Puhelinkeskustelun salausohjelma. Matkapuhelinkeskustelujen salaus. Keneltä sinun pitäisi suojata puhelintietosi?

X-Telecom Secure Mobile -sovellus- ja palvelinratkaisun on kehittänyt kansainvälinen salaus- ja ohjelmointiasiantuntijoiden tiimi. Johtavat asiantuntijamme osallistuvat säännöllisesti kansainvälisiin salausalan messuihin, konferensseihin ja symposiumeihin, kuten CRYPTO ja CHES, joihin osallistuu johtavia insinöörejä ja tutkijoita yli 30 maasta.

Salauspuhelimemme käyttävät tietojen salaamiseen useita erilaisia ​​salausalgoritmeja, mukaan lukien ne, joissa on peräkkäinen (toistensa päälle päällystetty) salausmekanismi, joista tärkeimmät ovat AES ja Twofish, muut algoritmit ja protokollat ​​ovat lisäalgoritmeja ja protokollia turvallista käyttäjien todentamista varten.

Äänipuhelujen ja tiedostojen siirtojen järjestelmässämme on salausominaisuus, ns. Perfect-forward-secrecy. Tämä tarkoittaa, että salausavaimet ovat yksilöllisiä jokaiselle lähetetylle keskustelulle tai tiedostolle ja tuhoutuvat istunnon päätyttyä.

X-Telecomin kryptopuhelimen ominaisuudet

X-Telecom kryptopuhelin käyttää AES-salausalgoritmia 256-bittisellä avaimella. Lisäksi kaikki AES-256-algoritmilla salatut tietolohkot on lisäksi salattu X-Telecomin kryptofoneilla TwoFish-algoritmilla, joka on myös haavoittumaton hakkerointiin. Tämä tehdään salauksen turvallisuuden varmistamiseksi. Esimerkiksi AES-128-salausalgoritmia käytetään Yhdysvaltain valtion virastoissa SECRET-luokiteltujen tietojen salaamiseen, ja TOP SECRET-luokiteltuihin asiakirjoihin käytetään AES-256-salausalgoritmia. Toisin sanoen yhden AES-256-salausalgoritmin käyttö tekee jo salauspuhelimiemme kautta lähetettävistä tiedoista turvallisia, ja Twofishin algoritmin ja apualgoritmien lisäpeitto tarjoaa täydellisen 100 % suojan.

Keskusteluistunnon salausavaimet luodaan satunnaisesti itse kryptopuhelimissa ja keskustelun päätyttyä järjestelmä tuhoaa ne automaattisesti, minkä jälkeen syntyy satunnaisesti uusia avaimia, eli kukaan ei tunne avaimia.

Kryptofonin toimintakaavio

X-Telecomin kryptopuhelimien käyttämiseen tarvitaan Internet-yhteys WI-FI:n tai minkä tahansa operaattorin kautta. matkapuhelinviestintä, asentamalla SIM-kortin puhelimeen.

Soita turvaan

Signalointiin (esimerkiksi puhelun alkamisesta) käytetään SIP TLS -protokollaa. Äänikanava on suojattu symmetrisellä AES/Twofish-salauksella, jonka avaimen pituus on 256 bittiä, joka lähetetään ZRTP:n kautta. ICE-protokolla päättää, millä menetelmällä tilaajien välistä kommunikointia käytetään: jos yhteys STUNin kautta onnistuu, käytetään P2P:tä ZRTP:llä, jos yhteys ei välityspalvelimen vuoksi kulje suoraan, käytetään TURN ZRTP:llä.

ZRTP-protokollaa käytetään avaimen määrittämiseen. ZRTP alustaa yksilöllisen salausavaimen jokaiselle keskustelulle. Avaimet luodaan puhelimissa ja siirretään turvallisesti Diffie-Hellman-protokollan kautta toiselle tilaajalle.

ZRTP on luotettavasti suojattu niin kutsutulta "mies-in-the-middle" -hyökkäykseltä SAS-hajautusarvon avulla. SAS on lyhyt tekstijono, jonka molemmat osapuolet todistavat suullisesti keskustelun aloittamisen aikana. Tällaisen tarkistuksen jälkeen molemmat osapuolet voivat olla varmoja, ettei heidän välillään ole hakkereita.

Tekstiviestit toimivat kuten PGP - päästä päähän -salausta käytetään. AES-256 mod GCM salaustyyppi, joka takaa samalla viestin aitouden ja luotettavuuden.

Tekstiviestit toimitetaan SIP TLS -protokollaa käyttäen. Myös offline-viestejä ja viestien lukuvahvistuksia tuetaan.

Sovellus tarjoaa myös toisen suojakerroksen viestien lähettämiseen. Jos molemmilla osapuolilla on edellinen puheluistunto (ZRTP), käytetään toissijaisen kerroksen avainta, joka lisää ylimääräisen suojauskerroksen.

Toisin sanoen viestit myös salataan generoidulla SAS-avaimella ja lähetetään sitten TLS:n kautta. Tällä tavalla, jos palvelimesi on vaarantunut ja joku katselee viestiäsi, he eivät voi lukea sitä, koska viesti on salattu omalla SAS-koodillasi.

Tiedostojen siirtäminen

Tiedostojen (äänitallenteet, valokuvat ja videot) siirtämisessä käytetään RFC 5245 (ICE, NAT ohitusmekanismi) ja RFC 5766 -teknologioita (TURN-apupalvelimet NAT-ohitukseen tai pahimmassa tapauksessa TURN-palvelinta käytetään välittäjänä (rele) - tässä tapauksessa p2p kääntyy asiakas-palvelin-asiakas-viestinnässä).

Ensin kerätään tietoa saatavilla olevista IP-osoitteista sekä tietoja konfiguroiduista IP-osoitteista tilaajien verkkoliitännöissä, joista he voivat vastaanottaa verkkoliikennettä. ICE-protokolla yhdistää vastaanotetut tiedot käytettävissä olevista IP-osoitteista ja rakentaa kätevimmät reitit näihin IP-osoitteisiin.

Pakettien lähettämisessä käytetään "Pseudo TCP" -tekniikkaa, joka on päällekkäin lähetettäessä paketteja UDP:n kautta. Tiedonsiirron jälkeen tiedoston ja vastaanottajan eheys tarkistetaan, jolloin varmistetaan, että tiedosto on siirretty kokonaisuudessaan ja perille.

  • Salauspuhelin toimii vakaasti kaikissa viestintäverkoissa, jopa heikolla signaalilla
  • Äänen ja viestien point-to-point-salaus
  • Luotettava jäsenten vahvistusprosessi
  • Täydellinen suojaus tunkeilijoiden ja haitallisten koodien estämiseksi
  • Suunniteltujen salattujen VoIP-verkkomme eivät salli puhelujesi valvontaa tai nauhoittamista, joten kaikki keskustelusi pysyvät täysin anonyymeinä
  • Jos etsit helppokäyttöistä, edullista ja matkapuhelinsuojausta, tämä artikkeli auttaa sinua oppimaan kolmesta nykyaikaisesta ja helposti saatavilla olevasta tavasta suojata koko viestintälinjasi luotettavasti salakuuntelulta sekä kunkin puhelun edut ja haitat. niitä. Jotta lukija ei väsyttäisi, monimutkaiset tekniset termit ja käsitteet jätetään artikkelin ulkopuolelle, ja jotkut prosessit on kuvattu abstraktilla tasolla.

    Johdanto

    Katsotaanpa ensin "pimeää puolta" nykyaikainen viestintä ymmärtää paremmin harkittavien keskusteluturvaratkaisujen vahvuudet ja heikkoudet.

    1. Puheviestinnässä on "välimies".

    Tilaajien välisissä keskusteluissa on aina "välittäjä", joka yhdistää puhelut tai jonka kautta keskustelut kulkevat - tämä on ohjelmisto, joka on sijoitettu erityyppisiin ja -tyyppisiin laitteisiin (puhekielessä "laitteisto"). Esimerkki välittäjistä: toimiston tai kaupungin PBX, Skype/Whats App/Viber-palvelimet, matkapuhelinoperaattoreiden tukiasemat tai puheyhdyskäytävät.

    "Välittäjien" omistajilla on pääsy keskusteluihin, viesteihin ja kaikenlaisiin laitteidensa kautta kulkeviin tietoihin.

    2. Teleoperaattorit analysoivat kauttaan välitettyjä tietoja

    Puhelut matkapuhelinoperaattoreiden kautta, puhelut Internetin kautta, vierailevat verkkosivuilla tai lukevat postin ovat tietovirtaa, joka kulkee langallisten (langattomien) kanavien ja teleoperaattoreiden (välittäjien) kautta. Tämän ansiosta he voivat analysoida jokaisen asiakkaansa läpi kulkevaa tietoa.

    Kodin (toimiston, hotellin, ravintolan) reititin on myös välittäjä, jonka kautta voit salaa analysoida sen läpi kulkevaa tietoa!

    Tietoanalysaattoreiden toiminta on samanlainen kuin lääketieteellisten MRI-laitteiden toiminta, jotka tarkastelevat kaikkia ihmiskehon alueita ilman kirurgista väliintuloa. Tällä tavalla tunnistetaan hänen kirjoittamansa "uhrin" sähköpostin kirjautumistunnukset ja salasanat puhelinnumerot, vierailtujen sivustojen osoitteet, mobiililaitteiden ja tietokoneiden parametrit.

    3. Troijalaiset (vakoiluohjelmat).

    Äskettäin luotu älypuhelimille suuri määrä vakoiluohjelmat, jotka tallentavat ja välittävät salaa hyökkääjille laitteen sijainnin, kaiken mikrofoniin sanotun, kaiken kaiuttimen tai kameran kautta lähetettävän, kirjoitetun testin ja paljon muuta, vaikka älypuhelin olisi valmiustilassa.

    Älypuhelimessa oleva vakoojatroijalainen voi tallentaa keskusteluja ennen niiden salaamista (mikrofonin ja kameran videotallennus) sekä niiden salauksen purkamisen jälkeen (kaiutintallennus). Tämä on ehkä yksi tehokkaimmista tavoista ohittaa keskustelun suojaus.

    4. Sijainti ja tunnistaminen

    Matkapuhelinpalveluiden käyttö tai mobiili pääsy Internetiin tarjoaa käyttäjän sijainnin ja tiedot laitteista, joista puhelut soitetaan ja Internetiä käytetään.

    Kun tiedät mobiililaitteesi sijainnin, voit myös:

    • katso, mitä muita mobiililaitteita oli "uhrin" lähellä ja tunnista niiden omistajat;
    • Yhdistä kaupungin videovalvontajärjestelmä etsintään ja näe "uhrin" kasvot, auto, jolla hän saapui, tai hänen vieressään seisovat ihmiset.
    5. Teleoperaattorit siirtävät tilaajiensa tiedot valtiolle

    Lähes jokaisessa maailman maassa teleoperaattorit (välittäjät) pakotetaan tiedustelupalvelujen tai lainvalvontaviranomaisten pyynnöstä välittämään valtiolle tietoja asiakkaistaan: millä sivustoilla vierailtiin, vierailun päivämäärä ja kellonaika, tiedot laitteet, joista he käyttivät Internetiä, mistä IP-osoitteista he saivat tietoa, kenen kanssa hän vastaa ja soittaa, sijainti jne.

    Mobiili ja langallinen yhteys– Nämä ovat tuhansia kilometrejä johtoja ja tuhansia laitteita eri puolilla maata. Se on kuin iso metsä, jolla on pitkät juuret viestintämuodossa, jota ei voida siirtää toiselle alueelle, jos viranomaisten vaatimukset eivät täyty. Siksi teleoperaattorit "luovuttavat" jatkuvasti asiakkaitaan valtion virastoille.

    6. Laiton-laillinen salakuuntelu

    Laitonta salakuuntelua eivät tee vain hakkerit ja kalliilla laitteilla varustetut asiantuntijat, vaan myös valtion virastojen edustajat. Lähes kaikissa IVY-maissa korruptio on juurtunut syvälle lainvalvontaviranomaisiin, tiedustelupalveluihin ja syyttäjiin, joiden työntekijät henkilökohtaisista eduistaan ​​tai "tilauksesta" virka-asemaansa käyttäen järjestävät kaikenlaisen viestinnän salakuuntelun, jonka "uhri" voi käyttö: matkaviestintä, langaton ja kiinteä internetyhteys, kaupunkipuhelinyhteys.

    Laki pitää salakuuntelua vain yhtenä operatiivisen etsintätoiminnan tyypeistä, johon ei vaadita oikeuden määräystä. "Uhrista" tehdään rikosasiassa vastaaja, ainakin todistajana, ja nyt voidaan aloittaa laillinen salakuuntelu. Ja "uhri" ei ehkä koskaan tiedä siitä.

    Virheellisen tapauksen ollessa käsillä matkapuhelin- ja lankapuhelinoperaattoreille lähetetään pyyntö, jossa vaaditaan antamaan kaikki asiakkaansa saatavilla olevat tiedot (soittohistoria, tekstiviestit, multimediaviestit, puhelutallenteet) tai olemaan häiritsemättä työtä. valtion teknisistä asiantuntijoista, jotka muodostavat yhteyden "uhrin" linjaan.

    Tällöin tilaaja on mahdotonta havaita valvontaa, jos se tapahtuu teleoperaattorin (välittäjän) puolella.

    7. Tukiaseman vaihtaminen

    Valtion virastot ja hyökkääjät käyttävät erikoislaitteita salakuunnellakseen mobiilikeskusteluja häiriten "uhrin" langatonta matkaviestintää. Tätä tarkoitusta varten käytetään ns. ”liikkuvia valetukiasemia”, jotka sijoitetaan ”uhrin” välittömään läheisyyteen.

    Viime aikoina tämä menetelmä on kasvattanut suosiotaan. Korkeintaan 500 metrin päässä ”uhrista” on pienen matkalaukun kokoinen kuuntelujärjestelmä, joka esiintyy matkapuhelinoperaattorin tukiasemana. Kaikki kantaman sisällä olevat puhelimet muodostavat yhteyden siihen vahvemman signaalin ansiosta.

    Väärän tukiaseman toimet jäävät "uhrille" näkymättömiksi, koska kuunneltu signaali ohjataan oikealle asemalle keskustelun jatkuessa normaalisti.

    Älypuhelimille on sovelluksia, jotka auttavat määrittämään salakuuntelun. matkaviestintä eivät teleoperaattorit, vaan kolmannet osapuolet: GSM Spy Finer, Android IMSI-Catcher Detector. Valitettavasti tällaisten ohjelmien käyttäminen väärennettyjen tukiasemien tunnistamiseen ei takaa, että keskusteluja ei valvota keskustelukumppanin toisella puolella.

    Olemme valmiit nykyaikaisen viestinnän realiteetteihin. Jatketaan yleiskatsaukseen tapoja suojata keskusteluja älypuhelimissa. Artikkelissa käsiteltiin vain niitä ratkaisuja, jotka:

    • toimii ainakin kahdella suositulla matkapuhelimella käyttöjärjestelmät: iOS ja Android;
    • eivät kuulu yrityksiin, joiden on todettu tekevän yhteistyötä tiedustelupalvelujen tai tuomioistuinten kanssa "hyviä tarkoituksia varten".

    Kolme tapaa suojata keskusteluja

    Puhelut oman äänipalvelimesi kautta: BlackBox

    BlackBox-asiakkaat saavat oman tehokkaan puhelusuojaustyökalun, joka on ihanteellinen yksityiseen, yritys- tai organisaatiokäyttöön.

    Toimintaperiaate:
    1. Ostajan palvelimelle on asennettu BlackBox-ohjelmisto, joka hallitsee puheluita ja suojaa keskusteluja;
    2. Käyttäjille annetaan yksittäisiä lyhytnumeroita (esim. 003, 055, 111), joihin he voivat soittaa toisilleen eikä minnekään muualle;
    3. Käyttäjien älypuhelimiin on asennettu soittosovellus, joka muodostaa yhteyden BlackBox-palvelimeen Internetin kautta ja salaa keskustelut.

    BlackBoxin käytön tärkein etu on turvallinen puheviestintä ilman ulkopuolisia välittäjiä, jossa ostaja päättää itsenäisesti kenet muodostaa yhteyden "suljettuun klubiin", kenet katkaisee ja kenelle antaa oikeudet keskustelujärjestelmänsä palveluun.

    Plussat:
    • tiedustelupalveluilla ei ole työkaluja salakuunnella käytettyä salaustyyppiä;
    • ei ole yhteyttä matkapuhelinnumeroon, sähköpostiosoitteeseen tai pankkikorttiin;
    • keskustelukumppanien välinen puheviestintä on salattu puhelimesta toiseen (päästä päähän);
    • ostajalla on rajoittamaton pääsy palvelimelle, minkä ansiosta hän voi järjestää riippumattoman tietoturvatarkastuksen tunnistaakseen troijalaiset ohjelmat järjestelmässä;
    • palvelin ei tallenna tilaajien henkilötietoja ja keskustelujen tallenteita, koska se toimii välittäjänä, joka yhdistää tilaajien väliset puhelut ja salaa keskustelut;
    • kaikkien käyttäjien keskitetty hallinta.
    Miinukset:
    • Jotta viestintä toimisi, tarvitaan palvelin (henkilökohtainen tai vuokrattu tietokeskuksessa);
    • vaatii omasi Tekninen asiantuntija(järjestelmänvalvoja), jolle järjestelmän omistaja uskoo älypuhelimien konfiguroinnin niiden yhdistämistä palvelimeen ja puheviestinnän jatkohuoltoa varten;
    • maksullinen hakemus keskusteluihin.

    Puhelut maksullisen puhepalvelun kautta: Äänetön puhelin

    Silent Circle -yhtiön keskustelunsuojapalvelu on saavuttanut suuren suosion kaikkialla maailmassa tiedustelupalvelujen joukkosalkuna tapahtuneen skandaalin jälkeen Edward Snowdenin asiakirjojen ansiosta. Puheviestintä toimii Silent Circle -palvelimien kautta, joihin käyttäjät muodostavat yhteyden Silent Phone -sovelluksella. Käytössä on sama keskustelun suojaustekniikka kuin BlackBoxissa.

    Toimintaperiaate:

    iOS Android

    Koko viestintälinjan keskustelujen suojaus (päästä päähän) toimii vain niille, jotka ovat asentaneet Hiljaisen puhelimen ja suorittaneet rekisteröintimenettelyn. Kun keskustelukumppanit ovat vaihtaneet kirjautumistunnuksiaan, he voivat soittaa toisilleen.

    iOS Android
    iOS Android
    Huomioon!
    1. Silent Circlen, Silent Phonen omistavan yrityksen, perusti Mike Janke, entinen Yhdysvaltain laivaston SEAL. Armeijan jälkeen hän työskenteli urakoitsijana tehden tilauksia kentällä tietoturva armeijaa varten. Juuri Mike Jenkin tiivis yhteistyö Yhdysvaltojen kanssa aiheuttaa monien epäluottamuksen hänen yrityksensä palveluihin.
    2. Hiljainen puhelin kerää sijaintitietoja (geodataa) käyttäjän älypuhelimesta. Luottamuksellisten keskustelujen järjestämiseen tällaisia ​​​​tietoja ei ehdottomasti tarvita!
    iOS Android

    On naiivia uskoa, että jos käyttäjä kieltää sovellusta käyttämästä älypuhelimen geotietoja, se piilottaa sen sijainnin. Silent Circle voi silti nähdä, mistä käyttäjät muodostavat yhteyden heihin muiden parametrien perusteella.

    Plussat:
    • tehokas keskustelun salausprotokolla;
    • ei yhteyttä matkapuhelinnumeroon;
    • yhdistää suojattujen videopuheluiden ja tekstikeskustelun toiminnot;
    • avulla voit nopeasti järjestää ihmisryhmän välisten keskustelujen suojauksen.
    Miinukset:
    • puhe- ja videoviestintä toimii "välittäjien" palvelimien ja laitteiden kautta;
    • Silent Circle (välittäjä) näkee käyttäjiensä sijainnin;
    • Palveluista maksaessaan käyttäjät "loistavat" pankkitiedoillaan.

    Puhelut ilmaisen puhepalvelun kautta: Signal (RedPhone)

    Open Whisper Systemsin puhelunsuojapalvelut saavuttivat myös suurta suosiota maailmanvaltojen tiedustelupalvelujen joukkopuhelujen salakuuntelun skandaalin jälkeen. Ääniviestintä toimii Open Whisper Systems -palvelimien kautta, joihin käyttäjät muodostavat yhteyden Signail (iOS) ja RedPhone (Android) -sovelluksella. Käytössä on sama puhelunsuojaustekniikka kuin BlackBoxissa ja Silent Phonessa.

    Toimintaperiaate:
    1. Sinun on asennettava sovellus iOS- tai Android-laitteeseen ja suoritettava puhelinnumerosi rekisteröinti palvelimelle, jotta muut tämän yhteyden käyttäjät voivat soittaa siihen:
    iOS Android
    iOS Android
    1. Rekisteröinnin jälkeen sovellus käyttää käyttäjän puhelimessa olevia yhteystietoja ja näyttää luettelossaan ne, jotka ovat myös asentaneet Signalin tai RedPhonen:
    iOS Android
    1. Koko viestintälinjan keskustelujen suojaus (päästä päähän) toimii vain niille, jotka ovat asentaneet Signalin tai RedPhonen:
    iOS Android
    iOS Android
    Huomioon!
    1. Sekaannusten välttämiseksi pieni selvennys: vuoteen 2015 asti iOS:lle ja Andoridille oli yksi soittosovellus nimeltä "RedPhone". Vuodesta 2015 lähtien iOS-kehittäjät ovat julkistaneet sovelluksen uudella nimellä "Signal".
    2. Päätellen Google Play, RedPhone Android -sovellusta ei kehitetä. Kirjoitushetkellä sovellukseen ei ole julkaistu päivityksiä yli vuoteen, ja sovelluksen toimintaan liittyy paljon kommentteja, joita kehittäjät eivät ole korjaaneet.

    Plussat:

    • ilmainen viestintä;
    • vahva äänen salausjärjestelmä;
    • yhdistää suojatun tekstikeskustelun toiminnot.

    Miinukset:

    • matkapuhelinnumeroon sitominen;
    • Open Whisper Systems (välittäjä) näkee käyttäjiensä sijainnin;
    • puhelut kulkevat "välittävien" palvelimien kautta;
    • RedPhone Android -sovellusta ei kehitetä.

    Kaikki yhteensä

    Yhteenvetotaulukko kunkin keskustelusuojausmenetelmän eduista ja haitoista on arvioitu viiden pisteen asteikolla:

    Suojaus alkaen Musta laatikko Hiljainen Puhelin RedPhone
    Tiedustelujen sieppaukset ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Hyökkääjien salakuuntelu ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    "Välittäjät" viestinnässä ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Matkaviestinnän tukiaseman vaihto ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    Soittajan tunnus ✪✪✪✪✪ ✪✪ ✪✪✪
    Soittajan sijainnin tunnistus ✪✪✪✪
    Troijalainen ohjelmisto älypuhelimessa

    Esitetystä taulukosta näkyy selvästi:

    • oma äänipalvelin tarjoaa parhaan suojan;
    • Keskustelujen salaus ei ole tehokasta, jos vakoojatroijalainen on päässyt älypuhelimeesi.

    Ne, jotka arvostavat keskustelujensa luottamuksellisuutta, mutta eivät ole vahvoja mobiililaitteiden tietoturvakysymyksissä eivätkä halua jatkuvasti huolehtia siitä, onko älypuhelimensa viruksia, vakoiluohjelmia troijalaisia ​​tai näppäinloggereja saastunut, voivat käyttää suosituksia, joiden avulla voit suojata laite ilman syvällistä tietämystä.

    • älä käytä älypuhelimesi ohjelmiston lukituksen avaamista jailbreak-toimintojen avulla, mikä vähentää laitteen suojaustasojen määrää;
    • lopeta Internet-sivujen selaaminen älypuhelimellasi, Sähköposti ja video;
    • estää MMS-viestien vastaanottamisen;
    • asenna sovelluksia älypuhelimeesi vain Google Playsta tai Apple Storesta;
    • On suositeltavaa kieltäytyä asentamasta pelejä;
    • älä anna älypuhelintasi vääriin käsiin;
    • älä yritä ladata tiedostoja Internetistä älypuhelimeesi;
    • älä siirrä tiedostoja tietokoneeltasi älypuhelimeen;
    • älä muodosta yhteyttä ilmaiseen Wi-Fi-verkkoon kahviloissa, ravintoloissa, lentokentillä, hotelleissa ja muissa julkisissa paikoissa;
    • estää pääsyn mikrofoniin, kaiuttimeen ja kameraan kaikilta ohjelmilta paitsi niiltä, ​​joita käytetään keskustelujen suojaamiseen.

    Siinä kaikki. Toivon, että keskustelusi pysyvät aina turvassa.

    Lähes päivittäin julkaistaan ​​uusia yksityiskohtia Yhdysvaltain kansallisen turvallisuusviraston (NSA) sähköisen tiedusteluohjelman PRISM-työstä, mikä on aiheuttanut täysin ennakoitavan reaktion yhteiskunnassa.

    Yhdysvaltojen ja muiden maiden kansalaiset alkoivat olla massiivisesti kiinnostuneita erilaisista vaihtoehdoista hakukoneet, sosiaaliset verkostot ja muut tarjoamat online-palvelut kohonnut taso viestinnän luottamuksellisuus ja käyttäjien nimettömyys ja erityisesti salaus.

    Ja kun otetaan huomioon se tosiasia, että sekä Apple että Google on tuomittu osallistumisesta PRISM-ohjelmaan (ainakin mitä tulee metatietojen keräämiseen Verizon Wirelessin asiakkailta), monet mobiilikäyttäjät ovat ymmällään löytäessään tapoja suojella älypuhelimiaan ja tablet-laitteitaan liialliselta huomiolta. tiedustelupalveluilta ja yksinkertaisesti uteliailta silmiltä.

    Tietenkin kaikki on melko monimutkaista: siirtyminen toiselle verkkosivustolle, sopimuksen uusiminen toisen palveluntarjoajan kanssa ja uuden mobiililaitteen ostaminen eivät ole toimenpiteitä, joiden avulla voit piiloutua PRISMiltä.

    Oletetaan, että henkilökohtaisten tietojesi suojaamiseksi arkipäivän tasolla asiantuntijat suosittelevat verkkotietojen salauksen käyttöä älypuhelimissa ja tableteissa.

    Tämä menetelmä tarkoittaa, että ennen tietojen lähettämistä se ensin salataan lähtevässä laitteessa ja lähettämisen jälkeen salaus puretaan vastaanottavassa laitteessa. Se kuulostaa vähän vakoojalta. Mutta käytännössä online-salaus näyttää vähemmän salaperäiseltä, toimii melko tehokkaasti ja näyttää tavalliselta mobiilisovelluksia, joiden avulla voidaan siirtää tietoja PRISM:n ohjaamien palvelimien ohi.

    On olemassa melko paljon ohjelmistotuotteita, jotka käyttävät online-salausta, vaikka ne eivät olekaan suosituimpia. Tässä on pieni lista mobiilisovelluksista ja -palveluista, joilla älypuhelimesi ja/tai tablettisi voi vastustaa paljon menestyksekkäämmin PRISM:ää ja muita yhtä epämiellyttäviä tiedonkeruun seurantajärjestelmiä.

    Salaus puhelinkeskusteluja
    • RedPhone (Android): ilmainen avoimen lähdekoodin ohjelma lähdekoodi, joka voi salata puhelinkeskustelut. Tietenkin RedPhone on tehokas vain, kun se on asennettu molemmille (tai kaikille) keskustelun osallistujille mobiililaitteet. RedPhone toimii Wi-Fi-yhteyden tai Mobiili internet, eikä puhelinyhteyden kautta, joten matkapuhelinoperaattori ei pääse käsiksi puhelinkeskustelun metatietoihin.

    • Hiljainen Puhelin (iOS ja Android): sisältää tietyn tilausmaksun, mutta toisin kuin RedPhone, se sallii useiden alustojen väliset puhelut. Hiljaisessa puhelimessa käyttäjä saa yksilöllisen 10-numeroisen numeron, jota voidaan käyttää rinnakkain operaattoriyrityksen tavallisen numeron kanssa. Lisämaksusta Hiljaisen puhelimen asiakkaat voivat soittaa numeroillaan myös kolmansille osapuolille, mutta tässä tapauksessa keskustelu salataan yksisuuntaisesti.

    • ChatSecure (iOS:lle) salaa keskustelun osallistujien lähettämät tiedot, toimii Google Chatin ja Jabberin kanssa (* voit ladata Jabberin ), voidaan käyttää myös alustojen väliseen tiedonsiirtoon.

    • TextSecure (Androidille) on RedPhonen kirjoittajien kehittämä, ja sitä voidaan käyttää korvaamaan tavallisen Android-sovelluksen SMS-/MMS-viestien lähettämiseen. Tietojen suojaamiseksi TextSecure on asennettava myös kaikkiin kirjeenvaihtoon osallistuviin mobiililaitteisiin. On myös syytä huomata, että nykyisessä muodossaan TextSecure sallii matkapuhelinoperaattoreiden vastaanottaa keskustelun metatietoja, mutta kehittäjät lupaavat ratkaista tämän ongelman sovelluksen seuraavassa versiossa.
    • Ekboo (BlackBerrylle) on BlackBerryn BBM-salauslaajennus, jossa on erillinen TextBomb-ominaisuus, jonka avulla voit lähettää tekstiviestejä, jotka poistetaan automaattisesti käyttäjän määrittämän ajan kuluttua.
    Salaa mobiilidata

    • Orweb (Androidille) - ohjelman loivat Guardian Projectin asiantuntijat ja ihmisoikeus Electronic Frontier Foundation suositteli sen käyttöön. Orweb on verkkoselain, joka käyttää ilmaista Tor-ohjelmistoa verkkorajoitusten ohittamiseen ja käyttäjän online-toiminnan salaamiseen. Toisin sanoen Orwebin avulla voit piilottaa, millä laitteella surffaa verkossa, hallita evästeitä ja estää Flashin. Lisäksi Orweb ei tallenna selaushistoriaa. Lisää tehokasta työtä Orwebin kanssa sen kehittäjät neuvovat käyttämään Orbot .
    • Sipuli-selain (iOS): Vain 1 dollarilla iOS-käyttäjät saavat pääsyn Tor-verkkoon sekä mahdollisuuden piilottaa IP-osoitteensa ja verkkotoimintansa.
    Sähköpostiviestien salaus

    • Avattu (iOS:lle, Androidille ja muille käyttöjärjestelmille) voidaan ladata ja asentaa nimellä normaali sovellus mihin tahansa iOS- tai Android-laitteeseen, jossa se toimii lisäosana tavalliseen verkkoselaimeen. Lukittu antaa sinun lähettää ja vastaanottaa salattuja sähköpostit Gmailissa, Yahoossa, AOL:ssa ja Outlookissa. Enlocked jaetaan maksutta, ainoa ehto ohjelman käyttämiselle on, että se on asennettava kaikkien kirjeenvaihdon osallistujien mobiililaitteisiin.

    Kuinka voit kuunnella keskusteluja matkapuhelimet, onko mahdollista suojautua tällaisilta hyökkäyksiltä ja miten tilaaja voi todeta, että hänen puhelintaan kuunnellaan?

    GSM-teknologiaa kehitettiin ja toteutettiin alun perin ottaen huomioon valtion virastojen turvallisuustason vaatimukset. Tämän turvallisuuden ylläpitämiseksi useimmat maailman maat kieltävät tehokkaiden salauslaitteiden, salauslaitteiden, salauslaitteiden sekä erittäin turvallisten julkisten viestintätekniikoiden käytön ja myynnin. Teleoperaattorit itse suojaavat radiokanaviaan salauksella käyttämällä varsin monimutkaisia ​​algoritmeja tähän. Salausalgoritmin valinta tehdään tilaajan ja tukiaseman välisen yhteyden muodostusvaiheessa. Mitä tulee tilaajatietojen vuotamisen todennäköisyyteen operaattoreiden laitteista, MTS väittää, että se on vähennetty nollaan tilojen ja laitteiden käytön monimutkaisuuden ja hallittavuuden vuoksi.

    Kuinka voit napauttaa puhelimia?

    On kaksi tapaa kuunnella tilaajia - aktiivinen ja passiivinen. Tilaajan passiivinen kuuntelu vaatii kalliiden laitteiden ja erikoiskoulutetun henkilöstön käyttöä. Nyt "harmailta" markkinoilta voit ostaa komplekseja, joilla voit kuunnella tilaajia 500 metrin säteellä; niiden hinta alkaa useista sadoista tuhansista euroista. Ne näyttävät oikeanpuoleisessa kuvassa. Internetistä löydät helposti kuvauksen tällaisista järjestelmistä ja niiden toimintaperiaatteesta.

    Tällaisten laitteiden valmistajat väittävät, että järjestelmän avulla voit seurata GSM-keskusteluja reaaliajassa matkapuhelinoperaattorin sivuston tai tietokantaan pääsyn perusteella. Jos tällaista pääsyä ei ole, keskusteluja voidaan kuunnella viiveellä operaattorin käyttämän salaustason mukaan. Järjestelmä voi olla myös osa mobiilikompleksia liikkuvien kohteiden seurantaa ja kuuntelemista varten.

    Toinen salakuuntelutapa on aktiivinen on-air-häiriö ohjaus- ja todennusprotokolliin erityisiä mobiilijärjestelmiä käyttäen. Sellaiset laitteet, huolimatta sen näennäisestä yksinkertaisuudesta (pohjimmiltaan se on pari muokattuja puhelimia ja tietokone), voivat maksaa useista kymmenistä satoihin tuhansiin dollareihin. Työskentely tällaisten kompleksien kanssa vaatii erittäin pätevää viestintäalan huoltohenkilöstöä.

    Tällaisen hyökkäyksen toimintaperiaate on seuraava: matkapuhelinkompleksi, koska sen sijainti on lähempänä tilaajaa (jopa 500 m), "sieppaa" signaaleja yhteyden muodostamiseksi ja tiedon siirtämiseksi, korvaamalla lähimmän tukiaseman. Itse asiassa kompleksista tulee "välittäjä" tilaajan ja tukiaseman välillä kaikkien siitä seuraavien turvallisuusongelmien kanssa.

    "Kiinnittyään" tilaajan tällä tavalla tämä mobiilikompleksi voi suorittaa minkä tahansa toiminnon tilaajan yhteyden hallitsemiseksi, mukaan lukien sen yhdistäminen mihin tahansa hyökkääjien tarvitsemaan numeroon, "heikon" salausalgoritmin asentaminen tai jopa salauksen peruuttaminen tietylle viestintäistunnolle. , ja paljon enemmän.

    Esimerkki tällaisesta salakuuntelusta on tämän vuoden alun tapahtumat Kiovan keskustassa. Janukovitšin hallintoa vastaan ​​suunnattujen joukkomielenosoitusten aikana väkijoukko takavarikoi SBU:n upseerien kanssa auton, josta he "salpasivat" mielenosoittajien radioiden ja puhelimien taajuuksia. Miltä tällaiset laitteet näyttävät, näkyy selvästi kuvasta.

    On kolmas mahdollisuus kuunnella keskusteluja ja siepata matkaviestintilaajaliikennettä. Tätä varten sinun on asennettava virusohjelmisto uhrin älypuhelimeen. Kun asennat haittaohjelmia ohjelmisto hyökkääjät voivat "itsenäisesti" valita tai peruuttaa salausalgoritmin, luottamuksellisten tilaajatietojen luvattoman siirron (tai tuhoamisen) ja paljon muuta.

    Kuinka selvittää, onko puhelintasi salakuunneltu

    On mahdotonta suoraan määrittää, onko puhelinta tällä hetkellä salakuunneltu, mutta on mahdollista saada epäsuora vahvistus jonkin verran tämän todennäköisyydestä. Monissa vanhojen painikepuhelimien malleissa oli jopa erityinen kuvake (suljettu tai avoin lukko), joka osoitti, oliko keskustelun salaus tällä hetkellä käytössä vai ei.

    SISÄÄN nykyaikaiset puhelimet Tätä toimintoa ei ole tarjolla. Älypuhelimille on kuitenkin olemassa erityisiä sovelluksia, jotka voivat ilmoittaa käyttäjälle nykyisen viestintäistunnon asetusten määrityksistä, mukaan lukien siitä, välitetäänkö hänen puheensa avoimesti vai salausalgoritmia käyttäen. Tässä muutama niistä:

    EAGLE Turvallisuus

    Tehokas ohjelma suojaamaan puhelimia salakuuntelulta. Sen avulla voit estää yhteyden muodostamisen väärään tukiasemaan tarkistamalla tukiasemien allekirjoitukset ja tunnisteet. Lisäksi se seuraa asemien sijaintia ja jos tukiasema liikkuu ympäri kaupunkia tai ajoittain katoaa paikaltaan, se merkitään epäilyttäväksi ja ohjelma ilmoittaa siitä käyttäjälle. Ohjelman avulla voit myös saada täydellinen lista sovelluksia, joilla on pääsy puhelimen mikrofoniin ja videokameraan ja jotka estävät myös ei-toivottujen ohjelmistojen pääsyn kameraan.

    Ohjelma auttaa seuraamaan epäilyttävää toimintaa matkapuhelinverkko mukaan lukien tekstiviestit, jotka lähetetään käyttäjän tietämättä. Ohjelma arvioi myös verkon turvallisuutta reaaliajassa, näyttää mitä algoritmeja käytetään keskustelujen salaamiseen ja paljon muuta.

    Android IMSI-Catcher Detector

    Toinen ohjelmistopaketti, jonka avulla voit suojata älypuhelimesi yhteyden muodostamiselta vääriin tukiasemiin. Totta, sillä on pieni haittapuoli - sovellus ei ole Google Playssa ja joudut hieman puuhailemaan sen asennusta.

    CatcherCatcher

    CatcherCatcher, aivan kuten Android IMSI-Catcher Detector, antaa sinun erottaa oikean tukiaseman väärästä.

    Lisäksi MTS suosittelee tietoturvasovellusten käyttöä, mukaan lukien keskustelujen salaus. Esimerkiksi anonyymejä verkkoselaimia ovat Orbot tai Orweb. On myös sovelluksia puhelinkeskustelujen, valokuvien ja monien suojattujen pikaviestien salaamiseen.

    Viime vuoden kesäkuussa Ukrainassa puhkesi skandaali MTS-Ukraine-matkapuhelinoperaattorin ympärillä, joka liittyi ukrainalaisten tilaajien puhelinkeskustelujen laittomaan "salaukseen". Kuten kävi ilmi, MTS-Ukraine-verkko kärsi ennennäkemättömän hakkeroinnin. GSM-protokollan haavoittuvuuden avulla FSB-agentit vaihtoivat osan operaattorin tilaajista Tele2:n venäläisen tytäryhtiön palvelimelle, minkä seurauksena ukrainalaisten MTS-tilaajien viestintä oli Venäjän tiedustelupalvelujen saatavilla.

    Lisäksi Kyivstar sulki juuri eilen osan matkaviestinverkosta militanttien vangitsemalla Donetskin ja Luhanskin alueilla. Verkko sammutettiin tuntemattomista syistä syntyneen freelance-työn vuoksi. Lehdistöpalvelu selitti, että koska osa Donbassista ei ole väliaikaisesti Ukrainan viranomaisten hallinnassa, verkkoa ei ole mahdollista fyysisesti valvoa. Toisin sanoen Kyivstarin asiantuntijat epäilivät fyysistä tunkeutumista verkkoon, eli yritystä asentaa salakuuntelu. Ei ole vaikea arvata, kuka yritti asentaa sen, ei ainakaan kodittomat tai rosvot, jotka kutsuvat itseään ylpeänä "miliisiksi". Polku johtaa aina samaan paikkaan – pohjoiseen naapuriin.

    Edward Snowdenin paljastusten ansiosta opimme, että tiedustelupalvelut eivät ole vaikeata salakuunnella korkeimpienkin hallituksen johtajien puhelimia. Ja vaikka useimmilla tilaajilla ei ole mitään salattavaa ("Haluatko kuulla, kuinka ystäväni ja minä joimme olutta eilen? Kuunnelkaa, emme välitä"), joskus he haluavat silti luottamuksellisuutta. Tietysti et todennäköisesti kiinnosta mitään tiedustelupalvelua (olipa se sitten SBU, FSB, NSA tai CIA), mutta varovaisuus ei ole haitaksi. Lisäksi täysin riittävän tietosuojatason saavuttaminen ei ole ollenkaan vaikeaa, jos käännyt seuraaviin Android-älypuhelimiin tarkoitettuihin sovelluksiin.

    Orbot: välityspalvelin mukana Torissa

    Orbot on ilmainen välityspalvelin, joka tarjoaa suojatun Internet-kanavan erilaisille sovelluksille. Internet-liikenteen salaamiseen Orbot käyttää anonyymiä Tor-verkkoa, joka auttaa suojaamaan online-valvonnalta. Kuten New York Times raportoi, "Kun yhteys tulee Tor-verkosta, ei ole mitään keinoa tietää, kuka tai mistä se on aktivoitu."

    Asiantuntijoiden mukaan Orbot todella luo täysin yksityisen yhteyden ja on turvallisin tapa surffata verkossa. Android-alusta. Orbot uudelleenohjaa käyttäjän salatun liikenteen useita kertoja tietokoneiden kautta ympäri maailmaa sen sijaan, että muodostaisi yhteyden suoraan, kuten tapahtuu VPN-verkot. Tietenkin liikenteen toimitus kestää tässä tapauksessa hieman kauemmin, mutta luottamuksellisuus ja käyttäjäprofiilin suojaus taataan.

    Yleistilassa Orbot voidaan määrittää siirtämään läpinäkyvästi kaikki liikenne Torin kautta. Käyttäjä voi myös valita tiettyjä sovelluksia, joiden liikenne ohjataan Torin kautta.

    Orweb: yksityinen verkkoselain

    Orbot-välityspalvelinta käytetään yhdessä muiden sovellusten kanssa, kuten Orwebin, yksityisen verkkoselaimen, joka tukee välityspalvelinyhteyttä. Yhdessä Orbotin kanssa käytettynä Orweb-selain suojaa valvontaviranomaisten verkkoliikenteen analysointia vastaan, estää keksit, poistaa verkkoselaushistorian ja poistaa Flashin käytöstä turvallisuuden parantamiseksi.

    ChatSecure: Chat-viestien salaus

    Ilmainen sovellus tarjoaa rajoittamattoman salattujen yksityisviestien vaihdon GoogleChatissa (GChat), FacebookChatissa, VKontaktessa, Yandexissä, Hyvesissä, Odnoklassnikissa, StudiVZ:ssä, Livejournalissa ja Jabberissa. Sovellus toimii Android-, iPhone-, Mac-, Linux- ja Windows-alustoilla.

    OTR-salausta käytetään viestien suojaamiseen. Tämän seurauksena kukaan ei voi siepata tai tarkastella viestejäsi. On kuitenkin syytä huomata, että kaikki nämä turvatoimenpiteet toimivat vain, jos keskustelukumppanisi käyttävät yhteensopivaa OTR-asiakasohjelmaa, kuten ChatSecure, Adium tai Pidgin.

    Ostel: puhelinkeskustelujen salaus

    Ilmainen Ostel-apuohjelma on suunniteltu puheluiden täydelliseen päästä päähän -salaukseen. Tämä Open Secure Telephony Network (OSTN) -projektin julkinen testisovellus pyrkii edistämään ilmaisia, avoimia protokollia, standardeja ja ohjelmistoja, jotka on suunniteltu turvallisesti suojattuun puheviestintään mobiililaitteissa ja pöytätietokoneissa. Apuohjelma on täysin integroitu CSipSimple-sovellukseen Androidille. Ohjattu OSTN-asennustoiminto on mukana. Soita puhelut kirjoittamalla nimesi, salasanasi ja ostel.co!

    DuckDuckGo: Turvallinen haku

    Kehittäjien mukaan DuckDuckGo-hakupalvelu ei kerää käyttäjätietoja ollenkaan. Sovellus tarjoaa todellista yksityisyyttä riippumatta siitä, mitä yrität löytää.

    Älykäs hakutoiminto auttaa sinua löytämään nopeasti etsimäsi. Tätä varten käytetään välittömiä vastauksia sadoista lähteistä sekä pyyntöjä tuhansille muille sivustoille.

    CSipSimple: VOIP-puheluiden salaus

    CSipSimple on ilmainen avoimen lähdekoodin SIP-asiakas Androidille, joka tarjoaa päästä päähän -salauksen käyttämällä TLS-salausalgoritmia SIP:lle ja SRTP/ZRTP:tä mediatiedostoille. Siinä on helppo asennus, mahdollisuus nauhoittaa puheluita ja houkutteleva käyttöliittymä.

    TextSecure: SMS-suojaus

    Whisper Systemsin ohjelmoijien kehittämä apuohjelma tarjoaa luotettavan SMS-tekstiviestien salauksen. On sanomattakin selvää, että molempien SMS-kirjeenvaihtoa käyvien tilaajien on asennettava tämä ohjelma Android-älypuhelimiinsa.

    K-9 ja APG: Sähköpostin salaus

    Avoimen lähdekoodin K-9 Mail -sovellus perustuu sisäänrakennettuun apuohjelmaan sähköpostin kanssa työskentelemiseen Android-alustalla. Projektin avulla voit yksinkertaistaa erilaisten hallintaa tilit ja suuria määriä sähköpostia, ja tukee myös OpenPGP-salausta käytettäessä Android Privacy Guardia.

    PixelKnot: steganografia

    Steganografiaan liittyy tiedon piilotettu välittäminen pitämällä itse välittämisen tosiasia salassa. Salaisen viestin avulla voit piiloutua graafinen esitys, ja kukaan ympärillä ei arvaa, että tämä ei ole vain kuva, vaan "säiliö, jossa on salaisuus".

    NoteCipher: turvallinen DBMS

    Ilmainen NoteCipher-sovellus on helppokäyttöinen muistikirja, joka tallentaa salatut muistiinpanot Android DBMS:n SQL Cipheriin. Kaikki tällä sovelluksella luodut ja tallennetut tietueet salataan tehokkaalla teollisuusalgoritmilla - 256-bittinen AES. Lisäksi NoteCipher ei koskaan siirrä tietoa selkeänä tekstinä levylle; tietueiden kanssa työskennellessä ne kaikki tallennetaan salatussa muodossa vain RAM-muistiin.