Товар успешно добавлен в корзину!




Товар добавлен к сравнению!



Способы защиты разговоров по мобильному телефону от «прослушки»

04.10.2019

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

Введение

Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

1. В голосовой связи есть «посредник»

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

1

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать проходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

2

Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

3

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

4

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

5

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

6

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

7

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy FinerAndroid IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

  • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
  • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Три способа защиты разговоров

Звонки через собственный сервер голосовой связи: BlackBox

Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

Принцип работы:
  1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
  2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
  3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

 1  2
 3  4
Плюсы:
  • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
  • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
  • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
  • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
  • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
  • централизованное управление всеми пользователями.
Минусы:
  • для работы связи необходим сервер (личный или арендованный в дата-центре);
  • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
  • платное приложение для разговоров.

Звонки через платный сервис голосовой связи: Silent Phone

Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.

Принцип работы:
  1. Всем новым пользователям необходимо на сайте Silent Circle пройти процедуру регистрации, введя логин, пароль и email-адрес: Silent Circle - регистрация
  2. Оформить подписку на один из платных тарифных планов с ежемесячной оплатой, чтобы услуги голосовой связи начали работать: 2. Выбор тарифного пакета
  3. Установить на смартфон приложение Silent Phone на iOS или Android, далее ввести в приложении логин + пароль, которые указывались при создании учетной записи:
 3. iOS  3. Android
iOS Android

Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

 4.1. iOS  4.1. Android
iOS Android
 4.2 iOS  4.2 Android
iOS Android
На заметку!
  1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
  2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
 5. Геоданные - iOS  5. Геоданные - Android
iOS Android

Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

Плюсы:
  • мощный протокол шифрования разговоров;
  • нет привязки к номеру мобильного телефона;
  • совмещает в себе функции защищенных видео звонков и текстового чата;
  • позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
  • голосовая и видео связь работает через сервера и оборудование «посредников»;
  • Silent Circle (посредник) видит местоположение своих пользователей;
  • при оплате за услуги пользователи «светятся» своими банковскими данными.

Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.

Принцип работы:
  1. Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
 1.1 iOS  1.1 Android
iOS Android
 1.2 iOS  1.2 Android
iOS Android
  1. После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
 2. iOS  2. Android
iOS Android
  1. Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
 3.1 iOS  3.1 Android
iOS Android
 3.2 iOS  3.2 Android
iOS Android
На заметку!
  1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
  2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.

Плюсы:

  • бесплатная связь;
  • стойкая система шифрования голосовой связи;
  • совмещает в себе функции защищенного текстового чата.

Минусы:

  • привязка к номеру мобильного телефона;
  • Open Whisper Systems (посредник) видит местоположение своих пользователей;
  • звонки проходят через сервера «посредников»;
  • приложение RedPhone для Android не развивается.

Итого

Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

Защита от BlackBox Silent Phone RedPhone
Прослушивания спецслужбами  ✪✪✪✪✪  ✪✪✪✪  ✪✪✪✪
Прослушивания злоумышленниками  ✪✪✪✪✪  ✪✪✪✪✪  ✪✪✪✪
«Посредников» в связи  ✪✪✪✪✪  ✪✪✪  ✪✪✪
Подмены базовой станции мобильной связи  ✪✪✪✪✪  ✪✪✪✪✪  ✪✪✪✪✪
Идентификации звонящего  ✪✪✪✪✪  ✪✪  ✪✪✪
Определения местоположения звонящего  ✪✪✪✪  ☆  ☆
Троянского ПО на смартфоне  ☆  ☆  ☆

Из представленной таблицы отчетливо видно:

  • собственный сервер голосовой связи предоставляет наибольшую защиту;
  • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

Рекомендация

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

Суть рекомендаций сводиться к не сложным для выполнения шагам:

  • не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
  • отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
  • отключить получение сообщений MMS;
  • устанавливать на смартфон приложения только из Google Play или Apple Store;
  • от установки игр желательно отказаться;
  • не отдавать смартфон в чужие руки;
  • не пытаться загружать на смартфон файлы из интернета;
  • не переносить на смартфон файлы с компьютера;
  • не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
  • отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.



Поделитесь этой записью с друзьями:

Статьи

  1. Как Нас Подслушивает наш смартфон Как Нас Подслушивает наш смартфон
    27.02.2020

    Уже каждый, наверное, ловил себя на том, что смартфон нас подслушивает. Анализирует разговоры и засыпает тематической рекламой. Мы решили это проверить: поговорить в редакции о разных вещах рядом с гаджетами и посмотреть, что из этого получится.

     

     
     
  2. Прослушка что это?Принцип работы Виды Как используют Прослушка что это?Принцип работы Виды Как используют
    18.03.2020

    Сегодня большинство прослушивающих устройств работают по принципу мобильного телефона . Конечно, ещё существуют на рынке радио прослушки, но умельцов по их изготовлению всё меньше. Более низкая цена GSM прослушек, преимущество по техническим характеристикам, простотой и привычным способом применения, стали причиной увеличения ассортимента GSM прослушек и жучков, по сравнению с радио жучками. Согласитесь, телефон - это самое близкое что сейчас есть у человека, и этим всё сказано!

  3. Шпионские штучки прошлого века Шпионские штучки прошлого века
    14.07.2018

    Когда не было спутников… В прошлом, ХХ веке, в то время, когда не летали в космосе спутники, но добывать информацию было необходимо, наука и техника оснащали агентов передовыми изобретениями. Конечно, они устарели, но как интересно взглянуть на настоящие шпионские камеры! Вспоминаются ранние фильмы «007», «Укол зонтиком», «Высокий блондин в черном ботинке» и та техника, которой владели герои. И вот она, реальная, не бутафорная. Возможно, ею кто-то пользовался.


Популярные товары



  1. СИГАРЕТЫ LD СИНИЙ  ОРИГИНАЛ УКР АКЦИЗ
    31 грн.
    КУПИТЬ СИГАРЕТЫ LD СИНИЙ ОРИГИНАЛ УКР АКЦИЗ ОПТ ОТ 2 БЛОКОВ/20пачек
  2. СТИЛЬНЫЕ ШПИОНСКИЕ ЧАСЫ С КАМЕРОЙ FULL HD 32/64ГБ НОЧНАЯ СЬЕМКА
    2 000 грн.
    Стильные Часы со встроенной камерой и встроенной памятью 8Гб. Встроенная инфракрасная ночная подсветка
  3. Трекер TK103B для автомобиля GPS GSM сигнализация
    1 100 грн.
    Одно из лучших противоугонных решений для вашего автомобиля на сегодняшний день. Отправляем Новой Почтой по всей территории Украины. Настройка и управление устройством с помощью SMS команд с мобильного телефона. Функциональные особенности: ― Оповещение при старте двигателя: В данном режиме, трекер будет автоматически оповещать владельца каждый раз при старте двигателя. ― Оповещение при выходе за пределы указанной зоны: Пользователь задает радиус вокруг объекта на карте, при выходе объекта за пределы этой территории, пользователю автоматически отправляется сигнал оповещения. ― Оповещение при отключении внешнего питания: В этом режиме трекер автоматически оповещает пользователя, когда отключается внешнее питание (Автомоб.акк), например когда перерезан провод. Пользователю придет SMS: “Battery координаты объекта” ― Авто-трек: Функция предназначена для автоматического получения SMS с координатами в определенное время. ― Гео-ограда: При выходе объекта за пределы геозоны указанной пользователем, ему отсылается оповещение. Эта функция аннулируется если объект покинул пределы ограды, чтобы функция работала снова, нужно опять задать параметры гео-ограды. ― Оповещение при начале движения: Пользователю отсылается SMS, когда объект начал движение, и вышел за пределы точки стоянки. ― Оповещение о превышении скорости: Эта функция предназначена для контроля скорости. ― Оповещение при низком заряде батареи При низком заряде батареи, каждые 30 мин. отправляется SMS с оповещение о низком заряде батареи. ― Контроль двигателя и электроцепи: Владелец автомобиля может с помощью SMS удаленно остановить движущийся автомобиль.
  4. Комплект мото-наколенники+налокотник SULAITE GT-341 НЕРЖАВЕЙКА+кожзам
    850 грн.
    Качественный защитный комплект SULAITE GT-341 наколенники + налокотники. Тестировал данный набор на себе, поэтому могу делиться первыми, самыми правдивыми впечатлениями. Первое на что обратилось внимание - это то что в живую, защита выглядит, и сидит куда лучше, чем может показаться на картинке. Добротный грубый кож зам, качественная нержавейка, за счёт которой обеспечивалось идеальное скольжение по поверхности, даже под острыми углами, незащищённые участки локтей\колен не контактировали с поверхностью. Ну и последняя особенность, то чего нет у аналогов - липучка находиться на всей плоскости резинки-застёжки. В целом, набор хорошо подойдёт для для людей средней и крупной комплекции телосложения.
Метки
Мы в соцсетях:            
Яндекс.Метрика
Наверх