Program za šifriranje telefonskih razgovora. Enkripcija mobilnih telefonskih razgovora. Od koga zaštititi svoje telefonske podatke?

X-Telecom Secure Mobile aplikaciju i poslužiteljsko rješenje razvio je međunarodni tim stručnjaka za kriptografiju i programiranje. Naši vodeći stručnjaci redovito sudjeluju na međunarodnim izložbama, konferencijama i simpozijima o kriptografiji, poput CRYPTO i CHES, na kojima sudjeluju vodeći inženjeri i znanstvenici iz više od 30 zemalja.

Za šifriranje podataka, naši kripto telefoni koriste nekoliko različitih kripto algoritama, uključujući one s kaskadnim (preklopljenim jedan preko drugog) mehanizmom šifriranja, glavni su AES i Twofish, preostali algoritmi i protokoli su pomoćni i postoje za sigurnu autentifikaciju korisnika.

Naš sustav za glasovne pozive i prijenos datoteka ima karakteristiku šifriranja, takozvanu Perfect-forward-secrecy. To znači da su ključevi šifriranja jedinstveni za svaki razgovor ili poslanu datoteku i uništavaju se nakon završetka sesije.

Značajke X-Telecom kripto telefona

X-Telecom kripto telefon koristi AES enkripcijski algoritam s 256-bitnim ključem. Osim toga, svi blokovi informacija šifrirani algoritmom AES-256 dodatno su šifrirani X-Telecom kriptofonima algoritmom TwoFish, koji je također nepodložan hakiranju. Ovo se radi kako bi se osigurala sigurnost šifre. Na primjer, algoritam šifriranja AES-128 koristi se u državnim agencijama SAD-a za šifriranje informacija klasificiranih oznakom TAJNO, a za dokumente klasificirane oznakom TOP SECRET koristi se algoritam šifriranja AES-256. Odnosno, korištenje jednog algoritma enkripcije AES-256 već čini sigurnima informacije koje se prenose putem naših kripto telefona, a dodatno prekrivanje Twofish algoritma i pomoćnih algoritama pruža savršenu 100% zaštitu.

Enkripcijski ključevi za sesiju razgovora se nasumično generiraju u samim kripto telefonima i nakon završetka razgovora sustav ih automatski uništava, zatim se nasumično generiraju novi ključevi, tj. nitko ne zna ključeve.

Shema rada kriptofona

Za rad s X-Telecom kripto telefonima potrebna vam je internetska veza putem WI-FI-ja ili bilo kojeg operatera mobilne komunikacije, ugradnjom SIM kartice u telefon.

Pozovite osiguranje

Za signalizaciju (na primjer, o početku poziva) koristi se SIP TLS protokol. Audiokanal je zaštićen pomoću simetrične AES/Twofish šifre s ključem duljine 256 bita, koji se ispisuje pomoću ZRTP-a. ICE protokol odlučuje koji će se način koristiti za komunikaciju između pretplatnika: ako je veza preko STUN-a uspješna, koristi se P2P sa ZRTP, ako zbog proxyja veza ne prolazi izravno, koristi se TURN sa ZRTP.

Za dodjelu ključa koristi se ZRTP protokol. ZRTP inicijalizira jedinstveni ključ šifriranja za svaki razgovor. Ključevi se generiraju na telefonima i sigurno prenose putem Diffie-Hellman protokola drugom pretplatniku.

ZRTP je pouzdano zaštićen od takozvanog napada "čovjek u sredini" koristeći SAS hash vrijednost. SAS je kratki tekstualni niz kojem obje strane verbalno svjedoče tijekom započinjanja razgovora. Nakon takve provjere obje strane mogu biti sigurne da između njih nema hakera.

Tekstualne poruke rade kao PGP - koristi se enkripcija s kraja na kraj. AES-256 mod GCM tip šifre, koji istovremeno jamči autentičnost i pouzdanost poruke.

Tekstualne poruke se isporučuju pomoću SIP TLS protokola. Podržane su i izvanmrežne poruke i potvrde čitanja poruka.

Aplikacija također pruža još jedan sloj sigurnosti za razmjenu poruka. Ako obje strane imaju prethodnu sesiju poziva (ZRTP), tada će se koristiti ključ sekundarnog sloja, dodajući dodatni sloj sigurnosti.

Odnosno, poruke će također biti šifrirane generiranim SAS ključem i zatim prenijete putem TLS-a. Na ovaj način, ako je vaš poslužitelj ugrožen i netko gleda vašu poruku, neće je moći pročitati jer je poruka šifrirana vašim vlastitim SAS kodom.

Prijenos datoteka

Prilikom prijenosa datoteka (audio zapisa, fotografija i videa) koriste se tehnologije RFC 5245 (ICE, NAT bypass mehanizam) i RFC 5766 (TURN pomoćni poslužitelji za NAT bypass ili u najgorem slučaju TURN server se koristi kao posrednik (relej) - u ovom slučaju p2p se pretvara u komunikaciju klijent-poslužitelj-klijent).

Prvo se prikupljaju podaci o dostupnim IP adresama, kao i podaci o konfiguriranim IP adresama na mrežnim sučeljima pretplatnika s kojih mogu primati mrežni promet. ICE protokol kombinira primljene informacije o dostupnim IP adresama i gradi najprikladnije rute do tih IP adresa.

Pri prijenosu paketa koristi se "Pseudo TCP" tehnologija koja je superponirana na slanje paketa putem UDP-a. Nakon prijenosa podataka provjerava se integritet datoteke i primatelja, čime se osigurava da je datoteka prenesena u cijelosti i na odredište.

  • Kriptofon radi stabilno u svim komunikacijskim mrežama, čak i sa slabim signalom
  • Point-to-point enkripcija glasa i poruka
  • Pouzdan postupak verifikacije članova
  • Potpuna zaštita za sprječavanje uljeza i zlonamjernog koda
  • Naše šifrirane VoIP mreže prema dizajnu ne dopuštaju praćenje ili snimanje vaših telefonskih poziva, tako da će svi vaši razgovori ostati potpuno anonimni
  • Ako tražite jednostavnu, jeftinu i mobilnu zaštitu poziva, ovaj će vam članak pomoći da saznate više o tri moderna i lako dostupna načina za pouzdanu zaštitu cijele vaše komunikacijske linije od prisluškivanja, kao i prednosti i mane svakog od ih. Kako čitatelj ne bi bio dosadan, složeni tehnički izrazi i koncepti izostavljeni su izvan opsega članka, a neki procesi opisani su na apstraktnoj razini.

    Uvod

    Prvo pogledajmo "tamnu stranu" moderne komunikacije kako bi bolje razumjeli prednosti i slabosti sigurnosnih rješenja razgovora koja se razmatraju.

    1. U glasovnoj komunikaciji postoji “posrednik”.

    U razgovorima između pretplatnika uvijek postoji “posrednik” koji povezuje pozive ili preko kojeg prolaze razgovori - to je softver koji se nalazi u opremi raznih vrsta i tipova (kolokvijalno nazvan “hardver”). Primjer posrednika: uredska ili gradska PBX, Skype/Whats App/Viber serveri, bazne stanice ili voice gatewayi mobilnih operatera.

    Vlasnici "posrednika" imaju pristup razgovorima, porukama i svim vrstama informacija koje prolaze kroz njihovu opremu.

    2. Telekom operateri analiziraju informacije koje se preko njih prenose

    Pozivi putem mobilnih operatera, pozivi putem interneta, posjećivanje web stranica ili čitanje pošte tijek su informacija koji prolazi žičnim (bežičnim) kanalima i opremom telekom operatera (posrednika). Zahvaljujući tome, mogu analizirati informacije koje prolaze kroz njih za svakog svog klijenta.

    Kućni (ured, hotel, restoran) usmjerivač također je posrednik, s pristupom kojem možete tajno analizirati informacije koje prolaze kroz njega!

    Rad analizatora informacija sličan je radu medicinske MRI opreme, koja gleda u bilo koje područje ljudskog tijela bez kirurške intervencije. Na taj način se prepoznaju logini i lozinke iz e-maila “žrtve” koji je on upisao brojevi telefona, adrese posjećenih stranica, parametri mobilnih uređaja i računala.

    3. Trojanski (špijunski) programi

    Nedavno kreiran za pametne telefone veliki broj spyware koji tajno snima i tajno prenosi napadačima lokaciju uređaja, sve što se kaže u mikrofon, sve što se prenosi preko zvučnika ili kamere, tipkani test i još mnogo toga, čak i kada je pametni telefon u stanju mirovanja.

    Špijunski trojanac, jednom na pametnom telefonu, može snimati razgovore prije nego što se enkriptiraju (snimanje mikrofona i kamere), kao i nakon što se dekriptiraju (snimanje govornika). Ovo je možda jedan od najučinkovitijih načina zaobilaženja zaštite razgovora.

    4. Lokacija i identifikacija

    Korištenje usluga mobilnog poziva odn mobilni pristup na internet pruža lokaciju korisnika i informacije o uređajima s kojih se obavljaju pozivi i pristup internetu.

    Znajući lokaciju vašeg mobilnog uređaja, također možete:

    • vidjeti koji su drugi mobilni uređaji bili u blizini "žrtve" i identificirati njihove vlasnike;
    • spojite gradski sustav videonadzora na potragu i vidite lice “žrtve”, automobil kojim je stigao ili ljude koji stoje pored njega.
    5. Telekom operateri podatke o svojim pretplatnicima prenose državi

    U gotovo svakoj zemlji svijeta telekom operateri (posrednici) su prisiljeni državi prenijeti podatke o svojim klijentima na zahtjev obavještajnih službi ili agencija za provođenje zakona: koja su mjesta posjećena, datum i vrijeme posjete, podatke o uređaji s kojih su pristupali internetu, s kojih su IP adresa dobivali podatke, s kim se dopisuje i zove, gdje se nalazi i sl.

    Mobilni i žičana veza– to su tisuće kilometara žica i tisuće komada opreme diljem zemlje. To je poput velike šume s dugim korijenjem u obliku komunikacija koje se ne mogu premjestiti na drugi teritorij ako se ne zadovolje zahtjevi vlasti. Stoga telekom operateri svoje klijente stalno “predaju” državnim agencijama.

    6. Ilegalno-zakonito prisluškivanje

    Ilegalno prisluškivanje ne provode samo hakeri i stručnjaci sa skupom opremom, već i predstavnici državnih agencija. U gotovo svim zemljama ZND-a korupcija je duboko ukorijenjena u agencijama za provođenje zakona, obavještajnim službama i tužilaštvima, čiji zaposlenici iz osobnih interesa ili „po nalogu“, koristeći svoj službeni položaj, organiziraju prisluškivanje svih vrsta komunikacija koje „žrtva“ može korištenje: mobilne komunikacije, bežični i žičani pristup internetu, gradski telefonski priključak.

    Zakon prisluškivanje smatra samo jednom od vrsta operativno-istražnih radnji, za koje nije potreban sudski nalog. “Žrtva” postaje optuženik u kaznenom postupku, barem kao svjedok, i sada se može početi legalno prisluškivati. A "žrtva" možda nikada neće saznati za to.

    Imajući lažni slučaj u rukama, šalje se zahtjev mobilnim i fiksnim telekom operaterima u kojem je potrebno dati sve dostupne podatke o svom klijentu (povijest poziva, SMS, MMS, snimke poziva) ili ne ometati rad vladinih tehničkih stručnjaka koji se spajaju na liniju "žrtve" za prikupljanje informacija.

    U tom slučaju pretplatniku je nemoguće otkriti nadzor ako se on dogodi na strani teleoperatera (posrednika).

    7. Zamjena bazne stanice

    Državne agencije i napadači koriste posebnu opremu za prisluškivanje mobilnih razgovora, ometajući bežičnu mobilnu komunikaciju "žrtve". U tu svrhu koriste se takozvane “mobilne lažne bazne stanice” koje se postavljaju u neposrednoj blizini “žrtve”.

    U posljednje vrijeme ova metoda dobiva sve veću popularnost. Ne dalje od 500 metara od “žrtve” nalazi se prislušni sustav veličine malog kofera, koji se pretvara da je bazna stanica mobilnog operatera. Na njega se spajaju svi telefoni u dometu zbog jačeg signala.

    Radnje lažne bazne stanice ostaju nevidljive za “žrtvu”, budući da se slušani signal preusmjerava na pravu stanicu, dok se razgovor odvija kao i obično.

    Postoje aplikacije za pametne telefone koje pomažu u određivanju prisutnosti prisluškivanja. mobilne komunikacije ne od strane telekom operatera, već od trećih strana: GSM Spy Finer, Android IMSI-Catcher Detector. Nažalost, korištenje takvih programa za prepoznavanje lažnih baznih stanica ne jamči da se razgovori ne prate s druge strane sugovornika.

    Završili smo sa stvarnošću modernih komunikacija. Prijeđimo na pregled načina zaštite razgovora na pametnim telefonima. U članku su razmatrana samo ona rješenja koja:

    • rade za najmanje dva popularna mobilna telefona operativni sustavi: iOS i Android;
    • ne pripadaju tvrtkama za koje je utvrđeno da surađuju s obavještajnim službama ili sudovima u "dobre svrhe".

    Tri načina za zaštitu razgovora

    Pozivi putem vlastitog glasovnog poslužitelja: BlackBox

    Korisnici BlackBoxa dobivaju vlastiti snažni alat za sigurnost poziva koji je idealan za privatnu, korporativnu ili organizacijsku upotrebu.

    Princip rada:
    1. BlackBox softver instaliran je na serveru kupca koji upravlja pozivima i štiti razgovore;
    2. Korisnicima se izdaju pojedinačni kratki brojevi (npr. 003, 055, 111) na koje mogu zvati jedni druge i nigdje drugdje;
    3. Na pametnim telefonima korisnika instalirana je aplikacija za pozivanje koja se putem interneta povezuje s BlackBox serverom i kriptira razgovore.

    Glavna prednost korištenja BlackBoxa je sigurna govorna komunikacija bez posrednika trećih strana, u kojoj kupac samostalno odlučuje koga će spojiti u „zatvoreni klub“, koga isključiti i kome dati prava na servisiranje njegovog sustava razgovora.

    Prednosti:
    • obavještajne agencije nemaju alate za prisluškivanje vrste enkripcije koja se koristi;
    • nema veze s brojem mobilnog telefona, adresom e-pošte ili bankovnom karticom;
    • glasovna komunikacija između sugovornika šifrirana je od telefona do telefona (end-to-end);
    • kupac ima neograničen pristup poslužitelju, zahvaljujući kojem može organizirati neovisnu sigurnosnu reviziju za prepoznavanje trojanskih programa u sustavu;
    • server ne pohranjuje osobne podatke pretplatnika i snimke razgovora, jer radi kao posrednik koji povezuje pozive između pretplatnika i šifrira razgovore;
    • centralizirano upravljanje svim korisnicima.
    minusi:
    • Za rad komunikacije potreban je poslužitelj (osobni ili iznajmljen u podatkovnom centru);
    • zahtijeva vlastitu tehnički stručnjak(administrator), kojemu će vlasnik sustava povjeriti konfiguraciju pametnih telefona za njihovo povezivanje sa serverom i daljnje održavanje glasovne komunikacije;
    • plaćena aplikacija za razgovore.

    Pozivi putem plaćene govorne usluge: Tihi telefon

    Služba za zaštitu razgovora tvrtke Silent Circle stekla je veliku popularnost u cijelom svijetu nakon skandala s masovnim prisluškivanjem razgovora od strane obavještajnih službi zahvaljujući dokumentima Edwarda Snowdena. Glasovna komunikacija odvija se putem poslužitelja Silent Circle na koje se korisnici povezuju pomoću aplikacije Silent Phone. Koristi se ista tehnologija zaštite razgovora kao i BlackBox.

    Princip rada:

    iOS Android

    Zaštita razgovora cijele komunikacijske linije (end-to-end) radi samo kod onih koji su instalirali Silent Phone i također završili postupak registracije. Nakon što sugovornici razmijene svoje prijave, mogu nazvati jedni druge.

    iOS Android
    iOS Android
    Napomena!
    1. Silent Circle, tvrtku koja posjeduje Silent Phone, osnovao je Mike Janke, bivši pripadnik US Navy SEAL-a. Nakon vojske radio je kao izvođač radova na terenu sigurnost informacija za vojsku. Bliska suradnja Mikea Jenkija sa Sjedinjenim Državama je ono zbog čega mnogi nemaju povjerenja u usluge njegove tvrtke.
    2. Silent Phone prikuplja podatke o lokaciji (geopodatke) pametnog telefona korisnika. Za organiziranje povjerljivih razgovora takvi podaci apsolutno nisu potrebni!
    iOS Android

    Naivno je vjerovati da ako korisnik zabrani aplikaciji korištenje geopodataka pametnog telefona, to će sakriti njegovu lokaciju. Silent Circle i dalje može vidjeti odakle se korisnici povezuju na njih na temelju drugih parametara.

    Prednosti:
    • moćan protokol šifriranja razgovora;
    • nema veze s brojem mobilnog telefona;
    • kombinira funkcije sigurnih videopoziva i tekstualnog razgovora;
    • omogućuje brzo organiziranje zaštite razgovora između grupe ljudi.
    minusi:
    • glasovne i video komunikacije rade preko poslužitelja i opreme "posrednika";
    • Silent Circle (posrednik) vidi lokaciju svojih korisnika;
    • Prilikom plaćanja usluga korisnici “blistaju” svojim bankovnim podacima.

    Pozivi putem besplatne govorne usluge: Signal (RedPhone)

    Usluge zaštite poziva tvrtke Open Whisper Systems također su stekle veliku popularnost nakon skandala s masovnim prisluškivanjem razgovora od strane obavještajnih službi svjetskih sila. Glasovna komunikacija funkcionira putem poslužitelja Open Whisper Systems na koje se korisnici spajaju putem aplikacije Signail (iOS) i RedPhone (Android). Koristi se ista tehnologija zaštite poziva kao u BlackBoxu i Silent Phoneu.

    Princip rada:
    1. Potrebno je instalirati aplikaciju na iOS ili Android te proći proceduru registracije svog telefonskog broja na serveru kako bi ga ostali korisnici ove veze mogli zvati:
    iOS Android
    iOS Android
    1. Nakon završetka postupka registracije, aplikacija pristupa kontaktima na telefonu korisnika i na svom popisu prikazuje one koji su također instalirali Signal ili RedPhone:
    iOS Android
    1. Zaštita razgovora cijele komunikacijske linije (end-to-end) radi samo kod onih koji imaju instaliran Signal ili RedPhone:
    iOS Android
    iOS Android
    Napomena!
    1. Da ne bude zabune, malo pojašnjenje: do 2015. postojala je jedna aplikacija za pozivanje za iOS i Andorid pod nazivom “RedPhone”. Od 2015. iOS programeri najavljuju aplikaciju pod novim imenom “Signal”.
    2. Sudeći prema Google Play, Android aplikacija RedPhone nije u razvoju. U vrijeme pisanja, ažuriranja aplikacije nisu objavljena više od godinu dana, a postoji mnogo komentara u vezi s radom aplikacije koje razvojni programeri nisu ispravili.

    Prednosti:

    • slobodna komunikacija;
    • jak sustav šifriranja glasa;
    • kombinira funkcije sigurnog tekstualnog chata.

    minusi:

    • vezanje na broj mobilnog telefona;
    • Open Whisper Systems (posrednik) vidi lokaciju svojih korisnika;
    • pozivi prolaze kroz "posredničke" poslužitelje;
    • Aplikacija RedPhone za Android nije u razvoju.

    Ukupno

    Sažeta tablica prednosti i nedostataka svake metode zaštite razgovora ocjenjuje se na ljestvici od pet stupnjeva:

    Zaštita iz Crna kutija Tihi telefon RedPhone
    Obavještajna presretanja ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Prisluškivanje od strane napadača ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    „Posrednici“ u komunikaciji ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Zamjena bazne stanice mobilne komunikacije ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    ID pozivatelja ✪✪✪✪✪ ✪✪ ✪✪✪
    Detekcija lokacije pozivatelja ✪✪✪✪
    Trojanski softver na pametnom telefonu

    Iz prikazane tablice jasno je vidljivo:

    • vaš vlastiti govorni poslužitelj pruža najveću zaštitu;
    • Šifriranje razgovora nije učinkovito ako je špijunski trojanac ušao u vaš pametni telefon.

    Oni koji cijene povjerljivost svojih razgovora, ali nisu jaki u pitanjima informacijske sigurnosti mobilnih uređaja i ne žele stalno brinuti je li njihov pametni telefon zaražen virusima, spyware trojancima ili keyloggerima, mogu koristiti preporuke koje vam omogućuju zaštitu vašeg uređaj bez dubljeg znanja.

    • ne koristite softversko otključavanje vašeg pametnog telefona pomoću jailbreak operacija, što smanjuje broj sigurnosnih razina zaštite uređaja;
    • prestanite pregledavati internetske stranice na svom pametnom telefonu, E-mail i video;
    • onemogući primanje MMS poruka;
    • instalirajte aplikacije na svoj pametni telefon samo s Google Play ili Apple Store;
    • Preporučljivo je odbiti instaliranje igara;
    • ne dajte svoj pametni telefon u pogrešne ruke;
    • ne pokušavajte preuzimati datoteke s interneta na svoj pametni telefon;
    • nemojte prenositi datoteke s računala na pametni telefon;
    • nemojte se spajati na besplatni Wi-Fi u kafićima, restoranima, zračnim lukama, hotelima i drugim javnim mjestima;
    • onemogućite pristup mikrofonu, zvučniku i kameri za sve programe osim onih koji se koriste za zaštitu razgovora.

    To je sve. Želim da vaši razgovori uvijek ostanu sigurni.

    Novi detalji koji se gotovo svakodnevno objavljuju u vezi s radom obavještajnog elektroničkog programa PRISM američke Agencije za nacionalnu sigurnost (NSA) izazvali su posve predvidljive reakcije u društvu.

    Građani Sjedinjenih Država i drugih zemalja počeli su se masovno zanimati za razne alternative tražilice, društvene mreže i druge online usluge koje pružaju povećana razina povjerljivost komunikacije i anonimnost svojih korisnika, a posebice enkripciju.

    A s obzirom na činjenicu da su i Apple i Google osuđeni za sudjelovanje u programu PRISM (barem u smislu prikupljanja metapodataka od korisnika Verizon Wirelessa), mnogi korisnici mobilnih uređaja zbunjeni su pronalaskom načina da zaštite svoje pametne telefone i tablete od pretjerane pozornosti obavještajnih agencija, i jednostavno od znatiželjnih očiju.

    Naravno, sve je prilično komplicirano: prelazak na drugu web stranicu, obnavljanje ugovora s drugim pružateljem usluga i kupnja novog mobilnog uređaja nisu mjere koje vam omogućuju skrivanje od PRISM-a.

    Za zaštitu vaših osobnih podataka, recimo, na svakodnevnoj razini, stručnjaci preporučuju korištenje online enkripcije podataka u pametnim telefonima i tabletima.

    Ova metoda znači da se podaci prije slanja prvo kriptiraju na odlaznom uređaju, a nakon slanja dekriptiraju na prijemnom uređaju. Zvuči pomalo kao špijun. Ali u praksi, online šifriranje izgleda manje tajanstveno, radi prilično učinkovito i izgleda kao obično mobilne aplikacije, koji omogućuju prijenos podataka zaobilazeći poslužitelje koje kontrolira PRISM.

    Postoji dosta softverskih proizvoda koji koriste online enkripciju, iako nisu među najpopularnijima. Evo malog popisa mobilnih aplikacija i servisa s kojima se vaš pametni telefon i/ili tablet puno uspješnije mogu oduprijeti PRISM-u i drugim jednako neugodnim sustavima za praćenje prikupljanja podataka.

    Šifriranje telefonski razgovori
    • RedPhone (za Android): besplatan program otvorenog koda izvorni kod, koji može šifrirati telefonske razgovore. Naravno, RedPhone je učinkovit samo kada je instaliran na oba (ili sve) sudionika u razgovoru Mobilni uredaji. RedPhone radi preko Wi-Fi ili Mobilni internet, a ne preko telefonskog priključka, pa mobilni operater ne može pristupiti metapodacima telefonskog razgovora.

    • Tihi telefon (za iOS i Android): uključuje određenu pretplatu, međutim, za razliku od RedPhonea, dopušta pozive s više platformi. U Silent Phoneu korisnik dobiva jedinstveni 10-znamenkasti broj koji se može koristiti paralelno s uobičajenim brojem operatera. Uz dodatnu naknadu korisnici Silent Phonea također mogu koristiti svoje brojeve za pozivanje trećih strana, ali u tom slučaju razgovor će biti šifriran jednosmjerno.

    • ChatSecure (za iOS) šifrira podatke koje prenose sudionici razgovora, radi s Google Chatom i Jabberom (* možete preuzeti Jabber ), također se može koristiti za prijenos podataka između platformi.

    • TextSecure (za Android) razvili su autori RedPhonea i može se koristiti kao zamjena za standardnu ​​Android aplikaciju za slanje SMS/MMS poruka. Radi zaštite podataka, TextSecure također mora biti instaliran na svim mobilnim uređajima koji sudjeluju u korespondenciji. Također je vrijedno napomenuti da u svom trenutnom obliku TextSecure omogućuje mobilnim operaterima primanje metapodataka razgovora, ali programeri obećavaju da će riješiti ovaj problem u sljedećoj verziji aplikacije.
    • Ekboo (za BlackBerry) je BlackBerry BBM enkripcijski dodatak sa zasebnom značajkom TextBomb koja vam omogućuje slanje tekstualnih poruka koje se automatski brišu nakon vremena koje odredi korisnik.
    Šifrirajte mobilne podatke

    • Orweb (za Android) - program su izradili stručnjaci iz projekta Guardian i preporučili ga za korištenje od strane Electronic Frontier Foundation za ljudska prava. Orweb je web preglednik koji koristi besplatni softver Tor za zaobilaženje mrežnih ograničenja i šifriranje online aktivnosti korisnika. Drugim riječima, Orweb vam omogućuje da sakrijete koji se uređaj koristi za surfanje internetom, kontrolirate kolačiće i blokirate Flash. Osim toga, Orweb ne sprema povijest pregledavanja. Za više učinkovit rad s Orwebom njegovi programeri savjetuju korištenje Orbot .
    • Onion preglednik (za iOS): Za samo $1, iOS korisnici dobivaju pristup Tor mreži, kao i mogućnost skrivanja svoje IP adrese i web aktivnosti.
    Šifriranje e-mail poruka

    • Otključan (za iOS, Android i druge OS) može se preuzeti i instalirati kao normalna primjena na bilo koji iOS ili Android uređaj, gdje će funkcionirati kao dodatak standardnom web pregledniku. Enlocked vam omogućuje šifrirano slanje i primanje elektronička pošta u Gmailu, Yahoou, AOL-u i Outlooku. Enlocked se distribuira besplatno, jedini uvjet za korištenje programa je da mora biti instaliran na mobilnim uređajima svih sudionika u dopisivanju.

    Kako možete slušati razgovore na Mobiteli, je li moguće zaštititi se od ovakvog napada i kako pretplatnik može utvrditi da mu se telefon prisluškuje?

    GSM tehnologija je inicijalno razvijena i implementirana uzimajući u obzir zahtjeve vladinih agencija u pogledu razine sigurnosti. Kako bi se održala ova sigurnost, većina zemalja u svijetu zabranjuje korištenje i prodaju snažnih kriptora, kodiranih uređaja, kripto opreme, kao i visoko sigurnih javnih komunikacijskih tehnologija. Sami telekom operateri štite svoje radijske kanale enkripcijom, koristeći za to prilično složene algoritme. Izbor kriptografskog algoritma provodi se u fazi uspostavljanja veze između pretplatnika i bazne stanice. Što se tiče vjerojatnosti curenja podataka o pretplatnicima iz opreme operatera, MTS tvrdi da je ona svedena na nulu zbog složenosti i mogućnosti kontrole pristupa objektima i opremi.

    Kako možete prisluškivati ​​telefone?

    Postoje dvije metode slušanja pretplatnika - aktivne i pasivne. Pasivno slušanje pretplatnika zahtijevat će korištenje skupe opreme i posebno obučenog osoblja. Sada na "sivom" tržištu možete kupiti komplekse s kojima možete slušati pretplatnike u radijusu od 500 metara; njihova cijena počinje od nekoliko stotina tisuća eura. Izgledaju kao na slici desno. Na internetu možete lako pronaći opis takvih sustava i princip njihovog rada.

    Proizvođači takve opreme tvrde da sustav omogućuje praćenje GSM razgovora u stvarnom vremenu, na temelju pristupa stranici ili bazi podataka mobilnog operatera. Ako nema takvog pristupa, onda se razgovori mogu slušati s odgodom, ovisno o razini enkripcije koju koristi operater. Sustav također može biti dio mobilnog kompleksa za praćenje i osluškivanje pokretnih objekata.

    Drugi način prisluškivanja je aktivno ometanje u eteru protokola kontrole i autentifikacije pomoću posebnih mobilnih sustava. Takva oprema, unatoč prividnoj jednostavnosti (u biti, to je par modificiranih telefona i računala), može koštati od nekoliko desetaka do stotina tisuća dolara. Rad s takvim kompleksima zahtijeva visokokvalificirano servisno osoblje u području komunikacija.

    Princip rada takvog napada je sljedeći: mobilni kompleks, zbog svoje bliže lokacije pretplatniku (do 500 m), "presreće" signale za uspostavljanje veze i prijenos podataka, zamjenjujući najbližu baznu stanicu. Zapravo, kompleks postaje "posrednik" između pretplatnika i bazne stanice sa svim posljedičnim sigurnosnim problemima.

    Nakon što je "uhvatio" pretplatnika na ovaj način, ovaj mobilni kompleks može obavljati bilo koju funkciju za upravljanje pretplatničkom vezom, uključujući povezivanje s bilo kojim brojem koji napadačima treba, instaliranje "slabog" algoritma šifriranja ili čak otkazivanje enkripcije za određenu komunikacijsku sesiju , i mnogo više.

    Primjer takvog prisluškivanja su događaji s početka ove godine u središtu Kijeva. Tijekom masovnih prosvjeda protiv Janukovičevog režima, gomila je zaplijenila automobil s službenicima SBU-a, iz kojeg su "prisluškivali" frekvencije radija i telefona prosvjednika. Kako takva oprema izgleda jasno se vidi na slici.

    Postoji i treća mogućnost prisluškivanja razgovora i presretanja mobilnog pretplatničkog prometa. Da biste to učinili, trebate instalirati virusni softver na žrtvin pametni telefon. Prilikom instaliranja zlonamjernog softvera softver napadači mogu "samostalno" odabrati ili poništiti algoritam šifriranja, neovlašteni prijenos (ili uništavanje) povjerljivih podataka o pretplatniku i još mnogo toga.

    Kako utvrditi prisluškuju li vam telefon

    Nemoguće je izravno utvrditi da li se telefon trenutno prisluškuje, ali je moguće dobiti neizravnu potvrdu neke vjerojatnosti za to. Mnogi modeli starih telefona s tipkama čak su prikazivali posebnu ikonu (zatvorena ili otvorena brava), koja je pokazivala koristi li se trenutno šifriranje razgovora ili ne.

    U moderni telefoni Ova funkcija nije dostupna. Međutim, postoje posebne aplikacije za pametne telefone koje mogu obavijestiti korisnika o konfiguraciji postavki trenutne komunikacijske sesije, uključujući i prenosi li se njegov govor otvoreno ili pomoću algoritma za šifriranje. Ovo su neki od njih:

    EAGLE Sigurnost

    Moćan program za zaštitu telefona od prisluškivanja. Omogućuje vam da spriječite povezivanje s lažnom baznom stanicom provjerom potpisa i identifikatora baznih stanica. Osim toga, prati lokaciju stanica, a ako se bazna stanica kreće po gradu ili povremeno nestane sa svog mjesta, označava se kao sumnjiva i program o tome obavještava korisnika. Pomoću programa također možete dobiti puni popis aplikacije koje imaju pristup mikrofonu i video kameri telefona, a također blokiraju neželjeni softver od pristupa kameri.

    Program pomaže u praćenju svake sumnjive aktivnosti mobilna mreža, uključujući SMS poruke koje su poslane bez znanja korisnika. Program također procjenjuje sigurnost mreže u stvarnom vremenu, pokazuje koji se algoritmi koriste za šifriranje razgovora i još mnogo toga.

    Android IMSI-Catcher detektor

    Još programski paket, koji vam omogućuje da zaštitite svoj pametni telefon od povezivanja s lažnim baznim stanicama. Istina, ima mali nedostatak - aplikacije nema na Google Playu i morat ćete malo petljati s njezinom instalacijom.

    LovacLovac

    CatcherCatcher, baš kao i Android IMSI-Catcher Detector, omogućuje razlikovanje prave bazne stanice od lažne.

    Osim toga, MTS preporučuje korištenje sigurnosnih aplikacija, uključujući šifriranje razgovora. Na primjer, anonimni web preglednici uključuju Orbot ili Orweb. Tu su i aplikacije za šifriranje telefonskih razgovora, fotografija i mnogi sigurni instant messengeri.

    U lipnju prošle godine u Ukrajini je izbio skandal oko mobilnog operatera MTS-Ukrajina, vezan uz nezakonito “prisluškivanje” telefonskih razgovora ukrajinskih pretplatnika. Kako se ispostavilo, mreža MTS-Ukrajina pretrpjela je hakiranje bez presedana. Koristeći ranjivost u GSM protokolu, agenti FSB-a prebacili su neke od pretplatnika operatera na poslužitelj u vlasništvu ruske podružnice Tele2, kao rezultat toga, komunikacije ukrajinskih pretplatnika MTS-a bile su dostupne ruskim obavještajnim službama.

    Osim toga, upravo je jučer Kyivstar isključio segment mobilne komunikacijske mreže u dijelu regija Donjecka i Luganska koje su zauzeli militanti. Mreža je isključena zbog honorarnog rada koji je nastao iz nepoznatih razloga. Tiskovna služba je objasnila da budući da dio Donbasa privremeno nije pod kontrolom ukrajinskih vlasti, ne postoji mogućnost fizičke kontrole mreže. Drugim riječima, stručnjaci Kyivstara posumnjali su na fizički prodor u mrežu, odnosno pokušaj instaliranja prisluškivanja. Nije teško pogoditi tko ju je pokušao postaviti, barem ne beskućnici ili banditi koji sebe ponosno nazivaju “milicijom”. Staza vodi sve do istog mjesta – do sjevernog susjeda.

    Zahvaljujući otkrićima Edwarda Snowdena, saznali smo da obavještajnim službama nije teško prisluškivati ​​telefone čak i najviših državnih čelnika. I iako većina pretplatnika nema apsolutno ništa za skrivanje ("Želite li čuti kako smo moji prijatelji i ja jučer pili pivo? Pa slušajte, nemamo ništa protiv"), ponekad ipak žele povjerljivost. Naravno, malo je vjerojatno da ćete biti zanimljivi bilo kojoj obavještajnoj agenciji (bilo to SBU, FSB, NSA ili CIA), ali oprez neće škoditi. Štoviše, postići sasvim dovoljnu razinu privatnosti nije nimalo teško okrenete li se sljedećim aplikacijama za pametne telefone na Androidu.

    Orbot: proxy uključen u Tor

    Orbot je besplatni proxy poslužitelj koji pruža siguran internetski kanal za razne aplikacije. Za šifriranje internetskog prometa Orbot koristi anonimnu Tor mrežu, koja pomaže u zaštiti od internetskog nadzora. Kao što New York Times izvještava, "Kad veza dolazi s Tor mreže, ne postoji način da se zna tko ili odakle je aktivirana."

    Prema riječima stručnjaka, Orbot doista stvara potpuno privatnu vezu i najsigurniji je način za surfanje internetom. Android platforma. Orbot preusmjerava šifrirani promet korisnika nekoliko puta kroz računala diljem svijeta umjesto da se povezuje izravno, kao što se događa u VPN mreže. Naravno, isporuka prometa u ovom slučaju traje malo duže, ali povjerljivost i zaštita korisničkog profila su zajamčeni.

    U univerzalnom načinu rada, Orbot se može konfigurirati da transparentno propušta sav promet kroz Tor. Također, korisnik može odabrati određene aplikacije čiji promet treba propustiti kroz Tor.

    Orweb: privatni web preglednik

    Orbot proxy poslužitelj koristi se u kombinaciji s drugim aplikacijama, kao što je Orweb, privatni web preglednik koji podržava proxy vezu. Kada se koristi u kombinaciji s Orbotom, web preglednik Orweb štiti od analize mrežnog prometa od strane nadzornih tijela, blokira kolačići, briše povijest pregledavanja weba i onemogućuje Flash radi veće sigurnosti.

    ChatSecure: Enkripcija chat poruka

    Besplatna aplikacija omogućuje neograničenu razmjenu šifriranih privatnih poruka u GoogleChatu (GChat), FacebookChatu, VKontakteu, Yandexu, Hyvesu, Odnoklassniki, StudiVZ-u, Livejournalu i Jabberu. Aplikacija radi na Android, iPhone, Mac, Linux i Windows platformama.

    OTR enkripcija koristi se za zaštitu poruka. Kao rezultat toga, nitko neće moći presresti ili vidjeti vaše poruke. Međutim, vrijedno je napomenuti da sve ove sigurnosne mjere funkcioniraju samo ako vaši sugovornici koriste kompatibilni OTR klijent, kao što su ChatSecure, Adium ili Pidgin.

    Ostel: enkripcija telefonskih razgovora

    Besplatni uslužni program Ostel dizajniran je za potpuno end-to-end enkripciju telefonskih poziva. Ova javna testna aplikacija projekta Open Secure Telephony Network (OSTN) ima za cilj promovirati besplatne, otvorene protokole, standarde i softver dizajniran za sigurnu sigurnu govornu komunikaciju na mobilnim uređajima i stolnim računalima. Uslužni program je u potpunosti integriran s aplikacijom CSipSimple za Android. Uključen je čarobnjak za postavljanje OSTN-a. Za upućivanje poziva samo unesite svoje ime, lozinku i ostel.co!

    DuckDuckGo: sigurno pretraživanje

    Prema programerima, usluga pretraživanja DuckDuckGo uopće ne prikuplja podatke o korisnicima. Aplikacija pruža istinsku privatnost, bez obzira što pokušavate pronaći.

    Značajka pametnog pretraživanja pomaže vam da brzo pronađete ono što tražite. Za to se koriste trenutni odgovori sa stotina izvora, kao i zahtjevi tisućama drugih stranica.

    CSipSimple: enkripcija VOIP telefonije

    CSipSimple je besplatni SIP klijent otvorenog koda za Android koji pruža end-to-end enkripciju koristeći TLS algoritam enkripcije za SIP i SRTP/ZRTP za medijske datoteke. Odlikuje ga jednostavno postavljanje, mogućnost snimanja poziva i privlačno sučelje.

    TextSecure: SMS zaštita

    Uslužni program, koji su razvili programeri Whisper Systems, pruža pouzdano šifriranje SMS tekstualnih poruka. Podrazumijeva se da oba pretplatnika koji vode SMS korespondenciju moraju instalirati ovaj program na svoje Android pametne telefone.

    K-9 i APG: Šifriranje e-pošte

    Aplikacija otvorenog koda K-9 Mail temelji se na ugrađenom uslužnom programu za rad s e-poštom na platformi Android. Projekt vam omogućuje da pojednostavite upravljanje raznim računi i velike količine e-pošte, a također podržava OpenPGP enkripciju kada se koristi Android Privacy Guard.

    PixelKnot: steganografija

    Steganografija uključuje skriveni prijenos informacija čuvanjem same činjenice prijenosa u tajnosti. Uz tajnu poruku u koju se možete sakriti grafički prikaz, i nitko u blizini neće pogoditi da ovo nije samo slika, već "spremnik s tajnom".

    NoteCipher: siguran DBMS

    Besplatna aplikacija NoteCipher je bilježnica jednostavna za korištenje koja pohranjuje šifrirane bilješke u SQL Cipher za Android DBMS. Svi zapisi stvoreni i spremljeni pomoću ove aplikacije kriptirani su pomoću snažnog industrijskog algoritma - 256-bitnog AES-a. Štoviše, NoteCipher nikada ne prenosi podatke u čistom tekstu na disk; kada radite sa zapisima, svi se pohranjuju u dešifriranom obliku samo u RAM-u.