Программа для шифрование звонков на андроид

Обновлено: 02.07.2024

Публикуемые едва ли не ежедневно новые детали, касающиеся работы программы электронной разведки PRISM американского Агентства национальной безопасности (НБА), вызвали вполне прогнозируемую реакцию в обществе.

Граждане США и других стран начали массово интересоваться различными альтернативными поисковыми системами, социальными сетями и прочими онлайн-сервисами, которые предусматривают повышенный уровень конфиденциальности общения и анонимности своих пользователей, и в частности шифрование.

А учитывая тот факт, что и Apple, и Google уличены в причастности к программе PRISM (как минимум в части сбора метаданных клиентов оператора Verizon Wireless), многие мобильные юзеры озадачились поиском способов, как защитить свои смартфоны и планшеты от излишнего внимания спецслужб, и просто от чужих глаз.

Ξ Сквозное шифрование переписки, звонков и файлов в Skype: как включить и как выключить

Чтобы защитить свою персональную информацию, скажем так, на бытовом уровне специалисты рекомендуют использовать в смартфонах и планшетах оперативное шифрование данных.

Программных продуктов, в которых применяется оперативное шифрование, достаточно много, хотя к числу сверхпопулярных они и не относятся. Вот небольшой перечень мобильных приложений и сервисов, с которыми ваш смартфон и/или планшет сможет гораздо более успешно противостоять и PRISM, и другим не менее неприятным системам слежения с сбора данных.

Шифрование телефонных разговоров

RedPhone - как зашифровать телефонный разговор

  • RedPhone (для Android): распространяемая бесплатно программа с открытым исходным кодом, которая умеет шифровать телефонные разговоры. Само собой, эффективна RedPhone только тогда, когда установлена на обоих (или всех) участвующих в разговоре мобильных устройствах. Работает RedPhone через Wi-Fi или мобильный интернет, а не через телефонную связь, таким образом мобильный оператор не может получать доступ к метаданным телефонного разговора.

Silent Phone - как зашифровать телефонный разговор

  • Silent Phone (для iOS и Android): предусматривает определенную абонентскую оплату, однако, в отличие от RedPhone, позволяет осуществлять кросс-платформеные вызовы. В Silent Phone пользователю предоставляется уникальный 10-значный номер, который можно использовать параллельно с обычным номером компании-оператора. За дополнительную плату клиенты Silent Phone можгут также использовать свои номера для звонков сторонним абонентам, однако в таком случае шифрование разговора будет односторонним.

Ostel - как зашифровать телефонный разговор

Мессенджеры

Вам когда-нибудь приходилось шептать другому человеку что-то на ухо, чтобы больше никто не услышал? Скорее всего, это в своей жизни делал каждый. В наши дни многие люди проводят больше времени в переписках в интернете, чем в общении лицом к лицу. Вам когда-нибудь случается говорить, писать или отправлять что-то, что другие не должны услышать, прочитать или увидеть? Если да, то в таком случае лучше всего пользоваться мессенджером с шифрованием.

В этой статье рассказывается о том, зачем нужен защищённый мессенджер. Мы рассмотрим последние версии нескольких защищённых мессенджеров и сервисов, а также важные характеристики при их выборе. У каждого из таких приложений есть достоинства и недостатки, каждое предлагает разный подход к обеспечению безопасности данных.

Зачем нужен защищённый мессенджер

Когда вы с кем-то переписываетесь в интернете, казалось бы, только вы и собеседник участвуете в общении. Однако, как показывают примеры прошлого, существует немало лиц, которое пытаются шпионить за общением людей в интернете. Это может быть корпоративное наблюдение или правительственные организации, которые следят не конкретно за вами, а за всеми подряд.

  • Корпорации хотят читать переписку людей, чтобы точнее отправлять целенаправленную рекламу или продавать вашу персональную информацию тому, кто больше заплатит.
  • Хакеры хотят использовать эту информацию для кражи ваших персональных данных, денег, продажи ваших планов конкурентам или шантажа.
  • Правительства хотят знать обо всём, что вы думаете и делаете. Быть может, при этом они даже смогут поймать пару террористов.

Если вы не пользуетесь защищённым мессенджером, одна или сразу все категории описанных выше лиц могут легко перехватить ваши данные, если захотят.

Сейчас всё стало ещё хуже, поскольку множество людей работают и учатся из дома из-за пандемии коронавируса. Внутри компаний безопасность обычно выше, чем дома у их сотрудников. Это означает, что рабочая переписка подвергается более серьёзной угрозе, нежели раньше.

Лучшие защищённые мессенджеры с шифрованием

Signal является одним из двух мессенджеров, которые выиграли от проблем с конфиденциальностью WhatsApp в начале нынешнего года. Рекомендация пользоваться им от Илона Маска привлекла немало новых клиентов. С тех пор Signal продолжает получать повышенное внимание.

Мало того, этот сервис рекомендуют одни из наиболее известных людей в мире информационной безопасности, такие как Брюс Шнайер и Эдвард Сноуден.

Однако, есть у Signal и недостатки. Главной проблемой может считаться необходимость ввести номер телефона при регистрации. Это привязывает все действия внутри приложения к вашей персоне, что многим может не понравиться.

Впрочем, есть способы обойти это требования. Или можно пользоваться другими мессенджерами из данного списка.

Плюсы:

Минусы:

  • Для регистрации нужно указать номер телефона.
  • Не поддерживает двухфакторную аутентификацию.

Wickr

Wickr является ещё одним отличным вариантом для безопасного общения. Линейка продуктов Wickr состоит из бесплатных и платных версий для частных лиц и организаций. В данном случае мы говорим о бесплатной частной версии Wickr Me.

Примечание: компания работает над расширением ассортимента своих продуктов. Сейчас предлагается Wickr Pro, вариант для персонального применения или небольших групп с разными платными тарифами. Ещё есть Wickr Enterprise, масштабируемая изощрённая платформа для совместной работы. Существует Wickr RAM для применения в военных целях.

Wickr Me использует тот же код, что и коммерческие предложения этого производителя. Здесь отсутствуют лишь некоторые функциональные возможности. Wickr Me и Signal являются лучшими по безопасности, но у них есть несколько функциональных различий, которые могут стать ключевыми при выборе.

Плюсы:

Минусы:

Примечание: в качестве альтернативы бесплатной версии Wickr Me можно воспользоваться базовой версией Wickr Pro с большим числом функциональных возможностей.

Wire Personal

Судя по применяемым технологиям, Wire Personal можно назвать отличным мессенджером для частных лиц. Недостатком является всего около 500000 пользователей. Кроме того, компания объявила ставку на корпоративных пользователей. Нужно иметь это в виду при долгосрочном выборе зашифрованного мессенджера.

Плюсы:

Минусы:

  • Для регистрации нужно указать номер телефона или адрес электронной почты.
  • Запись некоторых персональных данных.
  • Не поддерживается двухфакторная аутентификация.
  • Количество пользователей составляет около полумиллиона.
  • Компания с недавних пор делает ставку на корпоративный рынок.

Threema — анонимный мессенджер без сбора персональных данных

threema messenger

Threema является не самым известным конфиденциальным мессенджером. Он существует более 8 лет, и в нём около 5 млн пользователей. Это достаточно зрелый продукт, который при этом не смог заполучить большого числа пользователей, на уровне Telegram или Signal. Но это не делает его менее пригодным для применения в определённых ситуациях.

Примечание: есть возможность выполнять резервное копирование идентификатора Threema, контактов, групп и других данных в Threema Safe. Копии могут храниться на серверах компании или в любом выбранном вами месте.

Относительная неизвестность Threema при определённых обстоятельствах может рассматриваться как достоинство. Любой желающий шпионить, взламывать и т.д. наверняка выберет сервис со значительно большим числом пользователей. В незаметности есть свои преимущества.

В настоящее время бесплатной версии Threema не существует. Можно купить приложение в магазине Threema или в магазинах Google и Apple.

Плюсы:

Минусы:

  • Мало пользователей.
  • Нет двухфакторной аутентификации.
  • Отсутствует бесплатная версия.

telegram

Telegram стал крупнейшим выгодополучателем от проблем с конфиденциальностью WhatsApp в начале года. Что именно приобрёл этот мессенджер? Десятки миллионов пользователей за несколько недель.

Не имеет особого значения, насколько защищённым и конфиденциальным является мессенджер, если в нём у вас нет собеседников. Когда в сервисе больше миллиарда пользователей, как в случае с WhatsApp или Facebook Messenger, очень вероятно, что у ваших знакомых, родственников или коллег по работе тоже есть там учётная запись. Если же в сервисе меньше миллиона пользователей, вероятность наличия аккаунта там у нужных людей небольшая.

Telegram находится где-то посередине между двумя этими крайностями. Количество ежемесячно активных пользователей здесь составляет более 500 млн. Это значит, что у ваших собеседников может быть аккаунт в Telegram. К тому же сервис бесплатный.

Набор функциональных возможностей у него постоянно расширяется, но есть кое-какие опасения. По умолчанию переписка не использует сквозное шифрование. Зашифрованы только голосовые звонки и секретные чаты. Если вы пользуетесь другими режимами работы, общение будет не самым защищённым. Даже если использовать сервис со сквозным шифрованием, протокол шифрования MTProto вызывает некоторые сомнения. Кроме того, сервис записывает больше пользовательских данных, чем некоторые его конкуренты.

Подойдёт вам Telegram или нет, зависит от сценариев применения и чего именно вы опасаетесь. Для кого-то богатый набор функциональных возможностей и большая пользовательская база перевешивают недостатки в плане безопасности и конфиденциальности. Если вы решите попробовать Telegram, желательно пользоваться качественным сервисом VPN. Это позволит скрыть реальный IP-адрес и местоположение, так что можно будет не опасаться, что сервис их записывает.

Инструменты для обеспечения конфиденциальности и безопасности в интернете

Плюсы:

Минусы:

  • При регистрации нужно указывать номер телефона.
  • Сквозное шифрование применяется только при голосовых звонках и в секретных чатах.
  • Серверы без открытого исходного кода.
  • Отсутствие публикации официальных сторонних аудитов.
  • Записываются IP-адреса и другие метаданные.

Теперь вы знаете лучшие мессенджеры, поэтому пора поговорить о том, с какими мессенджерами лучше не связываться.

WhatsApp (принадлежит Facebook)

  • WhatsApp собирает метаданные о пользователях, которые могут использоваться на Facebook или передаваться государственным учреждениям. Записываются имя пользователя, IP-адрес, номер телефона, история местоположения, сотовая сеть, контакты, тип устройства.
  • Facebook и WhatsApp обязаны отдавать зашифрованные приложения пользователей британской полиции в соответствии с требованиями нового соглашения.
  • Судя по существующим отчётам, правительства могут легко получить доступ к зашифрованным данным WhatsApp через «WhatsApp Web».
  • В начале 2020 года появилась информация о крупных изменениях в политике конфиденциальности WhatsApp. Эти изменения позволяют передавать больше данных в руки Facebook.

Keybase (сейчас принадлежит Zoom)

Популярность приложения Keybase со временем увеличивалась, а в 2020 году его купил Zoom.

Как известно, Zoom является не той компанией, которая уважает пользовательскую безопасность и конфиденциальность. С этим сервисом в последние годы связано немало скандалов. Также у него есть сомнительные связи с Китаем. Было замечено, что через Китай проходят пользовательские данные.

В результате порекомендовать к использованию Keybase в настоящее время невозможно.

На какие характеристики смотреть при выборе мессенджера с шифрованием

На что нужно обращать внимание в процессе выбора мессенджера или сервиса с шифрованием? Даже если у вас есть какие-то необычные запросы, в любом случае нужно обращать внимание на следующее:

  • Сквозное шифрование.
  • Стороннее тестирование и обзоры.
  • Открытый исходный код.
  • Самоликвидация данных.
  • Минимальный сбор пользовательских данных.
  • Специфические необходимые вам функциональные возможности.
  • Анонимный вход.

Сквозное шифрование

Надёжные алгоритмы шифрования

Алгоритм шифрования должен быть таким, чтобы никто не смог его взломать. Или же реальнее сказать, чтобы на его взлом ушло очень много времени, миллионы и миллиарды лет. Обычно это не проблема, поскольку мессенджеры применяют надёжные алгоритмы шифрования. Алгоритмы вроде протокола Signal были проанализированы криптографами и они пришли к выводу, что степень защиты у них достаточно высокая. Если же сервис не применяет проверенные алгоритмы шифрования, это не означает, что защита слабая, но нужно иметь это в виду.

Сквозное шифрование должно быть включено

Стороннее тестирование и обзоры

Одна из проблем работы с мессенджерами заключается в том, что необходимо проверять их обещания. Следует найти ответ на несколько вопросов:

Когда вы ответили на первые два вопроса, наступает пора решать, подходит ли сервис под ваши требования. Как это сделать?

Можно ли самому проверять обещания сервиса? Никогда не помешает знать, что сервис обладает открытым исходным кодом. Сможете ли вы самостоятельно проанализировать этот код и понять, что все обещания выполнены? Большинство людей не смогут. Как не смогут они провести тесты на проникновение или любые другие тесты, которые позволят проверить степень защищённости сервиса.

Что такое приложения-вымогатели и что с ними делать

Здесь на помощь приходят сторонние тесты, аудиты и обзоры. Многие компании в наше время нанимают третьих лиц для проверки возможностей своих сервисов. Процесс тестирования в разных случаях может отличаться, как и объём публикуемых результатов тестов. В любом случае, подобный подход может внушить хотя бы некоторое чувство уверенности в том, что вы имеете дело с защищённым мессенджером.

Открытый исходный код

Открытый исходный код также повышает уверенность в том, что сервис выполнит свои обещания. Не потому, что вы самостоятельно изучите содержимое этого кода и увидите, что нет никаких бэкдоров и уязвимостей. Существует немало специалистов в этой области, которые сделают это за вас. В интернете есть люди, которые могут и делают проверку исходного кода, чтобы уличить разработчиков во лжи или же подтвердить, что они говорят правду.

Чем популярнее приложение, тем больше людей анализируют его код и при наличии проблем сообщают о них всему миру. Тот факт, что существуют люди, которые готовы проверить открытый код, приводит к более быстрому устранению ошибок. Если какие-то уязвимости были оставлены специально, об этом тоже станет известно.

Самоуничтожение контента

Идея обеспечения защиты и конфиденциальности при помощи автоматического уничтожения контента существует давно. В современных мессенджерах эту идею взяли на вооружение.

Ограниченный сбор данных

В зависимости от стоящих перед вами угроз объём собираемой о пользователях информации может быть важным или нет. Если это важно, вы можете уменьшить влияние сбора данных при помощи VPN. VPN позволит скрыть ваш настоящий IP-адрес и местоположение от всех приложений, сервисов и сайтов, которыми вы пользуетесь.

Нужно понимать, что VPN не является панацеей и не скрывает все ваши метаданные. Это один из многих инструментов обеспечения конфиденциальности, которым необходимо пользоваться для обеспечения базовой цифровой защиты. VPN будет надёжно шифровать трафик между вашим устройством и своим сервером, скрывая IP-адрес и местоположение.

Определённые функции


10:29 07-06-2010 Kreml777

Шифрование переговоров по сотовому телефону.

Шифрование переговоров по сотовому телефону.

Шифрование переговоров по сотовому телефону: как защиться от прослушки

Как показывает практика, взломать можно далеко не только компьютер «подозреваемого» - криптозащита сетей сотовой связи GSM тоже не помогает на 100% защитить ваши переговоры от перехвата и прослушивания (хоть сделать это и значительно сложнее). Как же защитить конфиденциальную информацию от чужих глаз и ушей?

Дальше идут значительно более сложные методы прослушки, досягаемые лишь в том случае, если ваши конфиденциальные переговоры стоят очень больших денег. Речь идет о специализированных мобильных станциях с антеннами и компьютерами, вроде GSM Passive Cellular Interceptor. Они сканируют частотные диапазоны, на которых работают сотовые телефоны, перехватывают разговор и расшифровывают его. Подобные устройства не привлекают внимание операторов сотовой связи или прослушиваемого абонента. Из минусов – очень высокая цена и необходимость находиться на расстоянии не более трех метров от прослушиваемого абонента. Иначе устройство не сможет грамотно перехватить нужную частоту.

Наконец, прослушивать ваши разговоры могут сотрудники государственных органов по разрешению прокурора/суда – специально для таких операций существует СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий). Здесь все осуществляется по закону – суд или высокопоставленное должностное лицо выдает разрешение на ограничение тайны связи подозреваемого в противозаконных деяниях абонента. Защититься от подобного рода вмешательств в личную жизнь можно только одним способом – не нарушать закон. В другом случае органы найдут, как повлиять на ваши действия, уж будьте уверены.

Как вариант, злоумышленники могут найти какого-нибудь легкомысленного сотрудника операторской компании и заплатить ему за прослушивание уже дешифрованных разговоров через коммутаторы. От таких мобильных перехватчиков могут защитить программы шифрования телефонных разговоров. Чтобы пользоваться программными средствами шифрования, вам понадобится современный смартфон и чем мощнее он будет, тем лучше – шифрование в реальном времени при помощи длинных ключей отнимает немало ресурсов системы, так что устройству придется работать при повышенной нагрузке. Понятное дело, обычные сотовые телефоны с программами на основе Java-машины не справятся с интенсивным потоком вычислений.

Список программных средств открывает один из самых популярных шифровальщиков под названием Cellcrypt Mobile родом из Британии. Программу с симпатичным интерфейсом нужно установить на оба телефона, по которым вы будете разгова- ривать. Обмен зашифрованными данными при этом происходит через канал CSD, то есть, звоните вы как бы с модема на модем. Кроме того, софт успешно работает через соединение с пакетной передачей данных (GPRS, EDGE, UMTS, HSDPA, EV-DO), а также через Wi-Fi – правда, в этих случаях придется платить уже не за время, а за трафик.

Для шифрования сигнала в Cellcrypt используется алгоритм AES с 256-битным ключом и соответствующими проверками целостности. Разработчик обещает очень надежную, четкую голосовую связь без помех и потерь фрагментов – пользоваться Cellcrypt Mobile могут даже военные. Программа прошла тесты на совместимость с сетями сотовой связи, получила сертификацию безопасности FIPS 140-2 в США и доступна для обладателей смартфонов Nokia на основе Symbian и продвинутых мобильников канадской компании RIM Blackberry.

Весьма недешевое программное обеспечение SecureGSM предназначено для использования в паре с сотовыми телефонами под управлением операционной системы Microsoft Windows Mobile – в портфолио разработчиков есть версии для устройств с сенсорными и обычными дисплеями.

SecureGSM обойдется в $600-850, желающие смогут купить устройство с уже установленным программным обеспечением за $1600-1800 (HTC Touch II, HTC S730 и другие).

Программное обеспечение Cryptogic – представитель класса недорогих средств шифрования. Утилита для смартфонов Nokia на основе операционной системы Symbian (3rd, 5th Edition) стоит всего €100.

5PRO SOFTWARE SECURE VOICE

Выбрать программу для шифрования можно по собственному желанию – многочисленные продукты доступны на расстоянии пары кликов мышью. Но что предлагают сами разработчики сотовых телефонов? Компания Nokia рекомендует шифровать переговоры при помощи приложения Secure Voice от германо-украинских разработчиков 5Pro Software.

Легкий для понимания интерфейс приложения позволяет набирать номера в ручном режиме или производить защищенный звонок контакту из адресной книги. Ключевая аудитория Secure Voice – это правительственные организации, банкиры, бизнесмены. Цена лицензии зависит от числа заказываемых копий, разработчики сообщают цену самостоятельно.

Отметим, аналогичная версия Secure Voice доступна для владельцев сотовых телефонов BlackBerry.

Встречайте мощнейшую криптопрограмму шифрования переговоров для телефонов Apple iPhone (разработчики предусмотрели поддержку iPhone 3G и 3GS) - PhoneCrypt. Кроме того, приложение работает со смартфонами на основе Microsof t Windows Mobile 6.1.

При наборе номера абонента PhoneCrypt автоматически выполняет 4096-битный обмен секретным ключом между двумя телефонами, сразу после этого генерируется 256-битный ключ. В ходе работы используются мощные алгоритмы AES и Диффи-Хеллманн. На проведение подготовки действий уходит всего 5 секунд. После завершения разговора использованный ключ удаляется. При этом специальные функции проверки позволяют определить, если между двумя абонентами пытается вклиниться шпион – еще одна степень защиты, это всегда приятно. Вся информация, как и в других приложениях, передается по каналу данных CSD.

Израильское приложение Gold LockAES c 256-битным ключом, Диффи-Хеллман и RSA. Все необходимые для соединения с другим аппаратом ключи генерируются на лету и удаляются после завершения сессии.

Стоимость Gold Lock уточняется для каждого случая на сайте разработчиков.

COMPUMATICA GSM

Для шифрования переговоров в Compumatica GSM используется алгоритм AES с 256-битным ключом, при создании ключа идентификации используется 4096-битный протокол Диффи-Хеллмана. Говорят, осуществлять шифрованные звонки можно без передачи общего ключа второму устройству. Надежность соединения в этом случае, надо полагать, будет ниже. Разумеется, разработчики гарантируют сохранность даже без одновременного использования трех разных алгоритмов. Программа следит за отсутствием сторонних слушателей в канале связи – в случае чего, Compumatica GSM не позволит рассказать какие-нибудь очень важные данные постороннему.

Передача всех голосовых, текстовых данных осуществляется через дата-канал CSD.

ШИФРОВАНИЕ SMS

При шифровании используются продвинутые алгоритмы AES и RC4 (разработчики называют их «алгоритмами армейского уровня»). В качестве приятного дополнения программа позволяет стирать все хранимые на смартфоне данные удаленно.

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

Введение

Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

1. В голосовой связи есть «посредник»

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

3043090

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников).

Благодаря этому они могут анализироватьпроходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

2

Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

3

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

4

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

5

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

6

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

7

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer, Android IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

  • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
  • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Три способа защиты разговоров

Звонки через собственный сервер голосовой связи: BlackBox

Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

Принцип работы:
  1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
  2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
  3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

Плюсы:
  • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
  • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
  • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
  • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
  • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
  • централизованное управление всеми пользователями.
Минусы:
  • для работы связи необходим сервер (личный или арендованный в дата-центре);
  • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
  • платное приложение для разговоров.

Звонки через платный сервис голосовой связи: Silent Phone

Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.

Принцип работы:

Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

4.1. iOS
4.1. Android
iOS Android
4.2 iOS
4.2 Android
iOS Android

На заметку!
  1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
  2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!

Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

Плюсы:
  • мощный протокол шифрования разговоров;
  • нет привязки к номеру мобильного телефона;
  • совмещает в себе функции защищенных видео звонков и текстового чата;
  • позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
  • голосовая и видео связь работает через сервера и оборудование «посредников»;
  • Silent Circle (посредник) видит местоположение своих пользователей;
  • при оплате за услуги пользователи «светятся» своими банковскими данными.

Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.

Принцип работы:
На заметку!
  1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
  2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.
  • бесплатная связь;
  • стойкая система шифрования голосовой связи;
  • совмещает в себе функции защищенного текстового чата.
  • привязка к номеру мобильного телефона;
  • Open Whisper Systems (посредник) видит местоположение своих пользователей;
  • звонки проходят через сервера «посредников»;
  • приложение RedPhone для Android не развивается.

Итого

Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

Защита от BlackBox Silent Phone RedPhone
Прослушивания спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Прослушивания злоумышленниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
«Посредников» в связи ✪✪✪✪✪ ✪✪✪ ✪✪✪
Подмены базовой станции мобильной связи ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Идентификации звонящего ✪✪✪✪✪ ✪✪ ✪✪✪
Определения местоположения звонящего ✪✪✪✪
Троянского ПО на смартфоне

Из представленной таблицы отчетливо видно:

  • собственный сервер голосовой связи предоставляет наибольшую защиту;
  • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

Рекомендация

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

Суть рекомендаций сводиться к не сложным для выполнения шагам:

На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.

Понравилась статья? Подпишитесь на канал, чтобы быть в курсе самых интересных материалов

Читайте также: