Три способи захисту розмов по мобільному телефону від «прослушки»
- Вступ
- 1. У голосового зв'язку є «посередник»
- 2. Оператори зв'язку аналізують передану через них інформацію
- 3. Троянські (шпигунські) програми
- 4. Визначення місця розташування і ідентифікація особистості
- 5. Оператори зв'язку передають державі інформацію своїх абонентів
- 6. Незаконно-законне прослуховування
- 7. Підміна базової станції
- Три способи захисту розмов
- Принцип роботи:
- плюси:
- Принцип роботи:
- На замітку!
- плюси:
- Принцип роботи:
- Разом
- рекомендація
09 Ноября, 2015, 09:00,
39705
Якщо Ви шукайте просту у використанні, недорогу і мобільний захист розмов - ця стаття допоможе дізнатися про трьох сучасних і легко доступні способи надійного захисту всієї лінії зв'язку від прослуховування, а також про плюси і мінуси кожного з них. Щоб не втомлювати читача, за рамками статті залишилися складні технічні терміни і поняття, а деякі процеси описані на абстрактному рівні.
Вступ
Спершу пройдемося по «темний бік» сучасного зв'язку для кращого розуміння слабких і сильних сторін розглянутих рішень захисту розмов.
1. У голосового зв'язку є «посередник»
У розмовах між абонентами завжди є «посередник», який з'єднує дзвінки або через який проходять розмови - це програмне забезпечення, поміщене в обладнання різного типу і виду (іменоване в народі «залізо»). Приклад посередників: офісна або міська АТС, сервера Skype / Whats App / Viber, базові станції або голосові шлюзи мобільних операторів.
Власники «посередників» мають доступ до розмов, повідомленнями і всілякої інформації , Що проходить через їх обладнання.
2. Оператори зв'язку аналізують передану через них інформацію
Дзвінки через мобільних операторів, дзвінки через інтернет, відвідування сайтів або читання пошти - це потік інформації, яка проходить через провідні (бездротові) канали та обладнання операторів зв'язку (посередників). Завдяки цьому вони можуть аналізувати що проходить через них інформацію по кожному своєму клієнтові.
Домашній (офісний, готельний, ресторанний) роутер - це теж посередник, маючи доступ до якого, можна приховано аналізувати інформацію, що проходить через нього!
Робота аналізаторів інформації схожа з роботою медичного обладнання МРТ , Яке заглядає в будь-яку область тіла людини без хірургічного втручання. Таким способом можна впізнати логіни і паролі від пошти «жертви», набираються їм телефонні номери, адреси відвідуваних сайтів, параметри мобільних пристроїв і комп'ютерів.
3. Троянські (шпигунські) програми
За останній час для смартфонів створена велика кількість шпигунських програм , Які таємно записують і потай передають зловмисникам місце розташування пристрою, все що говориться в мікрофон, все що передається через динамік або камеру, що набирається тест і багато іншого, навіть коли смартфон знаходяться в режимі очікування.
Троян-шпигун, потрапивши на смартфон, може записувати розмови до того, як вони шифруються (запис мікрофона і відео з камери), а також після того, як вони розшифровані (запис динаміка). Мабуть, це один з найефективніших способів обходу захисту розмов.
4. Визначення місця розташування і ідентифікація особистості
Використання послуг мобільних розмов або мобільного доступу в інтернет видає місце розташування користувача і інформацію про пристрої з яких здійснюються дзвінки і вихід в інтернет.
Знаючи розташування мобільного пристрою, можна також:
- побачити, які інші мобільні пристрої були поруч з «жертвою», і ідентифікувати їх власників;
- підключити до пошуку систему міського відеоспостереження і побачити обличчя «жертви», машину, на якій він приїхав, або поруч стоять з ним людей.
5. Оператори зв'язку передають державі інформацію своїх абонентів
Майже в кожній країні світу оператори зв'язку (посередники) змушені передавати державі інформацію про своїх клієнтів за запитом спецслужб або силових відомств: які сайти відвідував, дата і час відвідування, інформація про пристрої з якого виходив в інтернет, з яких IP-адрес отримував інформацію, з ким переписується і телефонує, місце розташування і т.д.
Мобільна і дротяний зв'язок - це тисячі кілометрів проводів і тисячі одиниць обладнання по всій країні. Це як великий ліс з довгими корінням у вигляді комунікацій, що не перемістити на іншу територію, якщо вимоги влади не влаштовують. Тому оператори зв'язку постійно «здають» своїх клієнтів державним структурам.
6. Незаконно-законне прослуховування
Незаконним прослуховуванням займаються не тільки хакери, фахівці з дорогим обладнанням, а й представники державних структур. Майже у всіх країнах СНД корупція глибоко вкоренилася в органи силових структур, спецслужб і прокуратури, співробітники яких в особистих інтересах або «на замовлення», використовуючи службове становище, організовують прослуховування всіх видів зв'язку, які «жертва» може використовувати: мобільний зв'язок, бездротової і доступ до інтернет, міський телефонний зв'язок.
Закон розглядає прослуховування лише як одну з різновидів оперативно-розшукових заходів, для яких не потрібно постанову суду. «Жертву» роблять фігурантом кримінальної справи, хоча б в якості свідка і його можна вже починати законно прослуховувати. І «жертва» про це може ніколи і не дізнатися.
Маючи на руках підставну справу, відправляється запит мобільним і проводовим операторам зв'язку, в якому потрібно видати всю наявну інформацію по їх клієнту (історія дзвінків, SMS, MMS, записи розмов) або не перешкоджати роботі державних технічних фахівців, які підключаються до лінії «жертви» для збору інформації.
В даному случає абоненту неможливо зафіксувати стеження, якщо вона відбувається на стороні оператора зв'язку (посередника).
7. Підміна базової станції
Державні структури і зловмисники застосовують для прослуховування мобільних розмов спеціальне обладнання, вклинюється в бездротову мобільний зв'язок «жертви». Для цього використовуються так звані «мобільні підставні базові станції», які розміщуються в безпосередній близькості з «жертвою».
Останнім часом цей метод набирає все більшої популярності. Не далі 500 метрів від «жертви» розміщується комплекс прослуховування розміром з невелику валізу, який видає себе за базову станцію мобільного оператора. Всі телефони в радіусі дії підключаються до нього через більш сильного сигналу.
Дії помилкової базової станції залишаються непомітними для «жертви», так як прослуханий сигнал перенаправляється на реальну станцію, при цьому розмова проходить в звичайному режимі.
Для смартфонів є додатки, які допомагають визначати наявність «прослушки» мобільного зв'язку з цим не операторами зв'язку, а сторонніми особами: GSM Spy Finer , Android IMSI-Catcher Detector . На жаль, використання таких програм для виявлення підставних базових станцій не дає гарантії, що розмови не прослуховуються на іншій стороні співрозмовника.
З реаліями сучасного зв'язку ми закінчили. Переходимо до огляду способів захисту розмов на базі смартфонів. У статті до розгляду потрапили тільки ті рішення, які:
- працюють як мінімум для двох популярних мобільних операційних систем: iOS і Android;
- не належать компаніям, засвітилися у співпраці зі спецслужбами або судами в «благих цілях».
Три способи захисту розмов
Дзвінки через власний сервер голосового зв'язку: BlackBox
Покупці BlackBox отримують власний потужний інструмент захисту розмов, який ідеально підходить для використання вузьким колом осіб, в компанії або організації.
Принцип роботи:
- на сервер покупця встановлюється програмне забезпечення BlackBox, яке управляє дзвінками і захистом розмов;
- для користувачів видаються індивідуальні короткі номери (наприклад, 003, 055, 111) на які вони можуть дзвонити один до одного і нікуди більше;
- на смартфонах користувачів встановлюється додаток для дзвінків, яке через Інтернет підключається до сервера BlackBox і шифрує розмови.
Основна перевага використання BlackBox - захищена голосовий зв'язок без сторонніх посередників, в якій покупець самостійно розпоряджається, кого підключати в «закритий клуб», кого відключати і кому давати права на обслуговування своєї системи розмов.
плюси:
- спецслужби не мають інструментів для прослуховування за видом шифрування;
- немає прив'язки до номера мобільного телефону, email-адресою або банківської картки;
- голосовий зв'язок між співрозмовниками шифруються від телефону до телефону (end-to-end);
- покупець має необмежений доступ до сервера, завдяки чому може організувати незалежний аудит безпеки на предмет виявлення «троянських» програм в системі;
- на сервері не зберігається персональна інформація абонентів і записи розмов, тому що він працює в ролі посередника, який з'єднує дзвінки між абонентами і шифрує розмови;
- централізоване управління всіма користувачами.
мінуси:
- для роботи зв'язку необхідний сервер (особистий або орендований в дата-центрі);
- потрібен свій технічний фахівець (адмін), якому власник системи довірить настройку смартфонів для їх підключення до сервера і подальшого обслуговування голосового зв'язку;
- платне додаток для розмов.
Дзвінки через платний сервіс голосового зв'язку: Silent Phone
Сервіс захисту розмов компанії Silent Circle набрав більшу популярність у всьому світі після скандалу з масовим прослуховуванням розмов спецслужбами завдяки документам Едварда Сноудена. Голосовий зв'язок працює через сервера Silent Circle, до яких підключаються користувачі за допомогою програми Silent Phone . Використовується така ж технологія захисту розмов як у BlackBox .
Принцип роботи:
- Всім новим користувачам необхідно на сайті Silent Circle пройти процедуру реєстрації, ввівши логін, пароль і email-адреса:
- Оформити передплату на один з платних тарифних планів з щомісячною оплатою, щоб послуги голосового зв'язку почали працювати:
- Встановити на смартфон додаток Silent Phone на iOS або Android, далі ввести в додатку логін + пароль, які вказувалися при створенні облікового запису:
Захист розмов всій лінії зв'язку (end-to-end) працює тільки з тими, хто встановили собі Silent Phone і також пройшов процедуру реєстрації . Після того як співрозмовники обміняються своїми логінами, вони можуть дзвонити один до одного.
На замітку!
- Компанія Silent Circle, що володіє Silent Phone, заснована Майком Дженкі (Mike Janke), колишнім «морським котиком» ВМС США. Після армії він працював як підрядник з виконання замовлень в сфері інформаційної безпеки для армії. Саме тісна співпраця Майка Дженко з США у багатьох викликає недовіру до сервісів його компанії.
- Silent Phone збирає дані про місцезнаходження (годинне) смартфона користувача. Для організації конфіденційних розмов такі дані абсолютно не потрібні!
Наївно вважати, що якщо користувач заборонить додатком використовувати годинне смартфона, це дозволить приховати його місце розташування. Silent Circle все-одно може бачити, звідки до них підключаються користувачі за іншими параметрами.
плюси:
- потужний протокол шифрування розмов;
- немає прив'язки до номера мобільного телефону;
- поєднує в собі функції захищених відео дзвінків і текстового чату;
- дозволяє швидко організувати захист розмов між групою людей.
мінуси:
- голосова та відео зв'язок працює через сервера і устаткування «посередників»;
- Silent Circle (посередник) бачить місце розташування своїх користувачів;
- при оплаті за послуги користувачі «світяться» своїми банківськими даними.
Дзвінки через безкоштовний сервіс голосового зв'язку: Signal ( RedPhone )
Послуги захисту розмов компанії Open Whisper Systems також набрали велику популярність після скандалу з масовим прослуховуванням розмов спецслужбами світових держав. Голосовий зв'язок працює через сервера Open Whisper Systems до яких підключаються користувачі за допомогою програми Signail (IOS) і RedPhone (Android). Використовується така ж технологія захисту розмов як у BlackBox і Silent Phone .
Принцип роботи:
- Необхідно встановити додаток на iOS або Android і пройти процедуру реєстрації свого номера телефону на сервері, щоб на нього могли дзвонити інші користувачі зв'язку з цим:
- Після проходження процедури реєстрації додаток звертається до контактів в телефоні користувача і відображає в своєму списку тих, хто себе також встановив Signal або RedPhone:
- Захист розмов всій лінії зв'язку (end-to-end) працює тільки з тими, хто встановили собі Signal або RedPhone:
На замітку!
- Щоб не виникало плутанини, невелике пояснення: до 2015 року для iOS і Andorid було єдине додаток для дзвінків під назвою «RedPhone». З 2015 року для iOS розробники анонсування додаток під новою назвою «Signal».
- Судячи з Google Play, додаток RedPhone для Android не розвивається. На момент написання статті поновлення до додатка не виходили більше року, при цьому до роботи додатка є багато зауважень, які не справляються розробниками.
плюси:
- безкоштовна зв'язок;
- стійка система шифрування голосового зв'язку;
- поєднує в собі функції захищеного текстового чату.
мінуси:
- прив'язка до номера мобільного телефону;
- Open Whisper Systems (посередник) бачить місце розташування своїх користувачів;
- дзвінки проходять через сервера «посередників»;
- додаток RedPhone для Android не розвивається.
Разом
Зведена таблиця плюсів і мінусів кожного із способів захисту розмов оцінена за п'ятибальною шкалою:
ЗахиствідBlackBoxSilent PhoneRedPhone
Прослуховування спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪ Прослуховування зловмисниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪ «Посередників» в зв'язку ✪✪✪✪✪ ✪✪✪ ✪✪✪ Підміни базової станції мобільного зв'язку ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪ Ідентифікації абонента ✪✪✪✪✪ ✪✪ ✪✪✪ Визначення місця розташування абонента ✪✪✪✪ ☆ ☆ Троянського ПО на смартфоні ☆ ☆ ☆
З наведеної таблиці чітко видно:
- власний сервер голосового зв'язку надає найбільший захист;
- шифрування розмов не ефективно, якщо на смартфон потрапив троян-шпигун.
рекомендація
Хто дорожить конфіденційністю своїх розмов, але не сильний в питаннях інформаційної безпеки мобільних пристроїв і не хоче постійно переживати, чи заражений його смартфон вірусами, троянами-шпигунами або клавіатурними шпигунами, можуть скористатися рекомендаціями, що дозволяють без глибоких знань захистити свій пристрій.
Суть рекомендацій зводитися до не складним для виконання кроків:
- не використовувати програмну розблокування смартфона за допомогою операцій джейлбрейк (jailbreak), яка знижує кількість рівнів безпеки захисту пристрою;
- відмовитися від перегляду на смартфоні інтернет-сторінок, електронної пошти та відео;
- відключити отримання повідомлень MMS;
- встановлювати на смартфон програми лише з Google Play або Apple Store ;
- від установки ігор бажано відмовитися;
- не віддавати смартфон в чужі руки;
- не намагатися завантажувати на смартфон файли з інтернету;
- не переносити на смартфон файли з комп'ютера;
- не підключати до безкоштовним Wi-Fi в кафе, ресторанах, аеропортах, готелях та інших публічних місцях;
- відключити доступ до мікрофона, динаміку і камері для всіх програм, окрім тих, які використовуються для захисту розмов.
На цьому все. Бажаю, щоб ваші розмови завжди залишалися в цілості.
Автор: Сергій Матвєєв, незалежний експерт у сфері створення систем передачі, зберігання і захисту інформації
Помітили помилку? Виділіть її та натисніть Ctrl + Enter, щоб повідомити нам.