Software di crittografia del telefono. Crittografia delle conversazioni telefoniche nelle comunicazioni mobili. Da chi dovrebbe proteggere i dati del tuo telefono?

L'applicazione X-Telecom Secure Mobile e la soluzione server è stata sviluppata da un team internazionale di crittografi e programmatori. I nostri massimi esperti partecipano regolarmente a mostre, conferenze e simposi internazionali sulla crittografia, come CRYPTO e CHES, a cui partecipano ingegneri e scienziati di spicco provenienti da oltre 30 paesi.

Per crittografare i dati nei nostri crittofoni, vengono utilizzati diversi algoritmi crittografici, inclusi quelli con un meccanismo di crittografia a cascata (sovrapposizione), i principali sono AES e Twofish, il resto degli algoritmi e dei protocolli sono ausiliari ed esistono per l'autenticazione sicura dell'utente.

Il nostro sistema per chiamate vocali e trasferimenti di file ha una funzione di crittografia chiamata Perfect-forward-secrecy. Ciò significa che le chiavi di crittografia sono univoche per ogni conversazione o file inviato e vengono distrutte al termine della sessione.

Caratteristiche del crittofono X-Telecom

Crittofono X-Telecom utilizza l'algoritmo di crittografia AES con una chiave a 256 bit. Inoltre, tutti i blocchi di informazioni crittografati con l'algoritmo AES-256 sono ulteriormente crittografati dai crittofoni X-Telecom con l'algoritmo TwoFish, anch'esso invulnerabile all'hacking. Questo viene fatto per garantire l'affidabilità della cifratura. Ad esempio, l'algoritmo di crittografia AES-128 viene utilizzato dalle agenzie governative statunitensi per crittografare le informazioni contrassegnate come SECRET e per i documenti contrassegnati come TOP SECRET, viene utilizzato l'algoritmo di crittografia AES-256. Cioè, l'uso di un algoritmo di crittografia AES-256 rende già sicure le informazioni trasmesse sui nostri crittofoni e l'imposizione aggiuntiva dell'algoritmo Twofish e degli algoritmi ausiliari offre una protezione perfetta al 100%.

Le chiavi di crittografia della sessione di conversazione vengono generate casualmente nei crittofoni stessi e dopo la fine della conversazione vengono automaticamente distrutte dal sistema, quindi vengono generate nuove chiavi in ​​modo casuale, ovvero nessuno conosce le chiavi.

Schema di funzionamento di un criptotelefono

Il funzionamento dei crittofoni X-Telecom richiede una connessione Internet tramite WI-FI, o tramite qualsiasi operatore comunicazione cellulare inserendo una scheda SIM nel telefono.

Chiama la sicurezza

Per la segnalazione (ad esempio, sull'inizio di una chiamata), viene utilizzato il protocollo SIP TLS. Il canale audio è protetto utilizzando un cifrario AES/Twofish simmetrico con una lunghezza della chiave di 256 bit, che viene derivato utilizzando ZRTP. Il protocollo ICE decide quale metodo utilizzare per connettere gli abbonati: se la connessione tramite STUN è passata, viene utilizzato P2P con ZRTP, se la connessione non passa direttamente a causa di un proxy, viene utilizzato TURN con ZRTP.

Il protocollo ZRTP viene utilizzato per assegnare la chiave. ZRTP inizializza una chiave di crittografia univoca per ogni conversazione. Le chiavi vengono generate sui telefoni e trasmesse in modo sicuro tramite il protocollo Diffie-Hellman a un altro abbonato.

ZRTP è ben protetto dal cosiddetto attacco "man-in-the-middle" utilizzando il valore hash SAS. SAS è una breve stringa di testo testimoniata verbalmente da entrambe le parti nel momento in cui inizia la conversazione. Dopo tale verifica, entrambe le parti possono essere sicure che non ci siano hacker tra di loro.

I messaggi di testo funzionano come PGP: viene utilizzata la crittografia end-to-end. Un tipo di cifrario AES-256 mod GCM che garantisce contemporaneamente l'autenticità e la validità di un messaggio.

I messaggi di testo vengono consegnati utilizzando il protocollo SIP TLS. Sono supportati anche i messaggi offline e le conferme di lettura dei messaggi.

L'app fornisce anche un altro livello di sicurezza per la messaggistica. Se entrambe le parti hanno una sessione di chiamata precedente (ZRTP), verrà utilizzata una chiave di livello secondario, aggiungendo un ulteriore livello di sicurezza.

In altre parole, anche i messaggi verranno crittografati con la chiave SAS generata e quindi trasmessi tramite TLS. Quindi, se il tuo server è compromesso e qualcuno sta guardando il tuo messaggio, non sarà in grado di leggerlo perché il messaggio è crittografato con il tuo codice SAS.

Trasferimento di file

Quando si trasferiscono file (registrazioni audio, foto e video), vengono utilizzati RFC 5245 (ICE, meccanismo di bypass NAT) e RFC 5766 (server di supporto TURN per bypassare NAT o, nei casi peggiori, il server TURN viene utilizzato come relè) - in in questo caso, p2p si trasforma in una relazione client-server-client).

Innanzitutto, vengono raccolte informazioni sugli indirizzi IP disponibili, nonché informazioni sugli indirizzi IP configurati sulle interfacce di rete degli abbonati da cui possono ricevere il traffico di rete. Il protocollo ICE combina le informazioni ricevute sugli IP disponibili e crea i percorsi più convenienti per questi indirizzi IP.

Quando si trasmettono pacchetti, viene utilizzata la tecnologia "Pseudo TCP", che si sovrappone all'invio di pacchetti tramite UDP. Dopo il trasferimento dei dati, viene verificata l'integrità del file e del destinatario, garantendo così che il file sia stato trasferito nella sua interezza e per lo scopo previsto.

  • Il telefono crittografico funziona stabilmente in qualsiasi rete di comunicazione, anche con un segnale debole
  • Crittografia di voce e messaggi da punto a punto
  • Robusto processo di verifica dei membri
  • Protezione completa per prevenire l'intrusione di intrusi e codice dannoso
  • Le nostre reti VoIP crittografate non sono in grado di catturare o registrare le tue telefonate, quindi tutte le tue conversazioni rimarranno completamente anonime.
  • Se stai cercando una protezione per conversazioni mobili facile da usare, economica e mobile, questo articolo ti aiuterà a conoscere tre modi moderni e facilmente accessibili per proteggere in modo affidabile l'intera linea di comunicazione dalle intercettazioni, nonché i pro e i contro di ciascuno di loro. Per non annoiare il lettore, termini e concetti tecnici complessi sono esclusi dall'articolo e alcuni processi sono descritti a livello astratto.

    introduzione

    Per prima cosa andiamo al "lato oscuro" comunicazioni moderne per una migliore comprensione dei punti di forza e di debolezza delle soluzioni di protezione della conversazione in esame.

    1. C'è un "intermediario" nella comunicazione vocale

    Nelle conversazioni tra abbonati c'è sempre un "intermediario" che collega le chiamate o attraverso il quale passano le conversazioni: si tratta di software collocato in apparecchiature di vario tipo e tipo (colloquialmente denominato "hardware"). Un esempio di intermediari: PBX dell'ufficio o della città, server Skype / Whats App / Viber, stazioni base o gateway vocali di operatori mobili.

    I proprietari di "intermediari" hanno accesso a conversazioni, messaggi e ogni tipo di informazione che passa attraverso le loro apparecchiature.

    2. Gli operatori di telecomunicazioni analizzano le informazioni trasmesse attraverso di loro

    Le chiamate tramite operatori di telefonia mobile, le chiamate su Internet, la visita di siti Web o la lettura della posta è un flusso di informazioni che passa attraverso i canali cablati (wireless) e le apparecchiature degli operatori di telecomunicazioni (intermediari). Grazie a ciò, possono analizzare le informazioni che li attraversano per ciascuno dei loro clienti.

    Un router domestico (ufficio, hotel, ristorante) è anche un intermediario, avendo accesso al quale puoi analizzare segretamente le informazioni che lo attraversano!

    Il lavoro degli analizzatori di informazioni è simile al lavoro delle apparecchiature mediche per la risonanza magnetica, che esamina qualsiasi area del corpo umano senza intervento chirurgico. In questo modo vengono riconosciute login e password dalla mail della "vittima" da lui digitata. numeri di telefono, indirizzi dei siti visitati, parametri dei dispositivi mobili e dei computer.

    3. Trojan (spyware)

    Recentemente creato per gli smartphone un gran numero di spyware che registrano e trasmettono segretamente agli intrusi la posizione del dispositivo, tutto ciò che viene detto nel microfono, tutto ciò che viene trasmesso attraverso l'altoparlante o la fotocamera, il test che viene digitato e molto altro, anche quando lo smartphone è in modalità standby .

    Un Trojan spia può registrare le conversazioni prima che vengano crittografate (registrando il microfono e il video dalla telecamera) e dopo che vengano decifrate (registrando l'oratore). Forse questo è uno dei modi più efficaci per aggirare la protezione delle conversazioni.

    4. Localizzazione e identificazione personale

    Utilizzo di servizi di telefonia mobile o accesso mobile su Internet fornisce la posizione dell'utente e informazioni sui dispositivi da cui vengono effettuate le chiamate e l'accesso a Internet.

    Conoscendo la posizione del dispositivo mobile, puoi anche:

    • vedere quali altri dispositivi mobili erano vicini alla "vittima" e identificare i loro proprietari;
    • collegare il sistema di videosorveglianza della città alla ricerca e vedere il volto della "vittima", l'auto in cui è arrivato o le persone in piedi accanto a lui.
    5. Gli operatori di telecomunicazioni trasferiscono allo Stato le informazioni dei loro abbonati

    In quasi tutti i paesi del mondo, gli operatori di telecomunicazioni (intermediari) sono costretti a trasferire allo stato informazioni sui propri clienti su richiesta di servizi speciali o forze dell'ordine: quali siti hanno visitato, la data e l'ora della visita, informazioni su i dispositivi da cui hanno effettuato l'accesso a Internet, da quali indirizzi IP hanno ricevuto informazioni, chi sta inviando messaggi e chiamando, posizione, ecc.

    Cellulare e comunicazione cablata sono migliaia di chilometri di cavi e migliaia di apparecchiature in tutto il paese. È come una grande foresta con lunghe radici sotto forma di comunicazioni che non possono essere spostate in un altro territorio se i requisiti delle autorità non sono soddisfacenti. Pertanto, gli operatori di telecomunicazioni "cedono" costantemente i propri clienti alle agenzie governative.

    6. Intercettazioni illegali-legali

    Le intercettazioni illegali vengono eseguite non solo da hacker, specialisti con attrezzature costose, ma anche da rappresentanti di agenzie governative. In quasi tutti i paesi della CSI, la corruzione è profondamente radicata nelle forze dell'ordine, nei servizi speciali e nell'ufficio del pubblico ministero, i cui dipendenti, nel loro interesse personale o "su ordine", utilizzando la loro posizione ufficiale, organizzano l'ascolto di tutti i tipi di comunicazioni che il " vittima" può utilizzare: comunicazioni mobili, accesso a Internet wireless e cablato, connessione telefonica urbana.

    La legge considera le intercettazioni telefoniche solo come una delle varietà di attività di ricerca operativa che non richiedono un ordine del tribunale. La "vittima" è imputata in un procedimento penale, almeno come testimone, e può già essere intercettata legalmente. E la "vittima" potrebbe non saperlo mai.

    Avendo in mano un caso falso, viene inviata una richiesta agli operatori di telecomunicazioni mobili e cablate, in cui è richiesto di fornire tutte le informazioni disponibili sul proprio cliente (cronologia chiamate, SMS, MMS, record di conversazione) o non interferire con il lavoro di specialisti tecnici statali che si collegano alla linea "vittima" per raccogliere informazioni.

    In questo caso, è impossibile per l'abbonato rilevare la sorveglianza se avviene da parte dell'operatore di telecomunicazioni (intermediario).

    7. Sostituzione della stazione base

    Le agenzie governative e gli aggressori utilizzano apparecchiature speciali per ascoltare le conversazioni mobili, che si sono incuneate nelle comunicazioni mobili wireless della "vittima". A tale scopo vengono utilizzate le cosiddette "stazioni base fittizie mobili", che vengono poste nelle immediate vicinanze della "vittima".

    Di recente, questo metodo sta guadagnando sempre più popolarità. A non più di 500 metri dalla "vittima" c'è un complesso di ascolto delle dimensioni di una piccola valigia, che finge di essere una stazione base operatore di telefonia mobile. Tutti i telefoni nel raggio d'azione si connettono ad esso a causa del segnale più forte.

    Le azioni della falsa stazione base rimangono invisibili alla "vittima", poiché il segnale udito viene reindirizzato alla stazione reale, mentre la conversazione procede come al solito.

    Per gli smartphone esistono applicazioni che aiutano a determinare la presenza di "intercettazioni" comunicazioni mobili non da operatori di telecomunicazioni, ma da terze parti: GSM Spy Finer, Android IMSI-Catcher Detector. Sfortunatamente, l'uso di tali programmi per rilevare stazioni base canaglia non garantisce che le conversazioni non vengano intercettate dall'altra parte dell'interlocutore.

    Abbiamo chiuso con le realtà della comunicazione moderna. Passiamo a una panoramica dei modi per proteggere le conversazioni basate su smartphone. Nell'articolo sono state considerate solo quelle soluzioni che:

    • funzionano per almeno due telefoni cellulari popolari sistemi operativi: iOS e Android;
    • non appartengono a società che sono state esposte in collaborazione con i servizi speciali o i tribunali per "buoni fini".

    Tre modi per proteggere le conversazioni

    Chiamate attraverso il proprio server vocale: BlackBox

    Gli acquirenti di BlackBox ottengono il proprio potente strumento di protezione delle conversazioni, ideale per l'utilizzo da parte di un piccolo gruppo di persone, in un'azienda o organizzazione.

    Principio di funzionamento:
    1. Sul server dell'acquirente viene installato il software BlackBox, che gestisce le chiamate e protegge le conversazioni;
    2. agli utenti vengono assegnati numeri brevi individuali (ad esempio, 003, 055, 111) a cui possono chiamarsi tra loro e da nessun'altra parte;
    3. sugli smartphone degli utenti viene installata un'applicazione di chiamata che si connette al server BlackBox tramite Internet e crittografa le conversazioni.

    Il vantaggio principale dell'utilizzo di BlackBox è la comunicazione vocale sicura senza intermediari di terze parti, in cui l'acquirente controlla autonomamente chi connettersi al "club chiuso", chi disconnettersi e chi concedere i diritti per servire il proprio sistema di conversazione.

    Professionisti:
    • le agenzie di intelligence non hanno gli strumenti per ascoltare il tipo di crittografia utilizzato;
    • non vi è alcun collegamento a un numero di cellulare, indirizzo e-mail o carta di credito;
    • la comunicazione vocale tra interlocutori è crittografata da telefono a telefono (end-to-end);
    • l'acquirente ha accesso illimitato al server, grazie al quale può organizzare un audit di sicurezza indipendente per identificare i trojan nel sistema;
    • il server non memorizza le informazioni personali degli abbonati e le registrazioni delle conversazioni, perché funge da intermediario che collega le chiamate tra gli abbonati e crittografa le conversazioni;
    • gestione centralizzata di tutti gli utenti.
    Svantaggi:
    • è necessario un server affinché la comunicazione funzioni (personale o affittato in un data center);
    • è richiesto uno specialista tecnico (amministratore), al quale il proprietario del sistema affiderà la configurazione degli smartphone per la loro connessione al server e l'ulteriore manutenzione delle comunicazioni vocali;
    • app di conversazione a pagamento.

    Chiamate tramite un servizio vocale a pagamento: Silent Phone

    Il servizio di protezione delle chiamate di Silent Circle ha guadagnato una grande popolarità in tutto il mondo dopo lo scandalo con le intercettazioni di massa delle conversazioni da parte delle agenzie di intelligence grazie ai documenti di Edward Snowden. La comunicazione vocale funziona tramite i server Silent Circle, ai quali gli utenti si connettono utilizzando l'applicazione Silent Phone. Utilizza la stessa tecnologia di protezione delle conversazioni di BlackBox.

    Principio di funzionamento:

    iOS Androide

    La protezione delle conversazioni dell'intera linea di comunicazione (end-to-end) funziona solo con coloro che hanno installato Silent Phone per se stessi e hanno anche superato la procedura di registrazione. Dopo che gli interlocutori si sono scambiati i dati di accesso, possono chiamarsi a vicenda.

    iOS Androide
    iOS Androide
    Su una nota!
    1. Silent Circle, proprietaria del Silent Phone, è stata fondata da Mike Janke, un ex Navy SEAL. Dopo l'esercito, ha lavorato come appaltatore per l'esecuzione degli ordini sul campo informazioni di sicurezza per l'esercito. È la stretta collaborazione di Mike Jenkey con gli Stati Uniti che rende molte persone diffidenti nei confronti dei servizi della sua azienda.
    2. Silent Phone raccoglie i dati sulla posizione (geodati) dello smartphone dell'utente. Per organizzare conversazioni riservate, tali dati non sono assolutamente necessari!
    iOS Androide

    È ingenuo credere che se l'utente vieta all'applicazione di utilizzare i dati sulla posizione dello smartphone, questo nasconderà la sua posizione. Silent Circle può ancora vedere dove gli utenti si connettono da altri parametri.

    Professionisti:
    • potente protocollo di crittografia delle conversazioni;
    • nessun collegamento al numero di cellulare;
    • combina le funzioni di videochiamate sicure e chat di testo;
    • consente di organizzare rapidamente la protezione delle conversazioni tra un gruppo di persone.
    Svantaggi:
    • la comunicazione vocale e video funziona attraverso server e apparecchiature di "intermediari";
    • Silent Circle (intermediario) vede la posizione dei suoi utenti;
    • quando pagano i servizi, gli utenti "brillano" con i loro dati bancari.

    Chiamate tramite servizio vocale gratuito: Signal (RedPhone)

    Anche i servizi di protezione delle chiamate di Open Whisper Systems hanno guadagnato molta popolarità in seguito allo scandalo delle intercettazioni telefoniche di massa da parte delle agenzie di intelligence delle potenze mondiali. La comunicazione vocale funziona attraverso i server Open Whisper Systems, ai quali gli utenti si connettono utilizzando le applicazioni Signnail (iOS) e RedPhone (Android). Utilizza la stessa tecnologia di protezione delle chiamate di BlackBox e Silent Phone.

    Principio di funzionamento:
    1. Devi installare l'applicazione su iOS o Android e seguire la procedura di registrazione del tuo numero di telefono sul server in modo che altri utenti di questa connessione possano chiamarlo:
    iOS Androide
    iOS Androide
    1. Dopo aver completato la procedura di registrazione, l'applicazione accede ai contatti presenti sul telefono dell'utente e visualizza nella sua lista coloro che hanno installato anche loro Signal o RedPhone:
    iOS Androide
    1. La protezione delle conversazioni dell'intera linea di comunicazione (end-to-end) funziona solo con coloro che hanno installato Signal o RedPhone per se stessi:
    iOS Androide
    iOS Androide
    Su una nota!
    1. Per evitare confusione, una piccola precisazione: fino al 2015 esisteva un'unica applicazione di chiamata per iOS e Andorid chiamata "RedPhone". Dal 2015, gli sviluppatori iOS hanno annunciato un'app con il nuovo nome "Signal".
    2. A giudicare da Google Play, l'app RedPhone per Android non è in fase di sviluppo. Al momento in cui scriviamo, gli aggiornamenti dell'applicazione non vengono rilasciati da più di un anno, mentre sono molti i commenti sul funzionamento dell'applicazione che non vengono corretti dagli sviluppatori.

    Professionisti:

    • libera comunicazione;
    • forte sistema di crittografia vocale;
    • combina le funzioni di una chat di testo sicura.

    Svantaggi:

    • associazione a un numero di cellulare;
    • Open Whisper Systems (intermediario) vede la posizione dei suoi utenti;
    • le chiamate passano attraverso server di "intermediari";
    • l'app RedPhone per Android non è in fase di sviluppo.

    Totale

    Una tabella riassuntiva dei pro e dei contro di ciascuno dei modi per proteggere le conversazioni è valutata su una scala a cinque punti:

    Protezione da scatola nera telefono muto telefono rosso
    Ascolti da servizi speciali ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Ascolto da intrusi ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    "Intermediari" in connessione ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Sostituzione della stazione base mobile ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    ID chiamante ✪✪✪✪✪ ✪✪ ✪✪✪
    Rilevamento della posizione del chiamante ✪✪✪✪
    Software Trojan su uno smartphone

    Dalla tabella presentata si vede chiaramente:

    • il proprio server vocale offre la massima protezione;
    • la crittografia delle conversazioni non è efficace se un trojan spia è entrato nello smartphone.

    Coloro che apprezzano la privacy delle loro conversazioni, ma non sono forti nella sicurezza delle informazioni dei dispositivi mobili e non vogliono preoccuparsi costantemente se il loro smartphone è infetto da virus, spyware o keylogger, possono utilizzare le raccomandazioni che consentono loro di proteggere i propri dispositivo senza una profonda conoscenza.

    • non utilizzare lo sblocco software dello smartphone mediante operazioni di jailbreak (jailbreak), che riduce il numero di livelli di sicurezza della protezione del dispositivo;
    • rifiutare di visualizzare le pagine Internet sul tuo smartphone, E-mail e video;
    • disabilitare la ricezione di messaggi MMS;
    • installare applicazioni sullo smartphone solo da Google Play o Apple Store;
    • è consigliabile rifiutarsi di installare i giochi;
    • non dare il tuo smartphone nelle mani sbagliate;
    • non provare a scaricare file da Internet sul tuo smartphone;
    • non trasferire file da un computer a uno smartphone;
    • non connettersi al Wi-Fi gratuito in bar, ristoranti, aeroporti, hotel e altri luoghi pubblici;
    • disattivare l'accesso al microfono, all'altoparlante e alla videocamera per tutti i programmi tranne quelli utilizzati per proteggere le conversazioni.

    È tutto. Desidero che le tue conversazioni rimangano sempre al sicuro.

    Nuovi dettagli pubblicati quasi quotidianamente sul lavoro del programma di intelligence elettronica PRISM della National Security Agency (NBA) degli Stati Uniti hanno causato una reazione abbastanza prevedibile nella società.

    I cittadini degli Stati Uniti e di altri paesi iniziarono a interessarsi in modo massiccio a varie alternative motori di ricerca, social networks e altri servizi online che prevedono un maggiore livello di riservatezza delle comunicazioni e anonimato dei propri utenti, e in particolare la crittografia.

    E dato che sia Apple che Google sono stati condannati per coinvolgimento nel programma PRISM (almeno in termini di raccolta di metadati dai clienti di Verizon Wireless), molti utenti di dispositivi mobili sono perplessi nel trovare modi per proteggere i propri smartphone e tablet dall'eccessiva attenzione di servizi speciali e semplicemente da occhi indiscreti.

    Certo, tutto è abbastanza complicato: passare a un altro sito Web, rinnovare un accordo con un'altra società di provider e acquistare un nuovo dispositivo mobile non sono misure che ti consentono di nasconderti da PRISM.

    Per proteggere le tue informazioni personali, diciamo, a livello familiare, gli esperti consigliano di utilizzare la crittografia dei dati online su smartphone e tablet.

    Questo metodo significa che prima dell'invio, i dati vengono prima codificati sul dispositivo in uscita e, dopo l'invio, vengono decrittografati sul dispositivo ricevente. Sembra un po' una spia. Ma in pratica, la crittografia online sembra meno misteriosa, funziona in modo abbastanza efficiente e sembra normale applicazioni mobili, che consentono di trasferire i dati bypassando i server controllati da PRISM.

    Esistono molti prodotti software che utilizzano la crittografia online, sebbene non siano tra i più popolari. Ecco un piccolo elenco di app e servizi mobili che renderanno il tuo smartphone e/o tablet molto più efficace contro PRISM e altri altrettanto pericolosi sistemi di tracciamento per la raccolta di dati.

    Crittografia delle conversazioni telefoniche
    • telefono rosso (per Android): un programma open source gratuito codice sorgente, che può crittografare le conversazioni telefoniche. Ovviamente RedPhone è efficace solo quando è installato su entrambi (o su tutti) i partecipanti alla conversazione. dispositivi mobili. RedPhone funziona tramite Wi-Fi o Internet mobile e non tramite una connessione telefonica, quindi l'operatore di telefonia mobile non può accedere ai metadati di una conversazione telefonica.

    • telefono muto (per iOS e Android): prevede un certo canone di abbonamento, tuttavia, a differenza di RedPhone, consente chiamate multipiattaforma. In Silent Phone, all'utente viene fornito un numero univoco di 10 cifre che può essere utilizzato in parallelo con il normale numero aziendale dell'operatore. Pagando un costo aggiuntivo, i clienti Silent Phone possono anche utilizzare i propri numeri per chiamare abbonati di terze parti, tuttavia, in questo caso, la crittografia della conversazione sarà unidirezionale.

    • ChatSicuro (per iOS) crittografa i dati trasmessi dai partecipanti alla conversazione, funziona con Google Chat e Jabber (*puoi scaricare Jabber ), può essere utilizzato anche nel trasferimento di dati multipiattaforma.

    • TestoSecure (per Android) è sviluppato dagli autori di RedPhone e può essere utilizzato in sostituzione dell'applicazione Android standard per l'invio di messaggi SMS/MMS. Per proteggere i dati, TextSecure deve essere installato anche su tutti i dispositivi mobili che partecipano alla corrispondenza. Vale anche la pena notare che nella sua forma attuale, TextSecure consente agli operatori di telefonia mobile di ricevere metadati di conversazione, ma gli sviluppatori promettono di risolvere questo problema nella prossima versione dell'applicazione.
    • Ekboo (per BlackBerry) è un plug-in di crittografia BlackBerry BBM con una funzione TextBomb separata che consente di inviare messaggi di testo che vengono eliminati automaticamente dopo un periodo di tempo specificato dall'utente.
    Crittografare i dati mobili

    • Orweb (per Android) - il programma è stato creato dal Guardian Project e raccomandato per l'uso dalla Human Rights Foundation Electronic Frontier (Electronic Frontier Foundation). Orweb è un browser Web che utilizza il software Tor gratuito per aggirare le restrizioni di rete e crittografare le attività di rete dell'utente. In altre parole, Orweb ti permette di nascondere quale dispositivo utilizzi per navigare sul web, controllare i cookie e bloccare Flash. Inoltre, Orweb non memorizza la cronologia di navigazione. Per un lavoro più efficiente con Orweb, i suoi sviluppatori consigliano di utilizzare Orbot .
    • Navigatore a cipolla (per iOS): per solo $ 1, un utente iOS ha accesso alla rete Tor, oltre alla possibilità di nascondere il proprio indirizzo IP e le proprie attività web.
    Crittografia e-mail

    • sbloccato (per iOS, Android e altri sistemi operativi) può essere scaricato e installato come una normale applicazione su qualsiasi dispositivo iOS o Android, dove funzionerà come plug-in per un normale browser web. Enlocked consente di inviare e ricevere crittografati e-mail in Gmail, Yahoo, AOL e Outlook. Enlocked è distribuito gratuitamente, l'unica condizione per l'utilizzo del programma è che deve essere installato sui dispositivi mobili di tutti i partecipanti alla corrispondenza.

    Come posso ascoltare le conversazioni cellulari, è possibile proteggersi da tali attacchi e come può l'abbonato determinare che il suo telefono è intercettato?

    La tecnologia GSM è stata inizialmente sviluppata e implementata tenendo conto dei requisiti delle agenzie governative in termini di livello di sicurezza. Per mantenere questa sicurezza, la maggior parte dei governi del mondo vieta l'uso e la vendita di potenti scrambler, scrambler, apparecchiature crittografiche, nonché tecnologie di comunicazione pubblica altamente sicure. Gli stessi operatori di telecomunicazioni proteggono i loro canali radio mediante crittografia, utilizzando algoritmi piuttosto complessi per questo. La scelta dell'algoritmo crittografico viene effettuata nella fase di stabilire una connessione tra l'abbonato e la stazione base. Per quanto riguarda la probabilità che le informazioni di un abbonato fuoriescano dalle apparecchiature degli operatori, MTS afferma che è ridotta a zero a causa della complessità e della controllabilità dell'accesso alle strutture e alle apparecchiature.

    Come puoi ascoltare i telefoni

    Esistono due metodi per ascoltare gli abbonati: attivo e passivo. L'ascolto passivo dell'abbonato richiederà l'uso di apparecchiature costose e personale appositamente addestrato. Ormai sul mercato "grigio" si possono acquistare complessi con i quali ascoltare gli abbonati entro un raggio di 500 metri, il loro costo parte da diverse centinaia di migliaia di euro. Assomigliano all'immagine a destra. Su Internet è possibile trovare facilmente una descrizione di tali sistemi e il principio del loro funzionamento.

    I produttori di tali apparecchiature affermano che il sistema consente il monitoraggio in tempo reale delle conversazioni GSM in base all'accesso alla struttura o al database dell'operatore di telefonia mobile. Se non esiste tale accesso, le conversazioni possono essere ascoltate con un ritardo, a seconda del livello di crittografia utilizzato dall'operatore. Il sistema può anche far parte di un complesso mobile per il monitoraggio e l'ascolto di oggetti in movimento.

    Il secondo metodo di ascolto è l'intervento attivo in onda sui protocolli di controllo e autenticazione utilizzando speciali complessi mobili. Tale attrezzatura, nonostante la sua apparente semplicità (si tratta infatti di un paio di telefoni modificati e di un computer), può costare da diverse decine a centinaia di migliaia di dollari. Lavorare con tali complessi richiede personale di servizio altamente qualificato nel campo delle comunicazioni.

    Il principio di funzionamento di tale attacco è il seguente: il complesso mobile, grazie alla sua posizione più vicina all'abbonato (fino a 500 m), "intercetta" i segnali per stabilire una connessione e trasmettere dati, sostituendo la stazione base più vicina. Il complesso diventa infatti un "intermediario" tra l'abbonato e la stazione base con tutti i conseguenti problemi di sicurezza.

    Dopo aver "catturato" l'abbonato in questo modo, questo complesso mobile può eseguire qualsiasi funzione per gestire la connessione dell'abbonato, incluso collegarlo a qualsiasi numero di cui gli aggressori hanno bisogno, impostare un algoritmo di crittografia "debole" o annullare del tutto la crittografia per questa sessione di comunicazione, e molto di piu.

    Come esempio di tale ascolto, possiamo citare gli eventi dell'inizio di quest'anno nel centro di Kiev. Durante le proteste di massa contro il regime di Yanukovich, la folla ha sequestrato l'auto con gli ufficiali della SBU, da cui sono state "cablate" le frequenze dei walkie-talkie e dei telefoni dei manifestanti. L'aspetto di tale attrezzatura è chiaramente visibile nella foto.

    Esiste una terza possibilità per ascoltare le conversazioni e intercettare il traffico di un abbonato mobile. Per fare ciò, è necessario installare un software antivirus sullo smartphone della vittima. Durante l'installazione di malware Software i malfattori possono "da soli" scegliere o annullare del tutto l'algoritmo di crittografia, trasferire (o distruggere) le informazioni riservate dell'abbonato senza autorizzazione e molto altro.

    Come determinare che il telefono è intercettato

    È impossibile determinare direttamente se il telefono è attualmente intercettato, ma è possibile ottenere una conferma indiretta di una certa probabilità di ciò. Molti modelli di vecchi telefoni a pulsante mostravano persino un'icona speciale (lucchetto chiuso o aperto) che mostrava se la conversazione era al momento crittografata o meno.

    IN telefoni moderni questa funzione non è fornita. Tuttavia, esistono applicazioni speciali per smartphone che possono informare l'utente sulla configurazione delle impostazioni della sessione di comunicazione corrente, incluso se il suo discorso viene trasmesso apertamente o utilizzando un algoritmo di crittografia. Ecco qui alcuni di loro:

    AQUILA Sicurezza

    Un potente programma per proteggere i telefoni dall'ascolto. Consente di impedire la connessione a una stazione base falsa controllando le firme e gli identificatori delle stazioni base. Inoltre, monitora la posizione delle stazioni e se una stazione base si sposta in città o scompare periodicamente dal suo posto, viene contrassegnata come sospetta e il programma ne informa l'utente. Puoi anche usare il programma per ottenere lista completa applicazioni che hanno accesso al microfono e alla videocamera del telefono, oltre a impedire a software indesiderato di accedere alla videocamera.

    Il programma aiuta a tenere traccia di qualsiasi attività sospetta rete cellulare, compresi gli SMS inviati all'insaputa dell'utente. Il programma valuta anche la sicurezza della rete in tempo reale, mostra quali algoritmi vengono utilizzati per crittografare la conversazione e molto altro.

    Rilevatore Android IMSI-Catcher

    Un altro pacchetto software, che ti consente di proteggere il tuo smartphone dalla connessione a false stazioni base. È vero, ha un piccolo svantaggio: l'applicazione non è disponibile su Google Play e dovrai armeggiare un po 'con la sua installazione.

    CatcherCatcher

    CatcherCatcher, come Android IMSI-Catcher Detector, ti consente di distinguere una stazione base reale da una falsa.

    Inoltre, MTS consiglia di utilizzare le applicazioni per la sicurezza, anche per la crittografia delle conversazioni. Ad esempio, tra i browser Web anonimi, si può notare Orbot o Orweb. Esistono anche applicazioni per crittografare conversazioni telefoniche, foto e molti messenger sicuri.

    Nel giugno dello scorso anno è scoppiato in Ucraina uno scandalo attorno all'operatore di telefonia mobile MTS-Ucraina, collegato alle "intercettazioni" illegali delle conversazioni telefoniche degli abbonati ucraini. Come si è scoperto, la rete MTS-Ucraina è stata sottoposta a un hack senza precedenti. Utilizzando una vulnerabilità nel protocollo GSM, gli agenti dell'FSB hanno trasferito alcuni degli abbonati dell'operatore a un server appartenente alla filiale russa di Tele2, di conseguenza, le conversazioni degli abbonati MTS ucraini erano disponibili per i servizi speciali russi.

    Inoltre, fino a ieri, Kyivstar ha disattivato un segmento della rete di comunicazioni mobili nella parte delle regioni di Donetsk e Lugansk catturate dai militanti. La rete è stata chiusa a causa di lavori freelance sorti per motivi non specificati. Il servizio stampa ha spiegato che poiché una parte del Donbass non è temporaneamente controllata dalle autorità ucraine, non vi è alcuna possibilità di controllo fisico della rete. In altre parole, gli specialisti di Kyivstar sospettavano un'intrusione fisica nella rete, ovvero un tentativo di stabilire una "intercettazione". Chi ha provato a installarlo è facile intuirlo, almeno non i senzatetto e non i banditi che si definiscono orgogliosamente “milizia”. Il sentiero conduce allo stesso modo: al vicino settentrionale.

    Grazie alle rivelazioni di Edward Snowden, abbiamo appreso che non è difficile per i servizi segreti intercettare i telefoni anche dei più alti vertici dello Stato. E sebbene la maggior parte degli abbonati non abbia assolutamente nulla da nascondere ("Vuoi sapere come abbiamo bevuto birra ieri con i miei amici? Quindi ascolta, non ci importa"), a volte vuoi ancora la privacy. Ovviamente, è improbabile che tu sia interessato a qualsiasi servizio speciale (che si tratti di SBU, FSB, NSA o CIA), ma la cautela non farà male. Inoltre, non è difficile raggiungere un livello di privacy del tutto sufficiente se ci si rivolge alle seguenti applicazioni per smartphone su Android.

    Orbot: proxy in bundle con Tor

    Orbot è un server proxy gratuito che fornisce un canale Internet sicuro per varie applicazioni. Per crittografare il traffico Internet, Orbot utilizza la rete anonima Tor, che aiuta a proteggere dallo spionaggio della rete. Secondo il New York Times, "quando una connessione proviene dalla rete Tor, non c'è modo di sapere da chi o dove è stata attivata".

    Secondo gli esperti, Orbot crea una connessione completamente privata ed è il modo più sicuro per navigare sul web Piattaforma Android. Orbot reindirizza ripetutamente il traffico utente crittografato attraverso i computer di tutto il mondo invece di connettersi direttamente, come accade in Reti VPN. Naturalmente, la consegna del traffico in questo caso è un po' più lunga, ma la riservatezza e la protezione del profilo utente sono garantite.

    In modalità generica, Orbot può essere configurato per far passare in modo trasparente tutto il traffico attraverso Tor. Inoltre, l'utente può selezionare applicazioni specifiche il cui traffico deve essere passato attraverso Tor.

    Orweb: browser web privato

    Il server proxy Orbot è abbinato ad altre applicazioni, come Orweb, un browser Web privato che supporta le connessioni proxy. Se utilizzato in combinazione con Orbot, il browser Web Orweb protegge dall'analisi del traffico di rete da parte delle autorità di vigilanza, blocchi biscotti, elimina la cronologia di navigazione sul Web e disabilita Flash per una maggiore sicurezza.

    ChatSecure: crittografia dei messaggi di chat

    L'applicazione gratuita fornisce lo scambio illimitato di messaggi privati ​​crittografati in GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal e Jabber. L'applicazione funziona su piattaforme Android, iPhone, Mac, Linux e Windows.

    La crittografia OTR viene utilizzata per proteggere i messaggi. Di conseguenza, nessuno può intercettare o visualizzare i tuoi messaggi. Vale la pena notare, tuttavia, che tutte queste misure di sicurezza funzionano solo se i tuoi interlocutori utilizzano un client OTR compatibile come ChatSecure, Adium o Pidgin.

    Ostel: cifratura delle conversazioni telefoniche

    L'utilità Ostel gratuita è progettata per la crittografia completa end-to-end delle telefonate. Questa applicazione di prova pubblica del progetto Open Secure Telephony Network (OSTN) mira a promuovere protocolli, standard e software gratuiti e aperti progettati per comunicazioni vocali altamente sicure su dispositivi mobili e computer desktop. L'utilità è completamente integrata con l'app CSipSimple per Android. Include la configurazione guidata OSTN. Per effettuare chiamate, inserisci il tuo nome, password e ostel.co!

    DuckDuckGo ricerca sicura

    Secondo gli sviluppatori, il servizio di ricerca DuckDuckGo non raccoglie affatto informazioni sull'utente. L'app offre una vera privacy, indipendentemente da ciò che stai cercando di trovare.

    La funzione di ricerca intelligente ti aiuta a trovare rapidamente ciò che stai cercando. Per questo, vengono utilizzate risposte istantanee da centinaia di fonti, nonché richieste a migliaia di altri siti.

    CSipSimple: crittografia della telefonia VOIP

    CSipSimple è un client SIP gratuito e open source per Android che fornisce la crittografia end-to-end utilizzando l'algoritmo di crittografia TLS per SIP e SRTP/ZRTP per i file multimediali. Presenta una configurazione semplice, la possibilità di registrare le chiamate e un'interfaccia accattivante.

    TextSecure: protezione SMS

    L'utilità, sviluppata dai programmatori di Whisper Systems, fornisce una crittografia affidabile dei messaggi di testo SMS. Inutile dire che entrambi gli abbonati che conducono la corrispondenza SMS devono installare questo programma sui propri smartphone Android.

    K-9 e APG: crittografia e-mail

    L'app K-9 Mail open source si basa sull'utilità di posta elettronica Android integrata. Il progetto consente di semplificare la gestione di vari conti e grandi volumi di e-mail e supporta anche la crittografia OpenPGP quando si utilizza Android Privacy Guard.

    PixelKnot: Steganografia

    La steganografia implica la trasmissione segreta di informazioni mantenendo segreto il fatto stesso della trasmissione. Con un messaggio segreto puoi nasconderti immagine grafica, inoltre, nessuno di quelli intorno immaginerà che questa non è solo un'immagine, ma un "contenitore con un segreto".

    NotaCipher: DBMS sicuro

    L'app gratuita NoteCipher è un taccuino facile da usare che memorizza le note crittografate nel DBMS SQL Cipher per Android. Tutti i record creati e salvati con questa applicazione sono crittografati utilizzando un potente algoritmo industriale: AES a 256 bit. Inoltre, NoteCipher non trasferisce mai informazioni in chiaro su disco, quando si lavora con i record, tutti vengono archiviati in forma decrittografata solo nella RAM.