Способы защиты разговоров по мобильному телефону от «прослушки»
04.10.2019
Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.
Введение
Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.
1. В голосовой связи есть «посредник»
В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.
Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.
2. Операторы связи анализируют передаваемую через них информацию
Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать проходящую через них информацию по каждому своему клиенту.
Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!
Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.
3. Троянские (шпионские) программы
За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.
Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.
4. Определение местоположения и идентификация личности
Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.
Зная местоположение мобильного устройства, можно также:
- увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
- подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов
Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.
Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.
6. Незаконно-законное прослушивание
Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.
Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.
Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.
В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).
7. Подмена базовой станции
Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».
В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.
Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.
Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer, Android IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.
С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:
- работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
- не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».
Три способа защиты разговоров
Звонки через собственный сервер голосовой связи: BlackBox
Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.
Принцип работы:
- на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
- для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
- на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.
Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.
Плюсы:
- спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
- нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
- голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
- покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
- на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
- централизованное управление всеми пользователями.
Минусы:
- для работы связи необходим сервер (личный или арендованный в дата-центре);
- требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
- платное приложение для разговоров.
Звонки через платный сервис голосовой связи: Silent Phone
Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.
Принцип работы:
- Всем новым пользователям необходимо на сайте Silent Circle пройти процедуру регистрации, введя логин, пароль и email-адрес:
- Оформить подписку на один из платных тарифных планов с ежемесячной оплатой, чтобы услуги голосовой связи начали работать:
- Установить на смартфон приложение Silent Phone на iOS или Android, далее ввести в приложении логин + пароль, которые указывались при создании учетной записи:
|
|
iOS |
Android |
Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.
На заметку!
- Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
- Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
|
|
iOS |
Android |
Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.
Плюсы:
- мощный протокол шифрования разговоров;
- нет привязки к номеру мобильного телефона;
- совмещает в себе функции защищенных видео звонков и текстового чата;
- позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
- голосовая и видео связь работает через сервера и оборудование «посредников»;
- Silent Circle (посредник) видит местоположение своих пользователей;
- при оплате за услуги пользователи «светятся» своими банковскими данными.
Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)
Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.
Принцип работы:
- Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
- После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
|
|
iOS |
Android |
- Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
На заметку!
- Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
- Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.
Плюсы:
- бесплатная связь;
- стойкая система шифрования голосовой связи;
- совмещает в себе функции защищенного текстового чата.
Минусы:
- привязка к номеру мобильного телефона;
- Open Whisper Systems (посредник) видит местоположение своих пользователей;
- звонки проходят через сервера «посредников»;
- приложение RedPhone для Android не развивается.
Итого
Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:
Защита от |
BlackBox |
Silent Phone |
RedPhone |
Прослушивания спецслужбами |
✪✪✪✪✪ |
✪✪✪✪ |
✪✪✪✪ |
Прослушивания злоумышленниками |
✪✪✪✪✪ |
✪✪✪✪✪ |
✪✪✪✪ |
«Посредников» в связи |
✪✪✪✪✪ |
✪✪✪ |
✪✪✪ |
Подмены базовой станции мобильной связи |
✪✪✪✪✪ |
✪✪✪✪✪ |
✪✪✪✪✪ |
Идентификации звонящего |
✪✪✪✪✪ |
✪✪ |
✪✪✪ |
Определения местоположения звонящего |
✪✪✪✪ |
☆ |
☆ |
Троянского ПО на смартфоне |
☆ |
☆ |
☆ |
Из представленной таблицы отчетливо видно:
- собственный сервер голосовой связи предоставляет наибольшую защиту;
- шифрование разговоров не эффективно, если на смартфон попал троян-шпион.
Рекомендация
Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.
Суть рекомендаций сводиться к не сложным для выполнения шагам:
- не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
- отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
- отключить получение сообщений MMS;
- устанавливать на смартфон приложения только из Google Play или Apple Store;
- от установки игр желательно отказаться;
- не отдавать смартфон в чужие руки;
- не пытаться загружать на смартфон файлы из интернета;
- не переносить на смартфон файлы с компьютера;
- не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
- отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.
Поделитесь этой записью с друзьями:
Статьи
"Шпионские" приспособления на ЕГЭ
01.07.2018
Старым добрым бумажным шпаргалкам уже практически нет места на экзаменах. Их вытесняют штуки, которые раньше можно было увидеть только в шпионских фильмах. В результате, на полях ЕГЭ развертывается самая настоящая битва новинок научно-технического прогресса. Рамки металлоискателей, камеры видеонаблюдения, аппаратура подавления сотовой связи - со стороны Рособрнадзора, микроскопические передатчики, "шпионская" одежда и спецоборудование - от тех, кто хочет списать. По словам владельцев интернет-магазинов, покупают недешевые устройства чаще всего даже не сами ученики, а их родители, так что предки тоже в деле. Краткий список хитрых устройств: от самых известных, до новинок, прилагается.
ПРИГЛАШАЕМ К СОТРУДНИЧЕСТВУ!
06.09.2021
ПРИГЛАШАЕМ К СОТРУДНИЧПЕСТВУ ПОСТАВЩИКОВ ТОВАРОВ И УСЛУГ
Шпионские штучки прошлого века
14.07.2018
Когда не было спутников… В прошлом, ХХ веке, в то время, когда не летали в космосе спутники, но добывать информацию было необходимо, наука и техника оснащали агентов передовыми изобретениями. Конечно, они устарели, но как интересно взглянуть на настоящие шпионские камеры! Вспоминаются ранние фильмы «007», «Укол зонтиком», «Высокий блондин в черном ботинке» и та техника, которой владели герои. И вот она, реальная, не бутафорная. Возможно, ею кто-то пользовался.
Популярные товары
-
5 800 грн.
Происхождение: Китай
Поддержка высокой четкости: 1080 P (Full-HD)
Сертификация: Европейский сертификат соответствия
Сертификация: FCC
Тип: Мини
Упаковка: Да
Размер встроенной памяти: Без
Карта памяти: Микро SD/TF
Технология датчика: CMOS
Special Features: PAN-TILT, Two-way Audio
Network: wifi
Function: Wide Angle, Two-way Audio, PAN-TILT, RESET, Built-in Mic
Video Compression Format: H.264
Data Storage Options: Full HD, Micro SD card, Memory Card
App: IPLIVECAM
Name: wall clock camera
Каждая упаковка: 1
Вес логистики: 0.650
Размер логистики - длина (см): 28
Размер логистики - высота (см): 25
Размер логистики - ширина (см): 28
-
1 100 грн.
Интересное решение для скрытной записи разговоров в виде обычной usb флешки на 8 гб памяти
-
7 000 грн.
Продукт Особенности:
Android 5,1
Четырехъядерный процессор ARM @ Cortex-A53 MPCore, 1,3 ГГц/512 Кб унифицированный кэш L2 01,64 ФТ --- Бесконечность
32 Гб (макс. до 64 ГБ)
Режим ожидания более 25 ч, непрерывная работа более 8 ч
Полностью соответствует требованиям китайской системы безопасности, IP65, без каких-либо повреждений 2 метров в высоту
-
1 700 грн.
Тип: IP-камера
Поддержка операционных систем: Окна 7
Поддержка операционных систем: Mac OS
Поддержка операционных систем: Windows 8
Поддержка операционных систем: windows 10
Высокое разрешение: 1080 P (Full-HD)
Объектив (мм): 5-50 мм
Стиль: Мини камера
Сертификация: Европейский сертификат соответствия
Возможность подключения: IP / беспроводная сеть
Происхождение: Китай
Цвет: Black
минимальная освещенность люкс: 0.001
Сенсор: CMOS
Мегапиксели: 2 МП
Фирменная светочувствительная матрица: Sony
Хранения: 128 ГБ
Срабатывание сигнализации: телефон Сигнализации
Формат сжатия видео: H.265
Карты памяти: 128 г TF карты
питания v: 5V
Номер модели: XJD-WYJ35
Технология: Пинхол
поддерживаемых мобильных систем: Android
поддерживаемых мобильных систем: iOS
Сетевой интерфейс: Wi-Fi/802.11/b/g
Минимальная единица измерения: 100000015
Продано В: sell_by_piece
Каждая упаковка: 1
Вес логистики: 0.150
Размер логистики - длина (см): 13
Размер логистики - высота (см): 8
Размер логистики - ширина (см): 9