AIN.UA » Колонки, ТехноТри способа защиты разговоров по мобильному телефону от «прослушки»
EN

Три способа защиты разговоров по мобильному телефону от «прослушки»

40919
13

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

Введение

Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

1. В голосовой связи есть «посредник»

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

1

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать проходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

2

Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

3

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

4

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

5

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

6

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

7

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer, Android IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

  • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
  • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Три способа защиты разговоров

Звонки через собственный сервер голосовой связи: BlackBox

Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

Принцип работы:
  1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
  2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
  3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

 1  2
 3  4
Плюсы:
  • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
  • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
  • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
  • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
  • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
  • централизованное управление всеми пользователями.
Минусы:
  • для работы связи необходим сервер (личный или арендованный в дата-центре);
  • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
  • платное приложение для разговоров.

Звонки через платный сервис голосовой связи: Silent Phone

Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.

Принцип работы:
  1. Всем новым пользователям необходимо на сайте Silent Circle пройти процедуру регистрации, введя логин, пароль и email-адрес: Silent Circle - регистрация
  2. Оформить подписку на один из платных тарифных планов с ежемесячной оплатой, чтобы услуги голосовой связи начали работать: 2. Выбор тарифного пакета
  3. Установить на смартфон приложение Silent Phone на iOS или Android, далее ввести в приложении логин + пароль, которые указывались при создании учетной записи:
 3. iOS  3. Android
iOS Android

Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

 4.1. iOS  4.1. Android
iOS Android
 4.2 iOS  4.2 Android
iOS Android
На заметку!
  1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
  2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
 5. Геоданные - iOS  5. Геоданные - Android
iOS Android

Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

Плюсы:
  • мощный протокол шифрования разговоров;
  • нет привязки к номеру мобильного телефона;
  • совмещает в себе функции защищенных видео звонков и текстового чата;
  • позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
  • голосовая и видео связь работает через сервера и оборудование «посредников»;
  • Silent Circle (посредник) видит местоположение своих пользователей;
  • при оплате за услуги пользователи «светятся» своими банковскими данными.

Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.

Принцип работы:
  1. Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
 1.1 iOS  1.1 Android
iOS Android
 1.2 iOS  1.2 Android
iOS Android
  1. После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
 2. iOS  2. Android
iOS Android
  1. Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
 3.1 iOS  3.1 Android
iOS Android
 3.2 iOS  3.2 Android
iOS Android
На заметку!
  1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
  2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.

Плюсы:

  • бесплатная связь;
  • стойкая система шифрования голосовой связи;
  • совмещает в себе функции защищенного текстового чата.

Минусы:

  • привязка к номеру мобильного телефона;
  • Open Whisper Systems (посредник) видит местоположение своих пользователей;
  • звонки проходят через сервера «посредников»;
  • приложение RedPhone для Android не развивается.

Итого

Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

Защита от BlackBox Silent Phone RedPhone
Прослушивания спецслужбами  ✪✪✪✪✪  ✪✪✪✪  ✪✪✪✪
Прослушивания злоумышленниками  ✪✪✪✪✪  ✪✪✪✪✪  ✪✪✪✪
«Посредников» в связи  ✪✪✪✪✪  ✪✪✪  ✪✪✪
Подмены базовой станции мобильной связи  ✪✪✪✪✪  ✪✪✪✪✪  ✪✪✪✪✪
Идентификации звонящего  ✪✪✪✪✪  ✪✪  ✪✪✪
Определения местоположения звонящего  ✪✪✪✪  ☆  ☆
Троянского ПО на смартфоне  ☆  ☆  ☆

Из представленной таблицы отчетливо видно:

  • собственный сервер голосовой связи предоставляет наибольшую защиту;
  • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

Рекомендация

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

Суть рекомендаций сводиться к не сложным для выполнения шагам:

  • не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
  • отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
  • отключить получение сообщений MMS;
  • устанавливать на смартфон приложения только из Google Play или Apple Store;
  • от установки игр желательно отказаться;
  • не отдавать смартфон в чужие руки;
  • не пытаться загружать на смартфон файлы из интернета;
  • не переносить на смартфон файлы с компьютера;
  • не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
  • отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.

На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.

Автор: Сергей Матвеев, независимый эксперт  в сфере создания систем передачи, хранения и защиты информации

Заметили ошибку? Выделите ее и нажмите Ctrl+Enter, чтобы сообщить нам.

Смотреть комментарии

Комментарии | 13

  • И сервера в Украине не держать.

  • Аин, реклама знатная, и вроди полезная, но создайте подраздел или бирочку к оплаченным статьям, что бы пользователям было понятно, что это оплаченная рекламная статья.
    Всем понятно, что сайт этим занимается, т.к. это часть Вашей прибыли, и ничего плохого в этом нет.
    Разделяйте статьи по хэштегам хотя бы, как хабрахабр. Это действительно удобно.

  • Статья началась обещанием рассказать о «защите разговоров по мобильному телефону», а закончилась описанием решений в области IP-телефонии, для чего мобильный телефон вообще не обязателен.
    Однако вполне можно защитить разговор, не выходя за «рамки мобильной связи». Более того, все необходимое можно разработать самостоятельно. Не нужны никакие сторонние серверы. Достаточно самодельного блочного симметричного шифра (на базе сети Фейстеля) и передачи голосовых данных через модемный канал (технология передачи данных CSD в стандарте GSM). 9.6 кбит/с — вполне достаточно для речевой связи.

    • Да да, самостоятельно. Прям представляю как я самостоятельно собираю самодельный блочный симметричный шифр на базе сети Фейстеля и осуществляю передачу данных через модемный канал связи по технологии CSD в стандарте GSM, при условии непонимания 80% из написанного. 🙂

      Может быть видеоинструкцию на YouTube со ссылками и нам сюда линк?

      • Тут на сайте за последний месяц прошли две или три статьи в которых убеждали, что высшее образование не нужно. Может Вам попросить «видеоинструкцию» у авторов этих статей?
        У нас в ХАИ студентов IT-специальностей учат этим простым вещам (вместе с более сложными) на 3-4 курсах. Такой шифр наш студент запрограммирует за полтора часа (одна лабораторная работа), а программу на Java для мобильника (с андроидом), которая будет шифровать речь — дня за три.
        В ходе учебы в ХАИ студенты изучают порядка 80 дисциплин, из которых как минимум 50% — очень полезны для современного IT-специалиста. Полезны, чтобы не пришлось просить «видеоинструкцию» в такой простой ситуации.

        • И что, всем поступать в ХАИ, дабы уметь писать на Java для Android на 3-4 курсе?

          Да, кстати, довожу до сведения, что IT программирование не заканчивается. Это идеология тупарей первых курсов.

          Вангую, что 50% дисциплин полезны не более, чем как база для IT, учитывая динамику изменений в сфере.

  • после слов «не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях»» — можно не читать. Поэтому, аин, пожалуйста публикуйте такие спойлеры в самом начале подобного рекламного шлака. Относитесь с уважением к своим читателям — не держите за лохофф да и просто экономьте наше время, и мы ответим взаимностью.

  • такой вопрос: если мы соглашаемся с тем, что наш телефон уже слушается, защитить его уже невозможно, все номера есть в базе для слежения, но раз в какое-то время нам нужно связываться с узким кругом людей, для обсуждения важных вопросов, можем ли мы поступить следдующим образом: всем людям из узкого круга (предположем 5 человек), покупаем новые смартфоны или вообще нокии 1100, желательно серые или вообще в режиме ручного багажа привезенные из другой страны, так что бы никакие имеи не попали в любые базы, то есть чистые телефоны. на эти чистые теелфоны устанавливаем чистые сим-карты, которые никогда и нигде не были засвечены и в будущем не будут, то есть мы понмиаем, что за нами следят и этот номер никому давать нельзя. после чего помещаем эти телефоны в чехлы-клетки Фарадея, и там они живут 90% времени. по этим телефонам мы связываемся крайне редко в установленное время или по кодовому сигналу в фейсбуке, о котором никто не знает. может ли такая достаточно простая схема быть решением? спасибо!

  • Автору большое спасибо за детальный обзор такой тематики!
    Хотел озвучить несколько замечаний по Signal(он же Text Secure/Red Phone).

    1. На данный момент, после последнего обновления, под Android, два приложения Red Phone и Text Secure объединились в одно — Signal. Теперь это решение аналогично своему собрату на iOs и решает задачи которые ранее решались при помощи:
    — Textsecure для защиты месседжинга.
    — Red Phone для защищенной передачи голоса(сейчас в нем нет необходимости и соответственно не стоит ждать обновлений)
    Как по мне, это значительно удобней нежели было раньше.

    2. Минуса в привязке к мобильному номеру, особо нет.
    Привяжите себе «другой» номер, который надо будет верифицировать по СМС и все.
    Да, есть неудобство, но если вы заботитесь о конфиденциальности(безопасности), то это не так и проблемно.

    3. Signal это Open Source решение, как клиенты для iOs и Android, так и сервреное решение, которое решает коммуникационную задачу.
    Если вы не хотите посредника в лице Open Whisper Systems возьмите и задеплойте себе этот комплекс. Сложностей не так много(поставить сервера + пересобрать клиентов направив их на ваши сервера). И будет вам более безопасное решение нежели то, которое идет из коробки.

    Если перед вами стоит задача, по максимуму, защитить такие коммуникационные каналы, как месседжинг и голосовая связь, то Signal — это, действительно, оптимальный вариант.

  • Статья началась обещанием рассказать о «защите разговоров по мобильному телефону», а закончилась описанием решений в области IP-телефонии, для чего мобильный телефон вообще не обязателен. На шеф покупал специальную гарнитуру для этих целей http://www.mvmplant.com/lib/garnitury/druid.html Стоит она в районе 200 дол. Насколько знаю ему друг с СБУ советовал. В то время нас рейдеры атаковали

  • Мы пользовались Crypt-GSM. Уже лет 10 обновляем парк спец связи для своей организации.
    Мобильный телефон создан на основе серийно выпускаемого мобильного телефонного аппарата Alkatel стандарта GSM, защита обеспечивается встроенным крипто модулем . На базе устройств может быть построена закрытая пользовательская группа.
    В режиме ожидания ОТКЛЮЧАЕТСЯ МИКРОФОН!!! что исключает активацию микрофона и дистанционное прослушивания акустики через микрофон.
    Для каждого сеанса связи – свой уникальный ключ.
    Аппарат прост в эксплуатации.
    Надежная, высококачественная связь на участке абонент-абонент.
    Организована голосовая информационная поддержка пользователя.
    Возможность работы с другими телефонными аппаратами в режиме стандартного (незащищенного) соединения.
    Предоставляется гарантия
    https://www.olx.ua/obyavlenie/telefon-crypt-IDtnMW0.html

Последние новости
17 сен
Смотреть все
  • Продавать в интернете
  • Безопасность номера
  • Съемки на YouTube

Поиск

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: