Шифрование звонков iphone. Защита данных на телефонах и планшетах на базе Android. Как можно прослушивать телефоны

Всегда следует помнить, что практически любой мобильный или стационарный телефон можно прослушать. Популярные программы для звонков через интернет также не являются исключением, где защита от подслушивания отсутствует в принципе. Вы никогда не узнаете, что вас прослушивают: на дисплее телефона не будет каких-либо необычных признаков, а при звонке по сети прослушивание еще более незаметно.

Шпионские устройства и программы ведут прослушку незаметно для вас. Установить факт прослушивания очень сложно и практически невозможно без необходимого оборудования и знаний. Большинство людей даже не задумываются о возможной опасности и доверяют смартфонам, мессенджерам и софтфонам самое сокровенное. Помните, злоумышленникам ничего не стоит прослушать ваши переговоры по сети. Но вам это может стоить больших нервов и серьезных денег, если к посторонним попадут ваши личные данные или коммерческая тайна.

Возможности VIPole по защите от прослушки

Защита телефонных переговоров является необходимой задачей в комплексе по защите вашей информации и сохранению ее конфиденциальности. Чтобы скрыть переговоры от посторонних и не позволить киберпреступникам подключиться к разговору, необходимо максимально защитить каналы связи и использовать программы для защиты от прослушки. Защита разговоров от прослушивания и защита от утечки речевой информации в VIPole организована следующим образом:

Защищенный канал для аудио и видео связи

В начале каждого сеанса аудио- и видеосвязи создается прямой защищенный канал между собеседниками, так называемый сетевой туннель. Внутри такого канала общение между пользователями VIPole происходит напрямую, а весь разговор в обе стороны передается по сети в зашифрованном виде. При этом ключи шифрования, которые используются для шифрования голоса и видео, известны только участникам разговора.

Шифрование потоковой передачи аудио и видео

Шифрование потоковой передачи аудио и видео на сегодняшний день является самым эффективным средством защиты от перехвата переговоров в Интернете. Все данные в VIPole шифруются стойкими алгоритмами шифрования: AES-256 для шифрования потоковых данных и RSA-3072 для обмена сеансовыми ключами. Зашифрованные с помощью этих алгоритмов данные абсолютно бесполезны для киберпреступников: для того, чтобы их «взломать», потребуются тысячи лет работы суперкомпьютеров.

Контроль процесса шифрования пользователем

В VIPole пользователь полностью контролирует процесс шифрования: только он знает секретную фразу, которой шифруются ключи шифрования. Сам сервис VIPole при этом предоставляет только свои защищенные каналы связи для безопасного общения, не имея доступа к ключам шифрования. Поэтому раскрыть или подслушать ваш разговор по VIPole невозможно на технологическом уровне – ваши данные не могут быть раскрыты на серверах VIPole ни случайно, ни специально, ни под давлением третьих лиц.

В современном мире очень трудно быть уверенным в неприкосновенности частной жизни. Перехват и прослушка телефонных звонков стали обыденностью, как бы неприятно это не звучало. Ваши мобильные разговоры могут прослушать спецслужбы, мошенники, работодатели, конкуренты по бизнесу и т.д. Поэтому все чаще люди задумываются о шифровании своих телефонных разговоров. Особенно, если по телефону передается важная конфиденциальная информация.

Шифрование разговора по телефону: какие есть варианты?

В настоящее время имеется несколько популярных способов, чтобы защититься от телефонной прослушки. С помощью некоторых методик можно осуществлять шифрование мобильных звонков на iPhone, Android и прочие популярные гаджеты. Это использование специализированных программ, особых устройств (скремблеров) и криптотелефонов. Разберем подробнее каждый из перечисленных вариантов.

Программа шифрования разговора

Данный метод удобен и универсален, поскольку нужно лишь на телефонный аппарат установить особое приложение. При этом можно одинаково успешно осуществлять шифрование звонков Android, шифрование звонков iPhone или других популярных аппаратов. Как правило, при этом не урезается функциональность телефона, и зашифрованные звонки будут доступны на любые другие мобильники.

Скремблер

Скремблером называется специальное устройство для шифрования, которое закрепляется на сотовом телефоне. Так, например, можно реализовать шифрование разговора на устройствах с Android. При этом использование скремблера позволяет достаточно эффективно защититься от прослушки, но у него имеется существенный минус. А именно: вы сможете говорить по безопасной линии только с абонентом, имеющим скремблер с таким же алгоритмом шифрования.

Криптотелефон

Увы, но речь идет о специальном телефонном аппарате, который обычно стоит недешево. Здесь применяется, как правило, два принципиально отличных способа создать безопасную линию. Первый предполагает зашифрованное общение только между абонентами с аналогичными . Второй способ более функционален, но не настолько надежен: разговор осуществляется по безопасной интернет-линии, и можно говорить с любыми абонентами.

Защита от перехвата GSM-сигнала

Рекомендую посмотреть интересное видео от PositiveTechnologies! Вы узнаете как происходят атаки на сети GSM с подменой базовой станции на виртуальную (MITM-атаки — атака «человек посередине»), как работает хакерское оборудование и по каким признакам можно обнаружить поддельную станцию.

Резюме

Всевозможные способы прослушки разговоров создают определенные угрозы нашей частной жизни. Если недостаточно серьезно относиться к вопросам информационной безопасности, всегда есть риск стать жертвой мошенников или различных недоброжелателей. Однако от данных угроз имеются средства защиты, позволяющие спокойно разговаривать и обмениваться информацией по телефону. Нужно лишь адекватно оценить свои потребности и выбрать подходящую методику шифрования ваших телефонных разговоров.

RedPhone – мобильное приложение для Android, которое позволяет совершать зашифрованные голосовые звонки по Wi-Fi или через мобильный интернет с использованием обычных телефонных номеров. RedPhone шифрует только звонки между двумя пользователями RedPhone или между пользователями RedPhone и Signal.

Вы можете звонить другим пользователям RedPhone из самого приложения или с помощью стандартного номеронабирателя Android. RedPhone автоматически предложит вам перейти к зашифрованному звонку.

Установка RedPhone

Скачать и установить RedPhone

На телефоне Android запустите Google Play store и найдите «RedPhone». Выберите приложение «RedPhone:: Secure Calls».

Почему нельзя скачать RedPhone без регистрации на Google Play?

Многие предпочли бы скачивать RedPhone из источников, не связанных с сервисом Google Play корпорации Google: меньше риск подмены или сбора данных со стороны третьих лиц. К сожалению, сегодня разработчики пользуются частью инфраструктуры Google для обновления программного обеспечения и отправки push-сообщений. Позиция разработчиков (на примере TextSecure) изложена здесь.

Нажмите «Install» и примите «Условия использования», нажав «Accept». Программа будет автоматически загружена и установлена.

Зарегистрируйте ваш мобильный номер

После завершения установки откройте программу RedPhone. Вам будет предложено зарегистрировать номер вашего мобильного телефона.

После завершения регистрации номера телефона RedPhone отправит вам проверочный код в SMS-сообщении. Так программа может убедиться, что номер действительно принадлежит вам. В ответ на запрос введите полученный код. Вы успешно установили RedPhone и готовы совершать зашифрованные звонки!

Использование RedPhone

Чтобы пользоваться RedPhone для звонков, человек, которому вы хотите позвонить, тоже должен установить на свой мобильный телефон RedPhone (или Signal). Если вы попробуете позвонить человеку, у которого нет RedPhone, программа предложит отправить SMS-приглашение собеседникам к использованию сервиса RedPhone, но звонить из RedPhone вы (пока) не сможете.

Когда вы позвоните другому пользователю RedPhone или Signal (с помощью стандартного номеронабирателя или из приложения), программа предложит случайную пару слов. Эта пара позволит удостовериться в подлинности собеседника и его ключей (верификация ключей ).

Самый надёжный способ проверки личности звонящего – использовать упомянутую пару слов и другой канал связи. Можно прочитать слова вслух, если вы знаете голос собеседника, но имейте в виду, что некоторые изощрённые злоумышленники способны подделать и голос. Произнесенная и записанная пары слов должны совпадать.


--------

Шифрование переговоров по сотовому телефону: как защиться от прослушки

Как показывает практика, взломать можно далеко не только компьютер «подозреваемого» - криптозащита сетей сотовой связи GSM тоже не помогает на 100% защитить ваши переговоры от перехвата и прослушивания (хоть сделать это и значительно сложнее). Как же защитить конфиденциальную информацию от чужих глаз и ушей?

Просматривать отправленные текстовые сообщения и почту, записывать разговоры можно несколькими совершенно разными способами, давайте рассмотрим основные. Первый, и самый распространенный из них – «жучок» в помещении абонента. Необходимые устройства можно найти в Интернете по соответствующему запросу в Яндексе. Удивительно, но «жучок» может купить любой желающий. Устройство со встроенной SIM-картой позволит прослушивать реплики «жертвы» во время телефонных разговоров в помещении, где оно установлено. Защититься какими-либо программными средствами от такого «взлома», как вы сами понимаете, невозможно – остается включать паранойю и обыскивать помещение или вовсе выходить на улицу перед важным звонком.

Весьма популярным способом шпионажа является так называемый «Троянский конь» - подаренный «жертве» смартфон с открытой настежь «задней дверью». Современные умные телефоны предлагают множество средств для записи всех разговоров и текстовых сообщений. При этом программа-шпион легко маскируется в системе – неопытный пользователь вряд ли сразу сможет узнать, что его прослушивают. Настоящей находкой для подобных «операций» стали телефоны Apple iPhone – устройство позволяет записывать все происходящее и выгружать архив удаленно через встроенные сервисы. Просто находка для промышленного шпиона. Как вариант, злоумышленники могут заполучить ваш любимый мобильник и незаметно установить на него шпионское программное обеспечение. Отсюда совет: не доверяйте подобным дружеским «подаркам» и не оставляйте телефон на видном месте, если ваша машина – это Mercedes-Benz последней модели, а в приемной сидит симпатичная секретарша.

Дальше идут значительно более сложные методы прослушки, досягаемые лишь в том случае, если ваши конфиденциальные переговоры стоят очень больших денег. Речь идет о специализированных мобильных станциях с антеннами и компьютерами, вроде GSM Passive Cellular Interceptor. Они сканируют частотные диапазоны, на которых работают сотовые телефоны, перехватывают разговор и расшифровывают его. Подобные устройства не привлекают внимание операторов сотовой связи или прослушиваемого абонента. Из минусов – очень высокая цена и необходимость находиться на расстоянии не более трех метров от прослушиваемого абонента. Иначе устройство не сможет грамотно перехватить нужную частоту.

Наконец, прослушивать ваши разговоры могут сотрудники государственных органов по разрешению прокурора/суда – специально для таких операций существует СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий). Здесь все осуществляется по закону – суд или высокопоставленное должностное лицо выдает разрешение на ограничение тайны связи подозреваемого в противозаконных деяниях абонента. Защититься от подобного рода вмешательств в личную жизнь можно только одним способом – не нарушать закон. В другом случае органы найдут, как повлиять на ваши действия, уж будьте уверены.

Как вариант, злоумышленники могут найти какого-нибудь легкомысленного сотрудника операторской компании и заплатить ему за прослушивание уже дешифрованных разговоров через коммутаторы. От таких мобильных перехватчиков могут защитить программы шифрования телефонных разговоров. Чтобы пользоваться программными средствами шифрования, вам понадобится современный смартфон и чем мощнее он будет, тем лучше – шифрование в реальном времени при помощи длинных ключей отнимает немало ресурсов системы, так что устройству придется работать при повышенной нагрузке. Понятное дело, обычные сотовые телефоны с программами на основе Java-машины не справятся с интенсивным потоком вычислений.

CELLCRYPT

Список программных средств открывает один из самых популярных шифровальщиков под названием Cellcrypt Mobile родом из Британии. Программу с симпатичным интерфейсом нужно установить на оба телефона, по которым вы будете разгова- ривать. Обмен зашифрованными данными при этом происходит через канал CSD, то есть, звоните вы как бы с модема на модем. Кроме того, софт успешно работает через соединение с пакетной передачей данных (GPRS, EDGE, UMTS, HSDPA, EV-DO), а также через Wi-Fi – правда, в этих случаях придется платить уже не за время, а за трафик.

Для шифрования сигнала в Cellcrypt используется алгоритм AES с 256-битным ключом и соответствующими проверками целостности. Разработчик обещает очень надежную, четкую голосовую связь без помех и потерь фрагментов – пользоваться Cellcrypt Mobile могут даже военные. Программа прошла тесты на совместимость с сетями сотовой связи, получила сертификацию безопасности FIPS 140-2 в США и доступна для обладателей смартфонов Nokia на основе Symbian и продвинутых мобильников канадской компании RIM Blackberry.

В качестве приятного дополнения последняя версия Cellcrypt Mobile научилась совершать защищенные звонки через спутники при помощи все тех же смартфонов Nokia и BlackBerry. Все, что понадобится для такого звонка – это широкополосный терминал с выходом на спутник. Абонент сможет принять звонок со спутника на свой сотовый телефон с предустановленным приложением Cellcrypt. Цена вопроса – £500.

SECUREGSM

Весьма недешевое программное обеспечение SecureGSM предназначено для использования в паре с сотовыми телефонами под управлением операционной системы Microsoft Windows Mobile – в портфолио разработчиков есть версии для устройств с сенсорными и обычными дисплеями.

Программа позволяет производить конфиденциальные телефонные переговоры и отправлять шифрованные текстовые сообщения по каналу данных CSD в сетях сотовой связи, обеспечивая эффективную двустороннюю защиту от прослушивания разговоров и перехвата сообщений. Посмотреть список поддерживаемых смартфонов можно на сайте разработчиков.

SecureGSM использует надежный 256-битный шифр на основе сразу трех алгоритмов – AES, Two sh, Serpent. Ни один из этих алгоритмов в настоящее время не поддается расшифровке. Секретные и открытые ключи генерируются только на один сеанс передачи сообщения и по окончании связи уничтожаются. Со стороны звонящего производятся процедуры проверки, гарантирующие сохранность и неизменность передаваемой информации. В криптосообществе подобные меры защиты называют «параноидальными», при этом разработчик обещает идеальное качество передачи голоса.

SecureGSM обойдется в $600-850, желающие смогут купить устройство с уже установленным программным обеспечением за $1600-1800 (HTC Touch II, HTC S730 и другие).

CRYPTOGIC

Программное обеспечение Cryptogic – представитель класса недорогих средств шифрования. Утилита для смартфонов Nokia на основе операционной системы Symbian (3rd, 5th Edition) стоит всего €100.

Приложение тесно интегрируется с операционной системой смартфона, позволяет производить хорошо зашифрованные звонки между двумя мобильниками (да, на оба придется установить Cryptogic). Для шифрования голоса используется алгоритм AES с 256-битным ключом, для передачи секретных данных используется алгоритм DES. На взлом выбранных методов шифрования понадобятся годы, если, конечно, под рукой взломщиков не окажется многомиллионный суперкомпьютер IBM Roadrunner. Иными словами, взломать алгоритм почти невозможно. Возможность работы с использованием протокола HSCSD обеспечивает наилучшее качество голоса при зашифрованных звонках. Правда, он на наших сетях обычно не поддерживается. Из минусов – программа не поддерживает шифрование текстовых сообщений, но при такой-то цене...

5PRO SOFTWARE SECURE VOICE

Выбрать программу для шифрования можно по собственному желанию – многочисленные продукты доступны на расстоянии пары кликов мышью. Но что предлагают сами разработчики сотовых телефонов? Компания Nokia рекомендует шифровать переговоры при помощи приложения Secure Voice от германо-украинских разработчиков 5Pro Software.

Программу для смартфонов на основе Symbian 3rd Edition отличает совершенно параноидальный метод шифрования с использованием сразу двух алгоритмов с невероятно длинными ключами – 2048- или 1024-битным RSA и 256-битным AES (или ARC4). Взломать настолько хорошо зашифрованный поток уж точно не удастся. Перед началом соединения два сотовых телефона с предустановленными Secure Voice обмени- ваются сгенерированными в произвольном порядке ключами, в процессе общения не раз происходит смена ключей.

Легкий для понимания интерфейс приложения позволяет набирать номера в ручном режиме или производить защищенный звонок контакту из адресной книги. Ключевая аудитория Secure Voice – это правительственные организации, банкиры, бизнесмены. Цена лицензии зависит от числа заказываемых копий, разработчики сообщают цену самостоятельно.

Отметим, аналогичная версия Secure Voice доступна для владельцев сотовых телефонов BlackBerry.

PHONECRYPT

Встречайте мощнейшую криптопрограмму шифрования переговоров для телефонов Apple iPhone (разработчики предусмотрели поддержку iPhone 3G и 3GS) - PhoneCrypt. Кроме того, приложение работает со смартфонами на основе Microsof t Windows Mobile 6.1.

При наборе номера абонента PhoneCrypt автоматически выполняет 4096-битный обмен секретным ключом между двумя телефонами, сразу после этого генерируется 256-битный ключ. В ходе работы используются мощные алгоритмы AES и Диффи-Хеллманн. На проведение подготовки действий уходит всего 5 секунд. После завершения разговора использованный ключ удаляется. При этом специальные функции проверки позволяют определить, если между двумя абонентами пытается вклиниться шпион – еще одна степень защиты, это всегда приятно. Вся информация, как и в других приложениях, передается по каналу данных CSD.

Программное обеспечение успешно справляется с шифрованием текстовых сообщений и даже областей памяти – все письма электронной почты, документы будут храниться в зашифрованном виде (последняя функция доступна для устройств на основе Windows Mobile). Для функционирования PhoneCrypt не требуется высокая мощность – вполне достаточно процессора от 150 МГц. Программное обеспечение PhoneCrypt стоит $350.

GOLD LOCK

Израильское приложение Gold LockAES c 256-битным ключом, Диффи-Хеллман и RSA. Все необходимые для соединения с другим аппаратом ключи генерируются на лету и удаляются после завершения сессии.

Разработчики выпускают сразу две версии программы – Gold Lock GSM и Gold Lock 3G. Первая совместима со смартфонами Nokia на основе Symbian 3rd Edition и работает через дата-канал сетей GSM (CSD). В случае использования Gold Lock GSM стоимость разговоров не будет отличаться от стоимости обычных звонков. Вторая версия – это куда более продвинутая модификация с поддержкой широкого круга смартфонов Nokia (включая сенсорные модели), BlackBerry (OIS 4.6+), iPhone и даже настольных компьютеров и ноутбуков. Программа связывается с абонентами через любые доступные каналы связи - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, за интернет-трафик придется платить. Разработчик заявляет расход трафика на уровне 250 Кб в минуту. Программа также успешно шифрует текстовые сообщения и даже передаваемые файлы.

Стоимость Gold Lock уточняется для каждого случая на сайте разработчиков.

COMPUMATICA GSM

Еще одно средство для шифрования мобильных переговоров, текстовых сообщений и электронных писем предлагает немецкий разработчик Compumatica. Программа Compumatica GSM – совсем молодой, но очень амбициозный проект. Для начала разработчики обещают гибкую совместимость с любой мобильной операционной системой, однако подробностей не раскрывают. Судя по картинке на сайте компании, средство доступно как минимум для Windows Mobile и обычных сотовых телефонов, вроде видавших виды Motorola RAZR – это дает повод полагать, что в основе Compumatica GSM лежат технологии Java. Но хватит ли мощности совсем не новых телефонов для адекватной работы механизмов шифрования?

Для шифрования переговоров в Compumatica GSM используется алгоритм AES с 256-битным ключом, при создании ключа идентификации используется 4096-битный протокол Диффи-Хеллмана. Говорят, осуществлять шифрованные звонки можно без передачи общего ключа второму устройству. Надежность соединения в этом случае, надо полагать, будет ниже. Разумеется, разработчики гарантируют сохранность даже без одновременного использования трех разных алгоритмов. Программа следит за отсутствием сторонних слушателей в канале связи – в случае чего, Compumatica GSM не позволит рассказать какие-нибудь очень важные данные постороннему.

ШИФРОВАНИЕ SMS

Для тех, кому не нужно шифровать переговоры, но хотелось бы уберечь драгоценные SMS от чужих глаз, существуют простенькие клиенты для шифрования сообщений. Взять, к примеру, SafeTxT – это бесплатное приложение для смартфонов под управлением Symbian. Функциональность программы позволяет отправлять и получать шифрованные SMS, шифровать книгу с контактами и персональные записи. Все данные будут доступны только после ввода пароля.

При шифровании используются продвинутые алгоритмы AES и RC4 (разработчики называют их «алгоритмами армейского уровня»). В качестве приятного дополнения программа позволяет стирать все хранимые на смартфоне данные удаленно.

Еще одна компактная Java-программа для шифрования текстовых сообщений – CryptoSMS. В отличие от SafeTxT, здесь предусмотрено архивирование отсылаемых SMS, чтобы пользователю не пришлось платить за сообщение двойного размера (алгоритмы шифрования сильно раздувают размер файла).

Наконец, полностью бесплатная программа SMS Salama с открытым кодом предлагает отправлять сообщения под паролем, известным только двум абонентам. В дополнение программа шифрует список контактов.

ЭПИЛОГ

Как вы уже могли понять, профессионалы от мира алгоритмов шифрования придумали и разработали множество средств для надежной передачи голоса, текстовых сообщений, электронных писем. При этом многие программы не требуют платить за интернет-трафик, осуществляя передачу через дата-канал сетей GSM.

К сожалению, есть одна проблема – законодательство Российской Федерации запрещает использовать алгоритмы шифрования при обмене голосовыми данными. По закону «О связи» все операторы сотовой связи на территории РФ должны предоставить доступ к переговорам любого абонента при наличии соответствующих постановлений прокурора или судьи. Поэтому ваши невинные разговоры о девчонках и жалобы на тещу в зашифрованном виде моментально привлекут внимание чекистов. Не исключено, что через некоторое время в гости заедет пативен, и вышедшие из него люди вежливо попросят никогда больше не использовать программы для шифрования голосовой связи.

Самый распространенный формат защиты телефонных разговоров - установка профильных приложений или физических способов защиты. Но и они не надежны на 100%. Для максимальной защиты коммерческой тайны и любой другой информации используйте базовые функции веток для пирингового шифрования.

Анфилада тайных агентов

Информационная безопасность в 21 веке занимает почетное место в приоритетах как коммерсантов, хранящих важную деловую информацию, так и простых обывателей. Шифрование разговоров - важнейшая ветвь направления антишпионажа. В цифровую эпоху перехват не требует физического подключения, спецаппаратуры и даже хакерских навыков. Поэтому использование криптографических ключей для голосового трафика - «программа-минимум» для тех, кто по-настоящему заботится о конфиденциальности.

Защитить «цифру» сложно - даже лучшие антивирусы не гарантируют безопасность против «свежих» «троянов» и «бэкдоров». Безусловно, значительная доля неприятностей со шпионажем решается установкой качественной противовирусной системы. Если раскручивать дело на «полных оборотах», лучшей профилактикой и вовсе становится фаервол с полным перекрытием доступа в Интернет.

Но настолько кардинальный подход редко возможен по чисто техническим соображениям, не устроит многих, даже если альтернативы в пределах досягаемости не предвидится. Но и это невозможно, если речь заходит не о ПК, а о мобильных? Большинство качественных решений разработаны под Windows, в то время как Андроид и подобные ему ОС - «сырые» и со множеством лазеек, которым на данном этапе развития не видно конца и края.

Мобильная безопасность

Самый распространенный формат защиты здесь - установка профильных приложений. Все существующие в формате приложений решения - двусторонние, то есть требуют установки на аппараты обоих абонентов.

  • SilentPhone - мультиплатформенная программа, позволяющая безопасно звонить с iOs на Android и в обратном направлении. К минусам можно отнести требование обязательной абонплаты - причем не в «скромных» размерах.
  • RedPhone - бесплатна, с открытым исходным кодом. «Открытый» означает не «доступный всем желающим к открытию на чужом аппарате», а возможность проверки независимыми лицами - т.е. «шариться» в программе для поисков недочетов авторскими правами не возбраняется. Это значит, что сотни тысяч энтузиастов помогают совершенствовать контент, выявляя все новые баги. Но программа требует проведения обязательной «полярной» установки, т.е. на устройства обоих абонентов. Работает только под Android.
  • OsTel - совместим практически с любой ОС, исключая Symbian. «OsTel» - не приложение, а название системы безопасности, реализующей различные решения для шифрования - CsipSimple, Groundwire, PrivateGSM и прочие для разных ОС. Зарегистрировавшись на веб-ресурсе разработчика, придется выложить приличную сумму за скачивание и активацию, но выплачивать таксу абонплаты не потребуется.
  • Cellyscrypt - британская утилита, использующая AES-алгоритм с 256-битным ключом, не расшифрованным сегодня ни одним криптографом. Входит в число немногих достойных вариантов, работающих под Symbian, т.е. на Nokia/Microsoft, Motorola/Google/Lenovo и других представителях линейки «первых» мобильных.
  • SecureGSM - оптимальное решение для Windows Mobile, зарекомендовавшее себя хорошо, всем, исключая цену. WM всегда отличались особой алчностью в расстановке прайсов, но даже мизерные по их мнению 100 евро за эту программу - перебор и в случае использования «самообучающегося» алгоритма Serpent.

Конспирология или здравый смысл?

И даже в самой утопичной ситуации с гипотетической идеальной системой ни одна утилита не спасет аппарат от физических действий пользователя - прикосновений к экрану и т.д. Между тем, нажатия пары незамеченных кнопок бывает достаточно, чтобы в мобильник или планшет проникла смертельная «зараза». Но невежество значительной доли пользователей в IT-сфере - не главная неприятность.

Нашумевший скандал с PRISM, методы работы которой раскрыл АНБ США небезызвестный Эдвард Сноуден, ныне живущий в РФ, наглядно демонстрирует, что провайдер не способен адекватно защитить клиента при всем желании. Государственные разведчики нашли рычаги воздействия, подчинив своей воле даже Microsoft, Google, Apple, Facebook и другие компании, ранее славившиеся высочайшим уровнем защиты конфиденциальности.

Подобных действий правительства, которые пока разоблачены лишь в Штатах, достаточно для получения любого - даже физического - доступа к серверам. Поэтому не стоит надеяться на провайдера, какими бы основательными ни были его заявления о защите. Перед правительством он бессилен, и от обстоятельств это не зависит.

Поэтому вышеописанные методы хороши, но лишь до тех пор, пока в гости не заглянут люди в штатском. Безусловно, подобные ситуации - редкость, и переживать, если вы не храните в кладовой обогащенный уран, не стоит.

Паяльник - оружие шпиона

Конкуренты могут использовать дружеские связи, шантаж или пойти «обходными» путями, чтобы выведать у провайдера любые интересующие его данные по абоненту. Поэтому «шифр» - понятие, требующее комплексного подхода.

Единственными по-настоящему эффективными методами здесь становятся контактные; разумеется, это сложно, но результат превосходит любые ожидания следящего:

  • жучок. Несмотря на примелькавшийся в кино и играх образ, жучок - примитивный и малоэффективный способ, невозможный к использованию в ряде ситуаций. Проблема жучков - в трудностях их установки, а также немалой цене - миниатюрное устройство, которое могло бы писать, но было меньше спичечной головки, стоит очень дорого даже в век прогресса. Жучок позволяет отследить все, что говорит человек, причем на разных аппаратах - достаточно попадать в зону улавливания сигнала. Главный недостаток здесь - в невозможности не только отследить номер, но и установить, что говорит собеседник. Но следящему необходимо не только установить, но и забрать устройство. Поэтому достаточно регулярно проверять мобильник на наличие прикрепленных снаружи инородных предметов, включая микронаклейки;
  • ретрансляторы. Этим достаточно одноразовой установки - как понятно из названия, прибор передает полученные данные своему владельцу удаленно. Кроме отслеживания разговоров, ретрансляторы часто позволяют проследить номера входящих/исходящих, превращаясь в переходное звено между контактными гаджетами и вирусными средствами. Главным недостатком, делающим невозможным широкое применение, становится необходимость физического «имплантирования» в телефон. Поэтому важно в случае поломки аппарата прибегать к услугам только проверенных мастеров из близкого круга друзей;
  • фейки. Случается, телефон по умолчанию является «логовом» шпионских гаджетов, и в собранном виде, не отличаясь внешне и системно от «собратьев», буквально напичкан всем, что встречается в фильмах об агенте 007. Очевидное достоинство метода - в простоте обращения, а также отсутствии видимого подвоха - гаджет, чья упаковка собственноручно вскрывалась, не вызывает подозрений. Поэтому, как бы это ни влияло на престиж, старайтесь не пользоваться подаренным телефоном для проведения деловых переговоров.

Комплексное решение проблем безопасности

Так, физические способы, хоть и надежны, редко бывают удобными к исполнению, и потому предпочтение все же отдается слежке через «цифру». И именно здесь можно сделать «ход конем» для максимальной защиты коммерческой тайны и любой другой информации - использовать базовые функции веток для пирингового шифрования.

Универсальное решение для этого - использовать YouMagic. Уникальная технология передачи данных позволяет скрыть любое сообщение от посторонних как на самом аппарате, так и на сервере, не используя при этом стороннее ПО и не прибегая к установке «посреднических» утилит с потенциально встроенными «бэкдорами».

Также это единственный надежный метод, позволяющий защитить не только мобильную связь, но и . Все, что нужно для продуктивного конспиративного общения без границ, - собственный веб-телефон. Кроме очевидных преимуществ защиты, с IP-телефонией вы также получите и массу других достоинств:

  • бесплатные звонки внутри сети и выгодные тарифы для звонков за рубеж;
  • простая настройка и удаленная поддержка на случай проблем - системных, «железных» и любых других, которые могут возникнуть с веб-линией;
  • отсутствие привязки к физическому адресу, что открывает возможность быстрого переезда и даже «офиса», рассредоточенного по всей планете.
Теги:


Top