لائحة الطعام
مجاني
تحقق في
الرئيسية  /  برامج / حماية البيانات على هواتف Android والأجهزة اللوحية. الحماية من الاستماع إلى المحادثات على محادثات تشفير الهاتف المحمول الروبوت

حماية البيانات على هواتف Android والأجهزة اللوحية. الحماية من الاستماع إلى المحادثات على محادثات تشفير الهاتف المحمول الروبوت

باختصار:إذا كنت تستخدم مفتاح الوصول إلى الهاتف، فهذا 99٪ يكفي حتى لا يتمكن أي شخص بدون معرفتك من الوصول إلى المعلومات الموجودة في الهاتف. إذا كانت البيانات الموجودة في الهاتف سرية للغاية، فعليك استخدام الوظيفة المدمجة لتشفير الهاتف الكامل.

حتى الآن، أصبحت جميع الهواتف الذكية تقريبا حاملات بيانات شخصية أو شركة مهمة. أيضا، عن طريق مالك الهاتف، يمكنك بسهولة الوصول إلى حساباتها، مثل Gmail و Dropbox و Facebook وحتى خدمات الشركات. لذلك، إلى حد ما يستحق القلق بشأن سرية هذه البيانات واستخدام وسائل خاصة لحماية الهاتف من الوصول غير المصرح به في حالة سرقة سرقة أو خسارة.

  1. من من يحمي بيانات الهاتف.
  2. حماية البيانات المدمجة لنظام Android.
  3. تشفير ذاكرة الهاتف الكامل
  4. النتائج

ما هي المعلومات المخزنة في الهاتف ولماذا حمايتها؟

غالبا ما يقوم الهاتف الذكي أو الجهاز اللوحي بأداء وظائف الأمين المحمول، وتحرير رأس المالك من تخزين عدد كبير من المعلومات المهمة. يحتوي كتاب الهاتف على غرف من الأصدقاء والعاملين وأفراد الأسرة. في دفتر ملاحظات، غالبا ما يتم كتابة أرقام بطاقات الائتمان، ورموز الوصول، كلمات المرور إلى الشبكات الاجتماعية، أنظمة البريد الإلكتروني والدفع.
قائمة المكالمات الحديثة هي أيضا مهمة جدا.
يمكن أن تتحول فقدان الهاتف إلى محنة حقيقية. في بعض الأحيان يكونون يسرقون خصيصا لاختراق حياتهم الشخصية أو مشاركة أرباحهم بالمالك.
في بعض الأحيان، لا يسرقونهم حتى الآن، لكنهم يستخدمونها لفترة قصيرة، بشكل غير محسوس، ولكن بضع دقائق يكفي لمستخدم مهاجم من ذوي الخبرة لتعلم كل التفاصيل.

قد يتحول فقدان المعلومات السرية إلى انهيار مالي، تحطم الحياة الشخصية، وهو انهيار الأسرة.
سيكون من الأفضل لو لم أكن كذلك! - قل مالك سابق. - كم هو جيد أن يكون لك! - سوف يقول مهاجم.

وبالتالي فمن الضروري الحماية على الهاتف:

  1. حسابات.ويشمل ذلك، على سبيل المثال، الوصول إلى صندوق بريد Gmail الخاص بك. إذا تم تكوينك للمزامنة مع Facebook، Dropbox، Twitter. يتم تخزين تسجيلات تسجيل الدخول وكلمات المرور لهذه الأنظمة في النموذج المفتوح في مجلد ملف تعريف الهاتف /Data/Systems.db.
  2. التاريخ SMS-المراسلات والفيديو تحتوي أيضا على معلومات سرية.
  3. برنامج متصفح الويب. يجب حماية متصفح الملف الشخصي بأكملها. من المعروف أن متصفح الويب (المدمج أو الطرف الثالث) يتذكر جميع كلمات المرور الخاصة بك وتسجيل الدخول. يتم تخزين كل هذا في النموذج المفتوح في مجلد ملف تعريف البرنامج في ذاكرة الهاتف. علاوة على ذلك، عادة ما تتذكر مواقع أنفسهم (مع ملفات تعريف الارتباط) وترك الوصول إلى الوخز بالإبر المفتوح، حتى لو لم تحدد كلمة المرور.
    إذا كنت تستخدم مزامنة متصفحا محمول (Chrome و Firefox و Maxthon وما إلى ذلك) مع إصدار سطح المكتب من المتصفح لنقل الإشارات المرجعية وكلمات المرور بين الأجهزة، فيمكننا نفترض أنه من هاتفك يمكنك الوصول إلى جميع كلمات المرور من مواقع أخرى.
  4. شريحة ذاكرة.إذا قمت بتخزين الملفات السرية على بطاقة الذاكرة أو تنزيل المستندات من الإنترنت. عادة، يتم تخزين الصور المصورة والفيديو على بطاقة الذاكرة.
  5. إلبوم الصور.

من من يحمي بيانات الهاتف:

  1. من شخص عشوائي سيجد الهاتف المفقودل.من أجل سرقة "عشوائي" للهاتف.
    من غير المرجح أن تكون البيانات الموجودة في الهاتف قيمة للمالك الجديد في هذه الحالة. لذلك، حتى حماية بسيطة مع مفتاح رسومي ستوفر أمان البيانات. على الأرجح، سيتم إعادة تهيئة الهاتف ببساطة لإعادة الاستخدام.
  2. من عيون غريبة(الزملاء / الأطفال / زوجات) من يستطيع الوصول إلى الهاتف دون علمك، باستخدام غيابك. حماية بسيطة ستوفر أمن البيانات.
  3. توفير الوصول إلى الإكراه
    يحدث ذلك أن تكون طوعي أجبر على توفير الهاتف وفتح الوصول إلى النظام (معلومات). على سبيل المثال، عندما تطلب منك أن ترى الهاتف، الزوجة، ممثل السلطات أو موظف في مركز الخدمة حيث نسبت هاتفا للإصلاحات. في هذه الحالة، أي حماية غير مجدية. على الرغم من أن هناك فرصة بمساعدة برامج إضافية، إلا أن تخفي حقيقة بعض المعلومات: إخفاء جزء من مراسلات الرسائل القصيرة، جزء من جهات الاتصال، بعض الملفات.
  4. من سرقة التركيز لهاتفك.
    على سبيل المثال، يريد شخص ما كثيرا أن يعرف أن لديك في هاتفك ووضع الجهود للحصول عليه.
    في هذه الحالة، يساعد فقط تشفير الهاتف الكامل وبطاقة SD.

أدوات حماية البيانات المدمجة على أجهزة Android .

1. قفل الشاشة مع مفتاح الرسم.
هذه الطريقة فعالة جدا في الحالات الأولى والثانية (الحماية ضد الخسارة العرضي للهاتف والحماية ضد العينين الغريب). إذا فقدت هاتفك بشكل عشوائي أو ننسىه في العمل، فلن يستطيع أحد استخدامه. ولكن إذا حصلت على هاتفك في أيدي الأيدي عن قصد، فمن المجهول أن يتم حفظه. يمكن أن يحدث القرصنة حتى في مستوى الأجهزة.

يمكن حظر الشاشة عن طريق كلمة المرور، دبوس ومفتاح الرسوم. يمكنك تحديد طريقة قفل عن طريق تشغيل الإعدادات وتحديد قسم الأمان -\u003e قفل الشاشة.

مفتاح الجرافيك (نمط) - جالطريقة الأكثر ملاءمة والموثوقة في وقت واحد لحماية الهاتف.

لا أحد - عدم الحماية،
الانزلاق.- لفتحه من الضروري أن تقضي إصبعك عبر الشاشة في اتجاه محدد.

نمط.- هذا هو مفتاح الرسوم، يبدو هذا:

يمكنك زيادة مستوى الأمان بطريقتين.
1. زيادة حقل إدخال رئيس الرسومات. يمكن أن يختلف من 3 × 3 نقطة على الشاشة إلى 6 × 6 (تم العثور على Android 4.2 في بعض النماذج، يعتمد على إصدار Android ونموذج الهاتف).
2. إخفاء نقاط العرض و "مسارات" لمفتاح رسومي على شاشة الهاتف الذكي بحيث يكون من المستحيل أن تقشر المفتاح.

3. تثبيت قفل التلقائي للشاشة بعد دقيقة واحدة من الخمول الهاتف.

انتباه!!! ماذا يحدث إذا نسيت مفتاح الرسم:

  1. يقتصر عدد المحاولات غير الصحيحة لرسم مفتاح رسومي على 5 مرات (في نماذج الهاتف المختلفة، يمكن أن يصل عدد المحاولات إلى 10 مرات).
  2. بعد أن استخدمت جميع المحاولات، ولكن لم ترسم مفتاحا رسما بشكل صحيح، يتم حظر الهاتف لمدة 30 ثانية. بعد ذلك، على الأرجح سيكون لديك بضع محاولات مرة أخرى اعتمادا على طراز الهاتف وإصدار Android.
  3. بعد ذلك، يطلب الهاتف تسجيل الدخول وكلمة المرور لحساب Gmail الخاص بك مسجل في إعدادات حسابات الهاتف.
    ستعمل هذه الطريقة فقط إذا كان الهاتف أو الجهاز اللوحي متصلا بالإنترنت. خلاف ذلك، نهاية مسدود أو إعادة التشغيل إلى إعدادات الشركة المصنعة.

يحدث ذلك بحيث يحصل الهاتف على يد الطفل - يبدأ اللعب، في كثير من الأحيان يرسم المفتاح ويؤدي إلى قفل مفتاح.

دبوس.- هذه كلمة مرور تتكون من عدة أرقام.

أخيرا كلمه السر. - الحماية الأكثر موثوقية، مع إمكانية استخدام الحروف والأرقام. إذا قررت استخدام كلمة مرور - ثم يمكنك تمكين خيار تشفير الهاتف.

تشفير ذاكرة الهاتف.

يتم تضمين الوظيفة في Android الإصدار 4.0 * وما فوق. للأجهزة اللوحية. ولكن هذه الميزة قد تكون غائبة في العديد من الهواتف الميزانية.
يتيح لك تشفير الذاكرة الداخلية للهاتف بحيث يتم الوصول إليها فقط من خلال كلمة المرور أو رقم التعريف الشخصي. يساعد التشفير في حماية المعلومات في هاتفك في حالة جيم أنيقة موجهة السرقة. لن يتمكن المهاجمون من الوصول إلى بياناتك من الهاتف.

حالة إلزامية لاستخدام التشفير - إعداد قفل الشاشة باستخدام كلمة مرور.
تحقق هذه الطريقة في إنقاذ بيانات المستخدم الموجودة في ذاكرة الهاتف، مثل دفتر الهاتف وإعدادات المستعرض وكلمات المرور المستخدمة في الإنترنت والصور ومقاطع الفيديو التي تلقى المستخدم استخدام الكاميرا ولم تعد كتابة بطاقة SD.

- يتم تشغيل تشفير بطاقة SD بشكل منفصل.
- يمكن أن يستغرق تشفير الذاكرة حتى وقت الوقت اعتمادا على ذاكرة الجهاز. أثناء التشفير، لا يمكن استخدام الهاتف.

ماذا لو أنست كلمة المرور؟

عدم توفر استعادة كلمة المرور في هذه الحالة. يمكنك إنشاء هاتف أو جهاز إعادة تعيين كامل، أي إعادة تثبيت Android، ولكن سيتم مسح بيانات المستخدم من الهاتف أو ذاكرة الجهاز اللوحي. وبالتالي، إذا كان المهاجم لا يعرف كلمة المرور لفتح الهاتف، فلن يكون قادرا على استخدامه. سيكون من المستحيل رؤية البيانات من ذاكرة الهاتف باستخدام برامج أخرى من خلال توصيل الهاتف بالكمبيوتر، لأن جميع الذاكرة الداخلية مشفرة. الطريقة الوحيدة لإعادة جعل عمل الهاتف هي إعادة تهيئة ذلك.

الاهتمام، وظيفة التشفير الكامل موجودة، بدءا فقط من Android OS 4.0 - 4.1 وقد تكون ببساطة مفقودة في بعض نماذج الهواتف. غالبا ما يحدث على الهواتف من Samsung، HTC، LG، Sony. تحتوي بعض النماذج الصينية أيضا على ميزة التشفير. تحتوي بعض الهواتف على هذه الميزة في قسم "الذاكرة".

سلبيات:

  1. ستحتاج إلى إدخال كلمة مرور صعبة للغاية (6-10 حرفا) حتى إذا كنت ترغب في الاتصال فقط. على الرغم من أنه من الممكن تأسيس فترة زمنية كبيرة (30 دقيقة) لن يتم طلب كلمة المرور عند تشغيل شاشة الهاتف. في بعض نماذج الهواتف - يمكن أن يكون الحد الأدنى لطول كلمة المرور من 3 أحرف.
  2. في بعض نماذج الهاتف، من المستحيل تعطيل التشفير إذا كنت ترغب في التخلي عن إدخال كلمة المرور الدائمة. يتم تعطيل التشفير فقط عن طريق إرجاع إعدادات المصنع للهاتف بإزالة جميع البيانات.

تشفير بطاقة ذاكرة SD الخارجية

يتم تضمين الوظيفة في حزمة معيار Android 4.1.1 للأجهزة اللوحية. لا شيء في العديد من جمعيات الميزانية.
توفر الوظيفة حماية بيانات موثوقة على بطاقة SD الخارجية. يمكن تخزين الصور الشخصية، الملفات النصية مع المعلومات التجارية والشخصية هنا.
يتيح لك تشفير الملفات على بطاقة SD دون تغيير أسماءهم وهيكل الملفات، مع معاينة ملفات الرسومات (الرموز). تتطلب الوظيفة تثبيت كلمة مرور حظر على شاشة لا تقل عن 6 أحرف.

من الممكن إلغاء التشفير. عند تغيير كلمة المرور، يحدث إشراف تلقائي.
إذا فقد المستخدم بطاقة الذاكرة، فلا يمكن قراءة الملفات المشفرة من خلال قارئ البطاقة. إذا وضعت عليه على جهاز لوحي آخر، فاحظوا كلمة مرور أخرى، فلن تتمكن البيانات المشفرة أيضا.
خصائص التشفير الأخرى:

  • تشفير شفافة. إذا تم إدخال البطاقة في الجهاز اللوحي، فقم بإلغاء قفل المستخدم على الشاشة باستخدام كلمة المرور، أي تطبيق يرى الملفات في نموذج فك التشفير.
  • إذا قمت بتوصيل الجهاز اللوحي عبر كبل USB بجهاز كمبيوتر، فيمكن العثور على الملفات المشفرة على جهاز الكمبيوتر الخاص بك، بعد فتح الخريطة من شاشة الجهاز المحمول.
  • إذا كتبت بعض الملفات غير الشظية الأخرى من خلال قارئ البطاقة على البطاقة، فسيتم أيضا تشفيرها بعد إدراج البطاقة في الجهاز اللوحي.
  • إذا كان هناك خريطة مشفرة، فلل إلغاء كلمة مرور القفل مستحيلة.
  • يتم تشفير البيانات على مستوى الملف (أسماء الملفات مرئية، ولكن يتم تشفير محتويات الملف).

عدم وجود برنامج:حولالمس في معظم تجمعات أندرويد.

يجب التأكيد على أن أفضل توفير البيانات هو نسخة كاملة من أجهزة الكمبيوتر الخاصة بهم الهاتف الذكي هو جهاز هش إلى حد ما الحجم الصغير، مما يعني أن هناك دائما احتمال انهيارها أو فقدها.

رفع راحة استخدام الهاتف الذكي الآمن

يوفر تشفير الهاتف الكامل المستوى الأكثر موثوقية للحماية، ولكن المدخلات المستمرة لكلمة مرور مكونة من 6 أرقام تعقد استخدامها. ولكن هناك حل.

في نظام Android من الإصدار 4.2 *، يسمح ببعض التطبيقات \\ الحاجيات بشاشة القفل، وبالتالي يمكنك إجراء إجراءات بسيطة دون فتح الهاتف الدائم (دون إدخال كلمة المرور المكونة من 6 أرقام).

نتائج:

  • المدمج في ميزات حماية الهاتف المدمجة ومجانية موثوقة للغاية. إنهم قادرون على حماية المستخدم ومراسلاته ومكالماتها من العين الغريبة، والمواد الصادقة في العديد من البرامج والشبكات، بالإضافة إلى الملفات والمجلدات الموجودة في ذاكرة الهاتف وعلى بطاقة SD القابلة للإزالة.
  • قبل شراء هاتف، تأكد من أن الحماية المرغوبة تعمل في نموذج الهاتف هذا: متطلبات استخدام دبوس أو كلمة مرور معقدة للغاية على شاشة القفل (المفتاح الرسومي لا يصلح)، وإخلاء تشفير الذاكرة الداخلية، I.E. الطريقة الوحيدة لإلغاء التشفير هي إعادة تعيين كاملة من إعدادات الهاتف.
  • مهم! تأكد من أنه إذا نسيت كلمة المرور أو مفتاح الرسم، فيمكنك استعادة الوصول إلى الهاتف أو يمكن بسهولة استعادة إعدادات الهاتف والمعلومات إذا كان عليك إعادة تعيين ثابت (إعادة تعيين الهاتف إلى إعدادات المصنع مع فقدان جميع البيانات ).
  • احتفظ بنسخة احتياطية من البيانات السرية فقط في جهاز الكمبيوتر الخاص بك، على قرص DVD أو في السحابة.
العلامات: , حماية البيانات على هواتف Android والأجهزة اللوحية.

في العالم الحديث، من الصعب للغاية أن تكون واثقا من حرمة الخصوصية. أصبح الاعتراض والتنازلية للمكالمات الهاتفية عادية، بغض النظر عن مدى عدم تبهيزه. يمكن أن تستمع محادثاتك المحمولة إلى الخدمات الخاصة والمحتالين وأصحاب العمل ومنافسين الأعمال التجارية، إلخ. لذلك، يفكر الناس بشكل متزايد في تشفير محادثاتهم الهاتفية. خاصة إذا تم نقل معلومات سرية مهمة عبر الهاتف.

استدعاء التشفير على الهاتف: ما هي الخيارات؟

يوجد حاليا العديد من الطرق الشعبية للحماية من المخملية الهاتفية. مع بعض التقنيات، يمكنك تشفير المكالمات المحمولة إلى iPhone و Android وغيرها من الأدوات الشعبية. هذا هو استخدام البرامج المتخصصة، والأجهزة الخاصة (المتسكعون) و cryptothelephones. سنصف بمزيد من التفاصيل كل من الخيارات المدرجة.

برنامج تشفير المحادثة

هذه الطريقة مريحة وعالمية، لأنك تحتاج فقط إلى تثبيت تطبيق خاص على مجموعة الهاتف. في الوقت نفسه، يمكنك بسهولة تشفير مكالمات Android بنجاح أو تشفير مكالمات iPhone أو الأجهزة الشائعة الأخرى. كقاعدة عامة، لا يتم قطع وظائف الهاتف، وسوف تكون المكالمات المشفرة متاحة على أي هواتف محمولة أخرى.

جهاز تشويش إذاعي

جهاز Scrambler هو جهاز تشفير خاص ثابت على الهاتف الخليوي. على سبيل المثال، يمكنك تنفيذ تشفير المحادثة على أجهزة Android. في الوقت نفسه، يسمح لك استخدام Scrambler بالحماية بشكل فعال ضد التنصت على التنصت، لكنه لديه ناقص مهم. وهي: يمكنك التحدث في خط آمن فقط مع مشترك مع جهاز تشويش مع نفس خوارزمية التشفير.

cryptotelefon.

للأسف، لكننا نتحدث عن جهاز هاتف خاص، وهو عادة مكلفة. هنا يتم استخدامه، كقاعدة عامة، وسيلة ممتازة بشكل أساسي لإنشاء خط آمن. الأول يعني التواصل المشفرة فقط بين المشتركين مع مماثلة. الطريقة الثانية هي أكثر وظيفية، ولكنها غير موثوقة للغاية: يتم إجراء المحادثة على خط إنترنت آمن، ويمكنك التحدث مع أي مشتركين.

GSM إشارة إشارة حماية

أوصي بمشاهدة فيديو مثير للاهتمام من positivetechnologies! سوف تتعلم كيف الهجمات على شبكة GSM مع استبدال المحطة الأساسية على الظاهري (هجمات MITM هي "رجل في الهجوم الأوسط)، وكيف تعمل معدات المتسلل وما هي الميزات التي يمكنك العثور عليها محطة مزيفة.

ملخص

كل أنواع طرق المحادثات التحدث تخلق تهديدات معينة خصوصيتنا. إذا لم يكن الأمر كافيا فيما يتعلق بقضايا أمن المعلومات، فهناك دائما خطر أن تصبح ضحية للمحتالين أو العديد من المنظمين. ومع ذلك، من هذه التهديدات هناك وسيلة للحماية، مما يسمح لك بالتحدث بهدوء وتبادل المعلومات على الهاتف. تحتاج فقط إلى تقييم احتياجاتك بشكل كاف واختيار منهجية تشفير مناسب لمحادثاتك الهاتفية.

في يونيو من العام الماضي، اندلع فضيحة حول مشغل MTS-Ukraine المحمول، المرتبط ب "المستمع" غير القانوني للمحادثات الهاتفية للمشتركين الأوكرانيين. كما اتضح، تعرض الشبكة "MTS-Ukraine" لقلقة غير مسبوقة. باستخدام مشكلة عدم الحصانة في بروتوكول GSM، تحول وكلاء FSB إلى بعض مشتركي المشغلين إلى الخادم الذين ينتمون إلى "ابنة" Tele2 الروسية، ونتيجة لذلك، فإن مفاوضات مشترغ المشتركين في MTS الأوكرانية كانت في متناول الخدمات الخاصة الروسية.

بالإضافة إلى ذلك، ليس كذلك أمس، قام Kyivstar بتعطيل قطاع شبكة الجوال على القبض عليه من قبل مسلحين جزء من منطقتي دونيتسك و Lugansk. تم قطع الاتصال بالشبكة بسبب العمل المستقل الناشئ عن أسباب مجهولة الهوية. وأوضحت الخدمة الصحفية أنه نظرا لأن جزءا من دونباس غير مراقب مؤقتا من قبل السلطات الأوكرانية، فلا يوجد إمكانية لمراقبة الشبكة المادية. بمعنى آخر، يشتبه أخصائيو Kyivstar في التنفيذ البدني في الشبكة، أي محاولة لإنشاء "التنصت التذمر". الذي جربته لإثبات - من السهل تخمينه، على الأقل، لا بلوم وليس قطاع الطرق، يدعى بفخر "الميليشيا". درب يؤدي كل شيء هناك - إلى الجار الشمالي.

بفضل تعرض إدوارد سنودن، علمنا أن الاستماع إلى الخدمات الخاصة للهواتف حتى أعلى قادة الدولة ليست صعبة. وعلى الرغم من أن معظم المشتركين ليسوا ما لا يختبئون تماما ("تريد أن تسمع كيف شرف أصدقائي وأشن البيرة أمس؟ لذا استمعنا، لا نشعر بالأسف")، ومع ذلك، فأنت تريد الخصوصية في بعض الأحيان. بالطبع، بالكاد يمكنك أن تكون مثيرة للاهتمام لأي خدمات خاصة (سواء كانت SBU أو FSB أو NSB أو CIA)، ولكن الحذر لا يضر. علاوة على ذلك، من السهل جدا تحقيق مستوى كاف من الخصوصية إذا التقديم على الهواتف الذكية التي تعمل بنظام Android أدناه.

orbot: وكيل كاملة مع تور

Orbot هو خادم وكيل مجاني يوفر قناة إنترنت محمية لتطبيقات مختلفة. لتشفير Internet Travel Orbot يستخدم شبكة Tor المجهول التي تساعد على الحماية من المراقبة في الشبكات. وفقا لطبعة نيويورك تايمز، "عندما يأتي الاتصال من شبكة Tor، من المستحيل معرفة من من أو مكان تنشيطه".

وفقا للخبراء، يقوم Orbot حقا بإنشاء اتصال سري كامل وهذا هو الطريق الأكثر أمانا إلى تصفح الويب على نظام Android. يقوم Orbot عدة مرات بإعادة توجيه حركة مرور المستخدم المشفرة عبر أجهزة الكمبيوتر في جميع أنحاء العالم بدلا من اتصال مباشر، كما يحدث في شبكات VPN. بالطبع، يتم توصيل حركة المرور في هذه الحالة لفترة أطول إلى حد ما، ولكن خصوصية وحماية ملف تعريف المستخدم مضمون.

في الوضع العالمي، يمكن تكوين Orbot لنقل شفافة لجميع حركة المرور عبر Tor. أيضا، يمكن للمستخدم اختيار تطبيقات محددة يجب أن تكون حركة المرور فيها من خلال Tor.

Orweb: متصفح الويب الخاص

يتم تطبيق خادم وكيل Orbot المقترن بالتطبيقات الأخرى، على سبيل المثال، مع Orweb - متصفح الويب الخاص يدعم اتصال الوكيل. عند استخدام Orbot، يحمي متصفح الويب Orbot أو Orweb من تحليل حركة مرور الشبكة من الأعضاء العامة، كتل ملفات تعريف الارتباط، يزيل تاريخ التدريب على الويب وتعطيل الفلاش لمزيد من السلامة.

Chatsecure: تشفير المراسلة الدردشة

يوفر التطبيق المجاني تبادل غير محدود للرسائل الخاصة المشفرة في برامج Googlechat (Gchat)، Facebookchat، Vkontakte، Yandex، Hyesve، Odnoklassniki، Studivz، Livejournal و Jabber. يعمل التطبيق على نظام Android و iPhone و Mac و Linux و Windows.

يستخدم OTR-Encryption لحماية الرسائل. نتيجة لذلك، لا يمكن لأحد اعتراض أو عرض رسائلك. صحيح، تجدر الإشارة إلى أن جميع التدابير الأمنية هذه تعمل فقط إذا استخدم محاوراتك عميل OTR متوافق، مثل Chatsecure أو Adium أو Pidgin.

أوستيل: تشفير الهاتف

تم تصميم Ostel الأداة المساعدة بالكامل من خلال تشفير مكالمة الفيديو. يهدف هذا التطبيق الاختبار العام لمشروع شبكة الاتصالات الهاتفية المفتوحة (OSTN) إلى الترويج للبروتوكولات والمعايير والبرامج المجانية المصممة للاتصالات الصوتية المحمية بشكل موثوق على الأجهزة المحمولة وأجهزة الكمبيوتر المكتبية. تكامل الأداة المساعدة بالكامل مع تطبيق Csiplipple لنظام Android. يتضمن التركيب معالج إعداد OSTN. لإجراء المكالمات، يكفي إدخال اسم وكلمة مرور و Ostel.co!

Duckduckgo: البحث الآمن

وفقا للمطورين، في خدمة البحث DuckDuckgo، لا توجد أي مجموعة من معلومات المستخدم على الإطلاق. يوفر التطبيق خصوصية حقيقية، بغض النظر عما تحاول العثور عليه.

تساعد ميزة البحث الذكي في العثور بسرعة على المرغوبة بسرعة. يستخدم هذا ردود فورية من مئات المصادر، وكذلك طلبات الآلاف من المواقع الأخرى.

csipsimple: التشفير عبر بروتوكول الإنترنت

Csiplesimple عبارة عن عميل SIP Opensource مجاني لنظام Android، والذي يوفر تشفير نهاية إلى نهاية باستخدام TLS Cryptoalgorithm ل SIP، و SRTP / ZRTP - لملفات الوسائط. لديها إعداد بسيط، والقدرة على تسجيل المكالمات، واجهة جذابة.

النصوص: حماية الرسائل القصيرة

توفر الأداة المساعدة التي طورها مبرمجي أنظمة Whisper تشفير موثوق رسائل نصية نصية. وغني عن القول إن كلا المشتركين الرائدين مراسلات الرسائل القصيرة يجب أن ينشئ هذا البرنامج على هواتف Android الذكية.

K-9 و APG: تشفير البريد الإلكتروني

يعتمد تطبيق بريد K-9 Supply المصدر على الأداة المساعدة المدمجة للعمل مع البريد الإلكتروني على نظام Android. يسمح لك المشروع بتبسيط إدارة الحسابات المختلفة وحدات التخزين الكبيرة من البريد الإلكتروني، بالإضافة إلى دعم تشفير OpenPGP عند استخدام حارس خصوصية Android.

Pixelknot: Stanography.

يخذاق الاختبارات الاختيارية بنقل مخفي من المعلومات عن طريق التوفير في سر حقيقة النقل. مع رسالة سرية، يمكن إخفاء رسالة سرية في الصورة الرسمية، ولا تخمن أي من تلك المحيطة أنها ليست مجرد صورة، ولكن حاوية "Secreter".

notecipher: محمية DBMS

تطبيق Notecipher's المجاني هو دفتر ملاحظات بسيط يقوم بتخزين الكتابة في نموذج مشفرة في SQL Cipher for Android. يتم تشفير جميع الإدخالات التي تم إنشاؤها وحفظها باستخدام هذا التطبيق باستخدام خوارزمية صناعية قوية - AES 256 بت. علاوة على ذلك، لا تنتقل Notecipher أبدا المعلومات الموجودة في النموذج المفتوح إلى القرص، عند العمل مع السجلات، يتم تخزين جميعها في نموذج فك التشفير فقط في ذاكرة الوصول العشوائي فقط.

كيف يمكنك الاستماع إلى المحادثات على الهواتف المحمولة، هل من الممكن الحماية من هذا النوع من الهجمات وكيفية تحديد ما يستمع المشترك إليه؟

تم تطوير تقنية GSM في الأصل وتم تقديمها مراعاة متطلبات هيئات الدولة من حيث الأمن. للحفاظ على هذا الأمن، يحظر معظم عوالم العالم استخدام وبيع التشفير القوي، والتخليص، ومعدات التشفير، وكذلك التكنولوجيا المحمية للغاية للاتصالات المتاحة للجمهور. يقوم مشغلو الاتصالات أنفسهم بحماية قنواتهم الراديوية من خلال التشفير باستخدام خوارزميات معقدة كافية لهذا الغرض. يتم اختيار Cryptoalhore في مرحلة إنشاء صلة بين المشترك والمحطة الأساسية. أما بالنسبة لاحتمال تسرب معلومات المشترك من معدات المشغلين، فإنهم في MTS، يجادلون بأنه ينخفض \u200b\u200bإلى الصفر بسبب تعقيد ومراقبة الوصول إلى الكائنات والمعدات.

كيف يمكنك الاستماع الهواتف

هناك طريقتان للاستماع إلى المشتركين - نشط وسلبي. للاستماع السلبي للمشترك، سيحتاج استخدام المعدات باهظة الثمن والموظفين المدربين بشكل خاص. الآن في السوق "الرمادي" يمكنك شراء المجمعات التي يمكنك الاستماع إليها للمشتركين داخل دائرة نصف قطرها 500 متر، تبدأ تكلفتها من عدة مئات الآلاف من اليورو. تبدو على الصورة على اليمين. على الإنترنت، يمكن بسهولة العثور على وصف لهذه الأنظمة ومبدأ عملهم.

يدعي الشركات المصنعة لهذه المعدات أن النظام يسمح لك بتتبع محادثات GSM في الوقت الفعلي، بناء على الوصول إلى كائن أو قاعدة بيانات المشغل الخلوي. إذا لم يكن هناك إمكانية الوصول، فيمكن إدراج المحادثات مع التأخير، اعتمادا على مستوى التشفير المستخدم من قبل المشغل. يمكن أن يكون النظام أيضا جزءا من مجمع متنقلة لتتبع والاستماع إلى الأجسام المتحركة.

طريقة الاستماع الثانية هي تدخل نشط في بروتوكولات الهواء والمصادقة باستخدام مجمعات محمولة خاصة. مثل هذه المعدات، على الرغم من البساطة التي تبدو (في الواقع، فهي زوج من الهواتف المعدلة والكمبيوتر)، يمكن أن تكلفت من عدة عشرات إلى مئات الآلاف من الدولارات. يتطلب العمل مع مثل هذه المجمعات مؤهلات عالية لموظفي الخدمة في مجال الاتصالات.

مبدأ عمل مثل هذا الهجوم هو كما يلي: مجمع متنقل بسبب المواقع الوثيقة للمشترك (ما يصل إلى 500 متر) إشارات "اعتراض" لإنشاء اتصال ونقل البيانات، واستبدال أقرب محطة أساسية. في الواقع، يصبح المجمع "الوسيط" بين المشترك والمحطة الأساسية مع جميع المشاكل الأمنية الناشئة من هنا.

بعد اصطياد المشترك بهذه الطريقة، يمكن أن يؤدي هذا المجمع المحمول هذا أي وظيفة للتحكم في اتصال المشترك، بما في ذلك إربال رقم المهاجمين الضروريين، حدد تشفير تشفير "ضعيف" إما لإلغاء التشفير لهذه الجلسة الاتصالات والكثير أكثر.

كمثال على هذه الاستماع، يمكنك إحضار أحداث بداية هذا العام في وسط كييف. أثناء الاحتجاجات الجماهيرية ضد نظام Yanukovych، استولت الحشد على الجهاز مع موظفي الهيئة الفرعية للتنفيذ، والتي تم فيها تنفذ "التنصت المتزامن" من ترددات وهواتف المتظاهرين. ما يبدو أن هذه المعدات تبدو واضحة للعيان في الصورة.

هناك فرصة ثالثة أخرى للاستماع إلى المحادثات وتخصص حركة المشترك عبر الهاتف المحمول. للقيام بذلك، يحتاج الهاتف الذكي للضحية إلى إنشاء برنامج فيروسي. عند تثبيت البرامج الضارة، يمكن المتسللين "بشكل مستقل" اختيار أو إلغاء خوارزمية التشفير على الإطلاق، ونقل المعلومات السرية غير المصرح بها (أو تدمير) معلومات مشترك سرية سري وأكثر من ذلك بكثير.

كيفية تحديد ما هو الهاتف الاستماع

حدد مباشرة ما إذا كان الهاتف يستمع حاليا، فمن المستحيل، ولكن من الممكن الحصول على تأكيد غير مباشر لهذا. تظهر العديد من النماذج من هواتف الدفع القديم أيقونة خاصة (قفل مغلق أو مفتوح)، والتي تظهر، تستخدم حاليا لتشفير المحادثة أم لا.

في الهواتف الحديثة، لا يتم توفير هذه الوظيفة. ومع ذلك، بالنسبة للهواتف الذكية، هناك تطبيقات خاصة يمكنها إبلاغ المستخدم بتكوين إعدادات جلسة الاتصال الحالية، بما في ذلك ما إذا كان يتم إرسالها إلى علنية أو استخدام خوارزمية التشفير. هنا بعض منهم:

أمن النسر

برنامج قوي لحماية الهواتف من الاستماع. يسمح لك بمنع الاتصال بمحطة قاعدة زائفة عن طريق التحقق من التواقيع والمعرفات لمحطات الأساس. بالإضافة إلى ذلك، يراقب موقع المحطات، وإذا تحركات بعض المحطة الأساسية في جميع أنحاء المدينة، أو تختفي بشكل دوري من مكانها، فمن اللاجئ على أنها مشبوهة وإخطار البرنامج المستخدم. بمساعدة البرنامج، يمكنك أيضا الحصول على قائمة كاملة من التطبيقات التي يمكنها الوصول إلى الميكروفون وكاميرا الفيديو الخاصة بالهاتف، وكذلك حظر الوصول إلى الغرفة.

يساعد البرنامج في تتبع أي نشاط مشبوه للشبكة الخلوية، بما في ذلك الرسائل القصيرة، والتي يتم إرسالها دون معرفة المستخدم. يقوم البرنامج أيضا بتقييم أمان الشبكة في الوقت الفعلي، ويظهر الخوارزميات المستخدمة لتشفير المحادثة وأكثر من ذلك بكثير.

أندرويد imsi- الماسك كاشف

حزمة برامج أخرى تسمح لك بحماية هاتفك الذكي من الاتصال بمحطات الأساس الخاطئة. صحيح، لديه ناقص صغير - التطبيق مفقود في Google Play ومع تثبيته يجب أن العبث قليلا.

latchercatcher.

يسمح لك ForcerCatcher تماما كاشفة Android Imsi-Catcher التمييز بين محطة قاعدة حقيقية من False.

بالإضافة إلى ذلك، توصي MTS باستخدام تطبيقات الأمان، بما في ذلك تشفير المحادثات. على سبيل المثال، بين متصفحات الويب المجهولة، يمكنك مارك أوربوت أو ORWeb. هناك أيضا تطبيقات لمحادثات الهاتف التشفير والصور الفوتوغرافية والعديد من الرسل المحمي.

إذا كنت تبحث عن سهلة الاستخدام، فإن الحماية غير المكلفة والمجهزة المحمولة من المحادثات - ستساعد هذه المقالة على التعرف على الطرق الثلاثة الحديثة والسهولة التي يمكن الوصول إليها بسهولة لحماية الموثوقة للرابط بأكمله من الاستماع، وكذلك حول مزايا وفنزات كل منها منهم. حتى لا تلبي القارئ، لا تزال المصطلحات والمفاهيم الفنية المعقدة تتجاوز المقالات، ويتم وصف بعض العمليات على مستوى مجردة.

مقدمة

في البداية، سنمر عبر "الجانب المظلم" للاتصال الحديث بفهم أفضل لضعف وقوتها لحلول حماية المحادثة.

1. هناك "وسيط" في الاتصالات الصوتية

في المحادثات بين المشتركين، يوجد دائما "الوسيط"، والذي يربط المكالمات أو من خلالها محادثات محادثات - هذا هو برنامج يتم وضعه في معدات أنواع مختلفة وأنواع مختلفة (المشار إليها في "الحديد" الأكثر بساطة). مثال على الوسطاء: مكتب أو مدينة PBX، Skype / Whats Servers، المحطات الأساسية أو مشغلي بوابات الصوت.

يمكن لأصحاب الوسطاء الوصول إلى المحادثات والتقارير وجميع أنواع المعلومات التي تمر عبر معداتها.

2. مشغلو الاتصالات تحليل المعلومات المنقولة من خلالها

يدعو من خلال مشغلي المحمول أو المكالمات عبر الإنترنت أو مواقع الزيارة أو بريد القراءة تدفق المعلومات التي تمر عبر القنوات السلكية (اللاسلكية) ومعدات مشغلي الاتصال (الوسطاء). شكرا بذلك، يمكنهم تحليل المعلومات التي تمر عبرها لكل عميلهم.

المنزل (المكتب، فندق، مطعم) جهاز التوجيه هو أيضا وسيط، والوصول إليها يمكنك تحليل المعلومات سرا من خلالها!

يشبه عمل محلل المعلومات عمل المعدات الطبية بالرنين المغناطيسي، الذي ينظر إلى أي منطقة من جسم الإنسان دون تدخل جراحي. وبهذه الطريقة، يتم التعرف على تسجيلات تسجيل الدخول وكلمات المرور من "الضحايا"، وأرقام الهواتف، وعناوين المواقع التي تمت زيارتها، ومعترف بها معلمات الأجهزة المحمولة وأجهزة الكمبيوتر.

3. برامج طروادة (برامج التجسس)

في الآونة الأخيرة، تم إنشاء عدد كبير من برامج التجسس للهواتف الذكية، والتي يتم تغطيتها بموقع الجهاز، كما يقول كل شيء للمهاجمين، كل ما يقال لميكروفون، كل ما يرسل من خلال المتكلم أو الكاميرا، والاختبار والكاميرا أكثر، حتى عندما يكون الهاتف الذكي في وضع الاستعداد.

يمكن أن يسجل Troyan-Spy، الذي يضرب الهاتف الذكي، محادثات قبل تشفيره (تسجيل الميكروفون والفيديو من الكاميرا)، وأيضا بعد فك تشفيره (تسجيل المتكلم). ربما هذه هي واحدة من أكثر الطرق فعالية للزحف.

4. تحديد موقع وتحديد الشخصية

يستفيد استخدام خدمات المكالمات عبر الهاتف النقال أو الوصول إلى الإنترنت عبر الهاتف النقال موقع المستخدم ومعلومات حول الأجهزة التي يتم بها إجراء المكالمات والوصول إلى الإنترنت.

معرفة موقع الجهاز المحمول، يمكنك أيضا:

  • تعرف على الأجهزة المحمولة الأخرى بالقرب من "الضحية"، وتحديد أصحابها؛
  • اتصل بالبحث عن نظام مراقبة الفيديو الحضري ورؤية وجه "الضحية"، والسيارة التي وصل إليها، أو الأشخاص الذين يقفون معه.
5. مشغلي الاتصالات نقل المعلومات إلى حالة المشتركين

يتم إجبار جميع بلدان العالم تقريبا على تحويل المعلومات إلى الدولة حول عملائها بناء على طلب الخدمات الخاصة أو الإدارات القوية: ما هي المواقع التي تمت زيارتها وتاريخ ووقت الزيارات والمعلومات حول الأجهزة التي ذهبت منها إلى الإنترنت، من خلال عناوين IP تلقى معلومات، مع من تمت إعادة كتابتها وبشيدها وموقعها وما إلى ذلك.

الاتصالات الجوال والسلكية هي الآلاف من الكيلومترات من الأسلاك وآلاف وحدات المعدات في جميع أنحاء البلاد. يشبه غابة كبيرة جذور طويلة في شكل اتصالات لا تنتقل إلى منطقة أخرى، إذا كانت متطلبات السلطات غير راضية. لذلك، فإن مشغلي الاتصالات "استئجار" باستمرار عملائهم إلى هياكل الدولة.

6. الاستماع القانوني غير المشروع

ليس فقط المتسللين والمتخصصين مع معدات الخبراء، ولكن أيضا ممثلو هياكل الدولة يشاركون في الاستماع غير المشروع. في جميع دول رابطة الدول المستقلة تقريبا، يتم تشغيل الفساد بعمق في هياكل الجسم والخدمات الخاصة والمدعين العامين، الذين هم موظفوهم في المصالح الشخصية أو "عند الطلب"، باستخدام الموقف الرسمي، وتنظيم الاستماع إلى جميع أنواع التواصل التي يمكن "الضحية" استخدام: الاتصالات المتنقلة، الإنترنت اللاسلكي والسلكي، الهاتف الحضري.

يعتبر القانون الاستماع إلا كواحد من أنواع أنشطة البحث التشغيلي التي لا يلزم بها أمر المحكمة. "التضحية" تجعل الشخص المشارك في قضية جنائية، على الأقل كشاهد ويمكن أن يستمع إليه قانونا. و "الضحية" قد لا تعرف عنها أبدا.

عند وجوده في يديه حالة تمرير، يتم إرسال طلب إلى مشغلي الاتصالات الهاتف المحمول والسلكية، والذي يتطلب جميع المعلومات المتاحة عن عميلهم (سجل المكالمات أو الرسائل القصيرة أو رسائل الوسائط المتعددة أو محادثات تسجيل) أو عدم منع عمل المتخصصين التقنيين في الولاية الذين هم متصل بخط "الضحية" لجمع المعلومات.

في هذه الحالة، لا يمكن تسجيل المشترك إذا حدث ذلك في جانب مشغل الاتصالات (الوسيط).

7. استبدال المحطة الأساسية

تستخدم الهياكل الحكومية والمهاجمين للاستماع إلى المحادثات المحمولة المعدات الخاصة التي تنص على اتصالات الاتصالات المتنقلة اللاسلكية "ضحايا". يستخدم هذا ما يسمى "محطات الأساس الأساسية"، والتي وضعت على مقربة من "الضحية".

في الآونة الأخيرة، هذه الطريقة تكتسب شعبية متزايدة. ليس كذلك، ويقع 500 متر من "الضحية" مجمعا للاستماع إلى حجم حقيبة صغيرة، مما يعطي نفسه للمحطة الأساسية لمشغل الهاتف المحمول. يتم توصيل جميع الهواتف في دائرة نصف قطرها بالإجراءات بسبب إشارة أقوى.

لا تزال تصرفات المحطة الأساسية الخاطئة غير مرئية ل "الضحية"، لأن الإشارة المستمعة تتم إعادة توجيهها إلى المحطة الحقيقية، في حين أن المحادثة تمر كالمعتاد.

بالنسبة للهواتف الذكية، هناك تطبيقات تساعد في تحديد وجود "التنصت التنسيق التناسيري" من الاتصالات المتنقلة وليس عن طريق مشغلي الاتصالات، ولكن عن طريق الأشخاص الجهات خارجية: GSM Spy Farrer، كاشف Android IMSI-Catcher. لسوء الحظ، فإن استخدام هذه البرامج لتحديد محطات الأساس المزيفة لا يضمن عدم توجيه المحادثات على الجانب الآخر من المحاور.

مع حقائق الاتصال الحديث، انتهينا. ننتقل إلى طرق المراجعة لحماية المحادثات بناء على الهواتف الذكية. في المقال، فقط هذه الحلول التي تعتبر تنظر

  • العمل على الأقل لأنظمة التشغيل المحمولة الشعبية: iOS و Android؛
  • لا تنتمي إلى الشركات التي أظهرت بالتعاون مع الخدمات أو السفن الخاصة في "أغراض جيدة".

ثلاث طرق لحماية المحادثات

مكالمات من خلال الخادم الصوتي الخاص بك: Blackbox

يتلقى Blackbox Buyers أداة محادثة قوية خاصة بهم، والتي تعتبر مثالية لاستخدام دائرة ضيقة للأشخاص أو في شركة أو مؤسسة.

مبدأ التشغيل:
  1. يتم تثبيت برنامج Blackbox على خادم المشتري، الذي يدير المكالمات وحماية المحادثات؛
  2. بالنسبة للمستخدمين، يتم إصدار غرف قصيرة فردية (على سبيل المثال، 003، 055، 111) يمكنهم الاتصال ببعضهم البعض ولا شيء أكثر؛
  3. على الهواتف الذكية للمستخدمين، يتم تثبيت تطبيق للمكالمات، والذي يتصل عبر الإنترنت إلى خادم Blackbox وتشفير المحادثات.

تعد الميزة الرئيسية لاستخدام Blackbox اتصالا صوتيا محمي بدون وسطاء من طرف ثالث، حيث يتخلص المشتري بشكل مستقل من منظمة الصحة العالمية للاتصال ب "النادي المغلق"، والذي لا يتم قطع الاتصال بمنح الحق في الحفاظ على نظام المحادثة.

الايجابيات
  • الخدمات الخاصة لا تحتوي على أدوات للاستماع إلى نوع التشفير؛
  • لا ملزمة لرقم الهاتف المحمول وعنوان البريد الإلكتروني أو البطاقة المصرفية؛
  • يتم تشفير الاتصالات الصوتية بين المحاورين من الهاتف إلى الهاتف (نهاية إلى النهاية)؛
  • يحتوي المشتري على وصول غير محدود إلى الخادم، بسبب أنه يمكنه تنظيم مراجعة أمان مستقل لتحديد برامج "طروادة" في النظام؛
  • لا يقوم الخادم بتخزين المعلومات الشخصية لمشتركي ومحادثات التسجيل، لأنها تعمل كوسيط يربط المكالمات بين المشتركين وتشفير المحادثات؛
  • الإدارة المركزية لجميع المستخدمين.
minuses:
  • يتطلب الاتصال خادم (شخصي أو مستأجر في مركز البيانات)؛
  • يتطلب أخصائيها الفني (المسؤول) الذي يقوم به مالك النظام بإعداد الهواتف الذكية لتوصيلها بالخادم وخدمة الصوت الإضافية؛
  • تطبيق مدفوع للمحادثات.

المكالمات من خلال خدمة صوت مدفوعة: الهاتف الصامت

اكتسبت خدمة حماية المحادثة في المحادثة الصامتة شعبية كبيرة في جميع أنحاء العالم بعد فضيحة مع مستمعين جماعي للمحادثات من قبل الخدمات الخاصة بفضل مستندات إدوارد سنودن. يعمل الاتصال الصوتي من خلال خوادم دائرة صامتة يتم توصيل المستخدمين باستخدام تطبيق الهاتف الصامت. يستخدم نفس تقنية المحادثة مثل Blackbox.

مبدأ التشغيل:

ios. ذكري المظهر

تعمل حماية محادثات خط الاتصال بأكمله (نهاية إلى النهاية) فقط مع أولئك الذين قاموا بتثبيت الهاتف الصامت وأصبحوا أيضا إجراء التسجيل. بعد كوخ المحاورين تسجيل الدخولين، يمكنهم الاتصال ببعضهم البعض.

ios. ذكري المظهر
ios. ذكري المظهر
في ملاحظة!
  1. تقع الدائرة الصامتة، التي تمتلك هاتف صامت، على مايك Jankie، "القط البحري" السابق للبحرية الأمريكية. بعد الجيش، عمل كمقاول لتحقيق أوامر أمن المعلومات للجيش. إنه التعاون الوثيق من مايك جنيكي مع الولايات المتحدة لعدة أسباب عدم ثقة خدمات شركته.
  2. يقوم الهاتف الصامت بجمع البيانات الموجودة على الموقع (Geodata) من هاتف المستخدم الذكي. لتنظيم محادثات سرية، هذه البيانات ليست مطلوبة تماما!
ios. ذكري المظهر

من السذاجة أن تصدق أنه إذا سيقوم المستخدم بتعطيل التطبيق لاستخدام Geodata من الهاتف الذكي، فسيسمح بإخفاء موقعه. لا تزال الدائرة الصامتة يمكن أن ترى حيث يتم توصيل المستخدمين بهم للحصول على معلمات أخرى.

الايجابيات
  • بروتوكول تشفير محادثة قوية؛
  • لا ملزمة لرقم الهاتف المحمول؛
  • يجمع بين وظائف مكالمات الفيديو المحمية والدردشة النصية؛
  • يسمح لك بتنظيم حماية المحادثات بسرعة بين مجموعة الأشخاص.
minuses:
  • تعمل الاتصالات الصوتية والفيديو من خلال الخوادم والمعدات "الوسطاء"؛
  • الدائرة الصامتة (الوسيط) يرى موقع مستخدميها؛
  • عند الدفع مقابل الخدمات والمستخدمين "يتوهج" مع بياناتهم المصرفية.

يدعو من خلال الخدمة الصوتية المجانية: إشارة (redphone)

اكتسبت خدمات محادثة أنظمة المفتوحة أيضا شعبية كبيرة بعد فضيحة مع المستمعين الجماعي للمحادثات من قبل الخدمات الخاصة للقوى العالمية. يعمل الاتصال الصوتي من خلال خوادم أنظمة الهمس المفتوحة التي يتم توصيلها للمستخدمين باستخدام Signail (iOS) و Redphone (Android). يتم استخدام تقنية حماية المحادثة نفسها مثل Blackbox والهاتف الصامت.

مبدأ التشغيل:
  1. يجب تثبيت التطبيق على نظام التشغيل iOS أو Android وتابع إجراء تسجيل رقم هاتفك على الخادم بحيث يمكن للمستخدمين الآخرين لهذا الصياد الاتصال به:
ios. ذكري المظهر
ios. ذكري المظهر
  1. بعد اجتياز إجراءات التسجيل، يناشد التطبيق جهات الاتصال في هاتف المستخدم ويعرض أولئك الذين قاموا أيضا بتثبيت الإشارة أو Redphone في قائمته:
ios. ذكري المظهر
  1. تعمل حماية المحادثات من خط الاتصالات بأكملها (نهاية إلى النهاية) فقط مع أولئك الذين قاموا بتثبيت أنفسهم إشارة أو redphone:
ios. ذكري المظهر
ios. ذكري المظهر
في ملاحظة!
  1. بحيث لا تنشأ من الارتباك، وهو تفسير صغير: حتى عام 2015، لنظام التشغيل iOS و Andorid، كان هناك طلب واحد للمكالمات المسماة "Redphone". من عام 2015 لتطبيق إعلان مطوري iOS تحت اسم الإشارة الجديد.
  2. التحكيم من Google Play، تطبيق Android Redphone لا يتطور. في وقت كتابة تحديث المقالة إلى التطبيق لم يذهب لأكثر من عام، في حين أن التطبيق يحتوي على العديد من التعليقات التي لا يتم تصحيحها من قبل المطورين.

الايجابيات

  • اتصال مجاني؛
  • نظام تشفير الصوت المستمر؛
  • يجمع بين وظائف الدردشة النصية المحمية.

minuses:

  • ملزمة برقم الهاتف المحمول؛
  • أنظمة الهمس المفتوحة (الوسيط) ترى موقع مستخدميها؛
  • المكالمات تمر عبر الوسطاء؛
  • تطبيق Android Redphone لا يتطور.

مجموع

يتم تقدير الجدول الموحد للمزايا والضعفيات من كل من أساليب المحادثة في مقياس من خمس نقاط:

حماية من عند صندوق اسود. الهاتف الصامت. redphone.
الاستماع إلى الخدمات الخاصة ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
الاستماع إلى المتسللين ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
"الوسطاء" في اتصال ✪✪✪✪✪ ✪✪✪ ✪✪✪
بدائل محطة قاعدة متنقلة ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
تحديد المتصل ✪✪✪✪✪ ✪✪ ✪✪✪
موقع المتصل ✪✪✪✪
برنامج طروادة على الهاتف الذكي

من الجدول المقدم بوضوح:

  • يوفر الخادم الصوتي الخاص أعظم حماية؛
  • تشفير المحادثات غير فعالة إذا ضربت تجسس Troyan الهاتف الذكي.

من يقدر سرية محادثاتهم، ولكن ليس قويا في مسائل أمن المعلومات للأجهزة المحمولة ولا يرغب في القلق باستمرار، ما إذا كان هاتفه الذكي مصاب بالفيروسات أو Trojan-Spyware أو جواسيس لوحة المفاتيح، يمكن أن يستفيد من ذلك معرفة عميقة لحماية جهازهم.

  • لا تستخدم برنامج الهاتف الذكي يفتح باستخدام عمليات الهروب من الهروب، مما يقلل من عدد مستويات أمان حماية الجهاز؛
  • رفض المشاهدة على صفحات الهاتف الذكي عبر الإنترنت والبريد الإلكتروني والفيديو؛
  • تعطيل رسائل MMS؛
  • قم بتثبيت تطبيقات الهواتف الذكية فقط من Google Play أو Apple Store؛
  • ينصح برفض تثبيت اللعبة؛
  • لا تعطي هاتف ذكي في أيدي الآخرين؛
  • لا تحاول تنزيل الملفات من الإنترنت إلى الهاتف الذكي؛
  • لا تقم بنقل الملفات من جهاز كمبيوتر إلى هاتف ذكي؛
  • لا تتصل بخدمة الواي فاي المجانية في المقاهي والمطاعم والمطارات والفنادق وغيرها من المكاتب؛
  • تعطيل الوصول إلى الميكروفون والديناميات والكاميرا لجميع البرامج، باستثناء تلك المستخدمة لحماية المحادثات.

هذا كل شئ. أتمنى أن تبقى محادثاتك دائما في الحفاظ عليها.