza el software Tor gratuito para eludir las restricciones de red y cifrar las actividades de red del usuario. En otras palabras, Orweb le permite ocultar qué dispositivo utiliza para navegar por la web, controlar las cookies y bloquear Flash. Además, Orweb no almacena el historial de navegación. Para un trabajo más eficiente con Orweb, sus desarrolladores aconsejan usar Órbita .
    • Navegador de cebolla (para iOS): por solo $ 1, un usuario de iOS tiene acceso a la red Tor, así como la capacidad de ocultar su dirección IP y actividades web.
    Cifrado de correo electrónico

    • desbloqueado (para iOS, Android y otros sistemas operativos) puede descargarse e instalarse como una aplicación regular en cualquier dispositivo iOS o Android, donde funcionará como complemento para un navegador web normal. Enlocked le permite enviar y recibir mensajes encriptados correos electrónicos en Gmail, Yahoo, AOL y Outlook. Enlocked se distribuye de forma gratuita, la única condición para usar el programa es que debe instalarse en los dispositivos móviles de todos los participantes en la correspondencia.

    ¿Cómo puede escuchar conversaciones en teléfonos móviles, es posible protegerse de tales ataques y cómo puede un suscriptor determinar que su teléfono está siendo intervenido?

    La tecnología GSM se desarrolló e implementó inicialmente teniendo en cuenta los requisitos de las agencias gubernamentales en términos de nivel de seguridad. Para mantener esta seguridad, la mayoría de los gobiernos del mundo prohíben el uso y la venta de potentes codificadores, codificadores, equipos criptográficos, así como tecnologías de comunicaciones públicas de alta seguridad. Los propios operadores de telecomunicaciones protegen sus canales de radio mediante cifrado, utilizando algoritmos bastante complejos para ello. La elección del algoritmo criptográfico se lleva a cabo en la etapa de establecimiento de una conexión entre el suscriptor y la estación base. En cuanto a la probabilidad de que la información de un suscriptor se filtre de los equipos de los operadores, MTS afirma que se reduce a cero debido a la complejidad y controlabilidad del acceso a las instalaciones y equipos.

    ¿Cómo puedes escuchar los teléfonos?

    Hay dos métodos para escuchar a los suscriptores: activo y pasivo. La escucha pasiva del suscriptor requerirá el uso de equipos costosos y personal especialmente capacitado. Ahora, en el mercado "gris", puede comprar complejos con los que puede escuchar a los suscriptores en un radio de 500 metros, su costo comienza en varios cientos de miles de euros. Se parecen a la imagen de la derecha. En Internet, puede encontrar fácilmente una descripción de dichos sistemas y el principio de su funcionamiento.

    Los fabricantes de dichos equipos afirman que el sistema permite el seguimiento en tiempo real de las conversaciones GSM en función del acceso a la instalación oa la base de datos del operador móvil. Si no existe dicho acceso, las conversaciones se pueden escuchar con retraso, según el nivel de encriptación utilizado por el operador. El sistema también puede ser parte de un complejo móvil para rastrear y escuchar objetos en movimiento.

    El segundo método de escucha es la intervención activa en el aire sobre protocolos de control y autenticación utilizando complejos móviles especiales. Tal equipo, a pesar de su aparente simplicidad (de hecho, son un par de teléfonos modificados y una computadora), puede costar desde varias decenas hasta cientos de miles de dólares. Trabajar con tales complejos requiere personal de servicio altamente calificado en el campo de las comunicaciones.

    El principio de funcionamiento de tal ataque es el siguiente: el complejo móvil, debido a su ubicación más cercana al suscriptor (hasta 500 m), "intercepta" señales para establecer una conexión y transmitir datos, reemplazando la estación base más cercana. De hecho, el complejo se convierte en un "intermediario" entre el abonado y la estación base con todos los problemas de seguridad que ello conlleva.

    Habiendo "atrapado" al suscriptor de esta manera, este complejo móvil puede realizar cualquier función para administrar la conexión del suscriptor, incluida la vinculación a cualquier número que necesiten los atacantes, establecer un algoritmo de cifrado "débil" o cancelar el cifrado por completo para esta sesión de comunicación, y mucho más.

    Como ejemplo de tal escucha, podemos citar los acontecimientos de principios de este año en el centro de Kyiv. Durante las protestas masivas contra el régimen de Yanukovych, la multitud se apoderó del automóvil con los oficiales de SBU, desde donde se "conectaron" las frecuencias de los walkie-talkies y los teléfonos de los manifestantes. El aspecto de dicho equipo se ve claramente en la imagen.

    Existe una tercera posibilidad de escuchar conversaciones e interceptar el tráfico de un abonado móvil. Para hacer esto, debe instalar un software de virus en el teléfono inteligente de la víctima. Al instalar malware software los malhechores pueden "por su cuenta" elegir o cancelar el algoritmo de cifrado por completo, transferir (o destruir) la información confidencial del suscriptor sin autorización, y mucho más.

    Cómo determinar que el teléfono está pinchado

    Es imposible determinar directamente si el teléfono está siendo intervenido actualmente, pero es posible obtener una confirmación indirecta de alguna probabilidad de esto. Muchos modelos antiguos teléfonos de botón incluso mostraron un ícono especial (candado cerrado o abierto) que mostraba si la conversación estaba encriptada en ese momento o no.

    Los teléfonos modernos no tienen esta característica. Sin embargo, existen aplicaciones especiales para teléfonos inteligentes que pueden informar al usuario sobre la configuración de los ajustes de la sesión de comunicación actual, incluso si su discurso se transmite de forma abierta o mediante un algoritmo de cifrado. Éstos son algunos de ellos:

    ÁGUILA Seguridad

    Un poderoso programa para proteger los teléfonos de la escucha. Le permite evitar la conexión a una estación base falsa comprobando las firmas y los identificadores de las estaciones base. Además, monitorea la ubicación de las estaciones, y si una estación base se mueve por la ciudad, o desaparece periódicamente de su lugar, se marca como sospechosa y el programa notifica al usuario al respecto. También puede utilizar el programa para obtener Lista llena aplicaciones que tienen acceso al micrófono y la cámara de video del teléfono, así como bloquean el acceso de software no deseado a la cámara.

    El programa ayuda a rastrear cualquier actividad sospechosa red celular, incluidos los SMS que se envían sin el conocimiento del usuario. El programa también evalúa la seguridad de la red en tiempo real, muestra qué algoritmos se utilizan para encriptar la conversación y mucho más.

    Detector IMSI-Catcher de Android

    Otro paquete de software, que le permite proteger su teléfono inteligente para que no se conecte a estaciones base falsas. Es cierto que tiene un pequeño inconveniente: la aplicación no está disponible en Google Play y tendrá que jugar un poco con su instalación.

    CatcherCatcher

    CatcherCatcher, al igual que el IMSI-Catcher Detector de Android, le permite distinguir una estación base real de una falsa.

    Además, MTS recomienda usar aplicaciones de seguridad, incluso para encriptar conversaciones. Por ejemplo, entre los navegadores web anónimos, se pueden señalar Orbot u Orweb. También hay aplicaciones para cifrar conversaciones telefónicas, fotos y muchos mensajeros seguros.

    En junio del año pasado, estalló un escándalo en Ucrania en torno al operador de telefonía móvil MTS-Ucrania, relacionado con las "intervenciones telefónicas" ilegales de conversaciones telefónicas de suscriptores ucranianos. Al final resultó que, la red MTS-Ucrania fue objeto de un hackeo sin precedentes. Usando una vulnerabilidad en el protocolo GSM, los agentes de FSB cambiaron algunos de los suscriptores del operador a un servidor perteneciente a la subsidiaria rusa de Tele2, como resultado, las conversaciones de los suscriptores de MTS ucranianos estaban disponibles para los servicios especiales rusos.

    Además, tan recientemente como ayer, Kyivstar apagó un segmento de la red de comunicaciones móviles en la parte de las regiones de Donetsk y Lugansk capturada por los militantes. La red se cerró debido al trabajo independiente que surgió por razones no especificadas. El servicio de prensa explicó que dado que parte del Donbass no está controlado temporalmente por las autoridades ucranianas, no hay posibilidad de control físico de la red. En otras palabras, los especialistas de Kyivstar sospecharon una intrusión física en la red, es decir, un intento de establecer una “escucha telefónica”. Quién intentó instalarlo es fácil de adivinar, al menos no personas sin hogar y no bandidos que orgullosamente se hacen llamar "milicia". El sendero conduce de la misma manera: al vecino del norte.

    Gracias a las revelaciones de Edward Snowden, hemos aprendido que no es difícil para los servicios secretos intervenir los teléfonos incluso de los más altos líderes del estado. Y aunque la mayoría de los suscriptores no tienen absolutamente nada que ocultar ("¿Quieres saber cómo bebimos cerveza ayer mis amigos y yo? Así que escucha, no nos importa"), a veces todavía quieres privacidad. Por supuesto, es poco probable que sea de interés para algún servicio especial (ya sea SBU, FSB, NSA o CIA), pero la precaución no está de más. Además, no es difícil lograr un nivel de privacidad completamente suficiente si recurre a las siguientes aplicaciones para teléfonos inteligentes en Android.

    Orbot: proxy incluido con Tor

    Orbot es un servidor proxy gratuito que proporciona un canal de Internet seguro para varias aplicaciones. Para encriptar el tráfico de Internet, Orbot usa la red anónima Tor, que ayuda a proteger contra la intromisión en la red. Según el New York Times, “cuando una conexión proviene de la red Tor, no hay forma de saber quién o dónde se activó”.

    Según los expertos, Orbot crea una conexión completamente privada y es la forma más segura de navegar por la web en plataforma Android. Orbot redirige repetidamente el tráfico de usuarios encriptados a través de computadoras en todo el mundo en lugar de conectarse directamente, como sucede en redes VPN. Por supuesto, la entrega de tráfico en este caso es algo más larga, pero la confidencialidad y la protección del perfil del usuario están garantizadas.

    En modo genérico, Orbot se puede configurar para pasar todo el tráfico de forma transparente a través de Tor. Además, el usuario puede seleccionar aplicaciones específicas cuyo tráfico debe pasar a través de Tor.

    Orweb: navegador web privado

    El servidor proxy Orbot está emparejado con otras aplicaciones, como Orweb, un navegador web privado que admite conexiones proxy. Cuando se usa junto con Orbot, el navegador web Orweb protege contra el análisis del tráfico de red por parte de las autoridades supervisoras, bloquea galletas, elimina su historial de navegación web y deshabilita Flash para mayor seguridad.

    ChatSecure: encriptación de mensajes de chat

    La aplicación gratuita proporciona un intercambio ilimitado de mensajes privados encriptados en GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal y Jabber. La aplicación funciona en plataformas Android, iPhone, Mac, Linux y Windows.

    El cifrado OTR se utiliza para proteger los mensajes. Como resultado, nadie puede interceptar o ver sus mensajes. Sin embargo, vale la pena señalar que todas estas medidas de seguridad solo funcionan si sus interlocutores usan un cliente OTR compatible como ChatSecure, Adium o Pidgin.

    Ostel: encriptación de conversaciones telefónicas

    La utilidad gratuita Ostel está diseñada para el cifrado completo de extremo a extremo de las llamadas telefónicas. Esta aplicación de prueba pública del proyecto Open Secure Telephony Network (OSTN) tiene como objetivo promover protocolos, estándares y software gratuitos y abiertos diseñados para comunicaciones de voz altamente seguras en dispositivos móviles y computadoras de escritorio. La utilidad está completamente integrada con la aplicación CSipSimple para Android. Incluye asistente de configuración de OSTN. Para hacer llamadas, solo ingrese su nombre, contraseña y ostel.co!

    Búsqueda segura de DuckDuckGo

    Según los desarrolladores, el servicio de búsqueda DuckDuckGo no recopila información sobre el usuario en absoluto. La aplicación brinda verdadera privacidad, sin importar lo que estés tratando de encontrar.

    La función de búsqueda inteligente lo ayuda a encontrar rápidamente lo que está buscando. Para ello se utilizan respuestas instantáneas de cientos de fuentes, así como solicitudes a miles de otros sitios.

    CSipSimple: cifrado de telefonía VOIP

    CSipSimple es un cliente SIP gratuito y de código abierto para Android que proporciona cifrado de extremo a extremo utilizando el algoritmo criptográfico TLS para SIP y SRTP/ZRTP para archivos multimedia. Cuenta con una configuración simple, la capacidad de grabar llamadas y una interfaz atractiva.

    TextSecure: protección de SMS

    La utilidad, desarrollada por los programadores de Whisper Systems, proporciona un cifrado confiable de mensajes de texto SMS. No hace falta decir que ambos suscriptores que realizan correspondencia por SMS deben instalar este programa en sus teléfonos inteligentes Android.

    K-9 y APG: Cifrado de correo electrónico

    La aplicación K-9 Mail de código abierto se basa en la utilidad de correo electrónico integrada de Android. El proyecto le permite simplificar la administración de varias cuentas y grandes volúmenes de correo electrónico, y también es compatible con el cifrado OpenPGP cuando usa Android Privacy Guard.

    PixelKnot: esteganografía

    La esteganografía implica la transmisión encubierta de información manteniendo en secreto el hecho mismo de la transmisión. Con un mensaje secreto en el que te puedes esconder imagen grafica Además, ninguno de los que están alrededor adivinará que esto no es solo una imagen, sino un "contenedor con un secreto".

    NoteCipher: DBMS seguro

    La aplicación gratuita NoteCipher es fácil de usar Computadora portátil, que almacena registros en forma encriptada en SQL Cipher para Android DBMS. Todos los registros creados y guardados con esta aplicación se cifran mediante un potente algoritmo industrial: AES de 256 bits. Además, NoteCipher nunca transfiere información en texto claro al disco; cuando se trabaja con registros, todos ellos se almacenan en forma descifrada solo en la RAM.