Kodirnik telefonskih pogovorov. Šifriranje klicev. Enfilada tajnih agentov

O predlogu zakona, ki naj bi uradnim osebam prepovedal uporabo necertificiranih mobilnih naprav, saj po besedah ​​avtorja predloga zakona ogrožajo nacionalno varnost. Še bi! Če bi ameriške obveščevalne službe vedele, o čem govorijo naši poslanci, bi razumele, da naše države nikoli ne bodo premagale! Saj če se nekako razvijamo s Všečkaj to izvoljeni, kaj se bo zgodilo z nami, če pridejo ustrezni ljudje v državno dumo?..

Zadnjič sem si ogledal različne alternative običajnim iPhonom, vendar imajo vsi eno skupno stvar - opustiti morate svoj običajni telefon in preklopiti na novo napravo ali nositi drugo s seboj, zlasti za zaupne pogovore Seveda ne. Zato sem čisto na koncu zadnje opombe predlagal, da se nihče ne bo prostovoljno odpovedal svojemu Vertuju in iPhoneu. In potem so mi neki dan novinarji zastavili vprašanje - ali sem slišal za ruske slušalke za mobilne naprave, ki šifrirajo glasovni promet, ki se začne takoj iz slušalk?.. Nisem slišal, vendar sem začel kopati. Pravzaprav, kratki rezultati mojega kopanja (brez trditev o popolnosti).

Če torej zavržemo možnost zagotavljanja zaupnosti na samem telefonu (prevelika odvisnost od različice mobilnega OS in platforme) in uporabo posebne telefonske naprave (neprijetno), potem nam ostaneta dve možnosti rešitve problema:

  • šifrirati v samih slušalkah
  • šifriranje v »sloju«, vmesnem kripto-modulu med slušalkami in telefonom.

O prvi možnosti so mi govorili tudi novinarji, ki so omenjali Ruselectronics, ki naj bi ruski trg preplavil s specializiranimi slušalkami z vgrajeno enkripcijo. A kakorkoli sem iskal, nisem našel podjetja, ki bi že proizvajalo takšne naprave. Mislil sem, da bi to lahko bil tulski OKB "Oktava", ki je specializiran za proizvodnjo slušalk za varnostne sile, posebne službe, ministrstvo za izredne razmere itd., Vendar pri njih nisem našel ničesar v zvezi s kriptografijo. Bila je tudi izjava Ruselectronics o izdaji kriptomodulov za YotaPhone, vendar to nima veliko opraviti s slušalkami - očitno je odvisno od platforme naprave.

V bistvu sodobne slušalke, kot sta Plantronics ali Jabra, šifrirajo glas iz mikrofona v računalnik (ali drugo napravo, na katero so slušalke priključene) s pomočjo 128-bitnega algoritma E0, ki je del protokola Bluetooth. Toda ta možnost ne ščiti govorne povezave od naročnika do naročnika. Prej je to rešitev za zaščito brezžične povezave od slušalk do računalnika ali telefona, med katerima je lahko do 100-120 metrov. Logično je domnevati, da je takšen kanal v nezaščiteni različici zlahka prisluškovan in zato potrebuje zaščito.

Nisem našel več kriptografske zaščite informacij, vgrajene v slušalke. Vendar sem našel več izvedb druge rešitve, ki sem jo omenil. Na primer TopSec Mobile podjetja Rode-Schwarz.

To je strojna naprava, ki ni odvisna od modela telefona ali računalnika, na katerega je povezana. Pogajanja se izvajajo bodisi prek samega TopSec Mobile, ki ga med pogovorom prinesete k usti, bodisi prek slušalk, povezanih s kripto modulom. Edina pomanjkljivost tega pristopa je prisotnost namenskega strežnika za upravljanje klicev med naročniki, registriranimi na strežniku. Toda to je nujen pogoj za izgradnjo sistemov porazdeljene interakcije.


Druga naprava, ki sem jo našel, je bil “GUARD Bluetooth” scrambler domačega podjetja LOGOS. Originalna sovjetska naprava. Oblikovanja kot takega ni. Slušalke so tesno “všite” v napravo in jih je mogoče zamenjati le skupaj z napravo. Toda zaščita pogovorov je zagotovljena - naprava se prek Bluetooth poveže z oddajnikom - računalnikom ali telefonom (o zaščiti kanala Bluetooth z E0 ni govora). Nisem testiral naprave, vendar lahko najdete njeno oceno na spletu. Videz "GUARD Bluetooth" v primerjavi z istim TopSec Mobile daje zelo dobro predstavo o tem, kako se domači in zahodni CIPF primerjajo (tako po videzu kot po enostavnosti uporabe in funkcionalnosti). Toda ta naprava za delovanje ne potrebuje zunanjega strežnika - možno je delovanje od točke do točke.

Zadnja rešitev, ki bi jo rad pogledal, je IndependenceKey, katerega cilj je zaščititi različne vrste interakcij med uporabniki. Med zaščitenimi vrstami komuniciranja je govorna komunikacija. Vendar je ta naprava nekakšna vmesna možnost med neodvisnim kripto modulom in varnostno programsko opremo. Predvsem na modul IndependenceKey so priključene slušalke, iz katerih se prenaša glas, šifriran v modulu, nato pa gre v programsko opremo, nameščeno na osebnem računalniku, kjer se IndependenceKey vstavi v USB priključek. Povezovanje s telefonom bo problematično.

To so rešitve. Res je, nobeden od njih ni certificiran in je malo verjetno, da bo. Morda vas bo Ruselectronics v bližnji prihodnosti razveselil s čim zanimivim?..

Če iščete preprosto, poceni in mobilno zaščito za klice, vam bo ta članek pomagal spoznati tri sodobne in lahko dostopne načine za zanesljivo zaščito vaše celotne komunikacijske linije pred prisluškovanjem ter prednosti in slabosti vsakega od njih. njim. Da bralca ne bi dolgočasili, so zapleteni strokovni izrazi in koncepti izpuščeni izven obsega članka, nekateri procesi pa so opisani na abstraktni ravni.

Uvod

Najprej si oglejmo "temno plat" sodobnih komunikacij, da bi bolje razumeli prednosti in slabosti obravnavanih rešitev za varnost pogovorov.

1. V glasovni komunikaciji obstaja »posrednik«.

V pogovorih med naročniki vedno obstaja »posrednik«, ki povezuje klice ali prek katerega potekajo pogovori - to je programska oprema, nameščena v opremi različnih vrst in vrst (pogovorno imenovana »strojna oprema«). Primer posrednikov: pisarniške ali mestne PBX, strežniki Skype/Whats App/Viber, bazne postaje ali glasovni prehodi mobilnih operaterjev.

Lastniki "posrednikov" imajo dostop do pogovorov, sporočil in vseh vrst informacij, ki gredo skozi njihovo opremo.

2. Telekomunikacijski operaterji analizirajo informacije, ki se prenašajo prek njih

Klici prek mobilnih operaterjev, klici po internetu, obiskovanje spletnih strani ali branje pošte so tok informacij, ki poteka po žičnih (brezžičnih) kanalih in opremi telekomunikacijskih operaterjev (posrednikov). Zahvaljujoč temu lahko analizirajo informacije, ki gredo skozi njih za vsako od svojih strank.

Domači (pisarna, hotel, restavracija) usmerjevalnik je tudi posrednik, z dostopom do katerega lahko na skrivaj analizirate informacije, ki gredo skozi njega!

Delovanje analizatorjev informacij je podobno delovanju medicinske opreme za magnetno resonanco, ki brez kirurškega posega pregleda kateri koli del človeškega telesa. Na ta način se ugotovijo prijave in gesla iz e-pošte "žrtve", telefonske številke, ki jih je klical, naslovi obiskanih spletnih mest, parametri mobilnih naprav in računalnikov.

3. Trojanski (vohunski) programi

V zadnjem času je bilo ustvarjenih veliko število vohunskih programov za pametne telefone, ki na skrivaj snemajo in napadalcem na skrivaj posredujejo lokacijo naprave, vse, kar je povedano v mikrofon, vse, kar se prenaša prek zvočnika ali kamere, tipkani test in veliko več, tudi ko je pametni telefon v stanju pripravljenosti.

Vohunski trojanec, ko se znajde na pametnem telefonu, lahko snema pogovore, preden so šifrirani (snemanje videa z mikrofonom in kamero), pa tudi potem, ko so dešifrirani (snemanje zvočnika). To je morda eden najučinkovitejših načinov za izogibanje zaščiti pogovorov.

4. Lokacija in identifikacija

Uporaba storitev mobilnega pogovora ali mobilnega dostopa do interneta zagotavlja lokacijo uporabnika in podatke o napravah, iz katerih se kliče in dostopa do interneta.

Če poznate lokacijo svoje mobilne naprave, lahko tudi:

  • preverite, katere druge mobilne naprave so bile v bližini "žrtve" in identificirajte njihove lastnike;
  • priključite mestni videonadzorni sistem na iskanje in si oglejte obraz »žrtve«, avto, s katerim se je pripeljal, ali ljudi, ki stojijo poleg njega.
5. Telekomunikacijski operaterji posredujejo podatke o svojih naročnikih državi

V skoraj vseh državah na svetu so telekomunikacijski operaterji (posredniki) na zahtevo obveščevalnih služb ali organov pregona državi prisiljeni posredovati podatke o svojih strankah: katera mesta so bila obiskana, datum in čas obiska, podatke o naprave, s katerih so dostopali do interneta, s katerih IP naslovov so prejemali podatke, s kom se dopisuje in kliče, lokacijo itd.

Mobilne in žične komunikacije vključujejo na tisoče kilometrov žic in na tisoče kosov opreme po vsej državi. Je kot velik gozd z dolgimi koreninami v obliki komunikacij, ki jih ni mogoče premakniti na drugo ozemlje, če zahteve oblasti niso izpolnjene. Zato telekomunikacijski operaterji svoje stranke nenehno »predajajo« vladnim agencijam.

6. Nezakonito-zakonito prisluškovanje

Nezakonito prisluškovanje ne izvajajo le hekerji in strokovnjaki z drago opremo, ampak tudi predstavniki vladnih agencij. V skoraj vseh državah CIS je korupcija globoko zakoreninjena v organih pregona, obveščevalnih službah in tožilstvu, katerih uslužbenci zaradi osebnih interesov ali »po naročilu« z uporabo svojega uradnega položaja organizirajo prisluškovanje vsem vrstam komunikacij, ki jih »žrtev« lahko omogoči. uporaba: mobilne komunikacije, brezžični in žični dostop do interneta, mestni telefonski priključek.

Zakon obravnava prisluškovanje le kot eno od vrst operativno-iskalnih dejavnosti, za katere ni potrebna odredba sodišča. »Žrtev« postane obtoženec v kazenski zadevi, vsaj kot priča, in zdaj se mu lahko začne zakonito prisluškovati. In "žrtev" morda nikoli ne bo vedela za to.

Če imamo v rokah lažni primer, se operaterjem mobilne in fiksne telefonije pošlje zahteva, v kateri se zahteva, da posreduje vse razpoložljive podatke o svojem odjemalcu (zgodovina klicev, SMS, MMS, posnetki klicev) ali da ne moti dela. vladnih tehničnih strokovnjakov, ki se povezujejo z linijo »žrtev«.

V tem primeru je nemogoče, da bi naročnik zaznal nadzor, če se ta pojavi na strani telekom operaterja (posrednika).

7. Zamenjava bazne postaje

Vladne agencije in napadalci uporabljajo posebno opremo za prisluškovanje mobilnim pogovorom in motijo ​​brezžično mobilno komunikacijo »žrtve«. V ta namen se uporabljajo tako imenovane »mobilne lutke bazne postaje«, ki se postavijo v neposredno bližino »žrtev«.

V zadnjem času ta metoda pridobiva vse večjo priljubljenost. Največ 500 metrov od »žrtve« je prisluškovalni sistem velikosti manjšega kovčka, ki se pretvarja, da je bazna postaja mobilnega operaterja. Zaradi močnejšega signala se nanj povezujejo vsi telefoni v dosegu.

Dejanja lažne bazne postaje ostanejo za "žrtev" nevidna, saj se poslušani signal preusmeri na pravo postajo, medtem ko pogovor poteka kot običajno.

Obstajajo aplikacije za pametne telefone, ki pomagajo ugotoviti prisotnost "prisluškovanja" mobilnih komunikacij ne s strani telekomunikacijskih operaterjev, temveč tretjih oseb: GSM Spy Finer, Android IMSI-Catcher Detector. Žal uporaba tovrstnih programov za prepoznavanje lažnih baznih postaj ne zagotavlja, da pogovori na drugi strani sogovornika niso nadzorovani.

Končali smo z resničnostjo sodobnih komunikacij. Preidimo na pregled načinov za zaščito pogovorov na pametnih telefonih. Članek je obravnaval samo tiste rešitve, ki:

  • delo z vsaj dvema priljubljenima mobilnima operacijskima sistemoma: iOS in Android;
  • ne pripadajo podjetjem, za katera je bilo ugotovljeno, da sodelujejo z obveščevalnimi službami ali sodišči za »dobre namene«.

Trije načini za zaščito pogovorov

Klici prek lastnega glasovnega strežnika: BlackBox

Stranke BlackBox dobijo lastno zmogljivo orodje za varnost klicev, ki je idealno za zasebno, poslovno ali organizacijsko uporabo.

Princip delovanja:
  1. Na strežniku kupca je nameščena programska oprema BlackBox, ki upravlja klice in ščiti pogovore;
  2. Uporabnikom so dodeljene individualne kratke številke (npr. 003, 055, 111), na katere lahko kličejo drug drugega in nikamor drugam;
  3. Na pametne telefone uporabnikov je nameščena klicna aplikacija, ki se prek interneta poveže s strežnikom BlackBox in šifrira pogovore.

Glavna prednost uporabe BlackBoxa je varna glasovna komunikacija brez posrednikov tretjih oseb, pri kateri se kupec samostojno odloči, koga bo povezal v »zaprti klub«, koga bo izklopil in komu dal pravice za servisiranje njegovega pogovornega sistema.

Prednosti:
  • obveščevalne agencije nimajo orodij za prisluškovanje glede vrste uporabljenega šifriranja;
  • ni povezave s številko mobilnega telefona, e-poštnim naslovom ali bančno kartico;
  • govorna komunikacija med sogovorniki je šifrirana od telefona do telefona (od konca do konca);
  • kupec ima neomejen dostop do strežnika, zahvaljujoč kateremu lahko organizira neodvisno varnostno revizijo za identifikacijo trojanskih programov v sistemu;
  • strežnik ne hrani osebnih podatkov naročnikov in posnetkov pogovorov, ker deluje kot posrednik, ki povezuje klice med naročniki in šifrira pogovore;
  • centralizirano upravljanje vseh uporabnikov.
Minuse:
  • Za delovanje komunikacije je potreben strežnik (osebni ali najet v podatkovnem centru);
  • potrebujete svojega tehničnega strokovnjaka (administratorja), ki mu bo lastnik sistema zaupal nastavitev pametnih telefonov za njihovo povezavo s strežnikom in nadaljnje servisiranje glasovnih komunikacij;
  • plačljiva aplikacija za pogovore.

Klici prek plačljive govorne storitve: Tihi telefon

Storitev za zaščito pogovorov podjetja Silent Circle je po škandalu z množičnim prisluškovanjem pogovorom s strani obveščevalnih služb zaradi dokumentov Edwarda Snowdna postala zelo priljubljena po vsem svetu. Govorna komunikacija poteka prek strežnikov Silent Circle, na katere se uporabniki povezujejo z aplikacijo Silent Phone. Uporablja se ista tehnologija za zaščito pogovorov kot BlackBox.

Princip delovanja:

iOS Android

Zaščita pogovorov celotne komunikacijske linije (end-to-end) deluje samo pri tistih, ki so namestili Silent Phone in opravili tudi postopek registracije. Ko si sogovornika izmenjata prijave, se lahko pokličeta.

iOS Android
iOS Android
Na opombo!
  1. Silent Circle, podjetje, ki ima v lasti Silent Phone, je ustanovil Mike Janke, nekdanji Tjuln ameriške mornarice. Po vojski je delal kot izvajalec na področju informacijske varnosti za vojsko. Tesno sodelovanje Mika Jenkija z Združenimi državami je tisto, zaradi česar mnogi ne zaupajo storitvam njegovega podjetja.
  2. Silent Phone zbira podatke o lokaciji (geodatke) uporabnikovega pametnega telefona. Za organizacijo zaupnih pogovorov ti podatki nikakor niso potrebni!
iOS Android

Naivno je verjeti, da če uporabnik aplikaciji prepove uporabo geopodatkov pametnega telefona, s tem skrije svojo lokacijo. Silent Circle lahko še vedno vidi, od kod se uporabniki povezujejo z njimi na podlagi drugih parametrov.

Prednosti:
  • zmogljiv protokol za šifriranje pogovorov;
  • ni povezave z mobilno telefonsko številko;
  • združuje funkcije varnih video klicev in besedilnega klepeta;
  • omogoča hitro organizacijo zaščite pogovorov med skupino ljudi.
Minuse:
  • glasovne in video komunikacije delujejo prek strežnikov in opreme "posrednikov";
  • Silent Circle (posrednik) vidi lokacijo svojih uporabnikov;
  • Pri plačevanju storitev uporabniki »blestijo« s svojimi bančnimi podatki.

Klici prek brezplačne glasovne storitve: Signal (RedPhone)

Storitve zaščite klicev Open Whisper Systems so postale zelo priljubljene tudi po škandalu z množičnim prisluškovanjem pogovorom s strani obveščevalnih služb svetovnih sil. Glasovna komunikacija poteka prek strežnikov Open Whisper Systems, na katere se uporabniki povezujejo z aplikacijo Signail (iOS) in RedPhone (Android). Uporablja se ista tehnologija zaščite klicev kot pri BlackBox in Silent Phone.

Princip delovanja:
  1. Aplikacijo morate namestiti na iOS ali Android in opraviti postopek registracije vaše telefonske številke na strežniku, da jo lahko kličejo drugi uporabniki te povezave:
iOS Android
iOS Android
  1. Po končanem postopku registracije aplikacija dostopa do kontaktov na uporabnikovem telefonu in na seznamu prikaže tiste, ki so tudi namestili Signal ali RedPhone:
iOS Android
  1. Zaščita pogovorov celotne komunikacijske linije (od konca do konca) deluje samo pri tistih, ki imajo nameščen Signal ali RedPhone:
iOS Android
iOS Android
Na opombo!
  1. Da ne bo zmede, malo pojasnilo: do leta 2015 je obstajala ena sama aplikacija za klicanje za iOS in Andorid, imenovana »RedPhone«. Od leta 2015 razvijalci za iOS napovedujejo aplikacijo pod novim imenom “Signal”.
  2. Sodeč po Google Play, aplikacija RedPhone za Android ni v razvoju. V času pisanja posodobitve aplikacije niso bile izdane že več kot leto dni, veliko je pripomb glede delovanja aplikacije, ki jih razvijalci ne popravijo.

Prednosti:

  • svobodna komunikacija;
  • močan sistem šifriranja glasu;
  • združuje funkcije varnega besedilnega klepeta.

Minuse:

  • vezava na številko mobilnega telefona;
  • Open Whisper Systems (posrednik) vidi lokacijo svojih uporabnikov;
  • klici potekajo prek "vmesnih" strežnikov;
  • Aplikacija RedPhone za Android ni v razvoju.

Skupaj

Zbirna tabela prednosti in slabosti vsake metode zaščite pogovorov je ocenjena na petstopenjski lestvici:

Zaščita od Črna škatla Tihi telefon RedPhone
Prestrezanje obveščevalnih podatkov ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Prisluškovanje s strani napadalcev ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
»Posredniki« v komunikaciji ✪✪✪✪✪ ✪✪✪ ✪✪✪
Zamenjava bazne postaje mobilne komunikacije ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
ID klicatelja ✪✪✪✪✪ ✪✪ ✪✪✪
Zaznavanje lokacije klicatelja ✪✪✪✪
Trojanska programska oprema na pametnem telefonu

Iz predstavljene tabele je jasno razvidno:

  • vaš lastni glasovni strežnik zagotavlja največjo zaščito;
  • Šifriranje pogovorov ni učinkovito, če je vohunski trojanec vstopil v vaš pametni telefon.

Tisti, ki cenijo zaupnost svojih pogovorov, vendar niso močni pri vprašanjih informacijske varnosti mobilnih naprav in ne želijo nenehno skrbeti, ali je njihov pametni telefon okužen z virusi, vohunsko programsko opremo, trojanci ali zapisovalniki tipk, lahko uporabijo priporočila, ki vam omogočajo zaščito vašega naprave brez poglobljenega znanja.

  • ne uporabljajte programskega odklepanja pametnega telefona z operacijami jailbreak, kar zmanjša število varnostnih ravni zaščite naprave;
  • prenehajte gledati internetne strani, e-pošto in videoposnetke na svojem pametnem telefonu;
  • onemogočite prejemanje sporočil MMS;
  • nameščajte aplikacije na svoj pametni telefon samo iz trgovine Google Play ali Apple Store;
  • Priporočljivo je, da zavrnete namestitev iger;
  • pametnega telefona ne dajajte v napačne roke;
  • ne poskušajte prenesti datotek iz interneta na svoj pametni telefon;
  • ne prenašajte datotek iz računalnika v pametni telefon;
  • ne povezujte se z brezplačnim brezžičnim internetom v kavarnah, restavracijah, na letališčih, hotelih in drugih javnih mestih;
  • onemogočite dostop do mikrofona, zvočnika in kamere za vse programe, razen za tiste, ki se uporabljajo za zaščito pogovorov.

To je vse. Želim si, da bi bili vaši pogovori vedno varni.

V današnjem svetu je zelo težko biti prepričan v zasebnost. Prestrezanje in prisluškovanje telefonskim klicem je postalo vsakdanje, pa naj se sliši še tako neprijetno. Vaše mobilne pogovore lahko poslušajo obveščevalne službe, goljufi, delodajalci, poslovni konkurenti itd. Zato vse več ljudi razmišlja o šifriranju telefonskih pogovorov. Še posebej, če se po telefonu prenašajo pomembne zaupne informacije.

Šifriranje telefonskega pogovora: kakšne možnosti obstajajo?

Trenutno obstaja več priljubljenih načinov za zaščito pred telefonskimi prisluhi. Z uporabo nekaterih tehnik lahko šifrirate mobilne klice na iPhone, Android in drugih priljubljenih pripomočkih. To je uporaba specializiranih programov, posebnih naprav (scramblerjev) in kripto telefonov. Oglejmo si vsako od naštetih možnosti podrobneje.

Program za šifriranje pogovorov

Ta metoda je priročna in univerzalna, saj morate v telefon namestiti samo posebno aplikacijo. V tem primeru lahko enako uspešno šifrirate klice Android, šifrirate klice iPhone ali druge priljubljene naprave. To praviloma ne zmanjša funkcionalnosti telefona, šifrirani klici pa bodo na voljo na vseh drugih mobilnih telefonih.

Scrambler

Scrambler je posebna šifrirna naprava, ki je pritrjena na mobilni telefon. V napravah Android lahko na primer implementirate šifriranje pogovorov. Hkrati vam uporaba šifrirnika omogoča precej učinkovito zaščito pred prisluškovanjem, vendar ima pomembno pomanjkljivost. Namreč: po varni liniji se boste lahko pogovarjali le z naročnikom, ki ima scrambler z enakim algoritmom šifriranja.

Kripto telefon

Žal, govorimo o posebnem telefonskem aparatu, ki običajno ni poceni. Tu praviloma obstajata dva bistveno različna načina za ustvarjanje varne linije. Prvi vključuje šifrirano komunikacijo samo med naročniki s podobnimi. Druga metoda je bolj funkcionalna, vendar ne tako zanesljiva: pogovor se izvaja prek varne internetne linije in lahko se pogovarjate s katerim koli naročnikom.

Zaščita pred prestrezanjem GSM signala

Priporočam ogled zanimivega videa podjetja PositiveTechnologies! Izvedeli boste, kako potekajo napadi na omrežja GSM z zamenjavo bazne postaje za virtualno (MITM napadi - napad »človek v sredini«), kako deluje hekerska oprema in s katerimi znaki je mogoče odkriti lažno postajo.

Povzetek

Raznorazni načini prisluškovanja pogovorom ustvarjajo določene grožnje naši zasebnosti. Če vprašanj informacijske varnosti ne jemljete dovolj resno, vedno obstaja tveganje, da postanete žrtev prevarantov ali raznih slabovoljcev. Vendar pa obstajajo sredstva za zaščito pred temi grožnjami, ki vam omogočajo miren pogovor in izmenjavo informacij po telefonu. Le dobro morate oceniti svoje potrebe in izbrati ustrezen način za šifriranje telefonskih pogovorov.

Orodja za šifriranje podatkov obstajajo že dolgo, vendar so vsa ali zelo draga ali pa od uporabnikov zahtevajo obsežno znanje šifriranja. Skupina zagovornikov brezplačne in odprtokodne programske opreme, znana kot Open Whisper Systems, upa, da bo to krivico popravila z novo aplikacijo, imenovano Signal.

Signal naj bi bila prva aplikacija za iOS, zasnovana tako, da omogoča preprost in učinkovit način brezplačnega šifriranja klicev.

Omeniti velja, da ima Open Whisper Systems na tem področju precej izkušenj. Mnogi uporabniki poznajo Open Whisper Systems kot razvijalca Android aplikacij RedPhone in TextSecure za šifriranje klicev oziroma sporočil. In zdaj so se odločili dokazati v ekosistemu iOS.

Signal za šifriranje telefonskih pogovorov uporablja dobro preverjen kriptografski protokol ZRTP in algoritem AES z dolžino ključa 128 bitov. V teoriji je takšna zaščita več kot dovolj, da prenese vse trenutno znane napade, ki jih organizira kdor koli, od hekerjev iz kategorije »script kiddy« do specialistov NSA.

Kljub dejstvu, da Signal uporablja šifriranje od konca do konca, je sam proces pogovora videti znan. Za delovanje aplikacija uporablja telefonsko številko uporabnika; dodatni identifikatorji niso potrebni. V bistvu je Signal sistem VoIP. Aplikacija omogoča organiziranje šifriranega govornega komunikacijskega kanala med končnimi naročniki preko IP omrežij, zato ne uporablja mobilnih omrežij in minut, ki so zagotovljene v okviru tarifnega načrta, ampak se opira na mobilno povezavo ali Wi-Fi omrežja.

Edini znak, da je telefonski pogovor med dvema uporabnikoma Signala šifriran in imun na napade človeka v sredini, je par naključno ustvarjenih besed, ki si jih izmenjata obe strani. Uporabnik mora te besede na glas izgovoriti osebi na drugi strani linije za preverjanje pristnosti.

Tehnologija, na kateri temelji storitev telefonije Signal IP, ni nova. Znani strokovnjak za računalniško varnost in soustanovitelj Open Whisper Systems Moxie Marlinspike je pred štirimi leti izzval pomanjkanje šifriranja na pametnih telefonih z zgoraj omenjenim sistemom Redphone VoIP za Android.

RedPhone, tako kot Signal, uporablja protokol ZRTP, eden od njegovih razvijalcev je Philip Zimmerman, ustvarjalec ikonične programske opreme za šifriranje PGP. G. Zimmerman je razvil tudi lastno implementacijo ZRTP za svoj startup Silent Circle (zdravo), ki prodaja programsko opremo za šifriranje klicev in sporočil za iPhone in Android. Vendar pa so za razliko od Open Whisper Systems stranke Silent Circles večinoma korporativni uporabniki, ki podjetju plačujejo 20 USD na mesec za uporabo lastniške programske opreme Silent Circles. Druga prednost rešitve Open Whisper Systems je, da lahko uporabniki Signala varno kličejo uporabnike Redphone. Na seznamu stikov uporabnika Signala so prikazani vsi prijatelji, ki uporabljajo Redphone.

Treba je omeniti, da Signal nima koristi le od obstoječe baze uporabnikov Redphonea, ampak tudi od fizične infrastrukture Redphonea – omrežja strežnikov po vsem svetu za usmerjanje lokalnih klicev za zmanjšanje zakasnitve. Da bi pomirili uporabnike, je razvojna skupina izjavila, da Signal ne pušča metapodatkov in da se dnevniki klicev ne shranjujejo na strežnikih podjetja. Vse šifriranje poteka lokalno, na samem pametnem telefonu.

Signal ponuja enake storitve kot Silent Circle, vendar je popolnoma brezplačen, zaradi česar je prva tovrstna brezplačna aplikacija za šifriranje klicev iOS. Prav tako je treba še enkrat omeniti, da se Signal distribuira kot odprtokoden. Izvorna koda za Signal za iOS je objavljena na Githubu. Aplikacija je še v razvoju in podjetje vabi vse zainteresirane, da jo preizkusijo glede zanesljivosti. Poročajo tudi, da bo to poletje aplikacija morda podpirala šifriranje sporočil.

Namesto komercialne poti se je Open Whisper Systems odločil ostati neodvisen in se financira z donacijami in vladnimi nepovratnimi sredstvi. Omeniti velja, da se v okviru posebnih programov vlade ZDA financirata tudi znano anonimno omrežje Tor in varni messenger Cryptocat.

Kot vsak nov kos programske opreme, ki podpira šifriranje, je treba tudi Signal še v celoti preizkusiti, zato se ne zanašajte v celoti na aplikacijo, dokler je temeljito ne pregledajo številni neodvisni varnostni strokovnjaki. Moxie Marlinspike priznava, da vedno obstajajo nevidne grožnje, kot so ranljivosti v programski opremi iPhone, ki lahko napadalcem omogočijo prisluškovanje pogovorom.

Aplikacijo Signal lahko brezplačno prenesete iz trgovine z aplikacijami

Skoraj vsak dan objavljene nove podrobnosti o delovanju programa elektronskega obveščanja PRISM ameriške Agencije za nacionalno varnost (NSA) so v družbi povzročile povsem predvidljiv odziv.

Državljane ZDA in drugih držav so začeli množično zanimati različni alternativni iskalniki, družbena omrežja in druge spletne storitve, ki zagotavljajo večjo stopnjo zaupnosti komunikacije in anonimnosti svojih uporabnikov, predvsem pa šifriranje.

In glede na dejstvo, da sta bila Apple in Google obsojena zaradi vpletenosti v program PRISM (vsaj v smislu zbiranja metapodatkov od strank Verizon Wireless), so številni uporabniki mobilnih naprav zmedeni, ko najdejo načine, kako zaščititi svoje pametne telefone in tablice pred pretirano pozornostjo obveščevalnih agencij in preprosto pred radovednimi očmi.

Seveda je vse precej zapleteno: selitev na drugo spletno stran, podaljšanje pogodbe z drugim ponudnikom in nakup nove mobilne naprave niso ukrepi, ki vam omogočajo, da se skrijete pred PRISM.

Za zaščito vaših osebnih podatkov, recimo na vsakodnevni ravni, strokovnjaki priporočajo uporabo spletnega šifriranja podatkov v pametnih telefonih in tablicah.

Ta način pomeni, da se podatki pred pošiljanjem najprej šifrirajo na odhodni napravi, po pošiljanju pa se dešifrirajo na sprejemni napravi. Sliši se malo kot vohun. Toda v praksi je spletno šifriranje videti manj skrivnostno, deluje precej učinkovito in je v obliki običajnih mobilnih aplikacij, ki omogočajo prenos podatkov mimo strežnikov, ki jih nadzoruje PRISM.

Programskih izdelkov, ki uporabljajo spletno šifriranje, je kar nekaj, a niso med najbolj priljubljenimi. Tukaj je majhen seznam mobilnih aplikacij in storitev, s katerimi se lahko vaš pametni telefon in/ali tablica veliko uspešneje upre PRISM in drugim prav tako neprijetnim sistemom za sledenje zbiranja podatkov.

Šifriranje telefonskih pogovorov
  • RedPhone (za Android): brezplačen odprtokodni program, ki lahko šifrira telefonske pogovore. Seveda je RedPhone učinkovit le, če je nameščen na obeh (ali vseh) mobilnih napravah, ki sodelujejo v pogovoru. RedPhone deluje preko Wi-Fi ali mobilnega interneta in ne preko telefonske povezave, zato mobilni operater ne more dostopati do metapodatkov telefonskega pogovora.

  • Tihi telefon (za iOS in Android): vključuje določeno naročnino, vendar za razliko od RedPhone omogoča klice med platformami. V Silent Phone je uporabniku na voljo edinstvena 10-mestna številka, ki jo lahko uporablja vzporedno z običajno številko operaterja. Za doplačilo lahko uporabniki Silent Phone svoje številke uporabljajo tudi za klicanje tretjih oseb, vendar bo v tem primeru pogovor šifriran enosmerno.

  • ChatSecure (za iOS) šifrira podatke, ki jih posredujejo udeleženci pogovora, deluje z Google Chat in Jabber (* lahko prenesete Jabber ), se lahko uporablja tudi za prenos podatkov med platformami.

  • TextSecure (za Android) so razvili avtorji RedPhone in se lahko uporablja kot zamenjava za standardno Android aplikacijo za pošiljanje SMS/MMS sporočil. Za zaščito podatkov mora biti TextSecure nameščen tudi na vseh mobilnih napravah, ki sodelujejo v korespondenci. Omeniti velja tudi, da TextSecure v trenutni obliki mobilnim operaterjem omogoča prejemanje metapodatkov o pogovorih, a razvijalci obljubljajo, da bodo to težavo rešili v naslednji različici aplikacije.
  • Ekboo (za BlackBerry) je vtičnik za šifriranje BlackBerry BBM z ločeno funkcijo TextBomb, ki vam omogoča pošiljanje besedilnih sporočil, ki se samodejno izbrišejo po času, ki ga določi uporabnik.
Šifrirajte mobilne podatke

  • Orweb (za Android) - program so ustvarili strokovnjaki iz projekta Guardian in priporočili za uporabo s strani Electronic Frontier Foundation za človekove pravice. Orweb je spletni brskalnik, ki uporablja brezplačno programsko opremo Tor za obhod omrežnih omejitev in šifriranje uporabnikove spletne dejavnosti. Z drugimi besedami, Orweb vam omogoča, da skrijete, katera naprava se uporablja za brskanje po spletu, nadzirate piškotke in blokirate Flash. Poleg tega Orweb ne shranjuje zgodovine brskanja. Za učinkovitejše delo z Orwebom njegovi razvijalci priporočajo uporabo Orbot .
  • Brskalnik Onion (za iOS): Za samo 1 $ imajo uporabniki iOS-a dostop do omrežja Tor, pa tudi možnost, da skrijejo svoj naslov IP in spletno dejavnost.
Šifriranje e-poštnih sporočil

  • Odklenjeno (za iOS, Android in druge OS) lahko prenesete in namestite kot navadno aplikacijo na katero koli napravo iOS ali Android, kjer bo delovala kot vtičnik za standardni spletni brskalnik. Enlocked vam omogoča pošiljanje in prejemanje šifrirane e-pošte v Gmailu, Yahooju, AOL in Outlooku. Enlocked se distribuira brezplačno, edini pogoj za uporabo programa je, da mora biti nameščen na mobilnih napravah vseh udeležencev v korespondenci.