Menú
Está libre
registrarse
el principal  /  Programas / Protección de datos en teléfonos y tabletas Android. Protección de escuchar conversaciones en una conversación de cifrado de teléfonos móviles Android

Protección de datos en teléfonos y tabletas Android. Protección de escuchar conversaciones en una conversación de cifrado de teléfonos móviles Android

Brevemente:Si usa la clave de acceso telefónico, luego el 99% es suficiente para que nadie sin su conocimiento sea capaz de acceder a la información en el teléfono. Si los datos en el teléfono son muy confidenciales, debe usar la función incorporada del cifrado de teléfono completo.

Hasta la fecha, casi todos los teléfonos inteligentes se han convertido en portadores de datos personales o corporativos importantes. Además, por propietario de teléfono, puede acceder fácilmente a sus cuentas, como Gmail, Dropbox, Facebook e incluso servicios corporativos. Por lo tanto, en cierta medida, vale la pena preocuparse por la confidencialidad de estos datos y usar medios especiales para proteger el teléfono del acceso no autorizado en caso de su robo o pérdida.

  1. De quien proteger los datos del teléfono.
  2. Protección de datos incorporada a Android.
  3. Cifrado completo de la memoria del teléfono
  4. Resultados

¿Qué información se almacena en el teléfono y por qué protegerla?

Un teléfono inteligente o una tableta a menudo realiza las funciones de la secretaria móvil, liberando la cabeza del propietario de almacenar una gran cantidad de información importante. La guía telefónica tiene habitaciones de amigos, empleados, miembros de la familia. En un cuaderno, los números de la tarjeta de crédito a menudo están escritos, códigos de acceso, contraseñas a redes sociales, correo electrónico y sistemas de pago.
La lista de llamadas recientes también es muy importante.
La pérdida del teléfono puede convertirse en una mala desgracia. A veces, se están robando específicamente para penetrar en su vida personal o compartir ganancias con el propietario.
A veces, ni siquiera los roban, pero los usan por un corto tiempo, imperceptiblemente, pero unos minutos es suficiente para que un usuario experimentado sea un usuario para aprender todos los detalles.

La pérdida de información confidencial puede convertirse en un colapso financiero, el accidente de la vida personal, el colapso de la familia.
¡Sería mejor si no lo fuera! - Di un ex dueño. - ¡Qué bueno que él te tenía! - dirá un atacante.

Y así es necesario proteger en el teléfono:

  1. Cuentas.Esto incluye, por ejemplo, acceder a su buzón de Gmail. Si está configurado para sincronizar con Facebook, Dropbox, Twitter. Los inicios de sesión y las contraseñas de estos sistemas se almacenan en el formulario abierto en la carpeta /Data/System/Accounts.db.
  2. Historia SMS-correspondencia y guía telefónica. También contienen información confidencial.
  3. Programa de navegador web. Todo el navegador de perfil debe estar protegido. Se sabe que el navegador web (incorporado o tercero) recuerda todas las contraseñas para usted y los inicios de sesión. Todo esto se almacena en el formulario abierto en la carpeta de perfil del programa en la memoria del teléfono. Además, generalmente los sitios propios (con cookies) lo recuerdan y dejan el acceso a la acupuntura abierta, incluso si no especificó la contraseña.
    Si usa una sincronización de navegador móvil (Chrome, Firefox, Maxthon, etc.) con una versión de escritorio del navegador para transferir marcadores y contraseñas entre dispositivos, podemos asumir que desde su teléfono puede acceder a todas las contraseñas de otros sitios.
  4. Tarjeta de memoria.Si almacena archivos confidenciales en la tarjeta de memoria o descarga documentos de Internet. Por lo general, las fotografías y la toma de video se almacenan en la tarjeta de memoria.
  5. Album de fotos.

De quien proteger los datos del teléfono:

  1. De una persona aleatoria que encontrará el teléfono perdidol.por del robo "al azar" del teléfono.
    Es poco probable que los datos en el teléfono sean valorar para el nuevo propietario en este caso. Por lo tanto, incluso la protección simple con una clave gráfica proporcionará seguridad de datos. Lo más probable es que el teléfono simplemente se reformateará para su reutilización.
  2. De ojos curiosos(colegas / niños / esposas) ¿Quién puede acceder al teléfono sin su conocimiento, usando su ausencia? La protección simple proporcionará la seguridad de los datos.
  3. Proporcionando acceso a la coerción.
    Sucede que es voluntario forzado a proporcionar el teléfono y abrir el acceso al sistema (información). Por ejemplo, cuando le pide que vea el teléfono, la esposa, un representante de las autoridades o un empleado del centro de servicio donde atribuyó un teléfono para reparaciones. En este caso, cualquier protección es inútil. Aunque existe la oportunidad con la ayuda de programas adicionales, oculte el hecho de tener alguna información: ocultar parte de la correspondencia de SMS, parte de los contactos, algunos archivos.
  4. Desde el robo enfocado de su teléfono.
    Por ejemplo, alguien quería mucho saber que tienes en tu teléfono y haces esfuerzos para obtenerlo.
    En este caso, solo el cifrado completo del teléfono y la tarjeta SD ayudan.

Herramientas de protección de datos incorporadas en dispositivos Android .

1. Pantalla de bloqueo con llave gráfica.
Este método es muy efectivo en el primer y segundo casos (protección contra la pérdida accidental del teléfono y la protección contra los ojos curiosos). Si pierde su teléfono al azar u olvídelo en el trabajo, entonces nadie puede usarlo. Pero si por su teléfono lo consiguió en manos de las manos a propósito, entonces no se guarda. La piratería puede ocurrir incluso en el nivel de hardware.

La pantalla se puede bloquear con la contraseña, la tecla PIN y gráfica. Puede seleccionar un método de bloqueo ejecutando la configuración y seleccionando la sección de seguridad -\u003e Bloqueo de pantalla.

Tecla gráfica (patrón) - Cla forma más conveniente y simultáneamente confiable de proteger el teléfono.

Ninguno - Falta de protección,
Diapositiva.- Para desbloquearlo es necesario gastar su dedo a través de la pantalla en una dirección específica.

Patrón.- Esta es una clave gráfica, se ve así:

Puede aumentar el nivel de seguridad de dos maneras.
1. Aumente el campo de entrada de clave gráficos. Puede variar desde 3x3 puntos en la pantalla hasta 6x6 (Android 4.2 se encuentra en algunos modelos, depende de la versión y el modelo de teléfono de Android).
2. Ocultar puntos de visualización y "rutas" de una tecla gráfica en la pantalla del teléfono inteligente para que sea imposible pelar la tecla.

3. Instale el bloqueo automático de la pantalla después de 1 minuto de la ociosidad del teléfono.

¡¡¡Atención!!! Lo que sucede si ha olvidado la clave gráfica:

  1. El número de intentos incorrectos de dibujar una clave gráfica se limita a 5 veces (en varios modelos de teléfono, el número de intentos puede alcanzar hasta 10 veces).
  2. Una vez que haya usado todos los intentos, pero nunca haya dibujado una clave gráfica correctamente, el teléfono está bloqueado durante 30 segundos. Después de eso, lo más probable es que tenga un par de intentos de nuevo dependiendo del modelo de teléfono y la versión de Android.
  3. A continuación, el teléfono solicita el inicio de sesión y la contraseña de su cuenta de Gmail que se registra en la configuración de las cuentas telefónicas.
    Este método funcionará solo si el teléfono o la tableta están conectados a Internet. De lo contrario, un callejón sin salida o reinicie a la configuración del fabricante.

Sucede para que el teléfono se ponga en manos del niño, comienza a jugar, muchas veces atrae la llave y conduce a llave.

ALFILER.- Esta es una contraseña que consta de varios dígitos.

Finalmente Contraseña. - La protección más confiable, con la posibilidad de usar letras y números. Si decide usar una contraseña, puede habilitar la opción de cifrado del teléfono.

Cifrado de la memoria del teléfono.

La función se incluye en la versión 4.0 * de Android 4.0 * y superior. Para tabletas. Pero esta característica puede estar ausente en muchos teléfonos presupuestarios.
Le permite cifrar la memoria interna del teléfono para que el acceso a ella se realice solo por contraseña o PIN. El cifrado ayuda a proteger la información en su teléfono en caso de c. elegen dirigió el robo. Los atacantes no podrán acceder a sus datos desde el teléfono.

Condición obligatoria para uso de cifrado: configure un bloqueo de pantalla usando una contraseña.
Este método logra guardar los datos del usuario ubicados en la memoria del teléfono, como una guía telefónica, la configuración del navegador, las contraseñas utilizadas en Internet, las fotos y los videos que recibieron el usuario utilizando la cámara y no reescribió en una tarjeta SD.

- El cifrado de la tarjeta SD se enciende por separado.
- El cifrado de memoria puede llevar a la hora de tiempo dependiendo de la memoria del dispositivo. Durante el cifrado, el teléfono no se puede utilizar.

¿Qué pasa si olvida la contraseña?

No se proporciona la recuperación de la contraseña en este caso. Puede hacer un teléfono o tableta de reinicio completo, es decir. Reinstale Android, pero se borrarán los datos de usuario de la memoria del teléfono o la tableta. Por lo tanto, si el atacante no conoce la contraseña para desbloquear el teléfono, no podrá usarlo. Será imposible ver los datos de la memoria del teléfono utilizando otros programas conectando el teléfono a la computadora, porque toda la memoria interna está encriptada. La única forma de volver a hacer el trabajo del teléfono es reformatearlo.

Atención, la función de cifrado completo está presente, solo comenzando con Android OS 4.0 - 4.1 y puede simplemente faltar en algunos modelos de teléfonos. La mayoría de las veces ocurre en los teléfonos de Samsung, HTC, LG, Sony. Algunos modelos chinos también tienen característica de cifrado. Algunos teléfonos tienen esta característica en la sección "Memoria".

Desventajas:

  1. Tendrá que ingresar constantemente una contraseña bastante difícil (6-10 caracteres) incluso si desea llamar. Aunque es posible establecer un intervalo de tiempo grande (30 minutos) durante el cual no se solicitará la contraseña cuando se enciende la pantalla del teléfono. En algunos modelos de teléfonos, la longitud mínima de la contraseña puede ser de 3 caracteres.
  2. En algunos modelos de teléfonos, es imposible deshabilitar el cifrado si desea abandonar la entrada de contraseña permanente. El cifrado está deshabilitado solo al devolver la configuración de fábrica del teléfono con la eliminación de todos los datos.

Cifrado de una tarjeta de memoria SD externa

La función se incluye en el paquete estándar Android 4.1.1 para tabletas. Ninguna en muchas asambleas presupuestarias.
La función proporciona protección de datos confiable en una tarjeta SD externa. Las fotos personales, los archivos de texto con información comercial y personal se pueden almacenar aquí.
Le permite cifrar archivos en una tarjeta SD sin cambiar sus nombres, estructura de archivos, con vista previa de archivos gráficos (iconos). La función requiere la instalación de una contraseña de bloqueo en una pantalla de al menos 6 caracteres.

Es posible cancelar el cifrado. Al cambiar la contraseña, se produce un anotador automático.
Si el usuario ha perdido la tarjeta de memoria, los archivos cifrados no se pueden leer a través del lector de tarjetas. Si lo pone en otra tableta, donde hay otra contraseña, entonces también se pueden leer los datos cifrados.
Otras propiedades de cifrado:

  • Cifrado transparente. Si la tarjeta se inserta en la tableta y el usuario desbloqueó la pantalla con la contraseña, cualquier aplicación ve archivos en forma descifrada.
  • Si conecta la tableta a través del cable USB a una computadora, los archivos cifrados también se pueden encontrar en su computadora, después de desbloquear el mapa de la pantalla del dispositivo móvil.
  • Si escribe algunos otros archivos insuficientes a través del lector de tarjetas en la tarjeta, también se cifrarán después de insertar la tarjeta en la tableta.
  • Si hay un mapa cifrado, cancele la contraseña de bloqueo es imposible.
  • Los datos se cifran a nivel de archivo (los nombres de archivos son visibles, pero los contenidos del archivo están encriptados).

Falta de programa:acerca detoque en la mayoría de los asambleos de Android.

Se debe enfatizar que el mejor ahorro de datos es una copia completa de su computadora en Smartphone es un dispositivo bastante frágil de tamaño pequeño, lo que significa que siempre existe la probabilidad de su desglose o pérdida.

Levantando la comodidad de usar un teléfono inteligente seguro

El cifrado de teléfono completo proporciona el nivel de protección más confiable, pero la entrada constante de una contraseña de 6 dígitos complica su uso. pero hay una solución.

En el sistema Android desde la versión 4.2 *, se permiten algunos widgets \\ Widgets en la pantalla de bloqueo y, por lo tanto, puede realizar acciones simples sin el desbloqueo permanente del teléfono (sin ingresar la contraseña de 6 dígitos).

Resultados:

  • Las características de protección telefónica incorporadas y gratuitas son muy confiables. Son capaces de proteger al usuario, su correspondencia y llamadas de ojo extraño, accactos en varios programas y redes, así como archivos y carpetas ubicados tanto en la memoria del teléfono como en la tarjeta SD extraíble.
  • Antes de comprar un teléfono, asegúrese de que la protección deseada esté funcionando en este modelo de teléfono: el requisito de usar un PIN o una contraseña demasiado complejos en la pantalla de bloqueo (la clave gráfica no se ajusta), la irreversibilidad del cifrado de memoria interna, es decir. La única forma de cancelar el cifrado es un reinicio completo de la configuración del teléfono.
  • ¡Importante! Asegúrese de que si ha olvidado la contraseña o la clave gráfica, puede restaurar el acceso al teléfono o puede restaurar fácilmente la configuración e información del teléfono. Si tiene que realizar un reinicio duro (restablecer el teléfono a la configuración de fábrica con la pérdida de todos los datos ).
  • Mantenga una copia de seguridad de los datos confidenciales solo en su computadora, en un disco DVD o en la nube.
Etiquetas: , Protección de datos en teléfonos y tabletas Android.

En el mundo moderno es muy difícil confiar en la inviolabilidad de la privacidad. La intercepción y la escisión de llamadas telefónicas se convirtieron en ordinarias, sin importar cuán desagradable suene. Sus conversaciones móviles pueden escuchar los servicios especiales, los estafadores, los empleadores, los competidores empresariales, etc. Por lo tanto, las personas están pensando cada vez más en el cifrado de sus conversaciones telefónicas. Especialmente si el teléfono transmite información confidencial importante.

Llamada de cifrado en el teléfono: ¿Cuáles son las opciones?

Actualmente hay varias formas populares de proteger contra el terciopelo telefónico. Con algunas técnicas, puede encriptar llamadas móviles a iPhone, Android y otros gadgets populares. Este es el uso de programas especializados, dispositivos especiales (Scramblers) y Cryptotelephones. Describiremos con más detalle cada una de las opciones enumeradas.

Programa de cifrado de conversación

Este método es conveniente y universal, ya que solo necesita instalar una aplicación especial en el teléfono. Al mismo tiempo, puede cifrar fácilmente las llamadas de Android, cifrar llamadas de iPhone u otros dispositivos populares. Como regla general, la funcionalidad del teléfono no se reduce, y las llamadas cifradas estarán disponibles en cualquier otro teléfono móvil.

Revendedor

El Scrambler es un dispositivo de cifrado especial que se fija en un teléfono celular. Por ejemplo, puede implementar el cifrado de conversación en dispositivos Android. Al mismo tiempo, el uso del Scrambler le permite proteger de manera efectiva contra la telefónica, pero tiene un mínimo significativo. A saber: puede hablar en una línea segura solo con un suscriptor con un codificador con el mismo algoritmo de cifrado.

Cryptotelefon

Por desgracia, pero estamos hablando de un aparato telefónico especial, que suele ser costoso. Aquí se usa, como regla general, dos de manera fundamentalmente excelente de crear una línea segura. El primero implica comunicación encriptada solo entre suscriptores con similares. El segundo método es más funcional, pero no tan confiable: la conversación se lleva a cabo en una línea segura de Internet, y puede hablar con cualquier suscriptor.

Protección de intercepción de señal GSM

¡Recomiendo ver un video interesante de PositiveTechnologies! Aprenderá cómo los ataques a la red GSM con una sustitución de la estación base en el virtual (los ataques MITM son un ataque "hombre en el medio"), cómo funciona el equipo de hackers y para qué características puede encontrar una estación falsa.

Resumen

Todo tipo de formas de hablar conversaciones crean ciertas amenazas a nuestra privacidad. Si no es suficiente relacionarse con los problemas de seguridad de la información, siempre existe el riesgo de ser víctima de estafas o varios malos deseadores. Sin embargo, a partir de estas amenazas, existen medios de protección, lo que le permite hablar tranquilamente y compartir información en el teléfono. Solo necesita evaluar adecuadamente sus necesidades y elegir una metodología de cifrado adecuada de sus conversaciones telefónicas.

En junio del año pasado, estalló el escándalo alrededor del operador móvil MTS-Ucrania, asociado con el "oyente" ilegal de conversaciones telefónicas de suscriptores ucranianos. Como resultó, la red "MTS-Ucrania" fue sometida a un hackeo sin precedentes. Usando la vulnerabilidad en el protocolo GSM, los agentes de FSB cambian a algunos suscriptores de operadores al servidor que pertenece a la "hija" de Rusia Tele2, como resultado, las negociaciones de los suscriptores de los MTS ucranianos fueron accesibles a los servicios especiales rusos.

Además, no más allá como ayer, KyIVSTAR deshabilitó el segmento de redes móviles en el capturado por los militantes de la parte de las regiones de Donetsk y Lugansk. La red se desconectó debido al trabajo independiente que surgió de razones no identificadas. El servicio de prensa se explicó que, dado que parte del Donbass no está controlando temporalmente por las autoridades ucranianas, entonces no hay posibilidad de control de red física. En otras palabras, los especialistas de KyIVSTAR sospecharon la implementación física en la red, es decir, un intento de establecer una "telefónica". Quién lo intentó establecer, es fácil adivinar, al menos, no hay vagabundos y no bandidos, con orgullo nombrado por la "milicia". El sendero lidera todo allí, al vecino del norte.

Gracias a la exposición de Edward Snowden, aprendimos que escuchar los servicios especiales de teléfonos, incluso los líderes más altos del estado no es difícil. Y aunque la mayoría de los suscriptores no son absolutamente nada que ocultar ("¿Quieres escuchar cómo mis amigos y yo bebimos cerveza ayer? Así que escucha, no sentimos lo siento"), sin embargo, a veces quieres privacidad. Por supuesto, difícilmente puede ser interesante para cualquier servicio especial (ya sea que el SBU, FSB, el NSB o la CIA), pero la precaución no duele. Además, es bastante simple lograr un nivel de privacidad suficiente si se aplica a los teléfonos inteligentes Android a continuación.

Orbot: proxy completo con tor

Orbot es un servidor proxy gratuito que proporciona un canal de Internet protegido para varias aplicaciones. Para encriptar el tráfico de Internet, Orbot utiliza una red TOR anónima que ayuda a proteger contra la vigilancia en las redes. Según la edición de New York Times, "cuando la conexión proviene de la red TOR, es imposible saber de quién o dónde está activado".

Según los expertos, Orbot realmente crea una conexión totalmente confidencial y esta es la forma más segura de navegar por Internet en la plataforma Android. Orbot Varias veces redirige el tráfico de usuarios cifrados a través de las computadoras en todo el mundo en lugar de una conexión directa, como está sucediendo en redes VPN. Por supuesto, la entrega de tráfico en este caso es algo más larga, pero la privacidad y la protección del perfil de usuario están garantizadas.

En el modo Universal, el orbot se puede configurar para la transmisión transparente de todo el tráfico a través de TOR. Además, el usuario puede elegir aplicaciones específicas cuyo tráfico debe ser deslizante a través de TOR.

OWEB: Navegador web privado

El servidor proxy de Orbot se aplica combinado con otras aplicaciones, por ejemplo, con ORWEB, un navegador web privado que admite una conexión proxy. Al usar Orbot, ORBWEB, el navegador web protege contra el análisis del tráfico de red desde los órganos generales, bloquea las cookies, elimina el historial de la cinta web y deshabilita el flash para más seguridad.

Chatsecure: Encriptación de Mensaje de Chat

Una aplicación gratuita proporciona un intercambio ilimitado de mensajes privados encriptados en programas Googlechat (GCHAT), FacebookChat, Vkontakte, Yandex, Hyves, Odnoklassniki, Studivz, LiveJournal y Jabber. La aplicación funciona en plataformas Android, iPhone, Mac, Linux y Windows.

El cifrado OTR se utiliza para proteger los mensajes. Como resultado, nadie puede interceptar o ver sus mensajes. Es cierto que vale la pena señalar que todas estas medidas de seguridad funcionan solo si sus interlocutores usan un cliente OTR compatible, como la chatsecure, Adium o Pidgin.

Ostel: cifrado telefónico

La utilidad OSTEL gratuita está diseñada para completar el cifrado de videollamadas. Esta aplicación de prueba pública del proyecto Open Secure Telefony Network (OSTN) está dirigido a promover los protocolos, estándares y software gratuitos, abiertos, diseñados para las comunicaciones de voz protegidas de manera confiable en dispositivos móviles y computadoras de escritorio. La utilidad se integra completamente con la aplicación CSIPSIMPLE para Android. La composición incluye el asistente de configuración de OSSTN. Para hacer llamadas, ¡es suficiente para ingresar un nombre, contraseña y ostel.co!

Duckduckgo: Búsqueda segura

Según los desarrolladores, en el servicio de búsqueda Duckduckgo, no hay absolutamente ninguna cobro de información de usuario. La aplicación proporciona privacidad real, independientemente de lo que está tratando de encontrar.

La función de búsqueda inteligente ayuda a encontrar rápidamente lo deseado. Esto utiliza respuestas instantáneas de cientos de fuentes, así como solicitudes de miles de otros sitios.

Csipsimple: cifrado de telefonía VoIP

CSIPSIMPLE es un cliente SIP gratuito de OpenSource para Android, que proporciona cifrado de extremo a extremo utilizando TLS CryptoalGorithm para SIP, y SRTP / ZRTP - para archivos multimedia. Tiene una configuración simple, la capacidad de grabar llamadas, una interfaz atractiva.

TextsIcure: Protección por SMS

La utilidad desarrollada por los programadores de sistemas WHISPER proporciona cifrado confiable de mensajes de texto SMS. No hace falta decir que ambos suscriptores liderando la correspondencia de SMS deben establecer este programa en sus teléfonos inteligentes Android.

K-9 y APG: Cifrado de correo electrónico

ABIERTO La aplicación K-9 Mail se basa en la utilidad incorporada para trabajar con correo electrónico en la plataforma Android. El proyecto le permite simplificar la administración de varias cuentas y grandes volúmenes de correo electrónico, así como también admite el cifrado OpenPGP cuando se utiliza Android Privacy Guard.

Pixelknot: Stanografía

La steganografía implica una transmisión oculta de información al ahorrar en el secreto del hecho mismo de la transferencia. Con un mensaje secreto se puede ocultar en la imagen gráfica, y ninguno de los alrededores no adivina que no es solo una imagen, sino un contenedor de "secreto".

Notecéfenos: DBMS protegidos

La aplicación gratuita del notecéf no es un cuaderno simple que almacena la escritura en forma cifrada en SQL Cipher para Android. Todas las entradas creadas y guardadas con esta aplicación están encriptadas utilizando un poderoso algoritmo industrial: 256 bits AES. Además, Notecipher nunca transfiere la información en el formulario abierto al disco, cuando se trabaja con los registros, todos están almacenados en forma decodificada solo en RAM.

¿Cómo puede escuchar las conversaciones en teléfonos móviles, es posible proteger contra este tipo de ataques y cómo determinar qué está escuchando el suscriptor?

La tecnología GSM se desarrolló originalmente y se introdujo teniendo en cuenta los requisitos de los organismos estatales en términos de seguridad. Para mantener esta seguridad, la mayoría de los mundos del mundo prohíben el uso y la venta de poderosos codificadores, scramblers, equipos crypto, así como la tecnología muy protegida de la comunicación disponible públicamente. Los propios operadores de comunicación protegen sus canales de radio mediante el cifrado utilizando suficientes algoritmos complejos para esto. La elección de Cryptoalhore se lleva a cabo en la etapa de establecer una conexión entre el suscriptor y la estación base. En cuanto a la probabilidad de fugas de la información del suscriptor desde el equipo de operadores, luego en MTS, argumentan que se reduce a cero debido a la complejidad y el control del acceso a objetos y equipos.

¿Cómo puedes escuchar teléfonos?

Hay dos métodos para escuchar a los suscriptores, activos y pasivos. Para la escucha pasiva del suscriptor, se necesitará el uso de equipos costosos y personal especialmente capacitado. Ahora, en el mercado "gris", puede comprar complejos con los que puede escuchar a los suscriptores dentro de un radio de 500 metros, su costo comienza a partir de varios cientos de miles de euros. Se ven como en la imagen a la derecha. En Internet, es fácilmente capaz de encontrar una descripción de tales sistemas y el principio de su trabajo.

Los fabricantes de dicho equipo afirman que el sistema le permite rastrear las conversaciones GSM en tiempo real, según el acceso al objeto o la base de datos del operador celular. Si no hay tal acceso, entonces las conversaciones se pueden enumerar con el retraso, dependiendo del nivel de cifrado utilizado por el operador. El sistema también puede ser parte de un complejo móvil para rastrear y escuchar los objetos en movimiento.

El segundo método de escucha es la interferencia activa con los protocolos de aire y autenticación utilizando complejos móviles especiales. Tal equipo, a pesar de la aparente sencillez (de hecho, es un par de teléfonos modificados y una computadora), puede costar desde varias decenas a cientos de miles de dólares. El trabajo con tales complejos requiere altas calificaciones de personal de servicio en el campo de la comunicación.

El principio de acción de tal ataque es el siguiente: complejo móvil debido a ubicaciones más estrechas al suscriptor (hasta 500 m) señales "interceptas" para establecer una conexión y transmisión de datos, reemplazando la estación base más cercana. De hecho, el complejo se convierte en un "mediador" entre el suscriptor y la estación base con todos los problemas de seguridad que surgen de aquí.

Después de capturar el suscriptor de esta manera, este complejo móvil puede realizar cualquier función para controlar la conexión del suscriptor, incluso para asociarlo con cualquiera, el número de atacantes necesario, establecer un criptoalgoritmo de cifrado "débil" para cancelar el cifrado para esta sesión de comunicación y mucho más.

Como ejemplo de tal escucha, puede traer los eventos de principios de este año en el centro de Kiev. Durante las protestas masivas contra el régimen de Yanukovych, la multitud capturó la máquina con el personal del SBU, desde donde se realizó la "telefónica" de las frecuencias y teléfonos de los manifestantes. Lo que tal equipo parece es claramente visible en la imagen.

Hay otra tercera oportunidad para escuchar conversaciones e interceptar el tráfico de suscriptores móviles. Para hacer esto, el teléfono inteligente de la víctima necesita establecer software viral. Al instalar software malicioso, los intrusos pueden "de forma independiente" elegir o cancelar el algoritmo de cifrado en absoluto, transfiriendo (o destruya) la información confidencial del suscriptor (o destruya) y mucho más.

Cómo determinar qué está escuchando el teléfono.

Determine directamente si el teléfono está escuchando actualmente, es imposible, pero es posible obtener la confirmación indirecta de esto. Muchos modelos de teléfonos con push-botón antiguos incluso mostraron un icono especial (cerrado cerrado o abierto), que se demuestra, se usa actualmente para cifrar la conversación o no.

En los teléfonos modernos, esta función no se proporciona. Sin embargo, para los teléfonos inteligentes hay aplicaciones especiales que pueden informar al usuario sobre la configuración de la configuración actual de la sesión de comunicación, incluida si se transmite abiertamente o en el algoritmo de cifrado. Aquí hay algunos de ellos:

Seguridad de águila

Programa poderoso para proteger los teléfonos de escuchar. Le permite evitar la conexión a una estación base falsa al verificar las firmas e identificadores de las estaciones base. Además, monitorea la ubicación de las estaciones, y si alguna estación básica se mueve alrededor de la ciudad, o periódicamente desaparece de su lugar, se observa como un sospechoso y el programa notifica al usuario. Con la ayuda del programa, también puede obtener una lista completa de aplicaciones que tienen acceso al micrófono y la cámara de video del teléfono, además de prohibir el acceso a la cámara.

El programa ayuda a realizar un seguimiento de cualquier actividad sospechosa de la red celular, incluidos SMS, que se envían sin el conocimiento del usuario. El programa también evalúa una seguridad de red en tiempo real, muestra qué algoritmos se utilizan para cifrar la conversación y mucho más.

Detector de Android Imsi-Catcher

Otro paquete de software que le permite proteger su teléfono inteligente conectarse a estaciones de base falsas. Es cierto que tiene un pequeño mínimo: falta la aplicación en Google Play y con su instalación tendrá que jugar un poco.

Catchercatcher.

Catchercatcher Al igual que Android Imsi-Catcher Detector le permite distinguir una estación base real desde False.

Además, MTS recomienda utilizar aplicaciones de seguridad, incluso para cifrar conversaciones. Por ejemplo, entre los navegadores web anónimos, puede marcar orbot o ORWEB. También hay aplicaciones para conversaciones telefónicas de cifrado, fotografías y muchos mensajeros protegidos.

Si está buscando una protección de conversaciones fáciles de usar, de bajo costo y móvil, este artículo ayudará a conocer las tres formas modernas y de fácil acceso de la protección confiable de todo el enlace de la escucha, así como sobre las ventajas y las menos de cada de ellos. Para no cumplir con el lector, los términos técnicos complejos y los conceptos permanecen más allá de los artículos, y algunos procesos se describen a un nivel abstracto.

Introducción

Al principio, pasaremos por el "lado oscuro" de una conexión moderna para una mejor comprensión de los débiles y fortalezas de las soluciones de protección de conversaciones.

1. Hay un "mediador" en comunicación de voz.

En las conversaciones entre los suscriptores, siempre hay un "mediador", que conecta las llamadas o mediante las cuales se llevan a cabo las conversaciones, este es un software colocado en el equipo de diferentes tipos y especies (mencionada en el "hierro" más simple). Ejemplo intermediarios: Oficina o Ciudad PBX, Skype / Whats SERVIDORES APP / VIBER, estaciones básicas o operadores móviles de Voice Gateways.

Los propietarios de intermediarios tienen acceso a conversaciones, informes y todo tipo de información que pasa por su equipo.

2. Los operadores de comunicación analizan la información transmitida a través de ellos.

Llamadas a través de operadores móviles, llamadas a través de Internet, los sitios de visita o el correo de lectura son un flujo de información que pasa a través de canales y equipos con cableados (inalámbricos) de los operadores de comunicación (intermediarios). Gracias a esto, pueden analizar información que pasa a través de ellos para cada uno a su cliente.

Inicio (Oficina, Hotel, Restaurante) El enrutador también es un intermediario, con acceso a los que puede pasar la información de los analitos en secreto.

El trabajo de analizadores de información es similar al trabajo de MRI de equipos médicos, que analiza cualquier área de cuerpo humano sin intervención quirúrgica. De esta manera, los inicios de sesión y las contraseñas de las "víctimas" de correo, los números de teléfono, las direcciones de los sitios visitados, se reconocen los parámetros de dispositivos móviles y computadoras.

3. Programas Trojan (Spyware)

Recientemente, se ha creado una gran cantidad de spyware para teléfonos inteligentes, que están cubiertos por la ubicación del dispositivo, todos se dice a los atacantes, todo lo que se dice al micrófono, todo lo que se transmite a través del altavoz o la cámara, la prueba y mucho Más, incluso cuando el teléfono inteligente está en modo de espera.

Troyan-Spy, que golpea a un teléfono inteligente, puede grabar conversaciones antes de que cifradas (grabación de micrófono y video de la cámara), y también después de que estén descifradas (altavoz de grabación). Tal vez esta sea una de las formas más efectivas de rastrear la protección.

4. Determinación de la ubicación e identificación de la personalidad.

El uso de servicios de llamadas móviles o acceso a Internet móvil emite la ubicación e información del usuario sobre dispositivos de los que se realizan llamadas y acceso a Internet.

Conociendo la ubicación del dispositivo móvil, también puede:

  • ver qué otros dispositivos móviles están cerca de la "víctima" e identificar a sus dueños;
  • conéctese a la búsqueda del sistema de videovigilancia urbana y vea la cara de la "víctima", el automóvil en el que llegó, o la gente de pie con él.
5. Los operadores de comunicación transfieren información al estado de sus suscriptores.

Casi todos los países del mundo, los operadores de comunicación (intermediarios) se ven obligados a transferir información al estado sobre sus clientes a solicitud de servicios especiales o departamentos poderosos: qué sitios visitados, fecha y hora de visitas, información sobre los dispositivos de los que se fue a Internet, desde donde las direcciones IP recibieron información, con quien se reescribe y se construye, ubicación, etc.

La comunicación móvil y por cable son miles de kilómetros de cables y miles de unidades de equipo en todo el país. Es como un gran bosque con largas raíces en forma de comunicaciones que no se mueven a otro territorio, si los requisitos de las autoridades no están satisfechos. Por lo tanto, los operadores de comunicación "alquilan" a sus clientes a las estructuras estatales.

6. Les escucha legal ilegal

No solo hackers, especialistas con equipos expertos, sino también representantes de estructuras estatales están involucradas en la escucha ilegal. En casi todos los países de la CIS, la corrupción está profundamente arraigada en las estructuras corporales, los servicios y los fiscales especiales, cuyos empleados están en intereses personales o "bajo petición", utilizando la posición oficial, organizan escuchar todos los tipos de comunicación que la "víctima" puede Uso: comunicaciones móviles, conexión inalámbrica y por cable, teléfono urbano.

La ley considera al escuchar solo como uno de los tipos de actividades de búsqueda operativa para las cuales no se requiere la orden judicial. "Sacrificio" hace que una persona involucrada en un caso criminal, al menos como un testigo y puede ser escuchándolo legalmente. Y la "víctima" puede que nunca lo sepa.

Tener en sus manos un caso pasajero, se envía una solicitud a los operadores de telecomunicaciones móviles y con cable, lo que requiere toda la información disponible sobre su cliente (historial de llamadas, SMS, MMS, conversaciones de grabación) o para prevenir el trabajo de los especialistas técnicos estatales que están conectado a la línea "víctima" para recopilar información.

En este caso, el suscriptor no se puede registrar si ocurre en el lado del operador de comunicación (intermediario).

7. Sustitución de la estación base.

Las estructuras y los atacantes del gobierno se utilizan para escuchar las conversaciones móviles equipos especiales que se inclinan en las "víctimas" de las comunicaciones móviles inalámbricas. Esto utiliza las llamadas "estaciones base de base móvil", que se colocan cerca de la "víctima".

Recientemente, este método está ganando creciendo popularidad. No más, a 500 metros de la "víctima" se encuentra un complejo de escuchar el tamaño de una pequeña maleta, que se entrega a la estación base del operador móvil. Todos los teléfonos dentro de un radio de acciones están conectados a ella debido a una señal más fuerte.

Las acciones de la estación base falsa siguen siendo invisibles a la "víctima", ya que la señal escuchada se redirige a la estación real, mientras que la conversación pasa como de costumbre.

Para teléfonos inteligentes hay aplicaciones que ayudan a determinar la presencia de una "telefónica" de la comunicación móvil, no por los operadores de telecomunicaciones, sino por personas de terceros: GSM Spy Finner, Detector de Android IMSI-Catcher. Desafortunadamente, el uso de dichos programas para identificar estaciones base falsas no garantiza que las conversaciones no se audicionan en el otro lado del interlocutor.

Con las realidades de la comunicación moderna, terminamos. Nos dirigimos a los métodos de revisión para proteger las conversaciones basadas en teléfonos inteligentes. En el artículo, solo aquellas soluciones que se consideran consideradas.

  • trabaja al menos para dos sistemas operativos móviles populares: iOS y Android;
  • no pertenecen a las empresas que han demostrado en colaboración con servicios especiales o buques en "buenos fines".

Tres formas de proteger las conversaciones.

Llama a través de su propio servidor de voz: BlackBox

BlackBox Los compradores reciben su propia herramienta de conversación poderosa, que es ideal para usar un círculo estrecho de personas, en una empresa u organización.

Principio de funcionamiento:
  1. el software BlackBox está instalado en el servidor del comprador, que administra llamadas y protección de conversaciones;
  2. para los usuarios, se emiten habitaciones cortas individuales (por ejemplo, 003, 055, 111) a las que pueden llamarse entre sí y nada más;
  3. en los teléfonos inteligentes de los usuarios, se instala una solicitud de llamadas, que está conectada a través de Internet al servidor BlackBox y cifra las conversaciones.

La principal ventaja de usar BlackBox es una conexión de voz protegida sin intermediarios de terceros, en la que el comprador desechó de forma independiente a la OMS para conectarse al "Club cerrado", a quien desconectar y a quién dar los derechos para mantener su sistema de conversación.

Pros:
  • los servicios especiales no tienen herramientas para escuchar el tipo de cifrado;
  • no hay unión a un número de teléfono móvil, dirección de correo electrónico o tarjeta bancaria;
  • la comunicación de voz entre los interlocutores está encriptada desde el teléfono hasta el teléfono (de extremo a extremo);
  • el comprador tiene acceso ilimitado al servidor, debido a que puede organizar una auditoría de seguridad independiente para la identificación de los programas "TROJAN" en el sistema;
  • el servidor no almacena información personal de suscriptores y conversaciones de grabación, ya que funciona como intermediario que conecta llamadas entre suscriptores y encriptona conversaciones;
  • gestión centralizada de todos los usuarios.
Menos:
  • la comunicación requiere un servidor (personal o alquilado en el centro de datos);
  • requiere su especialista técnico (admin) al que el propietario del sistema confía la configuración de teléfonos inteligentes para conectarlos al servidor y al servicio de voz adicional;
  • una solicitud de pago de conversaciones.

Llama a través de un servicio de voz pagado: teléfono silencioso

El servicio de protección de conversación de Círculo silencioso obtuvo una gran popularidad en todo el mundo después de un escándalo con oyentes de conversaciones en masa por servicios especiales gracias a los documentos de Edward Snowden. La comunicación de voz funciona a través de los servidores del círculo silencioso al que los usuarios están conectados utilizando la aplicación de teléfono silenciosa. Utiliza la misma tecnología de conversación como BlackBox.

Principio de funcionamiento:

iOS. Androide

La protección de las conversaciones de toda la línea de comunicación (final a extremo) funciona solo con aquellos que han instalado teléfono silencioso y también aprobaron el procedimiento de registro. Después de que los interlocutores apaguen sus inicios de sesión, pueden llamarse entre sí.

iOS. Androide
iOS. Androide
¡En una nota!
  1. Círculo silencioso, que posee un teléfono silencioso, se basa en Mike Jankie, el ex "gato marino" de la Marina de los Estados Unidos. Después del ejército, trabajó como contratista para cumplir órdenes de seguridad de la información para el Ejército. Es la estrecha cooperación de Mike Jenki con los Estados Unidos para muchas causas de desconfianza de los servicios de su compañía.
  2. El teléfono silencioso recopila datos en la ubicación (geodata) del teléfono inteligente del usuario. ¡Para organizar conversaciones confidenciales, tales datos no se necesitan absolutamente!
iOS. Androide

Es ingenuo creer que si el usuario deshabilitará la aplicación para usar los geodata del teléfono inteligente, permitirá ocultar su ubicación. Círculo silencioso aún puede ver dónde están los usuarios con ellos para otros parámetros.

Pros:
  • potente protocolo de cifrado de conversación;
  • no hay unión a un número de teléfono móvil;
  • combina las funciones de videollamadas protegidas y chat de texto;
  • le permite organizar rápidamente la protección de las conversaciones entre el grupo de personas.
Menos:
  • la comunicación de voz y video funciona a través de servidores y equipos "intermediarios";
  • Círculo silencioso (mediador) ve la ubicación de sus usuarios;
  • al pagar por los servicios, los usuarios "brillan" con sus datos bancarios.

Llama a través del servicio gratuito de voz: señal (RedPhone)

Los servicios de conversación de sistemas de susurros abiertos también han ganado gran popularidad después de un escándalo con oyentes de conversaciones en masa de los servicios especiales de los poderes mundiales. La comunicación de voz funciona a través de los servidores abiertos de sistemas WHISPER a los que los usuarios están conectados usando Alail (IOS) y RedPhone (Android). La misma tecnología de protección de conversación se usa como BlackBox y teléfono silencioso.

Principio de funcionamiento:
  1. Debe instalar la aplicación en iOS o Android e ir a través del procedimiento para registrar su número de teléfono en el servidor para que otros usuarios de este respecto puedan llamarlo:
iOS. Androide
iOS. Androide
  1. Después de aprobar el procedimiento de registro, la aplicación apela a los contactos en el teléfono del usuario y muestra a aquellos que también instalaron la señal o el teléfono rojo en su lista:
iOS. Androide
  1. La protección de las conversaciones de toda la línea de comunicación (fin de extremo a extremo) solo funciona con aquellos que se han instalado la señal o el teléfono rojo:
iOS. Androide
iOS. Androide
¡En una nota!
  1. Para que no surja la confusión, una pequeña explicación: hasta 2015, para iOS y Andorid, hubo una sola aplicación para llamadas llamadas "RedPhone". A partir de 2015 para la solicitud de anuncio de desarrolladores de iOS bajo el nuevo nombre de la señal.
  2. A juzgar por Google Play, la aplicación Android RedPhone no se desarrolla. En el momento de escribir una actualización de un artículo a la solicitud no pasó por más de un año, mientras que la aplicación tiene muchos comentarios que no son corregidos por los desarrolladores.

Pros:

  • conexión gratuita;
  • sistema de cifrado de voz persistente;
  • combina las funciones de un chat de texto protegido.

Menos:

  • vinculación a un número de teléfono móvil;
  • Los sistemas de susurro abierto (mediador) ve la ubicación de sus usuarios;
  • llamadas pasan a través de intermediarios;
  • la aplicación Android RedPhone no se desarrolla.

TOTAL

La tabla consolidada de ventajas y menores de cada uno de los métodos de conversación se estima en una escala de cinco puntos:

Proteccion de Caja negra. Teléfono silencioso. Teléfono rojo
Escuchando servicios especiales. ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Escuchando a los intrusos ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
"Intermediarios" en relación ✪✪✪✪✪ ✪✪✪ ✪✪✪
Substituciones de la estación base móvil ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Identificación de la persona que llama ✪✪✪✪✪ ✪✪ ✪✪✪
La ubicación de la persona que llama ✪✪✪✪
Software Trojan en un teléfono inteligente

De la mesa presentada claramente vista:

  • el propio servidor de voz proporciona la mayor protección;
  • el cifrado de conversaciones no es efectivo si un espía troyano golpeó el teléfono inteligente.

Quien valora la confidencialidad de sus conversaciones, pero no fuerte en asuntos de seguridad de la información de los dispositivos móviles y no quiere preocuparse constantemente, si su teléfono inteligente está infectado con virus, troyanos-spyware o espías de teclado, puede aprovechar que lo permita sin Conocimiento profundo para proteger su dispositivo.

  • no utilice el software del teléfono inteligente que se desbloquea utilizando las operaciones de Jailbreak, lo que reduce la cantidad de niveles de seguridad de protección de dispositivos;
  • rechazar visualización en páginas en línea de teléfonos inteligentes, correo electrónico y video;
  • desactivar mensajes MMS;
  • instale en las aplicaciones de teléfonos inteligentes solo desde Google Play o Apple Store;
  • es recomendable negarse a instalar el juego;
  • no le dé un teléfono inteligente en las manos de otras personas;
  • no intente descargar archivos desde Internet hasta el teléfono inteligente;
  • no transfiera archivos de una computadora a un teléfono inteligente;
  • no se conecte a Wi-Fi gratis en cafés, restaurantes, aeropuertos, hoteles y otras oficinas;
  • deshabilite el acceso al micrófono, la dinámica y la cámara para todos los programas, excepto los utilizados para proteger las conversaciones.

Eso es todo. Deseo que sus conversaciones siempre permanezcan en la preservación.