Softuer për enkriptimin e telefonit. Kriptimi i bisedave telefonike në komunikimet celulare. Nga kush duhet t'i mbrojë të dhënat e telefonit tuaj?

Zgjidhja e aplikacionit dhe serverit të X-Telecom Secure Mobile u zhvillua nga një ekip ndërkombëtar kriptografësh dhe programuesish. Ekspertët tanë kryesorë marrin pjesë rregullisht në ekspozita, konferenca dhe simpoziume ndërkombëtare mbi kriptografinë, si CRYPTO dhe CHES, të cilat marrin pjesë nga inxhinierë dhe shkencëtarë kryesorë nga më shumë se 30 vende.

Për të kriptuar të dhënat në kriptofonat tanë, përdoren disa kripto-algoritme të ndryshme, duke përfshirë ato me një mekanizëm kriptimi kaskadë (të mbivendosur), kryesorët janë AES dhe Twofish, pjesa tjetër e algoritmeve dhe protokolleve janë ndihmëse dhe ekzistojnë për vërtetimin e sigurt të përdoruesit.

Sistemi ynë për thirrjet zanore dhe transferimet e skedarëve ka një veçori enkriptimi të quajtur Sekreti i përsosur përpara. Kjo do të thotë që çelësat e enkriptimit janë unikë për çdo bisedë ose skedar të dërguar dhe shkatërrohen kur përfundon sesioni.

Karakteristikat e kriptofonit X-Telecom

Kriptofoni X-Telecom përdor algoritmin e enkriptimit AES me një çelës 256-bit. Për më tepër, të gjitha blloqet e informacionit të koduar me algoritmin AES-256 janë të koduara gjithashtu nga kriptofonat X-Telecom me algoritmin TwoFish, i cili është gjithashtu i paprekshëm ndaj hakerëve. Kjo është bërë për të siguruar besueshmërinë e shifrës. Për shembull, algoritmi i enkriptimit AES-128 përdoret nga agjencitë qeveritare të SHBA për të kriptuar informacionin e shënuar SEKRET, dhe për dokumentet e shënuara TOP SECRET, përdoret algoritmi i enkriptimit AES-256. Kjo do të thotë, përdorimi i një algoritmi të enkriptimit AES-256 tashmë e bën të sigurt informacionin e transmetuar përmes kriptofonëve tanë, dhe vendosja shtesë e algoritmit Twofish dhe algoritmeve ndihmëse jep mbrojtje të përsosur 100%.

Çelësat e enkriptimit të seancës së bisedës gjenerohen në mënyrë të rastësishme në vetë kriptofonat dhe pas përfundimit të bisedës ato shkatërrohen automatikisht nga sistemi, më pas gjenerohen çelësa të rinj në mënyrë të rastësishme, d.m.th. askush nuk i di çelësat.

Skema e funksionimit të një kriptotelefon

Funksionimi i kriptofonave X-Telecom kërkon një lidhje interneti nëpërmjet WI-FI, ose nëpërmjet ndonjë operatori komunikimi celular duke futur një kartë SIM në telefon.

Siguria e thirrjeve

Për sinjalizimin (për shembull, rreth fillimit të një telefonate), përdoret protokolli SIP TLS. Kanali audio mbrohet duke përdorur një shifër simetrik AES/Twofish me një gjatësi çelësi prej 256 bit, i cili rrjedh duke përdorur ZRTP. Protokolli ICE vendos se cila metodë të përdoret për të lidhur pajtimtarët: nëse lidhja përmes STUN kaloi, atëherë përdoret P2P me ZRTP, nëse lidhja nuk kalon drejtpërdrejt për shkak të një përfaqësuesi, atëherë përdoret TURN me ZRTP.

Protokolli ZRTP përdoret për të caktuar çelësin. ZRTP inicializon një çelës unik enkriptimi për çdo bisedë. Çelësat gjenerohen në telefona dhe transmetohen në mënyrë të sigurt përmes protokollit Diffie-Hellman te një pajtimtar tjetër.

ZRTP është i mbrojtur mirë nga i ashtuquajturi sulm "njeriu në mes" duke përdorur vlerën hash SAS. SAS është një varg i shkurtër teksti që dëshmohet verbalisht nga të dyja palët në kohën kur fillon biseda. Pas një verifikimi të tillë, të dyja palët mund të jenë të sigurt se nuk ka asnjë haker mes tyre.

Mesazhet me tekst funksionojnë si PGP - përdoret enkriptimi nga fundi në fund. Një lloj kodi AES-256 mod GCM që garanton njëkohësisht autenticitetin dhe vlefshmërinë e një mesazhi.

Mesazhet me tekst dorëzohen duke përdorur protokollin SIP TLS. Mbështeten gjithashtu mesazhet jashtë linje dhe konfirmimet e leximit të mesazheve.

Aplikacioni ofron gjithashtu një shtresë tjetër sigurie për mesazhet. Nëse të dyja palët kanë një seancë telefonike të mëparshme (ZRTP), atëherë do të përdoret një çelës i shtresës dytësore, duke shtuar një shtresë shtesë sigurie.

Kjo do të thotë, mesazhet gjithashtu do të kodohen me çelësin SAS të gjeneruar dhe më pas do të transmetohen përmes TLS. Pra, nëse serveri juaj është i rrezikuar dhe dikush po shikon mesazhin tuaj, ai nuk do të jetë në gjendje ta lexojë atë sepse mesazhi është i koduar me kodin tuaj SAS.

Transferimi i skedarit

Kur transferoni skedarë (incizime audio, foto dhe video), përdoren RFC 5245 (ICE, mekanizmi i anashkalimit NAT) dhe RFC 5766 (serverët ndihmës TURN për anashkalimin e NAT ose, në rastet më të këqija, serveri TURN përdoret si stafetë) - në në këtë rast, p2p kthehet në një marrëdhënie klient-server-klient).

Së pari, mblidhen informacione për adresat IP të disponueshme, si dhe informacione rreth adresave IP të konfiguruara në ndërfaqet e rrjetit të pajtimtarëve nga të cilët ata mund të marrin trafikun e rrjetit. Protokolli ICE kombinon informacionin e marrë në lidhje me IP-të e disponueshme dhe ndërton rrugët më të përshtatshme për këto adresa IP.

Gjatë transmetimit të paketave përdoret teknologjia "Pseudo TCP", e cila mbivendoset në dërgimin e paketave mbi UDP. Pas transferimit të të dhënave, kontrollohet integriteti i skedarit dhe marrësi, duke siguruar kështu që skedari është transferuar në tërësi dhe për qëllimin e tij të synuar.

  • Telefoni kripto funksionon në mënyrë të qëndrueshme në çdo rrjet komunikimi, edhe me një sinjal të dobët
  • Kriptimi i zërit dhe i mesazheve nga pika në pikë
  • Procesi i fuqishëm i verifikimit të anëtarëve
  • Mbrojtje e plotë për të parandaluar ndërhyrjen e ndërhyrësve dhe kodit me qëllim të keq
  • Rrjetet tona të koduara VoIP nuk janë në gjendje të kapin ose regjistrojnë telefonatat tuaja, kështu që të gjitha bisedat tuaja do të mbeten plotësisht anonime.
  • Nëse jeni duke kërkuar për mbrojtje të lehtë për t'u përdorur, të lirë dhe në celular, ky artikull do t'ju ndihmojë të mësoni rreth tre mënyrave moderne dhe lehtësisht të arritshme për të mbrojtur me besueshmëri të gjithë linjën e komunikimit nga përgjimi, si dhe të mirat dhe të këqijat e secilës prej ato. Për të mos mërzitur lexuesin, termat dhe konceptet komplekse teknike janë lënë jashtë artikullit dhe disa procese përshkruhen në një nivel abstrakt.

    Prezantimi

    Së pari, le të kalojmë përmes "anës së errët" të komunikimit modern në mënyrë që të kuptojmë më mirë pikat e forta dhe të dobëta të zgjidhjeve të konsideruara të mbrojtjes së bisedave.

    1. Ekziston një “ndërmjetës” në komunikimin zanor

    Në bisedat midis abonentëve ekziston gjithmonë një "ndërmjetës" që lidh thirrjet ose përmes të cilit kalojnë bisedat - ky është një softuer i vendosur në pajisje të llojeve dhe llojeve të ndryshme (të referuara në bisedë si "hardware"). Një shembull i ndërmjetësve: PBX zyre ose qyteti, serverët Skype / Whats App / Viber, stacionet bazë ose portat zanore të operatorëve celularë.

    Pronarët e "ndërmjetësve" kanë akses në bisedat, mesazhet dhe të gjitha llojet e informacionit që kalojnë përmes pajisjeve të tyre.

    2. Operatorët e telekomit analizojnë informacionin e transmetuar nëpërmjet tyre

    Thirrjet përmes operatorëve celularë, thirrjet përmes internetit, vizita në faqet e internetit ose leximi i postës është një rrjedhë informacioni që kalon përmes kanaleve me tel (wireless) dhe pajisjeve të operatorëve të telekomit (ndërmjetësve). Falë kësaj, ata mund të analizojnë informacionin që kalon përmes tyre për secilin prej klientëve të tyre.

    Një ruter shtëpie (zyre, hoteli, restoranti) është gjithashtu një ndërmjetës, duke pasur akses në të cilin mund të analizoni fshehurazi informacionin që kalon përmes tij!

    Puna e analizuesve të informacionit është e ngjashme me punën e pajisjeve mjekësore MRI, të cilat shikojnë çdo zonë të trupit të njeriut pa ndërhyrje kirurgjikale. Në këtë mënyrë njihen hyrjet dhe fjalëkalimet nga posta e “viktimës” e shtypur prej tij. numrat e telefonit, adresat e faqeve të vizituara, parametrat e pajisjeve mobile dhe kompjuterëve.

    3. Trojans (spyware)

    Krijuar së fundmi për telefonat inteligjentë nje numer i madh i spyware që regjistrojnë dhe transmetojnë fshehurazi te ndërhyrësit vendndodhjen e pajisjes, gjithçka që thuhet në mikrofon, gjithçka që transmetohet përmes altoparlantit ose kamerës, testin që po shtypet dhe shumë më tepër, edhe kur telefoni inteligjent është në modalitetin e gatishmërisë .

    Një Trojan spiun mund të regjistrojë bisedat përpara se ato të kodohen (duke regjistruar mikrofonin dhe videon nga kamera) dhe pasi ato të deshifrohen (regjistrimi i altoparlantit). Ndoshta kjo është një nga mënyrat më efektive për të anashkaluar mbrojtjen e bisedave.

    4. Vendndodhja dhe identifikimi personal

    Përdorimi i shërbimeve të telefonisë celulare ose akses celular në internet jep vendndodhjen e përdoruesit dhe informacion në lidhje me pajisjet nga të cilat bëhen thirrjet dhe aksesi në internet.

    Duke ditur vendndodhjen e pajisjes celulare, ju gjithashtu mund të:

    • shikoni se çfarë pajisje të tjera celulare ndodheshin pranë "viktimës" dhe identifikoni pronarët e tyre;
    • lidhni sistemin e mbikëqyrjes video të qytetit me kërkimin dhe shihni fytyrën e "viktimës", makinën me të cilën ai mbërriti ose njerëzit që qëndrojnë pranë tij.
    5. Operatorët e telekomit i transferojnë shtetit informacionin e abonentëve të tyre

    Pothuajse në çdo vend të botës, operatorët e telekomit (ndërmjetësuesit) detyrohen t'i transferojnë shtetit informacione për klientët e tyre me kërkesë të shërbimeve speciale ose agjencive të zbatimit të ligjit: cilat faqe ata vizituan, datën dhe orën e vizitës, informacionin rreth pajisjet nga të cilat kanë hyrë në internet, nga të cilat adresat IP kanë marrë informacion, kush dërgon mesazhe dhe telefonon, vendndodhjen etj.

    Komunikimet celulare dhe me tela janë mijëra kilometra tela dhe mijëra pajisje në të gjithë vendin. Është si një pyll i madh me rrënjë të gjata në formën e komunikimeve që nuk mund të zhvendoset në një territor tjetër nëse kërkesat e autoriteteve nuk përshtaten. Prandaj, operatorët e telekomit vazhdimisht "dorëzimin" e klientëve të tyre në agjencitë qeveritare.

    6. Përgjimet ilegale-ligjore

    Përgjimet e paligjshme nuk kryhen vetëm nga hakerë, specialistë me pajisje të shtrenjta, por edhe nga përfaqësues të agjencive qeveritare. Pothuajse në të gjitha vendet e CIS, korrupsioni është i rrënjosur thellë në agjencitë e zbatimit të ligjit, shërbimet speciale dhe prokurorinë, punonjësit e së cilës, në interesat e tyre personale ose "me porosi", duke përdorur pozicionin e tyre zyrtar, organizojnë dëgjimin e të gjitha llojeve të komunikimeve që " viktima" mund të përdorë: komunikime celulare, akses në internet me valë dhe me tela, lidhje telefonike të qytetit.

    Ligji e konsideron përgjimin vetëm si një nga llojet e veprimtarive operative-kërkuese që nuk kërkojnë urdhër gjykate. “Viktima” bëhet i pandehur në një çështje penale, të paktën si dëshmitar dhe tashmë mund të përgjohet ligjërisht. Dhe "viktima" mund të mos e dijë kurrë për këtë.

    Duke pasur një kuti të rreme në dorë, një kërkesë u dërgohet operatorëve të telekomit celular dhe me tel, në të cilën kërkohet të japin të gjithë informacionin e disponueshëm për klientin e tyre (historinë e thirrjeve, SMS, MMS, regjistrimet e bisedave) ose të mos ndërhyjnë në punë. të specialistëve teknikë shtetërorë që lidhen me linjën “viktimë” për të mbledhur informacion.

    Në këtë rast, është e pamundur për pajtimtarin të zbulojë mbikëqyrjen nëse ajo ndodh në anën e operatorit të telekomit (ndërmjetësit).

    7. Zëvendësimi i stacionit bazë

    Agjencitë qeveritare dhe sulmuesit përdorin pajisje speciale për të dëgjuar bisedat celulare, të cilat futeshin në komunikimet celulare me valë të "viktimës". Për këtë përdoren të ashtuquajturat “mobile dummy base stations”, të cilat vendosen në afërsi të “viktimës”.

    Kohët e fundit, kjo metodë po fiton gjithnjë e më shumë popullaritet. Jo më larg se 500 metra larg "viktimës" ndodhet një kompleks dëgjimi sa një valixhe e vogël, e cila pretendon të jetë një stacion bazë. operatori celular. Të gjithë telefonat brenda rrezes lidhen me të për shkak të sinjalit më të fortë.

    Veprimet e stacionit bazë të rremë mbeten të padukshme për "viktimën", pasi sinjali i dëgjuar ridrejtohet në stacionin real, ndërsa biseda vazhdon si zakonisht.

    Për telefonat inteligjentë, ka aplikacione që ndihmojnë në përcaktimin e pranisë së "përgjimit" komunikimet celulare jo nga operatorët e telekomit, por nga palët e treta: GSM Spy Finer, Android IMSI-Catcher Detector. Fatkeqësisht, përdorimi i programeve të tilla për të zbuluar stacionet bazë mashtruese nuk garanton që bisedat të mos përgjohen në anën tjetër të bashkëbiseduesit.

    Ne kemi mbaruar me realitetet e komunikimit modern. Ne i drejtohemi një përmbledhjeje të mënyrave për të mbrojtur bisedat bazuar në telefonat inteligjentë. Në artikull u konsideruan vetëm ato zgjidhje që:

    • punoni për të paktën dy telefona celularë të njohur sistemet operative: iOS dhe Android;
    • nuk i përkasin kompanive që janë ekspozuar në bashkëpunim me shërbimet speciale apo gjykatat për “qëllime të mira”.

    Tre mënyra për të siguruar biseda

    Thirrjet përmes serverit të zërit: BlackBox

    Blerësit e BlackBox marrin mjetin e tyre të fuqishëm të mbrojtjes së bisedave, i cili është ideal për t'u përdorur nga një grup i vogël njerëzish, në një kompani ose organizatë.

    Parimi i funksionimit:
    1. Softueri BlackBox është i instaluar në serverin e blerësit, i cili menaxhon thirrjet dhe siguron bisedat;
    2. përdoruesve u jepen numra individualë të shkurtër (për shembull, 003, 055, 111) të cilëve ata mund të telefonojnë njëri-tjetrin dhe askund tjetër;
    3. në telefonat inteligjentë të përdoruesve është instaluar një aplikacion për thirrje, i cili lidhet me serverin BlackBox nëpërmjet internetit dhe kodon bisedat.

    Avantazhi kryesor i përdorimit të BlackBox është komunikimi i sigurt me zë pa ndërmjetës të palëve të treta, në të cilin blerësi kontrollon në mënyrë të pavarur se kë të lidhet me "klubin e mbyllur", kë të shkëputet dhe kujt t'i japë të drejta për të shërbyer sistemin e tij të bisedave.

    Të mirat:
    • agjencitë e inteligjencës nuk kanë mjetet për të dëgjuar llojin e enkriptimit të përdorur;
    • nuk ka lidhje me një numër telefoni celular, adresë emaili ose kartë bankare;
    • komunikimi zanor ndërmjet bashkëbiseduesve është i koduar nga telefoni në telefon (nga fundi në fund);
    • blerësi ka akses të pakufizuar në server, falë të cilit ai mund të organizojë një kontroll të pavarur sigurie për të identifikuar Trojans në sistem;
    • serveri nuk ruan informacione personale të abonentëve dhe regjistrime të bisedave, sepse funksionon si një ndërmjetës që lidh thirrjet midis abonentëve dhe kodon bisedat;
    • menaxhim i centralizuar i të gjithë përdoruesve.
    Minuset:
    • kërkohet një server që komunikimi të funksionojë (personal ose i marrë me qira në një qendër të dhënash);
    • kërkohet një specialist teknik (administrator), të cilit pronari i sistemit do t'i besojë konfigurimin e telefonave inteligjentë për lidhjen e tyre me serverin dhe mirëmbajtjen e mëtejshme të komunikimeve zanore;
    • aplikacioni i bisedës me pagesë.

    Telefonatat përmes një shërbimi zanor me pagesë: Telefon i heshtur

    Shërbimi i mbrojtjes së thirrjeve të Silent Circle ka fituar një popullaritet të madh në mbarë botën pas skandalit me përgjimet masive të bisedave nga agjencitë e inteligjencës falë dokumenteve të Edward Snowden. Komunikimi zanor funksionon përmes serverëve Silent Circle, me të cilët përdoruesit lidhen duke përdorur aplikacionin Silent Phone. Ai përdor të njëjtën teknologji për mbrojtjen e bisedave si BlackBox.

    Parimi i funksionimit:

    iOS Android

    Mbrojtja e bisedave të të gjithë linjës së komunikimit (nga fundi në fund) funksionon vetëm me ata që kanë instaluar për vete Silent Phone dhe kanë kaluar edhe procedurën e regjistrimit. Pasi bashkëbiseduesit të shkëmbejnë hyrjet e tyre, ata mund të telefonojnë njëri-tjetrin.

    iOS Android
    iOS Android
    Në një shënim!
    1. Silent Circle, i cili zotëron Silent Phone, u themelua nga Mike Janke, një ish-Navy SEAL. Pas ushtrisë ka punuar si kontraktor për zbatimin e porosive në terren siguria e informacionit për ushtrinë. Është bashkëpunimi i ngushtë i Mike Jenkey me Shtetet e Bashkuara që i bën shumë njerëz të mos besojnë në shërbimet e kompanisë së tij.
    2. Silent Phone mbledh të dhënat e vendndodhjes (gjeodatave) të smartfonit të përdoruesit. Për të organizuar biseda konfidenciale, të dhëna të tilla nuk janë absolutisht të nevojshme!
    iOS Android

    Është naive të besohet se nëse përdoruesi e ndalon aplikacionin të përdorë të dhënat e vendndodhjes së telefonit inteligjent, kjo do të fshehë vendndodhjen e tij. Rrethi i heshtur mund të shohë ende se ku lidhen përdoruesit nga parametrat e tjerë.

    Të mirat:
    • protokoll i fuqishëm i enkriptimit të bisedës;
    • nuk ka lidhje me numrin e telefonit celular;
    • kombinon funksionet e thirrjeve të sigurta me video dhe bisedës me tekst;
    • ju lejon të organizoni shpejt mbrojtjen e bisedave midis një grupi njerëzish.
    Minuset:
    • komunikimi me zë dhe video funksionon përmes serverëve dhe pajisjeve të "ndërmjetësve";
    • Rrethi i heshtur (ndërmjetësi) sheh vendndodhjen e përdoruesve të tij;
    • kur paguajnë për shërbimet, përdoruesit “shkëlqejnë” me të dhënat e tyre bankare.

    Thirrjet nëpërmjet shërbimit zanor falas: Sinjali (RedPhone)

    Shërbimet e mbrojtjes së thirrjeve të Open Whisper Systems kanë fituar gjithashtu shumë popullaritet pas skandalit të përgjimeve masive nga agjencitë e inteligjencës të fuqive botërore. Komunikimi zanor funksionon përmes serverëve Open Whisper Systems, me të cilët përdoruesit lidhen duke përdorur aplikacionet Signail (iOS) dhe RedPhone (Android). Ai përdor të njëjtën teknologji për mbrojtjen e thirrjeve si BlackBox dhe Silent Phone.

    Parimi i funksionimit:
    1. Ju duhet të instaloni aplikacionin në iOS ose Android dhe të kaloni procedurën e regjistrimit të numrit tuaj të telefonit në server në mënyrë që përdoruesit e tjerë të kësaj lidhjeje të mund ta telefonojnë:
    iOS Android
    iOS Android
    1. Pas përfundimit të procedurës së regjistrimit, aplikacioni akseson kontaktet në telefonin e përdoruesit dhe shfaq në listën e tij ata që kanë instaluar gjithashtu Signal ose RedPhone për veten e tyre:
    iOS Android
    1. Mbrojtja e bisedave të të gjithë linjës së komunikimit (nga fundi në fund) funksionon vetëm me ata që kanë instaluar Signal ose RedPhone për veten e tyre:
    iOS Android
    iOS Android
    Në një shënim!
    1. Për të shmangur konfuzionin, një sqarim i vogël: deri në vitin 2015, ekzistonte një aplikacion i vetëm thirrjesh për iOS dhe Andorid i quajtur "RedPhone". Që nga viti 2015, zhvilluesit e iOS kanë shpallur një aplikacion me emrin e ri "Signal".
    2. Duke gjykuar nga Google Play, aplikacioni RedPhone për Android nuk po zhvillohet. Në momentin e këtij shkrimi, përditësimet e aplikacionit nuk janë lëshuar për më shumë se një vit, ndërsa ka shumë komente për funksionimin e aplikacionit që nuk korrigjohen nga zhvilluesit.

    Të mirat:

    • komunikim falas;
    • sistem i fortë i enkriptimit të zërit;
    • kombinon funksionet e një bisede të sigurt me tekst.

    Minuset:

    • lidhje me një numër telefoni celular;
    • Open Whisper Systems (ndërmjetësi) sheh vendndodhjen e përdoruesve të saj;
    • thirrjet kalojnë përmes serverëve të "ndërmjetësve";
    • aplikacioni RedPhone për Android nuk po zhvillohet.

    Total

    Një tabelë përmbledhëse e të mirat dhe të këqijat e secilës prej mënyrave për të mbrojtur bisedat vlerësohet në një shkallë me pesë pikë:

    Mbrojtja nga kuti e zeze telefon i heshtur telefon i kuq
    Dëgjime nga shërbimet speciale ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Dëgjimi nga ndërhyrës ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    “Ndërmjetës” në lidhje ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Zëvendësimi i stacionit bazë celular ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    ID e thirrësit ✪✪✪✪✪ ✪✪ ✪✪✪
    Zbulimi i vendndodhjes së telefonuesit ✪✪✪✪
    Softuer trojan në një smartphone

    Nga tabela e paraqitur shihet qartë:

    • serveri i vetë zërit ofron mbrojtjen më të madhe;
    • Kriptimi i bisedave nuk është efektiv nëse një trojan spiun është futur në smartphone.

    Ata që vlerësojnë privatësinë e bisedave të tyre, por nuk janë të fortë në sigurinë e informacionit të pajisjeve celulare dhe nuk duan të shqetësohen vazhdimisht nëse telefoni i tyre inteligjent është i infektuar me viruse, spyware ose keylogger, mund të përdorin rekomandimet që i lejojnë ata të mbrojnë pajisje pa njohuri të thella.

    • mos përdorni zhbllokimin e softuerit të smartphone duke përdorur operacione jailbreak (jailbreak), gjë që zvogëlon numrin e niveleve të sigurisë të mbrojtjes së pajisjes;
    • refuzoni të shikoni faqet e internetit në smartphone tuaj, Email dhe video;
    • çaktivizoni marrjen e mesazheve MMS;
    • instaloni aplikacione në smartphone tuaj vetëm nga Google Play ose Apple Store;
    • këshillohet të refuzoni instalimin e lojërave;
    • mos e jepni telefonin inteligjent në duar të gabuara;
    • mos u përpiqni të shkarkoni skedarë nga Interneti në smartphone tuaj;
    • mos transferoni skedarë nga një kompjuter në një smartphone;
    • mos lidheni me Wi-Fi falas në kafene, restorante, aeroporte, hotele dhe vende të tjera publike;
    • çaktivizoni aksesin në mikrofon, altoparlant dhe kamerë për të gjitha programet, përveç atyre që përdoren për të mbrojtur bisedat.

    Kjo eshte e gjitha. Uroj që bisedat tuaja të mbeten gjithmonë të sigurta.

    Detaje të reja të publikuara thuajse çdo ditë në lidhje me punën e programit të inteligjencës elektronike PRISM të Agjencisë Amerikane të Sigurisë Kombëtare (NBA) shkaktuan një reagim mjaft të parashikueshëm në shoqëri.

    Qytetarët e Shteteve të Bashkuara dhe vendeve të tjera filluan të interesohen masivisht për alternativa të ndryshme Motorë kërkimi, rrjete sociale dhe shërbime të tjera online që sigurojnë një nivel më të lartë të konfidencialitetit të komunikimit dhe anonimitetit të përdoruesve të tyre, dhe në veçanti enkriptimin.

    Dhe duke pasur parasysh faktin se si Apple ashtu edhe Google janë dënuar për përfshirje në programin PRISM (të paktën për sa i përket mbledhjes së meta të dhënave nga klientët e Verizon Wireless), shumë përdorues celularë janë në mëdyshje duke gjetur mënyra për të mbrojtur telefonat inteligjentë dhe tabletët e tyre nga vëmendja e tepruar e shërbime speciale, dhe thjesht nga sytë kureshtarë.

    Sigurisht, gjithçka është mjaft e ndërlikuar: kalimi në një faqe tjetër interneti, rinovimi i një marrëveshjeje me një kompani tjetër ofruesi dhe blerja e një pajisjeje të re celulare nuk janë masa që ju lejojnë të fshiheni nga PRISM.

    Për të mbrojtur informacionin tuaj personal, le të themi, në nivel familjar, ekspertët rekomandojnë përdorimin e enkriptimit të të dhënave në internet në telefonat inteligjentë dhe tabletët.

    Kjo metodë do të thotë që para dërgimit, të dhënat kodohen fillimisht në pajisjen dalëse dhe pas dërgimit deshifrohen në pajisjen marrëse. Tingëllon pak si spiun. Por në praktikë, kriptimi në internet duket më pak misterioz, funksionon me mjaft efikasitet dhe duket si aplikacione të zakonshme celulare që ju lejojnë të transferoni të dhëna duke anashkaluar serverët e kontrolluar nga PRISM.

    Ka mjaft produkte softuerësh që përdorin kriptim në internet, megjithëse nuk janë ndër ato super të njohurit. Këtu është një listë e vogël e aplikacioneve dhe shërbimeve celulare që do ta bëjnë telefonin inteligjent dhe/ose tabletin tuaj shumë më të suksesshëm kundër PRISM dhe sistemeve të tjera po aq të këqija të gjurmimit të mbledhjes së të dhënave.

    Enkriptimi i bisedave telefonike
    • telefon i kuq (për Android): një program falas me burim të hapur Kodi i burimit, i cili mund të enkriptojë bisedat telefonike. Sigurisht, RedPhone është efektiv vetëm kur është i instaluar tek të dy (ose të gjithë) pjesëmarrësit në bisedë. pajisje celulare. RedPhone funksionon përmes Wi-Fi ose Internetit celular, dhe jo përmes lidhje telefonike, kështu që operatori celular nuk mund të qaset në meta të dhënat e thirrjes.

    • telefon i heshtur (për iOS dhe Android): parashikon një tarifë të caktuar abonimi, megjithatë, ndryshe nga RedPhone, ai lejon thirrjet ndër-platformë. Në Silent Phone, përdoruesi pajiset me një numër unik 10-shifror që mund të përdoret paralelisht me numrin e kompanisë së operatorit të rregullt. Për një tarifë shtesë, klientët e Silent Phone mund të përdorin numrat e tyre edhe për të telefonuar abonentë të palëve të treta, megjithatë, në këtë rast, kriptimi i bisedës do të jetë njëkahëshe.

    • ChatSecure (për iOS) kodon të dhënat e transmetuara nga pjesëmarrësit në bisedë, punon me Google Chat dhe Jabber (* mund të shkarkoni Jabber ), mund të përdoret gjithashtu në transferimin e të dhënave ndër-platformë.

    • TextSecure (për Android) është zhvilluar nga autorët e RedPhone dhe mund të përdoret si zëvendësim për aplikacionin standard Android për dërgimin e mesazheve SMS/MMS. Për të mbrojtur të dhënat, TextSecure duhet të instalohet gjithashtu në të gjitha pajisjet celulare që marrin pjesë në korrespondencë. Vlen gjithashtu të përmendet se në formën e tij aktuale, TextSecure lejon operatorët celularë të marrin meta të dhënat e bisedave, por zhvilluesit premtojnë ta zgjidhin këtë problem në versionin tjetër të aplikacionit.
    • Ekboo (për BlackBerry) është një shtesë e enkriptimit BlackBerry BBM me një veçori të veçantë TextBomb që ju lejon të dërgoni mesazhe me tekst që fshihen automatikisht pas një kohe të caktuar nga përdoruesi.
    Enkriptoni të dhënat celulare

    • Orweb (për Android) - programi u krijua nga Projekti Guardian dhe rekomandohet për përdorim nga Fondacioni Electronic Frontier për të drejtat e njeriut (Electronic Frontier Foundation). Orweb është një shfletues uebi që përdor softuerin falas Tor për të anashkaluar kufizimet e rrjetit dhe për të enkriptuar aktivitetet e rrjetit të përdoruesit. Me fjalë të tjera, Orweb ju lejon të fshehni se cilën pajisje përdorni për të shfletuar në internet, për të kontrolluar skedarët e skedarëve dhe për të bllokuar Flash-in. Për më tepër, Orweb nuk ruan historinë e shfletimit. Për punë më efikase me Orweb, zhvilluesit e tij këshillojnë përdorimin Orbot .
    • Shfletuesi i qepës (për iOS): Për vetëm 1 dollarë, një përdoruesi iOS i jepet akses në rrjetin Tor, si dhe aftësia për të fshehur adresën e tij IP dhe aktivitetet në ueb.
    Kriptimi i postës elektronike

    • të zhbllokuar (për iOS, Android dhe sisteme të tjera operative) mund të shkarkohet dhe instalohet si një aplikacion i rregullt në çdo pajisje iOS ose Android, ku do të funksionojë si një shtojcë për një shfletues të rregullt uebi. Enlocked ju lejon të dërgoni dhe merrni të koduar emailet në Gmail, Yahoo, AOL dhe Outlook. Enlocked shpërndahet pa pagesë, kushti i vetëm për përdorimin e programit është që ai duhet të instalohet në pajisjet celulare të të gjithë pjesëmarrësve në korrespondencë.

    Si mund të dëgjoni biseda në celular, a është e mundur të mbroheni nga sulme të tilla dhe si mund të përcaktojë një pajtimtar që telefoni i tij po përgjohet?

    Teknologjia GSM fillimisht u zhvillua dhe u zbatua duke marrë parasysh kërkesat e agjencive qeveritare përsa i përket nivelit të sigurisë. Për të ruajtur këtë siguri, shumica e qeverive në botë ndalojnë përdorimin dhe shitjen e gërshërëve të fuqishëm, gërshërëve, pajisjeve kriptografike, si dhe teknologjive shumë të sigurta të komunikimit publik. Vetë operatorët e telekomit mbrojnë kanalet e tyre radio me anë të kriptimit, duke përdorur algoritme mjaft komplekse për këtë. Zgjedhja e kriptoalgoritmit kryhet në fazën e vendosjes së një lidhjeje midis pajtimtarit dhe stacionit bazë. Sa i përket mundësisë së rrjedhjes së informacionit të një pajtimtari nga pajisjet e operatorëve, MTS pretendon se është reduktuar në zero për shkak të kompleksitetit dhe kontrollueshmërisë së aksesit në objektet dhe pajisjet.

    Si mund të dëgjoni telefona

    Ekzistojnë dy mënyra për të dëgjuar abonentët - aktive dhe pasive. Dëgjimi pasiv i pajtimtarit do të kërkojë përdorimin e pajisjeve të shtrenjta dhe personelit të trajnuar posaçërisht. Tani në tregun “gri” mund të blini komplekse me të cilat mund të dëgjoni abonentët në një rreze prej 500 metrash, kostoja e tyre fillon nga disa qindra mijëra euro. Ata duken si foto në të djathtë. Në internet, mund të gjeni lehtësisht një përshkrim të sistemeve të tilla dhe parimin e funksionimit të tyre.

    Prodhuesit e pajisjeve të tilla pretendojnë se sistemi lejon monitorimin në kohë reale të bisedave GSM bazuar në aksesin në objekt ose në bazën e të dhënave të operatorit celular. Nëse nuk ka një akses të tillë, atëherë bisedat mund të dëgjohen me vonesë, në varësi të nivelit të kriptimit të përdorur nga operatori. Sistemi mund të jetë gjithashtu pjesë e një kompleksi celular për gjurmimin dhe dëgjimin e objekteve në lëvizje.

    Metoda e dytë e dëgjimit është ndërhyrja aktive në transmetim në protokollet e kontrollit dhe vërtetimit duke përdorur komplekse të veçanta celulare. Një pajisje e tillë, megjithë thjeshtësinë e saj të dukshme (në fakt, janë disa telefona të modifikuar dhe një kompjuter), mund të kushtojnë nga disa dhjetëra në qindra mijëra dollarë. Puna me komplekse të tilla kërkon personel shërbimi shumë të kualifikuar në fushën e komunikimit.

    Parimi i funksionimit të një sulmi të tillë është si më poshtë: kompleksi celular, për shkak të vendndodhjes së tij më të afërt me pajtimtarin (deri në 500 m), "përgjon" sinjalet për të vendosur një lidhje dhe për të transmetuar të dhëna, duke zëvendësuar stacionin bazë më të afërt. Në fakt, kompleksi bëhet një "ndërmjetës" midis pajtimtarit dhe stacionit bazë me të gjitha problemet e sigurisë që pasojnë.

    Duke "kapur" pajtimtarin në këtë mënyrë, ky kompleks celular mund të kryejë çdo funksion për të menaxhuar lidhjen e pajtimtarit, duke përfshirë lidhjen e tij me çdo numër që i nevojitet sulmuesve, vendosjen e një algoritmi "të dobët" të enkriptimit ose anulimin e kriptimit krejtësisht për këtë seancë komunikimi, dhe me shume.

    Si shembull i dëgjimit të tillë, mund të citojmë ngjarjet e fillimit të këtij viti në qendër të Kievit. Gjatë protestave masive kundër regjimit të Yanukovych, turma kapi makinën me oficerët e SBU-së, nga e cila u "lidheshin" frekuencat e radiove dhe telefonave të protestuesve. Si duket një pajisje e tillë është qartë e dukshme në foto.

    Ekziston një mundësi e tretë për të dëgjuar biseda dhe për të përgjuar trafikun e një abonenti celular. Për ta bërë këtë, duhet të instaloni softuerin e virusit në smartphone të viktimës. Kur instaloni malware software keqbërësit mund "vetëm" të zgjedhin ose anulojnë fare algoritmin e kriptimit, të transferojnë (ose shkatërrojnë) informacionin konfidencial të pajtimtarit pa autorizim dhe shumë më tepër.

    Si të përcaktoni që telefoni është përgjuar

    Është e pamundur të përcaktohet drejtpërdrejt nëse telefoni po përgjohet aktualisht, por është e mundur të merret një konfirmim indirekt për njëfarë probabiliteti për këtë. Shumë modele të vjetra telefonat me butona ata madje shfaqnin një ikonë të veçantë (dvant të mbyllur ose të hapur) që tregonte nëse biseda ishte e koduar në këtë moment apo jo.

    Telefonat modernë nuk e kanë këtë funksion. Sidoqoftë, ekzistojnë aplikacione speciale për telefonat inteligjentë që mund të informojnë përdoruesin për konfigurimin e cilësimeve të seancës aktuale të komunikimit, duke përfshirë nëse fjalimi i tij transmetohet hapur ose duke përdorur një algoritëm kriptimi. Ja disa prej tyre:

    EAGLE Security

    Një program i fuqishëm për të mbrojtur telefonat nga dëgjimi. Kjo ju lejon të parandaloni lidhjen me një stacion bazë fals duke kontrolluar nënshkrimet dhe identifikuesit e stacioneve bazë. Përveç kësaj, ai monitoron vendndodhjen e stacioneve, dhe nëse një stacion bazë lëviz nëpër qytet, ose periodikisht zhduket nga vendi i tij, ai shënohet si i dyshimtë dhe programi njofton përdoruesin për këtë. Ju gjithashtu mund të përdorni programin për të marrë listën e plotë aplikacionet që kanë akses në mikrofonin dhe videokamerën e telefonit, si dhe bllokojnë aksesin e softuerit të padëshiruar në kamerë.

    Programi ndihmon për të gjurmuar çdo aktivitet të dyshimtë rrjeti celular, duke përfshirë SMS që dërgohen pa dijeninë e përdoruesit. Programi gjithashtu vlerëson sigurinë e rrjetit në kohë reale, tregon se cilat algoritme përdoren për të kriptuar bisedën dhe shumë më tepër.

    Android IMSI-Catcher Detector

    Një tjetër paketë softuerike, i cili ju lejon të mbroni smartphone tuaj nga lidhja me stacionet bazë false. Vërtetë, ai ka një minus të vogël - aplikacioni nuk është i disponueshëm në Google Play dhe do t'ju duhet të ndërhyni pak me instalimin e tij.

    CatcherCatcher

    CatcherCatcher, si Android IMSI-Catcher Detector, ju lejon të dalloni një stacion bazë të vërtetë nga një i rremë.

    Për më tepër, MTS rekomandon përdorimin e aplikacioneve për siguri, duke përfshirë edhe për enkriptimin e bisedave. Për shembull, midis shfletuesve anonimë të internetit, mund të vërehet Orbot ose Orweb. Ekzistojnë gjithashtu aplikacione për enkriptimin e bisedave telefonike, fotove dhe shumë mesazherë të sigurt.

    Në qershor të vitit të kaluar, në Ukrainë shpërtheu një skandal rreth operatorit celular MTS-Ukrainë, lidhur me "përgjimin" e paligjshëm të bisedave telefonike të abonentëve ukrainas. Siç doli, rrjeti MTS-Ukrainë iu nënshtrua një hakimi të paparë. Duke përdorur një dobësi në protokollin GSM, agjentët e FSB kaluan disa nga pajtimtarët e operatorit në një server që i përkiste degës ruse të Tele2, si rezultat, bisedat e pajtimtarëve ukrainas MTS ishin të disponueshme për shërbimet speciale ruse.

    Përveç kësaj, deri dje, Kyivstar çaktivizoi një segment të rrjetit të komunikimit celular në pjesën e rajoneve Donetsk dhe Lugansk të kapur nga militantët. Rrjeti u mbyll për shkak të punës së pavarur që u ngrit për arsye të paspecifikuara. Shërbimi i shtypit shpjegoi se meqenëse një pjesë e Donbass nuk kontrollohet përkohësisht nga autoritetet ukrainase, nuk ka asnjë mundësi për kontroll fizik të rrjetit. Me fjalë të tjera, specialistët e Kyivstar dyshuan për një ndërhyrje fizike në rrjet, domethënë një përpjekje për të krijuar një "përgjim". Kush u përpoq ta instalonte është e lehtë të merret me mend, të paktën jo njerëz të pastrehë dhe jo banditë që e quajnë veten me krenari "milici". Gjurma të çon në të njëjtën mënyrë - te fqinji verior.

    Falë zbulimeve të Edward Snowden, mësuam se nuk e kanë të vështirë shërbimet sekrete të përgjojnë telefonat edhe të drejtuesve më të lartë të shtetit. Dhe megjithëse shumica e abonentëve nuk kanë absolutisht asgjë për të fshehur ("A doni të dëgjoni se si unë dhe miqtë e mi pimë birrë dje? Prandaj dëgjoni, nuk na shqetëson"), ndonjëherë ju ende dëshironi privatësi. Sigurisht, nuk ka gjasa të jeni me interes për ndonjë shërbim special (qoftë SBU, FSB, NSA ose CIA), por kujdesi nuk do të dëmtojë. Për më tepër, nuk është e vështirë të arrihet një nivel plotësisht i mjaftueshëm privatësie nëse i drejtoheni aplikacioneve të mëposhtme për telefonat inteligjentë në Android.

    Orbot: përfaqësues i bashkuar me Tor

    Orbot është një server proxy falas që ofron një kanal të sigurt në internet për aplikacione të ndryshme. Për të kriptuar trafikun e Internetit, Orbot përdor rrjetin anonim Tor, i cili ndihmon në mbrojtjen kundër përgjimit të rrjetit. Sipas New York Times, "kur një lidhje vjen nga rrjeti Tor, nuk ka asnjë mënyrë për të ditur nga kush ose ku është aktivizuar."

    Sipas ekspertëve, Orbot krijon një lidhje krejtësisht private dhe është mënyra më e sigurt për të shfletuar në internet Platforma Android. Orbot ridrejton në mënyrë të përsëritur trafikun e koduar të përdoruesve përmes kompjuterëve në mbarë botën në vend që të lidhet drejtpërdrejt, siç ndodh në Rrjetet VPN. Sigurisht, shpërndarja e trafikut në këtë rast është disi më e gjatë, por konfidencialiteti dhe mbrojtja e profilit të përdoruesit janë të garantuara.

    Në modalitetin gjenerik, Orbot mund të konfigurohet që të kalojë në mënyrë transparente të gjithë trafikun përmes Tor. Gjithashtu, përdoruesi mund të zgjedhë aplikacione specifike, trafiku i të cilëve duhet të kalojë përmes Tor.

    Orweb: shfletues privat i internetit

    Serveri proxy Orbot është çiftuar me aplikacione të tjera, të tilla si Orweb, një shfletues privat në internet që mbështet lidhjet proxy. Kur përdoret në lidhje me Orbot, shfletuesi i internetit Orweb mbron nga analiza e trafikut të rrjetit nga autoritetet mbikëqyrëse, bllokon biskota, fshin historikun tuaj të shfletimit në ueb dhe çaktivizon Flash-in për më shumë siguri.

    ChatSecure: enkriptimi i mesazheve të bisedës

    Aplikacioni falas ofron shkëmbim të pakufizuar të mesazheve private të koduara në GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal dhe Jabber. Aplikacioni funksionon në platformat Android, iPhone, Mac, Linux dhe Windows.

    Kriptimi OTR përdoret për të mbrojtur mesazhet. Si rezultat, askush nuk mund të përgjojë ose shikojë mesazhet tuaja. Sidoqoftë, vlen të përmendet se të gjitha këto masa sigurie funksionojnë vetëm nëse bashkëbiseduesit tuaj përdorin një klient të pajtueshëm OTR si ChatSecure, Adium ose Pidgin.

    Ostel: kriptimi i bisedave telefonike

    Shërbimi falas Ostel është krijuar për kriptim të plotë nga fundi në fund të thirrjeve telefonike. Ky aplikacion publik testues i projektit të Rrjetit të Telefonisë së Sigurt të Hapur (OSTN) synon të promovojë protokolle, standarde dhe softuer të lirë, të hapur të krijuar për komunikime zanore shumë të sigurta në pajisjet celulare dhe kompjuterët desktop. Shërbimi është plotësisht i integruar me aplikacionin CSipSimple për Android. Përfshin magjistarin e konfigurimit OSTN. Për të bërë thirrje, thjesht shkruani emrin, fjalëkalimin dhe ostel.co!

    DuckDuckGo Safe Search

    Sipas zhvilluesve, shërbimi i kërkimit DuckDuckGo nuk mbledh fare informacion rreth përdoruesit. Aplikacioni ofron privatësi të vërtetë, pavarësisht se çfarë po përpiqeni të gjeni.

    Funksioni i kërkimit inteligjent ju ndihmon të gjeni shpejt atë që kërkoni. Për këtë, përdoren përgjigje të menjëhershme nga qindra burime, si dhe kërkesa për mijëra sajte të tjera.

    CSipSimple: Kriptimi i telefonisë VOIP

    CSipSimple është një klient SIP pa pagesë dhe me burim të hapur për Android që ofron kriptim nga fundi në fund duke përdorur algoritmin e kriptos TLS për SIP dhe SRTP/ZRTP për skedarët media. Ai përmban një konfigurim të thjeshtë, aftësinë për të regjistruar thirrje dhe një ndërfaqe tërheqëse.

    TextSecure: Mbrojtje SMS

    Shërbimi, i zhvilluar nga programuesit e Whisper Systems, ofron kriptim të besueshëm të mesazheve me tekst SMS. Vetëkuptohet që të dy abonentët që kryejnë korrespondencë SMS duhet ta instalojnë këtë program në telefonat e tyre inteligjentë Android.

    K-9 dhe APG: Kriptimi i postës elektronike

    Aplikacioni K-9 Mail me burim të hapur bazohet në programin e integruar të postës elektronike Android. Projekti ju lejon të thjeshtoni menaxhimin e llogarive të ndryshme dhe vëllimeve të mëdha të postës elektronike, dhe gjithashtu mbështet enkriptimin OpenPGP kur përdorni Android Privacy Guard.

    PixelKnot: Steganografia

    Steganografia përfshin transmetimin e fshehtë të informacionit duke mbajtur të fshehtë vetë faktin e transmetimit. Me një mesazh sekret mund të fshihesh imazh grafik, për më tepër, askush nga ata përreth nuk do ta marrë me mend se kjo nuk është thjesht një foto, por një "enë me një sekret".

    NoteCipher: DBMS e sigurt

    Aplikacioni falas NoteCipher është i lehtë për t'u përdorur Fletore, i cili ruan të dhënat në formë të koduar në SQL Cipher për Android DBMS. Të gjitha regjistrimet e krijuara dhe të ruajtura me këtë aplikacion janë të koduara duke përdorur një algoritëm të fuqishëm industrial - AES 256-bit. Për më tepër, NoteCipher kurrë nuk transferon informacione në tekst të qartë në disk; kur punoni me regjistrime, të gjitha ato ruhen në formë të deshifruar vetëm në RAM.