Perangkat lunak enkripsi telepon. Enkripsi percakapan telepon dalam komunikasi seluler. Dari siapa harus melindungi data ponsel Anda?

Solusi aplikasi dan server X-Telecom Secure Mobile dikembangkan oleh tim kriptografer dan pemrogram internasional. Pakar terkemuka kami secara teratur berpartisipasi dalam pameran, konferensi, dan simposium internasional tentang kriptografi, seperti CRYPTO dan CHES, yang dihadiri oleh para insinyur dan ilmuwan terkemuka dari lebih dari 30 negara.

Untuk mengenkripsi data di cryptophone kami, beberapa crypto-algorithms berbeda digunakan, termasuk yang memiliki mekanisme enkripsi kaskade (tumpang tindih), yang utama adalah AES dan Twofish, algoritma dan protokol lainnya adalah tambahan dan ada untuk otentikasi pengguna yang aman.

Sistem kami untuk panggilan suara dan transfer file memiliki fitur enkripsi yang disebut Perfect-forward-secrecy. Ini berarti kunci enkripsi unik untuk setiap percakapan atau file yang dikirim dan dihancurkan saat sesi berakhir.

Fitur cryptophone X-Telecom

Cryptophone X-Telecom menggunakan algoritma enkripsi AES dengan kunci 256-bit. Selain itu, semua blok informasi yang dienkripsi dengan algoritme AES-256 juga dienkripsi oleh kriptofon X-Telecom dengan algoritme TwoFish, yang juga kebal terhadap peretasan. Ini dilakukan untuk memastikan keandalan sandi. Misalnya, algoritme enkripsi AES-128 digunakan oleh lembaga pemerintah AS untuk mengenkripsi informasi bertanda RAHASIA, dan untuk dokumen bertanda RAHASIA ATAS, algoritme enkripsi AES-256 digunakan. Artinya, penggunaan satu algoritme enkripsi AES-256 sudah membuat informasi yang dikirimkan melalui cryptophone kami aman, dan pengenaan tambahan algoritme Twofish dan algoritme tambahan memberikan perlindungan 100% sempurna.

Kunci enkripsi sesi percakapan dibuat secara acak di dalam cryptophone itu sendiri dan setelah percakapan berakhir secara otomatis dihancurkan oleh sistem, kemudian kunci baru dibuat secara acak, yaitu tidak ada yang tahu kuncinya.

Skema pengoperasian telepon kripto

Pengoperasian kriptofon X-Telecom memerlukan koneksi Internet melalui WI-FI, atau melalui operator apa pun komunikasi seluler dengan memasukkan kartu SIM ke telepon.

Keamanan panggilan

Untuk pensinyalan (misalnya, tentang permulaan panggilan), protokol SIP TLS digunakan. Saluran audio dilindungi menggunakan cipher AES/Twofish simetris dengan panjang kunci 256 bit, yang diturunkan menggunakan ZRTP. Protokol ICE memutuskan metode mana yang digunakan untuk menghubungkan pelanggan: jika koneksi melalui STUN berlalu, maka P2P dengan ZRTP digunakan, jika koneksi tidak melalui langsung karena proxy, maka TURN dengan ZRTP digunakan.

Protokol ZRTP digunakan untuk menetapkan kunci. ZRTP menginisialisasi kunci enkripsi unik untuk setiap percakapan. Kunci dibuat di ponsel dan dikirim dengan aman melalui protokol Diffie-Hellman ke pelanggan lain.

ZRTP terlindungi dengan baik dari apa yang disebut serangan "man-in-the-middle" menggunakan nilai hash SAS. SAS adalah string teks pendek yang disaksikan secara lisan oleh kedua belah pihak pada saat percakapan dimulai. Setelah verifikasi tersebut, kedua belah pihak dapat yakin bahwa tidak ada peretas di antara mereka.

Pesan teks berfungsi seperti PGP - enkripsi ujung ke ujung digunakan. Jenis cipher GCM AES-256 mod yang secara bersamaan menjamin keaslian dan validitas pesan.

Pesan teks dikirim menggunakan protokol SIP TLS. Pesan offline dan konfirmasi membaca pesan juga didukung.

Aplikasi ini juga menyediakan lapisan keamanan lain untuk perpesanan. Jika kedua belah pihak memiliki sesi panggilan sebelumnya (ZRTP), maka kunci lapisan sekunder akan digunakan, menambahkan lapisan keamanan tambahan.

Artinya, pesan juga akan dienkripsi dengan kunci SAS yang dihasilkan, lalu dikirim melalui TLS. Jadi jika server Anda disusupi dan seseorang melihat pesan Anda, mereka tidak akan dapat membacanya karena pesan tersebut dienkripsi dengan kode SAS Anda sendiri.

Transfer file

Saat mentransfer file (rekaman audio, foto dan video), RFC 5245 (ICE, mekanisme bypass NAT) dan RFC 5766 (TURN server pembantu untuk melewati NAT atau, dalam kasus terburuk, server TURN digunakan sebagai relai) digunakan - di dalam hal ini, p2p mengubah hubungan klien-server-klien).

Pertama, informasi dikumpulkan tentang alamat IP yang tersedia, serta informasi tentang alamat IP yang dikonfigurasi pada antarmuka jaringan pelanggan tempat mereka dapat menerima lalu lintas jaringan. Protokol ICE menggabungkan informasi yang diterima tentang IP yang tersedia dan membangun rute yang paling nyaman ke alamat IP ini.

Saat mentransmisikan paket, teknologi "Pseudo TCP" digunakan, yang diterapkan pada pengiriman paket melalui UDP. Setelah data ditransfer, integritas file dan penerima diperiksa, sehingga memastikan bahwa file tersebut ditransfer secara keseluruhan dan untuk tujuan yang dimaksudkan.

  • Telepon crypto bekerja dengan stabil di jaringan komunikasi apa pun, bahkan dengan sinyal lemah
  • Enkripsi suara dan pesan dari titik ke titik
  • Proses verifikasi anggota yang kuat
  • Perlindungan lengkap untuk mencegah intrusi penyusup dan kode berbahaya
  • Jaringan VoIP terenkripsi kami dirancang tidak dapat menangkap atau merekam panggilan telepon Anda, sehingga semua percakapan Anda akan tetap sepenuhnya anonim.
  • Jika Anda mencari perlindungan percakapan yang mudah digunakan, murah, dan seluler, artikel ini akan membantu Anda mempelajari tentang tiga cara modern dan mudah diakses untuk melindungi seluruh jalur komunikasi secara andal dari penyadapan, serta pro dan kontra dari masing-masing mereka. Agar tidak membuat pembaca bosan, istilah dan konsep teknis yang rumit dihilangkan dari artikel, dan beberapa proses dijelaskan pada tingkat abstrak.

    pengantar

    Pertama, mari kita telusuri "sisi gelap" komunikasi modern untuk lebih memahami kekuatan dan kelemahan dari solusi perlindungan percakapan yang dipertimbangkan.

    1. Ada “perantara” dalam komunikasi suara

    Dalam percakapan antar pelanggan, selalu ada "perantara" yang menghubungkan panggilan atau yang dilalui percakapan - ini adalah perangkat lunak yang ditempatkan di peralatan dari berbagai jenis dan tipe (bahasa sehari-hari disebut sebagai "perangkat keras"). Contoh perantara: PBX kantor atau kota, server Skype / Whats App / Viber, stasiun pangkalan atau gateway suara operator seluler.

    Pemilik "perantara" memiliki akses ke percakapan, pesan, dan semua jenis informasi yang melewati peralatan mereka.

    2. Operator telekomunikasi menganalisis informasi yang dikirimkan melalui mereka

    Panggilan melalui operator seluler, panggilan melalui Internet, mengunjungi situs web atau membaca surat adalah aliran informasi yang melewati saluran kabel (nirkabel) dan peralatan operator telekomunikasi (perantara). Berkat ini, mereka dapat menganalisis informasi yang melewati mereka untuk setiap klien mereka.

    Router rumah (kantor, hotel, restoran) juga merupakan perantara, yang memiliki akses ke mana, Anda dapat secara diam-diam menganalisis informasi yang melewatinya!

    Pekerjaan penganalisa informasi mirip dengan pekerjaan peralatan medis MRI, yang memeriksa area mana pun di tubuh manusia tanpa intervensi bedah. Dengan cara ini, login dan kata sandi dari surat "korban" yang diketiknya dikenali. nomor telepon, alamat situs yang dikunjungi, parameter perangkat seluler dan komputer.

    3. Trojan (spyware)

    Baru-baru ini dibuat untuk smartphone sejumlah besar spyware yang secara diam-diam merekam dan secara diam-diam mengirimkan ke penyusup lokasi perangkat, semua yang dikatakan ke mikrofon, semua yang dikirim melalui speaker atau kamera, tes yang sedang diketik, dan banyak lagi, bahkan saat ponsel cerdas dalam mode siaga .

    Trojan mata-mata dapat merekam percakapan sebelum dienkripsi (merekam mikrofon dan video dari kamera) dan setelah didekripsi (merekam pembicara). Mungkin ini adalah salah satu cara paling efektif untuk melewati perlindungan percakapan.

    4. Lokasi dan identifikasi pribadi

    Penggunaan layanan telepon seluler atau akses seluler di Internet memberikan lokasi pengguna dan informasi tentang perangkat tempat panggilan dan akses ke Internet dilakukan.

    Mengetahui lokasi perangkat seluler, Anda juga dapat:

    • lihat perangkat seluler apa yang ada di dekat "korban" dan identifikasi pemiliknya;
    • sambungkan sistem pengawasan video kota ke pencarian dan lihat wajah "korban", mobil tempat dia tiba, atau orang yang berdiri di sampingnya.
    5. Operator telekomunikasi mentransfer informasi pelanggannya ke negara

    Di hampir setiap negara di dunia, operator telekomunikasi (perantara) terpaksa mentransfer informasi negara tentang pelanggan mereka atas permintaan layanan khusus atau lembaga penegak hukum: situs mana yang mereka kunjungi, tanggal dan waktu kunjungan, informasi tentang perangkat dari mana mereka mengakses Internet, dari alamat IP mana mereka menerima informasi, siapa yang mengirim SMS dan menelepon, lokasi, dll.

    Komunikasi seluler dan kabel adalah ribuan kilometer kabel dan ribuan peralatan di seluruh negeri. Ini seperti hutan besar dengan akar panjang dalam bentuk komunikasi yang tidak dapat dipindahkan ke wilayah lain jika persyaratan dari pihak berwenang tidak sesuai. Oleh karena itu, operator telekomunikasi senantiasa "menyerahkan" pelanggannya kepada instansi pemerintah.

    6. Penyadapan ilegal-legal

    Penyadapan ilegal dilakukan tidak hanya oleh peretas, spesialis dengan peralatan mahal, tetapi juga oleh perwakilan lembaga pemerintah. Di hampir semua negara CIS, korupsi mengakar kuat di lembaga penegak hukum, layanan khusus, dan kantor kejaksaan, yang karyawannya, untuk kepentingan pribadi atau "atas perintah", menggunakan posisi resmi mereka, mengatur mendengarkan semua jenis komunikasi yang " korban" dapat menggunakan: komunikasi seluler, akses Internet nirkabel dan kabel, koneksi telepon kota.

    Undang-undang menganggap penyadapan hanya sebagai salah satu jenis kegiatan penggeledahan operasional yang tidak memerlukan perintah pengadilan. “Korban” dijadikan sebagai terdakwa dalam perkara pidana, sekurang-kurangnya sebagai saksi, dan ia sudah dapat disadap secara sah. Dan "korban" mungkin tidak pernah mengetahuinya.

    Memiliki kasing palsu, permintaan dikirim ke operator telekomunikasi seluler dan kabel, di mana diperlukan untuk memberikan semua informasi yang tersedia tentang klien mereka (riwayat panggilan, SMS, MMS, catatan percakapan) atau tidak mengganggu pekerjaan spesialis teknis negara yang terhubung ke jalur "korban" untuk mengumpulkan informasi.

    Dalam hal ini, pelanggan tidak mungkin mendeteksi pengawasan jika terjadi di pihak operator telekomunikasi (perantara).

    7. Pergantian stasiun pangkalan

    Instansi pemerintah dan penyerang menggunakan peralatan khusus untuk mendengarkan percakapan seluler, yang dimasukkan ke dalam komunikasi seluler nirkabel "korban". Untuk ini, apa yang disebut "stasiun pangkalan boneka seluler" digunakan, yang ditempatkan di dekat "korban".

    Baru-baru ini, metode ini semakin populer. Tidak lebih dari 500 meter dari "korban" ada kompleks pendengaran seukuran koper kecil, yang berpura-pura menjadi stasiun pangkalan operator seluler. Semua telepon dalam jangkauan terhubung dengannya karena sinyal yang lebih kuat.

    Tindakan stasiun pangkalan palsu tetap tidak terlihat oleh "korban", karena sinyal yang terdengar dialihkan ke stasiun sebenarnya, sementara percakapan berjalan seperti biasa.

    Untuk smartphone, ada aplikasi yang membantu menentukan keberadaan "penyadapan" komunikasi seluler bukan oleh operator telekomunikasi, tetapi oleh pihak ketiga: GSM Spy Finer, Android IMSI-Catcher Detector. Sayangnya, penggunaan program semacam itu untuk mendeteksi stasiun pangkalan nakal tidak menjamin bahwa percakapan tidak disadap di sisi lain lawan bicara.

    Kita sudah selesai dengan realitas komunikasi modern. Kami beralih ke ikhtisar tentang cara melindungi percakapan berdasarkan ponsel cerdas. Dalam artikel tersebut, hanya solusi tersebut yang dianggap sebagai:

    • bekerja untuk setidaknya dua ponsel populer sistem operasi: iOS dan Android;
    • bukan milik perusahaan yang telah terpapar bekerja sama dengan layanan khusus atau pengadilan untuk "tujuan baik".

    Tiga cara untuk mengamankan percakapan

    Panggilan melalui server suara sendiri: BlackBox

    Pembeli BlackBox mendapatkan alat perlindungan percakapan mereka sendiri yang kuat, yang ideal untuk digunakan oleh sekelompok kecil orang, di perusahaan atau organisasi.

    Prinsip operasi:
    1. Perangkat lunak BlackBox dipasang di server pembeli, yang mengelola panggilan dan mengamankan percakapan;
    2. pengguna diberi nomor pendek individu (misalnya, 003, 055, 111) yang dapat mereka hubungi satu sama lain dan tidak ke tempat lain;
    3. aplikasi panggilan diinstal pada ponsel cerdas pengguna, yang terhubung ke server BlackBox melalui Internet dan mengenkripsi percakapan.

    Keuntungan utama menggunakan BlackBox adalah komunikasi suara yang aman tanpa perantara pihak ketiga, di mana pembeli secara mandiri mengontrol siapa yang terhubung ke "klub tertutup", siapa yang memutuskan sambungan dan siapa yang memberikan hak untuk melayani sistem percakapannya.

    Kelebihan:
    • badan intelijen tidak memiliki alat untuk mendengarkan jenis enkripsi yang digunakan;
    • tidak ada tautan ke nomor ponsel, alamat email, atau kartu bank;
    • komunikasi suara antar lawan bicara dienkripsi dari telepon ke telepon (end-to-end);
    • pembeli memiliki akses tak terbatas ke server, berkat itu ia dapat mengatur audit keamanan independen untuk mengidentifikasi Trojan dalam sistem;
    • server tidak menyimpan informasi pribadi pelanggan dan rekaman percakapan, karena server berfungsi sebagai perantara yang menghubungkan panggilan antar pelanggan dan mengenkripsi percakapan;
    • manajemen terpusat dari semua pengguna.
    Minus:
    • server diperlukan agar komunikasi dapat berfungsi (pribadi atau disewa di pusat data);
    • spesialis teknis (administrator) diperlukan, kepada siapa pemilik sistem akan mempercayakan konfigurasi ponsel cerdas untuk koneksi mereka ke server dan pemeliharaan komunikasi suara lebih lanjut;
    • aplikasi percakapan berbayar.

    Panggilan melalui layanan suara berbayar: Telepon Senyap

    Layanan perlindungan panggilan Silent Circle telah mendapatkan popularitas besar di seluruh dunia setelah skandal penyadapan massal percakapan oleh badan intelijen berkat dokumen Edward Snowden. Komunikasi suara bekerja melalui server Silent Circle, yang terhubung dengan pengguna menggunakan aplikasi Silent Phone. Itu menggunakan teknologi perlindungan percakapan yang sama dengan BlackBox.

    Prinsip operasi:

    iOS Android

    Perlindungan percakapan seluruh jalur komunikasi (ujung ke ujung) hanya berfungsi dengan mereka yang telah menginstal Telepon Senyap untuk diri mereka sendiri dan juga telah melewati prosedur pendaftaran. Setelah lawan bicara menukar login mereka, mereka dapat saling menelepon.

    iOS Android
    iOS Android
    Catatan!
    1. Silent Circle, pemilik Silent Phone, didirikan oleh Mike Janke, mantan Navy SEAL. Setelah menjadi tentara, ia bekerja sebagai kontraktor untuk pelaksanaan pesanan di lapangan informasi keamanan untuk tentara. Kerja sama erat Mike Jenkey dengan Amerika Serikat-lah yang membuat banyak orang tidak percaya dengan layanan perusahaannya.
    2. Silent Phone mengumpulkan data lokasi (geodata) dari smartphone pengguna. Untuk mengatur percakapan rahasia, data seperti itu sama sekali tidak diperlukan!
    iOS Android

    Naif untuk percaya bahwa jika pengguna melarang aplikasi menggunakan data lokasi ponsel cerdas, ini akan menyembunyikan lokasinya. Silent Circle masih dapat melihat ke mana pengguna terhubung dari parameter lain.

    Kelebihan:
    • protokol enkripsi percakapan yang kuat;
    • tidak ada tautan ke nomor ponsel;
    • menggabungkan fungsi panggilan video aman dan obrolan teks;
    • memungkinkan Anda dengan cepat mengatur perlindungan percakapan antara sekelompok orang.
    Minus:
    • komunikasi suara dan video bekerja melalui server dan peralatan "perantara";
    • Silent Circle (perantara) melihat lokasi penggunanya;
    • saat membayar layanan, pengguna "bersinar" dengan data perbankan mereka.

    Panggilan melalui layanan suara gratis: Signal (RedPhone)

    Layanan perlindungan panggilan Open Whisper Systems juga mendapatkan banyak popularitas setelah skandal penyadapan massal oleh badan intelijen kekuatan dunia. Komunikasi suara bekerja melalui server Open Whisper Systems, yang terhubung dengan pengguna menggunakan aplikasi Signail (iOS) dan RedPhone (Android). Ini menggunakan teknologi perlindungan panggilan yang sama dengan BlackBox dan Silent Phone.

    Prinsip operasi:
    1. Anda perlu menginstal aplikasi di iOS atau Android dan melalui prosedur mendaftarkan nomor telepon Anda di server sehingga pengguna lain dari koneksi ini dapat memanggilnya:
    iOS Android
    iOS Android
    1. Setelah menyelesaikan prosedur pendaftaran, aplikasi mengakses kontak di ponsel pengguna dan menampilkan dalam daftar mereka yang juga memasang Signal atau RedPhone sendiri:
    iOS Android
    1. Perlindungan percakapan seluruh jalur komunikasi (end-to-end) hanya berfungsi dengan mereka yang telah memasang Signal atau RedPhone untuk diri mereka sendiri:
    iOS Android
    iOS Android
    Catatan!
    1. Untuk menghindari kebingungan, sedikit klarifikasi: hingga tahun 2015, ada satu aplikasi panggilan untuk iOS dan Andorid bernama "RedPhone". Sejak 2015, pengembang iOS telah mengumumkan aplikasi dengan nama baru "Signal".
    2. Menilai dari Google Play, aplikasi RedPhone untuk Android tidak dikembangkan. Pada saat penulisan ini, pembaruan aplikasi belum dirilis selama lebih dari setahun, sementara banyak komentar tentang pengoperasian aplikasi yang tidak diperbaiki oleh pengembang.

    Kelebihan:

    • komunikasi bebas;
    • sistem enkripsi suara yang kuat;
    • menggabungkan fungsi obrolan teks yang aman.

    Minus:

    • mengikat ke nomor ponsel;
    • Open Whisper Systems (perantara) melihat lokasi penggunanya;
    • panggilan melewati server "perantara";
    • aplikasi RedPhone untuk Android tidak sedang dikembangkan.

    Total

    Tabel ringkasan pro dan kontra dari setiap cara untuk melindungi percakapan dinilai pada skala lima poin:

    Perlindungan dari kotak hitam telepon senyap telepon merah
    Mendengarkan oleh layanan khusus ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Mendengarkan oleh penyusup ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    "Perantara" sehubungan ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Penggantian stasiun pangkalan seluler ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    ID penelepon ✪✪✪✪✪ ✪✪ ✪✪✪
    Deteksi lokasi pemanggil ✪✪✪✪
    Perangkat lunak trojan pada ponsel cerdas

    Dari tabel yang disajikan terlihat jelas:

    • server suara sendiri memberikan perlindungan terbesar;
    • enkripsi percakapan tidak efektif jika trojan mata-mata masuk ke ponsel cerdas.

    Mereka yang menghargai privasi percakapan mereka, tetapi tidak kuat dalam keamanan informasi perangkat seluler dan tidak ingin terus-menerus khawatir apakah ponsel cerdas mereka terinfeksi virus, spyware, atau keyloggers, dapat menggunakan rekomendasi yang memungkinkan mereka melindungi perangkat tanpa pengetahuan yang mendalam.

    • jangan gunakan perangkat lunak membuka kunci ponsel cerdas menggunakan operasi jailbreak (jailbreak), yang mengurangi jumlah tingkat keamanan perlindungan perangkat;
    • menolak untuk melihat halaman Internet di ponsel cerdas Anda, Surel dan video;
    • nonaktifkan penerimaan pesan MMS;
    • instal aplikasi di ponsel cerdas Anda hanya dari Google Play atau Apple Store;
    • disarankan untuk menolak menginstal game;
    • jangan berikan ponsel cerdas Anda ke tangan yang salah;
    • jangan mencoba mengunduh file dari Internet ke ponsel cerdas Anda;
    • jangan mentransfer file dari komputer ke smartphone;
    • jangan terhubung ke Wi-Fi gratis di kafe, restoran, bandara, hotel, dan tempat umum lainnya;
    • matikan akses ke mikrofon, speaker, dan kamera untuk semua program kecuali yang digunakan untuk melindungi percakapan.

    Itu saja. Saya berharap percakapan Anda selalu aman.

    Rincian baru yang diterbitkan hampir setiap hari mengenai pekerjaan program intelijen elektronik PRISM dari Badan Keamanan Nasional AS (NBA) menimbulkan reaksi yang cukup dapat diprediksi di masyarakat.

    Warga Amerika Serikat dan negara lain mulai tertarik secara besar-besaran dengan berbagai alternatif mesin pencari, jaringan sosial dan layanan online lainnya yang memberikan peningkatan tingkat kerahasiaan komunikasi dan anonimitas penggunanya, dan khususnya enkripsi.

    Dan mengingat fakta bahwa Apple dan Google telah dinyatakan bersalah terlibat dalam program PRISM (setidaknya dalam hal mengumpulkan metadata dari klien Verizon Wireless), banyak pengguna seluler yang bingung menemukan cara untuk melindungi ponsel cerdas dan tablet mereka dari perhatian berlebihan layanan khusus, dan hanya dari mencongkel mata.

    Tentu saja, semuanya cukup rumit: beralih ke situs web lain, memperbarui perjanjian dengan perusahaan penyedia lain, dan membeli perangkat seluler baru bukanlah tindakan yang memungkinkan Anda bersembunyi dari PRISM.

    Untuk melindungi informasi pribadi Anda, katakanlah, di tingkat rumah tangga, para ahli merekomendasikan penggunaan enkripsi data online di smartphone dan tablet.

    Metode ini berarti bahwa sebelum mengirim, data terlebih dahulu dikodekan pada perangkat keluar, dan setelah dikirim, didekripsi pada perangkat penerima. Kedengarannya seperti mata-mata. Namun dalam praktiknya, enkripsi online terlihat kurang misterius, bekerja cukup efisien, dan terlihat seperti aplikasi seluler biasa yang memungkinkan Anda mentransfer data melewati server yang dikendalikan oleh PRISM.

    Ada cukup banyak produk perangkat lunak yang menggunakan enkripsi online, meskipun tidak termasuk yang super populer. Berikut adalah daftar kecil aplikasi dan layanan seluler yang akan membuat ponsel cerdas dan/atau tablet Anda jauh lebih berhasil melawan PRISM dan sistem pelacakan pengumpulan data lain yang sama buruknya.

    Enkripsi percakapan telepon
    • telepon merah (untuk Android): program sumber terbuka gratis Kode sumber, yang dapat mengenkripsi percakapan telepon. Tentu saja, RedPhone hanya efektif jika diinstal pada kedua (atau semua) peserta percakapan. perangkat seluler. RedPhone berfungsi melalui Wi-Fi atau Internet seluler, dan bukan melalui sambungan telepon, sehingga operator seluler tidak dapat mengakses metadata panggilan tersebut.

    • telepon senyap (untuk iOS dan Android): menyediakan biaya berlangganan tertentu, namun, tidak seperti RedPhone, ini memungkinkan panggilan lintas platform. Di Silent Phone, pengguna diberikan 10 digit nomor unik yang dapat digunakan secara paralel dengan nomor perusahaan operator biasa. Dengan biaya tambahan, pelanggan Silent Phone juga dapat menggunakan nomornya untuk menelepon pelanggan pihak ketiga, namun dalam hal ini, enkripsi percakapan akan dilakukan satu arah.

    • ChatSecure (untuk iOS) mengenkripsi data yang dikirimkan oleh peserta percakapan, berfungsi dengan Google Chat dan Jabber (* Anda dapat mengunduh Jabber ), juga dapat digunakan dalam transfer data lintas platform.

    • TextSecure (untuk Android) dikembangkan oleh pembuat RedPhone dan dapat digunakan sebagai pengganti aplikasi Android standar untuk mengirim pesan SMS/MMS. Untuk melindungi data, TextSecure juga harus diinstal pada semua perangkat seluler yang berpartisipasi dalam korespondensi. Perlu juga dicatat bahwa dalam bentuknya yang sekarang, TextSecure memungkinkan operator seluler menerima metadata percakapan, tetapi pengembang berjanji untuk menyelesaikan masalah ini di versi aplikasi berikutnya.
    • Ekboo (untuk BlackBerry) adalah plugin enkripsi BBM BlackBerry dengan fitur TextBomb terpisah yang memungkinkan Anda mengirim pesan teks yang dihapus secara otomatis setelah waktu yang ditentukan pengguna.
    Enkripsi data seluler

    • Orweb (untuk Android) - program ini dibuat oleh Guardian Project dan direkomendasikan untuk digunakan oleh Yayasan Hak Asasi Manusia Electronic Frontier (Electronic Frontier Foundation). Orweb adalah browser web yang menggunakan perangkat lunak Tor gratis untuk melewati batasan jaringan dan mengenkripsi aktivitas jaringan pengguna. Dengan kata lain, Orweb memungkinkan Anda menyembunyikan perangkat mana yang Anda gunakan untuk menjelajahi web, mengontrol cookie, dan memblokir Flash. Selain itu, Orweb tidak menyimpan riwayat penelusuran. Untuk pekerjaan yang lebih efisien dengan Orweb, pengembangnya menyarankan untuk menggunakan Orbot .
    • Peramban Bawang (untuk iOS): Hanya dengan $1, pengguna iOS diberi akses ke jaringan Tor, serta kemampuan untuk menyembunyikan alamat IP dan aktivitas web mereka.
    Enkripsi Email

    • tidak terkunci (untuk iOS, Android, dan sistem operasi lainnya) dapat diunduh dan dipasang sebagai aplikasi biasa di perangkat iOS atau Android apa pun, yang berfungsi sebagai plugin untuk peramban web biasa. Enlocked memungkinkan Anda mengirim dan menerima terenkripsi email di Gmail, Yahoo, AOL dan Outlook. Enlocked didistribusikan secara gratis, satu-satunya syarat untuk menggunakan program ini adalah harus diinstal pada perangkat seluler semua peserta korespondensi.

    Bagaimana Anda dapat mendengarkan percakapan di ponsel, apakah mungkin melindungi diri Anda dari serangan semacam itu, dan bagaimana pelanggan dapat menentukan bahwa ponselnya disadap?

    Teknologi GSM pada awalnya dikembangkan dan diimplementasikan dengan mempertimbangkan persyaratan instansi pemerintah dalam hal tingkat keamanan. Untuk menjaga keamanan ini, sebagian besar pemerintah di dunia melarang penggunaan dan penjualan pengacak, pengacak, peralatan kriptografi yang kuat, serta teknologi komunikasi publik yang sangat aman. Operator telekomunikasi sendiri melindungi saluran radio mereka dengan enkripsi, menggunakan algoritme yang agak rumit untuk ini. Pilihan cryptoalgorithm dilakukan pada tahap membangun koneksi antara pelanggan dan stasiun pangkalan. Mengenai kemungkinan bocornya informasi pelanggan dari peralatan operator, MTS mengklaim bahwa itu dikurangi menjadi nol karena kompleksitas dan kemampuan kontrol akses ke fasilitas dan peralatan.

    Bagaimana Anda bisa mendengarkan telepon

    Ada dua metode mendengarkan pelanggan - aktif dan pasif. Mendengarkan secara pasif pelanggan akan membutuhkan penggunaan peralatan yang mahal dan personel yang terlatih secara khusus. Sekarang di pasar "abu-abu" Anda dapat membeli kompleks yang dapat digunakan untuk mendengarkan pelanggan dalam radius 500 meter, biayanya mulai dari beberapa ratus ribu euro. Mereka terlihat seperti gambar di sebelah kanan. Di Internet, Anda dapat dengan mudah menemukan deskripsi sistem tersebut dan prinsip operasinya.

    Produsen peralatan tersebut mengklaim bahwa sistem tersebut memungkinkan pemantauan percakapan GSM secara real-time berdasarkan akses ke fasilitas atau database operator seluler. Jika tidak ada akses seperti itu, percakapan dapat didengarkan dengan penundaan, tergantung pada tingkat enkripsi yang digunakan oleh operator. Sistem ini juga dapat menjadi bagian dari kompleks seluler untuk melacak dan mendengarkan objek bergerak.

    Metode mendengarkan kedua adalah intervensi aktif di udara pada kontrol dan protokol otentikasi menggunakan kompleks seluler khusus. Peralatan semacam itu, meskipun tampak sederhana (sebenarnya, ini adalah beberapa ponsel dan komputer yang dimodifikasi), dapat menelan biaya beberapa puluh hingga ratusan ribu dolar. Bekerja dengan kompleks seperti itu membutuhkan personel layanan yang berkualifikasi tinggi di bidang komunikasi.

    Prinsip pengoperasian serangan semacam itu adalah sebagai berikut: kompleks seluler, karena lokasinya yang lebih dekat ke pelanggan (hingga 500 m), sinyal "mencegat" untuk membuat koneksi dan mengirimkan data, menggantikan stasiun pangkalan terdekat. Nyatanya, kompleks tersebut menjadi "perantara" antara pelanggan dan stasiun pangkalan dengan semua masalah keamanan yang diakibatkannya.

    Setelah "menangkap" pelanggan dengan cara ini, kompleks seluler ini dapat melakukan fungsi apa pun untuk mengelola koneksi pelanggan, termasuk menautkannya ke nomor apa pun yang dibutuhkan penyerang, menyetel algoritme enkripsi "lemah" atau membatalkan enkripsi sama sekali untuk sesi komunikasi ini, dan lebih banyak.

    Sebagai contoh dari mendengarkan tersebut, kami dapat mengutip peristiwa awal tahun ini di pusat Kyiv. Selama protes massal terhadap rezim Yanukovych, massa menyita mobil dengan petugas SBU, dari mana frekuensi walkie-talkie dan telepon pengunjuk rasa "disambungkan". Seperti apa peralatan tersebut terlihat jelas pada gambar.

    Ada kemungkinan ketiga untuk mendengarkan percakapan dan mencegat lalu lintas pelanggan seluler. Untuk melakukan ini, Anda perlu menginstal perangkat lunak virus di smartphone korban. Saat menginstal malware perangkat lunak penjahat dapat "sendiri" memilih atau membatalkan algoritme enkripsi sama sekali, mentransfer (atau menghancurkan) informasi rahasia pelanggan tanpa otorisasi, dan banyak lagi.

    Cara menentukan bahwa telepon disadap

    Tidak mungkin untuk secara langsung menentukan apakah telepon sedang disadap, tetapi dimungkinkan untuk mendapatkan konfirmasi tidak langsung dari beberapa kemungkinan ini. Banyak model lama telepon tombol tekan mereka bahkan menampilkan ikon khusus (gembok tertutup atau terbuka) yang menunjukkan apakah percakapan saat ini dienkripsi atau tidak.

    Ponsel modern tidak memiliki fitur ini. Namun, ada aplikasi khusus untuk ponsel cerdas yang dapat memberi tahu pengguna tentang konfigurasi pengaturan sesi komunikasi saat ini, termasuk apakah ucapannya ditransmisikan secara terbuka atau menggunakan algoritme enkripsi. Berikut beberapa di antaranya:

    Keamanan EAGLE

    Program yang ampuh untuk melindungi ponsel dari mendengarkan. Ini memungkinkan Anda untuk mencegah koneksi ke pemancar palsu dengan memeriksa tanda tangan dan pengidentifikasi pemancar. Selain itu, ini memantau lokasi stasiun, dan jika stasiun pangkalan bergerak di sekitar kota, atau menghilang secara berkala dari tempatnya, itu ditandai sebagai mencurigakan dan program memberi tahu pengguna tentang hal itu. Anda juga dapat menggunakan program untuk mendapatkan daftar lengkap aplikasi yang memiliki akses ke mikrofon ponsel dan kamera video, serta memblokir perangkat lunak yang tidak diinginkan untuk mengakses kamera.

    Program ini membantu melacak aktivitas yang mencurigakan jaringan seluler, termasuk SMS yang dikirim tanpa sepengetahuan pengguna. Program ini juga mengevaluasi keamanan jaringan secara real time, menunjukkan algoritme mana yang digunakan untuk mengenkripsi percakapan, dan banyak lagi.

    Detektor Penangkap IMSI Android

    Lain paket perangkat lunak, yang memungkinkan Anda melindungi ponsel cerdas agar tidak tersambung ke stasiun pangkalan palsu. Benar, ini memiliki sedikit kekurangan - aplikasi tidak tersedia di Google Play dan Anda harus sedikit mengutak-atik pemasangannya.

    Penangkap Penangkap

    CatcherCatcher, seperti Android IMSI-Catcher Detector, memungkinkan Anda membedakan pemancar asli dari yang palsu.

    Selain itu, MTS merekomendasikan penggunaan aplikasi untuk keamanan, termasuk untuk mengenkripsi percakapan. Misalnya, di antara browser web anonim, Orbot atau Orweb dapat dicatat. Ada juga aplikasi untuk mengenkripsi percakapan telepon, foto, dan banyak pesan aman.

    Pada bulan Juni tahun lalu, skandal meletus di Ukraina seputar operator seluler MTS-Ukraina, terkait dengan "penyadapan" percakapan telepon pelanggan Ukraina secara ilegal. Ternyata, jaringan MTS-Ukraina mengalami peretasan yang belum pernah terjadi sebelumnya. Menggunakan kerentanan dalam protokol GSM, agen FSB mengalihkan beberapa pelanggan operator ke server milik anak perusahaan Tele2 Rusia, akibatnya, percakapan pelanggan MTS Ukraina tersedia untuk layanan khusus Rusia.

    Selain itu, baru-baru ini kemarin, Kyivstar mematikan segmen jaringan komunikasi seluler di bagian wilayah Donetsk dan Lugansk yang direbut oleh para militan. Jaringan ditutup karena pekerjaan lepas yang muncul karena alasan yang tidak ditentukan. Layanan pers menjelaskan bahwa karena bagian dari Donbass untuk sementara tidak dikendalikan oleh otoritas Ukraina, tidak ada kemungkinan kontrol fisik jaringan. Dengan kata lain, spesialis Kyivstar mencurigai adanya gangguan fisik ke dalam jaringan, yaitu upaya untuk melakukan "penyadapan". Siapa yang mencoba memasangnya mudah ditebak, setidaknya bukan gelandangan dan bukan bandit yang dengan bangga menyebut diri mereka "milisi". Jejak mengarah ke arah yang sama - ke tetangga utara.

    Berkat pengungkapan Edward Snowden, kami mengetahui bahwa tidak sulit bagi dinas rahasia untuk menyadap telepon bahkan dari pemimpin tertinggi negara. Dan meskipun sebagian besar pelanggan sama sekali tidak menyembunyikan apa pun ("Apakah Anda ingin mendengar bagaimana teman saya dan saya minum bir kemarin? Jadi dengarkan, kami tidak keberatan"), terkadang Anda masih menginginkan privasi. Tentu saja, Anda tidak mungkin tertarik pada layanan khusus apa pun (baik itu SBU, FSB, NSA, atau CIA), tetapi kehati-hatian tidak akan merugikan. Selain itu, tidak sulit untuk mencapai tingkat privasi yang sepenuhnya memadai jika Anda beralih ke aplikasi berikut untuk smartphone di Android.

    Orbot: proxy yang dibundel dengan Tor

    Orbot adalah server proxy gratis yang menyediakan saluran Internet aman untuk berbagai aplikasi. Untuk mengenkripsi lalu lintas Internet, Orbot menggunakan jaringan anonim Tor, yang membantu melindungi dari pengintaian jaringan. Menurut New York Times, "ketika koneksi berasal dari jaringan Tor, tidak ada cara untuk mengetahui dari siapa atau dari mana itu diaktifkan."

    Menurut para ahli, Orbot memang membuat koneksi yang sepenuhnya pribadi dan merupakan cara teraman untuk menjelajahi web Platform Android. Orbot berulang kali mengalihkan lalu lintas pengguna terenkripsi melalui komputer di seluruh dunia alih-alih terhubung langsung, seperti yang terjadi di jaringan VPN. Tentu saja, pengiriman lalu lintas dalam hal ini agak lebih lama, tetapi kerahasiaan dan perlindungan profil pengguna dijamin.

    Dalam mode generik, Orbot dapat dikonfigurasi untuk secara transparan melewatkan semua lalu lintas melalui Tor. Selain itu, pengguna dapat memilih aplikasi tertentu yang lalu lintasnya harus melewati Tor.

    Orweb: browser web pribadi

    Server proxy Orbot dipasangkan dengan aplikasi lain, seperti Orweb, browser web pribadi yang mendukung koneksi proxy. Saat digunakan bersama dengan Orbot, browser web Orweb melindungi dari analisis lalu lintas jaringan oleh otoritas pengawas, blokir kue, menghapus riwayat penjelajahan web Anda dan menonaktifkan Flash untuk keamanan lebih.

    ChatSecure: mengenkripsi pesan obrolan

    Aplikasi gratis ini menyediakan pertukaran pesan pribadi terenkripsi tanpa batas di GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal, dan Jabber. Aplikasi ini bekerja pada platform Android, iPhone, Mac, Linux dan Windows.

    Enkripsi OTR digunakan untuk melindungi pesan. Akibatnya, tidak ada yang dapat mencegat atau melihat pesan Anda. Namun, perlu dicatat bahwa semua langkah keamanan ini hanya berfungsi jika lawan bicara Anda menggunakan klien OTR yang kompatibel seperti ChatSecure, Adium, atau Pidgin.

    Ostel: enkripsi percakapan telepon

    Utilitas Ostel gratis dirancang untuk enkripsi panggilan telepon ujung-ke-ujung penuh. Aplikasi uji publik proyek Open Secure Telephony Network (OSTN) ini bertujuan untuk mempromosikan protokol, standar, dan perangkat lunak bebas dan terbuka yang dirancang untuk komunikasi suara yang sangat aman di perangkat seluler dan komputer desktop. Utilitas ini sepenuhnya terintegrasi dengan aplikasi CSipSimple untuk Android. Termasuk Wizard Konfigurasi OSTN. Untuk melakukan panggilan, cukup masukkan nama, kata sandi, dan ostel.co!

    Pencarian Aman DuckDuckGo

    Menurut pengembangnya, layanan pencarian DuckDuckGo sama sekali tidak mengumpulkan informasi tentang pengguna. Aplikasi ini memberikan privasi sejati, apa pun yang Anda coba temukan.

    Fitur pencarian cerdas membantu Anda menemukan apa yang Anda cari dengan cepat. Untuk ini, respons instan dari ratusan sumber digunakan, serta permintaan ke ribuan situs lain.

    CSipSimple: enkripsi telepon VOIP

    CSipSimple adalah klien SIP sumber terbuka dan gratis untuk Android yang menyediakan enkripsi ujung ke ujung menggunakan algoritme kripto TLS untuk SIP dan SRTP/ZRTP untuk file media. Ini fitur pengaturan sederhana, kemampuan untuk merekam panggilan, dan antarmuka yang menarik.

    TextSecure: perlindungan SMS

    Utilitas, yang dikembangkan oleh pemrogram Whisper Systems, menyediakan enkripsi pesan teks SMS yang andal. Tak perlu dikatakan bahwa kedua pelanggan yang melakukan korespondensi SMS harus menginstal program ini di smartphone Android mereka.

    K-9 dan APG: Enkripsi Email

    Aplikasi K-9 Mail open-source didasarkan pada utilitas email Android bawaan. Proyek ini memungkinkan Anda menyederhanakan pengelolaan berbagai akun dan volume email yang besar, dan juga mendukung enkripsi OpenPGP saat menggunakan Android Privacy Guard.

    PixelKnot: Steganografi

    Steganografi melibatkan transmisi rahasia informasi dengan menjaga fakta transmisi rahasia. Dengan pesan rahasia Anda dapat bersembunyi gambar grafis, terlebih lagi, tidak ada orang di sekitar yang akan menebak bahwa ini bukan hanya sebuah gambar, tetapi sebuah "wadah dengan rahasia".

    NoteCipher: mengamankan DBMS

    Aplikasi NoteCipher gratis mudah digunakan Buku catatan, yang menyimpan record dalam bentuk terenkripsi dalam SQL Cipher untuk DBMS Android. Semua rekaman yang dibuat dan disimpan dengan aplikasi ini dienkripsi menggunakan algoritme industri yang kuat - AES 256-bit. Selain itu, NoteCipher tidak pernah mentransfer informasi dalam teks biasa ke disk, saat bekerja dengan rekaman, semuanya disimpan dalam bentuk terdekripsi hanya di RAM.