•  

Три способи захисту розмов по мобільному телефону від «прослушки»

1540
Три способи захисту розмов по мобільному телефону від «прослушки»

Якщо Ви шукайте простий у використанні, недорогий і мобільний захист розмов - ця стаття допоможе дізнатися про три сучасних і легко доступних способи надійного захисту всієї лінії зв'язку від прослуховування, а також про плюси і мінуси кожного з них. Щоб не втомлювати читача, за рамками статті залишилися складні технічні терміни і поняття, а деякі процеси описані на абстрактному рівні.

Вступ

Спершу пройдемося по «темній стороні» сучасного зв'язку для кращого розуміння слабких і сильних сторін розглянутих рішень захисту розмов.

1. У ГОЛОСОВОМУ ЗВ'ЯЗКУ Є «ПОСЕРЕДНИК»

У розмовах між абонентами завжди є «посередник», який з'єднує дзвінки або через який проходять розмови - це програмне забезпечення, поміщене в обладнання різного типу і виду (іменоване в народі «залізо»). Приклад посередників: офісна або міська АТС, сервери Skype/Whats App/Viber, базові станції або голосові шлюзи мобільних операторів.

1https://ain.ua/wp-content/uploads/2015/11/112-150x105.jpg 150w" sizes="(max-width: 800px) 100vw, 800px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">

Власники «посередників» мають доступ до розмов, повідомлень і всілякої інформації, що проходить через їх обладнання.

2. ОПЕРАТОРИ ЗВ'ЯЗКУ АНАЛІЗУЮТЬ ПЕРЕДАВАНУ ЧЕРЕЗ НИХ ІНФОРМАЦІЮ

Дзвінки через мобільних операторів, дзвінки через інтернет, відвідування сайтів або читання пошти – це потік інформації, яка проходить через провідні (бездротові) канали та обладнання операторів зв'язку (посередників). Завдяки цьому вони можуть аналізувати інформацію по кожному своєму клієнтові.

Домашній (офісний, готельний, ресторанний) роутер – це теж посередник, маючи доступ до якого, можна таємно аналізувати інформацію, що проходить через нього.

2https://ain.ua/wp-content/uploads/2015/11/23-e1446657232970-150x94.jpg 150w" sizes="(max-width: 636px) 100vw, 636px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">

Робота аналізаторів інформації схожа з роботою медичного обладнання МРТ, яке заглядає в будь-яку область тіла людини без хірургічного втручання. Таким способом можна впізнати логіни і паролі від пошти «жертви», куди він/вона телефонує, адреси відвідуваних сайтів, параметри мобільних пристроїв і комп'ютерів.

3. ТРОЯНСЬКІ (ШПИГУНСЬКІ) ПРОГРАМИ

За останній час для смартфонів створена велика кількість шпигунських програм, які таємно записують і потай передають зловмисникам місцерозташування пристрою, все що говориться в мікрофон, все що передається через динамік або камеру, що набирається в тексті й багато іншого, навіть коли смартфон знаходиться в режимі очікування.

3https://ain.ua/wp-content/uploads/2015/11/31-150x122.png 150w" sizes="(max-width: 500px) 100vw, 500px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">

Троян-шпигун, потрапивши на смартфон, може записувати розмови до того, як вони шифруються (запис мікрофона і відео з камери), а також після того, як вони розшифровані (запис динаміка). Мабуть, це один із найефективніших способів обходу захисту розмов.

4. ВИЗНАЧЕННЯ МІСЦЯ РОЗТАШУВАННЯ І ІДЕНТИФІКАЦІЯ ОСОБИСТОСТІ

Використання послуг мобільних розмов або мобільного доступу в інтернет видає місце розташування користувача й інформацію про пристрої з яких здійснюються дзвінки і вихід в Інтернет.

4https://ain.ua/wp-content/uploads/2015/11/42-150x94.jpg 150w" sizes="(max-width: 518px) 100vw, 518px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">

5. ОПЕРАТОРИ ЗВ'ЯЗКУ ПЕРЕДАЮТЬ ДЕРЖАВІ ІНФОРМАЦІЮ СВОЇХ АБОНЕНТІВ

Майже в кожній країні світу оператори зв'язку (посередники) змушені передавати державі інформацію про своїх клієнтів за запитом спецслужб або силових відомств: які сайти відвідував, дата і час відвідування, інформація про пристрої з якого виходив в інтернет, з яких IP-адрес отримував інформацію, з ким переписується і телефонує, місце розташування і т.д.

5https://ain.ua/wp-content/uploads/2015/11/53-150x127.jpg 150w" sizes="(max-width: 495px) 100vw, 495px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">

Мобільний і дротяний зв'язок – це тисячі кілометрів дротів і тисячі одиниць обладнання по всій країні. Це як великий ліс із довгими корінням у вигляді комунікацій, що не перемістити на іншу територію, якщо вимоги влади не влаштовують. Тому оператори зв'язку постійно «здають» своїх клієнтів державним структурам.

6. НЕЗАКОННО-ЗАКОННЕ ПРОСЛУХОВУВАННЯ

Незаконним прослуховуванням займаються не тільки хакери, фахівці з дорогим обладнанням, а й представники державних структур. Майже у всіх країнах СНД корупція глибоко вкоренилася в органи силових структур, спецслужб і прокуратури, співробітники яких в особистих інтересах або «на замовлення», використовуючи службове становище, організовують прослуховування всіх видів зв'язку, які «жертва» може використовувати: мобільний зв'язок, бездротовий і доступ до Інтернету, міський телефонний зв'язок.

Закон розглядає прослуховування лише як один із різновидів оперативно-розшукових заходів, для яких не потрібно постанову суду. «Жертву» роблять фігурантом кримінальної справи, хоча б в якості свідка і його можна вже починати законно прослуховувати. І «жертва» про це може ніколи і не дізнатися.

Маючи на руках підставну справу, відправляється запит мобільним і проводовим операторам зв'язку, в якому потрібно видати всю наявну інформацію по їх клієнту (історія дзвінків, SMS, MMS, записи розмов) або не перешкоджати роботі державних технічних фахівців, які підключаються до лінії «жертви» для збору інформації.

6https://ain.ua/wp-content/uploads/2015/11/62-123x150.jpg 123w" sizes="(max-width: 490px) 100vw, 490px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">

У такому випадку абоненту неможливо зафіксувати стеження, якщо воно відбувається на стороні оператора зв'язку (посередника).

7. ПІДМІНА БАЗОВОЇ СТАНЦІЇ

Державні структури і зловмисники застосовують для прослуховування мобільних розмов спеціальне обладнання, вклинюються в бездротовий мобільний зв'язок «жертви». Для цього використовуються так звані «мобільні підставні базові станції», які розміщуються в безпосередній близькості з «жертвою».

Останнім часом цей метод набирає все більшої популярності. Не далі 500 метрів від «жертви» розміщується комплекс прослуховування розміром із невелику валізу, який видає себе за базову станцію мобільного оператора. Всі телефони в радіусі дії підключаються до нього через більш сильний сигнал.

Дії помилкової базової станції залишаються непомітними для «жертви», так як прослуханий сигнал перенаправляється на реальну станцію, при цьому розмова проходить у звичайному режимі.

7https://ain.ua/wp-content/uploads/2015/11/73-146x150.jpg 146w, https://ain.ua/wp-content/uploads/2015/11/73-50x50.jpg 50w" sizes="(max-width: 600px) 100vw, 600px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">

Для смартфонів є додатки, які допомагають визначати наявність «прослушки» мобільного зв'язку не операторами зв'язку, а сторонніми особами: GSM Spy Finer, Android IMSI-Catcher Detector. На жаль, використання таких програм для виявлення підставних базових станцій не дає гарантії, що розмови не прослуховуються на іншій стороні співрозмовника.

З реаліями сучасного зв'язку ми закінчили. Переходимо до огляду способів захисту розмов на базі смартфонів. У статті до розгляду потрапили тільки ті рішення, які:

– працюють як мінімум для двох популярних мобільних операційних систем: iOS і Android;

– не належать компаніям, засвітилися у співпраці зі спецслужбами або судами в «благих цілях».

ПРИНЦИП РОБОТИ:

на сервер покупця встановлюється програмне забезпечення BlackBox, яке керує дзвінками та захистом розмов;

для користувачів видаються індивідуальні короткі номери (наприклад, 003, 055, 111) на які вони можуть дзвонити один до одного і нікуди більше;

на смартфонах користувачів встановлюється додаток для дзвінків, який через Інтернет підключається до сервера BlackBox і шифрує розмови.

Основна перевага використання BlackBox – захищений голосовий зв'язок без сторонніх посередників, в якому покупець самостійно розпоряджається, кого підключати в «закритий клуб», кого відключати та кому давати права на обслуговування своєї системи розмов.

1https://ain.ua/wp-content/uploads/2015/11/11-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">2https://ain.ua/wp-content/uploads/2015/11/22-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
3https://ain.ua/wp-content/uploads/2015/11/32-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">4https://ain.ua/wp-content/uploads/2015/11/41-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">

ПЛЮСИ:

– спецслужби не мають інструментів для прослуховування за видом шифрування;

– немає прив'язки до номера мобільного телефону, email-адреси або банківської картки;

– голосовий зв'язок між співрозмовниками шифруються від телефону до телефону (end-to-end);

– покупець має необмежений доступ до сервера, завдяки чому може організувати незалежний аудит безпеки на предмет виявлення «троянських» програм в системі;

– на сервері не зберігається персональна інформація абонентів і записи розмов, тому що він працює у ролі посередника, який з'єднує дзвінки між абонентами і шифрує розмови;

– централізоване управління всіма користувачами.

МІНУСИ:

– для роботи зв'язку необхідний сервер (особистий або орендований в дата-центрі);

– потрібен свій технічний фахівець (адмін), якому власник системи довірить настройку смартфонів для їх підключення до сервера та подальшого обслуговування – голосового зв'язку;

– платний додаток для розмов.

Дзвінки через платний сервіс голосового зв'язку: Silent Phone

Сервіс захисту розмов компанії Silent Circle набрав більшу популярність у всьому світі після скандалу з масовим прослуховуванням розмов спецслужбами завдяки документам Едварда Сноудена. Голосовий зв'язок працює через сервера Silent Circle, до яких підключаються користувачі за допомогою програми Silent Phone. Використовується така ж технологія захисту розмов як у BlackBox.

ПРИНЦИП РОБОТИ:

Всім новим користувачам необхідно на сайті Silent Circle пройти процедуру реєстрації, ввівши логін, пароль і email-адресу

  1. Silent Circle - регистрацияhttps://ain.ua/wp-content/uploads/2015/11/Silent-Circle-регистрация-150x137.png 150w" sizes="(max-width: 594px) 100vw, 594px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
  2. 2. Выбор тарифного пакетаhttps://ain.ua/wp-content/uploads/2015/11/2.-Выбор-тарифного-пакета-150x99.png 150w" sizes="(max-width: 586px) 100vw, 586px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
3. iOShttps://ain.ua/wp-content/uploads/2015/11/3.-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">3. Androidhttps://ain.ua/wp-content/uploads/2015/11/3.-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid

4.1. iOShttps://ain.ua/wp-content/uploads/2015/11/4.1.-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">4.1. Androidhttps://ain.ua/wp-content/uploads/2015/11/4.1.-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid
4.2 iOShttps://ain.ua/wp-content/uploads/2015/11/4.2-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">4.2 Androidhttps://ain.ua/wp-content/uploads/2015/11/4.2-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid
На заметку!
  1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
  2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
5. Геоданные - iOShttps://ain.ua/wp-content/uploads/2015/11/5.-Геоданные-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">5. Геоданные - Androidhttps://ain.ua/wp-content/uploads/2015/11/5.-Геоданные-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid

1.1 iOShttps://ain.ua/wp-content/uploads/2015/11/1.1-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">1.1 Androidhttps://ain.ua/wp-content/uploads/2015/11/1.1-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid
1.2 iOShttps://ain.ua/wp-content/uploads/2015/11/1.2-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">1.2 Androidhttps://ain.ua/wp-content/uploads/2015/11/1.2-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid

2. iOShttps://ain.ua/wp-content/uploads/2015/11/2.-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">2. Androidhttps://ain.ua/wp-content/uploads/2015/11/2.-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid

3.1 iOShttps://ain.ua/wp-content/uploads/2015/11/3.1-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">3.1 Androidhttps://ain.ua/wp-content/uploads/2015/11/3.1-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid
3.2 iOShttps://ain.ua/wp-content/uploads/2015/11/3.2-iOS-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">3.2 Androidhttps://ain.ua/wp-content/uploads/2015/11/3.2-Android-84x150.png 84w" sizes="(max-width: 300px) 100vw, 300px" style="box-sizing: inherit; margin: 10px auto 24px; padding: 0px; display: block; height: auto; border: 0px; text-align: center;">
iOSAndroid

НА ЗАМІТКУ!

Щоб не виникало плутанини, невелике пояснення: до 2015 року для iOS і Andorid був єдиний додаток для дзвінків під назвою «RedPhone». Із2015 року для iOS розробники анонсували додаток під новою назвою «Signal».

Судячи з Google Play, додаток RedPhone для Android не розвивається. На момент написання статті поновлення до додатка не виходили більше року, при цьому до роботи додатка є багато зауважень, які не виправляються розробниками.

плюси:

– безкоштовний зв'язок;

– стійка система шифрування голосового зв'язку;

– поєднує в собі функції захищеного текстового чату.

мінуси:

– прив'язка до номера мобільного телефону;

– Open Whisper Systems (посередник) бачить місце розташування своїх користувачів;

– дзвінки проходять через сервера «посередників»;

– додаток RedPhone для Android не розвивається.

Рекомендація

Хто дорожить конфіденційністю своїх розмов, але не сильний у питаннях інформаційної безпеки мобільних пристроїв і не хоче постійно переживати, чи заражений його смартфон вірусами, троянами-шпигунами або клавіатурними шпигунами, можуть скористатися рекомендаціями, що дозволяють без глибоких знань захистити свій пристрій.

Суть рекомендацій зводитися до не складним для виконання кроків:

не використовувати програмну розблокування смартфона за допомогою операцій джейлбрейк (jailbreak), яка знижує кількість рівнів безпеки захисту пристрою;

відмовитися від перегляду на смартфоні інтернет-сторінок, електронної пошти та відео;

відключити отримання повідомлень MMS;

встановлювати на смартфон програми лише з Google Play або Apple Store;

від установки ігор бажано відмовитися;

не віддавати смартфон в чужі руки;

не намагатися завантажувати на смартфон файли з інтернету;

не переносити на смартфон файли з комп'ютера;

не підключати до безкоштовних Wi-Fi в кафе, ресторанах, аеропортах, готелях та інших публічних місцях;

відключити доступ до мікрофона, динаміку і камери для всіх програм, окрім тих, які використовуються для захисту розмов.

На цьому все. Бажаю, щоб ваші розмови завжди залишалися в цілості.

Коментарі