Menu
Jest wolny
Zameldować się
główny  /  Programy / Ochrona danych na telefonach z Androidem i tabletkami. Ochrona przed słuchaniem rozmów na rozmowach szyfrowania telefonu komórkowego Android

Ochrona danych na telefonach z Androidem i tabletkami. Ochrona przed słuchaniem rozmów na rozmowach szyfrowania telefonu komórkowego Android

Krótko:Jeśli korzystasz z klucza dostępu do telefonu, to 99% to wystarczy, aby nikt bez Twojej wiedzy jest w stanie uzyskać dostęp do informacji w telefonie. Jeśli dane w telefonie są bardzo poufne, należy użyć wbudowanej funkcji pełnego szyfrowania telefonu.

Do tej pory prawie wszystkie smartfony stały się nośnikami ważnych danych osobowych lub korporacyjnych. Również przez właściciela telefonu można łatwo uzyskać dostęp do swoich kont, takich jak Gmail, Dropbox, Facebook, a nawet usługi korporacyjne. Dlatego w pewnym stopniu warto martwić się o poufność tych danych i używać specjalnych środków do ochrony telefonu przed nieautoryzowanym dostępem w przypadku jego kradzieży lub straty.

  1. Od kogo chronić dane telefonu.
  2. Wbudowana ochrona danych do Androida.
  3. Kompletny szyfrowanie pamięci telefonu
  4. Wyniki

Jakie informacje są przechowywane w telefonie i dlaczego go chronią?

Smartfon lub tablet często wykonywać funkcje sekretarza mobilnego, uwalniając głowę właściciela z przechowywania dużej liczby ważnych informacji. Książka telefoniczna ma pokoje przyjaciół, pracowników, członków rodziny. W notatniku numery kart kredytowych są często zapisywane, kody dostępu, hasła do sieci społecznościowych, systemów e-mail i systemów płatności.
Lista ostatnich połączeń jest również bardzo ważna.
Utrata telefonu może zmienić się w prawdziwe nieszczęście. Czasami kradną specjalnie, aby przenikać swoje życie osobiste lub dzielić zyski z właścicielem.
Czasami nawet ich nie kradną, ale używają ich przez krótki czas, niezauważalnie, ale kilka minut jest wystarczająco dość dla doświadczonego użytkownika atakującego, aby nauczyć się wszystkich szczegółów.

Utrata poufnych informacji może odwrócić się w upadek finansowy, wypadek życia osobistego, upadek rodziny.
Byłoby lepiej, gdybym nie! - Powiedz byłego właściciela. - Jak dobrze cię miał! - powie atakującego.

I tak konieczne jest ochrona w telefonie:

  1. Konta.Obejmuje to na przykład dostęp do skrzynki pocztowej Gmaila. Jeśli jesteś skonfigurowany do synchronizacji z Facebookiem, Dropbox, Twitter. Logins and Hasła dla tych systemów są przechowywane w otwartym formularzu w folderze Profil telefonu /data/system/accounts.db.
  2. Historia SMS-Korespondencyjna i książka telefoniczna Zawierają również informacje poufne.
  3. Program przeglądarki internetowej. Cała przeglądarka profilu musi być chroniona. Wiadomo, że przeglądarka internetowa (wbudowana lub strona trzecia) pamięta wszystkie hasła dla Ciebie i loginów. Jest to przechowywane w formularzu Open w folderze Profil Programu w pamięci telefonu. Ponadto, zazwyczaj same strony (z plikami cookie) pamiętają Cię i pozostawiają dostęp do akupunktury, nawet jeśli nie określono hasła.
    Jeśli korzystasz z synchronizacji przeglądarki mobilnej (Chrome, Firefox, Maxthon itp.) Za pomocą wersji pulpitu przeglądarki do przesyłania zakładek i haseł między urządzeniami, a następnie możemy założyć, że z telefonu można uzyskać dostęp do wszystkich haseł z innych witryn.
  4. Karta pamięci.Jeśli przechowujesz poufne pliki na karcie pamięci lub pobrać dokumenty z Internetu. Zazwyczaj fotografie i strzał wideo są przechowywane na karcie pamięci.
  5. Album zdjęć.

Od kogo chronić dane telefonu:

  1. Od losowej osoby, która znajdzie telefon utraconyl.z "losowej" kradzieży telefonu.
    Jest mało prawdopodobne, że dane w telefonie będą wartością dla nowego właściciela w tym przypadku. Dlatego nawet prosta ochrona klucza graficznego zapewni bezpieczeństwo danych. Najprawdopodobniej telefon będzie po prostu sformatowany do ponownego użycia.
  2. Z ciekawskich oczu(koledzy / dzieci / żony) Kto może uzyskać dostęp do telefonu bez twojej wiedzy, używając nieobecności. Prosta ochrona zapewni bezpieczeństwo danych.
  3. Zapewnienie dostępu do przymusu
    Zdarza się, że jesteś dobrowolny zmuszony podać telefon i otwarty dostęp do systemu (informacje). Na przykład, kiedy poprosisz Cię o zobaczenie telefonu, żony, przedstawiciela władz lub pracownika centrum serwisowego, w którym przypisałeś telefon do napraw. W tym przypadku każda ochrona jest bezużyteczna. Chociaż istnieje okazja z pomocą dodatkowych programów, ukryj fakt posiadania niektórych informacji: ukryj część korespondencji SMS, część kontaktów, niektórych plików.
  4. Z koncentrowanej kradzieży telefonu.
    Na przykład ktoś bardzo chciał wiedzieć, że masz w swoim telefonie i położyłeś wysiłki, aby go zdobyć.
    W takim przypadku pomaga tylko kompletny szyfrowanie telefonu i karta SD.

Wbudowane narzędzia do ochrony danych na urządzeniach z Androidem .

1. Zablokuj ekran z kluczem graficznym.
Ta metoda jest bardzo skuteczna w pierwszych i drugich przypadkach (ochrona przed przypadkową utratą telefonu i ochrony przed ciekawymi oczami). Jeśli losowo straciłeś telefon lub zapomnisz o tym w pracy, nikt nie może go użyć. Ale jeśli na telefon dostał go w rękach rąk celowo, to jest trudno uratować. Hacking może wystąpić nawet na poziomie sprzętu.

Ekran można zablokować hasłem, kod PIN i graficznym. Możesz wybrać metodę blokady, uruchamiając ustawienia i wybierając sekcję zabezpieczeń -\u003e Zablokuj ekranu.

Klucz graficzny (wzór) - Cnajwygodniejszy i jednocześnie niezawodny sposób ochrony telefonu.

Żaden - brak ochrony,
Ślizgać się- Aby odblokować, konieczne jest spędzenie palec na ekranie w określonym kierunku.

Wzór.- Jest to klucz graficzny, wygląda tak:

Możesz zwiększyć poziom bezpieczeństwa na dwa sposoby.
1. Zwiększ pole wprowadzania klucza graficznego. Może się różnić w zależności od 3x3 punktów na ekranie do 6x6 (Android 4.2 znajduje się w niektórych modelach, zależy od wersji Android i modelu telefonu).
2. Ukryj punkty wyświetlania i "Ścieżki" klawisza graficznego na ekranie smartfona, dzięki czemu nie można obrać klucz.

3. Zainstaluj automatyczne blokowanie ekranu po 1 minucie bezczynności telefonu.

Uwaga!!! Co się stanie, jeśli zapomniałeś klucza graficznego:

  1. Liczba błędnych prób rysowania klucza graficznego jest ograniczona do 5 razy (w różnych modelach telefonów, liczba prób może dotrzeć do 10 razy).
  2. Po użyciu wszystkich prób, ale nigdy nie wyciągnął poprawnie klucza graficznego, telefon jest zablokowany przez 30 sekund. Potem najprawdopodobniej będziesz miał kilka prób ponownie w zależności od modelu telefonu i wersji Androida.
  3. Następnie telefon żąda logowania i hasła konta Gmail, który jest zarejestrowany w ustawieniach kont telefonu.
    Ta metoda będzie działać tylko wtedy, gdy telefon lub tablet jest podłączony do Internetu. W przeciwnym razie martwy koniec lub uruchom ponownie ustawienia producenta.

Zdarza się, że telefon dostanie się w ręce dziecka - zaczyna grać, wiele razy rysuje klucz i prowadzi do blokady klucza.

KOŁEK.- To jest hasło składające się z kilku cyfr.

Wreszcie Hasło. - najbardziej niezawodna ochrona, z możliwością użycia liter i cyfr. Jeśli zdecydujesz się użyć hasła - możesz włączyć opcję szyfrowania telefonu.

Szyfrowanie pamięci telefonu.

Funkcja jest zawarta w systemie Android w wersji 4.0 * i powyżej. Do tabletów. Ale ta funkcja może być nieobecna w wielu telefonach budżetowych.
Umożliwia szyfrowanie pamięci wewnętrznej telefonu, aby uzyskać dostęp do niego dostęp tylko hasło lub kod PIN. Szyfrowanie pomaga chronić informacje w telefonie w przypadku dO. elegen skierowany kradzież. Atakujący nie będą mogli uzyskać dostępu do danych z telefonu.

Obowiązkowy warunek do obsługi szyfrowania - Ustawianie blokady ekranu za pomocą hasła.
Ta metoda osiąga zapisanie danych użytkownika znajdujących się w pamięci telefonu, takich jak książka telefoniczna, ustawienia przeglądarki, hasła używane w Internecie, zdjęcia i filmy, które użytkownik otrzymany za pomocą aparatu i nie przepisał na karcie SD.

- Szyfrowanie karty SD jest włączone oddzielnie.
- Szyfrowanie pamięci może zajmować się czasem czasu w zależności od pamięci urządzenia. Podczas szyfrowania telefonu nie można użyć.

Co jeśli zapomnisz hasła?

Odzyskiwanie hasła w tym przypadku nie jest dostarczane. Możesz wykonać telefon lub tablet pełny reset, tj. Zainstaluj ponownie Androida, ale dane użytkownika z telefonu lub pamięci tabletu zostaną usunięte. Tak więc, jeśli atakujący nie zna hasła, aby odblokować telefon, nie będzie mógł go użyć. Nie można zobaczyć danych z pamięci telefonu za pomocą innych programów, podłączając telefon do komputera, ponieważ wszystkie pamięć wewnętrzna jest szyfrowana. Jedynym sposobem na ponowne wykonanie pracy jest ponowne sformatowanie.

Uwaga, funkcja pełnego szyfrowania jest obecna, wystarczy rozpocząć od Android OS 4.0 - 4.1 i może być po prostu brakuje w niektórych modelach telefonów. Najczęściej występuje na telefony z Samsung, HTC, LG, Sony. Niektóre chińskie modele mają również funkcję szyfrowania. Niektóre telefony mają tę funkcję w sekcji "Pamięć".

Niedogodności:

  1. Będziesz musiał stale wprowadzać dość trudne hasło (6-10 znaków), nawet jeśli chcesz po prostu zadzwonić. Chociaż możliwe jest ustanowienie dużej interwału czasu (30 minut), podczas których hasło nie zostanie zażądane, gdy ekran telefonu jest włączony. W niektórych modelach telefonów - minimalna długość hasła może wynosić od 3 znaków.
  2. W niektórych modelach telefonicznych niemożliwe jest wyłączenie szyfrowania, jeśli chcesz porzucić stałe wprowadzanie hasła. Szyfrowanie jest wyłączone tylko przez powrót ustawień fabrycznych telefonu z usunięciem wszystkich danych.

Szyfrowanie zewnętrznej karty pamięci SD

Funkcja jest zawarta w opakowaniu Standard Android 4.1.1 dla tabletów. Brak w wielu zgromadzeniach budżetowych.
Funkcja zapewnia niezawodną ochronę danych na zewnętrznej karcie SD. Osobiste zdjęcia, pliki tekstowe z danymi handlowymi i osobowymi można przechowywać tutaj.
Umożliwia szyfrowanie plików na karcie SD bez zmiany ich nazw, struktury plików, z podglądu plików graficznych (ikony). Funkcja wymaga instalacji hasła blokującego na wyświetlaczu co najmniej 6 znaków.

Możliwe jest anulowanie szyfrowania. Podczas zmiany hasła pojawia się automatyczna przerwij.
Jeśli użytkownik utracił kartę pamięci, zaszyfrowane pliki nie można odczytać za pomocą czytnika kart. Jeśli umieścisz go na innym tablecie, gdzie istnieje inne hasło, to zaszyfrowane dane nie można również odczytać.
Inne właściwości szyfrowania:

  • Przezroczyste szyfrowanie. Jeśli karta jest włożona do tabletu, a użytkownik odblokował ekran za pomocą hasła, dowolna aplikacja widzi pliki w postaci odszyfrowanej.
  • Jeśli podłączysz tablet za pomocą kabla USB do komputera, zaszyfrowane pliki można również znaleźć na komputerze, po odblokowaniu mapy z ekranu urządzenia mobilnego.
  • Jeśli napiszesz inne nieczyste pliki za pomocą czytnika kart na karcie, będą one również zaszyfrowane po włożeniu karty do tabletu.
  • Jeśli jest zaszyfrowana mapa, anuluj hasło blokady jest niemożliwe.
  • Dane są szyfrowane na poziomie pliku (nazwy plików są widoczne, ale zawartość pliku jest szyfrowana).

Brak programu:odotyk w większości zespołów z Androidem.

Należy podkreślić, że najlepsze oszczędzanie danych jest kompletną kopią ich komputera Smartphone jest dość delikatnym urządzeniem o małym rozmiarze, co oznacza, że \u200b\u200bistnieje zawsze prawdopodobieństwo jego podziału lub straty.

Podnoszenie wygody korzystania z bezpiecznego smartfona

Szyfrowanie w pełnym telefonie zapewnia najbardziej niezawodny poziom ochrony, ale stałe wejście 6-cyfrowego hasła komplikuje jego zastosowanie. Ale jest rozwiązanie.

W systemie Android z wersji 4.2 * niektóre aplikacje widgets są dozwolone na ekranie blokady, a zatem można wykonać proste działania bez stałego odblokowania telefonu (bez wpisania 6-cyfrowego hasła).

Wyniki:

  • Wbudowane i bezpłatne funkcje ochrony telefonu są bardzo niezawodne. Są one w stanie chronić użytkownika, jego korespondencję i połączenia z obcych oka, acacts w różnych programach i sieciach, a także plików i folderów znajdujących się zarówno w pamięci telefonu, jak i na wymiennej karcie SD.
  • Przed zakupem telefonu upewnij się, że pożądana ochrona działa w tym modelu telefonicznym: Wymóg używania zbyt złożonej kodu PIN lub hasła na ekranie blokady (klucz graficzny nie pasuje), nieodwracalność szyfrowania pamięci wewnętrznej, tj. Jedynym sposobem anulowania szyfrowania jest pełny reset ustawień telefonu.
  • Ważny! Upewnij się, że jeśli zapomniałeś hasła lub klawisza graficznego, możesz przywrócić dostęp do telefonu lub łatwo przywrócić ustawienia telefonu i informacje, jeśli musisz wykonać twarde resetowanie (zresetować telefon do ustawień fabrycznych za pomocą utraty wszystkich danych ).
  • Zachowaj kopię zapasową danych poufnych tylko na komputerze, na dysku DVD lub w chmurze.
Tagi: , Ochrona danych na telefonach z Androidem i tabletkami.

W nowoczesnym świecie bardzo trudno jest być pewnym nienaruszalnością prywatności. Przechwytywanie i podawanie połączeń telefonicznych stały się zwyczajne, bez względu na to, jak nieprzyjemne brzmi. Twoje mobilne rozmowy mogą słuchać specjalnych usług, oszustów, pracodawców, konkurentów biznesowych itp. Dlatego ludzie coraz częściej myślą o szyfrowaniu ich rozmów telefonicznych. Szczególnie jeśli ważne informacje poufne są przesyłane przez telefon.

Wywołanie szyfrowania w telefonie: Jakie są opcje?

Obecnie istnieje kilka popularnych sposobów ochrony przed aksamitem telefonu. Dzięki niektórym technikom można szyfrować połączenia mobilne do iPhone'a, Androida i innych popularnych gadżetów. Jest to wykorzystanie specjalistycznych programów, urządzeń specjalnych (Scramblers) i Cryptothefeones. Opisujemy bardziej szczegółowo każdą z wymienionych opcji.

Program szyfrowania konwersacji.

Ta metoda jest wygodna i uniwersalna, ponieważ wystarczy zainstalować specjalną aplikację na zestawie telefoniczne. Jednocześnie można łatwo szyfrować połączenia z Androidem, szyfrować połączenia iPhone'a lub inne popularne urządzenia. Z reguły funkcjonalność telefonu nie jest ograniczona, a zaszyfrowane połączenia będą dostępne w innych telefonach komórkowych.

Scrambler.

Scrambler to specjalne urządzenie szyfrowania, które jest zamocowane na telefonie komórkowym. Na przykład możesz wdrożyć szyfrowanie konwersacji na urządzeniach z Androidem. Jednocześnie użycie Scramblera umożliwia skuteczne ochronę przed podmiotem, ale ma znaczący minus. Mianowicie: Możesz mówić na bezpieczną linię tylko z subskrybentem z szyldem z tym samym algorytm szyfrowania.

Cryptotefefon.

Niestety, ale mówimy o specjalnym urządzeniu telefonicznym, który jest zwykle drogi. Tutaj jest używany, z reguły dwa zasadniczo doskonały sposób na utworzenie bezpiecznej linii. Pierwsza implikuje zaszyfrowaną komunikację tylko między subskrybentami podobnymi. Druga metoda jest bardziej funkcjonalna, ale nie tak niezawodna: rozmowa jest przeprowadzana na bezpiecznej linii internetowej, a można rozmawiać z dowolnymi abonentami.

Ochrona przechwytywania sygnału GSM

Polecam oglądać ciekawe wideo z Positivetechnologii! Dowiesz się, jak ataki w sieci GSM z substytucją stacji bazowej na wirtualnym (ataki MITM są "człowiekiem w środkowej" ataku), jak działa sprzęt hakerowy i na jakie funkcje można znaleźć fałszywą stację.

streszczenie

Wszelkiego rodzaju sposobów mówienia rozmowy tworzą pewne zagrożenia dla naszej prywatności. Jeśli nie wystarczy, aby odnosić się do problemów bezpieczeństwa informacji, zawsze istnieje ryzyko stania się ofiarą oszustów lub różnych chorych. Jednak z tych zagrożeń są środki ochrony, umożliwiając spokojnie rozmawiać i udostępniać informacje na telefonie. Wystarczy odpowiednio ocenić swoje potrzeby i wybrać odpowiednią metodologię szyfrowania rozmów telefonicznych.

W czerwcu ubiegłego roku skandal wokół operatora mobilnego MTS-Ukrainy wybuchł, związany z nielegalnym "słuchaczem" rozmów telefonicznych ukraińskich abonentów. Jak się okazało, sieć "MTS-Ukraina" została poddana bezprecedensowym hakowaniu. Korzystając z luki w protokole GSM, agenci FSB przełączyły się na niektórych abonentów operatorów do serwera należącego do rosyjskiej "córki" Tele2, w rezultacie, negocjacje abonentów ukraińskich MTS były dostępne dla rosyjskich usług specjalnych.

Ponadto, nie dalej, gdy wczoraj, Kyivstar wyłączył segment sieci komórkowej na schwytanym przez bojowników części regionów Doniecka i Ługańskich. Sieć została odłączona ze względu na niezaległe prace wynikające z niezidentyfikowanych powodów. Usługa prasowa została wyjaśniona, że \u200b\u200bponieważ część Donbasu jest tymczasowo nie kontrolowana przez władze ukraińskie, nie ma możliwości fizycznej kontroli sieci. Innymi słowy, specjaliści Kyivstar podejrzewali o fizyczne wdrażanie w sieci, czyli próbę ustanowienia "wiodęzienia". Kto wypróbował go do ustalenia - łatwo odgadnąć, przynajmniej, brak bums i nie bandytów, dumnie nazwanych przez "milicję". Szlak prowadzi tam wszystko - do północnego sąsiada.

Dzięki ekspozycji Edward Snowden dowiedzieliśmy się, że słuchanie specjalnych usług telefonów nawet najwyższych przywódców państwa nie jest trudne. I choć większość subskrybentów nie ma absolutnie nic do ukrycia ("Chceszysz słyszeć, jak moi przyjaciele i ja piłem wczoraj? Więc słuchamy, nie czujemy się przykro"), czasami, czasami chcesz prywatności. Oczywiście trudno ciekawisz wszelkich specjalnych usług (niezależnie od tego, czy SBU, FSB, NSB lub CIA), ale ostrożność nie boli. Ponadto jest to dość proste, aby osiągnąć wystarczający poziom prywatności, jeśli ubieganie się o smartfony Android poniżej.

ORBOT: Proxy kompletny z tor

Orbot to darmowy serwer proxy, który zapewnia chroniony kanał internetowy dla różnych zastosowań. Do szyfrowania ruchu internetowego ORBOT wykorzystuje anonimową sieć TOR, która pomaga chronić przed nadzorem w sieciach. Według edycji New York Times, "Kiedy połączenie pochodzi z sieci TOR, nie można wiedzieć, od kogo lub gdzie jest aktywowany".

Według ekspertów ORBOT naprawdę tworzy w pełni poufne połączenie i jest to najbezpieczniejszy sposób surfowania na platformie Android. ORBOT Kilka razy przekierowuje szyfrowany ruch użytkownika przez komputery na całym świecie zamiast bezpośredniego połączenia, jak dzieje się w sieciach VPN. Oczywiście dostawa ruchu w tym przypadku jest nieco dłuższa, ale gwarantowana jest prywatność i ochrona profilu użytkownika.

W trybie uniwersalnym ORBOT można skonfigurować do przejrzystej transmisji całego ruchu przez Tora. Ponadto użytkownik może wybrać konkretne aplikacje, których ruchu powinien być pośredni przez tor.

Orweb: prywatna przeglądarka internetowa

Serwer proxy ORBOT jest stosowany sparowany z innymi aplikacjami, na przykład, z ORWEB - prywatną przeglądarką internetową, która obsługuje połączenie proxy. Podczas korzystania z ORBOT, przeglądarka internetowa ORWEB chroni przed analizą ruchu sieciowego z całkowitych narządów, blokuje pliki cookie, usuwa historię zawarcia w sieci i wyłącza flash dla większego bezpieczeństwa.

ChatSecure: Szyfrowanie rozmów

Bezpłatna aplikacja zapewnia nieograniczoną wymianę zaszyfrowanych prywatnych wiadomości w programach Googlechat (GCHAT), FacebookSchat, VKontakte, Yandex, Hyves, Odnoklassnik, Studivz, LiveJournal i Jabber. Aplikacja działa na platformach na Androida, iPhone, Mac, Linux i Windows.

Szyfrowanie OTR służy do ochrony wiadomości. W rezultacie nikt nie może przechwycić ani wyświetlać wiadomości. PRAWDA Warto zauważyć, że wszystkie te środki bezpieczeństwa działają tylko wtedy, gdy twoi rozmówcy używają kompatybilnego klienta OTR, takiego jak chatspecture, adium lub pidgin.

Ostel: Szyfrowanie telefonu

Bezpłatne narzędzie Ostelskie jest przeznaczone do pełnego za pośrednictwem szyfrowania połączeń wideo. Ta publiczna aplikacja testowa Otwarty Secure Telefonia Sieć (Ostn) jest skierowana do promowania wolnych, otwartych protokołów, norm i oprogramowania przeznaczonych do niezawodnej chronionej komunikacji głosowej na urządzeniach mobilnych i komputerach stacjonarnych. Narzędzie w pełni integruje się z aplikacją CSpsimple dla Androida. Kompozycja zawiera kreator konfiguracji Ostn. Aby wykonać połączenia, wystarczy wprowadzić nazwę, hasło i ostel.co!

Duckduckgo: Bezpieczne wyszukiwanie

Według programistów w serwisie wyszukiwania Duckduckgo nie ma absolutnie żadnej zbiór informacji o użytkowniku. Aplikacja zapewnia prawdziwą prywatność, niezależnie od tego, co próbujesz znaleźć.

Inteligentna funkcja wyszukiwania pomaga szybko znaleźć pożądany. Wykorzystuje to natychmiastowe odpowiedzi ze setek źródeł, a także wnioski o tysiące innych stron.

CSpsimple: Szyfrowanie telefonii VoIP

CSIPSimple to darmowy klient SIP Opensource dla Androida, który zapewnia szyfrowanie końcowe za pomocą TLS Cryptoalgorithm dla SIP i SRTP / ZRTP - dla plików multimedialnych. Ma prostą konfigurację, możliwość nagrywania połączeń, atrakcyjny interfejs.

TextSecure: SMS Ochrona

Narzędzie opracowane przez programistów Systemów Whisper zapewnia niezawodne szyfrowanie wiadomości SMS tekstowych. Jest oczywiste, że obaj subskrybenci wiodąca korespondencja SMS muszą ustanowić ten program na smartfony na Androida.

K-9 i APG: Email Szyfrowanie

Open Source Aplikacja pocztowa K-9 opiera się na wbudowanym narzędzie do pracy z e-mailem na platformie Android. Projekt pozwala uprościć zarządzanie różnymi kontami i dużymi woluminami wiadomości e-mail, a także obsługuje szyfrowanie OpenPGP podczas korzystania z Grupy Privacy Android.

Pixelknot: Stanografia

Steganografia oznacza ukrytą transmisję informacji poprzez zapisanie w tajemnicy bardzo faktu przeniesienia. Dzięki tajnym przesłaniu można ukryć na obrazie graficznym, a żaden z tych otoczenia nie zgaduje, że nie jest to tylko zdjęcie, ale pojemnik "Sekretarz".

Notecipher: Chronione DBMS

Bezpłatna aplikacja Noteeciphera to prosty notebook, który przechowuje zapis w zaszyfrowanej formie w SQL Cipher na Androida. Wszystkie wpisy utworzone i zapisane w tej aplikacji są szyfrowane za pomocą silnego algorytmu przemysłowego - 256-bitowe AES. Ponadto Notecipher nigdy nie przenosi informacji w otwartym formularzu na dysk, podczas pracy z rekordami, wszystkie są przechowywane w zdekodowanej formie tylko w pamięci RAM.

Jak możesz słuchać rozmów na telefony komórkowe, czy można chronić przed tego rodzaju atakami i jak określić, co słucha subskrybent?

Technologia GSM została pierwotnie opracowana i została wprowadzona z uwzględnieniem wymogów organów państwowych pod względem bezpieczeństwa. Aby utrzymać ten bezpieczeństwo, większość światów świata zabrania wykorzystania i sprzedaży potężnych enkoderów, scramblers, sprzętu Crypto, a także bardzo chronioną technologię publicznie dostępnej komunikacji. Same operatorzy komunikacyjne Sami chronią swoje kanały radiowe za pomocą szyfrowania za pomocą wystarczającej ilości złożonych algorytmów. Wybór Cryptoalhore odbywa się na etapie ustanowienia połączenia między subskrybentem a stacją bazową. Jeśli chodzi o prawdopodobieństwo wycieku informacji abonenta z wyposażenia operatorów, a następnie w MTS, twierdzą, że sprowadza się do zera ze względu na złożoność i kontrolę dostępu do obiektów i sprzętu.

Jak możesz słuchać telefonów

Istnieją dwie metody słuchania subskrybentów - aktywnych i pasywnych. Dla pasywnego słuchania subskrybenta potrzebuje korzystanie z drogiego sprzętu i specjalnie przeszkolonego personelu. Teraz na rynku "szary" można kupić kompleksy, z którymi można słuchać abonentów w promieniu 500 metrów, ich koszt rozpoczyna się od kilkuset tysięcy euro. Wyglądają na zdjęciu po prawej stronie. W Internecie łatwo jest znaleźć opis takich systemów i zasadę ich pracy.

Producenci takiego sprzętu twierdzą, że system pozwala śledzić GSM-rozmowy w czasie rzeczywistym, na podstawie dostępu do obiektu lub bazy danych operatora komórkowego. Jeśli nie ma takiego dostępu, rozmowy mogą być wymienione z opóźnieniem, w zależności od poziomu szyfrowania używanego przez operatora. System może być również częścią kompleksu mobilnego do śledzenia i słuchania ruchomych obiektów.

Druga metoda słuchania jest aktywna interferencja w protokole powietrza i uwierzytelniania przy użyciu specjalnych kompleksów mobilnych. Taki sprzęt, pomimo pozornej prostoty (w rzeczywistości jest to para zmodyfikowanych telefonów i komputera), może to kosztować od kilku dziesiątek do setek tysięcy dolarów. Praca z takimi kompleksami wymaga wysokich kwalifikacji personelu serwisowego w dziedzinie komunikacji.

Zasada działania takiego ataku jest następujące: Kompleks mobilny z powodu bliższych lokalizacji do abonenta (do 500 m) "przechwyty" sygnały do \u200b\u200bustanowienia połączenia i transmisji danych, zastępując najbliższą stację bazową. W rzeczywistości kompleks staje się "mediatorem" między subskrybentem a stacją bazową ze wszystkimi problemami bezpieczeństwa wynikającymi z tego powodu.

Po złapaniu subskrybenta, ten kompleks mobilny może wykonać dowolną funkcję do sterowania połączeniem abonenta, w tym do kojarzenia go z dowolnym, niezbędnym numerem napastnika, ustawić "słabe" szyfrowanie Cryptoalgorithm albo do anulowania szyfrowania dla tej sesji komunikacji i wiele jeszcze.

Jako przykład takiego słuchania możesz przynieść wydarzenia z początku tego roku w centrum Kijowa. Podczas masowych protestów przeciwko reżimowi Janukowycza, tłum uchwycił maszynę personelem SBU, z którego przeprowadzono "przewody" częstotliwości i telefony protestujących. Jak wygląda taki sprzęt, jest wyraźnie widoczny na zdjęciu.

Istnieje kolejna trzecia okazja do słuchania rozmów i przechwytywania ruchu abonenta mobilnego. Aby to zrobić, smartfon ofiary musi ustalić oprogramowanie wirusowe. Podczas instalowania złośliwego oprogramowania, intruzi mogą "niezależnie" wybrać lub anulować algorytm szyfrowania w ogóle, nieautoryzowane przesyłanie (lub zniszcz) poufnych informacji abonenta i wiele więcej.

Jak ustalić, co słuchanie telefonu

Bezpośrednio określić, czy telefon jest obecnie słuchający, jest to niemożliwe, ale możliwe jest uzyskanie pośredniego potwierdzenia tego. Wiele modeli starych telefonów nacisku wyświetlającej nawet specjalną ikonę (zamkniętą lub otwartą blokadę), który wykazano, jest obecnie używany do szyfrowania rozmowy lub nie.

W nowoczesnych telefonach ta funkcja nie jest dostarczana. Jednak w przypadku smartfonów są specjalne aplikacje, które mogą poinformować użytkownika o konfiguracji bieżących ustawień sesji komunikacji, w tym, czy jest ona przesyłana do otwarcia lub przy użyciu algorytmu szyfrowania. Oto niektóre z nich:

Eagle Security.

Potężny program do ochrony telefonów przed słuchaniem. Umożliwia zapobieganie połączeniu z fałszywą stacją bazową, sprawdzając podpisy i identyfikatory stacji bazowych. Ponadto monitoruje lokalizację stacji, a jeśli pewna podstawowa stacja porusza się po mieście lub okresowo znikają z jego miejsca, jest to zauważone jako podejrzane, a program powiadamia użytkownika. Za pomocą programu można również uzyskać pełną listę aplikacji, które mają dostęp do mikrofonu i kamery wideo telefonu, a także zabronić dostępu do komory.

Program pomaga śledzić podejrzaną aktywność sieci komórkowej, w tym SMS, które są wysyłane bez wiedzy użytkownika. Program ocenia również bezpieczeństwo sieci w czasie rzeczywistym, pokazuje, które algorytmy są używane do szyfrowania rozmowy i wiele innych.

Android IMSI-Catcher Detector

Inny pakiet oprogramowania, który umożliwia ochronę smartfona z łączenia się z fałszywymi stacjami bazowymi. To prawda, że \u200b\u200bma małą minus - brakuje aplikacji w Google Play, a jego instalacja będzie musiała trochę mała.

Catchercatcher.

Catchercatcher, podobnie jak Android IMSI-Catcher Detector pozwala odróżnić prawdziwą stację bazową przed false.

Ponadto MTS zaleca stosowanie aplikacji bezpieczeństwa, w tym do szyfrowania rozmów. Na przykład wśród anonimowych przeglądarek internetowych możesz zaznaczyć Orbot lub Orweb. Istnieją również aplikacje do szyfrowania rozmów telefonicznych, fotografii i wielu chronionych posłańców.

Jeśli szukasz prostego w użyciu, niedrogie i mobilnej ochronie rozmów - ten artykuł pomoże dowiedzieć się o trzech nowoczesnych i łatwo dostępnych sposobach wiarygodnej ochrony całego łącza ze słuchania, a także o zaletach i minusach każdego z nich z nich. Aby nie spełniać czytelnika, złożone warunki techniczne i koncepcje pozostają poza artykuły, a niektóre procesy są opisane na poziomie abstrakcyjnym.

Wprowadzenie

Początkowo przejdziemy przez "ciemną stronę" nowoczesnego połączenia, aby uzyskać lepsze zrozumienie słabych i mocnych działań rozwiązań ochrony konwersacji.

1. W komunikacie głosowym jest "mediator"

W rozmowach między subskrybentami jest zawsze "mediator", który łączy połączenia lub przez które odbywa się rozmowy - jest to oprogramowanie umieszczone w sprzęcie różnych typów i gatunków (określanych w prostszym "żelazo"). Przykładowych pośredników: Biuro lub miasto PBX, Serwery App / Whats App / Viber, Podstawowe stacje lub Generalne operatorzy mobilni.

Właściciele pośredników mają dostęp do rozmów, raportów i wszelkiego rodzaju informacji przechodzących przez ich sprzęt.

2. Operatorzy komunikacji analizują informacje przesyłane przez nich

Połączenia przez operatorów mobilnych, połączenia za pośrednictwem Internetu, witryny wizytówki lub czytanie poczty jest przepływem informacji przechodzących przez kanały przewodowe (bezprzewodowe) i sprzęt operatorów komunikacyjnych (pośredników). Dzięki temu mogą przeanalizować informacje przechodzące przez nich dla każdego klienta.

Strona główna (Biuro, Hotel, Restauracja) Router jest również pośrednikiem, mający dostęp do którego możesz potajemnie analizować przekazywanie informacji!

Prace analizatorów informacyjnych jest podobny do pracy MRI sprzętu medycznego, który patrzy na dowolny obszar ludzkiego ciała bez interwencji chirurgicznej. W ten sposób loginy i hasła z poczty "ofiary", numery telefonów, adresy odwiedzanych witryn, parametry urządzeń mobilnych i komputerów są rozpoznawane.

3. Programy Trojan (Spyware)

Ostatnio utworzono dużą liczbę programów szpiegujących na smartfony, które są objęte lokalizacją urządzenia, wszystko mówi do napastników, wszystko, co mówi się do mikrofonu, wszystko, co jest przesyłane przez głośnik lub aparat, test i wiele Więcej, nawet gdy smartfon jest w trybie gotowości.

Troyan-Spy, uderzając w smartfon, może nagrywać rozmowy, zanim zaszyfrowały (nagrywanie mikrofonu i wideo z aparatu), a także po odszyfrowaniu (głośnik nagrywania). Być może jest to jeden z najskuteczniejszych sposobów na pełzanie ochrony.

4. Określenie lokalizacji i identyfikacji osobowości

Korzystanie z usług telefonii komórkowej lub mobilnego dostępu do Internetu wydaje lokalizację użytkownika i informacje o urządzeniach, z których wykonane są połączenia i dostęp do Internetu.

Znając lokalizację urządzenia mobilnego, możesz również:

  • zobacz, które inne urządzenia mobilne znajdują się w pobliżu "ofiary" i zidentyfikuj swoich właścicieli;
  • połącz się z poszukiwaniem systemu nadzoru wideo miejskiego i zobacz oblicze "ofiary", samochód, na którym przybył, czy ludzie stoją z nim.
5. Operatorzy komunikacji przesyłają informacje do stanu ich abonentów

Prawie każdy kraj świata, operatorzy komunikacji (pośredników) są zmuszeni do przeniesienia informacji do państwa o swoich klientach na wniosek usług specjalnych lub potężnych działów: które witryny odwiedzane, datę i godzinę wizyt, informacje o urządzeniach, z których poszły Do Internetu, z którego adresy IP otrzymały informacje, z którymi jest przepisany i zbudowany, lokalizację itp.

Komunikacja mobilna i przewodowa to tysiące kilometrów przewodów i tysięcy jednostek urządzeń w całym kraju. Jest jak duży las z długimi korzeniami w formie komunikacji, które nie poruszają się na inne terytorium, jeżeli wymagania władz nie są spełnione. Dlatego operatorzy komunikacji stale "wynajmują" swoich klientów do struktur państwowych.

6. Nielegalne legalne słuchanie

Nie tylko hakerzy, specjaliści z urządzeniami ekspercką, ale także przedstawiciele struktur państwowych są zaangażowani w nielegalne słuchanie. W prawie wszystkich krajach WNP, korupcja jest głęboko zakorzeniona w strukturach organizmu, specjalnych usług i prokuratorów, których pracownicy są w osobistych interesach lub "na życzenie", korzystając z oficjalnej pozycji, zorganizować słuchanie wszystkich rodzajów komunikacji, że "ofiara" może Użyj: Komunikacja mobilna, bezprzewodowy i przewodowy internet, telefon miejski.

Prawo uważa za odsłuchanie jedynie jako jeden z rodzajów działań poszukiwań operacyjnych, dla których nakaz sądowy nie jest wymagany. "Ofiara" uczynić osobę zaangażowaną w sprawę karną, przynajmniej jako świadek i może to być legalnie go słuchać. A "ofiara" może nigdy o tym nie wiedzieć.

Posiadanie w swoich rękach przypadek przechodzący, prośba jest wysyłana do telefonów komórkowych i przewodowych operatorów telekomunikacyjnych, co wymaga wszystkich dostępnych informacji na temat ich klienta (historia połączeń, SMS, MMS, rejestrowanie rozmów) lub nie, aby zapobiec pracy państwowych specjalistów technicznych, którzy są podłączony do linii "ofiary", aby zebrać informacje.

W takim przypadku subskrybent nie może być rejestrowany, jeśli występuje po stronie operatora komunikacji (pośrednik).

7. Podstawianie stacji bazowej

Struktury rządowe i napastnicy służą do słuchania specjalnych rozmów telefonicznych, które pochodzi do bezprzewodowej komunikacji mobilnej "ofiary". Wykorzystuje to tak zwane "mobilne stacje bazowe bazowe", które są umieszczone w bliskiej odległości od "ofiary".

Ostatnio ta metoda zyskuje zwiększenie popularności. Nie dodatkowo, 500 metrów od "ofiary" znajduje się kompleks słuchania rozmiaru małej walizki, która daje się do stacji bazowej operatora telefonii komórkowej. Wszystkie telefony w promieniu działań są podłączone do niego z powodu silniejszego sygnału.

Działania fałszywej stacji bazowej pozostają niewidoczne dla "ofiary", ponieważ słuchany sygnał jest przekierowany do prawdziwej stacji, podczas gdy rozmowa przekazuje jak zwykle.

W przypadku smartfonów istnieją aplikacje, które pomagają określić obecność komunikacji mobilnej nie przez operatorów telekomunikacyjnych, ale przez osoby trzeciejskie: GSM Spy Finer, Android IMSI-Catcher Detector. Niestety, wykorzystanie takich programów do identyfikacji fałszywych stacji bazowych nie gwarantuje, że rozmowy nie są przesłuchane po drugiej stronie rozmówcy.

Z rzeczywistości nowoczesnej komunikacji skończyliśmy. Obraca się do metod przeglądu do ochrony konwersacji na podstawie smartfonów. W artykule, tylko te rozwiązania, które są uważane za rozważane

  • pracuj przynajmniej dla dwóch popularnych mobilnych systemów operacyjnych: iOS i Android;
  • nie należy do firm, które wykazały we współpracy ze specjalnymi usługami lub statkami w "dobrych celach".

Trzy sposoby ochrony rozmów

Połączenia własnego serwera głosowego: blackbox

Kupujący Blackbox otrzymują własne potężne narzędzie do rozmowy, która jest idealna do korzystania z wąskiego kręgu osób, w firmie lub organizacji.

Zasada działania:
  1. oprogramowanie Blackbox jest zainstalowane na serwerze kupującego, który zarządza połączeniami i ochroną rozmów;
  2. dla użytkowników wystawiane są indywidualne krótkie pokoje (na przykład 003, 055, 111), do którego mogą nazywać się nawzajem i nic więcej;
  3. na smartfonach użytkowników zainstalowany jest aplikacja do połączeń, która jest podłączona przez Internet do serwera BlackBox i szyfruje rozmowy.

Główną zaletą korzystania z BlackBox jest chronionym połączeniem głosowym bez pośredników osób trzecich, w których kupujący niezależnie dysponuje, kto połączy się z "zamkniętym klubem", który odłączyć i odłączyć prawa do utrzymania systemu konwersacji.

Plusy:
  • usługi specjalne nie mają narzędzi do słuchania rodzaju szyfrowania;
  • bez wiązania z numerem telefonu komórkowego, adresu e-mail lub karty bankowej;
  • komunikacja głosowa między rozmówcami jest szyfrowana z telefonu do telefonu (koniec do końca);
  • kupujący ma nieograniczony dostęp do serwera, dzięki czemu może zorganizować niezależny audyt bezpieczeństwa do identyfikacji programów "Trojan" w systemie;
  • serwer nie przechowuje danych osobowych abonentów i rejestrowania rozmów, ponieważ działa jako pośrednik, który łączy połączenia między abonentami i szyfrowania rozmów;
  • scentralizowane zarządzanie wszystkimi użytkownikami.
Minuses:
  • komunikacja wymaga serwera (osobistego lub wynajmowanego w centrum danych);
  • wymaga jego specjalisty technicznej (admin), do którego właściciel systemu powierza ustawienie smartfonów do podłączenia ich do serwera i dalszej usługi głosowej;
  • płatna aplikacja do rozmów.

Wzywa płatnej usługi głosowej: cichy telefon

Służba Ciche Circle Conversation Ochrona zyskała wielką popularność na całym świecie po skandalu z masowymi słuchaczami rozmów przez usługi specjalne dzięki Edwardowi Snowden Dokumenty. Komunikacja głosowa działa przez Silent Circle Serwery, do których użytkownicy są połączonymi za pomocą aplikacji Silent Telefon. Wykorzystuje tę samą technologię konwersacji jak BlackBox.

Zasada działania:

iOS. Android

Ochrona rozmów całej linii komunikacyjnej (koniec do końca) działa tylko z tymi, którzy zainstalowali cicho, a także przeszły procedurę rejestracji. Po tym, jak rozmowieści szaleli loginów, mogą dzwonić do siebie.

iOS. Android
iOS. Android
Na notatce!
  1. Silent Circle, który jest właścicielem cichego telefonu, opiera się na Mike Jankie, byłym "kotem morskim" amerykańskiej marynarki wojennej. Po armii pracował jako wykonawca do spełnienia zamówień bezpieczeństwa informacji dla armii. Jest to ścisła współpraca Mike'a Jenki ze Stanami Zjednoczonymi dla wielu powoduje nieufność usług swojej firmy.
  2. Silent Telefon zbiera dane o lokalizacji (Geodata) smartfona użytkownika. Aby zorganizować poufne rozmowy, takie dane są absolutnie nie są potrzebne!
iOS. Android

Naiwne jest uwierzyć, że jeśli użytkownik wyłączy aplikację do korzystania z geodanych smartfona, pozwoli to ukryć jego lokalizację. Silent Circle nadal widać, gdzie użytkownicy są do nich podłączony do innych parametrów.

Plusy:
  • potężny protokół szyfrowania rozmowy;
  • nie wiążą się z numerem telefonu komórkowego;
  • łączy funkcje chronionych połączeń wideo i czatu tekstowego;
  • pozwala szybko zorganizować ochronę rozmów między grupą osób.
Minuses:
  • komunikacja głosowa i wideo działa poprzez serwery i sprzęt "pośredników";
  • Silent Circle (mediator) widzi lokalizację swoich użytkowników;
  • płacącym za usługi, użytkownicy "Glow" z danymi bankowymi.

Włącza bezpłatną usługę głosową: sygnał (RedPhone)

Otwarte Systemy szeptowe Usługi rozmowy zyskały również dużą popularność po skandalu z masowymi słuchaczami rozmów przez specjalne usługi w zakresie mocy światowej. Komunikacja głosowa działa za pośrednictwem otwartych serwerów Systemów szeptów, do których użytkownicy są połączonymi przy użyciu Signlail (IOS) i RedPhone (Android). Ta sama technologia ochrony konwersacji jest używana jak blackbox i cichy telefon.

Zasada działania:
  1. Musisz zainstalować aplikację na IOS lub Androida i przejść przez procedurę rejestracji numeru telefonu na serwerze, aby inni użytkownicy tego wzajemnemu mogli nazwać:
iOS. Android
iOS. Android
  1. Po przejściu procedury rejestracji aplikacja odwoła się do kontaktów w telefonie użytkownika i wyświetla tych, którzy również zainstalowali sygnał lub RedPhone na liście:
iOS. Android
  1. Ochrona konwersacji całej linii komunikacji (koniec do końca) działa tylko z tymi, którzy zainstalowali sami sygnalizowalnie lub RedPhone:
iOS. Android
iOS. Android
Na notatce!
  1. Tak więc nie powstanie zamieszania, niewielkiego wyjaśnienia: do 2015 r., W przypadku IOS i Andoridu, była pojedyncza aplikacja do połączeń o nazwie "RedPhone". Od 2015 r. Do aplikacji ogłoszenia programistów IOS pod nową nazwą sygnału.
  2. Sądząc po Google Play, aplikacja Android Redphone nie rozwija się. W momencie pisania aktualizacji artykułu do wniosku nie przeszedł przez dłużej niż rok, podczas gdy aplikacja ma wiele komentarzy, które nie są skorygowane przez programistów.

Plusy:

  • wolna komunikacja;
  • trwały system szyfrowania głosu;
  • Łączy funkcje chat chronionego tekstu.

Minuses:

  • wiązanie z numerem telefonu komórkowego;
  • Otwarte systemy szeptów (mediator) widzi lokalizację swoich użytkowników;
  • połączenia przechodzą przez pośredników;
  • aplikacja Redroid RedPhone nie rozwija się.

CAŁKOWITY

Skonsolidowany tabelę zalet i minusów każdej z metod rozmów szacuje się na skali pięciopunktowej:

Ochrona z Czarna skrzynka. Cichy telefon Redoldphone.
Słuchanie specjalnych usług ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Słuchanie intruzów ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
"Pośredniki" w związku ✪✪✪✪✪ ✪✪✪ ✪✪✪
Mobilne podstawienia stacji bazowej ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Identyfikacja rozmówcy. ✪✪✪✪✪ ✪✪ ✪✪✪
Lokalizacja dzwoniącego ✪✪✪✪
Oprogramowanie Trojan na smartfonie

Z tabeli wyraźnie widoczny:

  • własny serwer głosowy zapewnia największą ochronę;
  • szyfrowanie rozmów nie jest skuteczne, jeśli szpieg Troyan uderzył w smartfon.

Kto ceni poufność swoich rozmów, ale nie silny w sprawach bezpieczeństwa informacji urządzeń mobilnych i nie chce ciągle martwić, czy jego smartfon jest zainfekowany wirusami, szpiegami spyware lub klawiaturą szpiegami, może skorzystać z tego, że pozwala bez Głęboka wiedza, aby chronić swoje urządzenie.

  • nie używaj odblokowania oprogramowania Smartphone za pomocą operacji Jailbreak, co zmniejsza liczbę poziomów zabezpieczeń ochrony urządzenia;
  • odrzuć oglądanie stron internetowych na Smartphone, e-mail i wideo;
  • wyłącz wiadomości MMS;
  • zainstaluj w aplikacjach Smartphone tylko z Google Play lub Apple Store;
  • wskazane jest odmówić zainstalowania gry;
  • nie dawaj smartfona w rękach innych ludzi;
  • nie próbuj pobierać plików z Internetu do smartfona;
  • nie przesyłaj plików z komputera do smartfona;
  • nie łączyć się z bezpłatnym bezprzewodowym dostępem do Internetu w kawiarni, restauracjach, lotniskach, hotelach i innych biurach;
  • wyłącz dostęp do mikrofonu, dynamiki i kamery dla wszystkich programów, z wyjątkiem tych używanych do ochrony rozmów.

To wszystko. Chciałbym, żeby twoje rozmowy zawsze pozostały w konserwacji.