Программы для шифрования звонков. Защита от прослушивания разговоров по мобильному телефону. От кого следует защищать данные телефона

Публикуемые едва ли не ежедневно новые детали, касающиеся работы программы электронной разведки PRISM американского Агентства национальной безопасности (НБА), вызвали вполне прогнозируемую реакцию в обществе.

Граждане США и других стран начали массово интересоваться различными альтернативными поисковыми системами, социальными сетями и прочими онлайн-сервисами, которые предусматривают повышенный уровень конфиденциальности общения и анонимности своих пользователей, и в частности шифрование.

А учитывая тот факт, что и Apple, и Google уличены в причастности к программе PRISM (как минимум в части сбора метаданных клиентов оператора Verizon Wireless), многие мобильные юзеры озадачились поиском способов, как защитить свои смартфоны и планшеты от излишнего внимания спецслужб, и просто от чужих глаз.

Разумеется, все достаточно сложно: переход на другой веб сайт, перезаключение договора с другой компанией-провайдером и покупка нового мобильного девайса — это не те меры, которые позволяют спрятаться от PRISM.

Чтобы защитить свою персональную информацию, скажем так, на бытовом уровне специалисты рекомендуют использовать в смартфонах и планшетах оперативное шифрование данных.

Данный метод означает, что перед отправкой данные сначала кодируются на исходящем устройстве, а после отправки — расшифровываются на принимающем. Звучит это несколько по-шпионски. Зато на практике оперативное шифрование выглядит менее загадочно, работает вполне эффективно и имеет вид обычных мобильных приложений, которые позволяют передавать данные в обход серверов, контролируемых PRISM.

Программных продуктов, в которых применяется оперативное шифрование, достаточно много, хотя к числу сверхпопулярных они и не относятся. Вот небольшой перечень мобильных приложений и сервисов, с которыми ваш смартфон и/или планшет сможет гораздо более успешно противостоять и PRISM, и другим не менее неприятным системам слежения с сбора данных.

Шифрование телефонных разговоров
  • RedPhone (для Android): распространяемая бесплатно программа с открытым исходным кодом, которая умеет шифровать телефонные разговоры. Само собой, эффективна RedPhone только тогда, когда установлена на обоих (или всех) участвующих в разговоре мобильных устройствах. Работает RedPhone через Wi-Fi или мобильный интернет, а не через телефонную связь, таким образом мобильный оператор не может получать доступ к метаданным телефонного разговора.

  • Silent Phone (для iOS и Android): предусматривает определенную абонентскую оплату, однако, в отличие от RedPhone, позволяет осуществлять кросс-платформеные вызовы. В Silent Phone пользователю предоставляется уникальный 10-значный номер, который можно использовать параллельно с обычным номером компании-оператора. За дополнительную плату клиенты Silent Phone можгут также использовать свои номера для звонков сторонним абонентам, однако в таком случае шифрование разговора будет односторонним.

  • ChatSecure (для iOS) шифрует данные, передаваемые участниками разговора, работает с Google Chat и Jabber (* скачать Jabber можно ), также может использоваться при кросс-платформенной передаче данных.

  • TextSecure (для Android) разработано авторами RedPhone и может использоваться в качестве замены стандартного Android-приложения для передачи SMS/MMS-сообщений. Для защиты данных TextSecure тоже должно быть установлено на всех участвующих в переписке мобильных устройствах. Также стоит отметить, что в настоящем виде TextSecure позволяет мобильным операторам получать метаданные разговора, однако разработчики обещают решить эту проблему в следующей версии приложения.
  • Ekboo (для BlackBerry) — это плагин для шифрования BlackBerry BBM с отдельной функцией TextBomb, позволяющей отправлять текстовые сообщения, которые автоматически удаляются по истечении заданного пользователем времени.
Зашифровать мобильные данные

  • Orweb (для Android) — программа создана специалистами организации Guardian Project и рекомендована для использования правозащитным Фондом Электронных Рубежей (Electronic Frontier Foundation). Orweb — это веб-браузер, использующий свободное ПО Tor для обхода сетевых ограничений и шифрования сетевой деятельности пользователя. Другими словами, Orweb позволяет скрывать, какое устройство используется для веб-серфинга, контролировать cookies и блокировать Flash. Кроме того, Orweb не сохраняет историю посещений. Для более эффективной работы с Orweb его разработчики советуют пользоваться Orbot .
  • Onion Browser (для iOS): всего за $1 iOS-пользователю предоставляется доступ в сеть Tor, а также возможность скрывать свои IP-адрес и веб-деятельность.
Шифрование сообщений электронной почты

  • Enlocked (для iOS, Android и других ОС) можно скачать и установить как обычное приложение на любое iOS- или Android-устройство, где оно будет функционировать как плагин к штатному веб-браузеру. Enlocked позволяет отправлять и получать зашифрованные электронные письма в Gmail, Yahoo, AOL и Outlook. Распространяется Enlocked бесплатно, единственное условие использования программы — она должна быть установлена на мобильных девайсах всех участников переписки.

Когда говорят о рисках применения смартфонов - прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Современные технические средства обеспечивают дистанционное включение микрофона и камеры телефона, что приводит к несанкционированному прослушиванию разговоров и несанкционированной фото- и видеосъёмке. Можно выделять гармоники сигнала микрофона с антенны мобильного телефона и перехватывать их до того, как сигнал будет принят ближайшей GSM-станцией. Кроме того, риски несет бесконтактная связь и хакерство в непосредственной близости от мобильных телефонов, оборудованных модулями NFC (Near Field Communication).

Ложные базовые станции

Специальное устройство, называющееся «ловушка IMSI» (International Mobile Subscriber Identity - уникальный идентификатор, прописанный в SIM-карте), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна. Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, она может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

Сегодня данный трюк успешно используется американской полицией. По сведениям The Wall Street Journal, департамент юстиции США собирает данные с тысяч мобильных телефонов американских граждан посредством устройств, имитирующих сотовые вышки. Эти приборы, известные как dirtbox, размещены на борту самолетов Cessna и предназначены для поимки лиц, подозреваемых в совершении преступлений. Согласно утверждениям знакомых с проектом источников, эта программа находится на вооружении службы маршалов США (U.S. Marshals Service) с 2007 г. и охватывает большую часть населения страны.

60-сантиметровые dirtbox имитируют сотовые вышки крупных телекоммуникационных компаний и «выманивают» уникальные регистрационные данные мобильных телефонов. Технология, которой оснащено устройство, позволяет оператору собирать идентификационные данные и информацию о геолокации с десятков тысяч мобильников всего за один полет Cessna. При этом даже наличие функции шифрования в телефоне не предотвратит этот процесс.

Более того, с помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного телефона. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон, очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Шифрование в сетях GSM не помогает защитить переговоры от перехвата. Потому нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные IM-месенджеры) и почтовых сообщений.

Записывать разговоры можно разными способами. Так, сегодня есть трояны, записывающие переговоры с микрофона вашего ПК и изображение с его видеокамеры. А завтра? Завтра, думаю, появятся соответствующие трояны и для смартфонов. Фантастика? Ничуть.

Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… Я бы не стал.

Бегать на улицу и говорить там? А где гарантия что на вас не идет охота с помощью направленного микрофона?

Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО. Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели так называемый перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

Что делать? А вот это уже вопрос. На помощь придут все шире распространяющиеся системы шифрования голоса, SMS и e-mail. И если о шифровании e-mail, файлов, жестких дисков и других носителей (флэшек, смартфонов, планшетов) говорилось неоднократно, то шифрование телефонных переговоров чаще всего еще новинка.

Проблема шифрования в сетях GSM

При создании стандарта связи GSM считалось, что прослушать чужой разговор в сетях GSM практически невозможно. В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так? Ведь основной минус сотовой связи, как и любой радиосвязи, - передача данных по беспроводным каналам связи. Единственным способом предотвратить извлечение информации является шифрование данных.

Основа системы безопасности GSM - три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д. A3 - алгоритм авторизации, защищающий телефон от клонирования; A8 - служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3; A5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. Это разделение стало возможным ввиду экспортного ограничения на длину ключа шифрования в Америке. В итоге в странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России - А5/2. Несмотря на то что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

Но! Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной). Видимо, поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Таким образом видим, что возможность прослушивания любого абонента в сетях GSM - это не только реальность, но и норма, закон (кроме прослушивания, выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в Интернете выложено множество программ для взлома защиты протоколов связи GSM, использующих разные методы. Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. На в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

Фальсификация речи абонентов с целью их компрометации

Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу. Создание каждого нового синтезированного голоса занимает от 10 до 40 ч. Сначала человека, голос которого хотят перевести в компьютерный вид, записывают. Затем голос переводится в цифровой вид и анализируется. Результаты поступают на вход программы синтеза речи. Программа в своем общем виде предназначается для работы в центрах обработки телефонных звонков в составе ПО, переводящего текст в речь, а также в автоматических голосовых лентах новостей. А кто мешает использовать подобное программное обеспечение для компрометации того или иного пользователя? Да никто!

Что делать? Опять же на помощь придут системы шифрования.

Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через Интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

Несмотря на то что программный метод имеет ряд достоинств, ему же присущ и ряд недостатков, которые, на мой взгляд, значительно превышают его достоинства.

Достоинства программного шифрования:

1. легкость установки;

2. использование одного смартфона.

Недостатки:

1. необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;

2. дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;

3. риски применения вредоносного ПО;

4. необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;

5. более медленное по сравнению с аппаратной реализацией шифрование потока;

6. нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

Аппаратное шифрование. Вместе с тем хотелось бы отметить, что в настоящее время уже существуют аппаратные шифраторы, подключаемые по каналу Bluetooth к вашему телефону (в данном случае может использоваться не только смартфон, а любой мобильный телефон даже без наличия операционной системы, главное, чтобы он обеспечивал устойчивую связь по Bluetooth).

При этом речь шифруется и дешифруется в соответствующем аппаратном модуле. Зашифрованные данные передаются по Bluetooth в мобильный телефон абонента и затем через сеть GSM сотового оператора другому абоненту. Шифрование непосредственно в аппаратном модуле исключает перехват незашифрованной речи и возможность утечки информации по вине сотового оператора. Аппаратные шифраторы неуязвимы для вредоносного ПО, поскольку они работают под управлением своей уникальной ОС.

Зашифрованная речь передаётся через сеть GSM сотового оператора на мобильный телефон второго абонента и затем по каналу Bluetooth на его шифратор, где происходит дешифрование. Дешифровать речь может только абонент, с которым ведется разговор, поскольку для связи с каждым абонентом предусмотрен свой ключ шифрования.

Естественно, это затрудняет перехват речи. Причем даже если микрофон вашего смартфона будет включен несанкционированно внешним злоумышленником, то аппаратный шифратор кроме всего обладает функцией подавления микрофонов, и злоумышленник услышит просто белый шум вместо разговора.

Достоинства аппаратного шифрования:

  1. быстродействие;
  2. неподверженность атакам вредоносного ПО;
  3. невозможно снять сигналы речи с микрофона смартфона, так как в процессе работы микрофон перехватывает только белый шум, генерируемый аппаратным шифратором;
  4. не требует ресурсов смартфона, а следовательно, не влияет на его разряд.

Недостатки:

  1. вам придется носить в кармане два устройства (собственно смартфон и шифратор);
  2. более высокая цена аппаратного шифрования по сравнению с программным.

Вывод, который можно сделать: если вам есть что скрывать, а нам всем есть что скрывать, нужно либо молчать и не пользоваться благами цивилизации, либо думать заранее о возможных рисках, связанных с общением.

Какой тип шифрования (программный или аппаратный) вы изберете - решать вам. Но решать это нужно абсолютно осознанно.

Самый распространенный формат защиты телефонных разговоров - установка профильных приложений или физических способов защиты. Но и они не надежны на 100%. Для максимальной защиты коммерческой тайны и любой другой информации используйте базовые функции веток для пирингового шифрования.

Анфилада тайных агентов

Информационная безопасность в 21 веке занимает почетное место в приоритетах как коммерсантов, хранящих важную деловую информацию, так и простых обывателей. Шифрование разговоров - важнейшая ветвь направления антишпионажа. В цифровую эпоху перехват не требует физического подключения, спецаппаратуры и даже хакерских навыков. Поэтому использование криптографических ключей для голосового трафика - «программа-минимум» для тех, кто по-настоящему заботится о конфиденциальности.

Защитить «цифру» сложно - даже лучшие антивирусы не гарантируют безопасность против «свежих» «троянов» и «бэкдоров». Безусловно, значительная доля неприятностей со шпионажем решается установкой качественной противовирусной системы. Если раскручивать дело на «полных оборотах», лучшей профилактикой и вовсе становится фаервол с полным перекрытием доступа в Интернет.

Но настолько кардинальный подход редко возможен по чисто техническим соображениям, не устроит многих, даже если альтернативы в пределах досягаемости не предвидится. Но и это невозможно, если речь заходит не о ПК, а о мобильных? Большинство качественных решений разработаны под Windows, в то время как Андроид и подобные ему ОС - «сырые» и со множеством лазеек, которым на данном этапе развития не видно конца и края.

Мобильная безопасность

Самый распространенный формат защиты здесь - установка профильных приложений. Все существующие в формате приложений решения - двусторонние, то есть требуют установки на аппараты обоих абонентов.

  • SilentPhone - мультиплатформенная программа, позволяющая безопасно звонить с iOs на Android и в обратном направлении. К минусам можно отнести требование обязательной абонплаты - причем не в «скромных» размерах.
  • RedPhone - бесплатна, с открытым исходным кодом. «Открытый» означает не «доступный всем желающим к открытию на чужом аппарате», а возможность проверки независимыми лицами - т.е. «шариться» в программе для поисков недочетов авторскими правами не возбраняется. Это значит, что сотни тысяч энтузиастов помогают совершенствовать контент, выявляя все новые баги. Но программа требует проведения обязательной «полярной» установки, т.е. на устройства обоих абонентов. Работает только под Android.
  • OsTel - совместим практически с любой ОС, исключая Symbian. «OsTel» - не приложение, а название системы безопасности, реализующей различные решения для шифрования - CsipSimple, Groundwire, PrivateGSM и прочие для разных ОС. Зарегистрировавшись на веб-ресурсе разработчика, придется выложить приличную сумму за скачивание и активацию, но выплачивать таксу абонплаты не потребуется.
  • Cellyscrypt - британская утилита, использующая AES-алгоритм с 256-битным ключом, не расшифрованным сегодня ни одним криптографом. Входит в число немногих достойных вариантов, работающих под Symbian, т.е. на Nokia/Microsoft, Motorola/Google/Lenovo и других представителях линейки «первых» мобильных.
  • SecureGSM - оптимальное решение для Windows Mobile, зарекомендовавшее себя хорошо, всем, исключая цену. WM всегда отличались особой алчностью в расстановке прайсов, но даже мизерные по их мнению 100 евро за эту программу - перебор и в случае использования «самообучающегося» алгоритма Serpent.

Конспирология или здравый смысл?

И даже в самой утопичной ситуации с гипотетической идеальной системой ни одна утилита не спасет аппарат от физических действий пользователя - прикосновений к экрану и т.д. Между тем, нажатия пары незамеченных кнопок бывает достаточно, чтобы в мобильник или планшет проникла смертельная «зараза». Но невежество значительной доли пользователей в IT-сфере - не главная неприятность.

Нашумевший скандал с PRISM, методы работы которой раскрыл АНБ США небезызвестный Эдвард Сноуден, ныне живущий в РФ, наглядно демонстрирует, что провайдер не способен адекватно защитить клиента при всем желании. Государственные разведчики нашли рычаги воздействия, подчинив своей воле даже Microsoft, Google, Apple, Facebook и другие компании, ранее славившиеся высочайшим уровнем защиты конфиденциальности.

Подобных действий правительства, которые пока разоблачены лишь в Штатах, достаточно для получения любого - даже физического - доступа к серверам. Поэтому не стоит надеяться на провайдера, какими бы основательными ни были его заявления о защите. Перед правительством он бессилен, и от обстоятельств это не зависит.

Поэтому вышеописанные методы хороши, но лишь до тех пор, пока в гости не заглянут люди в штатском. Безусловно, подобные ситуации - редкость, и переживать, если вы не храните в кладовой обогащенный уран, не стоит.

Паяльник - оружие шпиона

Конкуренты могут использовать дружеские связи, шантаж или пойти «обходными» путями, чтобы выведать у провайдера любые интересующие его данные по абоненту. Поэтому «шифр» - понятие, требующее комплексного подхода.

Единственными по-настоящему эффективными методами здесь становятся контактные; разумеется, это сложно, но результат превосходит любые ожидания следящего:

  • жучок. Несмотря на примелькавшийся в кино и играх образ, жучок - примитивный и малоэффективный способ, невозможный к использованию в ряде ситуаций. Проблема жучков - в трудностях их установки, а также немалой цене - миниатюрное устройство, которое могло бы писать, но было меньше спичечной головки, стоит очень дорого даже в век прогресса. Жучок позволяет отследить все, что говорит человек, причем на разных аппаратах - достаточно попадать в зону улавливания сигнала. Главный недостаток здесь - в невозможности не только отследить номер, но и установить, что говорит собеседник. Но следящему необходимо не только установить, но и забрать устройство. Поэтому достаточно регулярно проверять мобильник на наличие прикрепленных снаружи инородных предметов, включая микронаклейки;
  • ретрансляторы. Этим достаточно одноразовой установки - как понятно из названия, прибор передает полученные данные своему владельцу удаленно. Кроме отслеживания разговоров, ретрансляторы часто позволяют проследить номера входящих/исходящих, превращаясь в переходное звено между контактными гаджетами и вирусными средствами. Главным недостатком, делающим невозможным широкое применение, становится необходимость физического «имплантирования» в телефон. Поэтому важно в случае поломки аппарата прибегать к услугам только проверенных мастеров из близкого круга друзей;
  • фейки. Случается, телефон по умолчанию является «логовом» шпионских гаджетов, и в собранном виде, не отличаясь внешне и системно от «собратьев», буквально напичкан всем, что встречается в фильмах об агенте 007. Очевидное достоинство метода - в простоте обращения, а также отсутствии видимого подвоха - гаджет, чья упаковка собственноручно вскрывалась, не вызывает подозрений. Поэтому, как бы это ни влияло на престиж, старайтесь не пользоваться подаренным телефоном для проведения деловых переговоров.

Комплексное решение проблем безопасности

Так, физические способы, хоть и надежны, редко бывают удобными к исполнению, и потому предпочтение все же отдается слежке через «цифру». И именно здесь можно сделать «ход конем» для максимальной защиты коммерческой тайны и любой другой информации - использовать базовые функции веток для пирингового шифрования.

Универсальное решение для этого - использовать YouMagic. Уникальная технология передачи данных позволяет скрыть любое сообщение от посторонних как на самом аппарате, так и на сервере, не используя при этом стороннее ПО и не прибегая к установке «посреднических» утилит с потенциально встроенными «бэкдорами».

Также это единственный надежный метод, позволяющий защитить не только мобильную связь, но и . Все, что нужно для продуктивного конспиративного общения без границ, - собственный веб-телефон. Кроме очевидных преимуществ защиты, с IP-телефонией вы также получите и массу других достоинств:

  • бесплатные звонки внутри сети и выгодные тарифы для звонков за рубеж;
  • простая настройка и удаленная поддержка на случай проблем - системных, «железных» и любых других, которые могут возникнуть с веб-линией;
  • отсутствие привязки к физическому адресу, что открывает возможность быстрого переезда и даже «офиса», рассредоточенного по всей планете.
Теги:

Разоблачения Сноудена заставили мир по-другому смотреть на безопасность. В ответ на шумиху в прессе и социальных сетях разработчики предлагают все больше методов общения, обещающих конфиденциальность информации. При этом конечно интересен в качестве программы для обмена зашифрованной текстовой информацией, но данное приложение все же нужно устанавливать на свой смартфон. А в данном случае рассмотрим уже встроенное в некоторые прошивки решение.

После , обнаружил, что в нем используется протокол TextSecure. Если SMS/MMS сообщение уходит другому пользователю устройства с прошивкой CyanogenMod, то оно зашифровывается приложением TextSecure . Получающее SMS/MMS устройство расшифровывает СМС и показывает его, как обычное текстовое сообщение. При этом пользователи могут устанавливать другие приложения для отправки SMS, но разработчик все равно обещает отсылать их в зашифрованном виде.

Протокол TextSecure V2 использует Curve25519, AES-256 и HmacSHA256. На клиентских устройствах CyanogenMod используется системное приложение WhisperPush для отправки зашифрованных сообщений. При этом команда Cyanogen предоставляет свой собственный TextSecure сервер для клиентов WhisperPush.

Таким образом пользователи могут конфиденциально обмениваться текстовыми сообщениями, не прикладывая никаких усилий и даже не подозревая о шифровании. SMS/MMS сообщения передаются как обычные SMS/MMS и появляются в виде push сообщений. При этом разработчики обещают опциональную отправку СМС через Интернет. Он ведь все равно нужен для определения того, пользуется ли получатель TextSecure или нет? И насколько быстро приложение понимает, что на другом конце уже нет TextSecure клиента?

TextSecure было бы неполноценным решением, если бы позволяло обмениваться сообщениями только владельцам CyanogenMod. К счастью, приложение TextSecure от Open Whisper Systems доступно в магазине приложений Google Play бесплатно. Приложение для iOS разрабатывается . Также компания обещает выпустить расширение для браузера.

Также компания предлагает приложение RedPhone для безопасных звонков. И опять прелесть в шифровании без необходимости лишних телодвижений. Приложение само проверяет, есть ли у отвечающей стороны такое же приложение. При его наличии звонок шифруется. Но в отличии от Viber, WhatsApp, Skype,... пользователю не приходится запускать лишнее приложение. Вы просто используете стандартную звонилку для Android для совершения звонков привычным контактам. Приложение

В современном мире очень трудно быть уверенным в неприкосновенности частной жизни. Перехват и прослушка телефонных звонков стали обыденностью, как бы неприятно это не звучало. Ваши мобильные разговоры могут прослушать спецслужбы, мошенники, работодатели, конкуренты по бизнесу и т.д. Поэтому все чаще люди задумываются о шифровании своих телефонных разговоров. Особенно, если по телефону передается важная конфиденциальная информация.

Шифрование разговора по телефону: какие есть варианты?

В настоящее время имеется несколько популярных способов, чтобы защититься от телефонной прослушки. С помощью некоторых методик можно осуществлять шифрование мобильных звонков на iPhone, Android и прочие популярные гаджеты. Это использование специализированных программ, особых устройств (скремблеров) и криптотелефонов. Разберем подробнее каждый из перечисленных вариантов.

Программа шифрования разговора

Данный метод удобен и универсален, поскольку нужно лишь на телефонный аппарат установить особое приложение. При этом можно одинаково успешно осуществлять шифрование звонков Android, шифрование звонков iPhone или других популярных аппаратов. Как правило, при этом не урезается функциональность телефона, и зашифрованные звонки будут доступны на любые другие мобильники.

Скремблер

Скремблером называется специальное устройство для шифрования, которое закрепляется на сотовом телефоне. Так, например, можно реализовать шифрование разговора на устройствах с Android. При этом использование скремблера позволяет достаточно эффективно защититься от прослушки, но у него имеется существенный минус. А именно: вы сможете говорить по безопасной линии только с абонентом, имеющим скремблер с таким же алгоритмом шифрования.

Криптотелефон

Увы, но речь идет о специальном телефонном аппарате, который обычно стоит недешево. Здесь применяется, как правило, два принципиально отличных способа создать безопасную линию. Первый предполагает зашифрованное общение только между абонентами с аналогичными . Второй способ более функционален, но не настолько надежен: разговор осуществляется по безопасной интернет-линии, и можно говорить с любыми абонентами.

Защита от перехвата GSM-сигнала

Рекомендую посмотреть интересное видео от PositiveTechnologies! Вы узнаете как происходят атаки на сети GSM с подменой базовой станции на виртуальную (MITM-атаки — атака «человек посередине»), как работает хакерское оборудование и по каким признакам можно обнаружить поддельную станцию.

Резюме

Всевозможные способы прослушки разговоров создают определенные угрозы нашей частной жизни. Если недостаточно серьезно относиться к вопросам информационной безопасности, всегда есть риск стать жертвой мошенников или различных недоброжелателей. Однако от данных угроз имеются средства защиты, позволяющие спокойно разговаривать и обмениваться информацией по телефону. Нужно лишь адекватно оценить свои потребности и выбрать подходящую методику шифрования ваших телефонных разговоров.