• Гарнитура с шифрованием - как защитить голос независимо от телефона или ПК? Шифрование телефонных разговоров мобильной связи

    В современном мире очень трудно быть уверенным в неприкосновенности частной жизни. Перехват и прослушка телефонных звонков стали обыденностью, как бы неприятно это не звучало. Ваши мобильные разговоры могут прослушать спецслужбы, мошенники, работодатели, конкуренты по бизнесу и т.д. Поэтому все чаще люди задумываются о шифровании своих телефонных разговоров. Особенно, если по телефону передается важная конфиденциальная информация.

    Шифрование разговора по телефону: какие есть варианты?

    В настоящее время имеется несколько популярных способов, чтобы защититься от телефонной прослушки. С помощью некоторых методик можно осуществлять шифрование мобильных звонков на iPhone, Android и прочие популярные гаджеты. Это использование специализированных программ, особых устройств (скремблеров) и криптотелефонов. Разберем подробнее каждый из перечисленных вариантов.

    Программа шифрования разговора

    Данный метод удобен и универсален, поскольку нужно лишь на телефонный аппарат установить особое приложение. При этом можно одинаково успешно осуществлять шифрование звонков Android, шифрование звонков iPhone или других популярных аппаратов. Как правило, при этом не урезается функциональность телефона, и зашифрованные звонки будут доступны на любые другие мобильники.

    Скремблер

    Скремблером называется специальное устройство для шифрования, которое закрепляется на сотовом телефоне. Так, например, можно реализовать шифрование разговора на устройствах с Android. При этом использование скремблера позволяет достаточно эффективно защититься от прослушки, но у него имеется существенный минус. А именно: вы сможете говорить по безопасной линии только с абонентом, имеющим скремблер с таким же алгоритмом шифрования.

    Криптотелефон

    Увы, но речь идет о специальном телефонном аппарате, который обычно стоит недешево. Здесь применяется, как правило, два принципиально отличных способа создать безопасную линию. Первый предполагает зашифрованное общение только между абонентами с аналогичными . Второй способ более функционален, но не настолько надежен: разговор осуществляется по безопасной интернет-линии, и можно говорить с любыми абонентами.

    Защита от перехвата GSM-сигнала

    Рекомендую посмотреть интересное видео от PositiveTechnologies! Вы узнаете как происходят атаки на сети GSM с подменой базовой станции на виртуальную (MITM-атаки — атака «человек посередине»), как работает хакерское оборудование и по каким признакам можно обнаружить поддельную станцию.

    Резюме

    Всевозможные способы прослушки разговоров создают определенные угрозы нашей частной жизни. Если недостаточно серьезно относиться к вопросам информационной безопасности, всегда есть риск стать жертвой мошенников или различных недоброжелателей. Однако от данных угроз имеются средства защиты, позволяющие спокойно разговаривать и обмениваться информацией по телефону. Нужно лишь адекватно оценить свои потребности и выбрать подходящую методику шифрования ваших телефонных разговоров.

    Самый распространенный формат защиты телефонных разговоров - установка профильных приложений или физических способов защиты. Но и они не надежны на 100%. Для максимальной защиты коммерческой тайны и любой другой информации используйте базовые функции веток для пирингового шифрования.

    Анфилада тайных агентов

    Информационная безопасность в 21 веке занимает почетное место в приоритетах как коммерсантов, хранящих важную деловую информацию, так и простых обывателей. Шифрование разговоров - важнейшая ветвь направления антишпионажа. В цифровую эпоху перехват не требует физического подключения, спецаппаратуры и даже хакерских навыков. Поэтому использование криптографических ключей для голосового трафика - «программа-минимум» для тех, кто по-настоящему заботится о конфиденциальности.

    Защитить «цифру» сложно - даже лучшие антивирусы не гарантируют безопасность против «свежих» «троянов» и «бэкдоров». Безусловно, значительная доля неприятностей со шпионажем решается установкой качественной противовирусной системы. Если раскручивать дело на «полных оборотах», лучшей профилактикой и вовсе становится фаервол с полным перекрытием доступа в Интернет.

    Но настолько кардинальный подход редко возможен по чисто техническим соображениям, не устроит многих, даже если альтернативы в пределах досягаемости не предвидится. Но и это невозможно, если речь заходит не о ПК, а о мобильных? Большинство качественных решений разработаны под Windows, в то время как Андроид и подобные ему ОС - «сырые» и со множеством лазеек, которым на данном этапе развития не видно конца и края.

    Мобильная безопасность

    Самый распространенный формат защиты здесь - установка профильных приложений. Все существующие в формате приложений решения - двусторонние, то есть требуют установки на аппараты обоих абонентов.

    • SilentPhone - мультиплатформенная программа, позволяющая безопасно звонить с iOs на Android и в обратном направлении. К минусам можно отнести требование обязательной абонплаты - причем не в «скромных» размерах.
    • RedPhone - бесплатна, с открытым исходным кодом. «Открытый» означает не «доступный всем желающим к открытию на чужом аппарате», а возможность проверки независимыми лицами - т.е. «шариться» в программе для поисков недочетов авторскими правами не возбраняется. Это значит, что сотни тысяч энтузиастов помогают совершенствовать контент, выявляя все новые баги. Но программа требует проведения обязательной «полярной» установки, т.е. на устройства обоих абонентов. Работает только под Android.
    • OsTel - совместим практически с любой ОС, исключая Symbian. «OsTel» - не приложение, а название системы безопасности, реализующей различные решения для шифрования - CsipSimple, Groundwire, PrivateGSM и прочие для разных ОС. Зарегистрировавшись на веб-ресурсе разработчика, придется выложить приличную сумму за скачивание и активацию, но выплачивать таксу абонплаты не потребуется.
    • Cellyscrypt - британская утилита, использующая AES-алгоритм с 256-битным ключом, не расшифрованным сегодня ни одним криптографом. Входит в число немногих достойных вариантов, работающих под Symbian, т.е. на Nokia/Microsoft, Motorola/Google/Lenovo и других представителях линейки «первых» мобильных.
    • SecureGSM - оптимальное решение для Windows Mobile, зарекомендовавшее себя хорошо, всем, исключая цену. WM всегда отличались особой алчностью в расстановке прайсов, но даже мизерные по их мнению 100 евро за эту программу - перебор и в случае использования «самообучающегося» алгоритма Serpent.

    Конспирология или здравый смысл?

    И даже в самой утопичной ситуации с гипотетической идеальной системой ни одна утилита не спасет аппарат от физических действий пользователя - прикосновений к экрану и т.д. Между тем, нажатия пары незамеченных кнопок бывает достаточно, чтобы в мобильник или планшет проникла смертельная «зараза». Но невежество значительной доли пользователей в IT-сфере - не главная неприятность.

    Нашумевший скандал с PRISM, методы работы которой раскрыл АНБ США небезызвестный Эдвард Сноуден, ныне живущий в РФ, наглядно демонстрирует, что провайдер не способен адекватно защитить клиента при всем желании. Государственные разведчики нашли рычаги воздействия, подчинив своей воле даже Microsoft, Google, Apple, Facebook и другие компании, ранее славившиеся высочайшим уровнем защиты конфиденциальности.

    Подобных действий правительства, которые пока разоблачены лишь в Штатах, достаточно для получения любого - даже физического - доступа к серверам. Поэтому не стоит надеяться на провайдера, какими бы основательными ни были его заявления о защите. Перед правительством он бессилен, и от обстоятельств это не зависит.

    Поэтому вышеописанные методы хороши, но лишь до тех пор, пока в гости не заглянут люди в штатском. Безусловно, подобные ситуации - редкость, и переживать, если вы не храните в кладовой обогащенный уран, не стоит.

    Паяльник - оружие шпиона

    Конкуренты могут использовать дружеские связи, шантаж или пойти «обходными» путями, чтобы выведать у провайдера любые интересующие его данные по абоненту. Поэтому «шифр» - понятие, требующее комплексного подхода.

    Единственными по-настоящему эффективными методами здесь становятся контактные; разумеется, это сложно, но результат превосходит любые ожидания следящего:

    • жучок. Несмотря на примелькавшийся в кино и играх образ, жучок - примитивный и малоэффективный способ, невозможный к использованию в ряде ситуаций. Проблема жучков - в трудностях их установки, а также немалой цене - миниатюрное устройство, которое могло бы писать, но было меньше спичечной головки, стоит очень дорого даже в век прогресса. Жучок позволяет отследить все, что говорит человек, причем на разных аппаратах - достаточно попадать в зону улавливания сигнала. Главный недостаток здесь - в невозможности не только отследить номер, но и установить, что говорит собеседник. Но следящему необходимо не только установить, но и забрать устройство. Поэтому достаточно регулярно проверять мобильник на наличие прикрепленных снаружи инородных предметов, включая микронаклейки;
    • ретрансляторы. Этим достаточно одноразовой установки - как понятно из названия, прибор передает полученные данные своему владельцу удаленно. Кроме отслеживания разговоров, ретрансляторы часто позволяют проследить номера входящих/исходящих, превращаясь в переходное звено между контактными гаджетами и вирусными средствами. Главным недостатком, делающим невозможным широкое применение, становится необходимость физического «имплантирования» в телефон. Поэтому важно в случае поломки аппарата прибегать к услугам только проверенных мастеров из близкого круга друзей;
    • фейки. Случается, телефон по умолчанию является «логовом» шпионских гаджетов, и в собранном виде, не отличаясь внешне и системно от «собратьев», буквально напичкан всем, что встречается в фильмах об агенте 007. Очевидное достоинство метода - в простоте обращения, а также отсутствии видимого подвоха - гаджет, чья упаковка собственноручно вскрывалась, не вызывает подозрений. Поэтому, как бы это ни влияло на престиж, старайтесь не пользоваться подаренным телефоном для проведения деловых переговоров.

    Комплексное решение проблем безопасности

    Так, физические способы, хоть и надежны, редко бывают удобными к исполнению, и потому предпочтение все же отдается слежке через «цифру». И именно здесь можно сделать «ход конем» для максимальной защиты коммерческой тайны и любой другой информации - использовать базовые функции веток для пирингового шифрования.

    Универсальное решение для этого - использовать YouMagic. Уникальная технология передачи данных позволяет скрыть любое сообщение от посторонних как на самом аппарате, так и на сервере, не используя при этом стороннее ПО и не прибегая к установке «посреднических» утилит с потенциально встроенными «бэкдорами».

    Также это единственный надежный метод, позволяющий защитить не только мобильную связь, но и . Все, что нужно для продуктивного конспиративного общения без границ, - собственный веб-телефон. Кроме очевидных преимуществ защиты, с IP-телефонией вы также получите и массу других достоинств:

    • бесплатные звонки внутри сети и выгодные тарифы для звонков за рубеж;
    • простая настройка и удаленная поддержка на случай проблем - системных, «железных» и любых других, которые могут возникнуть с веб-линией;
    • отсутствие привязки к физическому адресу, что открывает возможность быстрого переезда и даже «офиса», рассредоточенного по всей планете.
    Теги:

    В праздник принято поздравлять и принимать радостные поздравления, как от близких, так и не очень. Вчера еще было Прощеное воскресенье, редкая возможность попросить прощения у всего мира и, возможно, даже его получить. Мужчин, юношей и мальчиков поздравляю с тем, что они умеют защищать своих близких от разных напастей, девушкам намекаю, что нас надо холить и лелеять, можно в другой последовательности. Традиция просить прощения мне нравится, этакая перезагрузка всего, попытка оставить все обиды в прошлом. Поэтому если кого-то вдруг задел, то не сердитесь, при всем честном народе прошу прощения. Несмотря на праздничный день, у нас впереди целая неделя, а значит, самое время подготовиться к ней. Кто владеет информацией, тот владеет миром. Начнем с того, что разберемся, как операторы собираются зарабатывать во время кризиса и какие уловки они будут для этого применять.

    Операторы поднимают цены на услуги, уловки и трюки

    Во время каждого экономического кризиса цены на связь шли вверх вслед за инфляцией, хотя в 2009 году многие российские операторы бодро рапортовали о том, что у них снижается стоимость услуг и они становятся выгоднее для абонентов. Частично это было правдой, частично нет. Конфигурация этого кризиса сильно отличается от того, что был в 2009 году, с точки зрения операторов. Практически все российские операторы теперь не ориентируются на продажу услуг на развес, то есть в розницу, а стараются предлагать пакетные предложения. То есть вы выгодно покупаете пакет, в котором есть столько-то ГБ трафика, столько-то минут, определенные опции. Когда я говорю о том, что подобное оптовое предложение выгодно, это действительно так для многоговорящих абонентов. Давайте попробуем разобраться, как поступят операторы, чтобы, с одной стороны, быть подготовленными, с другой – не упустить возможную выгоду.

    Напомню, что условно на российском рынке можно выделить две волны тарифотворчества, одна приходится на весну, вторая на осень. В промежутке существующие тарифные планы настраивают, подтачивают напильником, следят за инициативами коллег-конкурентов. Последние десять лет маркетинговые отделы каждого оператора пытаются придумать ходы, когда предложение будет выглядеть выгодно для потребителя, но при этом принесет больше денег оператору. На первом этапе все мысли били в одну точку – сделать максимально запутанные условия, чтобы сам черт в них ногу сломал. Помните вот это – первая минута разговора стоит 2 рубля, со 2-ой по 10-ю минуту включительно – 0 рублей, потом 3 рубля и так далее? Я никогда не мог понять эти тарифные планы, вечно в них путался и хотел простоты. Затем пришло время «простых» тарифов с одной цифрой. Зарабатывали уже на передаче данных. Затем операторы начали создавать массово пакетные предложения.

    Чем интересен пакет для оператора? Выгода прямая и незамысловатая – оптом продают набор услуг, причем не факт, что потребитель выберет все услуги. Нарезая тарифную линейку не очень мелко, вы получите хороший шаг по количеству продаваемых услуг. Основная задача – сделать так, чтобы эти тарифы были ровно посерединке среднестатистического потребления. Например, вы видите большую группу абонентов, кто потребляет в среднем 500 МБ трафика с телефона в месяц. Им стоит дать 1 ГБ трафика, это повысит загруженность сети, что тоже неплохо, но главное, люди все-таки не израсходуют весь трафик. Если посмотреть на статистику одного из операторов, то мы увидим, что потребители с 500 МБ постепенно мигрируют к 700 МБ, то есть остается в запасе еще 300 МБ. Полностью рост потребления и, соответственно, изменение вкусов людей занимают от полугода до года. Каждый оператор сегодня пытается подсадить абонентов на передачу данных, продажи голоса давно встали и падают, а вот данные растут. И тут надо приучить даже самых малоговорящих абонентов сидеть в сети, играть в сетевые игрушки, смотреть фильмы онлайн. Как только какая-то группа абонентов пробивает в среднем лимит своего тарифа, им снова поднимают планку, выходит новый тарифный план. Стоит он немного больше, но и ГБ в него насыпают также больше. В пересчете на один ГБ получается выгоднее, чем было раньше.

    У пакетов есть еще одно огромное преимущество – человек, привыкший платить за пакет, примерно знает, сколько он тратит на связь ежемесячно. И люди привыкают к этой сумме, оператор может с высокой точностью предполагать, каким будет денежный поток. И это для него важный параметр. В этот кризис все творчество уйдет в тюнинг пакетных предложений, и они будут достаточно интересными. Более того, для большинства рост тарифов не будет заметен, так как мы получим качественную услугу (считай, ГБ трафика за свои деньги). Те, кто захочет остаться на старых тарифах, смогут это сделать на какое-то время. Получается, что принудиловки не будет. То есть вы сможете самостоятельно выбирать, чем и как пользоваться. Тем не менее, в апреле можно ожидать среднего роста в 10-15 процентов, но нельзя утверждать, что это будет повышение цен на все. Фактически, этот рост будет размазан по новым предложениям.

    Те, кто не пользуется пакетными предложениями, столкнется с ростом цен на мобильный трафик. Он и до того был весьма дорогим (1 МБ за 10 рублей, как пример), а сейчас станет еще дороже. В том же МегаФоне ввели минимальную тарификацию за сессию в 1 МБ. Объясню – при каждом обращении к любому сервису, например, погоде, где передается от силы 10 КБ, с вас будут списывать как за один мегабайт. Грабеж? Однозначно. Но это мягкое напоминание, что надо выбрать пусть самый маленький, но пакет, где стоимость мегабайта будет на порядок меньше.

    Еще одна уловка, на которую пойдут все операторы, это отмена бесплатных опций или увеличение стоимости дополнительных опций в ваших тарифных планах. Оператор может, но не стремится менять основные параметры тарифных планов, проще вывести новые тарифы на рынок. И одностороннее изменение цен всегда вызывает возмущение людей. Меньшее возмущение вызывает отмена бесплатных опций, о которых предупреждают на сайте оператора. Обычно предупреждения выходят в пятницу вечером, в архиве новостей, и ни один человек (нормальный) их не видит. С вас берут немного больше, вы в своих счетах этого практически не замечаете. К слову, все сайты операторов для этого случая зарегистрированы как СМИ, что позволяет не рассылать вам SMS-сообщения. Предустановленные бесплатные опции имеют обыкновение по истечении определенного периода превращаться в платные.

    Если вы не хотите попадаться на такие уловки, то вам надо контролировать происходящее. В 2015 году это стало заметно проще сделать, чем еще пять лет назад. Достаточно зайти в личный кабинет на сайте оператора и посмотреть все услуги, что подключены на ваш номер. Порой мне приходится слышать от людей, что они не хотят следить за оператором, а мечтают, что он будет честно отслеживать все расходы и не добавлять ненужные услуги. Утопия, так как обязанность по отслеживанию того, чем вы пользуетесь, лежит исключительно на вас. Это непопулярная точка зрения, но все же, дочитав эти строчки, отметьте в своем телефоне, что вам нужно зайти в личный кабинет и посмотреть, чем вы пользуетесь. Заодно расскажете, что за открытия вы сделали. Возможно, что никаких неприятных открытий вас и вовсе не ждет. Но интересно же.

    В 2015 году операторы пристально станут следить за тем, чтобы пользователи не «оптимизировали» свои расходы, покупая SIM-карты из других регионов. В последние два года стала популярной покупка карты в Твери, а использование в Москве (исключительно в качестве примера). За меньшие деньги вы получаете больше трафика, и экономия выходит ощутимой. Если раньше операторы закрывали на это глаза, то сейчас введут всевозможные рогатки, чтобы такие «оптимизаторы» не могли использовать подобную уловку.

    Уже выросли цены на международный роуминг, что было неизбежно, так как партнеры выставляют цены не в рублях, а число туристов, приезжающих в Россию (взаимозачеты как следствие), невелико. Покупка местной SIM-карты, как и всегда, остается достаточно интересным выходом из этой ситуации.

    В сухом остатке получается такая картина. Рынок услуг мобильной связи проведет очень мягкое повышение цен, при котором пользователи его зачастую даже не ощутят. Надо внимательнее следить за своими услугами и изменениями тарифов, отслеживать счета (изменился счет на столько-то процентов, например, платили в среднем 500, а тут вдруг 600 – прямая дорога разбираться, что изменилось). Надеюсь, этот краткий экскурс в уловки операторов поможет вам правильно спланировать свои траты на связь и не потратить больше, чем обычно.

    Сколько времени вы проводите со своим телефоном?

    Так, давайте предположим, сколько времени вы проводите со своим телефоном. Задумайтесь на минутку, попытайтесь вспомнить, как часто вы достаете телефон, смотрите на нем погоду, сообщения, почту или что-то еще. Десяток раз в день? Наверное, это очень мало. Пятьдесят раз? Сто? Сколько?

    Не так давно я читал довольно забавное исследование, в котором утверждалось, что ежегодно мы начинаем тратить больше времени на наши телефоны. Приводился график, на котором кривая времени полого забиралась вверх. Решил проверить, а как с этим обстоит дело у меня, и поставил на себе нечеловеческий эксперимент.

    Одной из программ, что появились довольно давно на Android, является BreakFree , она умеет считать, как часто вы разблокируете аппарат, в каких приложениях сидите (это уже за деньги, так просто не показывает).

    Но больше мне понравилась программа Instant (есть и для iOS), отслеживание приложений также за деньги (67 рублей в год, на неделю можно подписаться бесплатно).

    В Instant тоже не все идеально, но, по крайней мере, можно посмотреть число разблокировок и время использования. В пиковое значение, когда мне насчитали 380+ минут в день, у меня работал в фоновом режиме навигатор, программа сглупила, посчитав, что я смотрю на экран, хотя он был выключен. Не обошлось, как видите, и без ошибок. Но в целом все подсчитывается верно.

    В выходные, когда у меня спокойное время, я беру телефон в руки порядка 70-80 раз (число разблокировок), в будни это 150-180 раз. Безумное число! Задумайтесь, насколько много времени я провожу с этим устройством, на котором смотрю видео, отвечаю на почту, сижу в некоторых социальных сетях. Есть ли у меня зависимость от телефона? Однозначно, нет (каждый больной отрицает свою зависимость!). Но то, что этот инструмент отнимает кучу времени, действительно так.

    Хочу вам предложить поучаствовать в небольшом эксперименте сроком на неделю. Давайте, вы попробуете одну из этих программ, а потом поделитесь своими данными. Уверен, что вам и самим будет любопытно узнать, сколько времени вы тратите на телефон, что вы делаете и так далее. Это вовсе не такая очевидная информация, как может показаться на первый взгляд. Например, я думал, что в моем случае на первое место выйдет твиттер, но оказалось, что это игрушка Royal Revolt 2, на которую недавно наткнулся и теперь играю время от времени. После того, как увидел, сколько времени трачу, играть прекратил. То есть у такого софта, безусловно, есть и полезная функция – одергивать, заставлять контролировать время, которое тратишь. Конечно, это подойдет не всем. Кто-то умеет это делать осознанно, кто-то тратит свое время бездумно, и программа тут никак не поможет делу.







    Присылайте мне ваши результаты в субботу или воскресенье, постарайтесь немного описать себя и свой образ жизни, чтобы в следующих «Бирюльках» мы уже поговорили на примерах, кто и как пользуется своими телефонами. Заранее спасибо за то, что вы поучаствуете в нашем небольшом эксперименте.

    Взлом Gemalto и данных о ключах шифрования SIM-карт

    Почти в каждом сотовом телефоне присутствует SIM-карта, она может отличаться по размеру, но не по функции. Это своего рода ключ, который открывает вам дверь в мир сотовой связи. Карты отличаются объемом памяти, функциональностью, но во всех случаях на SIM-карте содержатся ключи шифрования, которые позволяют установить связь с оператором. При клонировании SIM-карт практически вся информация переносится на болванку, но взломать ключ шифрования невозможно, это 128-битный криптографический ключ. У каждой SIM-карты есть два уникальных параметра, которые не совпадают в теории ни с одной другой картой – это IMSI-номер, а также 128-битный ключ аутентификации Ki. Также в SIM-карту прописан алгоритм аутентификации, он может отличаться у разных операторов (А3), генерация ключа сессии (А8). Алгоритмы А3 и А8 тесно связаны, они работают в связке. Желающие могут прочитать, например, в ней механизм работы описывается понятно и просто.

    Доказанных случаев взлома GSM-сетей в истории нет, на различных хакерских конференциях демонстрировались работы, которые в теории позволяли осуществить такой взлом, на практике есть множество проблем, которые делают подобные методики нецелесообразными. Например, в центре города одновременно базовая станция может обслуживать тысячи аппаратов. Выделить из мешанины тот, который вам надо перехватить и прослушать, достаточно затруднительно. Поэтому спецслужбы всегда шли другими путями. Тем более, что ключ шифрования содержится внутри SIM-карты и для его взлома необходимо получить физический доступ к ней.

    В очередном откровении Эдвард Сноуден утверждает, что британская разведка совместно с АНБ США взломала сеть Gemalto и получала в течение нескольких лет данные о ключах шифрования SIM-карт. Для понимания уровня проблемы достаточно сказать, что Gemalto в прошлом году произвела и поставила на рынок 2 миллиарда SIM-карт. Фактически, карты компании используются в подавляющем большинстве телефонов и других устройств в мире.

    Мне сложно представить, как именно могла произойти утечка ключей, так как процедура безопасности в Gemalto довольно замысловатая. На производственной линии, где создают карты, оборудование не имеет памяти, чтобы сохранять серии ключей, здесь нужно физически вклиниться и перехватывать данные на лету. Учитывая, что система безопасности довольно сильная, представить такой сценарий сложно. Но ломали сеть компании целенаправленно.


    У компании есть несколько заводов, что производят SIM-карты, везде высокий уровень безопасности. Шифры создаются на отдельных машинах внутри корпоративной сети, их создает специальный алгоритм. Под каждого оператора создается свой набор ключей с учетом пожеланий и требований. Затем эти ключи автоматически генерируются и размещаются на производстве. Их копия записывается на диски и передается оператору. Никакие данные в Gemalto не хранятся, если оператор потеряет свой диск, то он смело может выкидывать все SIM-карты, они будут бесполезны. Звучит очень здраво. Но утверждается, что систему каким-то образом взломали и смогли собирать все данные о SIM-картах.

    Потенциально это несет большую проблему, так как ставит под сомнение саму основу современных сотовых сетей. Злоумышленник, зная систему шифрования и идентификации конкретной SIM-карты, в теории способен перехватывать и расшифровывать сигнал в режиме реального времени. Исключительно в теории. Пока такого оборудования никто не создавал, хотя, быть может, где-то оно уже существует, но широкой публике сие неизвестно. То есть некто получил ключ от SIM-карты и всех переговоров. Но остается другой вопрос, что необходимо физически получить сигнал с сотового телефона, то есть постоянно записывать весь эфир. Это дорого, сложно и малоприменимо в других странах, на чужой территории. Поставить классический жучок на телефон намного дешевле и проще. Вопрос экономической целесообразности в краже данных SIM-карт. Как мне кажется, это сделали, чтобы было или про запас. На практике выглядит маловероятным, чтобы такие методы взлома оправдывали себя.

    Например, в России операторы предоставляют все данные SIM-карт в ФСБ. Что в теории дает возможность перехватывать и расшифровывать все сигналы на лету. На практике во время всех ЧП, террористических актов операторы отключают режим шифрования, чтобы спецслужбы могли слушать эфир. Это косвенно указывает на то, что даже зная шифрование карт, на лету получать разговоры с них не так-то просто. Возможно, что я заблуждаюсь в этом вопросе и все ровно наоборот. Хотя верится в это с трудом.

    Кража ключей шифрования SIM-карт – это опасный звоночек, так как они обеспечивают безопасность разговоров и являются основной преградой для их взлома. С этими данными злоумышленники получают отмычку, которая может расшифровать все разговоры. Но самое главное, это соотнесение IMSI-номера и алгоритма защиты. Мне, безусловно, не нравится, что есть вероятность, что кто-то получил все эти данные. Но повторюсь, пока еще не было ни одного доказанного и подтвержденного случая взлома GSM-сетей. На практике доказанного. Слухи, разговоры, предположения, но никаких фактов. На фоне происходящих утечек о том, что многие системы корпоративной безопасности оказались дырявыми (вспоминаем Sony), эта история не кажется невозможной. Но мы как пользователи можем только надеяться на то, что операторы примут соответствующие меры. Загвоздка только в том, что если выяснится, что карты скомпрометированы, то придется физически заменять SIM-карты по всему миру. Крайне сомневаюсь, что кто-то на это пойдет, это затраты, исчисляемые миллиардами долларов, а ведь кто-то должен еще и оплатить производство новых SIM-карт. Поэтому вне зависимости от результатов расследования замена будет постепенной, а нервировать публику не будут. В Gemalto обещают приложить все усилия, ведут собственное расследование, но пока не видят никаких прорех в безопасности. Для компании это серьезнейший кризис, но заменить Gemalto в масштабах нашего мира просто некем.

    Конфиденциальная связь в России и за границей

    Потенциальная уязвимость SIM-карт всегда принималась в рассмотрение, поэтому военные и госчиновники стали использовать специально разработанные мобильные телефоны, которые имели отдельный чип для криптографии и шифровали все разговоры, сообщения. Почти никто не поставлял такие устройства на сторону, в другие страны. Криптография – это продукт для внутреннего употребления, а тем более в таких устройствах. Наличие подобных устройств в чужих руках потенциально может привести к тому, что в них найдут уязвимости, это одно из объяснений, почему их не встретить на каждом углу.

    Мое первое знакомство с аппаратом, шифрующим связь, состоялось в начале 2000-х, знакомый привез пару телефонов Sagem, которыми пользовался на российских сетях, пока к нему не обратились крепкие люди в штатском и не попросили дать объяснения, что он скрывает от родного государства. Мотивация была предельно простой – вы пользуетесь запрещенными технологиями. Тогда все обошлось, телефоны отняли и попросили так больше не поступать.

    В 2006-ом году совсем другой человек решил сделать бизнес на аппаратах Sagem, это уже была другая модель – vectroTEL X8, ее создали на базе обычного Х8.

    Криптомодуль не был вшит в телефон, он устанавливался в слот для карты памяти miniSD, надо было ввести на экране PIN-код от этой карты, и затем можно было звонить человеку, у которого такой же телефон или система шифрования. Ключ идентификации был 1024-бит, голос шифровали ключом в 128-бит.

    Подобная раздельная конструкция была связана с экспортными ограничениями, криптографический чип продавали отдельно. Пара телефонов могла стоить до 10 000 долларов, все зависело от того, какие ключи вы покупали.

    Помните прошлогодний скандал в Германии, когда выяснилось, что за госпожой Меркель следили союзники и ее телефон прослушивался? Тогда для нее и высших чиновников Германии создали защищенные аппараты на основании телефонов Blackberry, но кое-кто их не получил, а кто-то получил с неправильными алгоритмами. Поэтому госпожа Меркель больше недели не могла связаться со своими коллегами по защищенной связи, потом телефоны обновили, и все наладилось. Стоимость такого телефона – 2 500 евро, в немецкой прессе проскакивала цифра в 50 закупленных аппаратов. Эта цифра хорошо показывает распространенность такого рода устройств и количество их пользователей. Оно исчисляется сотнями людей в каждой стране.


    В России, если вы не высшее должностное лицо государства либо значимая фигура в промышленности или политике, получить телефон с криптозащитой последнего поколения нельзя. Но вы можете купить несколько моделей у операторов связи (первым был МегаФон, затем конфиденциальную связь стала предоставлять компания МТС).


    Lenovo и ноутбуки, следящие за пользователями

    Чувствую, что тема безопасности нас не хочет отпускать сегодня, новости как на подбор. В Lenovo известны тем, что последовали по пути Sony, устанавливая на свои ноутбуки кучу ненужного мусора, приложений так много, что в них можно легко запутаться. Полезных среди них почти нет. Для Sony в свое время придумали специальную утилиту, которая безболезненно сносит весь этот мусор и дает вам насладиться жизнью. Существование проблемы косвенно признают в Microsoft, компания запустила Signature Edition, это Windows, в которой нет никаких дополнительных программ сторонних компаний. Сайт с соответствующим предложением от MS .


    В Lenovo между сентябрем 2014 года и началом 2015-го ставили на свои ПК программу SuperFish, которая перехватывает весь трафик пользователя, показывает рекламу третьих компаний, но главное, в силу своей архитектуры имеет большую дыру в безопасности. Уязвимость нашли эксперты по безопасности, неизвестно, воспользовался кто-то ей на практике или нет. Но в Lenovo быстро стали разбираться в происходящем, как итог выпустили утилиту для удаления этого софта – просто так убрать его невозможно, понадобилась целая утилита! Найти ее вы можете .

    Понятно, что производители устанавливают кучу мусора, приложений, которые не нужны потребителям, и делают это за определенную мзду.

    Эта тема неплохо перекликается с походом Яндекс против Google, про который рассказывал в «Диванной аналитике» на прошлой неделе. ФАС принял дело в рассмотрение и обещал разобраться за две недели, в срочном порядке. Видимо, дело действительно настолько срочное, что в Европе их рассматривают годами, у нас же обещали управиться за две недели. Хотелось бы ошибаться, но все выглядит так, что исход предрешен.

    Люди, столкнувшиеся в прошлом с тем, как Яндекс навязывает установку своих продуктов, уже шутят о том, как это будет, если компания выиграет дело и ФАС накажет Google.

    Повторю основную мысль – в Яндекс вместо того, чтобы конкурировать продуктами, создавать привлекательное для пользователей решение, достали административную дубину, которой будут бить противника за то, что он смог стать успешным. Типично российский способ решения своих бизнес-задач в моменте, когда понятно, что игра уже проиграна. Ждать осталось две недели, будет любопытно взглянуть, что в итоге получит Яндекс и не будет ли его победа пирровой.

    Вам нравится, когда на вашем новеньком телефоне (безотносительно компании) стоит куча предустановленных приложений, большая часть которых вам не нужна и зачастую их нельзя удалить?

    Реорганизация Sony – отказ от всей электроники

    Компанию Sony продолжает лихорадить, причем настолько сильно, что ее президент решил бороться с убытками, которые производитель показывает уже седьмой год подряд, весьма интересными методами. Компания выделит свое аудио и цифровое подразделение в отдельные бизнесы. То есть теперь в большом Sony останутся только Sony Entertainment (производство фильмов и тому подобное), производство модулей камер (так как есть два крупных заказчика – Apple и Samsung), Playstation.

    Звучит странно? Для меня это звучит крайне необычно. Отчаявшись добиться прибыли, в Sony выделяют в отдельные компании убыточные направления и, видимо, будут пытаться их продать, как в свое время поступили с ноутбуками VAIO. Это очень и очень опасная тенденция, которая может оставить нас в будущем как без смартфонов, так и без планшетов компании. Не знаю, как вы, но я устал терять игроков рынка, которые уходят один за другим в великое ничто, оставляя вместо себя китайцев, зачастую еще не наработавших достаточного опыта. И это очень сильно смущает, так как харизмы у Sony всегда было на двух-трех производителей, равно как и дизайна, который радует.


    Хотя тут, конечно, каждый выбирает что-то для себя, мне Sony Style всегда импонировал, и если бы не косяки в техническом исполнении, то пользовался бы их аппаратами с удовольствием. Причем, как мне кажется, это карма у Sony такая с телефонами. Напомню, что корни этого подразделения лежат в Ericsson. Компания теряла деньги в 90-е годы, но собралась и выпустила Ericsson T68m, который стал знаковым, как и многие последующие модели. Но в Ericsson к тому моменту уже наелись проблем, не верили в будущее и организовали совместное предприятие с Sony. Потом спихнули на Sony проблемную компанию, так как в какой-то момент она стала терять рынок. Сейчас есть ощущение, что Sony может снова нормально играть на рынке, многие мелкие и крупные вопросы они решили. Да, не попадают в собственные прогнозы продаж. Да, ситуация на рынке для них крайне тяжелая. Да, есть проигрыш в среднем и бюджетном сегментах. Но и шансы на то, что при правильном управлении устройства Sony будут продаваться лучше, есть. Причем не просто шансы, а огромные перспективы. Компания отчаялась завоевать основные рынки – Америку, Индию и Китай. И это плохо, так как лишает Sony будущего. Но тем интереснее задача. Компании явно не хватает молодых и амбициозных управленцев, ведь им уже, по большому счету, нечего терять. А значит, можно только расти вверх, экспериментировать и удивлять. Скрестил пальцы, очень надеюсь, что такие люди придут в Sony и мы не будем обсуждать окончательный уход компании в небытие.

    В выпуске совсем не осталось места для других тем, которые наметил заранее, поэтому поговорим о них на неделе или в следующий понедельник. В качестве праздничного развлечения предлагаю посмотреть небольшой обзор 3D-ручки, которая может стать довольно интересным развлечением для взрослых и детей.

    P.S. С праздником! Хорошего вам настроения, добрых и улыбчивых людей вокруг. Следующий выпуск уже выйдет из Барселоны, как и несколько последующих. Неделя до главных анонсов этого года, обратный отсчет начался.


    Разговор по сотовому. Слушают все?

    Тема прослушки телефонных разговором всплывает в СМИ достаточно часто. Как правило, интерес к ней появляется после публикации расшифровки разговоров известных людей, поп–звезд и политиков. Давайте попробуем разобраться в сути этого процесса.

    Прослушка

    Существует два основных типа шифрования разговоров по мобильным телефонам формата GSM - один более простой для взлома, другой - более сложный. Еще несколько лет назад устройство, способное отслеживать не более 16 мобильных абонентов со сложным типом шифрования, стоило на мировом рынке до полумиллиона долларов. После объединения усилий криптографов Израиля и США, разбросанных по миру бывших сотрудников крупнейших советских оборонных предприятий, менеджеров из ЮАР и производителей из Юго–Восточной Азии было создано портативное устройство, позволяющее одновременно прослушивать до 10 тыс. мобильных линий и стоящее около $50 тыс. Причем, этому "чемоданчику" весом 12 кг подвластен и простой, и сложный тип шифрования. Он успешно находит "дыры" в защите модемов сотовой связи. Самым последним достижением этого устройства, стал недавний скандал с прослушкой премьера Греции - по мнению экспертов, новая технология там была применена впервые. Совершенствование технологии прослушки снимает и проблему поиска абонента. Для выявления нужного абонента теперь достаточно иметь аудиозапись его голоса. Новая технология позволяет найти голос абонента менее чем через минуту после его выхода в сеть. Частая смена SIM–карт, в этом случае, проблемы не решает.

    Собственно, суть проблемы состоит в том, что у государства есть официальные службы, которые по роду своей деятельности занимаются прослушкой переговоров гражданских лиц. О военной радиоразведке в данном случае речь не идет - это отдельная епархия. У каждого сотового оператора стоит оборудование, образующее Систему Оперативно–Розыскных Мероприятий - так называемую СОРМ. Оперативная прослушка переговоров ведется на основании санкций прокуратуры и в соответствии с законом. Основная борьба связана, как раз с незаконным прослушиванием, которым занимаются криминальные структуры, охранные агентства и службы безопасности безо всяких санкций.

    Оборудование для прослушивания, подсматривания и иного вмешательства в частную жизнь граждан запрещено для открытой продажи. В России, статья Уголовного Кодекса о телефонной прослушке с использованием спецсредств подразумевает максимальное наказание в виде ареста на срок от двух до четырех месяцев. За незаконное производство или продажу спецсредств можно попасть в тюрьму на три года. Но преступников это не останавливает. Лучшим средством защиты телефона специалисты считают скремблер - специальное устройство, шифрующее телефонные переговоры. При каждом новом телефонном звонке, скремблер вырабатывает новый ключ шифра. Стоят скремблеры $300 - 500. Правда, годятся они лишь для проводных телефонных линий. Все средства активной защиты подлежат обязательной сертификации, которая предусматривает возможность получения шифров работниками силовых государственных структур. Но означает ли это, что пользователи сотовых телефонов абсолютно беззащитны перед проникновением в их частную жизнь? Совсем недавно в Москве прошла пресс–конференция представителя компании Secure GSM, занимающейся созданием программных средств для шифрования разговоров в реальном времени. Но сначала немного теории.

    Перехват

    Используемый во всех сетях GSM шифр, основан на алгоритме, который имеет уязвимость. До сих пор не выяснено, оставлена ли эта дыра в защите преднамеренно или это просто произошло по недосмотру разработчиков. Впоследствии, были проведены попытки улучшить алгоритм шифрования, но по ряду причин полностью изменить стандарт шифрования данных невозможно. Поэтому, он был лишь несколько модифицирован.

    Вторая проблема заключается в том, что шифрование трафика происходит лишь на отрезке абонент - базовая станция сотового оператора. Между двумя близлежащими базовыми станциями сигнал передается совершенно открыто через микроволновую связь (microwave link) по стандарту SS7. Теоретически, перехват этого сигнала сильно затруднен, вследствие узкого направленного луча, соединяющего две базовые станции. Практически, такой перехват не представляет проблемы для специалистов при наличии необходимого оборудования. На расстоянии порядка километра, расхождение луча может достигать 8 градусов, а этого вполне достаточно для установки приемника. Решение задачи выделения из всего спектра передаваемых данных разговора необходимого абонента тоже имеется. Ноутбук с соответствующим программным обеспечением стоит не более $10000.

    Программная защита от прослушивания

    Презентация программы прошла под девизом "Защита телефонии без исключения". Программа предназначена для шифрования голосового трафика с использованием 256–битного, тройного шифра, построенного на алгоритмах AES, Twofish, Serpent, в реальном времени. Ни один из примененных алгоритмов в настоящее время расшифровке не поддается. Но если быть более точным, то материальные и временные затраты на расшифровку делают этот процесс нецелесообразным.

    Список совместимых устройств включает коммуникаторы под управлением ОС Windows Mobile и Pocket PC 2003 SE. Недавно анонсирована поддержка HTC Prophet, Charmer, XDA ATOM, Qtek 8310 и аналогичных. Полный список поддерживаемых устройств доступен на сайте разработчика - www.securegsm.com. Для ознакомления с возможностями утилиты в бесплатный доступ выложена light–версия продукта SecureGSM Evaluation, в которой применен облегченный механизм шифрования, она распространяется бесплатно. При покупке полной версии программы предполагаются следующие ограничения:

    1. Программа не может быть продана, сдана в аренду или передана в пользование правительственным или военным организациям без официального разрешения Министерства Обороны Австралии.
    2. Программа не поставляется следующие страны: Куба, Ирак, Северная Корея, Иран, Ливия, Судан, Сирия.
    3. При регистрации конечный пользователь продукта должен предоставить свои данные: ФИО, фактический адрес, e–mail, телефон.

    Установку программы рекомендуется поводить в область дополнительной памяти (Storage). В этом случае, при вынужденной жесткой перезагрузке для восстановления работоспособности программы достаточно запустить файл запуска через проводник. При этом, восстанавливаются не только все настройки, но и иконка запуска в меню Программ.

    При первом запуске, в каталоге программы создается файл идентификации устройства, который высылается разработчику. После проверки регистрационной информации пользователю высылается модифицированный ID–файл и файл лицензии, которые необходимо скопировать в каталог с программой. Лицензия учитывает аппаратные особенности конкретного устройства. Перенос программы на другой коммуникатор возможен только с ведома разработчиков, и производится путем аннулирования прежней лицензии и получения новой.

    Интерфейс

    В нижней части главного окна программы расположено меню опций и иконки быстрого управления. Из общих настроек программы доступны регулировки громкости звонка, чувствительности микрофона, доступ к программе из стандартных контактов, и автоматическая активация при старте коммуникатора. При наличии установленных менеджеров персональной информации (Pocket Informant, Agenda Fusion, SPB Diary и проч.) звонок в защищенном режиме возможен непосредственно из главного окна.

    Для передачи голосового трафика используется протокол CSD, поэтому соответствующая услуга должна быть подключена и активирована. Этот протокол используется при передаче данных или факсов. Если при активации услуги выдается дополнительный номер, то для звонков в защищенном режиме лучше использовать именно его. Хотя, проведенные эксперименты показали возможность звонка на обычный номер. В настройках CSD–протокола по умолчанию стоит значение 9600 bps (v.32), которое сразу можно поменять на 9600 bps (v.110). При этом, качество голосовой связи значительно улучшается. Остальные иконки в нижней части окна позволяют сделать голосовой вызов, перейти в режим обмена письменными сообщениями, открыть список контактов, настроить звуковые параметры и открыть файл справки.

    Работа с программой

    Для звонка в защищенном режиме необходимо, чтобы программа была установлена на обоих терминалах. Номер абонента можно набрать непосредственно с клавиатуры или вызвать из адресной книги. Если программное обеспечение не установлено, или недоступен канал CSD, то на экран выдается сообщение о невозможности установки связи. В случае, когда утилита установлена на обоих терминалах, процесс установления связи состоит из нескольких этапов. После поступления сигнала о входящем звонке происходит согласование устройств, затем коммуникаторы обмениваются динамическими ключами. В конечном итоге, на экран обоих устройств выводится картинка, содержащая геометрическую фигуру и цифровую последовательность. Причем и картинка и последовательность генерируются динамически в реальном времени. Мы провели несколько сеансов связи в защищенном режиме - каждый раз картинка и цифровой код отличались от предыдущего вызова, но всегда они были одинаковыми на обоих устройствах. Перед переходом разговора в "секретную" фазу достаточно просто сообщить собеседнику выводимый на экран цифровой код и тип картинки. Если результаты на обоих устройствах совпали, можно включать подтверждение и переходить непосредственно к разговору.

    Логика подобного алгоритма проверки заключается в том, что вести секретные переговоры с неизвестными людьми никто не будет - голос собеседника всегда известен. Возможные искажения голоса при использовании протокола CSD необходимо предусматривать заранее - в этом случае, перед ведением секретных переговоров лучше несколько раз потренироваться, для того, чтобы уверенно идентифицировать голос звонящего.

    Дополнительным и уникальным способом передачи информации в программе SecureGSM является возможность обмена текстовыми сообщениями в защищенном режиме. Такая возможность сразу отсекает применение для записи разговора направленных микрофонов или встроенных в устройство жучков. Переход в окно обмена сообщениями происходит путем нажатия соответствующей иконки. Ранее, такая возможность не была реализована ни в одном программном продукте. О ее удобстве, можно судить хотя бы по попытке передать голосом несложный ключ подобного вида IASHER–HDTRIEU–HDTERIOTR–SHDGFGERT– SGKJHIS.

    Правовые основы применения алгоритмов шифрования

    По законодательству Беларуси программы, предназначенные для личного использования, сертификации не требуют. Более того, сертификации подлежат только отечественные продукты, к которым эта программа не относится. Офис разработчиков находится в Мельбурне. Не вступает эта программа в противоречие и с требованиями СОРМ - беспрепятственный доступ спецслужб к своему оборудованию обязан предоставить оператор. По утверждению специалистов, в случае необходимости, фильтрация абонентов, использующих подобные программы, никакой технической сложности не представляет. Кроме того, по представлению силовых структур оператор имеет возможность в любое время отключить CSD–канал, по которому передается шифрованный трафик. Отсутствие возможности разговора в защищенном режиме позволит абоненту самостоятельно решать, какую информацию имеет смысл передавать в эфир.

    Для уточнения позиции оператора по вопросу ограничений в использовании каналов CSD был сформулирован соответствующий запрос. Здесь речь идет об операторе Velcom, желающие уточнить позицию других операторов сотовой связи, могут это сделать самостоятельно.

    Запрос:
    Здравствуйте.
    Существуют ли правовые ограничения для использования канала CSD? Если да, то какие (со ссылками на соответствующие нормативные акты)? Может ли услуга передачи данных быть отключена оператором в одностороннем порядке? Если может, в каких случаях? В Договоре ограничения на использование канала CSD не предусмотрены.

    Уважаемый абонент!
    Предоставляя услугу "Передача данных", СП ООО "МЦС" обеспечивает техническую возможность (транспорт) для обмена данными между абонентом сети и ресурсами Интернета или другими устройствами передачи данных. При использовании услуги CSD, передача данных осуществляется по стандартному голосовому каналу. Услуги связи (в том числе и услуга Передача данных) могут быть отключены оператором в случаях, предусмотренных положениями договора, заключенного между Вами и СП ООО МЦС. Компания имеет право отключить Клиента от сети GSM в следующих случаях:
    – если средства на балансе клиента (предоплата) использованы полностью (п.п. 3.7 договора);
    – при технических повреждениях оборудования Компании (п.п. 3.10.1 договора);
    – при проводимых Компанией профилактических работах (п.п. 3.10.2 договора),
    – в случае возникновения форс–мажорных обстоятельств (п.п. 6.1 договора).
    Во всех иных случаях, не урегулированных договором об оказании услуг электросвязи стандарта GSM, СП ООО "МЦС" руководствуется законодательством Республики Беларусь.
    С уважением, Отдел обслуживания клиентов Velcom

    В июне прошлого года в Украине разразился скандал вокруг мобильного оператора «МТС-Украина», связанный с незаконной «прослушкой» телефонных переговоров украинских абонентов. Как оказалось, сеть «МТС-Украина» подверглась беспрецедентному взлому. Используя уязвимость в протоколе GSM, агенты ФСБ переключали некоторых абонентов оператора на сервер, принадлежащий российской «дочке» Tele2, в результате переговоры абонентов украинского МТС были доступны российским спецслужбам.

    Кроме того, не далее как вчера, «Киевстар» отключил сегмент сети мобильной связи на захваченной боевиками части Донецкой и Луганской областей. Сеть отключили в связи с внештатной работой, возникшей по неустановленным причинам. В пресс-службе объяснили , что поскольку часть Донбасса временно не контролируется украинскими властями, то отсутствует возможность физического контроля сети. Иными словами, специалисты «Киевстар» заподозрили физическое внедрение в сеть, то есть попытку установить «прослушку». Кто её пытался установить – догадаться несложно, по крайней мере, не бомжи и не бандиты, гордо именующие себя «ополчением». След ведёт всё туда же – к северному соседу.

    Благодаря разоблачениям Эдварда Сноудена, мы узнали, что прослушивание спецслужбами телефонов даже самых высших руководителей государства не представляет сложности. И хотя большинству абонентов совершенно нечего скрывать («Хотите услышать, как мы с друзьями вчера пили пиво? Так слушайте, нам не жалко»), всё же иногда хочется конфиденциальности. Конечно, вряд ли вы будете интересны какой-либо спецслужбе (будь то СБУ, ФСБ, АНБ или ЦРУ), но осторожность не помешает. Тем более, что добиться вполне достаточного уровня приватности совсем несложно, если обратиться к нижеприведённым приложениям для смартфонов на Android.

    Orbot: прокси в комплекте с Tor

    Orbot представляет собой бесплатный прокси-сервер, который обеспечивает защищённый Интернет-канал для различных приложений. Для шифрования Интернет-трафика Orbot использует анонимную сеть Tor, которая помогает защититься от слежки в сетях. Как сообщает издание New York Times, «когда соединение поступает из сети Tor, невозможно узнать, от кого или откуда оно активировано».

    По мнению экспертов, Orbot действительно создаёт полностью конфиденциальное соединение и это – самый безопасный способ для веб-сёрфинга на платформе Android. Orbot несколько раз перенаправляет зашифрованный трафик пользователя через компьютеры по всему миру вместо непосредственного соединения, как это происходит в сетях VPN. Конечно, доставка трафика в таком случае несколько более долгая, зато гарантирована конфиденциальность и защита профиля пользователя.

    В универсальном режиме Orbot можно настроить для прозрачного пропуска всего трафика через Tor. Также, пользователь может выбрать конкретные приложения, трафик которых нужно пропускать через Tor.

    Orweb: приватный веб-браузер

    Прокси-сервер Orbot применяется в паре с другими приложениями, например, с Orweb – приватным веб-браузером, который поддерживает прокси-соединение. При использовании совместно с Orbot веб-браузер Orweb защищает от анализа сетевого трафика со стороны надзирающих органов, блокирует файлы cookies, удаляет историю веб-браузинга и отключает Flash для большей безопасности.

    ChatSecure: шифрование чат-сообщений

    Бесплатное приложение обеспечивает неограниченный обмен зашифрованными приватными сообщениями в программах GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal и Jabber. Приложение работает на платформах Android, iPhone, Mac, Linux и Windows.

    Для защиты сообщений используется OTR-шифрование. В результате ваши послания никто не сможет перехватить или просмотреть. Стоит, правда, отметить, что все эти меры безопасности работают лишь в том случае, если ваши собеседники используют совместимый OTR-клиент, такой как ChatSecure, Adium или Pidgin.

    Ostel: шифрование телефонных разговоров

    Бесплатная утилита Ostel предназначена для полного сквозного шифрования телефонных звонков. Это публичное тестовое приложение проекта Open Secure Telephony Network (OSTN), нацелено на продвижение бесплатных, открытых протоколов, стандартов и ПО, предназначенных для надёжно защищённых голосовых коммуникаций на мобильных устройствах и десктоп-компьютерах. Утилита полностью интегрируется с приложением CSipSimple для Android. В состав входит мастер настройки OSTN. Для совершения звонков достаточно ввести имя, пароль и ostel.co!

    DuckDuckGo: безопасный поиск

    Согласно заявлениям разработчиков, в поисковом сервисе DuckDuckGo совершенно отсутствует сбор информации о пользователе. Приложение обеспечивает настоящую приватность, вне зависимости от того, что вы пытаетесь найти.

    Функция интеллектуального поиска помогает быстро найти искомое. Для этого используются мгновенные ответы от сотен источников, а также, запросы к тысячам других сайтов.

    CSipSimple: шифрование VOIP-телефонии

    CSipSimple - это бесплатный opensource SIP-клиент для Android, который обеспечивает сквозное шифрование с использованием криптоалгоритма TLS для SIP, и SRTP/ZRTP – для медиафайлов. Отличается простой настройкой, возможностью записи звонков, привлекательным интерфейсом.

    TextSecure: защита SMS

    Утилита , разработанная программистами Whisper Systems, обеспечивает надёжное шифрование текстовых SMS-сообщений. Само собой разумеется, что оба абонента, ведущие SMS-переписку, должны установить на своих Android-смартфонах данную программу.

    K-9 и APG: шифрование электронной почты

    Open-source приложение K-9 Mail основано на встроенной утилите для работы с email на платформе Android. Проект позволяет упростить управление различными учётными записями и большими объёмами email, а также, поддерживает шифрование OpenPGP при использовании Android Privacy Guard.

    PixelKnot: стеганография

    Стеганография подразумевает скрытую передачу информации путём сохранения в тайне самого факта передачи. С секретное сообщение можно спрятать в графическом изображении, причём, никто из окружающих не догадается, что это не просто картинка, а “контейнер с секретом”.

    NoteCipher: защищённая СУБД

    Бесплатное приложение NoteCipher - это простая в использовании записная книжка, которая хранит записи в зашифрованном виде в СУБД SQL Cipher for Android. Все записи, созданные и сберегаемые с помощью этого приложения, зашифрованы с использованием мощного промышленного алгоритма - 256-битового AES. Причём, NoteCipher никогда не переносит информацию в открытом виде на диск, при работе с записями все они хранятся в расшифрованном виде только в оперативной памяти.