Як захиститися від «прослушки”: три способи убезпечити розмови

Читати на RU

Якщо Ви шукайте простий у використанні, недорогий і мобільний захист розмов – ця стаття допоможе дізнатися про три сучасні та легко доступні способи надійного захисту всієї лінії зв’язку від прослуховування, а також про плюси і мінуси кожного з них. Щоб не стомлювати читача, за рамками статті залишилися складні технічні терміни і поняття, а деякі процеси описані на абстрактному рівні. AIN.UA розповідає, як захиститися від прослуховування.

Вступ

Спершу пройдемося «темною стороною» сучасного зв’язку для кращого розуміння слабких і сильних сторін розглянутих рішень захисту розмов.

  1. У голосовому зв’язку є «посередник»

У розмовах між абонентами завжди є «посередник», який з’єднує дзвінки або через який проходять розмови, – це програмне забезпечення, розміщене в устаткуванні різного типу й вигляду (іменоване в народі «залізо”). Приклад посередників: офісна або міська АТС, сервери Skype/Whats App/Viber, базові станції або голосові шлюзи мобільних операторів.

защититься от прослушки-1

Власники «посередників» мають доступ до розмов, повідомлень і всілякої інформації, що проходить через їхнє обладнання.

  1. оператори зв’язку аналізують передану через них інформацію

Дзвінки через мобільних операторів, дзвінки через інтернет, відвідування сайтів або читання пошти – це потік інформації, що проходить через дротові (бездротові) канали та обладнання операторів зв’язку (посередників). Завдяки цьому вони можуть аналізувати інформацію, що проходить через них, щодо кожного свого клієнта.

Домашній (офісний, готельний, ресторанний) роутер – це теж посередник, маючи доступ до якого, можна потайки аналізувати інформацію, що проходить через нього!

защититься от прослушки-2

Робота аналізаторів інформації схожа з роботою медичного обладнання МРТ, яке заглядає в будь-яку область тіла людини без хірургічного втручання. У такий спосіб дізнаються логіни і паролі від пошти «жертви», телефонні номери, які вона набирає, адреси відвідуваних сайтів, параметри мобільних пристроїв і комп’ютерів.

3 Троянські (шпигунські) програми

Останнім часом для смартфонів створено велику кількість шпигунських програм, які потайки записують і потайки передають зловмисникам місце розташування пристрою, все, що говорять у мікрофон, все, що передають через динамік або камеру, тест, який набирають, та багато чого іншого, навіть коли смартфон перебуває в режимі очікування.

защититься от прослушки-3

Троян-шпигун, потрапивши на смартфон, може записувати розмови до того, як вони шифруються (запис мікрофона і відео з камери), а також після того, як вони розшифровані (запис динаміка). Мабуть, це один із найефективніших способів обходу захисту розмов.

  1. Визначення місця розташування та ідентифікація особи

Використання послуг мобільних розмов або мобільного доступу до інтернету видає місце розташування користувача та інформацію про пристрої, з яких здійснюються дзвінки та вихід в інтернет.

защититься от прослушки-4

Знаючи місце розташування мобільного пристрою, можна також:

  • побачити, які інші мобільні пристрої були поруч із «жертвою», та ідентифікувати їхніх власників;
  • під’єднати до пошуку систему міського відеоспостереження і побачити обличчя «жертви», машину, на якій вона приїхала, або людей, що стоять поруч із нею.
  1. Оператори зв’язку передають державі інформацію своїх абонентів

Майже в кожній країні світу оператори зв’язку (посередники) змушені передавати державі інформацію про своїх клієнтів за запитом спецслужб або силових відомств: які сайти відвідував, дата і час відвідин, інформація про пристрої, з яких виходив в інтернет, з яких IP-адрес отримував інформацію, з ким листується та телефонує, місцезнаходження тощо.

защититься от прослушки-5

Мобільний і дротовий зв’язок – це тисячі кілометрів дротів і тисячі одиниць обладнання по всій країні. Це як великий ліс із довгим корінням у вигляді комунікацій, які не перемістити на іншу територію, якщо вимоги влади не влаштовують. Тому оператори зв’язку постійно «здають» своїх клієнтів державним структурам.

  1. Незаконно-законне прослуховування

Незаконним прослуховуванням займаються не тільки хакери, фахівці з дорогим обладнанням, а й представники державних структур. Майже у всіх країнах СНД корупція глибоко вкоренилася в органи силових структур, спецслужб і прокуратури, співробітники яких в особистих інтересах або «на замовлення», використовуючи службове становище, організовують прослуховування всіх видів зв’язку, які «жертва» може використовувати: мобільний зв’язок, бездротовий і дротовий доступ до інтернету, міський телефонний зв’язок.

Закон розглядає прослуховування лише як один із різновидів оперативно-розшукових заходів, для яких не потрібна постанова суду. «Жертву» роблять фігурантом кримінальної справи, хоча б як свідка, і її можна вже починати законно прослуховувати. І «жертва» про це може ніколи й не дізнатися.

Маючи на руках підставну справу, надсилають запит до мобільних і дротових операторів зв’язку, в якому вимагають видати всю наявну інформацію щодо їхнього клієнта (історія дзвінків, SMS, MMS, записи розмов) або не перешкоджати роботі державних технічних спеціалістів, які підключаються до лінії «жертви» для збору інформації.

защититься от прослушки-6

У цьому випадку абоненту неможливо зафіксувати стеження, якщо воно відбувається на стороні оператора зв’язку (посередника).

  1. Підміна базової станції

Державні структури і зловмисники застосовують для прослуховування мобільних розмов спеціальне обладнання, що вклинюється в бездротовий мобільний зв’язок «жертви». Для цього використовуються так звані «мобільні підставні базові станції», які розміщуються в безпосередній близькості з «жертвою».

Останнім часом цей метод набирає все більшої популярності. Не далі ніж за 500 метрів від «жертви» розміщується комплекс прослуховування розміром з невелику валізу, який видає себе за базову станцію мобільного оператора. Усі телефони в радіусі дії підключаються до нього через сильніший сигнал.

Дії несправжньої базової станції залишаються непомітними для «жертви», оскільки прослуханий сигнал перенаправляється на реальну станцію, водночас розмова відбувається у звичайному режимі.

защититься от прослушки-7

Для смартфонів є додатки, які допомагають визначати наявність «прослушки» мобільного зв’язку не операторами зв’язку, а сторонніми особами:  GSM Spy FinerAndroid IMSI-Catcher Detector. На жаль, використання таких програм для виявлення підставних базових станцій не дає гарантії, що розмови не прослуховуються на іншому боці співрозмовника.

З реаліями сучасного зв’язку ми закінчили. Переходимо до огляду способів захисту розмов на базі смартфонів. У статті до розгляду потрапили тільки ті рішення, які:

  • працюють як мінімум для двох популярних мобільних операційних систем: iOS і Android;
  • не належать компаніям, які засвітилися у співпраці зі спецслужбами або судами в «благих цілях».

Три способи захиститися від прослуховування

Дзвінки через власний сервер голосового зв’язку: BlackBox

Покупці BlackBox отримують власний потужний інструмент захисту розмов, який ідеально підходить для використання вузьким колом осіб, у компанії або організації.

Принцип роботи:

  1. на сервер покупця встановлюється програмне забезпечення BlackBox, яке керує дзвінками і захистом розмов;
  2. для користувачів видаються індивідуальні короткі номери (наприклад, 003, 055, 111) на які вони можуть дзвонити один до одного і нікуди більше;
  3. на смартфонах користувачів встановлюється застосунок для дзвінків, який через Інтернет підключається до сервера BlackBox і шифрує розмови.

Основна перевага використання BlackBox – захищений голосовий зв’язок без сторонніх посередників, у якому покупець самостійно розпоряджається, кого під’єднувати до «закритого клубу», кого від’єднувати і кому давати права на обслуговування своєї системи розмов.

защититься от прослушки-8
Плюси:
  • спецслужби не мають інструментів для прослуховування використовуваного типу шифрування;
  • немає прив’язки до номера мобільного телефону, email-адреси або банківської картки;
  • голосовий зв’язок між співрозмовниками шифруються від телефону до телефону (end-to-end);
  • покупець має необмежений доступ до сервера, завдяки чому може організувати незалежний аудит безпеки на предмет виявлення «троянських» програм у системі;
  • на сервері не зберігається персональна інформація абонентів і записи розмов, тому що він працює в ролі посередника, який з’єднує дзвінки між абонентами і шифрує розмови;
  • централізоване управління всіма користувачами.
Мінуси:
  • для роботи зв’язку необхідний сервер (особистий або орендований у дата-центрі);
  • потрібен свій технічний фахівець (адмін), якому власник системи довірить налаштування смартфонів для їхнього підключення до сервера та подальшого обслуговування голосового зв’язку;
  • платний застосунок для розмов.

Дзвінки через платний сервіс голосового зв’язку: Silent Phone

Сервіс захисту розмов компанії Silent Circle набрав велику популярність у всьому світі після скандалу з масовим прослуховуванням розмов спецслужбами завдяки документам Едварда Сноудена. Голосовий зв’язок працює через сервери Silent Circle, до яких підключаються користувачі за допомогою програми Silent Phone. Використовується така ж технологія захисту розмов як у BlackBox.

Принцип роботи:

  1. Усім новим користувачам необхідно на сайті Silent Circle пройти процедуру реєстрації, ввівши логін, пароль і email-адресу:Silent Circle - регистрация
  2. Оформити підписку на один із платних тарифних планів зі щомісячною оплатою, щоб послуги голосового зв’язку почали працювати:2. Выбор тарифного пакета
  3. Встановити на смартфон застосунок Silent Phone на iOS або Android, далі ввести в застосунку логін + пароль, які вказувалися під час створення облікового запису:
защититься от прослушки-9

Захист розмов усією лінією зв’язку (end-to-end) працює тільки з тими, хто встановив собі Silent Phone і також пройшов процедуру реєстрації. Після того як співрозмовники обміняються своїми логінами, вони можуть телефонувати один до одного.

защититься от прослушки-10

На замітку!

Компанія Silent Circle, що володіє Silent Phone, заснована Майком Дженкі (Mike Janke), колишнім «морським котиком» ВМС США. Після армії він працював як підрядник із виконання замовлень у сфері інформаційної безпеки для армії. Саме тісна співпраця Майка Дженки зі США у багатьох викликає недовіру до сервісів його компанії.

Silent Phone збирає дані про місцезнаходження (геодані) смартфона користувача. Для організації конфіденційних розмов такі дані абсолютно не потрібні!

 5. Геоданные - iOS 5. Геоданные - Android
iOSAndroid

Наївно вважати, що якщо користувач заборонить застосунку використовувати геодані смартфона, це дасть змогу приховати його місце розташування. Silent Circle все одно може бачити, звідки до них підключаються користувачі за іншими параметрами.

Плюси:
  • потужний протокол шифрування розмов;
  • немає прив’язки до номера мобільного телефону;
  • поєднує в собі функції захищених відеодзвінків і текстового чату;
  • дає змогу швидко організувати захист розмов між групою людей.
Мінуси:
  • голосовий і відео зв’язок працює через сервери та обладнання «посередників”;
  • Silent Circle (посередник) бачить місце розташування своїх користувачів;
  • під час оплати за послуги користувачі «світяться» своїми банківськими даними.

Дзвінки через безкоштовний сервіс голосового зв’язку: Signal (RedPhone)

Послуги захисту розмов компанії Open Whisper Systems також набрали великої популярності після скандалу з масовим прослуховуванням розмов спецслужбами світових держав. Голосовий зв’язок працює через сервери Open Whisper Systems, до яких підключаються користувачі за допомогою застосунку Signail .IOS) і RedPhone (Android). Використовується така ж технологія захисту розмов як у BlackBox і Silent Phone.

Принцип роботи:

  1. Необхідно встановити додаток на iOS або Android і пройти процедуру реєстрації свого номера телефону на сервері, щоб на нього могли дзвонити інші користувачі цього зв’язку:
 1.1 iOS 1.1 Android
iOSAndroid
 1.2 iOS 1.2 Android
iOSAndroid
  1. Після проходження процедури реєстрації застосунок звертається до контактів у телефоні користувача і відображає у своєму списку тих, хто собі також встановив Signal або RedPhone:
 2. iOS 2. Android
iOSAndroid
  1. Захист розмов усієї лінії зв’язку (end-to-end) працює тільки з тими, хто встановили собі Signal або RedPhone:
 3.1 iOS 3.1 Android
iOSAndroid
 3.2 iOS 3.2 Android
iOSAndroid
На замітку!
  1. Щоб не виникало плутанини, невелике пояснення: до 2015 року для iOS і Andorid був єдиний додаток для дзвінків під назвою «RedPhone». З 2015 року для iOS розробники анонсували додаток під новою назвою «Signal».
  2. Судячи з Google Play, додаток RedPhone для Android не розвивається. На момент написання статті оновлення до застосунку не виходили понад рік, при цьому до роботи застосунку є багато зауважень, які не виправляються розробниками.

Плюси:

  • безкоштовний зв’язок;
  • стійка система шифрування голосового зв’язку;
  • поєднує в собі функції захищеного текстового чату.

Мінуси:

  • прив’язка до номера мобільного телефону;
  • Open Whisper Systems (посередник) бачить місце розташування своїх користувачів;
  • дзвінки проходять через сервери «посередників”;
  • додаток RedPhone для Android не розвивається.

Висновок

Зведена таблиця плюсів і мінусів кожного зі способів захисту розмов оцінена за п’ятибальною шкалою:

Захист відBlackBoxSilent PhoneRedPhone
Прослуховування спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Прослуховування зловмисниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
«Посередників» у зв’язку ✪✪✪✪✪ ✪✪✪ ✪✪✪
Підміни базової станції мобільного зв’язку ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Ідентифікації абонента, що телефонує ✪✪✪✪✪ ✪✪ ✪✪✪
Визначення місця розташування абонента ✪✪✪✪ ☆ ☆
Троянського ПЗ на смартфоні ☆ ☆ ☆

З наведеної таблиці чітко видно:

  • власний сервер голосового зв’язку надає найбільший захист;
  • шифрування розмов не ефективне, якщо на смартфон потрапив троян-шпигун.

Рекомендація

Хто дорожить конфіденційністю своїх розмов, але не сильний у питаннях інформаційної безпеки мобільних пристроїв і не хоче постійно переживати, чи заражений його смартфон вірусами, троянами-шпигунами або клавіатурними шпигунами, можуть скористатися рекомендаціями, що дають змогу без глибоких знань захистити свій пристрій.

Суть рекомендацій зводитися до нескладних для виконання кроків:

  • не використовувати програмне розблокування смартфона за допомогою операцій джейлбрейк (jailbreak), яке знижує кількість рівнів безпеки захисту пристрою;
  • відмовитися від перегляду на смартфоні інтернет-сторінок, електронної пошти та відео;
  • відключити отримання повідомлень MMS;
  • встановлювати на смартфон додатки тільки з Google Play або Apple Store;
  • від встановлення ігор бажано відмовитися;
  • не віддавати смартфон у чужі руки;
  • не намагатися завантажувати на смартфон файли з інтернету;
  • не переносити на смартфон файли з комп’ютера;
  • не підключатися до безкоштовних Wi-Fi у кафе, ресторанах, аеропортах, готелях та інших публічних місцях;
  • відключити доступ до мікрофона, динаміка і камери для всіх програм, крім тих, які використовуються для захисту розмов.

На цьому все. Бажаю, щоб ваші розмови завжди залишалися в безпеці.

Автор: Сергій Матвєєв, незалежний експерт у сфері створення систем передавання, зберігання та захисту інформації

Залишити коментар

Коментарі | 0

Пошук