Oprogramowanie do szyfrowania telefonu. Szyfrowanie rozmów telefonicznych w komunikacji mobilnej. Przed kim należy chronić dane telefonu?

Rozwiązanie aplikacji i serwera X-Telecom Secure Mobile zostało opracowane przez międzynarodowy zespół kryptografów i programistów. Nasi czołowi eksperci regularnie uczestniczą w międzynarodowych wystawach, konferencjach i sympozjach dotyczących kryptografii, takich jak CRYPTO i CHES, w których biorą udział czołowi inżynierowie i naukowcy z ponad 30 krajów.

Do szyfrowania danych w naszych kryptofonach wykorzystywanych jest kilka różnych algorytmów kryptograficznych, w tym z mechanizmem szyfrowania kaskadowego (nakładającego się), z których główne to AES i Twofish, pozostałe algorytmy i protokoły są pomocnicze i służą do bezpiecznego uwierzytelniania użytkownika.

Nasz system do połączeń głosowych i przesyłania plików ma funkcję szyfrowania o nazwie Perfect-forward-secrecy. Oznacza to, że klucze szyfrowania są unikalne dla każdej wysłanej konwersacji lub pliku i są niszczone po zakończeniu sesji.

Cechy kryptofonu X-Telecom

Cryptophone X Telecom wykorzystuje algorytm szyfrowania AES z kluczem 256-bitowym. Ponadto wszystkie bloki informacji zaszyfrowane algorytmem AES-256 są dodatkowo szyfrowane przez kryptofony X-Telecom algorytmem TwoFish, który również jest niewrażliwy na włamanie. Ma to na celu zapewnienie niezawodności szyfru. Na przykład algorytm szyfrowania AES-128 jest używany przez agencje rządowe USA do szyfrowania informacji oznaczonych jako TAJNE, a dla dokumentów oznaczonych jako ŚCIŚLE TAJNE stosowany jest algorytm szyfrowania AES-256. Czyli zastosowanie jednego algorytmu szyfrowania AES-256 sprawia, że ​​informacje przesyłane przez nasze kryptofony są już bezpieczne, a dodatkowe nałożenie algorytmu Twofish i algorytmów pomocniczych daje doskonałą 100% ochronę.

Klucze szyfrujące sesji konwersacji są generowane losowo w samych kryptofonach i po zakończeniu rozmowy są automatycznie niszczone przez system, następnie losowo generowane są nowe klucze tj. nikt nie zna kluczy.

Schemat działania kryptotelefonu

Działanie kryptofonów X-Telecom wymaga połączenia z Internetem przez WI-FI lub przez dowolnego operatora komunikacja komórkowa poprzez włożenie karty SIM do telefonu.

Zadzwoń do ochrony

Do sygnalizacji (na przykład o rozpoczęciu rozmowy) używany jest protokół SIP TLS. Kanał audio jest chroniony za pomocą symetrycznego szyfru AES/Twofish z kluczem o długości 256 bitów, który jest wyprowadzany za pomocą ZRTP. Protokół ICE decyduje, jaką metodę zastosować do łączenia abonentów: jeśli połączenie przez STUN przeszło, to używane jest P2P z ZRTP, jeśli połączenie nie przechodzi bezpośrednio z powodu proxy, wówczas używane jest TURN z ZRTP.

Do przypisania klucza używany jest protokół ZRTP. ZRTP inicjuje unikalny klucz szyfrowania dla każdej rozmowy. Klucze są generowane na telefonach i bezpiecznie przesyłane protokołem Diffie-Hellman do innego abonenta.

ZRTP jest dobrze chroniony przed tak zwanym atakiem „man-in-the-middle” przy użyciu wartości skrótu SAS. SAS to krótki ciąg tekstowy, który jest ustnie obserwowany przez obie strony w momencie rozpoczęcia rozmowy. Po takiej weryfikacji obie strony mogą być pewne, że nie ma między nimi hakera.

Wiadomości tekstowe działają jak PGP - stosowane jest szyfrowanie typu end-to-end. Rodzaj szyfru AES-256 mod GCM, który jednocześnie gwarantuje autentyczność i ważność wiadomości.

Wiadomości tekstowe dostarczane są z wykorzystaniem protokołu SIP TLS. Obsługiwane są również wiadomości offline i potwierdzenia przeczytania wiadomości.

Aplikacja zapewnia również kolejną warstwę bezpieczeństwa wiadomości. Jeśli obie strony mają poprzednią sesję połączenia (ZRTP), wówczas zostanie użyty klucz warstwy drugorzędnej, dodając dodatkową warstwę bezpieczeństwa.

Oznacza to, że wiadomości będą również szyfrowane wygenerowanym kluczem SAS, a następnie przesyłane przez TLS. Więc jeśli twój serwer jest zagrożony i ktoś ogląda twoją wiadomość, nie będzie mógł jej odczytać, ponieważ wiadomość jest zaszyfrowana twoim własnym kodem SAS.

Transfer plików

Podczas przesyłania plików (nagrania audio, zdjęcia i filmy) używane są RFC 5245 (ICE, mechanizm omijania NAT) i RFC 5766 (serwery pomocnicze TURN do omijania NAT lub w najgorszych przypadkach serwer TURN pełni funkcję przekaźnika) - w w tym przypadku p2p zmienia się w relację klient-serwer-klient).

W pierwszej kolejności gromadzone są informacje o dostępnych adresach IP, a także informacje o skonfigurowanych adresach IP na interfejsach sieciowych abonentów, z których mogą oni odbierać ruch sieciowy. Protokół ICE łączy otrzymane informacje o dostępnych adresach IP i buduje najdogodniejsze trasy do tych adresów IP.

Podczas przesyłania pakietów wykorzystywana jest technologia „Pseudo TCP”, która nakłada się na przesyłanie pakietów przez UDP. Po przesłaniu danych sprawdzana jest integralność pliku i odbiorcy, co daje pewność, że plik został przekazany w całości i zgodnie z jego przeznaczeniem.

  • Kryptotelefon działa stabilnie w dowolnych sieciach komunikacyjnych, nawet przy słabym sygnale
  • Szyfrowanie głosu i wiadomości z punktu do punktu
  • Solidny proces weryfikacji członków
  • Pełna ochrona przed wtargnięciem intruzów i złośliwego kodu
  • Nasze szyfrowane sieci VoIP z założenia nie są w stanie przechwytywać ani nagrywać rozmów telefonicznych, więc wszystkie rozmowy pozostaną całkowicie anonimowe.
  • Jeśli szukasz łatwej w użyciu, niedrogiej i mobilnej ochrony rozmów, ten artykuł pomoże Ci poznać trzy nowoczesne i łatwo dostępne sposoby niezawodnej ochrony całej linii komunikacyjnej przed podsłuchem, a także zalety i wady każdego z nich ich. Aby nie zanudzać czytelnika, w artykule pominięto złożone terminy i koncepcje techniczne, a niektóre procesy opisano na poziomie abstrakcyjnym.

    Wstęp

    Najpierw przejdźmy na „ciemną stronę” nowoczesne komunikaty w celu lepszego zrozumienia mocnych i słabych stron rozważanych rozwiązań do ochrony konwersacji.

    1. Istnieje „pośrednik” w komunikacji głosowej

    W rozmowach między abonentami zawsze występuje „pośrednik”, który łączy rozmowy lub przez który przechodzą rozmowy – jest to oprogramowanie umieszczane w sprzęcie różnego typu i typu (potocznie określane jako „sprzęt”). Przykład pośredników: centrale biurowe lub miejskie, serwery Skype/Whats App/Viber, stacje bazowe czy bramki głosowe operatorów telefonii komórkowej.

    Właściciele „pośredników” mają dostęp do rozmów, wiadomości i wszelkiego rodzaju informacji przechodzących przez ich sprzęt.

    2. Operatorzy telekomunikacyjni analizują przekazywane za ich pośrednictwem informacje

    Rozmowy przez operatorów telefonii komórkowej, rozmowy przez Internet, odwiedzanie stron internetowych czy czytanie poczty to przepływ informacji, który przechodzi przewodowymi (bezprzewodowymi) kanałami i urządzeniami operatorów telekomunikacyjnych (pośredników). Dzięki temu mogą analizować przechodzące przez nie informacje dla każdego ze swoich klientów.

    Domowy (biurowy, hotelowy, restauracyjny) router to także pośrednik, do którego mając dostęp, można w tajemnicy analizować przechodzące przez niego informacje!

    Praca analizatorów informacji jest podobna do pracy sprzętu medycznego MRI, który bada dowolny obszar ludzkiego ciała bez interwencji chirurgicznej. W ten sposób rozpoznawane są loginy i hasła z wpisanej przez niego poczty „ofiary”. numery telefoniczne, adresy odwiedzanych stron, parametry urządzeń mobilnych i komputerów.

    3. Trojany (oprogramowanie szpiegujące)

    Niedawno stworzony dla smartfonów duża liczba oprogramowanie szpiegujące, które potajemnie rejestruje i potajemnie przekazuje intruzom lokalizację urządzenia, wszystko, co mówi się do mikrofonu, wszystko, co jest transmitowane przez głośnik lub kamerę, wpisywany test i wiele więcej, nawet gdy smartfon jest w trybie gotowości .

    Trojan szpiegowski może nagrywać rozmowy przed ich zaszyfrowaniem (nagrywanie mikrofonu i wideo z kamery) oraz po ich odszyfrowaniu (nagrywanie mówcy). Być może jest to jeden z najskuteczniejszych sposobów na ominięcie ochrony rozmów.

    4. Lokalizowanie i identyfikacja osobista

    Korzystanie z usług telefonii komórkowej lub dostęp mobilny w Internecie podaje lokalizację użytkownika oraz informacje o urządzeniach, z których wykonywane są połączenia i dostęp do Internetu.

    Znając lokalizację urządzenia mobilnego możesz także:

    • zobaczyć, jakie inne urządzenia mobilne znajdowały się w pobliżu „ofiary” i zidentyfikować ich właścicieli;
    • podłącz miejski system monitoringu do wyszukiwania i zobacz twarz „ofiary”, samochodu, którym przyjechał, czy osób stojących obok niego.
    5. Operatorzy telekomunikacyjni przekazują państwu informacje o swoich abonentach

    W prawie każdym kraju na świecie operatorzy telekomunikacyjni (pośrednicy) są zmuszeni przekazywać państwu informacje o swoich klientach na żądanie służb specjalnych lub organów ścigania: które strony odwiedzili, datę i godzinę wizyty, informacje o urządzenia, z których uzyskiwali dostęp do Internetu, z jakich adresów IP otrzymywali informacje, kto pisze i dzwoni, lokalizacja itp.

    Mobilny i komunikacja przewodowa to tysiące kilometrów przewodów i tysiące urządzeń w całym kraju. Jest jak wielki las z długimi korzeniami w formie komunikacji, której nie można przenieść na inne terytorium, jeśli nie odpowiadają temu wymagania władz. Dlatego operatorzy telekomunikacyjni nieustannie „poddają” swoich klientów agencjom rządowym.

    6. Nielegalno-legalne podsłuchy

    Nielegalnego podsłuchu dokonują nie tylko hakerzy, specjaliści dysponujący drogim sprzętem, ale także przedstawiciele agencji rządowych. W niemal wszystkich krajach WNP korupcja jest głęboko zakorzeniona w organach ścigania, służbach specjalnych i prokuraturze, których pracownicy, w swoim interesie osobistym lub „na zlecenie”, wykorzystując swoje stanowisko służbowe, organizują podsłuchiwanie wszelkiego rodzaju komunikatów, które „ ofiara” może korzystać z: łączności mobilnej, bezprzewodowego i przewodowego dostępu do Internetu, łącza telefonii miejskiej.

    Prawo traktuje podsłuch jedynie jako jeden z rodzajów czynności operacyjno-rozpoznawczych, które nie wymagają nakazu sądowego. „Ofiara” staje się oskarżonym w sprawie karnej, przynajmniej jako świadek, i już można ją legalnie podsłuchiwać. A „ofiara” może nigdy się o tym nie dowiedzieć.

    Mając w ręku fałszywą sprawę, wysyłane jest żądanie do operatorów telefonii komórkowej i przewodowej, w którym wymagane jest podanie wszystkich dostępnych informacji na temat ich klienta (historia połączeń, SMS, MMS, nagrania rozmów) lub nie ingerowanie w pracę państwowych specjalistów technicznych, którzy łączą się z linią „ofiary” w celu zbierania informacji.

    W takim przypadku abonent nie ma możliwości wykrycia inwigilacji, jeśli występuje ona po stronie operatora telekomunikacyjnego (pośrednika).

    7. Podmiana stacji bazowej

    Agencje rządowe i napastnicy używają specjalnego sprzętu do podsłuchiwania rozmów mobilnych, które wkradły się w bezprzewodową komunikację mobilną „ofiary”. W tym celu wykorzystywane są tak zwane „ruchome atrapy stacji bazowych”, które umieszcza się w bliskiej odległości od „ofiary”.

    Ostatnio ta metoda zyskuje coraz większą popularność. Nie dalej niż 500 metrów od „ofiary” znajduje się kompleks podsłuchowy wielkości małej walizki, który udaje stację bazową operator mobilny. Wszystkie telefony w zasięgu łączą się z nim dzięki silniejszemu sygnałowi.

    Działania fałszywej stacji bazowej pozostają niewidoczne dla „ofiary”, ponieważ podsłuchany sygnał jest przekierowywany do prawdziwej stacji, a rozmowa przebiega normalnie.

    W przypadku smartfonów istnieją aplikacje, które pomagają określić obecność „podsłuchu” komunikacja mobilna nie przez operatorów telekomunikacyjnych, ale przez strony trzecie: GSM Spy Finer, Android IMSI-Catcher Detector. Niestety użycie takich programów do wykrywania nieuczciwych stacji bazowych nie gwarantuje, że rozmowy nie będą podsłuchiwane po drugiej stronie rozmówcy.

    Skończyliśmy z realiami współczesnej komunikacji. Przechodzimy do przeglądu sposobów ochrony rozmów opartych na smartfonach. W artykule uwzględniono tylko te rozwiązania, które:

    • pracować dla co najmniej dwóch popularnych telefonów komórkowych system operacyjny: iOS i Android;
    • nie należą do firm, które zostały ujawnione we współpracy ze służbami specjalnymi lub sądami w „dobrych celach”.

    Trzy sposoby zabezpieczania rozmów

    Połączenia przez własny serwer głosowy: BlackBox

    Kupujący BlackBox otrzymują własne, potężne narzędzie do ochrony rozmów, które idealnie nadaje się do użytku przez niewielką grupę osób w firmie lub organizacji.

    Zasada działania:
    1. Na serwerze kupującego instalowane jest oprogramowanie BlackBox, które zarządza połączeniami i zabezpiecza rozmowy;
    2. użytkownicy otrzymują indywidualne krótkie numery (na przykład 003, 055, 111), na które mogą dzwonić między sobą i nigdzie indziej;
    3. na smartfonach użytkowników instalowana jest aplikacja wywołująca, która łączy się z serwerem BlackBox przez Internet i szyfruje rozmowy.

    Główną zaletą korzystania z BlackBox jest bezpieczna komunikacja głosowa bez zewnętrznych pośredników, w której kupujący samodzielnie kontroluje, kogo podłączyć do „zamkniętego klubu”, kogo rozłączyć i komu przyznać prawa do obsługi jego systemu konwersacyjnego.

    Plusy:
    • agencje wywiadowcze nie mają narzędzi do słuchania typu zastosowanego szyfrowania;
    • nie ma linku do numeru telefonu komórkowego, adresu e-mail lub karty bankowej;
    • komunikacja głosowa między rozmówcami jest szyfrowana od telefonu do telefonu (end-to-end);
    • kupujący ma nieograniczony dostęp do serwera, dzięki czemu może zorganizować niezależny audyt bezpieczeństwa w celu identyfikacji Trojanów w systemie;
    • serwer nie przechowuje danych osobowych abonentów i zapisów rozmów, ponieważ działa jako pośrednik łączący rozmowy między abonentami i szyfruje rozmowy;
    • scentralizowane zarządzanie wszystkimi użytkownikami.
    Wady:
    • do działania komunikacji wymagany jest serwer (osobisty lub wynajęty w centrum danych);
    • wymagany jest specjalista techniczny (administrator), któremu właściciel systemu powierzy konfigurację smartfonów w celu ich połączenia z serwerem i dalszej obsługi komunikacji głosowej;
    • płatna aplikacja do konwersacji.

    Połączenia za pośrednictwem płatnej usługi głosowej: Silent Phone

    Usługa ochrony połączeń Silent Circle zyskała ogromną popularność na całym świecie po aferze z masowym podsłuchiwaniem rozmów przez agencje wywiadowcze dzięki dokumentom Edwarda Snowdena. Komunikacja głosowa odbywa się za pośrednictwem serwerów Silent Circle, z którymi użytkownicy łączą się za pomocą aplikacji Silent Phone. Wykorzystuje tę samą technologię ochrony konwersacji, co BlackBox.

    Zasada działania:

    iOS Android

    Ochrona rozmów całej linii komunikacyjnej (end-to-end) działa tylko z tymi, którzy u siebie zainstalowali Silent Phone i również przeszli procedurę rejestracji. Po wymianie loginów rozmówcy mogą dzwonić do siebie.

    iOS Android
    iOS Android
    Uwaga!
    1. Firma Silent Circle, która jest właścicielem Silent Phone, została założona przez Mike'a Janke, byłego Navy SEALs. Po wojsku pracował jako wykonawca przy realizacji zamówień w terenie bezpieczeństwo informacji dla wojska. To właśnie bliska współpraca Mike'a Jenkeya ze Stanami Zjednoczonymi sprawia, że ​​wiele osób nie ufa usługom jego firmy.
    2. Silent Phone zbiera dane lokalizacyjne (geodane) smartfona użytkownika. Do organizowania poufnych rozmów takie dane absolutnie nie są potrzebne!
    iOS Android

    Naiwnością jest sądzić, że jeśli użytkownik zabroni aplikacji korzystania z danych o lokalizacji smartfona, to ukryje jego lokalizację. Silent Circle nadal może zobaczyć, gdzie użytkownicy łączą się z innymi parametrami.

    Plusy:
    • potężny protokół szyfrowania konwersacji;
    • brak linku do numeru telefonu komórkowego;
    • łączy w sobie funkcje bezpiecznych rozmów wideo i czatu tekstowego;
    • pozwala na szybkie zorganizowanie ochrony rozmów pomiędzy grupą osób.
    Wady:
    • komunikacja głosowa i wideo działa za pośrednictwem serwerów i sprzętu „pośredników”;
    • Silent Circle (pośrednik) widzi lokalizację swoich użytkowników;
    • płacąc za usługi, użytkownicy „błyszczą” swoimi danymi bankowymi.

    Połączenia za pośrednictwem bezpłatnej usługi głosowej: Signal (RedPhone)

    Usługi ochrony połączeń Open Whisper Systems również zyskały dużą popularność po masowym skandalu związanym z podsłuchiwaniem przez agencje wywiadowcze mocarstw światowych. Komunikacja głosowa odbywa się za pośrednictwem serwerów Open Whisper Systems, z którymi użytkownicy łączą się za pomocą aplikacji Signail (iOS) oraz RedPhone (Android). Wykorzystuje tę samą technologię ochrony połączeń, co BlackBox i Silent Phone.

    Zasada działania:
    1. Musisz zainstalować aplikację na iOS lub Android i przejść procedurę rejestracji swojego numeru telefonu na serwerze, aby inni użytkownicy tego połączenia mogli dzwonić na ten numer:
    iOS Android
    iOS Android
    1. Po zakończeniu procedury rejestracji aplikacja uzyskuje dostęp do kontaktów w telefonie użytkownika i wyświetla na swojej liście tych, którzy również zainstalowali sobie Signal lub RedPhone:
    iOS Android
    1. Ochrona rozmów całej linii komunikacyjnej (end-to-end) działa tylko z tymi, którzy zainstalowali sobie Signal lub RedPhone:
    iOS Android
    iOS Android
    Uwaga!
    1. Aby uniknąć nieporozumień, małe wyjaśnienie: do 2015 roku istniała jedna aplikacja do połączeń na iOS i Andorid o nazwie „RedPhone”. Od 2015 roku programiści iOS zapowiadają aplikację pod nową nazwą „Signal”.
    2. Sądząc z Google Play, aplikacja RedPhone na Androida nie jest rozwijana. W chwili pisania tego tekstu aktualizacje aplikacji nie były wydawane od ponad roku, a jednocześnie pojawia się wiele komentarzy dotyczących działania aplikacji, które nie są korygowane przez programistów.

    Plusy:

    • bezpłatna komunikacja;
    • silny system szyfrowania głosu;
    • łączy w sobie funkcje bezpiecznego czatu tekstowego.

    Wady:

    • powiązanie z numerem telefonu komórkowego;
    • Open Whisper Systems (pośrednik) widzi lokalizację swoich użytkowników;
    • połączenia przechodzą przez serwery „pośredników”;
    • aplikacja RedPhone na Androida nie jest rozwijana.

    Całkowity

    Podsumowanie zalet i wad każdego ze sposobów ochrony rozmów jest oceniane w pięciostopniowej skali:

    Ochrona z czarna skrzynka cichy telefon czerwony telefon
    Przesłuchania przez służby specjalne ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Podsłuchiwanie przez intruzów ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    „Pośrednicy” w związku ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Wymiana mobilnej stacji bazowej ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    ID dzwoniącego ✪✪✪✪✪ ✪✪ ✪✪✪
    Wykrywanie lokalizacji dzwoniącego ✪✪✪✪
    Oprogramowanie trojana na smartfonie

    Z przedstawionej tabeli wyraźnie widać:

    • własny serwer głosowy zapewnia największą ochronę;
    • szyfrowanie rozmów nie jest skuteczne, jeśli trojan szpiegowski dostał się do smartfona.

    Ci, którzy cenią sobie prywatność swoich rozmów, ale nie są mocni w bezpieczeństwie informacji urządzeń mobilnych i nie chcą ciągle martwić się, czy ich smartfon nie jest zainfekowany wirusami, spyware lub keyloggerami, mogą skorzystać z rekomendacji, które pozwalają im chronić swoje urządzenie bez głębokiej wiedzy.

    • nie używaj oprogramowania do odblokowywania smartfona za pomocą operacji jailbreak (jailbreak), co zmniejsza liczbę poziomów bezpieczeństwa ochrony urządzenia;
    • odmówić przeglądania stron internetowych na smartfonie, E-mail i wideo;
    • wyłącz odbieranie wiadomości MMS;
    • instaluj aplikacje na smartfonie tylko z Google Play lub Apple Store;
    • wskazane jest, aby odmówić instalacji gier;
    • nie oddawaj smartfona w niepowołane ręce;
    • nie próbuj pobierać plików z Internetu na smartfon;
    • nie przesyłaj plików z komputera na smartfon;
    • nie łącz się z darmowym Wi-Fi w kawiarniach, restauracjach, na lotniskach, w hotelach i innych miejscach publicznych;
    • wyłącz dostęp do mikrofonu, głośnika i kamery dla wszystkich programów z wyjątkiem tych, które służą do ochrony rozmów.

    To wszystko. Chciałbym, aby wasze rozmowy zawsze były bezpieczne.

    Niemal codziennie publikowane nowe szczegóły dotyczące pracy programu wywiadu elektronicznego PRISM Agencji Bezpieczeństwa Narodowego USA (NBA) wywołały dość przewidywalną reakcję społeczeństwa.

    Obywatele Stanów Zjednoczonych i innych krajów zaczęli masowo interesować się różnymi alternatywami Wyszukiwarki, portale społecznościowe oraz innych usług świadczonych drogą elektroniczną, zapewniających podwyższoną poufność komunikacji i anonimowość ich użytkowników, w szczególności szyfrowanie.

    A biorąc pod uwagę fakt, że zarówno Apple, jak i Google zostały skazane za udział w programie PRISM (przynajmniej w zakresie zbierania metadanych od klientów Verizon Wireless), wielu użytkowników mobilnych zastanawia się, jak chronić swoje smartfony i tablety przed nadmierną uwagą ze strony służb specjalnych i po prostu od wścibskich oczu.

    Oczywiście wszystko jest dość skomplikowane: przejście na inny serwis, odnowienie umowy z inną firmą dostawcy i zakup nowego urządzenia mobilnego nie są środkami, które pozwalają ukryć się przed PRISM.

    Aby chronić dane osobowe, powiedzmy na poziomie gospodarstwa domowego, eksperci zalecają stosowanie szyfrowania danych online na smartfonach i tabletach.

    Ta metoda oznacza, że ​​przed wysłaniem dane są najpierw kodowane na urządzeniu wychodzącym, a po wysłaniu są deszyfrowane na urządzeniu odbierającym. To brzmi trochę jak szpieg. Ale w praktyce szyfrowanie online wygląda mniej tajemniczo, działa dość wydajnie i wygląda jak zwykłe aplikacje mobilne, które umożliwiają przesyłanie danych z pominięciem serwerów kontrolowanych przez PRISM.

    Istnieje całkiem sporo oprogramowania, które wykorzystuje szyfrowanie online, chociaż nie należą one do super popularnych. Oto krótka lista aplikacji i usług mobilnych, które sprawią, że Twój smartfon i/lub tablet będą skuteczniej zwalczać PRISM i inne równie paskudne systemy śledzenia gromadzące dane.

    Szyfrowanie rozmów telefonicznych
    • czerwony telefon (dla Androida): darmowy program typu open source kod źródłowy, które mogą szyfrować rozmowy telefoniczne. Oczywiście RedPhone jest skuteczny tylko wtedy, gdy jest zainstalowany na obu (lub wszystkich) uczestnikach rozmowy. urządzenia mobilne. RedPhone działa przez Wi-Fi lub Internet mobilny, a nie przez połączenie telefoniczne, więc operator komórkowy nie ma dostępu do metadanych rozmowy telefonicznej.

    • cichy telefon (dla iOS i Androida): zapewnia określoną opłatę abonamentową, jednak w przeciwieństwie do RedPhone umożliwia połączenia między platformami. W Silent Phone użytkownik otrzymuje unikalny 10-cyfrowy numer, który może być używany równolegle z numerem firmowym zwykłego operatora. Za dodatkową opłatą klienci Silent Phone mogą również wykorzystywać swoje numery do dzwonienia do abonentów zewnętrznych, jednak w tym przypadku szyfrowanie rozmowy będzie jednokierunkowe.

    • Bezpieczny czat (dla iOS) szyfruje dane przesyłane przez uczestników rozmowy, współpracuje z Google Chat i Jabberem (* możesz pobrać Jabbera ), może być również używany do przesyłania danych między platformami.

    • Bezpieczny tekst (dla Androida) jest rozwijany przez autorów RedPhone i może być używany jako zamiennik standardowej aplikacji Android do wysyłania wiadomości SMS/MMS. Aby chronić dane, TextSecure musi być również zainstalowany na wszystkich urządzeniach mobilnych biorących udział w korespondencji. Warto również zaznaczyć, że w obecnej postaci TextSecure umożliwia operatorom mobilnym otrzymywanie metadanych rozmów, ale twórcy obiecują rozwiązać ten problem w kolejnej wersji aplikacji.
    • Ekboo (dla BlackBerry) to wtyczka szyfrująca BlackBerry BBM z oddzielną funkcją TextBomb, która umożliwia wysyłanie wiadomości tekstowych, które są automatycznie usuwane po określonym przez użytkownika czasie.
    Szyfruj dane mobilne

    • Orweba (dla systemu Android) - program został stworzony przez Guardian Project i rekomendowany do użytku przez Fundację praw człowieka Electronic Frontier (Electronic Frontier Foundation). Orweb to przeglądarka internetowa, która korzysta z bezpłatnego oprogramowania Tor, aby ominąć ograniczenia sieciowe i zaszyfrować działania sieciowe użytkownika. Innymi słowy, Orweb pozwala ukryć urządzenie, którego używasz do surfowania po sieci, kontrolować pliki cookie i blokować Flash. Ponadto Orweb nie przechowuje historii przeglądania. Aby uzyskać wydajniejszą pracę z Orweb, jego twórcy zalecają używanie Orbot .
    • Przeglądarka cebulowa (dla iOS): Za jedyne 1 USD użytkownik iOS otrzymuje dostęp do sieci Tor, a także możliwość ukrycia swojego adresu IP i działań w sieci.
    Szyfrowanie wiadomości e-mail

    • odblokowany (na iOS, Android i inne systemy operacyjne) można pobrać i zainstalować jako zwykłą aplikację na dowolnym urządzeniu z systemem iOS lub Android, gdzie będzie działać jako wtyczka do zwykłej przeglądarki internetowej. Enlocked umożliwia wysyłanie i odbieranie danych w postaci zaszyfrowanej e-maile w Gmailu, Yahoo, AOL i Outlooku. Enlocked jest dystrybuowany bezpłatnie, jedynym warunkiem korzystania z programu jest jego instalacja na urządzeniach mobilnych wszystkich uczestników korespondencji.

    Jak mogę słuchać rozmów telefony komórkowe, czy można zabezpieczyć się przed takimi atakami i jak abonent może stwierdzić, że jego telefon jest podsłuchiwany?

    Technologia GSM została początkowo opracowana i wdrożona z uwzględnieniem wymagań agencji rządowych w zakresie poziomu bezpieczeństwa. Aby utrzymać to bezpieczeństwo, większość rządów na świecie zakazuje używania i sprzedaży potężnych szyfratorów, szyfratorów, sprzętu kryptograficznego, a także wysoce bezpiecznych technologii komunikacji publicznej. Sami operatorzy telekomunikacyjni chronią swoje kanały radiowe za pomocą szyfrowania, używając do tego dość skomplikowanych algorytmów. Wybór algorytmu kryptograficznego dokonywany jest na etapie nawiązywania połączenia między abonentem a stacją bazową. Jeśli chodzi o prawdopodobieństwo wycieku informacji abonenta ze sprzętu operatorów, MTS twierdzi, że jest ono zredukowane do zera ze względu na złożoność i możliwość kontroli dostępu do obiektów i sprzętu.

    Jak można słuchać telefonów

    Istnieją dwa sposoby słuchania abonentów - aktywny i pasywny. Pasywne słuchanie abonenta będzie wymagało użycia drogiego sprzętu i specjalnie przeszkolonego personelu. Teraz na „szarej” rynku można kupić kompleksy, za pomocą których można słuchać abonentów w promieniu 500 metrów, ich koszt zaczyna się od kilkuset tysięcy euro. Wyglądają jak na zdjęciu po prawej stronie. W Internecie bez problemu można znaleźć opis takich systemów oraz zasadę ich działania.

    Producenci takiego sprzętu twierdzą, że system umożliwia monitorowanie w czasie rzeczywistym rozmów GSM na podstawie dostępu do obiektu lub bazy danych operatora komórkowego. W przypadku braku takiego dostępu rozmowy mogą być odsłuchiwane z opóźnieniem, zależnym od poziomu szyfrowania stosowanego przez operatora. System może być również częścią mobilnego kompleksu do śledzenia i nasłuchiwania poruszających się obiektów.

    Drugim sposobem nasłuchu jest aktywna interwencja na antenie protokołów kontroli i uwierzytelniania za pomocą specjalnych kompleksów mobilnych. Taki sprzęt, mimo pozornej prostoty (w rzeczywistości to kilka przerobionych telefonów i komputer), może kosztować od kilkudziesięciu do kilkuset tysięcy dolarów. Praca z takimi kompleksami wymaga wysoko wykwalifikowanego personelu serwisowego w dziedzinie komunikacji.

    Zasada działania takiego ataku jest następująca: kompleks mobilny ze względu na swoje położenie bliżej abonenta (do 500 m) „przechwytuje” sygnały w celu nawiązania połączenia i transmisji danych, zastępując najbliższą stację bazową. W rzeczywistości kompleks staje się „pośrednikiem” między abonentem a stacją bazową ze wszystkimi wynikającymi z tego problemami bezpieczeństwa.

    Po „złapaniu” abonenta w ten sposób ten mobilny kompleks może wykonać dowolną funkcję zarządzania połączeniem abonenta, w tym połączyć je z dowolnym numerem potrzebnym atakującemu, ustawić „słaby” algorytm szyfrowania lub całkowicie anulować szyfrowanie dla tej sesji komunikacyjnej oraz wiele więcej.

    Jako przykład takiego słuchania można przytoczyć wydarzenia z początku tego roku w centrum Kijowa. Podczas masowych protestów przeciwko reżimowi Janukowycza tłum zajął samochód z funkcjonariuszami SBU, z którego „przewodowano” częstotliwości radiotelefonów i telefonów protestujących. Jak wygląda taki sprzęt dobrze widać na zdjęciu.

    Istnieje trzecia możliwość podsłuchiwania rozmów i przechwytywania ruchu abonenta mobilnego. Aby to zrobić, musisz zainstalować oprogramowanie antywirusowe na smartfonie ofiary. Podczas instalowania złośliwego oprogramowania oprogramowanie złoczyńcy mogą „na własną rękę” wybrać lub całkowicie anulować algorytm szyfrowania, przenieść (lub zniszczyć) poufne informacje abonenta bez autoryzacji i wiele więcej.

    Jak ustalić, że telefon jest podsłuchiwany

    Nie da się bezpośrednio stwierdzić, czy telefon jest aktualnie podsłuchiwany, ale można uzyskać pośrednie potwierdzenie pewnego prawdopodobieństwa. Wiele modeli starych telefonów z przyciskami wyświetlało nawet specjalną ikonę (zamknięta lub otwarta kłódka), która pokazywała, czy rozmowa była w danym momencie zaszyfrowana, czy nie.

    W nowoczesne telefony ta funkcja nie jest dostępna. Istnieją jednak specjalne aplikacje na smartfony, które mogą informować użytkownika o konfiguracji ustawień bieżącej sesji komunikacyjnej, w tym o tym, czy jego mowa jest transmitowana jawnie, czy z wykorzystaniem algorytmu szyfrowania. Tutaj jest kilka z nich:

    ORZEŁ Bezpieczeństwo

    Potężny program do ochrony telefonów przed podsłuchiwaniem. Pozwala zapobiegać połączeniu z fałszywą stacją bazową poprzez sprawdzanie sygnatur i identyfikatorów stacji bazowych. Ponadto monitoruje położenie stacji, a jeśli stacja bazowa porusza się po mieście lub okresowo znika ze swojego miejsca, oznaczana jest jako podejrzana i program powiadamia o tym użytkownika. Możesz także użyć programu, aby uzyskać pełna lista aplikacje, które mają dostęp do mikrofonu i kamery wideo telefonu, a także blokują niechcianemu oprogramowaniu dostęp do aparatu.

    Program pomaga śledzić wszelkie podejrzane działania sieć komórkowa, w tym wiadomości SMS wysyłane bez wiedzy użytkownika. Program ocenia również bezpieczeństwo sieci w czasie rzeczywistym, pokazuje, które algorytmy są używane do szyfrowania rozmowy i wiele więcej.

    Android IMSI-Catcher Detector

    Inny pakiet oprogramowania, która pozwala chronić smartfon przed łączeniem się z fałszywymi stacjami bazowymi. To prawda, że ​​\u200b\u200bma mały minus - aplikacja nie jest dostępna w Google Play i będziesz musiał trochę majstrować przy jej instalacji.

    ŁapaczŁapacz

    CatcherCatcher, podobnie jak Android IMSI-Catcher Detector, pozwala odróżnić prawdziwą stację bazową od fałszywej.

    Ponadto MTS zaleca korzystanie z aplikacji dla bezpieczeństwa, w tym do szyfrowania rozmów. Na przykład wśród anonimowych przeglądarek internetowych można zauważyć Orbot lub Orweb. Są też aplikacje do szyfrowania rozmów telefonicznych, zdjęć i wiele bezpiecznych komunikatorów.

    W czerwcu ubiegłego roku na Ukrainie wybuchła afera wokół operatora telefonii komórkowej MTS-Ukraina, związana z nielegalnym „podsłuchiwaniem” rozmów telefonicznych ukraińskich abonentów. Jak się okazało, sieć MTS-Ukraina została poddana bezprecedensowemu włamaniu. Wykorzystując lukę w protokole GSM, agenci FSB przełączyli część abonentów operatora na serwer należący do rosyjskiej filii Tele2, dzięki czemu rozmowy ukraińskich abonentów MTS były dostępne dla rosyjskich służb specjalnych.

    Ponadto, jeszcze wczoraj Kyivstar wyłączył fragment sieci telefonii komórkowej w zajętej przez bojowników części obwodów donieckiego i ługańskiego. Sieć została zamknięta z powodu pracy niezależnej, która powstała z nieokreślonych powodów. Służba prasowa wyjaśniła, że ​​ponieważ część Donbasu nie jest czasowo kontrolowana przez ukraińskie władze, nie ma możliwości fizycznej kontroli sieci. Innymi słowy, specjaliści Kyivstar podejrzewali fizyczne wtargnięcie do sieci, czyli próbę ustanowienia „podsłuchu”. Kto próbował to zainstalować, łatwo się domyślić, przynajmniej nie bezdomni i nie bandyci, którzy dumnie nazywają siebie „milicją”. Szlak prowadzi cały czas tą samą drogą - do północnego sąsiada.

    Dzięki rewelacjom Edwarda Snowdena dowiedzieliśmy się, że tajnym służbom nie jest trudno podsłuchiwać telefony nawet najwyższych przywódców państwa. I chociaż większość subskrybentów nie ma absolutnie nic do ukrycia („Chcesz posłuchać, jak ja i moi przyjaciele piliśmy wczoraj piwo? Więc słuchaj, nie mamy nic przeciwko”), czasami nadal chcesz prywatności. Oczywiście jest mało prawdopodobne, aby zainteresowały Cię jakiekolwiek służby specjalne (czy to SBU, FSB, NSA czy CIA), ale ostrożność nie zaszkodzi. Co więcej, osiągnięcie całkowicie wystarczającego poziomu prywatności nie jest trudne, jeśli zwrócisz się do następujących aplikacji na smartfony z Androidem.

    Orbot: serwer proxy dołączony do Tora

    Orbot to darmowy serwer proxy, który zapewnia bezpieczny kanał internetowy dla różnych aplikacji. Aby zaszyfrować ruch internetowy, Orbot używa anonimowej sieci Tor, która pomaga chronić przed szpiegowaniem sieciowym. Według New York Times „kiedy połączenie pochodzi z sieci Tor, nie ma sposobu, aby dowiedzieć się, od kogo lub gdzie zostało aktywowane”.

    Według ekspertów Orbot tworzy całkowicie prywatne połączenie i jest najbezpieczniejszym sposobem surfowania po Internecie Platforma Androida. Orbot wielokrotnie przekierowuje zaszyfrowany ruch użytkowników przez komputery na całym świecie zamiast łączyć się bezpośrednio, jak to się dzieje w Sieci VPN. Oczywiście dostawa ruchu w tym przypadku jest nieco dłuższa, ale poufność i ochrona profilu użytkownika są gwarantowane.

    W trybie ogólnym Orbot można skonfigurować tak, aby w sposób przezroczysty przepuszczał cały ruch przez Tor. Ponadto użytkownik może wybrać określone aplikacje, których ruch musi przechodzić przez Tor.

    Orweb: prywatna przeglądarka internetowa

    Serwer proxy Orbot jest sparowany z innymi aplikacjami, takimi jak Orweb, prywatna przeglądarka internetowa obsługująca połączenia proxy. W połączeniu z Orbotem przeglądarka internetowa Orweb chroni przed analizą ruchu sieciowego przez organy nadzorcze, blokuje ciasteczka, usuwa historię przeglądania sieci i wyłącza Flash dla większego bezpieczeństwa.

    ChatSecure: szyfrowanie wiadomości na czacie

    Darmowa aplikacja zapewnia nieograniczoną wymianę zaszyfrowanych prywatnych wiadomości w GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal i Jabber. Aplikacja działa na platformach Android, iPhone, Mac, Linux i Windows.

    Szyfrowanie OTR służy do ochrony wiadomości. W rezultacie nikt nie może przechwycić ani wyświetlić Twoich wiadomości. Warto jednak zauważyć, że wszystkie te środki bezpieczeństwa działają tylko wtedy, gdy Twoi rozmówcy używają kompatybilnego klienta OTR, takiego jak ChatSecure, Adium lub Pidgin.

    Ostel: szyfrowanie rozmów telefonicznych

    Bezpłatne narzędzie Ostel jest przeznaczone do pełnego szyfrowania połączeń telefonicznych. Ta publiczna aplikacja testowa projektu Open Secure Telephony Network (OSTN) ma na celu promowanie bezpłatnych, otwartych protokołów, standardów i oprogramowania przeznaczonego do wysoce bezpiecznej komunikacji głosowej na urządzeniach mobilnych i komputerach stacjonarnych. Narzędzie jest w pełni zintegrowane z aplikacją CSipSimple dla systemu Android. Zawiera kreatora konfiguracji OSTN. Aby wykonywać połączenia, po prostu wpisz swoje imię i nazwisko, hasło i ostel.co!

    Bezpieczne wyszukiwanie DuckDuckGo

    Według twórców usługa wyszukiwania DuckDuckGo w ogóle nie zbiera informacji o użytkowniku. Aplikacja zapewnia prawdziwą prywatność, bez względu na to, co próbujesz znaleźć.

    Inteligentna funkcja wyszukiwania pomaga szybko znaleźć to, czego szukasz. W tym celu wykorzystywane są natychmiastowe odpowiedzi z setek źródeł, a także żądania kierowane do tysięcy innych witryn.

    CSipSimple: szyfrowanie telefonii VOIP

    CSipSimple to darmowy klient SIP typu open source dla systemu Android, który zapewnia kompleksowe szyfrowanie przy użyciu algorytmu kryptograficznego TLS dla SIP i SRTP/ZRTP dla plików multimedialnych. Charakteryzuje się prostą konfiguracją, możliwością nagrywania rozmów i atrakcyjnym interfejsem.

    TextSecure: ochrona SMS

    Narzędzie opracowane przez programistów Whisper Systems zapewnia niezawodne szyfrowanie wiadomości tekstowych SMS. Jest rzeczą oczywistą, że obaj abonenci prowadzący korespondencję SMS muszą zainstalować ten program na swoich smartfonach z Androidem.

    K-9 i APG: Szyfrowanie wiadomości e-mail

    Aplikacja K-9 Mail typu open source jest oparta na wbudowanym narzędziu pocztowym systemu Android. Projekt pozwala uprościć zarządzanie różnymi konta i dużych ilości wiadomości e-mail, a także obsługuje szyfrowanie OpenPGP podczas korzystania z Android Privacy Guard.

    PixelKnot: Steganografia

    Steganografia polega na niejawnym przekazywaniu informacji poprzez utrzymywanie w tajemnicy samego faktu transmisji. Z tajną wiadomością, w której możesz się ukryć obraz graficzny co więcej, nikt z otoczenia nie zgadnie, że to nie tylko zdjęcie, ale „pojemnik z tajemnicą”.

    UwagaCipher: bezpieczny DBMS

    Bezpłatna aplikacja NoteCipher to łatwy w użyciu notatnik, który przechowuje zaszyfrowane notatki w systemie SQL Cipher dla systemu Android DBMS. Wszystkie rekordy tworzone i zapisywane za pomocą tej aplikacji są szyfrowane przy użyciu potężnego algorytmu przemysłowego - 256-bitowego AES. Co więcej, NoteCipher nigdy nie przenosi informacji na dysk w postaci zwykłego tekstu; podczas pracy z rekordami wszystkie są przechowywane w odszyfrowanej formie tylko w pamięci RAM.