Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.
Введение
Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.
1. В голосовой связи есть «посредник»
В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.
Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.
2. Операторы связи анализируют передаваемую через них информацию
Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализироватьпроходящую через них информацию по каждому своему клиенту.
Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!
Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.
3. Троянские (шпионские) программы
За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.
Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.
4. Определение местоположения и идентификация личности
Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.
Зная местоположение мобильного устройства, можно также:
- увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
- подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов
Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.
Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.
6. Незаконно-законное прослушивание
Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.
Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.
Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.
В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).
7. Подмена базовой станции
Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».
В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.
Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.
Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer, Android IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.
С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:
- работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
- не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».
Три способа защиты разговоров
Звонки через собственный сервер голосовой связи: BlackBox
Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.
Принцип работы:
- на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
- для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
- на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.
Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.
Плюсы:
- спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
- нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
- голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
- покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
- на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
- централизованное управление всеми пользователями.
Минусы:
- для работы связи необходим сервер (личный или арендованный в дата-центре);
- требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
- платное приложение для разговоров.
Звонки через платный сервис голосовой связи: Silent Phone
Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.
Принцип работы:
- Всем новым пользователям необходимо на сайте Silent Circle пройти процедуру регистрации, введя логин, пароль и email-адрес:
- Оформить подписку на один из платных тарифных планов с ежемесячной оплатой, чтобы услуги голосовой связи начали работать:
- Установить на смартфон приложение Silent Phone на iOS или Android, далее ввести в приложении логин + пароль, которые указывались при создании учетной записи:
iOS | Android |
Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.
iOS | Android |
iOS | Android |
На заметку!
- Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
- Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
iOS | Android |
Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.
Плюсы:
- мощный протокол шифрования разговоров;
- нет привязки к номеру мобильного телефона;
- совмещает в себе функции защищенных видео звонков и текстового чата;
- позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
- голосовая и видео связь работает через сервера и оборудование «посредников»;
- Silent Circle (посредник) видит местоположение своих пользователей;
- при оплате за услуги пользователи «светятся» своими банковскими данными.
Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)
Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.
Принцип работы:
- Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
iOS | Android |
iOS | Android |
- После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
iOS | Android |
- Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
iOS | Android |
iOS | Android |
На заметку!
- Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
- Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.
Плюсы:
- бесплатная связь;
- стойкая система шифрования голосовой связи;
- совмещает в себе функции защищенного текстового чата.
Минусы:
- привязка к номеру мобильного телефона;
- Open Whisper Systems (посредник) видит местоположение своих пользователей;
- звонки проходят через сервера «посредников»;
- приложение RedPhone для Android не развивается.
Итого
Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:
Защита от | BlackBox | Silent Phone | RedPhone |
Прослушивания спецслужбами | ✪✪✪✪✪ | ✪✪✪✪ | ✪✪✪✪ |
Прослушивания злоумышленниками | ✪✪✪✪✪ | ✪✪✪✪✪ | ✪✪✪✪ |
«Посредников» в связи | ✪✪✪✪✪ | ✪✪✪ | ✪✪✪ |
Подмены базовой станции мобильной связи | ✪✪✪✪✪ | ✪✪✪✪✪ | ✪✪✪✪✪ |
Идентификации звонящего | ✪✪✪✪✪ | ✪✪ | ✪✪✪ |
Определения местоположения звонящего | ✪✪✪✪ | ☆ | ☆ |
Троянского ПО на смартфоне | ☆ | ☆ | ☆ |
Из представленной таблицы отчетливо видно:
- собственный сервер голосовой связи предоставляет наибольшую защиту;
- шифрование разговоров не эффективно, если на смартфон попал троян-шпион.
Рекомендация
Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.
Суть рекомендаций сводиться к не сложным для выполнения шагам:
- не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
- отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
- отключить получение сообщений MMS;
- устанавливать на смартфон приложения только из Google Play или Apple Store;
- от установки игр желательно отказаться;
- не отдавать смартфон в чужие руки;
- не пытаться загружать на смартфон файлы из интернета;
- не переносить на смартфон файлы с компьютера;
- не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
- отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.
На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.
Свежие комментарии