Лилия К* предлагает Вам запомнить сайт «Гаджеты. Технологии. Интернет»
Вы хотите запомнить сайт «Гаджеты. Технологии. Интернет»?
Да Нет
×
Прогноз погоды

Электронные новинки интересные и разные

Три способа защиты разговоров по мобильному телефону от «прослушки»

развернуть

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

Введение

Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

1. В голосовой связи есть «посредник»

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

3043090

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализироватьпроходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

2

Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

3

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

4

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

5

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

6

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

7

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer, Android IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

  • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
  • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Три способа защиты разговоров

Звонки через собственный сервер голосовой связи: BlackBox

Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

Принцип работы:
  1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
  2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
  3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

1 2
3 4
Плюсы:
  • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
  • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
  • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
  • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
  • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
  • централизованное управление всеми пользователями.
Минусы:
  • для работы связи необходим сервер (личный или арендованный в дата-центре);
  • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
  • платное приложение для разговоров.

Звонки через платный сервис голосовой связи: Silent Phone

Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.

Принцип работы:
  1. Всем новым пользователям необходимо на сайте Silent Circle пройти процедуру регистрации, введя логин, пароль и email-адрес:Silent Circle - регистрация
  2. Оформить подписку на один из платных тарифных планов с ежемесячной оплатой, чтобы услуги голосовой связи начали работать:2. Выбор тарифного пакета
  3. Установить на смартфон приложение Silent Phone на iOS или Android, далее ввести в приложении логин + пароль, которые указывались при создании учетной записи:
3. iOS 3. Android
iOS Android

Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

4.1. iOS 4.1. Android
iOS Android
4.2 iOS 4.2 Android
iOS Android
На заметку!
  1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
  2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
5. Геоданные - iOS 5. Геоданные - Android
iOS Android

Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

Плюсы:
  • мощный протокол шифрования разговоров;
  • нет привязки к номеру мобильного телефона;
  • совмещает в себе функции защищенных видео звонков и текстового чата;
  • позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
  • голосовая и видео связь работает через сервера и оборудование «посредников»;
  • Silent Circle (посредник) видит местоположение своих пользователей;
  • при оплате за услуги пользователи «светятся» своими банковскими данными.

Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.

Принцип работы:
  1. Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
1.1 iOS 1.1 Android
iOS Android
1.2 iOS 1.2 Android
iOS Android
  1. После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
2. iOS 2. Android
iOS Android
  1. Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
3.1 iOS 3.1 Android
iOS Android
3.2 iOS 3.2 Android
iOS Android
На заметку!
  1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
  2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.

Плюсы:

  • бесплатная связь;
  • стойкая система шифрования голосовой связи;
  • совмещает в себе функции защищенного текстового чата.

Минусы:

  • привязка к номеру мобильного телефона;
  • Open Whisper Systems (посредник) видит местоположение своих пользователей;
  • звонки проходят через сервера «посредников»;
  • приложение RedPhone для Android не развивается.

Итого

Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

Защита от BlackBox Silent Phone RedPhone
Прослушивания спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Прослушивания злоумышленниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
«Посредников» в связи ✪✪✪✪✪ ✪✪✪ ✪✪✪
Подмены базовой станции мобильной связи ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Идентификации звонящего ✪✪✪✪✪ ✪✪ ✪✪✪
Определения местоположения звонящего ✪✪✪✪
Троянского ПО на смартфоне

Из представленной таблицы отчетливо видно:

  • собственный сервер голосовой связи предоставляет наибольшую защиту;
  • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

Рекомендация

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

Суть рекомендаций сводиться к не сложным для выполнения шагам:

  • не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
  • отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
  • отключить получение сообщений MMS;
  • устанавливать на смартфон приложения только из Google Play или Apple Store;
  • от установки игр желательно отказаться;
  • не отдавать смартфон в чужие руки;
  • не пытаться загружать на смартфон файлы из интернета;
  • не переносить на смартфон файлы с компьютера;
  • не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
  • отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.

На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.


Источник →

Опубликовано 10.01.2018 в 15:01

Комментарии

Показать предыдущие комментарии (показано %s из %s)
СЭМЭН Иваницкий
СЭМЭН Иваницкий 11 января, в 18:40 зДЁЖЬ(((((((((((((((((
Текст скрыт развернуть
0
Dima Petrov
Dima Petrov 11 января, в 23:53 Кто бы чё бы не писал об этом, всё написанное такаяже правда как и ложь! Или другими словами - сумма всех удовольствий всегда равна нолю....
Лучшая защита от всех этих прослушек - личные беседы тэт-а-тэт, в ванной комнате при включенной сливаемой воде, шепотом в ухо собеседнику.😎
Текст скрыт развернуть
0
Показать новые комментарии
Показаны все комментарии: 2
Комментарии Facebook
Свежее
GM показала робомобиль без руля и педалей
22 янв, 19:01
+38 0
В Британии разработана самая надежная квантовая система связи
22 янв, 17:01
+38 0
NVIDIA представила самую мощную в мире систему на кристалле
22 янв, 15:02
+35 0
Яркий фонарь с широким углом освещения
22 янв, 13:02
+40 0
Разновидности компьютерных кабелей
22 янв, 11:01
+37 1
Как разогнать домашний Wi-Fi
22 янв, 09:00
+42 1
Компьютеры с процессором Intel можно взломать за 30 секунд
22 янв, 07:01
+39 0
Генная терапия рака увеличит социальное неравенство
21 янв, 21:01
+35 0
Почему нельзя доверять смартфонам?
21 янв, 19:02
+32 0
Новый модульный дрон может сам собирать себя в полете
21 янв, 17:01
+36 0
Читать

Facebook Like Box

Поиск по блогу

Последние комментарии

Игорь Барышев
А Display-Port, USB3.0, USB3.1?
Игорь Барышев Разновидности компьютерных кабелей
Игорь Барышев
Николай Шалаев
Срукожопил.
Николай Шалаев 3D-сканер из смартфона и велосипедного колеса своими руками
Alexandr Shihov
А может тебе моск обратно вставить?
Alexandr Shihov Полезные советы по настройкам Windows 7
артур пирожкoff
а можит быт тибе схадит куда та???
артур пирожкoff Полезные советы по настройкам Windows 7
Alexandr Shihov
артур пирожкoff
нибизиди балалаичник
артур пирожкoff Полезные советы по настройкам Windows 7
Alexandr Shihov
Пирожок, ты меня пугаешь! Этому тебя в джунглях обезъяны научили?
Alexandr Shihov Полезные советы по настройкам Windows 7
артур пирожкoff
моск апусти!
артур пирожкoff Полезные советы по настройкам Windows 7
Alexandr Shihov
артур пирожкoff
кавао иво? тибя?
артур пирожкoff Полезные советы по настройкам Windows 7
Alexandr Shihov
артур пирожкoff
да как и утибя моск!!
артур пирожкoff Полезные советы по настройкам Windows 7
Alexandr Shihov
У тебя что, от сношения нос опухает?
Alexandr Shihov Полезные советы по настройкам Windows 7
артур пирожкoff
патамушта такои далбаеп с балалаикаи мозгу тут сношаит !!!
артур пирожкoff Полезные советы по настройкам Windows 7
Nick
Хорошая рекламка получилась.))
Nick Как разогнать домашний Wi-Fi
Галина Егорова( ТРУНОВА)
Какая гадость!!!!!!!!
Галина Егорова( ТРУНОВА) Эксперты предупреждают: секс-куклы могут убивать своих владельцев
Alexandr Shihov
Маугли, а ты такой злой потому что тебя пчёлки за носик покусали?
Alexandr Shihov Полезные советы по настройкам Windows 7
артур пирожкoff
мине по)(уи сиди и брямкаи на балалаика!!!!
артур пирожкoff Полезные советы по настройкам Windows 7
Андрей
Alex Немо
Виктор Семёнов
все это было бы актуально лет 10 назад...
Виктор Семёнов Как повысить скорость Вашего компьютера и жесткого диска?
Олег Почевалов
Ваша статья полезна
Олег Почевалов Почему Wi-Fi не работает даже при хорошем сигнале?
АЛЕКСЕЙ РЖАННИКОВ
виновс и т. п . несовместимы)))
АЛЕКСЕЙ РЖАННИКОВ Как я попыталась с Mac на Windows перейти
Антон Doe
Игорь Барышев
Антон Doe
Ayrat Мухаметшин
Игорь Барышев
Антон Doe
Антон Doe
Игорь Барышев
Антон Doe
Не понятно, объясните?
Антон Doe Агроботы произведут революцию в сельском хозяйстве
Νίκος orfanidis
спасибо.автору .весьма  актуально..
Νίκος orfanidis Как повысить скорость Вашего компьютера и жесткого диска?
Джеймс Гудвин
Что за пародия на русский язык?
Джеймс Гудвин Как повысить скорость Вашего компьютера и жесткого диска?
Sergey Kiselev
Alexandr Shihov
Пирожок, давай я тебя с этого времени Маугли буду звать, ты не против?
Alexandr Shihov Полезные советы по настройкам Windows 7
o5fhg9zlS nUY9bHpbi
Pciha Ivanova
Скачала, спасибо автору поста.
Pciha Ivanova Как обойти пароль администратора Windows для включения заблокированных функций
Varonin
видео больше смотрят, вот и весь секрет
Varonin Россияне начали покидать социальные сети
Varonin
Varonin
видео больше смотрят, вот и весь секрет
Varonin Россияне начали покидать социальные сети
Юрий Ермолин
Ждём воплощение сего в магазинах.)
Юрий Ермолин Разработан голографический видеофон
артур пирожкoff
редкии дурашлепина!!!  в горло хочиш?
артур пирожкoff Полезные советы по настройкам Windows 7
Alexandr Shihov
артур пирожкoff
делаи как он написал не)(уи тут скаска расказыват !!!
артур пирожкoff Полезные советы по настройкам Windows 7
Alexandr Shihov
артур пирожкoff
делаи можит чито и сатвариш с риестрам!!!!!!!!!
артур пирожкoff Полезные советы по настройкам Windows 7
Игорь Манаков
Самоделькин
Игорь Манаков Безопасная розетка, простая схема с секретом
Alexandr Shihov
Пирожок, бросай пить!
Alexandr Shihov Полезные советы по настройкам Windows 7
Тайная жизнь Windows 10: О ч…

Тайная жизнь Windows 10: О чем Windows 10 стучит в Microsoft и как заставить ее прекратить

8 янв, 11:01
+52 14
Как восстановить пропавший л…

Как восстановить пропавший лицензионный ключ для Windows

15 янв, 12:01
+51 0
Никогда не спят: старейшие д…

Никогда не спят: старейшие действующие устройства

26 дек 17, 09:01
+50 3
Как правильно заряжать телеф…

Как правильно заряжать телефон, планшет и ноутбук

27 дек 17, 13:01
+50 4
Переделка 12В шуруповерта с …

Переделка 12В шуруповерта с Ni-Cd на Li-ion аккумуляторы

17 янв, 12:01
+49 5