Програма шифрування телефонних розмов. Шифрування телефонних розмов мобільного зв'язку. Від кого слід захищати дані телефону

Додаток X-Telecom Secure Mobile та серверне рішення розроблені міжнародною групою фахівців із криптографії та програмування. Наші провідні фахівці регулярно беруть участь у міжнародних виставках, конференціях та симпозіумах з криптографії, таких як CRYPTO та CHES, на які приїжджають провідні інженери та вчені більш ніж з 30 країн світу.

Для шифрування даних у наших криптотелефонах використовується кілька різних крипто-алгоритмів, у тому числі, з каскадним (накладеним один на одного) механізмом шифрування, основні з яких AES і Twofish, інші допоміжні алгоритми і протоколи і існують для безпечної автентифікації користувачів.

Наша система для голосових дзвінків та передачі файлів має шифрувальну характеристику, так звану Perfect-forward-secrecy. Це означає, що ключі шифрування є унікальними для кожної розмови або надісланого файлу і знищуються після завершення сеансу.

Особливості криптотелефону X-Telecom

Криптотелефон X-Telecom використовує алгоритм шифрування AES із ключем 256 біт. Крім цього, всі блоки інформації, зашифровані алгоритмом AES-256, криптотелефони X-Telecom додатково шифрують алгоритмом TwoFish, який є невразливим для злому. Це зроблено для гарантованої надійності шифру. Наприклад, алгоритм шифрування AES-128 використовується в державних структурах США для шифрування інформації з грифом SECRET, а для документів з грифом TOP SECRET використовується алгоритм шифрування AES-256. Тобто використання одного алгоритму шифрування AES-256 вже робить інформацію, що передається за нашими криптотелефонами захищеною, а додаткове накладення алгоритму Twofish і допоміжних алгоритмів, дають досконалий 100% захист.

Ключі шифрування сесії розмови генеруються випадковим чином у самих криптотелефонах і після закінчення розмови автоматично знищуються системою, далі генеруються нові ключі випадковим чином, тобто ключі нікому не відомі.

Схема роботи криптотелефону

Для роботи криптотелефонів X-Telecom потрібне підключення до Інтернету через WI-FI або через будь-якого оператора стільникового зв'язкушляхом встановлення сім-карти в телефон.

Безпека дзвінків

Для сигналізації (наприклад, початок дзвінка) використовується протокол SIP TLS. Звуковий канал захищений за допомогою симетричного шифру AES/Twofish із довжиною ключа 256 біт, який виводиться за допомогою ZRTP. Протокол ICE вирішує, який метод використовуватиме зв'язку абонентів: якщо підключення через STUN пройшло, то використовується P2P з ZRTP, якщо через проксі підключення безпосередньо не проходить, то використовується TURN із ZRTP.

Для призначення ключа використовується протокол ZRTP. ZRTP ініціалізує унікальний ключ шифрування для кожної розмови. Ключі генеруються на телефонах та безпечно передаються за протоколом Діффі-Хеллмана іншому абоненту.

ZRTP надійно захищений від так званої "man-in-the middle" атаки за допомогою SAS hash. SAS - це короткий текстовий ланцюжок, який усно засвідчений обома сторонами під час початку розмови. Після такої верифікації обидві сторони можуть бути впевнені, що немає хакера.

Текстові повідомлення працюють за типом PGP – використовується шифрування end-to-end. Тип шифру AES-256 mod GCM, який одночасно гарантує автентичність та достовірність повідомлення.

Текстові повідомлення надсилаються за допомогою протоколу SIP TLS. Також підтримуються офлайн-повідомлення та підтвердження про прочитання повідомлень.

Програма також забезпечує ще один рівень безпеки для обміну повідомленнями. Якщо обидві сторони мають попередній сеанс дзвінка (ZRTP), то використовуватиметься ключ вторинного рівня, який додає додатковий рівень захисту.

Тобто, повідомлення будуть шифруватися ще й згенерованим ключем SAS, потім передаватися по TLS. Таким чином, якщо ваш сервер скомпрометований та хтось спостерігає за вашим повідомленням, вони не зможуть читати, оскільки повідомлення зашифроване вашим власним SAS-кодом.

Передача файлів

При передачі файлів (аудіозаписів, фото та відео) використовуються технології RFC 5245 (ICE, механізм обходу NAT) та RFC 5766 (TURN сервери-помічники для обходу NAT або у найгірших випадках TURN сервер використовується як посередник (relay) – у цьому випадку p2p перетворюється зв'язок клієнт-сервер-клієнт).

Спочатку збирається інформація про доступні IP-адреси, а також інформація про налаштовані IP-адреси на мережевих інтерфейсах абонентів, з яких вони можуть отримувати мережевий трафік. Протокол ICE об'єднує отриману інформацію про доступні IP та будує найбільш зручні маршрути до цих IP адрес.

При передачі пакетів використовується технологія Pseudo TCP, яка накладається на відправку пакетів UDP. Після передачі даних перевіряється цілісність файлу та одержувача, таким чином гарантується, що файл передався цілком і за призначенням.

  • Криптотелефон стабільно працює в будь-яких мережах зв'язку, навіть зі слабким сигналом
  • Шифрування голосу та повідомлень від точки до точки
  • Надійна процедура перевірки учасників
  • Повний захист для запобігання проникненню зловмисників та шкідливого коду
  • Наші зашифровані VoIP-мережі за своєю конструкцією не дозволяють фіксувати та записувати ваші телефонні дзвінки, тому всі ваші розмови залишаться повністю анонімними.
  • Якщо Ви шукаєте простий у використанні, недорогий та мобільний захист розмов – ця стаття допоможе дізнатися про три сучасні та легко доступні способи надійного захисту всієї лінії зв'язку від прослуховування, а також про плюси та мінуси кожного з них. Щоб не втомлювати читача, за рамками статті залишилися складні технічні терміни та поняття, а деякі процеси описані на абстрактному рівні.

    Вступ

    Спершу пройдемося «темною стороною» сучасного зв'язкудля кращого розуміння слабких і сильних сторін розглянутих рішень захисту розмов.

    1. У голосовому зв'язку є «посередник»

    У розмовах між абонентами завжди є «посередник», який з'єднує дзвінки або через який проходять розмови – це програмне забезпечення, поміщене в обладнання різного типу та виду (заголовок «залізо»). Приклад посередників: офісна чи міська АТС, сервери Skype/Whats App/Viber, базові станції чи голосові шлюзи мобільних операторів.

    Власники «посередників» мають доступ до розмов, повідомлень та всілякої інформації, що проходить через їхнє обладнання.

    2. Оператори зв'язку аналізують передану через них інформацію

    Дзвінки через мобільні оператори, дзвінки через інтернет, відвідування сайтів або читання пошти – це потік інформації, яка проходить через дротові (бездротові) канали та обладнання операторів зв'язку (посередників). Завдяки цьому вони можуть аналізувати інформацію, що проходить через них, по кожному своєму клієнту.

    Домашній (офісний, готельний, ресторанний) роутер - це також посередник, маючи доступ до якого, можна потай аналізувати інформацію, що проходить через нього!

    Робота аналізаторів інформації схожа з роботою медичного обладнання МРТ, яке заглядає у будь-яку область тіла без хірургічного втручання. У такий спосіб дізнаються логіни та паролі від пошти «жертви», які вони набирають. телефонні номери, адреси відвідуваних сайтів, параметри мобільних пристроїв та комп'ютерів

    3. Троянські (шпигунські) програми

    Останнім часом для смартфонів створено велика кількістьшпигунських програм, які потай записують і потай передають зловмисникам місце розташування пристрою, все що йдеться в мікрофон, все що передається через динамік або камеру, тест, що набирається, і багато іншого, навіть коли смартфон знаходяться в режимі очікування.

    Троян-шпигун, потрапивши на смартфон, може записувати розмови перед тим, як вони шифруються (запис мікрофона і відео з камери), а також після того, як вони розшифровані (запис динаміка). Мабуть, це один із найефективніших способів обходу захисту розмов.

    4. Визначення місцезнаходження та ідентифікація особи

    Використання послуг мобільних розмов або мобільного доступув інтернет видає розташування користувача та інформацію про пристрої з яких здійснюються дзвінки та вихід в інтернет.

    Знаючи розташування мобільного пристрою, можна також:

    • побачити, які інші мобільні пристрої були поруч із «жертвою», та ідентифікувати їх власників;
    • підключити до пошуку систему міського відеоспостереження і побачити обличчя «жертви», машину, на якій він приїхав, або поряд людей, що стоять з ним.
    5. Оператори зв'язку передають державі інформацію своїх абонентів

    Майже в кожній країні світу оператори зв'язку (посередники) змушені передавати державі інформацію про своїх клієнтів на запит спецслужб або силових відомств: які сайти відвідував, дата та час відвідування, інформація про пристрої з якого виходив в інтернет, з яких IP-адрес отримував інформацію, з ким листується і телефонує, місце розташування тощо.

    Мобільна та провідний зв'язок– це тисячі кілометрів дротів та тисячі одиниць обладнання по всій країні. Це як великий ліс із довгим корінням у вигляді комунікацій, які не перемістити на іншу територію, якщо вимоги влади не влаштовують. Тому оператори зв'язку постійно здають своїх клієнтів державним структурам.

    6. Незаконно-законне прослуховування

    Незаконним прослуховуванням займаються не лише хакери, спеціалісти з дорогим обладнанням, а й представники державних структур. Майже в усіх країнах СНД корупція глибоко вкоренилася в органи силових структур, спецслужб та прокуратури, співробітники яких в особистих інтересах чи «на замовлення», використовуючи службове становище, організовують прослуховування всіх видів зв'язку, які «жертва» може використовувати: мобільний зв'язок, бездротовий та дротовий доступ до Інтернету, міський телефонний зв'язок.

    Закон розглядає прослуховування лише як один із різновидів оперативно-розшукових заходів, для яких не потрібна постанова суду. «Жертву» роблять фігурантом кримінальної справи, хоча б як свідок і його можна вже починати законно прослуховувати. І «жертва» про це може ніколи не дізнатися.

    Маючи на руках підставну справу, надсилається запит мобільним та провідним операторам зв'язку, в якому потрібно видати всю наявну інформацію щодо їхнього клієнта (історія дзвінків, SMS, MMS, записи розмов) або не перешкоджати роботі державних технічних фахівців, які підключаються до лінії «жертви» для збирання інформації.

    В даному випадку абоненту неможливо зафіксувати стеження, якщо воно відбувається на стороні оператора зв'язку (посередника).

    7. Підміна базової станції

    Державні структури та зловмисники застосовують для прослуховування мобільних розмов спеціальне обладнання, що вклинюється у бездротовий мобільний зв'язок «жертви». Для цього використовуються так звані «мобільні підставні базові станції», які розміщуються в безпосередній близькості до «жертви».

    Останнім часом цей метод набирає все більшої популярності. Не далі 500 метрів від «жертви» розміщується комплекс прослуховування розміром з невелику валізу, яка видає себе за базову станцію. мобільного оператора. Всі телефони в радіусі дії підключаються до нього через сильніший сигнал.

    Дії хибної базової станції залишаються непомітними для «жертви», оскільки прослуханий сигнал перенаправляється на реальну станцію, у своїй розмова відбувається у звичайному режимі.

    Для смартфонів є програми, які допомагають визначати наявність «прослуховування» мобільного зв'язкуне операторами зв'язку, а сторонніми особами: GSM Spy Finer, Android IMSI-Catcher Detector. На жаль, використання таких програм виявлення підставних базових станцій не дає гарантії, що розмови не прослуховуються з іншого боку співрозмовника.

    Із реаліями сучасного зв'язку ми закінчили. Переходимо до огляду засобів захисту розмов на базі смартфонів. У статті до розгляду потрапили лише ті рішення, які:

    • працюють як мінімум для двох популярних мобільних операційних систем: iOS та Android;
    • не належать компаніям, які засвітилися у співпраці зі спецслужбами чи судами з «доброю метою».

    Три способи захисту розмов

    Дзвінки через власний сервер голосового зв'язку: BlackBox

    Покупці BlackBox отримують власний потужний інструмент захисту розмов, який ідеально підходить для використання вузьким колом осіб у компанії чи організації.

    Принцип роботи:
    1. на сервер покупця встановлюється програмне забезпечення BlackBox, яке керує дзвінками та захистом розмов;
    2. для користувачів видаються індивідуальні короткі номери (наприклад, 003, 055, 111), на які вони можуть дзвонити один до одного і нікуди більше;
    3. на смартфонах користувачів встановлюється програма для дзвінків, яка через Інтернет підключається до сервера BlackBox і шифрує розмови.

    Основна перевага використання BlackBox — захищений голосовий зв'язок без сторонніх посередників, у якому покупець самостійно розпоряджається, кого підключати до «закритого клубу», кого відключати та кому давати права на обслуговування своєї системи розмов.

    Плюси:
    • спецслужби немає інструментів для прослуховування використовуваного типу шифрування;
    • немає прив'язки до номера мобільного телефону, email-адреси або банківської картки;
    • голосовий зв'язок між співрозмовниками шифруються від телефону до телефону (end-to-end);
    • покупець має необмежений доступ до сервера, завдяки чому може організувати незалежний аудит безпеки щодо виявлення «троянських» програм у системі;
    • на сервері не зберігається персональна інформація абонентів та запису розмов, тому що він працює у ролі посередника, який з'єднує дзвінки між абонентами та шифрує розмови;
    • централізоване керування всіма користувачами.
    Мінуси:
    • для роботи зв'язку необхідний сервер (особистий чи орендований у дата-центрі);
    • потрібен свій технічний спеціаліст (адмін), якому власник системи довірить налаштування смартфонів для їх підключення до сервера та подальшого обслуговування голосового зв'язку;
    • платний додаток для розмов.

    Дзвінки через платний сервіс голосового зв'язку: Silent Phone

    Сервіс захисту розмов компанії Silent Circle набрав великої популярності у всьому світі після скандалу з масовим прослуховуванням розмов спецслужбами завдяки документам Едварда Сноудена. Голосовий зв'язок працює через сервер Silent Circle, до яких підключаються користувачі за допомогою програми Silent Phone. Використовується така сама технологія захисту розмов як у BlackBox.

    Принцип роботи:

    iOS Android

    Захист розмов всієї лінії зв'язку (end-to-end) працює лише з тими, хто встановив собі Silent Phone і також пройшов процедуру реєстрації. Після того, як співрозмовники обміняються своїми логінами, вони можуть дзвонити один до одного.

    iOS Android
    iOS Android
    На замітку!
    1. Компанія Silent Circle, що володіє Silent Phone, заснована Майком Дженкі (Mike Janke), колишнім морським котиком ВМС США. Після армії він працював як підрядник з виконання замовлень у сфері інформаційної безпекидля армії. Саме тісне співробітництво Майка Дженкі зі США у багатьох викликає недовіру до сервісів його компанії.
    2. Silent Phone збирає дані про місцезнаходження (геодані) смартфона користувача. Для організації конфіденційних розмов такі дані не потрібні!
    iOS Android

    Наївно вважати, що якщо користувач заборонить застосуванню використовувати геодані смартфона, це дозволить приховати його розташування. Silent Circle все одно може бачити, звідки до них підключаються користувачі за іншими параметрами.

    Плюси:
    • потужний протокол шифрування розмов;
    • немає прив'язки до номера мобільного телефону;
    • поєднує в собі функції захищених відеодзвінків та текстового чату;
    • дозволяє швидко організувати захист розмов між групою людей.
    Мінуси:
    • голосовий та відео зв'язок працює через сервери та обладнання «посередників»;
    • Silent Circle (посередник) бачить розташування своїх користувачів;
    • при оплаті за послуги користувачі світяться своїми банківськими даними.

    Дзвінки через безкоштовний сервіс голосового зв'язку: Signal (RedPhone)

    Послуги захисту розмов компанії Open Whisper Systems також набули великої популярності після скандалу з масовим прослуховуванням розмов спецслужбами світових держав. Голосовий зв'язок працює через сервери Open Whisper Systems, до яких підключаються користувачі за допомогою програми Signail (iOS) та RedPhone (Android). Використовується така сама технологія захисту розмов як у BlackBox та Silent Phone.

    Принцип роботи:
    1. Необхідно встановити програму на iOS або Android і пройти процедуру реєстрації свого номера телефону на сервері, щоб на нього могли дзвонити інші користувачі зв'язку:
    iOS Android
    iOS Android
    1. Після проходження процедури реєстрації програма звертається до контактів у телефоні користувача та відображає у своєму списку тих, хто собі також встановив Signal або RedPhone:
    iOS Android
    1. Захист розмов всієї лінії зв'язку (end-to-end) працює лише з тими, хто встановив собі Signal або RedPhone:
    iOS Android
    iOS Android
    На замітку!
    1. Щоб не виникало плутанини, невелике пояснення: до 2015 року для iOS та Andorid була єдина програма для дзвінків під назвою «RedPhone». З 2015 року для iOS розробники анонсування додаток під новою назвою "Signal".
    2. Судячи з Google Play, додаток RedPhone для Android не розвивається. На момент написання статті оновлення до програми не виходили більше року, при цьому до роботи програми є багато зауважень, які не виправляються розробниками.

    Плюси:

    • безкоштовний зв'язок;
    • стійка система шифрування голосового зв'язку;
    • поєднує функції захищеного текстового чату.

    Мінуси:

    • прив'язування до номера мобільного телефону;
    • Open Whisper Systems (посередник) бачить розташування своїх користувачів;
    • дзвінки проходять через сервери "посередників";
    • додаток RedPhone для Android не розвивається.

    Разом

    Зведена таблиця плюсів та мінусів кожного із способів захисту розмов оцінена за п'ятибальною шкалою:

    Захист від BlackBox Silent Phone RedPhone
    Прослуховування спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Прослуховування зловмисниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    «Посередників» у зв'язку ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Підміни базової станції мобільного зв'язку ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    Ідентифікації телефонуючого ✪✪✪✪✪ ✪✪ ✪✪✪
    Визначення розташування телефонуючого ✪✪✪✪
    Троянського ПЗ на смартфоні

    З наведеної таблиці чітко видно:

    • власний сервер голосового зв'язку надає максимальний захист;
    • шифрування розмов неефективне, якщо на смартфон потрапив троян-шпигун.

    Хто дорожить конфіденційністю своїх розмов, але не сильний у питаннях інформаційної безпеки мобільних пристроїв і не хоче постійно переживати, чи заражений смартфон вірусами, троянами-шпигунами або клавіатурними шпигунами, можуть скористатися рекомендаціями, що дозволяють без глибоких знань захистити свій пристрій.

    • не використовувати програмне розблокування смартфона за допомогою операцій джейлбрейк (jailbreak), яке знижує кількість рівнів безпеки захисту пристрою;
    • відмовитися від перегляду на смартфоні інтернет-сторінок, електронної поштита відео;
    • вимкнути отримання повідомлень MMS;
    • встановлювати на смартфон програми тільки з Google Play або Apple Store;
    • від встановлення ігор бажано відмовитись;
    • не віддавати смартфон у чужі руки;
    • не намагатися завантажувати на смартфон файли з Інтернету;
    • не переносити на смартфон файли з комп'ютера;
    • не підключатися до безкоштовних Wi-Fi у кафе, ресторанах, аеропортах, готелях та інших публічних місцях;
    • вимкнути доступ до мікрофона, динаміка та камери для всіх програм, крім тих, що використовуються для захисту розмов.

    На цьому все. Бажаю, щоб ваші розмови завжди залишалися в безпеці.

    Нові деталі, що публікуються чи не щодня, що стосуються роботи програми електронної розвідки PRISM американського Агентства національної безпеки (НБА), викликали цілком прогнозовану реакцію в суспільстві.

    Громадяни США та інших країн почали масово цікавитись різними альтернативними пошуковими системами, соціальними мережамита іншими онлайн-сервісами, які передбачають підвищений рівень конфіденційності спілкування та анонімності своїх користувачів, зокрема шифрування.

    А враховуючи той факт, що і Apple, і Google викрито в причетності до програми PRISM (як мінімум у частині збору метаданих клієнтів оператора Verizon Wireless), багато мобільних користувачів спантеличилися пошуком способів, як захистити свої смартфони та планшети від зайвої уваги спецслужб, і просто від чужих очей.

    Зрозуміло, все досить складно: перехід на інший веб-сайт, переукладання договору з іншою компанією-провайдером і покупка нового мобільного девайсу - це не ті заходи, які дозволяють сховатися від PRISM.

    Щоб захистити свою персональну інформацію, скажімо так, на побутовому рівні фахівці рекомендують використовувати у смартфонах та планшетах оперативне шифрування даних.

    Даний метод означає, що перед відправкою дані спочатку кодуються на вихідному пристрої, а після відправки розшифровуються на приймальному. Звучить це дещо шпигунською. Зате на практиці оперативне шифрування виглядає менш загадково, працює цілком ефективно і має вигляд звичайних. мобільних додатків, які дозволяють передавати дані в обхід серверів, що контролюються PRISM.

    Програмних продуктів, в яких застосовується оперативне шифрування, досить багато, хоча до надпопулярних вони і не відносяться. Ось невеликий перелік мобільних додатків та сервісів, з якими ваш смартфон та/або планшет зможе набагато успішніше протистояти і PRISM, та іншим не менш неприємним системам стеження зі збору даних.

    Шифрування телефонних розмов
    • RedPhone (для Android): безкоштовна програма з відкритим, що розповсюджується вихідним кодомяка вміє шифрувати телефонні розмови. Само собою, ефективна RedPhone тільки тоді, коли встановлена ​​на обох (або всіх), що беруть участь у розмові мобільних пристроях. Чи працює RedPhone через Wi-Fi або мобільний інтернет, а не через телефонний зв'язок, таким чином мобільний оператор не може отримувати доступ до метаданих телефонної розмови.

    • Silent Phone (для iOS та Android): передбачає певну абонентську оплату, проте, на відміну від RedPhone, дозволяє здійснювати крос-платформні дзвінки. У Silent Phone користувачеві надається унікальний 10-значний номер, який можна використовувати паралельно зі звичайним номером компанії-оператора. За додаткову плату клієнти Silent Phone можуть також використовувати свої номери для дзвінків стороннім абонентам, однак у такому разі шифрування розмови буде одностороннім.

    • ChatSecure (для iOS) шифрує дані, що передаються учасниками розмови, працює з Google Chat та Jabber (* скачати Jabber можна ), також може використовуватися при крос-платформній передачі даних.

    • TextSecure (для Android) розроблено авторами RedPhone і може використовуватися як заміна стандартного Android-програми для передачі SMS/MMS-повідомлень. Для захисту даних TextSecure також має бути встановлено на всіх мобільних пристроях, що беруть участь у листуванні. Також варто зазначити, що у справжньому вигляді TextSecure дозволяє мобільним операторам отримувати метадані розмови, проте розробники обіцяють вирішити цю проблему у наступній версії програми.
    • Ekboo (для BlackBerry) – це плагін для шифрування BlackBerry BBM з окремою функцією TextBomb, що дозволяє надсилати текстові повідомлення, які автоматично видаляються після закінчення заданого користувачем часу.
    Зашифрувати мобільні дані

    • Orweb (для Android) — програма створена фахівцями організації Guardian Project та рекомендована для використання правозахисним Фондом електронних рубежів (Electronic Frontier Foundation). Orweb – це веб-браузер, який використовує вільне програмне забезпечення Tor для обходу мережевих обмежень та шифрування мережевої діяльності користувача. Іншими словами, Orweb дозволяє приховувати, який пристрій використовується для веб-серфінгу, контролювати cookies та блокувати Flash. Крім того, Orweb не зберігає історію відвідувань. Для більш ефективної роботи з Orweb його розробники радять користуватися Orbot .
    • Onion Browser (для iOS): всього за $1 iOS-користувачу надається доступ до мережі Tor, а також можливість приховувати свої IP-адресу та веб-діяльність.
    Шифрування повідомлень електронної пошти

    • Enlocked (для iOS, Android та інших ОС) можна завантажити та встановити як звичайну програму на будь-який iOS-або Android-пристрій, де він буде функціонувати як плагін до штатного веб-браузеру. Enlocked дозволяє відправляти та отримувати зашифровані електронні листиу Gmail, Yahoo, AOL та Outlook. Поширюється Enlocked безкоштовно, єдина умова використання програми — вона має бути встановлена ​​на мобільних девайсах усіх учасників листування.

    Яким чином можна прослуховувати розмови щодо мобільним телефонам, чи можливо захиститися від таких атак і як абоненту визначити, що його телефон прослуховується?

    Технологія GSM спочатку розроблялася та впроваджувалася з урахуванням вимог державних органів щодо рівня захищеності. Для підтримки цієї безпеки більшість держав світу забороняють використовувати і продавати потужні шифратори, скремблери, криптообладнання, так само як дуже захищені технології загальнодоступного зв'язку. Самі оператори зв'язку захищають свої радіоканали шляхом шифрування, використовуючи при цьому досить складні алгоритми. Вибір криптоалгоритму здійснюється на етапі встановлення з'єднання між абонентом та базовою станцією. Що стосується ймовірності витоку інформації абонента з обладнання операторів, то в МТС стверджують, що вона зводиться до нуля через складність та контрольованість доступу до об'єктів та обладнання.

    Як можна прослуховувати телефони

    Існує два методи прослуховування абонентів – активний та пасивний. Для пасивного прослуховування абонента знадобиться застосування дорогого обладнання та спеціально підготовленого персоналу. Зараз на «сірому» ринку можна купити комплекси, за допомогою яких можна прослуховувати абонентів у радіусі 500 метрів, їхня вартість починається від кількох сотень тисяч євро. Виглядають вони так, як на картинці праворуч. В інтернеті легко знайти опис таких систем і принципу їх роботи.

    Виробники такого обладнання стверджують, що система дозволяє відстежувати GSM-розмови в реальному часі, ґрунтуючись на доступі до об'єкта або бази даних оператора стільникового зв'язку. Якщо такого доступу немає, то розмови можна прослуховувати із затримкою, залежно від рівня шифрування, використовуваного оператором. Система також може бути частиною пересувного комплексу для відстеження і прослуховування об'єктів, що рухаються.

    Другий спосіб прослуховування – це активне втручання в ефірі на протоколи управління та аутентифікації за допомогою спеціальних мобільних комплексів. Таке обладнання, незважаючи на простоту (по суті, це пара модифікованих телефонів і комп'ютер), може коштувати від кількох десятків до сотень тисяч доларів. Робота з такими комплексами вимагає високої кваліфікації обслуговуючого персоналу зв'язку.

    Принцип дії такої атаки наступний: мобільний комплекс за рахунок ближчого місцезнаходження до абонента (до 500 м) «перехоплює» сигнали для встановлення з'єднання та передачі даних, заміщаючи найближчу базову станцію. Фактично комплекс стає «посередником» між абонентом і базовою станцією з усіма проблемами безпеки, що звідси випливають.

    «Впіймавши» таким чином абонента, цей мобільний комплекс може виконати будь-яку функцію з управління з'єднанням абонента, у тому числі, зв'язати його з будь-яким, потрібним зловмисникам номером, встановити «слабкий» криптоалгоритм шифрування або взагалі скасувати шифрування для даного сеансу зв'язку та багато іншого.

    Як приклад такого прослуховування можна навести події початку цього року у центрі Києва. Під час масових протестів проти режиму Януковича натовп захопив машину зі співробітниками СБУ, з якої велося «прослуховування» частот рацій і телефонів мітингувальників. Як виглядає таке обладнання добре видно на картинці.

    Є ще третя можливість для прослуховування розмов та перехоплення трафіку мобільного абонента. Для цього на смартфон жертви потрібно встановити вірусне програмне забезпечення. При встановленні шкідливого програмного забезпеченнязловмисники можуть «самостійно» вибрати або скасувати алгоритм шифрування, несанкціоновано передати (або знищити) конфіденційну інформацію абонента та багато іншого.

    Як визначити, що телефон прослуховується

    Безпосередньо визначити, чи прослуховується зараз телефон, неможливо, але отримати непряме підтвердження деякої ймовірності цього можна. Багато моделей старих кнопкових телефонів навіть відображали спеціальну іконку (закритий або відкритий замочок), яка демонструвала, використовується зараз шифрування розмови чи ні.

    У сучасних телефонахтака функція не передбачена. Однак для смартфонів є спеціальні додатки, які можуть повідомляти користувачеві про конфігурацію налаштувань поточного сеансу зв'язку, у тому числі – чи передається його відкрито або з використанням алгоритму шифрування. Ось деякі з них:

    EAGLE Security

    Потужна програма захисту телефонів від прослуховування. Вона дозволяє запобігти підключенню до помилкової базової станції шляхом перевірки сигнатур та ідентифікаторів базових станцій. Крім того, вона відстежує розташування станцій, і якщо якась базова станція переміщається містом, або періодично пропадає зі свого місця, вона відзначається як підозріла і програма повідомляє про це користувача. За допомогою програми можна також отримати повний списокпрограм, які мають доступ до мікрофона та відеокамери телефону, а також заборонити доступ небажаного програмного забезпечення до камери.

    Програма допомагає відстежувати будь-яку підозрілу активність стільникової мережі, у тому числі SMS, які надсилаються без відома користувача. Програма також оцінює захищеність мережі в режимі реального часу, показує, які алгоритми використовуються для шифрування розмови та багато іншого.

    Android IMSI-Catcher Detector

    Ще один програмний комплекс, який дозволяє захистити смартфон від підключення до хибних базових станцій. Щоправда, у нього є невеликий мінус — додаток відсутній у Google Play і з його установкою доведеться трохи повозитися.

    CatcherCatcher

    CatcherCatcher так само, як і Android IMSI-Catcher Detector дозволяє відрізнити справжню базову станцію від хибної.

    Крім того, в МТС рекомендують використовувати програми безпеки, у тому числі і для шифрування розмов. Наприклад, серед анонімних веб-браузерів можна відзначити Orbot чи Orweb. Існують також програми для шифрування телефонних розмов, фотознімків та безліч захищених месенджерів.

    У червні минулого року в Україні вибухнув скандал навколо мобільного оператора «МТС-Україна», пов'язаний із незаконним «прослуховуванням» телефонних переговорів українських абонентів. Як виявилося, мережа «МТС-Україна» зазнала безпрецедентного злому. Використовуючи вразливість у протоколі GSM, агенти ФСБ перемикали деяких абонентів оператора на сервер, що належить російській «дочці» Tele2, внаслідок чого переговори абонентів українського МТС були доступні російським спецслужбам.

    Крім того, не далі, як учора, «Київстар» відключив сегмент мережі мобільного зв'язку на захопленій бойовиками частині Донецької та Луганської областей. Мережа відключили у зв'язку із позаштатною роботою, що виникла з невстановлених причин. У прес-службі пояснили, що оскільки частина Донбасу тимчасово не контролюється українською владою, то немає можливості фізичного контролю мережі. Іншими словами, фахівці «Київстар» запідозрили фізичне впровадження у мережу, тобто спробу встановити «прослуховування». Хто її намагався встановити - здогадатися нескладно, принаймні, не бомжі і не бандити, які гордо називають себе «ополченням». Слід веде туди ж – до північного сусіда.

    Завдяки викриттям Едварда Сноудена, ми дізналися, що прослуховування спецслужбами телефонів навіть найвищих керівників держави не є складним. І хоча більшості абонентів зовсім нема чого приховувати («Хочете почути, як ми з друзями вчора пили пиво? Так слухайте, нам не шкода»), все ж таки іноді хочеться конфіденційності. Звичайно, навряд чи ви будете цікаві будь-якій спецслужбі (чи то СБУ, ФСБ, АНБ чи ЦРУ), але обережність не завадить. Тим більше, що досягти цілком достатнього рівня приватності зовсім нескладно, якщо звернутися до наведених нижче додатків для смартфонів на Android.

    Orbot: проксі в комплекті з Tor

    Orbot є безкоштовним проксі-сервером, який забезпечує захищений Інтернет-канал для різних програм. Для шифрування Інтернет-трафіку Orbot використовує анонімну мережу Tor, яка допомагає захиститись від стеження в мережах. Як повідомляє видання New York Times, «коли з'єднання надходить із мережі Tor, неможливо дізнатися, від кого чи звідки воно активоване».

    На думку експертів, Orbot дійсно створює повністю конфіденційне з'єднання і це найбезпечніший спосіб для веб-серфінгу на платформі Android. Orbot кілька разів перенаправляє зашифрований трафік користувача через комп'ютери по всьому світу замість безпосереднього з'єднання, як це відбувається в мережах VPN. Звичайно, доставка трафіку в такому випадку дещо довша, проте гарантована конфіденційність та захист профілю користувача.

    В універсальному режимі Orbot можна налаштувати для прозорого пропуску всього трафіку через Tor. Також користувач може вибрати конкретні програми, трафік яких потрібно пропускати через Tor.

    Orweb: приватний веб-браузер

    Проксі-сервер Orbot застосовується у парі з іншими програмами, наприклад, з Orweb – приватним веб-браузером, який підтримує проксі-з'єднання. При використанні спільно з Orbot веб-браузер Orweb захищає від аналізу мережевого трафіку з боку органів нагляду, блокує файли cookies, видаляє історію веб-браузингу та відключає Flash для більшої безпеки.

    ChatSecure: шифрування чат-повідомлень

    Безкоштовний додаток забезпечує необмежений обмін зашифрованими приватними повідомленнями у програмах GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal та Jabber. Програма працює на платформах Android, iPhone, Mac, Linux та Windows.

    Для захисту повідомлень використовується OTR-шифрування. В результаті ваші послання ніхто не зможе перехопити чи переглянути. Варто, щоправда, відзначити, що всі ці заходи безпеки працюють лише у тому випадку, якщо ваші співрозмовники використовують сумісний OTR-клієнт, такий як ChatSecure, Adium чи Pidgin.

    Ostel: шифрування телефонних розмов

    Безкоштовна утиліта Ostel призначена для повного наскрізного шифрування телефонних дзвінків. Це публічний тестовий додаток проекту Open Secure Telephony Network (OSTN), націлений на просування безкоштовних, відкритих протоколів, стандартів та ПЗ, призначених для надійно захищених голосових комунікацій на мобільних пристроях та десктоп-комп'ютерах. Утиліта повністю інтегрується з програмою CSipSimple для Android. До складу входить майстер налаштування OSTN. Для здійснення дзвінків достатньо ввести ім'я, пароль та ostel.co!

    DuckDuckGo: безпечний пошук

    Згідно з заявами розробників, у пошуковому сервісі DuckDuckGo немає збору інформації про користувача. Програма забезпечує справжню приватність, незалежно від того, що ви намагаєтеся знайти.

    Функція інтелектуального пошуку допомагає швидко знайти потрібне. Для цього використовуються миттєві відповіді від сотень джерел, а також запити до тисяч інших сайтів.

    CSipSimple: шифрування VOIP-телефонії

    CSipSimple – це безкоштовний opensource SIP-клієнт для Android, який забезпечує наскрізне шифрування з використанням криптоалгоритму TLS для SIP, та SRTP/ZRTP – для медіафайлів. Відрізняється простим налаштуванням, можливістю запису дзвінків, привабливим інтерфейсом.

    TextSecure: захист SMS

    Утиліта, розроблена програмістами Whisper Systems, забезпечує надійне шифрування текстових SMS-повідомлень. Зрозуміло, що обидва абоненти, які ведуть SMS-листування, повинні встановити на своїх Android-смартфонах цю програму.

    K-9 та APG: шифрування електронної пошти

    Open-source програма K-9 Mail заснована на вбудованій утиліті для роботи з email на платформі Android. Проект дозволяє спростити управління різними обліковими записамиі великими обсягами email, а також підтримує шифрування OpenPGP при використанні Android Privacy Guard.

    PixelKnot: стеганографія

    Стеганографія має на увазі приховану передачу інформації шляхом збереження в таємниці самого факту передачі. З секретне повідомлення можна сховати в графічне зображення, причому, ніхто з оточуючих не здогадається, що це не просто картинка, а "контейнер із секретом".

    NoteCipher: захищена СУБД

    Безкоштовна програма NoteCipher - це проста у використанні записна книжка, яка зберігає записи в зашифрованому вигляді в СУБД SQL Cipher for Android. Всі записи, створені та збережені за допомогою цієї програми, зашифровані з використанням потужного промислового алгоритму – 256-бітового AES. Причому NoteCipher ніколи не переносить інформацію у відкритому вигляді на диск, при роботі із записами всі вони зберігаються в розшифрованому вигляді тільки в оперативній пам'яті.