На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Василий Шевченко
    вы же тоже написали «рассказал раскрытии» , пропустив букву «О»)Павел Дуров расск...
  • Василий Шевченко
    Ну что вы так сразу, просто не заметили эту ошибку( Исправили)Павел Дуров расск...
  • Наталья Середа
    Пишите грамотно! Надоели! "Рассказал раскрытиИ".Читаешь заголовки с ошибками и статья уже не интересует.Павел Дуров расск...

Три способа защиты разговоров по мобильному телефону от «прослушки»

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

Введение

Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

1. В голосовой связи есть «посредник»

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

3043090

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализироватьпроходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

2

Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

3

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

4

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

5

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

6

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

7

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer, Android IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

  • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
  • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Три способа защиты разговоров

Звонки через собственный сервер голосовой связи: BlackBox

Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

Принцип работы:
  1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
  2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
  3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

1 2
3 4
Плюсы:
  • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
  • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
  • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
  • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
  • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
  • централизованное управление всеми пользователями.
Минусы:
  • для работы связи необходим сервер (личный или арендованный в дата-центре);
  • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
  • платное приложение для разговоров.

Звонки через платный сервис голосовой связи: Silent Phone

Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.

Принцип работы:
  1. Всем новым пользователям необходимо на сайте Silent Circle пройти процедуру регистрации, введя логин, пароль и email-адрес:Silent Circle - регистрация
  2. Оформить подписку на один из платных тарифных планов с ежемесячной оплатой, чтобы услуги голосовой связи начали работать:2. Выбор тарифного пакета
  3. Установить на смартфон приложение Silent Phone на iOS или Android, далее ввести в приложении логин + пароль, которые указывались при создании учетной записи:
3. iOS 3. Android
iOS Android

Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

4.1. iOS 4.1. Android
iOS Android
4.2 iOS 4.2 Android
iOS Android
На заметку!
  1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
  2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
5. Геоданные - iOS 5. Геоданные - Android
iOS Android

Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

Плюсы:
  • мощный протокол шифрования разговоров;
  • нет привязки к номеру мобильного телефона;
  • совмещает в себе функции защищенных видео звонков и текстового чата;
  • позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
  • голосовая и видео связь работает через сервера и оборудование «посредников»;
  • Silent Circle (посредник) видит местоположение своих пользователей;
  • при оплате за услуги пользователи «светятся» своими банковскими данными.

Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.

Принцип работы:
  1. Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
1.1 iOS 1.1 Android
iOS Android
1.2 iOS 1.2 Android
iOS Android
  1. После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
2. iOS 2. Android
iOS Android
  1. Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
3.1 iOS 3.1 Android
iOS Android
3.2 iOS 3.2 Android
iOS Android
На заметку!
  1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
  2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.

Плюсы:

  • бесплатная связь;
  • стойкая система шифрования голосовой связи;
  • совмещает в себе функции защищенного текстового чата.

Минусы:

  • привязка к номеру мобильного телефона;
  • Open Whisper Systems (посредник) видит местоположение своих пользователей;
  • звонки проходят через сервера «посредников»;
  • приложение RedPhone для Android не развивается.

Итого

Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

Защита от BlackBox Silent Phone RedPhone
Прослушивания спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Прослушивания злоумышленниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
«Посредников» в связи ✪✪✪✪✪ ✪✪✪ ✪✪✪
Подмены базовой станции мобильной связи ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Идентификации звонящего ✪✪✪✪✪ ✪✪ ✪✪✪
Определения местоположения звонящего ✪✪✪✪
Троянского ПО на смартфоне

Из представленной таблицы отчетливо видно:

  • собственный сервер голосовой связи предоставляет наибольшую защиту;
  • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

Рекомендация

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

Суть рекомендаций сводиться к не сложным для выполнения шагам:

  • не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
  • отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
  • отключить получение сообщений MMS;
  • устанавливать на смартфон приложения только из Google Play или Apple Store;
  • от установки игр желательно отказаться;
  • не отдавать смартфон в чужие руки;
  • не пытаться загружать на смартфон файлы из интернета;
  • не переносить на смартфон файлы с компьютера;
  • не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
  • отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.

На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.

Ссылка на первоисточник

Картина дня

наверх