ตัวเข้ารหัสการสนทนาทางโทรศัพท์ การเข้ารหัสการโทร การรวมกลุ่มของสายลับ

เกี่ยวกับร่างกฎหมายดังกล่าว ซึ่งควรจะห้ามเจ้าหน้าที่ใช้อุปกรณ์มือถือที่ไม่ผ่านการรับรอง เนื่องจากตามที่ผู้เขียนร่างกฎหมายระบุว่า อุปกรณ์เหล่านี้เป็นภัยคุกคามต่อความมั่นคงของชาติ แน่นอน! หากหน่วยข่าวกรองอเมริกันรู้ว่าเจ้าหน้าที่ของเรากำลังพูดถึงอะไร พวกเขาก็คงจะเข้าใจว่าพวกเขาจะไม่มีทางเอาชนะประเทศของเราได้! ท้ายที่สุดแล้วหากเราพัฒนาไปในทางใดทางหนึ่งด้วย แบบนี้ได้รับเลือกแล้วอะไรจะเกิดขึ้นกับเราหากมีคนมาที่ State Duma อย่างเพียงพอ?..

ครั้งสุดท้ายที่ฉันดูทางเลือกต่างๆ จาก iPhone ทั่วไป แต่ทั้งหมดมีสิ่งหนึ่งที่เหมือนกัน - คุณต้องเลิกใช้โทรศัพท์ปกติและเปลี่ยนไปใช้อุปกรณ์ใหม่หรือพกพาอันที่สองติดตัวไปด้วยโดยเฉพาะอย่างยิ่งสำหรับการสนทนาที่เป็นความลับ นี่คือ สะดวกเหรอ ไม่แน่นอน นั่นเป็นเหตุผลว่าทำไมฉันถึงอยู่ท้ายสุดของบันทึกย่อสุดท้ายและแนะนำว่าไม่มีใครจะยอมแพ้ Vertu และ iPhone ของตนโดยสมัครใจ แล้วเมื่อวันก่อนนักข่าวถามคำถามฉัน - ฉันเคยได้ยินเกี่ยวกับชุดหูฟังรัสเซียสำหรับอุปกรณ์มือถือที่เข้ารหัสการรับส่งข้อมูลเสียงที่เริ่มต้นจากชุดหูฟังทันทีหรือไม่.. ฉันไม่เคยได้ยิน แต่ฉันเริ่มขุดคุ้ย จริงๆแล้วผลลัพธ์โดยย่อของการขุดของฉัน (โดยไม่อ้างว่าเสร็จสมบูรณ์)

ดังนั้นหากเราละทิ้งตัวเลือกในการรับรองความลับบนโทรศัพท์ (ขึ้นอยู่กับเวอร์ชันของระบบปฏิบัติการมือถือและแพลตฟอร์มมากเกินไป) และการใช้อุปกรณ์โทรศัพท์พิเศษ (ไม่สะดวก) เราจะเหลือสองทางเลือกในการแก้ปัญหา:

  • เข้ารหัสในชุดหูฟังนั่นเอง
  • เข้ารหัสใน "เลเยอร์" ซึ่งเป็นโมดูลเข้ารหัสระดับกลางระหว่างชุดหูฟังและโทรศัพท์

นักข่าวยังบอกฉันเกี่ยวกับตัวเลือกแรก โดยกล่าวถึง Ruselectronics ซึ่งน่าจะท่วมตลาดรัสเซียด้วยชุดหูฟังพิเศษที่มีการเข้ารหัสในตัว แต่ไม่ว่าฉันจะค้นหาด้วยวิธีใดก็ตาม ฉันไม่เคยพบบริษัทที่ผลิตอุปกรณ์ดังกล่าวมาก่อนเลย ฉันคิดว่านี่อาจเป็น Tula OKB "Oktava" ซึ่งเชี่ยวชาญในการผลิตชุดหูฟังสำหรับกองกำลังรักษาความปลอดภัย บริการพิเศษ กระทรวงสถานการณ์ฉุกเฉิน ฯลฯ แต่ฉันไม่พบสิ่งใดที่เกี่ยวข้องกับการเข้ารหัสจากพวกเขา นอกจากนี้ยังมีคำแถลงจาก Ruselectronics เกี่ยวกับการเปิดตัว cryptomodules สำหรับ YotaPhone แต่มีส่วนเกี่ยวข้องกับชุดหูฟังเพียงเล็กน้อย - ขึ้นอยู่กับแพลตฟอร์มของอุปกรณ์อย่างชัดเจน

โดยพื้นฐานแล้ว ชุดหูฟังสมัยใหม่ เช่น Plantronics หรือ Jabra จะเข้ารหัสเสียงจากไมโครโฟนไปยังคอมพิวเตอร์ (หรืออุปกรณ์อื่น ๆ ที่ชุดหูฟังเชื่อมต่ออยู่) โดยใช้อัลกอริทึม E0 128 บิต ซึ่งเป็นส่วนหนึ่งของโปรโตคอล Bluetooth แต่ตัวเลือกนี้ไม่ได้ป้องกันการเชื่อมต่อด้วยเสียงจากผู้สมัครสมาชิกไปยังผู้สมัครสมาชิก แต่เป็นวิธีแก้ปัญหาสำหรับการปกป้องการเชื่อมต่อไร้สายจากชุดหูฟังไปยังคอมพิวเตอร์หรือโทรศัพท์ ซึ่งอาจมีความยาวได้ถึง 100-120 เมตร มีเหตุผลที่จะสรุปได้ว่าช่องสัญญาณดังกล่าวในเวอร์ชันที่ไม่มีการป้องกันนั้นถูกดักฟังได้ง่ายและจึงต้องมีการป้องกัน

ฉันไม่พบการป้องกันข้อมูลการเข้ารหัสในชุดหูฟังอีกต่อไป แต่ฉันพบการใช้งานโซลูชันที่สองที่ฉันกล่าวถึงหลายอย่าง ตัวอย่างเช่น TopSec Mobile จาก Rode-Schwarz

นี่คืออุปกรณ์ฮาร์ดแวร์ที่ไม่ขึ้นอยู่กับรุ่นของโทรศัพท์หรือคอมพิวเตอร์ที่เชื่อมต่ออยู่ การเจรจาจะดำเนินการผ่าน TopSec Mobile เอง นำมาทางปากระหว่างการสนทนา หรือผ่านชุดหูฟังที่เชื่อมต่อกับโมดูล crypto ข้อเสียเพียงอย่างเดียวของวิธีนี้คือการมีเซิร์ฟเวอร์การจัดการการโทรเฉพาะระหว่างสมาชิกที่ลงทะเบียนบนเซิร์ฟเวอร์ แต่นี่เป็นเงื่อนไขที่จำเป็นสำหรับการสร้างระบบปฏิสัมพันธ์แบบกระจาย


อุปกรณ์ตัวที่สองที่ฉันพบคือ Scrambler “GUARD Bluetooth” จาก LOGOS ของบริษัทในประเทศ อุปกรณ์โซเวียตดั้งเดิม ไม่มีการออกแบบดังกล่าว ชุดหูฟังถูก "เย็บ" เข้ากับอุปกรณ์อย่างแน่นหนาและสามารถเปลี่ยนได้พร้อมกับอุปกรณ์เท่านั้น แต่รับประกันการปกป้องการสนทนา - อุปกรณ์เชื่อมต่อผ่าน Bluetooth ไปยังเครื่องส่งสัญญาณ - คอมพิวเตอร์หรือโทรศัพท์ (ไม่มีการพูดถึงการปกป้องช่องสัญญาณ Bluetooth โดยใช้ E0) ฉันยังไม่ได้ทดสอบอุปกรณ์ แต่คุณสามารถดูรีวิวได้ทางออนไลน์ การปรากฏตัวของ "GUARD Bluetooth" เมื่อเปรียบเทียบกับ TopSec Mobile รุ่นเดียวกันทำให้มีความคิดที่ดีว่า CIPF ในประเทศและตะวันตกเปรียบเทียบกันอย่างไร (ในลักษณะที่ปรากฏใช้งานง่ายและฟังก์ชันการทำงาน) แต่อุปกรณ์นี้ไม่ต้องใช้เซิร์ฟเวอร์ภายนอกในการทำงาน - สามารถดำเนินการแบบจุดต่อจุดได้

วิธีแก้ปัญหาสุดท้ายที่ฉันอยากจะดูคือ IndependenceKey ซึ่งมีจุดมุ่งหมายเพื่อปกป้องการโต้ตอบประเภทต่างๆ ระหว่างผู้ใช้ การสื่อสารประเภทที่ได้รับการป้องกันคือการสื่อสารด้วยเสียง อย่างไรก็ตาม อุปกรณ์นี้เป็นตัวเลือกระดับกลางระหว่างโมดูลเข้ารหัสอิสระและซอฟต์แวร์รักษาความปลอดภัย โดยเฉพาะอย่างยิ่ง ชุดหูฟังเชื่อมต่อกับโมดูล IndependenceKey ซึ่งเสียงจะถูกส่งไปเข้ารหัสในโมดูล แต่จากนั้นจะไปที่ซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ส่วนบุคคล โดยที่ IndependenceKey ถูกเสียบเข้าไปในขั้วต่อ USB การเชื่อมต่อกับโทรศัพท์ของคุณจะเป็นปัญหา

เหล่านี้คือวิธีแก้ปัญหา จริงอยู่ที่ไม่มีใครได้รับการรับรองและไม่น่าเป็นไปได้ที่พวกเขาจะได้รับการรับรอง บางที Ruselectronics อาจจะทำให้คุณพอใจกับสิ่งที่น่าสนใจในอนาคตอันใกล้นี้ใช่ไหม..

หากคุณกำลังมองหาการป้องกันการโทรที่ใช้งานง่าย ราคาไม่แพง และเคลื่อนที่ บทความนี้จะช่วยให้คุณเรียนรู้เกี่ยวกับสามวิธีที่ทันสมัยและเข้าถึงได้ง่ายในการปกป้องสายการสื่อสารทั้งหมดของคุณจากการดักฟัง รวมถึงข้อดีและข้อเสียของแต่ละวิธี พวกเขา. เพื่อไม่ให้ผู้อ่านเบื่อ คำศัพท์และแนวคิดทางเทคนิคที่ซับซ้อนจึงถูกละไว้นอกขอบเขตของบทความ และกระบวนการบางอย่างได้รับการอธิบายในระดับนามธรรม

การแนะนำ

ก่อนอื่น มาดู "ด้านมืด" ของการสื่อสารสมัยใหม่เพื่อทำความเข้าใจจุดแข็งและจุดอ่อนของโซลูชันความปลอดภัยในการสนทนาที่อยู่ระหว่างการพิจารณาให้ดียิ่งขึ้น

1. มี “คนกลาง” ในการสื่อสารด้วยเสียง

ในการสนทนาระหว่างสมาชิกจะมี "คนกลาง" ที่เชื่อมต่อการโทรหรือผ่านการสนทนา - นี่คือซอฟต์แวร์ที่อยู่ในอุปกรณ์ประเภทและประเภทต่างๆ (เรียกขานว่า "ฮาร์ดแวร์") ตัวอย่างตัวกลาง: สำนักงานหรือเมือง PBX, เซิร์ฟเวอร์ Skype/Whats App/Viber, สถานีฐานหรือเกตเวย์เสียงของผู้ให้บริการโทรศัพท์มือถือ

เจ้าของ "คนกลาง" สามารถเข้าถึงการสนทนา ข้อความ และข้อมูลทุกประเภทที่ส่งผ่านอุปกรณ์ของตน

2. ผู้ให้บริการโทรคมนาคมวิเคราะห์ข้อมูลที่ส่งผ่านพวกเขา

การโทรผ่านผู้ให้บริการโทรศัพท์มือถือ การโทรทางอินเทอร์เน็ต การเยี่ยมชมเว็บไซต์ หรือการอ่านจดหมาย ถือเป็นกระแสข้อมูลที่ส่งผ่านช่องทางแบบมีสาย (ไร้สาย) และอุปกรณ์ของผู้ให้บริการโทรคมนาคม (ตัวกลาง) ด้วยเหตุนี้ พวกเขาสามารถวิเคราะห์ข้อมูลที่ส่งผ่านสำหรับลูกค้าแต่ละรายได้

เราเตอร์ที่บ้าน (สำนักงาน โรงแรม ร้านอาหาร) ก็เป็นตัวกลางเช่นกัน โดยสามารถเข้าถึงซึ่งคุณสามารถวิเคราะห์ข้อมูลที่ส่งผ่านได้อย่างเป็นความลับ!

การทำงานของเครื่องวิเคราะห์ข้อมูลนั้นคล้ายคลึงกับการทำงานของอุปกรณ์ MRI ทางการแพทย์ซึ่งตรวจดูส่วนใดส่วนหนึ่งของร่างกายมนุษย์โดยไม่ต้องผ่าตัด ด้วยวิธีนี้ ข้อมูลเข้าสู่ระบบและรหัสผ่านจากอีเมล "ของเหยื่อ" หมายเลขโทรศัพท์ที่โทรออก ที่อยู่ของไซต์ที่เยี่ยมชม พารามิเตอร์ของอุปกรณ์มือถือและคอมพิวเตอร์

3. โปรแกรมโทรจัน (สปายแวร์)

ล่าสุดมีการสร้างโปรแกรมสปายแวร์จำนวนมากสำหรับสมาร์ทโฟน ซึ่งแอบบันทึกและแอบส่งตำแหน่งของอุปกรณ์ไปยังผู้โจมตี ทุกสิ่งที่พูดในไมโครโฟน ทุกสิ่งที่ส่งผ่านลำโพงหรือกล้อง การทดสอบการพิมพ์และ มากยิ่งขึ้นแม้ในขณะที่สมาร์ทโฟนอยู่ในโหมดสแตนด์บาย

โทรจันสายลับซึ่งครั้งหนึ่งเคยอยู่บนสมาร์ทโฟน สามารถบันทึกการสนทนาก่อนที่จะถูกเข้ารหัส (การบันทึกวิดีโอไมโครโฟนและกล้อง) รวมถึงหลังจากที่ถูกถอดรหัส (การบันทึกของลำโพง) นี่อาจเป็นหนึ่งในวิธีที่มีประสิทธิภาพมากที่สุดในการเลี่ยงการป้องกันการสนทนา

4. ที่ตั้งและการระบุตัวตน

การใช้บริการสนทนาผ่านมือถือหรือการเข้าถึงอินเทอร์เน็ตบนมือถือจะระบุตำแหน่งของผู้ใช้และข้อมูลเกี่ยวกับอุปกรณ์ที่ใช้โทรและเข้าถึงอินเทอร์เน็ต

เมื่อทราบตำแหน่งของอุปกรณ์เคลื่อนที่ของคุณ คุณยังสามารถ:

  • ดูว่าอุปกรณ์เคลื่อนที่อื่นใดอยู่ใกล้ "เหยื่อ" และระบุเจ้าของอุปกรณ์เหล่านั้น
  • เชื่อมต่อระบบกล้องวงจรปิดในเมืองเพื่อค้นหาและดูหน้า “เหยื่อ” รถที่เขาเข้ามา หรือคนที่ยืนอยู่ข้างๆ
5. ผู้ประกอบการโทรคมนาคมถ่ายโอนข้อมูลของผู้ใช้บริการของตนไปยังรัฐ

ในเกือบทุกประเทศในโลกผู้ให้บริการโทรคมนาคม (ตัวกลาง) ถูกบังคับให้ถ่ายโอนข้อมูลไปยังรัฐเกี่ยวกับลูกค้าของตนตามคำร้องขอของหน่วยข่าวกรองหรือหน่วยงานบังคับใช้กฎหมาย: ไซต์ใดที่ถูกเยี่ยมชม, วันที่และเวลาของการเยี่ยมชม, ข้อมูลเกี่ยวกับ อุปกรณ์ที่พวกเขาใช้เข้าถึงอินเทอร์เน็ต ที่อยู่ IP ที่พวกเขาได้รับข้อมูล ผู้ที่เขาติดต่อและโทรติดต่อด้วย ตำแหน่ง ฯลฯ

การสื่อสารผ่านโทรศัพท์เคลื่อนที่และแบบใช้สายเกี่ยวข้องกับสายไฟยาวหลายพันกิโลเมตรและอุปกรณ์หลายพันชิ้นทั่วประเทศ เปรียบเสมือนป่าใหญ่ที่มีรากยาวในลักษณะการสื่อสารที่ไม่สามารถเคลื่อนย้ายไปยังดินแดนอื่นได้หากไม่เป็นไปตามข้อกำหนดของเจ้าหน้าที่ ดังนั้นผู้ประกอบการโทรคมนาคมจึง "ส่งมอบ" ลูกค้าของตนให้กับหน่วยงานของรัฐอย่างต่อเนื่อง

6. การดักฟังโทรศัพท์ที่ผิดกฎหมาย

การดักฟังโทรศัพท์ที่ผิดกฎหมายไม่เพียงดำเนินการโดยแฮกเกอร์และผู้เชี่ยวชาญที่มีอุปกรณ์ราคาแพงเท่านั้น แต่ยังดำเนินการโดยตัวแทนของหน่วยงานภาครัฐด้วย ในเกือบทุกประเทศ CIS การคอร์รัปชันหยั่งรากลึกในหน่วยงานบังคับใช้กฎหมาย หน่วยข่าวกรอง และอัยการ ซึ่งพนักงานของตนเพื่อผลประโยชน์ส่วนตัวหรือ "ตามคำสั่ง" โดยใช้ตำแหน่งอย่างเป็นทางการของพวกเขา จัดการดักฟังการสื่อสารทุกประเภทที่ "เหยื่อ" สามารถทำได้ การใช้งาน: การสื่อสารเคลื่อนที่ อินเทอร์เน็ตไร้สายและแบบใช้สาย การเชื่อมต่อโทรศัพท์ในเมือง

กฎหมายถือว่าการดักฟังเป็นกิจกรรมการค้นหาปฏิบัติการประเภทหนึ่งเท่านั้น โดยไม่จำเป็นต้องมีคำสั่งศาล “เหยื่อ” ตกเป็นจำเลยในคดีอาญา อย่างน้อยก็ในฐานะพยาน และเขาอาจถูกดักฟังตามกฎหมายได้แล้ว และ “เหยื่อ” อาจจะไม่เคยรู้เรื่องนี้เลย

เมื่อมีคดีเท็จอยู่ในมือ คำขอจะถูกส่งไปยังผู้ให้บริการโทรคมนาคมแบบเคลื่อนที่และแบบมีสาย ซึ่งจะต้องให้ข้อมูลที่มีอยู่ทั้งหมดเกี่ยวกับไคลเอนต์ของตน (ประวัติการโทร, SMS, MMS, บันทึกการโทร) หรือไม่รบกวนการทำงาน ของผู้เชี่ยวชาญด้านเทคนิคของรัฐที่เชื่อมโยงกับสาย “เหยื่อ” เพื่อรวบรวมข้อมูล

ในกรณีนี้ ผู้ใช้บริการจะตรวจจับการเฝ้าระวังไม่ได้หากเกิดขึ้นที่ด้านข้างของผู้ให้บริการโทรคมนาคม (ตัวกลาง)

7. การเปลี่ยนสถานีฐาน

หน่วยงานภาครัฐและผู้โจมตีใช้อุปกรณ์พิเศษเพื่อดักฟังการสนทนาทางมือถือ ซึ่งรบกวนการสื่อสารไร้สายของ “เหยื่อ” เพื่อจุดประสงค์นี้ จึงมีการใช้สิ่งที่เรียกว่า "สถานีฐานจำลองเคลื่อนที่" ซึ่งวางไว้ใกล้กับ "เหยื่อ"

ล่าสุดวิธีนี้กำลังได้รับความนิยมเพิ่มมากขึ้น ห่างจาก “เหยื่อ” ไม่เกิน 500 เมตร มีระบบการฟังขนาดเท่ากระเป๋าเดินทางขนาดเล็กซึ่งปลอมแปลงเป็นสถานีฐานของผู้ให้บริการโทรศัพท์มือถือ โทรศัพท์ทุกเครื่องที่อยู่ในระยะเชื่อมต่อด้วยสัญญาณที่แรงกว่า

การกระทำของสถานีฐานปลอมยังคงมองไม่เห็นแก่ “เหยื่อ” เนื่องจากสัญญาณที่ได้ยินถูกเปลี่ยนเส้นทางไปยังสถานีจริง ในขณะที่การสนทนาเกิดขึ้นตามปกติ

มีแอปพลิเคชันสำหรับสมาร์ทโฟนที่ช่วยระบุการมีอยู่ของ "การดักฟังโทรศัพท์" ของการสื่อสารเคลื่อนที่ไม่ใช่โดยผู้ให้บริการโทรคมนาคม แต่โดยบุคคลที่สาม: GSM Spy Finer, Android IMSI-Catcher Detector น่าเสียดายที่การใช้โปรแกรมดังกล่าวเพื่อระบุสถานีฐานปลอมไม่ได้รับประกันว่าการสนทนาจะไม่ถูกตรวจสอบที่อีกด้านหนึ่งของคู่สนทนา

เราจบแล้วกับความเป็นจริงของการสื่อสารยุคใหม่ เรามาดูภาพรวมของวิธีการปกป้องการสนทนาบนสมาร์ทโฟนกัน บทความนี้พิจารณาเฉพาะวิธีแก้ปัญหาที่:

  • ใช้งานได้กับระบบปฏิบัติการมือถือยอดนิยมอย่างน้อยสองระบบ: iOS และ Android;
  • ไม่ได้อยู่ในบริษัทที่ถูกพบว่าร่วมมือกับหน่วยข่าวกรองหรือศาลเพื่อ "วัตถุประสงค์ที่ดี"

สามวิธีในการปกป้องการสนทนา

โทรผ่านเซิร์ฟเวอร์เสียงของคุณเอง: BlackBox

ลูกค้า BlackBox จะได้รับเครื่องมือรักษาความปลอดภัยการโทรอันทรงพลังซึ่งเหมาะสำหรับการใช้งานส่วนตัว องค์กร หรือองค์กร

หลักการทำงาน:
  1. ซอฟต์แวร์ BlackBox ได้รับการติดตั้งบนเซิร์ฟเวอร์ของผู้ซื้อ ซึ่งจัดการการโทรและปกป้องการสนทนา
  2. ผู้ใช้จะได้รับหมายเลขสั้น ๆ (เช่น 003, 055, 111) ซึ่งพวกเขาสามารถโทรหากันได้และไม่มีที่อื่น
  3. มีการติดตั้งแอปพลิเคชันการโทรบนสมาร์ทโฟนของผู้ใช้ซึ่งเชื่อมต่อกับเซิร์ฟเวอร์ BlackBox ผ่านทางอินเทอร์เน็ตและเข้ารหัสการสนทนา

ข้อได้เปรียบหลักของการใช้ BlackBox คือการสื่อสารด้วยเสียงที่ปลอดภัยโดยไม่มีคนกลางบุคคลที่สาม ซึ่งผู้ซื้อจะตัดสินใจอย่างอิสระว่าจะเชื่อมต่อกับ "คลับปิด" ใครจะตัดการเชื่อมต่อและใครจะให้สิทธิ์ในการให้บริการระบบการสนทนาของเขา

ข้อดี:
  • หน่วยข่าวกรองไม่มีเครื่องมือในการดักฟังประเภทของการเข้ารหัสที่ใช้
  • ไม่มีการเชื่อมต่อกับหมายเลขโทรศัพท์มือถือ ที่อยู่อีเมล หรือบัตรธนาคาร
  • การสื่อสารด้วยเสียงระหว่างคู่สนทนาจะถูกเข้ารหัสจากโทรศัพท์ไปยังโทรศัพท์ (จากต้นทางถึงปลายทาง)
  • ผู้ซื้อสามารถเข้าถึงเซิร์ฟเวอร์ได้ไม่จำกัด ซึ่งเขาสามารถจัดการตรวจสอบความปลอดภัยอิสระเพื่อระบุโปรแกรมโทรจันในระบบ
  • เซิร์ฟเวอร์ไม่ได้จัดเก็บข้อมูลส่วนบุคคลของสมาชิกและบันทึกการสนทนา เนื่องจากทำงานเป็นตัวกลางที่เชื่อมต่อการโทรระหว่างสมาชิกและเข้ารหัสการสนทนา
  • การจัดการแบบรวมศูนย์ของผู้ใช้ทั้งหมด
จุดด้อย:
  • เพื่อให้การสื่อสารทำงานได้ จำเป็นต้องมีเซิร์ฟเวอร์ (ส่วนตัวหรือเช่าในศูนย์ข้อมูล)
  • คุณต้องมีผู้เชี่ยวชาญด้านเทคนิคของคุณเอง (ผู้ดูแลระบบ) ซึ่งเจ้าของระบบจะมอบหมายให้ตั้งค่าสมาร์ทโฟนเพื่อเชื่อมต่อกับเซิร์ฟเวอร์และให้บริการการสื่อสารด้วยเสียงเพิ่มเติม
  • แอปพลิเคชันแบบชำระเงินสำหรับการสนทนา

โทรผ่านบริการเสียงแบบชำระเงิน: Silent Phone

บริการป้องกันการสนทนาของบริษัท Silent Circle ได้รับความนิยมอย่างมากทั่วโลก หลังจากเกิดเรื่องอื้อฉาวที่มีการดักฟังการสนทนาจำนวนมากโดยหน่วยข่าวกรอง ต้องขอบคุณเอกสารของ Edward Snowden การสื่อสารด้วยเสียงดำเนินการผ่านเซิร์ฟเวอร์ Silent Circle ซึ่งผู้ใช้เชื่อมต่อโดยใช้แอปพลิเคชัน Silent Phone มีการใช้เทคโนโลยีการป้องกันการสนทนาแบบเดียวกับของ BlackBox

หลักการทำงาน:

ไอโอเอส หุ่นยนต์

การป้องกันการสนทนาของสายการสื่อสารทั้งหมด (จากต้นทางถึงปลายทาง) ใช้ได้กับผู้ที่ติดตั้ง Silent Phone และทำตามขั้นตอนการลงทะเบียนเรียบร้อยแล้วเท่านั้น หลังจากที่คู่สนทนาแลกเปลี่ยนข้อมูลเข้าสู่ระบบแล้ว ก็สามารถโทรหากันได้

ไอโอเอส หุ่นยนต์
ไอโอเอส หุ่นยนต์
บันทึก!
  1. Silent Circle บริษัทที่เป็นเจ้าของ Silent Phone ก่อตั้งโดย Mike Janke อดีตหน่วยซีลกองทัพเรือสหรัฐฯ หลังจากที่กองทัพบกเขาทำงานเป็นผู้รับเหมาในด้านการรักษาความปลอดภัยข้อมูลให้กับกองทัพ ความร่วมมืออย่างใกล้ชิดของ Mike Jenki กับสหรัฐอเมริกาทำให้หลายคนไม่ไว้วางใจบริการของบริษัทของเขา
  2. Silent Phone รวบรวมข้อมูลตำแหน่ง (geodata) ของสมาร์ทโฟนของผู้ใช้ เพื่อจัดการสนทนาที่เป็นความลับ ข้อมูลดังกล่าวไม่จำเป็นอย่างยิ่ง!
ไอโอเอส หุ่นยนต์

เป็นเรื่องไร้เดียงสาที่จะเชื่อว่าหากผู้ใช้ห้ามไม่ให้แอปพลิเคชันใช้ข้อมูลทางภูมิศาสตร์ของสมาร์ทโฟน การดำเนินการนี้จะซ่อนตำแหน่งของแอปพลิเคชันนั้น Silent Circle ยังคงสามารถดูได้ว่าผู้ใช้เชื่อมต่อกับพวกเขาจากที่ใดโดยพิจารณาจากพารามิเตอร์อื่นๆ

ข้อดี:
  • โปรโตคอลการเข้ารหัสการสนทนาที่มีประสิทธิภาพ
  • ไม่มีการเชื่อมต่อกับหมายเลขโทรศัพท์มือถือ
  • รวมฟังก์ชั่นของแฮงเอาท์วิดีโอที่ปลอดภัยและการแชทด้วยข้อความ
  • ช่วยให้คุณสามารถจัดระเบียบการป้องกันการสนทนาระหว่างกลุ่มบุคคลได้อย่างรวดเร็ว
จุดด้อย:
  • การสื่อสารด้วยเสียงและวิดีโอทำงานผ่านเซิร์ฟเวอร์และอุปกรณ์ของ "ตัวกลาง"
  • Silent Circle (ตัวกลาง) เห็นตำแหน่งของผู้ใช้
  • เมื่อชำระค่าบริการ ผู้ใช้จะ "โดดเด่น" ด้วยข้อมูลธนาคารของตน

โทรผ่านบริการเสียงฟรี: สัญญาณ (RedPhone)

บริการป้องกันการโทรของ Open Whisper Systems ยังได้รับความนิยมอย่างมากหลังจากเกิดเรื่องอื้อฉาวที่เกี่ยวข้องกับการดักฟังการสนทนาจำนวนมากโดยหน่วยข่าวกรองของมหาอำนาจโลก การสื่อสารด้วยเสียงทำงานผ่านเซิร์ฟเวอร์ Open Whisper Systems ซึ่งผู้ใช้เชื่อมต่อโดยใช้แอปพลิเคชัน Signail (iOS) และ RedPhone (Android) มีการใช้เทคโนโลยีการป้องกันการโทรแบบเดียวกับใน BlackBox และ Silent Phone

หลักการทำงาน:
  1. คุณต้องติดตั้งแอปพลิเคชันบน iOS หรือ Android และทำตามขั้นตอนการลงทะเบียนหมายเลขโทรศัพท์ของคุณบนเซิร์ฟเวอร์เพื่อให้ผู้ใช้รายอื่นของการเชื่อมต่อนี้สามารถโทรได้:
ไอโอเอส หุ่นยนต์
ไอโอเอส หุ่นยนต์
  1. หลังจากเสร็จสิ้นขั้นตอนการลงทะเบียน แอปพลิเคชันจะเข้าถึงผู้ติดต่อบนโทรศัพท์ของผู้ใช้และแสดงรายชื่อผู้ที่ได้ติดตั้ง Signal หรือ RedPhone ด้วย:
ไอโอเอส หุ่นยนต์
  1. การป้องกันการสนทนาผ่านสายการสื่อสารทั้งหมด (จากต้นทางถึงปลายทาง) ใช้ได้กับผู้ที่ติดตั้ง Signal หรือ RedPhone เท่านั้น:
ไอโอเอส หุ่นยนต์
ไอโอเอส หุ่นยนต์
บันทึก!
  1. เพื่อหลีกเลี่ยงความสับสน ขอชี้แจงเล็กน้อย: จนถึงปี 2558 มีแอปพลิเคชันการโทรเดียวสำหรับ iOS และ Andorid ที่เรียกว่า "RedPhone" ตั้งแต่ปี 2558 นักพัฒนา iOS ได้ประกาศแอปพลิเคชันภายใต้ชื่อใหม่ “Signal”
  2. ตัดสินโดย Google Play แอปพลิเคชัน RedPhone สำหรับ Android ไม่ได้รับการพัฒนา ในขณะที่เขียน การอัปเดตแอปพลิเคชันไม่ได้รับการเผยแพร่มานานกว่าหนึ่งปี และมีความคิดเห็นมากมายเกี่ยวกับการทำงานของแอปพลิเคชันที่นักพัฒนาไม่ได้รับการแก้ไข

ข้อดี:

  • การสื่อสารฟรี
  • ระบบเข้ารหัสเสียงที่แข็งแกร่ง
  • รวมฟังก์ชั่นการแชทด้วยข้อความที่ปลอดภัย

จุดด้อย:

  • ผูกพันกับหมายเลขโทรศัพท์มือถือ
  • Open Whisper Systems (ตัวกลาง) เห็นตำแหน่งของผู้ใช้
  • การโทรผ่านเซิร์ฟเวอร์ "ตัวกลาง"
  • แอป RedPhone สำหรับ Android ยังไม่ได้รับการพัฒนา

ทั้งหมด

ตารางสรุปข้อดีข้อเสียของแต่ละวิธีในการปกป้องการสนทนาได้รับการจัดอันดับตามระดับห้าจุด:

การป้องกัน จาก แบล็คบ็อกซ์ โทรศัพท์เงียบ เรดโฟน
การสกัดกั้นทางปัญญา ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
การดักฟังโดยผู้โจมตี ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
“ตัวกลาง” ในการสื่อสาร ✪✪✪✪✪ ✪✪✪ ✪✪✪
การเปลี่ยนสถานีฐานการสื่อสารเคลื่อนที่ ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
หมายเลขผู้โทร ✪✪✪✪✪ ✪✪ ✪✪✪
การตรวจจับตำแหน่งผู้โทร ✪✪✪✪
ซอฟต์แวร์โทรจันบนสมาร์ทโฟน

จากตารางที่นำเสนอจะมองเห็นได้ชัดเจน:

  • เซิร์ฟเวอร์เสียงของคุณเองให้การป้องกันที่ยิ่งใหญ่ที่สุด
  • การเข้ารหัสการสนทนาจะไม่ได้ผลหากโทรจันสายลับเข้าสู่สมาร์ทโฟนของคุณ

ผู้ที่ให้ความสำคัญกับการรักษาความลับของการสนทนา แต่ไม่เข้มแข็งในเรื่องความปลอดภัยของข้อมูลของอุปกรณ์มือถือ และไม่ต้องการกังวลอยู่ตลอดเวลาว่าสมาร์ทโฟนของพวกเขาติดไวรัส สปายแวร์ โทรจัน หรือคีย์ล็อกเกอร์หรือไม่ สามารถใช้คำแนะนำที่ช่วยให้คุณสามารถปกป้องคุณได้ อุปกรณ์ที่ไม่มีความรู้เชิงลึก

  • อย่าใช้ซอฟต์แวร์ปลดล็อคสมาร์ทโฟนของคุณโดยใช้การเจลเบรค ซึ่งจะลดจำนวนระดับความปลอดภัยของการป้องกันอุปกรณ์
  • หยุดดูหน้าอินเทอร์เน็ต อีเมล และวิดีโอบนสมาร์ทโฟนของคุณ
  • ปิดการใช้งานการรับข้อความ MMS;
  • ติดตั้งแอปพลิเคชันบนสมาร์ทโฟนของคุณจาก Google Play หรือ Apple Store เท่านั้น
  • ขอแนะนำให้ปฏิเสธที่จะติดตั้งเกม
  • อย่าให้สมาร์ทโฟนของคุณตกอยู่ในมือของคนผิด
  • อย่าพยายามดาวน์โหลดไฟล์จากอินเทอร์เน็ตไปยังสมาร์ทโฟนของคุณ
  • อย่าถ่ายโอนไฟล์จากคอมพิวเตอร์ของคุณไปยังสมาร์ทโฟนของคุณ
  • ห้ามเชื่อมต่อ Wi-Fi ฟรีในร้านกาแฟ ร้านอาหาร สนามบิน โรงแรม และสถานที่สาธารณะอื่นๆ
  • ปิดการเข้าถึงไมโครโฟน ลำโพง และกล้องสำหรับทุกโปรแกรม ยกเว้นโปรแกรมที่ใช้เพื่อป้องกันการสนทนา

นั่นคือทั้งหมดที่ ฉันหวังว่าการสนทนาของคุณจะยังคงปลอดภัยอยู่เสมอ

ในโลกปัจจุบันเป็นเรื่องยากมากที่จะมั่นใจในความเป็นส่วนตัว การสกัดกั้นและการดักฟังโทรศัพท์กลายเป็นเรื่องธรรมดา ไม่ว่ามันจะฟังดูไม่น่าพอใจแค่ไหนก็ตาม การสนทนาทางมือถือของคุณสามารถฟังได้โดยหน่วยงานข่าวกรอง ผู้ฉ้อโกง นายจ้าง คู่แข่งทางธุรกิจ ฯลฯ ดังนั้นผู้คนจำนวนมากขึ้นเรื่อยๆ จึงคิดที่จะเข้ารหัสการสนทนาทางโทรศัพท์ของตน โดยเฉพาะอย่างยิ่งหากมีการส่งข้อมูลลับที่สำคัญทางโทรศัพท์

การเข้ารหัสการสนทนาทางโทรศัพท์: มีตัวเลือกอะไรบ้าง?

ในปัจจุบัน มีวิธียอดนิยมหลายวิธีในการป้องกันตนเองจากการดักฟังโทรศัพท์ ด้วยเทคนิคบางอย่าง คุณสามารถเข้ารหัสการโทรผ่านมือถือบน iPhone, Android และอุปกรณ์ยอดนิยมอื่น ๆ ได้ นี่คือการใช้โปรแกรมพิเศษ อุปกรณ์พิเศษ (สแครมเบลอร์) และโทรศัพท์เข้ารหัส ลองดูที่แต่ละตัวเลือกที่ระบุไว้ในรายละเอียดเพิ่มเติม

โปรแกรมเข้ารหัสการสนทนา

วิธีนี้สะดวกและเป็นสากลเนื่องจากคุณจะต้องติดตั้งแอปพลิเคชันพิเศษบนโทรศัพท์ของคุณเท่านั้น ในกรณีนี้ คุณสามารถเข้ารหัสการโทรของ Android, เข้ารหัสการโทรของ iPhone หรืออุปกรณ์ยอดนิยมอื่นๆ ได้สำเร็จพอๆ กัน ตามกฎแล้ว สิ่งนี้จะไม่ลดการทำงานของโทรศัพท์ และการโทรที่เข้ารหัสจะใช้ได้กับโทรศัพท์มือถือเครื่องอื่น

สแครมเบลอร์

Scrambler คืออุปกรณ์เข้ารหัสพิเศษที่ต่อกับโทรศัพท์มือถือ ตัวอย่างเช่น คุณสามารถใช้การเข้ารหัสการสนทนาบนอุปกรณ์ Android ในเวลาเดียวกันการใช้ scrambler ช่วยให้คุณสามารถป้องกันการดักฟังโทรศัพท์ได้อย่างมีประสิทธิภาพ แต่ก็มีข้อเสียอย่างมาก กล่าวคือ: คุณจะสามารถพูดคุยผ่านสายที่ปลอดภัยได้เฉพาะกับสมาชิกที่มีสัญญาณรบกวนที่มีอัลกอริธึมการเข้ารหัสเดียวกันเท่านั้น

โทรศัพท์เข้ารหัส

อนิจจาเรากำลังพูดถึงชุดโทรศัพท์พิเศษซึ่งมักจะไม่ถูก ตามกฎแล้ว มีสองวิธีโดยพื้นฐานในการสร้างเส้นที่ปลอดภัย ประการแรกเกี่ยวข้องกับการสื่อสารที่เข้ารหัสระหว่างสมาชิกที่มีลักษณะคล้ายกันเท่านั้น วิธีที่สองใช้งานได้ดีกว่า แต่ไม่น่าเชื่อถือ: การสนทนาดำเนินการผ่านสายอินเทอร์เน็ตที่ปลอดภัย และคุณสามารถพูดคุยกับสมาชิกคนใดก็ได้

ป้องกันการดักจับสัญญาณ GSM

ฉันขอแนะนำให้ดูวิดีโอที่น่าสนใจจาก PositiveTechnologies! คุณจะได้เรียนรู้ว่าการโจมตีเครือข่าย GSM เกิดขึ้นได้อย่างไรด้วยการทดแทนสถานีฐานสำหรับเครือข่ายเสมือน (การโจมตีของ MITM - การโจมตีแบบ "คนตรงกลาง") วิธีการทำงานของอุปกรณ์แฮ็กเกอร์ และสัญญาณใดบ้างที่สามารถใช้เพื่อตรวจจับสถานีปลอม

ประวัติย่อ

วิธีดักฟังการสนทนาทุกรูปแบบสร้างภัยคุกคามต่อความเป็นส่วนตัวของเรา หากคุณไม่ให้ความสำคัญกับปัญหาด้านความปลอดภัยของข้อมูลอย่างจริงจัง ก็มีความเสี่ยงที่จะตกเป็นเหยื่อของผู้หลอกลวงหรือผู้ประสงค์ร้ายต่างๆ อยู่เสมอ อย่างไรก็ตาม มีวิธีการป้องกันภัยคุกคามเหล่านี้ที่ช่วยให้คุณสามารถพูดคุยและแลกเปลี่ยนข้อมูลทางโทรศัพท์ได้อย่างใจเย็น คุณเพียงแค่ต้องประเมินความต้องการของคุณอย่างเพียงพอและเลือกวิธีที่เหมาะสมสำหรับการเข้ารหัสการสนทนาทางโทรศัพท์ของคุณ

เครื่องมือเข้ารหัสข้อมูลมีมานานแล้ว แต่เครื่องมือเหล่านี้ล้วนมีราคาแพงมากหรือต้องการให้ผู้ใช้มีความรู้กว้างขวางเกี่ยวกับการเข้ารหัส กลุ่มผู้สนับสนุนซอฟต์แวร์โอเพ่นซอร์สฟรีที่รู้จักกันในชื่อ Open Whisper Systems หวังที่จะแก้ไขความอยุติธรรมนี้ด้วยแอปใหม่ที่เรียกว่า Signal

Signal ได้รับการกล่าวขานว่าเป็นแอป iOS ตัวแรกที่ออกแบบมาเพื่อมอบวิธีที่ง่ายและมีประสิทธิภาพในการเข้ารหัสการโทรฟรี

เป็นที่น่าสังเกตว่า Open Whisper Systems ได้สั่งสมประสบการณ์มากมายในด้านนี้ ผู้ใช้หลายคนรู้จัก Open Whisper Systems ในฐานะผู้พัฒนาแอปพลิเคชัน Android RedPhone และ TextSecure สำหรับการเข้ารหัสการโทรและข้อความตามลำดับ และตอนนี้พวกเขาได้ตัดสินใจที่จะพิสูจน์ตัวเองในระบบนิเวศของ iOS

ในการเข้ารหัสการสนทนาทางโทรศัพท์ Signal จะใช้โปรโตคอลการเข้ารหัส ZRTP ที่ได้รับการพิสูจน์แล้วอย่างดีและอัลกอริทึม AES ที่มีความยาวคีย์ 128 บิต ตามทฤษฎีแล้ว การป้องกันดังกล่าวนั้นมากเกินพอที่จะต้านทานการโจมตีทั้งหมดที่รู้จักในปัจจุบันซึ่งจัดโดยใครก็ตาม ตั้งแต่แฮกเกอร์จากประเภท “script kiddy” ไปจนถึงผู้เชี่ยวชาญของ NSA

แม้ว่า Signal จะใช้การเข้ารหัสจากต้นทางถึงปลายทาง แต่กระบวนการสนทนาเองก็ดูคุ้นเคย ในการใช้งาน แอปพลิเคชันจะใช้หมายเลขโทรศัพท์ของผู้ใช้ ไม่จำเป็นต้องมีตัวระบุเพิ่มเติม โดยพื้นฐานแล้ว Signal คือระบบ VoIP แอปพลิเคชันช่วยให้คุณสามารถจัดระเบียบช่องทางการสื่อสารด้วยเสียงที่เข้ารหัสระหว่างสมาชิกปลายทางผ่านเครือข่าย IP ดังนั้นจึงไม่ได้ใช้เครือข่ายเซลลูล่าร์และนาทีที่ให้ไว้เป็นส่วนหนึ่งของแผนภาษี แต่อาศัยการเชื่อมต่อเซลลูล่าร์หรือเครือข่าย Wi-Fi

ข้อบ่งชี้เพียงอย่างเดียวว่าการสนทนาทางโทรศัพท์ระหว่างผู้ใช้ Signal สองคนนั้นได้รับการเข้ารหัสและมีภูมิคุ้มกันต่อการโจมตีแบบแทรกกลางการสนทนาคือคู่ของคำที่สร้างขึ้นแบบสุ่มซึ่งมีการแลกเปลี่ยนกันระหว่างทั้งสองฝ่าย ผู้ใช้จะต้องพูดคำเหล่านี้ออกมาดัง ๆ กับบุคคลที่อยู่อีกด้านหนึ่งของบรรทัดเพื่อตรวจสอบสิทธิ์

เทคโนโลยีที่เป็นรากฐานของบริการโทรศัพท์ Signal IP ไม่ใช่เรื่องใหม่ ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ชื่อดังและ Moxie Marlinspike ผู้ร่วมก่อตั้ง Open Whisper Systems ท้าทายการขาดการเข้ารหัสบนสมาร์ทโฟนเมื่อสี่ปีที่แล้วด้วยระบบ Redphone VoIP สำหรับ Android ดังกล่าว

RedPhone เช่นเดียวกับ Signal ใช้โปรโตคอล ZRTP ซึ่งหนึ่งในนักพัฒนาคือ Philip Zimmerman ผู้สร้างซอฟต์แวร์เข้ารหัส PGP อันเป็นเอกลักษณ์ นายซิมเมอร์แมนยังได้พัฒนาการใช้งาน ZRTP ของเขาเองสำหรับบริษัทสตาร์ทอัพ Silent Circle (hello) ซึ่งจำหน่ายซอฟต์แวร์เข้ารหัสการโทรและข้อความสำหรับ iPhone และ Android อย่างไรก็ตาม ลูกค้าของ Silent Circles ส่วนใหญ่เป็นผู้ใช้องค์กร ซึ่งต่างจาก Open Whisper Systems ตรงที่จ่ายเงินให้บริษัท 20 ดอลลาร์ต่อเดือนสำหรับการใช้ซอฟต์แวร์ที่เป็นกรรมสิทธิ์ของ Silent Circles ข้อดีอีกประการหนึ่งของโซลูชันของ Open Whisper Systems ก็คือ ผู้ใช้ Signal สามารถโทรไปยังผู้ใช้ Redphone ได้อย่างปลอดภัย รายชื่อผู้ติดต่อของผู้ใช้ Signal จะแสดงเพื่อนทั้งหมดที่ใช้ Redphone

เป็นที่น่าสังเกตว่า Signal ไม่เพียงได้รับประโยชน์จากฐานผู้ใช้ที่มีอยู่ของ Redphone เท่านั้น แต่ยังรวมถึงโครงสร้างพื้นฐานทางกายภาพของ Redphone ซึ่งเป็นเครือข่ายเซิร์ฟเวอร์ทั่วโลกสำหรับการกำหนดเส้นทางการโทรในท้องถิ่นเพื่อลดเวลาแฝง เพื่อให้ผู้ใช้มั่นใจ ทีมพัฒนาระบุว่า Signal จะไม่ทิ้งข้อมูลเมตาและบันทึกการโทรจะไม่ถูกเก็บไว้ในเซิร์ฟเวอร์ของบริษัท การเข้ารหัสทั้งหมดเกิดขึ้นภายในเครื่องบนสมาร์ทโฟน

Signal ให้บริการเช่นเดียวกับ Silent Circle แต่ให้บริการฟรี ทำให้เป็นแอปเข้ารหัสการโทร iOS ฟรีแอปแรกในประเภทเดียวกัน เป็นเรื่องที่ควรกล่าวถึงอีกครั้งว่า Signal ได้รับการเผยแพร่ในรูปแบบโอเพ่นซอร์ส ซอร์สโค้ดสำหรับ Signal สำหรับ iOS ได้รับการเผยแพร่บน Github แอปพลิเคชันยังอยู่ระหว่างการพัฒนา และบริษัทขอเชิญทุกคนที่สนใจทดสอบความน่าเชื่อถือ มีรายงานด้วยว่าฤดูร้อนนี้แอปพลิเคชันอาจรองรับการเข้ารหัสข้อความ

แทนที่จะไปในเส้นทางเชิงพาณิชย์ Open Whisper Systems ได้ตัดสินใจที่จะคงความเป็นอิสระและได้รับเงินทุนผ่านการบริจาคและเงินช่วยเหลือจากรัฐบาล เป็นที่น่าสังเกตว่าภายใต้กรอบของโครงการพิเศษของรัฐบาลสหรัฐฯ เครือข่าย Tor ที่ไม่ระบุชื่อที่มีชื่อเสียงและผู้ส่งสารที่ปลอดภัย Cryptocat ก็ได้รับเงินทุนเช่นกัน

เช่นเดียวกับซอฟต์แวร์ที่เปิดใช้งานการเข้ารหัสใหม่ทุกชิ้น Signal ยังไม่ได้รับการทดสอบอย่างสมบูรณ์ ดังนั้นอย่าพึ่งพาแอปทั้งหมดจนกว่าจะได้รับการตรวจสอบอย่างละเอียดโดยผู้เชี่ยวชาญด้านความปลอดภัยอิสระหลายราย Moxie Marlinspike ยอมรับว่ามีภัยคุกคามที่มองไม่เห็นอยู่เสมอ เช่น ช่องโหว่ในซอฟต์แวร์ iPhone ที่อาจจะทำให้ผู้โจมตีสามารถดักฟังการสนทนาได้

คุณสามารถดาวน์โหลดแอป Signal ได้ฟรีจาก App Store

รายละเอียดใหม่ที่เผยแพร่เกือบทุกวันเกี่ยวกับการทำงานของโปรแกรมข่าวกรองอิเล็กทรอนิกส์ PRISM ของ American National Security Agency (NSA) ทำให้เกิดปฏิกิริยาที่คาดเดาได้อย่างสมบูรณ์ในสังคม

พลเมืองของสหรัฐอเมริกาและประเทศอื่นๆ เริ่มมีความสนใจอย่างมากในเครื่องมือค้นหาทางเลือก เครือข่ายโซเชียล และบริการออนไลน์อื่นๆ ที่ให้การรักษาความลับในการสื่อสารและการไม่เปิดเผยตัวตนของผู้ใช้ในระดับที่เพิ่มขึ้น และโดยเฉพาะอย่างยิ่งการเข้ารหัส

และจากข้อเท็จจริงที่ว่าทั้ง Apple และ Google ถูกตัดสินว่ามีส่วนร่วมในโปรแกรม PRISM (อย่างน้อยก็ในแง่ของการรวบรวมข้อมูลเมตาจากลูกค้า Verizon Wireless) ผู้ใช้มือถือจำนวนมากจึงสับสนในการหาวิธีปกป้องสมาร์ทโฟนและแท็บเล็ตของตนจากความสนใจมากเกินไปจาก หน่วยข่าวกรองและจากการสอดรู้สอดเห็น

แน่นอนว่าทุกอย่างค่อนข้างซับซ้อน: การย้ายไปยังเว็บไซต์อื่น การต่ออายุข้อตกลงกับบริษัทผู้ให้บริการรายอื่น และการซื้ออุปกรณ์มือถือใหม่ไม่ใช่มาตรการที่ช่วยให้คุณซ่อนตัวจาก PRISM

เพื่อปกป้องข้อมูลส่วนบุคคลของคุณ สมมติว่าในชีวิตประจำวัน ผู้เชี่ยวชาญแนะนำให้ใช้การเข้ารหัสข้อมูลออนไลน์ในสมาร์ทโฟนและแท็บเล็ต

วิธีการนี้หมายความว่าก่อนที่จะส่งข้อมูล ข้อมูลจะถูกเข้ารหัสบนอุปกรณ์ขาออกก่อน และหลังจากส่งแล้ว ข้อมูลจะถูกถอดรหัสบนอุปกรณ์ที่รับ มันฟังดูคล้ายกับสายลับนิดหน่อย แต่ในทางปฏิบัติ การเข้ารหัสออนไลน์ดูลึกลับน้อยกว่า ทำงานได้อย่างมีประสิทธิภาพ และใช้รูปแบบของแอปพลิเคชันมือถือทั่วไปที่ช่วยให้คุณสามารถถ่ายโอนข้อมูลผ่านเซิร์ฟเวอร์ที่ควบคุมโดย PRISM

มีผลิตภัณฑ์ซอฟต์แวร์จำนวนมากที่ใช้การเข้ารหัสออนไลน์ แม้ว่าจะไม่ได้รับความนิยมมากที่สุดก็ตาม ต่อไปนี้เป็นรายการแอปพลิเคชันและบริการบนมือถือเล็กๆ น้อยๆ ที่สมาร์ทโฟนและ/หรือแท็บเล็ตของคุณสามารถต้านทาน PRISM และระบบติดตามการรวบรวมข้อมูลอื่นๆ ที่ไม่พึงประสงค์ได้สำเร็จมากกว่ามาก

การเข้ารหัสการสนทนาทางโทรศัพท์
  • เรดโฟน (สำหรับ Android): โปรแกรมโอเพ่นซอร์สฟรีที่สามารถเข้ารหัสการสนทนาทางโทรศัพท์ แน่นอนว่า RedPhone จะมีผลเมื่อติดตั้งบนอุปกรณ์มือถือทั้งสอง (หรือทั้งหมด) ที่เข้าร่วมการสนทนาเท่านั้น RedPhone ทำงานผ่าน Wi-Fi หรืออินเทอร์เน็ตบนมือถือ ไม่ใช่ผ่านการสื่อสารทางโทรศัพท์ ดังนั้นผู้ให้บริการมือถือจึงไม่สามารถเข้าถึงข้อมูลเมตาของการสนทนาทางโทรศัพท์ได้

  • โทรศัพท์เงียบ (สำหรับ iOS และ Android): มีค่าธรรมเนียมการสมัครสมาชิกบางอย่าง แต่ต่างจาก RedPhone ตรงที่อนุญาตให้โทรข้ามแพลตฟอร์มได้ ใน Silent Phone ผู้ใช้จะได้รับหมายเลข 10 หลักที่ไม่ซ้ำกัน ซึ่งสามารถใช้ร่วมกับหมายเลขปกติของบริษัทผู้ให้บริการได้ ลูกค้า Silent Phone ยังสามารถใช้หมายเลขของตนเพื่อโทรหาบุคคลที่สามได้โดยมีค่าธรรมเนียมเพิ่มเติม แต่ในกรณีนี้ การสนทนาจะถูกเข้ารหัสทางเดียว

  • แชทปลอดภัย (สำหรับ iOS) เข้ารหัสข้อมูลที่ส่งโดยผู้เข้าร่วมการสนทนา ทำงานร่วมกับ Google Chat และ Jabber (* คุณสามารถดาวน์โหลด Jabber ได้ ) ยังสามารถใช้สำหรับการถ่ายโอนข้อมูลข้ามแพลตฟอร์มได้อีกด้วย

  • ข้อความปลอดภัย (สำหรับ Android) ได้รับการพัฒนาโดยผู้เขียน RedPhone และสามารถใช้แทนแอปพลิเคชัน Android มาตรฐานสำหรับการส่งข้อความ SMS/MMS เพื่อปกป้องข้อมูล จะต้องติดตั้ง TextSecure บนอุปกรณ์มือถือทั้งหมดที่เข้าร่วมในการติดต่อสื่อสารด้วย เป็นที่น่าสังเกตว่าในรูปแบบปัจจุบัน TextSecure อนุญาตให้ผู้ให้บริการมือถือรับข้อมูลเมตาการสนทนา แต่นักพัฒนาสัญญาว่าจะแก้ไขปัญหานี้ในแอปพลิเคชันเวอร์ชันถัดไป
  • เอกบู (สำหรับ BlackBerry) เป็นปลั๊กอินเข้ารหัส BlackBerry BBM พร้อมคุณสมบัติ TextBomb แยกต่างหากที่ช่วยให้คุณสามารถส่งข้อความที่ถูกลบโดยอัตโนมัติหลังจากเวลาที่ผู้ใช้ระบุ
เข้ารหัสข้อมูลมือถือ

  • ออร์เว็บ (สำหรับ Android) - โปรแกรมนี้สร้างโดยผู้เชี่ยวชาญจาก Guardian Project และแนะนำให้ใช้โดยมูลนิธิ Electronic Frontier Foundation เพื่อสิทธิมนุษยชน Orweb เป็นเว็บเบราว์เซอร์ที่ใช้ซอฟต์แวร์ Tor ฟรีเพื่อหลีกเลี่ยงข้อจำกัดของเครือข่ายและเข้ารหัสกิจกรรมออนไลน์ของผู้ใช้ กล่าวอีกนัยหนึ่ง Orweb อนุญาตให้คุณซ่อนอุปกรณ์ที่ใช้ในการท่องเว็บ ควบคุมคุกกี้ และบล็อก Flash นอกจากนี้ Orweb จะไม่บันทึกประวัติการเข้าชม เพื่อให้ทำงานร่วมกับ Orweb ได้อย่างมีประสิทธิภาพมากขึ้น นักพัฒนาจึงแนะนำให้ใช้ ออร์บอต .
  • เบราว์เซอร์หัวหอม (สำหรับ iOS): ผู้ใช้ iOS สามารถเข้าถึงเครือข่าย Tor ได้ในราคาเพียง $1 รวมถึงสามารถซ่อนที่อยู่ IP และกิจกรรมบนเว็บของตนได้
การเข้ารหัสข้อความอีเมล

  • ปลดล็อคแล้ว (สำหรับ iOS, Android และระบบปฏิบัติการอื่นๆ) สามารถดาวน์โหลดและติดตั้งเป็นแอปพลิเคชันปกติบนอุปกรณ์ iOS หรือ Android ใดก็ได้ โดยจะทำหน้าที่เป็นปลั๊กอินสำหรับเว็บเบราว์เซอร์มาตรฐาน การเข้ารหัสช่วยให้คุณสามารถส่งและรับอีเมลที่เข้ารหัสใน Gmail, Yahoo, AOL และ Outlook Enlocked แจกฟรี เงื่อนไขเดียวในการใช้โปรแกรมคือต้องติดตั้งบนอุปกรณ์พกพาของผู้เข้าร่วมทั้งหมดในการติดต่อ