Cum să scapi de interceptarea unui telefon mobil Android. Protecție anti-supraveghere a telefonului Android pentru manechini și profesioniști

Cum să găsiți o „capcană” și să vă protejați telefonul

Nu există o modalitate universală de detectare a interceptărilor telefonice, dar există semne principale prin care poate fi detectată:
1. Dacă telefonul se încălzește în modul de așteptare și în acest moment se execută orice program, atunci există posibilitatea ca această aplicație să vă asculte telefonul.
2. Comunicatorul dvs. a început să descarce prea repede, dar în același timp este destul de nou.
3. Viteza internetului smartphone-ului dvs. a scăzut considerabil fără niciun motiv.
4. Dacă comunicatorul a început să repete sau să telefoneze.
5. Pentru smartphone-uri, există multe aplicații care pot detecta interceptarea interceptărilor și proteja telefonul mobil.

Metode de obținere a informațiilor

Sunt utilizate trei metode de ascultare: activă, pasivă și prin instalarea de software rău intenționat. Al doilea necesită fonduri uriașe: acesta este echipament, a cărui preț începe de la câteva sute de mii de dolari și personal instruit. Raza de interceptare în acest caz este de aproximativ 500 de metri. Acest echipament vă permite să urmăriți apelurile GSM în timp real. Pentru o metodă activă, sunt necesare sisteme mobile, care costă de la câteva zeci de mii de dolari. La fel ca în primul caz, utilizarea acestei tehnici necesită personal calificat. Acest complex devine un fel de comunicare, înlocuind astfel cel mai apropiat turn al operatorului. Dacă nu sunteți proprietarul politicianului, sau atunci este puțin probabil ca aceste două metode să fie aplicate împotriva dvs. Dar al treilea, software rău intenționat, poate fi folosit de oameni obișnuiți, ale căror secrete nu sunt atât de scumpe. Cu ajutorul virușilor, escrocii pot transfera informații de pe telefon, pot curăța și comite multe alte „trucuri murdare”.

De la serviciile speciale

Deși este mai sigur să utilizați programe de internet ca transfer de informații decât comunicațiile GSM, serviciile speciale pot avea acces la acestea. Servicii precum Facebook, Viber, Watsapp, VKontakte, la cererea autorităților, pentru a combate terorismul și spălarea banilor, le pot furniza înregistrări ale conversațiilor și corespondenței dvs. Din păcate, știm că nu întotdeauna oamenii sinceri lucrează în serviciile speciale, așa că vă recomandăm să nu transmiteți informații secrete prin intermediul acestor servicii. Pentru astfel de cazuri, există proiecte speciale pe Internet pentru comunicare sigură, de exemplu, VFEmail, Bitmessage, ChatSecure și multe altele. În continuare, vom arunca o privire asupra modului de a vă proteja telefonul împotriva virușilor spyware. Probabilitatea că veți fi monitorizat nu de servicii speciale, ci de programe speciale dezvoltate de hackeri, este mult mai mare. Aceste aplicații pot colecta toate informațiile de pe telefonul dvs. cu scopul de a le vinde ulterior. Pentru a vă proteja telefonul împotriva interceptărilor telefonice, încercați să nu descărcați aplicații dubioase pentru gadget. Nu este neobișnuit ca persoanele apropiate (soția, prietenul, colegul) să angajeze un hacker care să vă audieze din anumite motive. Dacă au acces la telefonul dvs., atunci ei înșiși pot lăsa pe acesta fișierul dorit, după care urmărirea totală va fi stabilită prin intermediul comunicatorului. Sfatul pentru acest caz este banal - fiți mai vigilenți cu cei dragi și setați parole, nu dați dispozitivul nimănui.

Cum se previne furtul: toate detaliile

Încercați să vă amintiți în permanență unde este comunicatorul dvs. În plus, pentru a vă proteja telefonul, nu-l pierdeți niciodată din vedere, purtați-l într-un loc sigur și încercați să ajungeți cât mai puțin în locuri aglomerate. Dacă nu l-ați văzut și comunicatorul a fost furat, imediat ce ați constatat că s-a pierdut, schimbați parola pentru toate conturile la care v-ați conectat prin acest dispozitiv, contactați

Împiedicați ca toate programele să accepte ele însele fișiere

În multe cazuri, securitatea dispozitivului dvs. mobil depinde în totalitate de dvs. Unele programe au permisiunea automată de a accepta toate fișierele trimise fără să întrebați, modificați acest parametru în setări pentru a proteja telefonul, altfel atacatorii vor avea acces cu ușurință la apelurile, mesajele, fotografiile, fișierele dvs.

Să rezumăm

Cea mai evidentă cale este interceptarea oficială de către stat.

În multe țări din întreaga lume, companiilor de telefonie li se cere să ofere acces la liniile de interceptare a autorităților competente. De exemplu, în Rusia, în practică, acest lucru se realizează tehnic prin SORM - un sistem de mijloace tehnice pentru a asigura funcțiile activităților de căutare operațională.

Fiecare operator este obligat să instaleze un modul SORM integrat pe PBX-ul său.

Dacă un operator de telecomunicații nu a instalat echipamente pe centrala sa pentru interceptarea telefoanelor tuturor utilizatorilor, licența sa din Rusia va fi anulată. Programe similare de interceptare totală funcționează în Kazahstan, Ucraina, SUA, Marea Britanie (Interception Modernization Program, Tempora) și alte țări.

Venalitatea oficialilor guvernamentali și a ofițerilor de informații este bine cunoscută tuturor. Dacă au acces la sistem în „mod zeu”, atunci pentru o taxă îl poți obține și tu. Ca în toate sistemele de stat, în SORM rus este o mare mizerie și o neglijență tipică rusească. Majoritatea tehnicienilor sunt de fapt foarte puțini calificați, ceea ce permite accesul neautorizat la sistem fără a fi observați chiar de serviciile de informații.

Operatorii de telecomunicații nu controlează când și ce abonați ascultă pe liniile SORM. Operatorul nu verifică în niciun fel dacă există o sancțiune judecătorească pentru interceptarea unui anumit utilizator.

„Luați un anumit caz penal cu privire la ancheta unui grup infracțional organizat, care enumeră 10 numere. Trebuie să ascultați o persoană care nu are nimic de-a face cu această investigație. Trebuie doar să terminați acest număr și să spuneți că aveți informații operaționale că acesta este numărul unuia dintre liderii grupului infracțional ”, spun oameni cu cunoștințe de pe site-ul„ Agentura.ru ”.

Astfel, prin intermediul SORM, puteți asculta pe oricine pe o bază „legală”. Iată o conexiune sigură.

2. Interceptări prin operator

Operatorii comunicațiilor celulare în general, fără probleme, analizează lista apelurilor și istoricul mișcărilor unui telefon mobil, care este înregistrat în diferite stații de bază în funcție de locația sa fizică. Pentru a primi înregistrări ale apelurilor, ca în cazul serviciilor speciale, operatorul trebuie să se conecteze la sistemul SORM.

Nu are prea mult sens pentru agențiile de aplicare a legii din Rusia să instaleze troieni, cu excepția cazului în care au nevoie de capacitatea de a activa microfonul și înregistrarea smartphone-ului, chiar dacă utilizatorul nu vorbește pe un telefon mobil. În alte cazuri, SORM face față interceptărilor. Prin urmare, serviciile speciale rusești nu sunt foarte active în introducerea troienilor. Dar pentru utilizare neoficială, este un instrument de hacking preferat.

Soțiile își spionează soții, oamenii de afaceri studiază activitățile concurenților. În Rusia, software-ul troian este utilizat pe scară largă pentru interceptarea de către clienți privați.

Troianul este instalat pe un smartphone în diferite moduri: printr-o actualizare software falsă, printr-un e-mail cu o aplicație falsă, printr-o vulnerabilitate în Android sau în software-uri populare precum iTunes.

Noi vulnerabilități în programe se găsesc literalmente în fiecare zi, iar apoi foarte încet sunt închise. De exemplu, troianul FinFisher a fost instalat printr-o vulnerabilitate în iTunes pe care Apple nu a închis-o din 2008 până în 2011. Prin această gaură, orice software din numele Apple ar putea fi instalat pe computerul victimei.

Poate că un astfel de troian este deja instalat pe smartphone-ul dvs. Nu credeți că bateria smartphone-ului dvs. s-a descărcat puțin mai repede decât se aștepta în ultima vreme?

6. Actualizarea aplicației

În loc să instaleze un troian special pentru spyware, un atacator poate face și mai inteligent: alege o aplicație pe care tu însăși o instalezi în mod voluntar pe smartphone-ul tău și apoi dă-i toată autoritatea de a accesa apelurile telefonice, de a înregistra conversații și de a transfera date pe un server la distanță.

De exemplu, poate fi un joc popular care este distribuit prin cataloagele „din stânga” ale aplicațiilor mobile. La prima vedere, acesta este un joc obișnuit, dar cu funcția de interceptare și înregistrare a conversațiilor. Foarte confortabil. Utilizatorul cu propriile mâini permite programului să intre online, unde trimite fișiere cu conversații înregistrate.

Alternativ, funcționalitatea aplicației dăunătoare poate fi adăugată ca o actualizare.

7. Stație de bază falsă

Stația de bază falsă are un semnal mai puternic decât BS-ul real. Datorită acestui fapt, interceptează traficul abonaților și vă permite să manipulați datele de pe telefon. Se știe că stațiile de bază false sunt utilizate pe scară largă de către agențiile de aplicare a legii din străinătate.

În Statele Unite, este popular un model BS fals numit StingRay.



Și nu numai agențiile de aplicare a legii folosesc astfel de dispozitive. De exemplu, comercianții din China folosesc adesea BS false pentru a trimite spam în masă către telefoanele mobile pe o rază de sute de metri. În general, în China, producția de „faguri falși” este pusă în funcțiune, așa că în magazinele locale nu este o problemă să găsești un dispozitiv similar, asamblat literalmente pe genunchi.

8. Spargerea unei femtocelule

Recent, unele companii au folosit femtocelule - stații celulare miniaturale de mică putere care interceptează traficul de pe telefoanele mobile aflate în raza de acțiune. O astfel de femtocell vă permite să înregistrați apeluri de la toți angajații companiei înainte de a redirecționa apelurile către stația de bază a operatorilor celulari.

În consecință, pentru a asculta telefonic un abonat, trebuie să instalați propria dvs. femtocelă sau să piratați femtocelulă originală a operatorului.

9. Complex mobil pentru interceptări de la distanță

În acest caz, antena radio este instalată nu departe de abonat (funcționează la o distanță de până la 500 de metri). O antenă direcțională conectată la un computer interceptează toate semnalele telefonului, iar la sfârșitul lucrului este pur și simplu luată.

Spre deosebire de o femtocelulă falsă sau un troian, aici atacatorul nu trebuie să-și facă griji cu privire la spargerea locului și instalarea femtocelulei și apoi scoaterea acestuia (sau eliminarea troianului fără a lăsa urme de hacking).

Capacitățile PC-urilor moderne sunt suficiente pentru a înregistra un semnal GSM pe un număr mare de frecvențe și apoi pentru a sparge criptarea folosind tabele curcubeu (aici este o descriere a tehnicii de la un cunoscut specialist în acest domeniu Karsten Noll).

Dacă aveți în mod voluntar un bug universal cu dvs., colectați automat un dosar extins asupra dvs. Singura întrebare este cine va avea nevoie de acest dosar. Dar, dacă este necesar, îl poate obține fără mari dificultăți.

Un telefon mobil a devenit mult timp o parte integrantă a vieții fiecărei persoane moderne - prin intermediul acestuia se transmit informații importante, inclusiv informații confidențiale.

Dar dificultatea este că acest dispozitiv nu poate fi întotdeauna considerat complet sigur în sensul confidențialității - este posibil să ascultați apeluri și să copiați mesaje text sau chiar toate acțiunile utilizatorilor din sistemul de operare pe telefon.

Cum vă puteți proteja telefonul de astfel de programe și puteți determina prezența supravegherii - citit în materialul nostru.

Conţinut:

Cum se face?

Ce metode sunt folosite pentru a organiza supravegherea unei persoane care folosește telefonul său mobil?

Interceptarea unui telefon mobil se realizează întotdeauna utilizând programe speciale distribuite pe internet.

Cele mai funcționale și mai funcționale programe sunt de obicei plătite, cele mai simple sunt distribuite liber.

Important! Trebuie avut în vedere faptul că utilizarea unor astfel de programe este întotdeauna ilegală și încalcă confidențialitatea comunicărilor și confidențialitatea. Prin urmare, faptul dovedit al utilizării lor este o infracțiune.

Un astfel de program este instalat pe un telefon care este necesar să ascultați și să acționați neobservat, la fel ca un virus.

Funcționează continuu, excluzând momentele în care telefonul este oprit și, în același timp, este complet invizibil pentru utilizator (prezența sa poate fi determinată doar de câteva semne indirecte).

Pe parcursul activității sale, colectează și transmite informații către dispozitivul specificat (sau), la care martorul are acces.

Cum este instalat?

Acest software vă poate accesa telefonul în mai multe moduri, în funcție de tipul și principiul său de funcționare.

Cel mai frecvent utilizat următoarele metode de instalare:

3 Prin transferul prin Bluetooth și instalarea automată ulterioară în sistemul de operare;

4 Prin introducerea unui card de memorie în dispozitiv, pe care a fost înregistrat inițial (după instalarea cardului de memorie, software-ul antivirus începe să se instaleze automat în sistem neobservat de utilizatorul dispozitivului);

5 Când sunteți conectat la un computer, programul se poate transfera automat pe dispozitiv și instalați pe el;

Deși spyware-ul are multe în comun cu programele antivirus, totuși cel mai adesea nu este transmis prin fișiere sau în alt mod.

Astfel, dacă v-ați lăsat telefonul nesupravegheat lângă o persoană pe care ați putea să o bănuiți că vă spionează, atunci este logic să verificați telefonul pentru semne de interceptare.

Important! Un caz special este instalarea „balizelor” fizice, de exemplu, pentru a urmări geolocalizarea dispozitivului. Dar această metodă este complicată din punct de vedere tehnic și costisitoare. În plus, o astfel de „baliză” poate fi detectată de utilizator, prin urmare utilizarea sa este cel mai adesea impracticabilă.

Ce transmite?

În funcție de tipul de spyware, acesta poate transmite anumite informații către telefonul trackerului.

Programele plătite au o funcționalitate mai largă și sunt capabile să colecteze aproape toate informațiile despre acțiunile din telefon și din sistemul de operare, cele mai simple pot, de exemplu, pe telefonul unui adept etc.

Tipurile de date care pot fi colectate sunt:

2 Ascultarea fizică urmărirea apelurilor efectuate și primite în timp real sau în înregistrare;

3 Date jurnal apeluri - apeluri efectuate, primite, pierdute etc;

5 Informații despre programele instalate, fișiere descărcate etc;

6 Date de contact, istoricul browserului, marcaje etc.

Astfel, în funcție de complexitatea și funcționalitatea programului, martorul poate avea acces la aproape orice informații confidențiale ale utilizatorului.

Tipurile de date transmise depind de funcționalitatea celei selectate.

Altele permit urmărirea numai a anumitor parametri.

Semne

Ce „simptome” pot fi utilizate pentru a determina dacă telefonul este deja atins?

Există mai multe semne indirecte care, deși nu oferă o garanție absolută că telefonul este atins, poate duce totuși utilizatorul la astfel de gânduri.

Acestea sunt semne precum:

  • Bateria de telefon caldă sau fierbinte rămasă, care este în repaus și blocat, ceea ce înseamnă că un anumit program rulează în fundal (acest lucru nu se întâmplă cu dispozitivele productive și puternice, deoarece software-ul antivirus nu ocupă o cantitate mare de resurse de procesor);
  • Smartphone-ul a început să se descarce foarte repede, în plus, această stare a venit brusc, aceasta este asociată și cu o încărcare suplimentară a resurselor hardware pe care o redă;
  • Este nevoie de mai mult timp pentru a porni telefonul și a-l porni sau opri completdecât în \u200b\u200bmod obișnuit (deși acest lucru este posibil la instalarea următoarei actualizări, descărcarea unui program „intens” care folosește resurse, uzura fizică a telefonului sau defecțiunea acestuia din alt motiv)
  • Lumina de fundal a ecranului clipește când dispozitivul este pornit și oprit, poate fi, de asemenea, un semn de prezență sau defecțiune;
  • Interferența cu conversația, cea mai asemănătoare cu zgomotul pulsatoriu - acesta este un semn clar de interceptare, dar nu apare întotdeauna.

Deoarece multe semne sunt nespecifice și pot fi un simptom al unei alte probleme, toate ar trebui luate în considerare într-un complex.

Orice semn nu poate vorbi fără echivoc de supraveghere, cu toate acestea, dacă înainte ați lăsat telefonul nesupravegheat lângă o persoană despre care puteți suspecta acest lucru, atunci acesta este un motiv pentru a verifica.

Cum să vă protejați de interceptări?

O varietate de oameni pot fi interesați să asculte conversațiile dvs. - de la un soț gelos la concurenți într-un mediu profesional.

Prin urmare, este necesar să luați măsuri pentru a vă proteja de scurgerea informațiilor confidențiale.

Pentru a face acest lucru, este important să urmați precauții simple, precum și utilizarea unele programe specializate.

Este clar că cel mai bun mod de a vă proteja împotriva scurgerii de informații confidențiale prin telefon nu este utilizarea acestui dispozitiv pentru a le transfera.

Cu toate acestea, uneori este imposibil să eviți acest lucru.

1 Nu vă lăsați telefonul nesupravegheat oriunde;

2 Dacă acest lucru nu este posibil, atunci cumpărați un telefon separat pentru a transfera informații confidențiale, de exemplu, vechi, pe care este imposibil să instalați spyware;

3 Setați o parolă sau un model pe telefon pentru a preveni intrarea străinilor în sistemul de operare;

4 Nu introduceți un card de memorie în dispozitivcare nu îți inspiră încredere;

5 Nu vă conectați dispozitivul la computere îndoielnice;

7 Nu deschideți fișiere discutabile nu urmați link-uri discutabile;

8 Periodic rulați un program antivirus pentru a verifica dispozitivul (deși de multe ori software-ul rău intenționat nu este detectat în acest fel);

9 Verificați listele de descărcare și eliminați toate fișierele discutabile de acolo, deși, din nou, programele spion pot să nu fie întotdeauna vizibile acolo;

11 Pe telefoanele mai vechi care nu pot fi identificate, puteți schimba periodic cartele SIM.

Aceste măsuri sunt de obicei suficiente la nivelul gospodăriei - ajută la reducerea informațiilor soților gelosi și a părinților hipercontroliți.

Pentru cazuri mai grave, va trebui să utilizați alte metode care implică utilizarea de dispozitive suplimentare.

Dispozitive

Dezvoltat de dispozitive speciale pentru protecția împotriva interceptărilor:

  • Criptotelefoane - telefoane speciale dotate cu dispozitive speciale pentru. Dezavantajele unui astfel de dispozitiv sunt costul ridicat, întârzierea vocii pentru câteva secunde și faptul că al doilea abonat trebuie să aibă același dispozitiv;
  • Scambler - un dispozitiv special instalat direct pe telefon. În timp real, informațiile de intrare și ieșire ale datelor sunt criptate;

  • Mască - un accesoriu special atașat la dispozitiv. Creează interferențe pe linia care interferează cu auzul normal de la persoana care conduce interceptarea. Abonații înșiși nu aud acest zgomot.

Toate acestea sunt suficiente dispozitive scumpe și incomodecare necesită întreținere.

Cu toate acestea, dacă există o nevoie semnificativă, se recomandă achiziționarea acestora, deoarece oferă o calitate excelentă de protecție împotriva interceptărilor.

Care sunt opțiunile pentru conversațiile prin interceptare pe un telefon mobil, cum puteți oferi protecție împotriva atacurilor de acest fel și cum poate un abonat să stabilească dacă telefonul său poate fi interceptat? Datorită valului recent de scandaluri de spioni care au apărut, aceste probleme devin din nou urgente. Jurnaliștii s-au adresat operatorilor de telefonie mobilă din Ucraina cu o cerere de a explica modul în care ar trebui să se comporte abonatul în astfel de cazuri.

S-a dovedit a fi izbitor faptul că aproape toți operatorii, la care au contactat jurnaliștii, pur și simplu nu puteau da răspunsuri la întrebările puse. Singura companie care a fost de acord să ajute s-a dovedit a fi reprezentanții MTS Ucraina. Operatorul Life :) nu a dat deloc un răspuns la cererea direcționată, dar Kyivstar a răspuns că nu sunt experți în astfel de probleme și că astfel de întrebări ar trebui adresate serviciilor speciale de stat (citiți, Ministerul Afacerilor Interne, Serviciul de Securitate) din Ucraina etc.)) Articolul de mai jos a folosit și informații despre interceptarea telefoanelor mobile obținute din surse publice.

Modul în care operatorii își protejează rețelele
La dezvoltarea tehnologiei GSM, precum și la etapa implementării acesteia, au fost luate în considerare toate cerințele de la autoritățile de stat care controlează. corpuri la nivelul de protecție. Datorită acestor cerințe în multe țări din întreaga lume, este interzisă vânzarea și achiziționarea de echipamente speciale, cum ar fi criptori puternici, echipamente criptografice, scramblere, precum și tehnologii foarte sigure pentru comunicarea publică. Dar operatorii de telefonie mobilă își protejează canalele radio folosind metode de criptare a semnalului. Criptarea utilizează algoritmi foarte sofisticați. Ce tip de criptoalgoritm va fi efectuat criptarea este selectat în etapa în care se stabilește o conexiune între stația de bază și abonatul însuși. Probabilitatea scurgerii de informații despre abonat din echipamentele operatorului, așa cum au asigurat jurnaliștii angajații MTS, este practic nulă. De ce la zero, am întrebat - și toate din cauza complexității și controlului asupra accesului la facilitățile și echipamentele operatorului.
Cum poți „asculta” telefoanele mobile
În total, există două metode de interceptare a abonaților - aceasta este metoda activă și metoda pasivă. Când ascultați pasiv un abonat, trebuie să utilizați echipamente foarte scumpe și să aveți muncitori special instruiți. Dacă aveți bani (citiți - mulți bani), puteți cumpăra complexe speciale pe piața neagră, cu ajutorul cărora puteți asculta conversațiile oricărui abonat pe o rază de până la 500 de metri. Întrebați de ce trebuie să aveți bani mari? Răspunsul este simplu - prețul unui astfel de set începe de la câteva sute de mii de euro. Cum arată un astfel de kit poate fi văzut în fotografia următoare. Există multe site-uri în rețea în care vă puteți familiariza cu descrierea și principiul de funcționare a acestor kituri și sisteme de ascultare.

După cum conving producătorii de astfel de sisteme de ascultare, sistemele lor pot urmări conversațiile GSM în timp real, deoarece principiul de funcționare al echipamentului se bazează pe accesul la cartela SIM a unui abonat mobil sau direct la baza de date a operatorului de telefonie mobilă. în sine. Deși, dacă cei care nu te ascultă au un astfel de acces, pot asculta toate conversațiile tale cu oarecare întârziere. Cantitatea de întârziere depinde de nivelul de criptare a canalului de comunicație utilizat de acest operator sau de acel operator. Astfel de sisteme pot fi, de asemenea, centre mobile pentru ascultarea și urmărirea mișcării obiectelor.

A doua metodă de ascultare este de a interveni în mod activ direct în aer cu procesul de autentificare și protocoalele de control. Pentru aceasta, se utilizează complexe mobile speciale. Astfel de sisteme mobile, care, de fapt, sunt o pereche de telefoane special modificate și un laptop, în ciuda simplității lor externe și a dimensiunilor mici, nu sunt nici plăcere ieftină - prețul lor variază de la câteva zeci de mii la câteva sute de mii de dolari americani . Și din nou, numai specialiști cu înaltă calificare în domeniul comunicațiilor pot lucra pe astfel de echipamente.

Atacul asupra abonatului se efectuează conform următorului principiu: deoarece complexul este mobil și se află la o distanță apropiată de abonat - până la 500 de metri - „interceptează” semnale pentru a stabili o conexiune și transmisie de date, înlocuind cele ale operatorului stație de bază. De fapt, complexul în sine devine un „pod intermediar” între cea mai apropiată stație de bază și abonatul însuși.

După „captarea” abonatului mobil dorit în acest mod, acest complex poate efectua efectiv orice funcție de control pe canalul interceptat: de exemplu, conectați ascultătorul cu orice număr necesar celor care ascultă, coborâți algoritmul de criptare sau dezactivați în general această criptare pentru o sesiune de comunicare specifică etc. .d.

Cum arată un complex similar aproximativ - se poate vedea în fotografia de mai jos.

După cum au împărtășit experții, este imposibil să se stabilească 100% că telefonul abonatului este accesat chiar în acest moment. Cu toate acestea, pot fi obținute dovezi indirecte care pot indica faptul că există o astfel de posibilitate. În trecutul recent, unele modele de telefonie mobilă (și anume, telefoane cu butoane) aveau o pictogramă-simbol specială sub formă de blocare în funcționalitatea lor. Dacă încuietoarea a fost închisă, atunci semnalul este criptat și invers - dacă încuietoarea este deschisă ... ei bine, înțelegi totul singur.

Dar deja în telefoanele din ultimii 5-6 ani nu există o astfel de funcție ... Păcat. Deși, pentru unele modele de smartphone-uri, sunt furnizate aplicații speciale care vor semnala proprietarul telefonului despre configurația setărilor utilizate în sesiunea de comunicare curentă. Una dintre opțiuni este de a notifica utilizatorul despre modul în care este transmisă conversația sa - folosind algoritmi de criptare sau deschis. Câteva dintre aceste aplicații sunt enumerate mai jos:

Securitatea EAGLE
Este una dintre cele mai puternice aplicații pentru a vă proteja telefonul împotriva interceptărilor. Acest program previne orice conexiune la stațiile de bază necinstite. Pentru a determina validitatea unei stații, se utilizează o verificare a semnăturii și a ID-ului stației. În plus, programul monitorizează și își amintește în mod independent locația tuturor stațiilor de bază și dacă detectează că o bază se mișcă în jurul orașului sau semnalul său dispare din când în când din locația sa - o astfel de bază este marcată ca fiind falsă și suspectă și aplicația îl va anunța pe proprietarul acestui telefon. O altă caracteristică utilă a programului este capacitatea de a arăta care dintre aplicațiile și programele instalate pe telefonul dvs. au acces la camera video și la microfonul telefonului. Există, de asemenea, o funcție pentru a dezactiva (interzice) accesul la orice aparat software de care nu aveți nevoie.
Darshak
Acest program diferă de cel anterior și funcția sa principală este de a urmări orice activitate suspectă din rețea, inclusiv atunci când se utilizează SMS-uri, care pot fi trimise fără permisiunea proprietarului telefonului. Aplicația evaluează în timp real cât de sigură este rețeaua dvs. și ce algoritm de criptare este utilizat în acel moment și multe altele.
Detector IMSI-Catcher Android
Această aplicație vă ajută, de asemenea, să vă protejați smartphone-ul de orice conexiune la pseudo-baze. Singurul dezavantaj al acestui program este că nu îl veți găsi pe Google Play și, dacă doriți totuși să-l instalați, va trebui să vă descurcați cu această procedură.
CatcherCatcher
Programul CatcherCatcher, la fel ca omologii săi de mai sus, este angajat în detectarea stațiilor de bază false pe care atacatorii (sau serviciile speciale?) Le folosesc ca „punți intermediare” intermediare între abonat și stația de bază reală.

Și, în cele din urmă, experții au recomandat, de asemenea, utilizarea de aplicații speciale pentru a asigura securitatea conversațiilor și datelor personale, inclusiv - pentru a vă cripta conversațiile. Omologi similari sunt browserele web anonime Orbot sau Orweb, de exemplu. Există, de asemenea, programe speciale care vă criptează conversațiile telefonice, fotografiile și mulți folosesc deja mesaje sigure.

- Bună ziua, FSB vă sună.
- Stiu.
- De unde?
- M-ai sunat pe telefonul mobil oprit.

Care este cel mai sigur telefon?

Acestea sunt telefoanele care au devenit rezidente ale rucsacului meu în ultimele 2 săptămâni. Oamenii cu cunoștințe vor înțelege imediat ce sunt aceste două țevi în stânga.

Cu cât am săpat mai mult, cu atât am devenit mai trist. Fiecare (a doua?) Persoană de pe Pământ poartă un bug cu el și degeaba dă toată comunicarea sa pe un platou de argint către terți. Și nimănui nu îi pasă de asta, cu excepția paranoizilor profesioniști.

În ciuda faptului că există mai multe telefoane pe planetă decât toate celelalte dispozitive puse laolaltă (puțin îndoite, dar aproape așa), există materiale puțin catastrofale. De exemplu, încă nu am găsit cu adevărat o descriere a acelor comenzi ale operatorului care pornesc în secret telefonul pentru interceptare. Sau cum se luptă (și se luptă) cu operatorii și autoritățile?

De ce nu există proiecte de hacker / telefon open source? Vaughn, laptopul era gash, care este cel mai complicat telefon mobil?
(Deși aici există câteva discuții).

Să ne gândim pentru o secundă cum ar arăta telefon hacker?
Ce funcții ar avea, ce ar fi umplute cu hardware și software.
Între timp, să vedem ce este pe piață, ce soluții piese au fost deja implementate, ce le puteți spiona.

Îmi voi permite să mă laud cu o nouă pipă un pic de versuri în fața termenilor și conceptelor dure ale IS.

Greu este bine. Severitatea este fiabilă.



Da, acesta este un telefon Snatch (DEXP Ixion XL145). Conaționalii mei din Vladivostok au luat și au reproiectat / regândit cu competență Highscreen Zera S Power (au tăiat colțurile din spate, au adăugat un aspect asemănător pielii, au dublat numărul de nuclee de la 4 la 8, au actualizat camera de la 5 la 8 MP).

Cum este conectat acest telefon cu IB?

În primul rând, l-am obținut prin metoda ingineriei sociale „moi”. Dar nu pot scrie încă despre asta.

În al doilea rând, acum îmi va fi mai ușor să filmez videoclipuri și fotografii cu dispozitive spion.


(la articolul despre detectoarele de erori, indicatorii de teren și emulatorii legali ai „erorilor”)

De exemplu, un sigur acustic țipă astfel:

Pentru referință, Dexp Snatch costă 7.500 de ruble (deși există modele cu o baterie mare în linia Dexp atât pentru 4.500, cât și pentru 14.000 de ruble), iar o siguranță acustică costă aproximativ 10.000 de ruble.

Am mult respect pentru telefoanele care se joacă de mult. Am folosit întotdeauna xeniu vechi. Se pare că locuitorii Vladivostokului îl au în sânge - sunt prea leneși pentru a se reîncărca în fiecare zi, așa că au ars o întreagă linie de 10 modele cu baterii puternice. O baterie de 4000 mAh (6-8 înregistrări video de rapoarte cu DEF CON) și o carcasă mai groasă de un centimetru. (În apropiere se află un telefon vechi, amabil, de încredere „pentru mită”, care mi-a servit ca lanternă de mai bine de 5 ani.)

Privind la pula lui Boris, veți obține Razor, am ajuns la concluzia că de multe ori o metodă simplă și brută poate fi eficientă. De exemplu, vă puteți proteja de pornirea ascunsă a microfonului, punând în mod stupid comutatorul mecanic de pornire / oprire a microfonului.

În partea dreaptă sus a fotografiei este o husă pentru telefon inteligent „Cocoon” (seif acustic), pe care mi s-a dat să o joc la Detector Systems când am luat de la ei o mână de indicatori de câmp și emulatori de erori. (Recenzie în curând.)
Un seif acustic este un produs conceput pentru a proteja informațiile vocale care circulă în locurile în care se află proprietarul unui telefon mobil în cazul activării acestuia în scopul ascultării prin canale celulare. Protecția este asigurată de zgomotul acustic automat al căii de transmisie a vorbirii atunci când se încearcă activarea de la distanță a microfonului unui telefon mobil. Produsele „Ladya” și „Kokon” au trecut teste de certificare în conformitate cu cerințele Comisiei tehnice de stat din Federația Rusă (certificate nr. 697, 698) și pot fi utilizate în spații dedicate până la categoria 1 inclusiv.

Telefonul mobil este plasat în interiorul Cocoon. În cazul activării tacite de la distanță a telefonului în modul de ascultare, singurul semn de demascare este o modificare a puterii câmpului electromagnetic (adică, transmițătorul telefonului mobil este pornit neautorizat pentru transmisie). Această modificare este înregistrată de indicatorul de câmp, care face parte din produs, care dă o comandă pentru a porni automat generatorul de zgomot acustic. În acest caz, întreaga cale de transmitere a informațiilor de vorbire este zgomotoasă în așa fel încât să nu existe semne de vorbire la capătul receptor.

Specificații:

  • Nivel de zgomot la punctul de plasare a microfonului telefonului mobil: nu mai puțin de 100 dB
  • Spectru efectiv de zgomot: 250 - 4000 Hz
  • Timp de funcționare continuă de la un set de baterii: cel puțin 6 luni
  • Alimentare produs Cocoon: baterie litiu CR 2032
  • Timp de funcționare continuă de la un set de baterii: cel puțin 2 luni

Poveste

Primele mențiuni despre confruntarea dintre serviciile speciale și „hackerii” din domeniul telefoniei au apărut în 1993-1995.

ZRTP (2006)

Un acord de cheie de criptare criptografică utilizat în sistemele Voice over IP (VoIP). ZRTP descrie o metodă de obținere a cheilor utilizând algoritmul Diffie-Hellman pentru organizarea protocolului de transport în timp real securizat (SRTP). ZRTP efectuează negocieri cheie în același flux RTP peste care este stabilită conexiunea audio / video, adică nu necesită un canal de comunicație separat. Dezvoltat de Phil Zimmermann, autorul cărții Pretty Good Privacy, Jon Callas și Alan Johnston în 2006. Descrierea protocolului a fost transmisă IETF pe 5 martie 2006.

2009
Karsten Nohl, membru al grupului german de hackeri CCC (Chaos Computer Club), a anunțat la conferința grupului din 28 decembrie că a reușit să spargă algoritmul de criptare a datelor în rețelele GSM.

Karsten Nohl, fondatorul Security Research Labs, a anunțat descoperirea unei vulnerabilități în cartelele SIM cu criptare Data Encryption Standard (DES). Acesta este un standard învechit, care este totuși utilizat de un număr mare de producători, iar sute de milioane de cartele SIM acceptă DES. Deci, această vulnerabilitate permite, atunci când trimiteți un mesaj fals de la un operator de telecomunicații la telefon, să primiți o cheie de 56 de biți într-un mesaj de răspuns (răspunsul este trimis automat, iar aproximativ 25% din cardurile DES sunt susceptibile la o astfel de „înșelăciune”) ").

(O notă mică și nu foarte dură care a aprins-o pe Habré)

Interceptări și protecție a telefoanelor mobile

Modul în care operatorii își protejează rețelele

La dezvoltarea tehnologiei GSM, precum și la etapa implementării acesteia, au fost luate în considerare toate cerințele de la autoritățile de stat care controlează. corpuri la nivelul de protecție. Datorită acestor cerințe în multe țări din întreaga lume, este interzisă vânzarea și achiziționarea de echipamente speciale, cum ar fi criptori puternici, echipamente criptografice, scramblere, precum și tehnologii foarte sigure pentru comunicarea publică. Dar operatorii de telefonie mobilă își protejează canalele radio folosind metode de criptare a semnalului. Criptarea utilizează algoritmi foarte sofisticați. Ce tip de algoritm de criptare va fi utilizat pentru criptare este selectat în etapa în care se stabilește o conexiune între stația de bază și abonatul însuși. Probabilitatea scurgerii de informații despre abonat din echipamentele operatorului, așa cum i-au asigurat jurnaliștii angajații MTS, este practic nulă. De ce la zero, am întrebat - și toate din cauza complexității și controlului asupra accesului la facilități și echipamente ale operatorului.

Cum poți „asculta” telefoanele mobile?

În total, există două metode de interceptare a abonaților - aceasta este metoda activă și metoda pasivă. Când ascultați pasiv un abonat, trebuie să utilizați echipamente foarte scumpe și să aveți muncitori special instruiți. Dacă aveți bani (citiți - mulți bani), puteți cumpăra complexe speciale pe piața neagră, cu ajutorul cărora puteți asculta conversațiile oricărui abonat pe o rază de până la 500 de metri. Întrebați de ce trebuie să aveți bani mari? Răspunsul este simplu - prețul unui astfel de set începe de la câteva sute de mii de euro. Cum arată un astfel de kit poate fi văzut în fotografia următoare. Există multe site-uri în rețea în care vă puteți familiariza cu descrierea și principiul de funcționare a acestor kituri și sisteme de ascultare.

După cum conving producătorii de astfel de sisteme de ascultare, sistemele lor pot urmări conversațiile GSM în timp real, deoarece principiul de funcționare al echipamentului se bazează pe accesul la cartela SIM a unui abonat mobil sau direct la baza de date a operatorului de telefonie mobilă. în sine. Deși, dacă cei care nu te ascultă au un astfel de acces, pot asculta toate conversațiile tale cu oarecare întârziere. Cantitatea de întârziere depinde de nivelul de criptare a canalului de comunicație utilizat de acest operator sau de acel operator. Astfel de sisteme pot fi, de asemenea, centre mobile pentru ascultarea și urmărirea mișcării obiectelor.

A doua metodă de ascultare este de a interveni în mod activ direct în aer cu procesul de autentificare și protocoalele de control. Pentru aceasta, se utilizează complexe mobile speciale. Astfel de sisteme mobile, care, de fapt, sunt o pereche de telefoane special modificate și un laptop, în ciuda simplității lor externe și a dimensiunilor mici, nu sunt nici plăcere ieftină - prețul lor variază de la câteva zeci de mii la câteva sute de mii de dolari americani . Și din nou, numai specialiști cu înaltă calificare în domeniul comunicațiilor pot lucra pe astfel de echipamente.

Atacul asupra abonatului se efectuează conform următorului principiu: deoarece complexul este mobil și se află la o distanță apropiată de abonat - până la 500 de metri - „interceptează” semnale pentru a stabili o conexiune și transmisie de date, înlocuind cele ale operatorului stație de bază. De fapt, complexul în sine devine un „pod intermediar” între cea mai apropiată stație de bază și abonatul însuși.

După „captarea” abonatului mobil dorit în acest mod, acest complex poate efectua efectiv orice funcție de control pe canalul interceptat: de exemplu, conectați ascultătorul cu orice număr necesar celor care ascultă, coborâți algoritmul de criptare sau dezactivați în general această criptare pentru o sesiune de comunicare specifică etc. .d.

Cum arată un complex similar aproximativ - se poate vedea în fotografia de mai jos.

imagine

După cum au împărtășit experții, este imposibil să se stabilească 100% că telefonul abonatului este accesat chiar în acest moment. Cu toate acestea, pot fi obținute dovezi indirecte care pot indica faptul că există o astfel de posibilitate. În trecutul recent, unele modele de telefonie mobilă (și anume, telefoane cu butoane) aveau o pictogramă-simbol specială sub formă de blocare în funcționalitatea lor. Dacă încuietoarea a fost închisă, atunci semnalul este criptat și invers - dacă încuietoarea este deschisă ... ei bine, înțelegi totul singur.

Dar deja în telefoanele din ultimii 5-6 ani nu există o astfel de funcție ... Păcat. Deși, pentru unele modele de smartphone-uri, sunt furnizate aplicații speciale care vor semnala proprietarul telefonului despre configurația setărilor utilizate în sesiunea de comunicare curentă. Una dintre opțiuni este de a notifica utilizatorul despre modul în care este transmisă conversația sa - folosind algoritmi de criptare sau deschis. Câteva dintre aceste aplicații sunt enumerate mai jos:

Securitatea EAGLE

Este una dintre cele mai puternice aplicații pentru a vă proteja telefonul împotriva interceptărilor. Acest program previne orice conexiune la stațiile de bază necinstite. Pentru a determina validitatea unei stații, se utilizează o verificare a semnăturii și a ID-ului stației. În plus, programul monitorizează și își amintește în mod independent locația tuturor stațiilor de bază și dacă detectează că o bază se mișcă în jurul orașului sau semnalul său dispare din când în când din locația sa - o astfel de bază este marcată ca fiind falsă și suspectă și aplicația îl va anunța pe proprietarul acestui telefon. O altă caracteristică utilă a programului este capacitatea de a arăta care dintre aplicațiile și programele instalate pe telefonul dvs. au acces la camera video și la microfonul telefonului. Există, de asemenea, o funcție pentru a dezactiva (interzice) accesul la orice aparat software de care nu aveți nevoie.

Acest program diferă de cel anterior și funcția sa principală este de a urmări orice activitate suspectă din rețea, inclusiv atunci când se utilizează SMS-uri, care pot fi trimise fără permisiunea proprietarului telefonului. Aplicația evaluează în timp real cât de sigură este rețeaua dvs. și ce algoritm de criptare este utilizat în acel moment și multe altele.

Detector IMSI-Catcher Android

Această aplicație vă ajută, de asemenea, să vă protejați smartphone-ul de orice conexiune la pseudo-baze. Singurul dezavantaj al acestui program este că nu îl veți găsi pe Google Play și, dacă doriți totuși să-l instalați, va trebui să vă descurcați cu această procedură.

CatcherCatcher

Programul CatcherCatcher, la fel ca omologii săi de mai sus, este angajat în detectarea stațiilor de bază false pe care atacatorii (sau serviciile speciale?) Le folosesc ca „punți intermediare” intermediare între abonat și stația de bază reală.

Prezentare generală a soluțiilor pentru protecția convorbirilor telefonice
(Unele materiale sunt preluate din broșuri promoționale, așa că scepticismul și comentariile sunt binevenite)

TopSec GSM, creat pe baza telefonului Siemens S35 de către compania germană Rohde & Swartz, oferă „protecție completă a traficului”.

Dispozitivul este un telefon Siemens S35 obișnuit, modernizat cu un criptocip special. Criptarea este activată de o opțiune specială din meniul telefonului. În modul securizat, telefonul poate funcționa atât cu un al doilea telefon TopSec, cât și cu un telefon ELCRODAT 6-2 ISDN al aceleiași companii.

Protecția este asigurată prin criptarea traficului cu o cheie de 128 de biți, iar cheia de sesiune este calculată folosind o cheie de 1024 de biți, care oferă o protecție suplimentară. O caracteristică distinctivă a acestui telefon este că pachetele criptate sunt create în așa fel încât să fie percepute și transmise în mod transparent prin rețelele GSM, cum ar fi pachetele GSM obișnuite.

Prețul acestui telefon este de 2700 USD. Cu toate acestea, un preț atât de ridicat nu a împiedicat popularitatea ridicată a TopSec GSM. Astfel, Bundeswehr (forțele armate germane) au semnat un contract pentru furnizarea unor astfel de telefoane pentru propriile nevoi.

O versiune ceva mai la modă de la aceeași companie este căștile fără fir.

Scurta descriere:
TopSec Mobile este un dispozitiv de criptare vocală care poate fi conectat la orice telefon mobil utilizând interfața Bluetooth. TopSec Mobile oferă confidențialitate și protecție împotriva interceptărilor telefonice oriunde în lume.

Caracteristici:

  • Conectarea la telefonul utilizatorului prin interfața Bluetooth
  • TopSec Mobile funcționează cu aproape toate telefoanele mobile moderne
  • Poate fi folosit și cu modemuri și telefoane prin satelit Bluetooth
  • Nu poate fi identificat de operatorul de telefonie mobilă
  • Criptare vocală cu Advanced Encryption Standard (AES), cheie pe 256 de biți

Dispozitivul utilizează o combinație de criptare asimetrică pe 1024 de biți și simetrică pe 128 de biți pentru a oferi un nivel ridicat de securitate.

Pentru a stabili o conexiune sigură, utilizatorul după ce a apelat numărul trebuie doar să apese butonul etichetat crypto („criptare”). Celălalt abonat trebuie să utilizeze și un telefon TopSec GSM - sau un telefon fix fixat în mod similar, cum ar fi modelul ELCRODAT 6-2 ISDN de la Rohde & Schwarz. Compania a început să vândă astfel de dispozitive după ce a achiziționat un departament de criptare hardware de la Siemens Information & Communication Mobile.

Telefonul GSM TopSec funcționează în două benzi de frecvență - 900 și 1800 MHz, deci poate fi utilizat în orice regiune în care sunt disponibile rețelele GSM 900/1800. Compania vinde noi modele în multe țări din întreaga lume pentru aproximativ 3.000 de dolari.

Minus Această abordare este prezența unui server dedicat de control al apelurilor între abonații înregistrați pe server. Dar aceasta este o condiție necesară pentru construirea sistemelor de interacțiune distribuite:

fără comentarii, cu excepția poate că este grozav că își creează „propriul AppStore” pentru aplicații sigure



Tevi rusești

Scrambler
(Între timp în URSS Rusia)


„GUARD Bluetooth” de la compania LOGOS.
Îl voi cita pe Lukatsky:
Un dispozitiv cu lopată primordială. Nu există un design ca atare. Setul cu cască este „cusut” ferm în dispozitiv și poate fi înlocuit doar cu dispozitivul. Dar protecția negocierilor este garantată - dispozitivul este conectat prin Bluetooth la un transmițător - un computer sau un telefon (nu se spune un cuvânt despre protejarea unui canal Bluetooth folosind E0). Dispozitivul nu a fost testat, dar recenzia sa poate fi găsită pe net. Apariția „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă o idee foarte bună despre cum se compară CIPF-urile interne și occidentale (atât în \u200b\u200baspect, cât și în ceea ce privește ușurința de utilizare și funcționalitate). Pe de altă parte, acest dispozitiv nu necesită niciun server extern - poate funcționa „punct-la-punct”.

Descriere de la utilizator
Descriere de la producător

Asistent PDA
Kit hardware și software pentru securizarea conversațiilor în rețelele GSM
Produsul hardware și software „Referent-PDA” este conceput pentru dispozitive precum smartphone-uri (comunicatori) care operează sub sistemul de operare Windows Mobile 2003/2005. „Referent PDA” vă permite să preveniți ascultarea conversațiilor dintre doi comunicatori. Kitul este format din SD / miniSD - modul, software și smartphone Qtek-8500.

Interfața programului conține: un câmp dial-up, butoane de control al apelului, un buton pentru anularea intrării ultimei cifre și un indicator care afișează numărul apelat, numărul apelantului pentru un apel primit, starea la stabilirea unei conexiuni etc. .
Programul este lansat automat atunci când este conectat modulul SD / miniSD - „Referent PDA” și apare o pictogramă pe ecranul comunicatorului în colțul din dreapta jos pentru a indica faptul că programul rulează în fundal. Pentru a apela un alt abonat în modul securizat, trebuie să faceți clic pe pictograma de indicație și apoi să efectuați aceleași acțiuni în programul PDA Referent deschis ca într-un apel normal. Când un apel provine dintr-un alt set de PDA Referent, în loc de programul „telefon”, interfața programului „PDA Referent” se deschide automat, atunci toate acțiunile sunt la fel ca pentru un apel obișnuit.

În procesul de stabilire a unei conexiuni, se schimbă informații speciale pentru autentificarea reciprocă a dispozitivelor și generarea unei chei de sesiune.
Primirea și efectuarea unui apel vocal neprotejat se efectuează utilizând software-ul standard de comunicare.

Principala diferență între produs și analogii săi este utilizarea unui canal de transmisie de date cu viteză redusă (până la 1600 baud), care vă permite să lucrați cu un semnal GSM slab (în locuri cu recepție slabă), în roaming, atunci când utilizați operatori diferiți etc.

Hai să-i spunem „telefon”


(Am „stors” acest telefon mobil de la Kostya, care reprezintă Hideport.com)

Chips - control mecanic al acusticii (buton pornit / oprit pentru microfon), control al integrității carcasei (alarmă ascunsă atunci când se încearcă pătrunderea în interiorul conductei)

Acest lucru pare să aibă un mijloc de a accesa alte rețele (modem prin cablu, modem analogic / digital, modem radio, terminal prin satelit sau modem GSM). Dar tot trebuie să aflu despre asta.

Am intrat și în producția de telefoane pentru servicii speciale, mi s-a permis să fac câteva fotografii:

firimituri de detalii

Un astfel de telefon funcționează în patru benzi (850, 900, 1800 și 1900 MHz), are un principiu de criptare a abonaților, un algoritm de compresie a vorbirii din clasa ACELP de 4800 biți / s, calitate bună a vorbirii; algoritmul de criptare este un standard cunoscut în Rusia, GOST 28147, 1989. Datorită faptului că există o criptare completă, este necesară sincronizarea criptografică, deci trebuie să așteptați 10 secunde pentru ca conexiunea să fie stabilită înainte de a începe să vorbiți. Telefonul are și un certificat FSB.

Pe partea laterală a corpului există un buton care activează modul crypto. Timpul de convorbire în modul închis este de 4 ore, iar în modul deschis este de 4,5 ore, iar diferența se explică prin faptul că procesorul de script începe să funcționeze în telefon în modul închis.

Telefoanele care implementează această criptare suplimentară pot funcționa atât cu un operator național (MTS, Megafon), cât și, dacă călătoriți, cu unul internațional; în America Latină este 850/1900, iar în Europa și Asia este 900/1800. Și în rețelele internaționale, telefonul va funcționa cu condiția să nu existe doar roaming acolo, ci și că operatorul acceptă serviciul de transfer de date BS26T. Butonul de criptare vă permite să comutați telefonul fie în modul de criptare, fie în modul de operare, de la care puteți apela un telefon obișnuit - chat cu prietenii, familia etc.

Metoda de criptare a abonatului

Din păcate, standardul GSM a fost conceput în așa fel încât a fost imposibil să se instaleze un algoritm de criptare proprietar în telefon, oferind o bandă neîntreruptă de protecție garantată.

Comutatoarele folosesc transcodere, care fac următoarele: când vorbiți la microfonul telefonului, vocoderul funcționează în telefon, acesta comprimă vorbirea, creând un flux de 12 kbps. Acest flux în formă criptată ajunge la stația de bază, unde este decriptat și apoi în formă comprimată ajunge la comutator. Pe comutator, este neclintit, creând un flux de 64 kbit - acest lucru se face, printre altele, astfel încât forțele de securitate să vă poată asculta. Apoi, fluxul este comprimat din nou și merge la al doilea abonat mobil. Și acum, dacă luați și criptați canalul de la abonat la abonat, decompresia și compresia fluxului de pe comutator nu vor permite decriptarea informațiilor primite. Din păcate, este imposibil să dezactivăm acest transcodator atunci când lucrăm în tractul vocal, prin urmare, pentru a oferi o metodă de criptare a abonaților (și acest lucru este necesar pentru o protecție garantată împotriva tuturor și a tuturor), suntem forțați să folosim un canal de transmisie a datelor. În standardul GSM, există un serviciu BS26T pentru transmiterea datelor la o viteză destul de mică - 9600 bps. În acest caz, transcodorul este oprit și de fapt obțineți o linie de comunicație directă, fără transformări suplimentare. Viteză mică, într-adevăr.

În consecință, pentru a transmite vorbirea, acesta trebuie să fie comprimat și destul de puternic - nu ca GSM standard, la 12 kbps, dar chiar mai puternic, până la o viteză de 4,8 kbps. Apoi este criptat și toate aceste informații criptate trec liber prin orice comutatoare din lume - dacă vă aflați în America Latină, iar cealaltă persoană este undeva în Orientul Îndepărtat, veți trece printr-o mulțime de comutatoare diferite și alte echipamente , dar dacă ați stabilit un canal de transmisie a datelor, această conexiune va funcționa.

Și în nicio parte a lumii, nici un singur serviciu de informații, nici un inamic al tău nu te vor putea asculta, deoarece vorbirea este criptată pe telefonul tău și doar interlocutorul o decriptează. Dar pentru ca acest principiu al transmiterii vocale criptate să funcționeze, este necesar ca operatorii să susțină serviciul BS26T.

Aproape toți operatorii din lume îl susțin, dar părți din America Latină, Asia și Australia fac excepție. Pentru a vă proteja împotriva impunerii de SMS-uri speciale care vă pun telefonul pe monitorizare audio, trebuie să fiți bine familiarizat cu circuitele dispozitivului și software-ul acestuia.


Tastele sunt foarte importante în această tehnică, sunt încărcate în telefon de pe un disc folosind un computer, este imposibil doar ca acesta să fie conectat la Internet; dacă are Wi-Fi, ar trebui să fie blocat tot timpul. O cheie de sesiune pentru criptare este formată din două chei: una fixă, care este încărcată de pe un disc folosind un computer (această cheie se schimbă o dată pe an) și una aleatorie, este generată de telefon pentru fiecare sesiune de comunicare. Tasta aleatorie se schimbă de fiecare dată, iar tastele anterioare sunt șterse fizic din memorie după ce conexiunea este întreruptă, astfel încât să puteți fi absolut liniștiți: chiar și după ce ați restabilit cheia fixă, nimeni nu va putea reproduce conversațiile dvs.


Generarea de chei și conectarea de noi utilizatori

StealthPhone
Ținut în mână StealthPhone Touch

Am văzut și eu acest model

Ca algoritm de criptare, se utilizează un algoritm de criptare simetric cu rezistență garantată Tiger, care este o dezvoltare proprietară a companiei.

Lungimea cheii este de 256 de biți.

Algoritmul face parte din clasa cifrelor gamma de streaming sincron. Sincronizarea se realizează utilizând un vector de inițializare (sincronizare), care este transmis (sau stocat) în text clar împreună cu textul cifrat. Lungimea mesajului de sincronizare variază de la 4 la 12 octeți și este determinată de contextul utilizării criptorului.

Pentru a aduce criptorul în starea de lucru, se efectuează procedura de inițializare, la intrarea căreia sunt furnizate o cheie secretă și un mesaj de sincronizare. Rezultatul procedurii de inițializare este valorile tuturor elementelor stării codificatorului care determină funcționarea acestuia.

Algoritmul HMAC-SHA256 este utilizat ca algoritm de bază pentru calcularea codului de autentificare a datelor.

Sistemele Stealthphone și Stealthphone Tell utilizează curbe eliptice de 384 biți (NSA a aprobat utilizarea algoritmilor criptografici asimetrici de curbă eliptică de 384 biți pentru procesarea documentelor top secret).

ceva mai multe detalii

Algoritmi de criptare a vorbirii criptografice VoGSM
Pentru a proteja vorbirea în canalele de transmisie vocală GSM, se utilizează conversia timp-frecvență a semnalului de vorbire cu durabilitate garantată, care este rezistentă la conversia vocoderului dublu.

Principalele elemente ale transformării sunt:

  • Împărțirea unui semnal de vorbire în segmente elementare;
  • Transformare neliniară pe segmente de linie elementare;
  • Permutarea unor segmente de vorbire între ele;
  • Prelucrarea semnalului recepționat pentru transmisie prin codecul de vorbire AMR și canalul GSM.
  • Parametrii de transformare (numărul și lungimea segmentelor de semnal de vorbire) depind de cheie.

Parametrii de transformare neliniari sunt determinați și de cheia criptografică.
Întârzierea totală algoritmică și de sistem (introdusă de rețeaua celulară) nu depășește 2,5 secunde.

Algoritmi de criptare a vorbirii criptografice pentru programele de telefonie IP
Pentru a asigura protecția informațiilor vocale atunci când se utilizează aplicații de telefonie IP, inclusiv Skype și Viber, se utilizează conversia în timp-frecvență a semnalului de vorbire cu putere garantată, transformând vorbirea transmisă într-un semnal de vorbire.

Conversia include:

  • Comb de N filtre (banc de filtre);
  • Linia de întârziere a dispersiei (filtru cu o caracteristică aleatorie a frecvenței de fază);
  • Înlocuirea lungimii N.
Parametrii de transformare (numărul de filtre, parametrii liniei de întârziere) depind de cheie.
Permutarea benzilor spectrale în banca de filtrare este specificată de cheia de sesiune atunci când conexiunea este stabilită.
Pentru conversia dinamică, dungile sunt rearanjate o dată la 3-5 secunde.
Întârzierea algoritmică nu depășește 1 secundă. Lățimea de bandă a semnalului de vorbire procesat este de 300 - 3400 Hz. Lungimea minimă de substituție N este 24.

Sunt permise mai multe transformări în funcție de lățimea de bandă a conexiunii la Internet. Întârzierea maximă permisă este de 2 secunde. Cu o conexiune la internet instabilă sau cu viteză redusă, este posibil să se utilizeze un algoritm care nu necesită sincronizare. Acest lucru asigură intrarea rapidă a conexiunii și stabilitatea conexiunii cripto.

Dar despre cum am mers să vizitez Stealthphone va fi într-un alt articol.


Telefon invizibil
Nu este vizibil pe Internet, dar este.

  • Schimbarea IMEI (număr de telefon internațional de identificare)
  • Protecție împotriva complexelor active și pasive (interceptarea conversațiilor și controlul de la distanță al telefonului și alte atacuri asupra dispozitivului de la operator sau complexul mobil GSM)
  • Ștergeți informații despre apeluri din memoria telefonului (informațiile șterse sunt stocate în compartimente speciale de memorie și sunt disponibile specialiștilor)
  • Imposibilitatea localizării telefonului și a proprietarului acestuia (precum și determinarea numărului de telefon principal și a numerelor asociate ale altor telefoane)
Funcții suplimentare

Utilizarea unui număr virtual pentru apeluri

Puteți utiliza orice cartelă SIM, orice operator. Sistemul leagă automat numărul cartelei SIM de numărul virtual. Vă sună la numărul virtual și ajung automat la telefon. Când efectuați un apel de ieșire, vă puteți schimba numărul cu oricare (de exemplu, cu cel virtual). Există o funcție de schimbare a vocii (este imposibil să identificați apelantul în timpul examinării fonice). Chiar dacă numărul dvs. virtual este pus sub control, nu vor exista informații despre acest număr.


Din descrierea tubului

Stații de bază false

Un dispozitiv special numit capcană IMSI (un identificator unic scris pe o cartelă SIM, IMSI - International Mobile Subscriber Identity) pretinde a fi o stație de bază reală a unei rețele de telefonie mobilă pentru telefoanele mobile din apropiere. Acest tip de truc este posibil, deoarece în standardul GSM un telefon mobil este obligat să se autentifice la cererea rețelei, însă rețeaua însăși (stația de bază) nu trebuie să-și confirme autenticitatea la telefon.

De îndată ce telefonul mobil acceptă capcana IMSI ca stație de bază, acest dispozitiv repetor poate dezactiva funcția de criptare activată de abonat și poate funcționa cu semnalul deschis obișnuit, transmițându-l dincolo de stația de bază reală.
Cu ajutorul capcanelor IMSI, pot fi trimise apeluri false sau SMS către telefon, de exemplu, cu informații despre un nou serviciu al operatorului fals, care poate conține codul de activare pentru microfonul dispozitivului mobil. Este foarte dificil să se stabilească faptul că un telefon mobil în modul de așteptare are microfonul pornit, iar un atacator poate auzi și înregistra cu ușurință nu numai conversațiile telefonice, ci și conversațiile din camera în care se află telefonul mobil.

Falsificarea identității

În ultimii ani, utilizarea unui telefon mobil ca dovadă a identității a devenit din ce în ce mai populară. De exemplu, o modalitate de a recupera o parolă pierdută pentru un cont Google este de a trimite un SMS de confirmare a codului proprietarului telefonului. Unele bănci utilizează o autentificare similară în doi pași, trimitând coduri către numere de telefon speciale pentru a verifica identitatea clientului înainte de a continua tranzacția. Au fost descoperite versiuni mobile ale troienilor care pot intercepta mesajele SMS cu parole trimise de bănci și pot întrerupe autentificarea în doi pași.
PDF)

Dacă există un telefon mobil lângă tine (în zona de 10 metri), acționează ca și cum ai fi în direct pe primul canal.

Deci, vom face un telefon DIY open source cu criptografie software și hardware puternică?

  • Sursa deschisa
  • control mecanic asupra transmițătoarelor-receptoare
  • indicator luminos și sonor încorporat al activității receptorului-emițător
  • criptografie puternică (hardware și software)
  • controlul selectării stației de bază
  • steganografie acustică, mascând faptul criptării
  • controlul integrității carcasei telefonului
  • verificarea scurgerilor canalului lateral
Ce să mai adaug?