Meny
Är gratis
checka in
den huvudsakliga  /  Program / Dataskydd på Android-telefoner och tabletter. Skydd från att lyssna på konversationer på en mobilkrypteringssamtal Android

Dataskydd på Android-telefoner och tabletter. Skydd från att lyssna på konversationer på en mobilkrypteringssamtal Android

Kortfattad:Om du använder telefonens åtkomstnyckel, är 99% nog så att ingen utan din kunskap kan komma åt informationen i telefonen. Om data i telefonen är mycket konfidentiell, bör du använda den inbyggda funktionen av fullständig telefonkryptering.

Hittills har nästan alla smartphones blivit bärare av viktiga personliga eller företagsdata. Också via telefonägare kan du enkelt komma åt sina konton, till exempel Gmail, Dropbox, Facebook och till och med företagstjänster. Därför är det i viss utsträckning värt att oroa sig för konfidentialiteten av dessa data och använda speciella medel för att skydda telefonen från obehörig åtkomst i händelse av stöld eller förlust.

  1. Från vem för att skydda telefondata.
  2. Inbyggt dataskydd till Android.
  3. Komplett telefonminnekryptering
  4. RESULTAT

Vilken information lagras i telefonen och varför skydda den?

En smartphone eller surfplatta utför ofta mobilsekreterarens funktioner och frigör chefen för ägaren från att lagra ett stort antal viktiga uppgifter. Telefonboken har rum med vänner, anställda, familjemedlemmar. I en anteckningsbok är kreditkortsnummer ofta skrivna, åtkomstkoder, lösenord till sociala nätverk, e-post och betalningssystem.
Listan över senaste samtal är också mycket viktigt.
Förlusten av telefonen kan bli en riktig olycka. Ibland stjäl de specifikt för att tränga in i sitt personliga liv eller dela vinster med ägaren.
Ibland stjäl de inte ens dem, men de använder dem under en kort tid, omärkbart, men några minuter är tillräckligt för en erfaren angripare användare att lära sig alla detaljer.

Förlusten av konfidentiell information kan bli ekonomisk kollaps, kraschen av personligt liv, familjens kollaps.
Det skulle vara bättre om jag inte var! - säg en tidigare ägare. - Hur bra han hade dig! - kommer att säga en angripare.

Och så är det nödvändigt att skydda på telefonen:

  1. Konton.Detta inkluderar till exempel tillgång till din Gmail-brevlåda. Om du är konfigurerad att synkronisera med Facebook, Dropbox, Twitter. Loggar och lösenord för dessa system lagras i den öppna formuläret i /data/System/accounts.db Phone Profile-mappen.
  2. Historia SMS-korrespondens och telefonbok Innehåller också konfidentiell information.
  3. Webbläsarprogram. Hela profilbrowser måste skyddas. Det är känt att webbläsaren (inbyggd eller tredje part) kommer ihåg alla lösenord för dig och loggar. Detta är allt lagrat i den öppna formuläret i programmet Programprofil i telefonens minne. Dessutom kommer vanligtvis webbplatserna själva (med cookies) ihåg dig och lämna åtkomst till akupunkturen, även om du inte angav lösenordet.
    Om du använder en mobil webbläsarsynkronisering (Chrome, Firefox, Maxthon, etc.) med en skrivbordsversion av webbläsaren för att överföra bokmärken och lösenord mellan enheter, kan vi anta det från din telefon kan du komma åt alla lösenord från andra webbplatser.
  4. Minneskort.Om du lagrar konfidentiella filer på minneskortet eller ladda ner dokument från Internet. Vanligtvis lagras fotografier och video-skott på minneskortet.
  5. Fotoalbum.

Från vem för att skydda telefondata:

  1. Från en slumpmässig person som kommer att hitta telefonen förloradl.för från den "slumpmässiga" stöld av telefonen.
    Det är osannolikt att uppgifterna i telefonen kommer att vara värde för den nya ägaren i det här fallet. Därför kommer även enkelt skydd med en grafisk nyckel att ge datasäkerhet. Mest troligt kommer telefonen helt enkelt att omformateras för återanvändning.
  2. Från nyfikna ögon(Kollegor / Barn / Kvinnor) Vem kan komma åt telefonen utan din kunskap, med hjälp av din frånvaro. Enkelt skydd kommer att ge datasäkerhet.
  3. Ger tillgång till tvång
    Det händer att du är frivillig tvingad att ge telefonen och öppna tillgången till systemet (information). Till exempel, när du ber dig att se telefonen, hustrun, en representant för myndigheterna eller en anställd i servicecenteret där du tillskrivs en telefon för reparationer. I det här fallet är alla skydd oanvändbara. Även om det finns möjlighet med hjälp av ytterligare program, göm det faktum att du har lite information: göm en del av SMS-korrespondensen, en del av kontakterna, vissa filer.
  4. Från den fokuserade stöld av din telefon.
    Till exempel ville någon mycket mycket veta att du har i din telefon och sätter ansträngningar för att få det.
    I det här fallet hjälper endast telefonkryptering och SD-kort.

Inbyggda dataskyddsverktyg på Android-enheter .

1. Låsskärm med grafisk nyckel.
Denna metod är mycket effektiv i första och andra fall (skydd mot oavsiktlig förlust av telefonen och skyddet mot nyfikna ögon). Om du slumpmässigt förlorar din telefon eller glöm det på jobbet, så kan ingen använda den. Men om för din telefon fick det i händerna på händerna målmedvetet, så sparas det knappast. Hacking kan uppstå även på hårdvarunivå.

Skärmen kan blockeras av lösenord, stift och grafisk nyckel. Du kan välja en låsmetod genom att köra inställningarna och välja säkerhetssektionen -\u003e Skärmslås.

Grafisk nyckel (mönster) - Cdet mest praktiska och samtidigt pålitliga sättet att skydda telefonen.

Ingen - Brist på skydd,
Glida.- För att låsa upp det är det nödvändigt att spendera fingret över skärmen i en viss riktning.

Mönster.- Det här är en grafisk nyckel, det ser ut så här:

Du kan öka säkerhetsnivån på två sätt.
1. Öka fältet Grafiknyckel. Det kan variera från 3x3 poäng på skärmen till 6x6 (Android 4.2 finns i vissa modeller, beror på Android-versionen och telefonmodellen).
2. Dölj visningspunkter och "vägar" av en grafisk nyckel på smartphone-skärmen så att det är omöjligt att skala nyckeln.

3. Installera den automatiska låsningen av skärmen efter 1 minut av telefonen.

Uppmärksamhet!!! Vad händer om du har glömt grafisk nyckel:

  1. Antalet felaktiga försök att rita en grafisk nyckel är begränsad till 5 gånger (i olika telefonmodeller kan antalet försök nå upp till 10 gånger).
  2. När du har använt alla försök, men aldrig drog en grafisk nyckel korrekt, är telefonen blockerad i 30 sekunder. Därefter kommer du sannolikt att ha ett par försök igen beroende på telefonmodellen och versionen av Android.
  3. Därefter begär telefonen inloggning och lösenord för ditt Gmail-konto som är registrerat i inställningarna för telefonkontot.
    Denna metod fungerar endast om telefonen eller tabletten är ansluten till Internet. Annars, en död eller omstart till tillverkarens inställningar.

Det händer så att telefonen kommer i händerna på barnet - det börjar spela, drar många gånger nyckeln och det leder till nyckellås.

STIFT.- Detta är ett lösenord som består av flera siffror.

Till sist Lösenord. - Det mest tillförlitliga skyddet, med möjlighet att använda bokstäver och siffror. Om du väljer att använda ett lösenord - kan du aktivera alternativet Telefonkryptering.

Kryptering av telefonminne.

Funktionen ingår i Android version 4.0 * och ovan. För tabletter. Men den här funktionen kan vara frånvarande i många budgettelefoner.
Gör det möjligt att kryptera telefonens interna minne så att åtkomst till den utförs endast via lösenord eller PIN-kod. Kryptering hjälper till att skydda information i telefonen i fallet c. elegen riktad stöld. Anfallarna kommer inte att kunna komma åt dina data från telefonen.

Obligatoriskt villkor för krypteringsanvändning - Ställa in ett skärmslås med ett lösenord.
Denna metod uppnår att spara användardata som finns i telefonens minne, till exempel en telefonbok, webbläsarinställningar, lösenord som används på Internet, foton och videoklipp som användaren mottog med kameran och inte omskrivna på ett SD-kort.

- Kortet av SD-kortet är påslagen separat.
- Minneskryptering kan ta upp till tiden av tiden beroende på enhetens minne. Under kryptering kan telefonen inte användas.

Vad händer om du glömmer lösenordet?

Lösenordsåterställning i det här fallet anges inte. Du kan ringa en telefon eller en tablett full återställning, d.v.s. Installera om Android, men användardata från telefonen eller tablettminnet raderas. Således, om angriparen inte känner till lösenordet för att låsa upp telefonen, kommer han inte att kunna använda den. Det blir omöjligt att se data från telefonens minne med andra program genom att ansluta telefonen till datorn, eftersom allt internminne är krypterat. Det enda sättet att återställa telefonen är att omformatera det.

Uppmärksamhet, funktionen av fullständig kryptering är närvarande, bara börjar med Android OS 4.0 - 4.1 och kan helt enkelt saknas på vissa modeller av telefoner. Förekommer oftast på telefonerna från Samsung, HTC, LG, Sony. Vissa kinesiska modeller har också krypteringsfunktion. Vissa telefoner har den här funktionen i avsnittet "Memory".

Nackdelar:

  1. Du måste ständigt ange ett ganska svårt lösenord (6-10 tecken) även om du bara vill ringa. Även om det är möjligt att upprätta ett stort tidsintervall (30 minuter) under vilket lösenordet inte kommer att begäras när telefonskärmen är påslagen. På vissa modeller av telefoner - kan den minsta lösenordslängden vara från 3 tecken.
  2. På vissa telefonmodeller är det omöjligt att inaktivera kryptering om du vill överge den permanenta lösenordsinmatningen. Kryptering är endast inaktiverad genom att returnera fabriksinställningarna för telefonen med borttagning av all data.

Kryptering av ett externt SD-minneskort

Funktionen ingår i standard Android 4.1.1-paketet för tabletter. Ingen i många budgetaggregat.
Funktionen ger tillförlitligt dataskydd på ett externt SD-kort. Personliga bilder, textfiler med kommersiell och personlig information kan lagras här.
Gör det möjligt att kryptera filer på ett SD-kort utan att ändra namn, filstruktur, med förhandsgranskning av grafiska filer (ikoner). Funktionen kräver installation av ett blockeringslösenord på en visning på minst 6 tecken.

Det är möjligt att avbryta kryptering. När du ändrar lösenordet inträffar ett automatiskt överbrott.
Om användaren har förlorat minneskortet kan de krypterade filerna inte läsas via kortläsaren. Om du lägger den på en annan tablett, där det finns ett annat lösenord, kan den krypterade data inte läsas.
Andra krypteringsegenskaper:

  • Transparent kryptering. Om kortet sätts in i tabletten och användaren låser upp skärmen med lösenordet, ser alla program i dekrypterad form.
  • Om du ansluter tabletten via USB-kabel till en dator, kan krypterade filer också hittas på din dator, efter att ha låst upp kartan från skärmen för mobilenhet.
  • Om du skriver några andra osynliga filer via kortläsaren på kortet, kommer de också att krypteras efter att kortet satts in i tabletten.
  • Om det finns en krypterad karta, avbryta låslösenordet är omöjligt.
  • Data är krypterade på filnivån (filnamnen är synliga, men innehållet i filen är krypterad).

Brist på program:handla omtryck på de flesta Android-aggregat.

Det bör betonas att det bästa datasbesparandet är en komplett kopia av sin dator i Smartphone är en ganska bräcklig anordning av liten storlek, vilket innebär att det alltid finns sannolikheten för sin uppdelning eller förlust.

Att höja bekvämligheten med att använda en säker smartphone

Fulltelefonkryptering ger den mest tillförlitliga skyddsnivån, men den konstanta ingången till ett 6-siffrigt lösenord komplicerar dess användning. Men det finns en lösning.

I Android-systemet från version 4.2 * är vissa applikationer \\ widgets tillåtna till låsskärmen, och därmed kan du utföra enkla åtgärder utan den permanenta låser upp telefonen (utan att skriva in det 6-siffriga lösenordet).

Resultat:

  • Inbyggda och gratis telefonskydd är mycket tillförlitliga. De kan skydda användaren, dess korrespondens och samtal från främmande öga, acektorer i olika program och nätverk, såväl som filer och mappar som finns både i telefonens minne och på det avtagbara SD-kortet.
  • Innan du köper en telefon, se till att det önskade skyddet fungerar i den här telefonmodellen: Kravet att använda en för komplex PIN-kod eller lösenord på låsskärmen (den grafiska nyckeln passar inte), irreversibiliteten hos den interna minneskrypteringen, dvs. Det enda sättet att avbryta kryptering är en komplett återställning av telefoninställningarna.
  • Viktig! Se till att om du har glömt lösenordet eller grafiken kan du återställa åtkomst till telefonen eller enkelt återställa telefoninställningar och information om du måste göra en hård återställning (återställ telefonen till fabriksinställningarna med förlusten av all data ).
  • Håll en säkerhetskopia av konfidentiella data endast i din dator, på en DVD-skiva eller i molnet.
Taggar: , Dataskydd på Android-telefoner och tabletter.

I den moderna världen är det mycket svårt att vara säker på integritetens okränkbarhet. Avlyssning och wiretapping av telefonsamtal blev vanliga, oavsett hur obehagligt det låter. Dina mobila konversationer kan lyssna på specialtjänsten, bedrägerier, arbetsgivare, företagskonkurrenter, etc. Därför tänker människor alltmer om kryptering av sina telefonsamtal. Särskilt om viktig konfidentiell information överförs via telefon.

Krypteringssamtal på telefonen: Vad är alternativen?

För närvarande finns det flera populära sätt att skydda mot telefon sammet. Med vissa tekniker kan du kryptera mobila samtal till iPhone, Android och andra populära gadgets. Detta är användningen av specialiserade program, specialanordningar (scramblers) och kryptotelephones. Vi kommer att beskriva närmare var och en av de angivna alternativen.

Konversationskrypteringsprogram

Denna metod är bekväm och universell, eftersom du bara behöver installera en speciell applikation på telefonuppsättningen. Samtidigt kan du enkelt kryptera Android-samtal, kryptera iPhone-samtal eller andra populära enheter. Som regel är telefonens funktionalitet inte nedskärning, och krypterade samtal kommer att finnas tillgängliga på andra mobiltelefoner.

Scrambler

Scrambler är en speciell krypteringsanordning som är fixerad på en mobiltelefon. Till exempel kan du implementera konversationskryptering på Android-enheter. Samtidigt kan användningen av scrambler effektivt skydda mot wiretapping, men den har en signifikant minus. Namnlösa: Du kan bara tala på en säker linje med en abonnent med en scrambler med samma krypteringsalgoritm.

Kryptotelefon

Tyvärr, men vi pratar om en speciell telefonapparat, som vanligtvis är dyr. Här används det som regel två fundamentalt utmärkt sätt att skapa en säker linje. Den första innebär endast krypterad kommunikation mellan abonnenter med liknande. Den andra metoden är mer funktionell, men inte så tillförlitlig: konversationen utförs på en säker internetlinje, och du kan prata med några abonnenter.

GSM-signalavlyssningsskydd

Jag rekommenderar att du tittar på en intressant video från PositiveTechnologies! Du kommer att lära dig hur attacker på GSM-nätverket med en substitution av basstationen på de virtuella (MitM-attackerna är en "man i mitten" attacken), hur hackerutrustningen fungerar och för vilka funktioner du kan hitta en falsk station.

Sammanfattning

Alla slags sätt att prata konversationer skapar vissa hot mot vår integritet. Om det inte räcker för att relatera till frågor om informationssäkerhet finns det alltid risk för att bli offer för bedrägerier eller olika illamående. Men från dessa hot finns det hjälpmedel, så att du kan lugnt prata och dela information i telefon. Du behöver bara på ett adekvat sätt utvärdera dina behov och välja en lämplig krypteringsmetodik för dina telefonsamtal.

I juni förra året bröt skandalen kring MTS-Ukraina mobiloperatören, i samband med den olagliga "lyssnaren" av telefonsamtal av ukrainska abonnenter. Som det visade sig var nätverket "MTS-Ukraina" utsatt för en oöverträffad hacking. Med hjälp av sårbarheten i GSM-protokollet bytte FSB-agenterna till vissa operatörsabonnenter till servern som tillhör den ryska "dottern" Tele2, som ett resultat, var förhandlingarna om abonnenter på de ukrainska MTS tillgängliga för de ryska specialtjänsterna.

Dessutom, inte längre som igår, inaktiverade Kyivstar mobilnätverkssegmentet på den fångade av de militära delarna av Donetsk och Lugansk-regionerna. Nätverket kopplades från på grund av frilansarbetet som uppstod på grund av oidentifierade skäl. Presstjänsten förklarades att eftersom en del av Donbass tillfälligt inte kontrolleras av de ukrainska myndigheterna, så finns det ingen möjlighet till fysisk nätverkskontroll. Med andra ord misstänkte Kyivstar-specialister fysiskt genomförande i nätverket, det vill säga ett försök att upprätta en "wiretapping". Vem försökte det att etablera - det är lätt att gissa, åtminstone, inga bums och inte banditer, med stolt namn som "Militia". Leden leder allt där - till norra grannen.

Tack vare exponeringen av Edward Snowden lärde vi oss att lyssna på de speciella tjänsterna av telefoner, även de högsta ledarna i staten är inte svårt. Och även om de flesta abonnenter är absolut ingenting att dölja ("Vill du höra hur mina vänner och jag drack öl igår? Så lyssna, vi känner oss inte ledsen"), ändå, ibland vill du ha integritet. Naturligtvis kan du knappast vara intressant för alla speciella tjänster (om SBU, FSB, NSB eller CIA), men försiktighet inte skadas. Dessutom är det ganska enkelt att uppnå en tillräcklig nivå av integritet om de ansöker om Android-smartphonesna nedan.

Orbot: Proxy komplett med Tor

ORBOT är en gratis proxyserver som ger en skyddad internetkanal för olika tillämpningar. För att kryptera Internet-trafiken använder Orbot Anonymous TOR-nätverk som hjälper till att skydda mot övervakning i nätverk. Enligt New York Times Edition, "När anslutningen kommer från TOR-nätverket är det omöjligt att veta från vem eller var den är aktiverad."

Enligt experter skapar ORBOT verkligen en helt konfidentiell anslutning och det är det säkraste sättet att surfa på Android-plattformen. Orbot flera gånger omdirigerar den krypterade användartrafiken via datorer över hela världen istället för en direktanslutning, vilket händer i VPN-nätverk. Naturligtvis är trafikleverans i det här fallet något längre, men integriteten och skyddet av användarprofilen är garanterat.

I universellt läge kan orbot konfigureras för transparent överföring av all trafik genom TOR. Användaren kan också välja specifika applikationer vars trafik ska skidas genom TOR.

Orweb: Privat webbläsare

Orbot proxyservern appliceras ihop med andra applikationer, till exempel, med Orweb - en privat webbläsare som stöder en proxyanslutning. När du använder ORBOT, skyddar Orweb Web Browser mot analys av nätverkstrafik från de övergripande organen, blockerar cookies, tar bort webblockhistoriken och inaktiverar Flash för mer säkerhet.

Chatsecure: chattmeddelande kryptering

En gratis app ger obegränsad utbyte av krypterade privata meddelanden i Googlechat-program (GCHAT), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, Studivz, LiveJournal och Jabber. Applikationen fungerar på Android, iPhone, Mac, Linux och Windows-plattformar.

OTR-Encryption används för att skydda meddelanden. Som ett resultat kan ingen avlyssna eller visa dina meddelanden. Det är sant att det är värt att notera att alla dessa säkerhetsåtgärder endast fungerar om dina samtalsläkare använder en kompatibel OTR-klient, som chatsecure, adium eller pidgin.

Ostel: telefonkryptering

Gratis Ostel Utility är konstruerad för full genom videosamtalskryptering. Denna offentliga testansökan av det öppna Secure Telephy Network (OSTN) -projektet syftar till att främja gratis, öppna protokoll, standarder och programvara som är utformad för tillförlitligt skyddad röstkommunikation på mobila enheter och stationära datorer. Verktyget integreras helt med den csipimple-applikationen för Android. Kompositionen inkluderar OSTN-installationsguiden. För att ringa, är det tillräckligt att ange ett namn, lösenord och ostel.co!

Duckduckgo: Säker sökning

Enligt utvecklare, i söktjänsten Duckduckgo, är det absolut ingen samling användarinformation. Ansökan ger verklig integritet, oavsett vad du försöker hitta.

Den intelligenta sökfunktionen hjälper till att snabbt hitta önskat. Detta använder momentana svar från hundratals källor, liksom förfrågningar för tusentals andra webbplatser.

Csipsimple: VoIP-telefonkryptering

Csipsimple är en gratis Opensource SIP-klient för Android, som ger slutgiltig kryptering med TLS Cryptoalgorithm för SIP och SRTP / ZRTP - för mediefiler. Den har en enkel installation, möjligheten att spela in samtal, attraktivt gränssnitt.

Textsecure: SMS-skydd

Verktyget som utvecklats av whisper-systems programmerare ger tillförlitlig kryptering av text SMS-meddelanden. Det är självklart att både abonnenter som leder SMS-korrespondens måste fastställa detta program på deras Android-smartphones.

K-9 och APG: E-postkryptering

Open-source K-9-e-postprogrammet är baserat på det inbyggda verktyget för att fungera med e-post på Android-plattformen. Projektet låter dig förenkla hanteringen av olika konton och stora melmängder, samt stöder OpenPGP-kryptering när du använder Android sekretessskydd.

Pixelknot: Stanografi

Steganografi innebär en dold överföring av information genom att spara i hemligheten av det faktum att överföras. Med ett hemligt budskap kan det döljas i den grafiska bilden, och ingen av de som omger inte gissar att det inte bara är en bild, utan en "sekreter" behållare.

Notecipher: Skyddad DBMS

Noteciphers gratis applikation är en enkel anteckningsbok som lagrar skrivande i krypterad form i SQL-chiffer för Android. Alla poster skapade och sparade med den här applikationen är krypterade med en kraftfull industriell algoritm - 256-bitars AES. Dessutom överför notecipher aldrig informationen i den öppna formen till skivan, när de arbetar med posterna, är de alla lagrade i avkodad form endast i RAM.

Hur kan du lyssna på konversationer på mobiltelefoner, är det möjligt att skydda mot denna typ av attacker och hur man bestämmer vad abonnenten lyssnar på?

GSM-tekniken utvecklades ursprungligen och infördes med hänsyn till kraven i statliga organ när det gäller säkerhet. För att behålla denna säkerhet förbjuder de flesta av världens världar att använda och sälja kraftfulla kodare, scramblers, kryptoutrustning, liksom mycket skyddad teknik för offentligt tillgänglig kommunikation. Kommunikationsoperatörer skyddar sina radiokanaler genom kryptering med tillräckligt med komplexa algoritmer för detta. Valet av Cryptoalhore utförs på scenen för att upprätta en anslutning mellan abonnenten och basstationen. När det gäller sannolikheten för läckage av abonnentens information från operatörsutrustningen, som i MTS, hävdar de att det kommer ner till noll på grund av komplexiteten och kontrollen av tillgång till föremål och utrustning.

Hur kan du lyssna telefoner

Det finns två metoder för att lyssna på abonnenter - aktiva och passiva. För passiv lyssnande av abonnenten behöver användningen av dyr utrustning och specialutbildad personal. Nu på den "grå" marknaden kan du köpa komplex som du kan lyssna på abonnenter inom en radie på 500 meter, börjar deras kostnad från flera hundra tusen euro. De ser ut på bilden till höger. På Internet kan det enkelt hitta en beskrivning av sådana system och principen om deras arbete.

Tillverkare av sådan utrustning hävdar att systemet låter dig spåra GSM-konversationer i realtid, baserat på tillgång till objektets eller databasen hos den cellulära operatören. Om det inte finns någon sådan åtkomst, kan konversationer listas med förseningen, beroende på krypteringsnivån som används av operatören. Systemet kan också vara en del av ett mobilkomplex för spårning och lyssna på rörliga föremål.

Den andra lyssningsmetoden är aktiv störning av luft- och autentiseringsprotokollen med hjälp av speciella mobila komplex. Sådan utrustning, trots den synliga enkelheten (i själva verket är det ett par modifierade telefoner och en dator), det kan kosta från flera tiotals till hundratusentals dollar. Arbetet med sådana komplex kräver höga kvalifikationer av servicepersonal inom kommunikationsområdet.

Principen om handling av en sådan attack är följande: mobilkomplex på grund av närmare platser till abonnenten (upp till 500 m) "avlyssnar" signaler för att upprätta en anslutning och överföring av data, ersätta den närmaste basstationen. Faktum är att komplexet blir en "medlare" mellan abonnenten och basstationen med alla säkerhetsproblem som härrör från här.

Efter att ha tagit abonnenten på det här sättet kan det här mobilkomplexet utföra någon funktion för att styra abonnentens anslutning, inklusive att associera den med något, det nödvändiga angripare-numret, ställa in en "svag" krypteringskryptoalgoritm antingen för att avbryta kryptering för denna kommunikationssession och mycket Mer.

Som ett exempel på sådan lyssning kan du ta med händelserna i början av året i mitten av Kiev. Under massprotester mot Janukovitjregimen fångade publiken maskinen med SBU: s personal, varifrån "wiretapping" av protesterna och telefonerna för demonstranterna utfördes. Vad sådan utrustning ser ut är tydligt synlig på bilden.

Det finns ytterligare ett annat tillfälle att lyssna på konversationer och avlyssna mobilabonnentrafik. För att göra detta behöver offrets smartphone skapa viral programvara. När du installerar skadlig programvara kan inkräktare "självständigt" välja eller avbryta krypteringsalgoritmen alls, obehörig överföring (eller förstöra) konfidentiell abonnentinformation och mycket mer.

Hur man bestämmer vad telefonen lyssnar

Bestäm direkt om telefonen för närvarande lyssnar, är det omöjligt, men det är möjligt att få indirekt bekräftelse på detta. Många modeller av gamla tryckknappstelefoner visade även en speciell ikon (stängt eller öppet lås), vilket visades, används för närvarande för att kryptera konversationen eller inte.

I moderna telefoner är denna funktion inte tillgänglig. Men för smartphones finns det speciella applikationer som kan informera användaren om konfigurationen av de aktuella kommunikationssessionsinställningarna, inklusive om det överförs öppet eller med krypteringsalgoritmen. Här är några av dem:

Örnsäkerhet

Kraftfullt program för att skydda telefoner från att lyssna. Det låter dig förhindra anslutning till en falsk basstation genom att kontrollera signaturer och identifierare av basstationer. Dessutom övervakar den platsen för stationerna, och om någon grundstation flyttar runt staden, eller periodiskt försvinner från sin plats, noteras det som ett misstänkt och program meddelar användaren. Med hjälp av programmet kan du också få en komplett lista över applikationer som har tillgång till mikrofonen och videokameran på telefonen samt förbjuda åtkomst till kammaren.

Programmet hjälper till att spåra någon misstänkt aktivitet av det cellulära nätverket, inklusive SMS, som skickas utan användarens kunskap. Programmet utvärderar också en nätverkssäkerhet i realtid, visar vilka algoritmer som används för att kryptera konversationen och mycket mer.

Android IMSI-Catcher Detector

Ett annat mjukvarupaket som låter dig skydda din smartphone från att ansluta till falska basstationer. Det är sant att han har en liten minus - ansökan saknas i Google Play och med installationen måste tinker lite.

Catchercatcher.

CatcherCatcher Precis som Android IMSI-Catcher-detektorn gör att du kan skilja en riktig basstation från False.

Dessutom rekommenderar MTS att använda säkerhetsapplikationer, inklusive att kryptera konversationer. Till exempel, bland anonyma webbläsare, kan du markera ORBOT eller ORWEB. Det finns också applikationer för krypteringstelefonsamtal, fotografier och många skyddade budbärare.

Om du letar efter ett enkelt att använda, billigt och mobilt skydd av konversationer - kommer den här artikeln att hjälpa till att lära sig om de tre moderna och lättillgängliga sätten att tillförlitligt skydd av hela länken lyssna, liksom om fördelarna och minuserna i varje av dem. För att inte uppfylla läsaren är komplexa tekniska termer och koncept förblir bortom artiklarna, och vissa processer beskrivs på en abstrakt nivå.

Introduktion

Först kommer vi att passera genom den "mörka sidan" av en modern anslutning för en bättre förståelse för de svaga och styrkorna i konversationsskyddslösningarna.

1. Det finns en "medlare" i röstkommunikation

I konversationer mellan abonnenter finns det alltid en "medlare", som kopplar samtal eller genom vilka konversationer hålls - det här är en programvara som är placerad i utrustning av olika typer och arter (som avses i det enklare "järnet"). Exempel Intermediärer: Office eller City PBX, Skype / Whats App / Viber-servrar, grundläggande stationer eller röstgateways mobiloperatörer.

Ägare av mellanhänder har tillgång till konversationer, rapporter och alla typer av information som passerar genom sin utrustning.

2. Kommunikationsoperatörer analyserar information som sänds genom dem

Samtal via mobiloperatörer, samtal via Internet, besöker webbplatser eller läsningspost är ett flöde av information som passerar via trådlösa (trådlösa) kanaler och utrustning för kommunikationsoperatörer (mellanhänder). Tack vare detta kan de analysera information som passerar genom dem för varje till sin klient.

Hem (kontor, hotell, restaurang) Router är också en mellanhand, med tillgång till vilken du i hemlighet kan analyt information som passerar genom det!

Informationsanalysatorernas arbete liknar arbetet med medicinsk utrustning MR, som ser på något område av människokropp utan kirurgisk ingrepp. På så sätt, logierna och lösenorden från posten "offer", telefonnummer, adresser på de besökta platserna, är parametrarna för mobila enheter och datorer igenkända.

3. Trojan (Spyware) -program

Nyligen har ett stort antal spionprogram skapats för smartphones, som omfattas av enhetens plats, säger alla till angripare, allt som sägs till mikrofonen, allt som sänds via högtalaren eller kameran, testet och mycket Mer, även när smarttelefonen är i vänteläge.

Troyan-Spy, som slår en smartphone, kan spela in konversationer innan de krypterar (mikrofoninspelning och video från kameran), och även efter att de dekrypteras (inspelningshögtalare). Kanske är detta ett av de mest effektiva sätten att krypa skydd.

4. Bestämning av platsen och identifieringen av personligheten

Användningen av mobila samtalstjänster eller mobilt internetuppkoppling utfärdar användarens plats och information om enheter från vilka samtal och tillgång till internet görs.

Att veta platsen för den mobila enheten kan du också:

  • se vilka andra mobila enheter som ligger nära "offer" och identifierar sina ägare;
  • anslut till sökandet efter systemet med urban videoövervakning och se ansiktet på "offer", den bil som han anlände, eller de som står med honom.
5. Kommunikationsoperatörer överför information till deras abonnenter

Nästan alla länder i världen, kommunikationsoperatörer (mellanhänder) tvingas överföra information till staten om sina kunder på begäran av specialtjänster eller kraftfulla avdelningar: vilka webbplatser besökte, datum och tid på besök, information om de enheter som gick till Internet, från vilken IP-adresserna fick information, med vilken den skrivs om och konstrueras, plats, etc.

Mobil och trådbunden kommunikation är tusentals kilometer ledningar och tusentals utrustningsenheter i hela landet. Det är som en stor skog med långa rötter i form av kommunikation som inte flyttar till ett annat territorium, om myndigheternas krav inte är uppfyllda. Därför erbjuder kommunikationsoperatörerna ständigt "sina kunder till statliga strukturer.

6. Olaglig laglig lyssning

Inte bara hackare, specialister med expertutrustning, men också representanter för statliga strukturer är engagerade i olaglig lyssnande. I nästan alla CIS-länder är korruption djupt rotad i kroppsstrukturerna, specialtjänster och åklagare, vars anställda är i personliga intressen eller "på begäran", med hjälp av den officiella ställningen, organisera lyssna på alla typer av kommunikation som "offer" kan Användning: Mobil kommunikation, trådlöst och trådlöst internet, urbana telefon.

Lagen anser endast att lyssna som en av de typer av operativa sökaktiviteter för vilka domstolsordern inte är nödvändig. "Sacrifice" gör en person som är involverad i ett brottmål, åtminstone som ett vittne och det kan lagligt lyssna på det. Och "offer" kanske aldrig vet om det.

Med i hans händer skickas en begäran till mobila och trådbundna telekomoperatörer, vilket kräver all tillgänglig information om sin klient (Samtalshistorik, SMS, MMS, inspelning av samtal) eller för att inte förhindra statens tekniska specialister som är ansluten till "offer" -linjen för att samla in information.

I det här fallet kan abonnenten inte spelas in om den inträffar på sidan av kommunikationsoperatören (mellanhand).

7. Substitution av basstationen

Regeringens strukturer och angripare används för att lyssna på mobila konversationer specialutrustning som lutar in i de trådlösa mobilkommunikationerna "offer". Detta använder de så kallade "mobila basbasstationerna", som är placerade i närheten av "offer".

Nyligen får denna metod ökad popularitet. Inte längre, 500 meter från "offeret" ligger ett komplex av att lyssna på storleken på en liten resväska, vilket ger sig till mobiloperatörens basstation. Alla telefoner inom en radie av åtgärder är kopplade till det på grund av en starkare signal.

Åtgärderna i den falska basstationen förblir osynlig för "offer", eftersom den lyssnade signalen omdirigeras till den verkliga stationen, medan konversationen passerar som vanligt.

För smartphones finns det applikationer som hjälper till att bestämma närvaron av en "wiretapping" av mobilkommunikation som inte av telekomoperatörer, utan av tredjeparts personer: GSM Spy Fine, Android IMSi-Catcher-detektor. Tyvärr garanterar inte användningen av sådana program för att identifiera falska basstationer inte att konversationer inte auditioneras på den andra sidan av samtalaren.

Med verkligheterna i modern kommunikation slutade vi. Vi vänder oss till granskningsmetoderna för att skydda konversationer baserade på smartphones. I artikeln är endast de lösningar som anses vara överväga

  • arbeta åtminstone för två populära mobila operativsystem: IOS och Android;
  • tillhör inte företag som har visat i samarbete med specialtjänster eller fartyg i "goda ändamål".

Tre sätt att skydda konversationer

Samtal via din egen röstserver: Blackbox

Blackbox-köpare får sitt eget kraftfulla konversationsverktyg, som är idealiskt för att använda en smal krets av personer, i ett företag eller en organisation.

Driftsprincipen:
  1. blackBox-programvaran är installerad på köparens server, som hanterar samtal och skydd av konversationer.
  2. för användare utfärdas enskilda korta rum (till exempel 003, 055, 111) som de kan ringa varandra och inget mer;
  3. på smartphones av användare är en applikation för samtal installerad, som är ansluten via Internet till BlackBox-servern och krypterar konversationerna.

Den största fördelen med att använda BlackBox är en skyddad röstanslutning utan intermediärer från tredje part, där köparen självständigt kasserar vem som ska anslutas till den "stängda klubben", som ska koppla bort och till vem som ska ge rättigheterna att behålla sitt konversationssystem.

Fördelar:
  • de speciella tjänsterna har inte verktyg för att lyssna på typen av kryptering.
  • ingen bindning till ett mobilnummer, e-postadress eller bankkort;
  • röstkommunikation mellan interlocutorer krypteras från telefonen till telefonen (end-to-end);
  • köparen har obegränsad tillgång till servern, på grund av vilken den kan organisera en oberoende säkerhetsrevision för identifiering av "Trojan" -program i systemet.
  • servern lagrar inte personlig information av abonnenter och inspelning av konversationer, eftersom det fungerar som en mellanhand som ansluter samtal mellan abonnenter och krypterar konversationer.
  • centraliserad hantering av alla användare.
Minuses:
  • kommunikationen kräver en server (personlig eller hyrd på datacenteret);
  • det kräver sin tekniska specialist (admin) som systemägaren anger inställningen av smartphones för att ansluta dem till servern och ytterligare röstservice.
  • en betald ansökan om konversationer.

Ringer via en betald röstservice: Tyst telefon

Tyst Circle's Conversation Protection Service fick stor popularitet över hela världen efter en skandal med massan lyssnare av samtal av speciella tjänster tack vare Edward Snowden-dokument. Röstkommunikation fungerar genom de tysta cirkelservrarna som användare är anslutna med den tysta telefonapplikationen. Den använder samma konversationsteknik som Blackbox.

Driftsprincipen:

iOS. Android

Skydd av konversationer av hela kommunikationslinjen (end-to-end) fungerar bara med de som har installerat tyst telefon och vidarebefordrat registreringsproceduren. Efter att samtalarna hyser sina inloggningar kan de ringa varandra.

iOS. Android
iOS. Android
På en anteckning!
  1. Tyst cirkel, som äger tyst telefon, är baserad på Mike Jankie, den tidigare "havskatten" i US Navy. Efter armén arbetade han som entreprenör för att uppfylla informationssäkerhetsorder för armén. Det är det nära samarbetet mellan Mike Jenki med Förenta staterna för många orsaker misstro mot sitt företags tjänster.
  2. Silent Phone samlar data på platsen (Geodata) på användarens smartphone. För att organisera konfidentiella samtal är sådana data absolut inte nödvändiga!
iOS. Android

Det är naivt att tro att om användaren kommer att inaktivera programmet för att använda smarttelefonens geodata, kommer det att möjliggöra att dölja sin plats. Tyst cirkel kan fortfarande se var användare är anslutna till dem för andra parametrar.

Fördelar:
  • kraftfulltl;
  • ingen bindning till ett mobilnummer;
  • kombinerar funktionerna för skyddade videosamtal och textchatt;
  • gör det möjligt att snabbt organisera skydd av konversationer mellan gruppen av människor.
Minuses:
  • röst- och videokommunikation fungerar via servrar och utrustning "mellanhänder";
  • Silent Circle (medlare) ser platsen för sina användare;
  • vid betalning av tjänster, använder användarna "glöd" med sina bankdata.

Ringer via gratis röstservice: Signal (Redphone)

Open Whisper Systems konversationstjänster har också fått stor popularitet efter en skandal med massrådare av konversationer av världens speciella tjänster. Röstkommunikation fungerar via de öppna viskningssystemservrarna som användare är anslutna med Sigail (iOS) och RedPhone (Android). Samma konversationsskyddsteknik används som Blackbox och Silent Phone.

Driftsprincipen:
  1. Du måste installera programmet på iOS eller Android och gå igenom proceduren för att registrera ditt telefonnummer på servern så att andra användare av detta avseende kan kalla det:
iOS. Android
iOS. Android
  1. Efter att ha godkänt registreringsproceduren vädjar ansökan till kontakterna i användarens telefon och visar de som också installerade signal eller rödphone i listan:
iOS. Android
  1. Skydd av konversationer av hela kommunikationslinjen (end-to-end) fungerar bara med de som har installerat sig signal eller rödphone:
iOS. Android
iOS. Android
På en anteckning!
  1. Så att det inte uppstår förvirring, en liten förklaring: Fram till 2015, för IOS och Andorid, fanns det en enda applikation för samtal som heter "Redphone". Från 2015 för IOS-utvecklare Meddelandeansökan under det nya signalnamnet.
  2. Att döma från Google Play utvecklar Android Redphone-programmet inte. Vid tidpunkten för att skriva en artikeluppdatering till ansökan gick inte över i mer än ett år, medan ansökan har många kommentarer som inte korrigeras av utvecklare.

Fördelar:

  • fri anslutning;
  • persistent Voice Encryption System;
  • kombinerar funktionerna i en skyddad textchatt.

Minuses:

  • bindande till ett mobilnummer;
  • Öppna viskningssystem (mediator) ser användarnas placering;
  • samtal passerar genom intermediärer;
  • android-röda applikationen utvecklas inte.

TOTAL

Den konsoliderade tabellen med fördelar och minus av var och en av konversationsmetoderna uppskattas på en fempunktsskala:

Skydd från Svart låda. Tyst telefon. Röd
Lyssna på speciella tjänster ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Lyssnar på inkräktare ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
"Intermediärer" i samband ✪✪✪✪✪ ✪✪✪ ✪✪✪
Mobila basstationens substitutioner ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Identifiering av uppringare ✪✪✪✪✪ ✪✪ ✪✪✪
Placeringen av den som ringer ✪✪✪✪
Trojan-programvara på en smartphone

Från bordet presenteras tydligt:

  • den egna röstservern ger störst skydd;
  • krypteringen av konversationer är inte effektiv om en Troyan Spy slog smarttelefonen.

Vem värderar sekretessen för sina samtal, men inte starka i frågor om informationssäkerhet för mobila enheter och inte ständigt vill oroa sig, om hans smartphone är infekterad med virus, trojan-spyware eller tangentbordsspioner, kan utnyttja det som tillåter utan djup kunskap för att skydda sin enhet.

  • använd inte smartphone-programvaran som låser upp med jailbreakoperationer, vilket minskar antalet säkerhetsnivåer för enhetsskydd.
  • avvisa visning på smartphone online-sidor, e-post och video;
  • inaktivera MMS-meddelanden;
  • installera endast på smartphone-applikationerna från Google Play eller Apple Store;
  • det är lämpligt att vägra att installera spelet;
  • ge inte en smartphone i andras händer;
  • försök inte ladda ner filer från Internet till smarttelefonen;
  • Överför inte filer från en dator till en smartphone;
  • anslut inte till gratis Wi-Fi i kaféer, restauranger, flygplatser, hotell och andra kontor;
  • inaktivera tillgången till mikrofonen, dynamiken och kameran för alla program, förutom de som används för att skydda konversationer.

Det är allt. Jag önskar att dina konversationer alltid förblir i bevarande.