Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows 8
  • Programi koji šifriraju vaše telefonske razgovore. Orbot: proxy u paketu s Torom

Programi koji šifriraju vaše telefonske razgovore. Orbot: proxy u paketu s Torom

U lipnju prošle godine u Ukrajini je izbio skandal mobilni operater"MTS-Ukrajina", povezan s ilegalnim "prisluškivanjem" telefonskih razgovora ukrajinskih pretplatnika. Kako se ispostavilo, mreža MTS-Ukrajina bila je podvrgnuta hakiranju bez presedana. Koristeći ranjivost u GSM protokolu, agenti FSB-a prebacili su neke od pretplatnika operatera na poslužitelj koji pripada ruskoj podružnici Tele2, kao rezultat toga, razgovori ukrajinskih pretplatnika MTS-a bili su dostupni ruskim posebnim službama.

Osim toga, još jučer je Kyivstar isključio dio mobilne komunikacijske mreže u dijelu regija Donjecka i Luganska koje su zauzeli militanti. Mreža je ugašena zbog honorarnog rada koji je nastao iz neutvrđenih razloga. Tiskovna služba objasnila je da, budući da dio Donbasa privremeno nije pod kontrolom ukrajinskih vlasti, ne postoji mogućnost fizičke kontrole mreže. Drugim riječima, stručnjaci Kyivstara posumnjali su na fizički upad u mrežu, odnosno pokušaj uspostave “prisluškivanja”. Tko ga je pokušao instalirati, lako je pogoditi, prema barem, ne beskućnici i ne banditi, koji sebe ponosno nazivaju "milicijom". Staza vodi sve istim putem - do sjevernog susjeda.

Zahvaljujući otkrićima Edwarda Snowdena, doznali smo da tajnim službama nije teško prisluškivati ​​telefone čak ni najviših državnih čelnika. I premda većina pretplatnika nema apsolutno ništa za skrivanje ("Želite li čuti kako smo moji prijatelji i ja jučer pili pivo? Pa slušajte, nemamo ništa protiv"), ponekad ipak želite privatnost. Naravno, malo je vjerojatno da ćete biti zanimljivi nekoj posebnoj službi (bilo da je to SBU, FSB, NSA ili CIA), ali oprez neće škoditi. Štoviše, sasvim dovoljnu razinu privatnosti nije teško postići ako se okrenete sljedećim aplikacijama za pametne telefone na Androidu.

Orbot: proxy u paketu s Torom

Orbot je besplatni proxy poslužitelj, koji pruža siguran internetski kanal za razne aplikacije. Za šifriranje internetskog prometa Orbot koristi Tor anonimnu mrežu, koja pomaže u zaštiti od mrežnog njuškanja. Prema Novo izdanje York Times, "kada veza dolazi s Tor mreže, nemoguće je znati od koga ili odakle je aktivirana."

Prema riječima stručnjaka, Orbot doista stvara potpuno privatnu vezu i to je najviše siguran način za surfanje internetom na Android platformi. Orbot opetovano preusmjerava šifrirani korisnički promet kroz računala diljem svijeta umjesto da se povezuje izravno, kao što se događa u VPN mreže. Naravno, isporuka prometa u ovom slučaju je nešto duža, ali povjerljivost i zaštita korisničkog profila su zajamčeni.

U generičkom načinu rada, Orbot se može konfigurirati da transparentno propušta sav promet kroz Tor. Također, korisnik može odabrati određene aplikacije čiji promet treba propustiti kroz Tor.

Orweb: privatni web preglednik

Orbot proxy poslužitelj uparen je s drugim aplikacijama, kao što je Orweb, privatni web preglednik koji podržava proxy veze. Kada se koristi zajedno s Orbotom, Orweb web preglednik štiti od analize mrežni promet od strane nadzornih tijela, blokovi kolačići, briše vašu povijest pregledavanja weba i onemogućuje Flash radi veće sigurnosti.

ChatSecure: šifriranje chat poruka

Besplatna aplikacija omogućuje neograničenu razmjenu šifriranih privatnih poruka u GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal i Jabber. Aplikacija radi na Android, iPhone, Mac, Linux i Windows platformama.

OTR enkripcija koristi se za zaštitu poruka. Kao rezultat toga, nitko ne može presresti ili vidjeti vaše poruke. Međutim, vrijedno je napomenuti da sve ove sigurnosne mjere funkcioniraju samo ako vaši sugovornici koriste kompatibilni OTR klijent kao što su ChatSecure, Adium ili Pidgin.

Ostel: enkripcija telefonskih razgovora

Besplatni uslužni program Ostel dizajniran je za potpuno end-to-end enkripciju telefonskih poziva. Ovo je javna testna aplikacija projekta Open Secure Telephony Network (OSTN), čiji je cilj promicanje besplatnih, otvoreni protokoli, standarde i softver dizajniran za vrlo sigurnu govornu komunikaciju na mobilnim uređajima i stolnim računalima. Uslužni program je u potpunosti integriran s aplikacijom CSipSimple za Android. Uključuje čarobnjaka za konfiguraciju OSTN-a. Za upućivanje poziva samo unesite svoje ime, lozinku i ostel.co!

DuckDuckGo sigurno pretraživanje

Prema programerima, usluga pretraživanja DuckDuckGo uopće ne prikuplja podatke o korisniku. Aplikacija pruža istinsku privatnost, bez obzira što pokušavate pronaći.

Funkcija inteligentna pretraga pomaže vam da brzo pronađete ono što tražite. Za to se koriste trenutni odgovori sa stotina izvora, kao i zahtjevi tisućama drugih stranica.

CSipSimple: enkripcija VOIP telefonije

CSipSimple je besplatni SIP klijent otvorenog koda za Android koji pruža end-to-end enkripciju pomoću TLS kripto algoritma za SIP i SRTP/ZRTP za medijske datoteke. Odlikuje ga jednostavno postavljanje, mogućnost snimanja poziva i privlačno sučelje.

TextSecure: SMS zaštita

Uslužni program, koji su razvili programeri Whisper Systems, pruža pouzdanu enkripciju SMS tekstualnih poruka. Podrazumijeva se da oba pretplatnika koji vode SMS korespondenciju moraju instalirati ovaj program na svoje Android pametne telefone.

K-9 i APG: Šifriranje e-pošte

Aplikacija K-9 Mail otvorenog koda temelji se na ugrađenom uslužnom programu za e-poštu za Android. Projekt vam omogućuje da pojednostavite upravljanje različitim računima i velikim količinama e-pošte, a također podržava OpenPGP enkripciju kada koristite Android Privacy Guard.

PixelKnot: Steganografija

Steganografija uključuje tajni prijenos informacija čuvanjem same činjenice prijenosa u tajnosti. Uz tajnu poruku u koju se možete sakriti grafička slika, štoviše, nitko od onih okolo neće pogoditi da ovo nije samo slika, već "spremnik s tajnom".

NoteCipher: siguran DBMS

Besplatna aplikacija NoteCipher jednostavna je za korištenje Bilježnica, koji pohranjuje zapise u šifriranom obliku u SQL Cipher za Android DBMS. Svi zapisi stvoreni i spremljeni ovom aplikacijom kriptirani su pomoću snažnog industrijskog algoritma - 256-bitnog AES-a. Štoviše, NoteCipher nikada ne prenosi informacije na otvorena forma na disk, kada radite sa zapisima, svi se pohranjuju u dešifriranom obliku samo u RAM-u.

crveni telefon- mobilna aplikacija za Android, koji vam omogućuje upućivanje šifriranih glasovnih poziva putem Wi-Fi ili mobilnog interneta koristeći obične telefonske brojeve. RedPhone šifrira samo pozive između dva RedPhone korisnika ili između RedPhone i Signal korisnika.

Ostale korisnike RedPhonea možete nazvati iz same aplikacije ili pomoću standarda android dialer. RedPhone će vas automatski zatražiti da prijeđete na šifrirani poziv.

RedPhone instalacija

Preuzmite i instalirajte RedPhone

Na Android telefon trčanje Google Play pohranite i potražite "RedPhone". Odaberite aplikaciju "RedPhone::Secure Calls".

Zašto ne možete preuzeti RedPhone bez registracije na Google Play?

Mnogi bi radije preuzeli RedPhone iz izvora koji nisu povezani s Googleovom uslugom Google Play: manji je rizik lažiranja ili prikupljanja podataka od strane trećih strana. Nažalost, programeri danas koriste dio Googleove infrastrukture za ažuriranje softvera i slanje push poruka. Stav programera (na primjeru TextSecure) je naveden ovdje.

Pritisnite "Instaliraj" i prihvatite "Uvjete korištenja" klikom na "Prihvaćam". Program će se automatski preuzeti i instalirati.

Registrirajte svoj broj mobitela

Nakon završetka instalacije otvorite program RedPhone. Od vas će se tražiti da registrirate svoj broj mobilnog telefona.

Nakon dovršetka registracije vašeg telefonskog broja, RedPhone će vam poslati kod za provjeru u SMS poruci. Tako se program može uvjeriti da broj stvarno pripada vama. Unesite kod koji ste primili kada se to od vas zatraži. Uspješno ste instalirali RedPhone i spremni ste za upućivanje šifriranih poziva!

Korištenje Crvenog telefona

Da biste koristili RedPhone za pozive, osoba koju želite nazvati također mora imati instaliran RedPhone (ili Signal) na svom mobilnom telefonu. Ako pokušate nazvati osobu koja nema RedPhone, program će sugovornicima ponuditi slanje SMS pozivnice za korištenje usluge RedPhone, ali s RedPhonea (još) nećete moći zvati.

Kada nazovete drugog korisnika RedPhonea ili Signala (pomoću standardnog brojčanika ili iz aplikacije), program će predložiti nasumični par riječi. Ovaj par će vam omogućiti da provjerite autentičnost sugovornika i njegovih ključeva ( provjera ključa).

Najpouzdaniji način provjere identiteta pozivatelja je korištenje spomenutog para riječi i drugog komunikacijskog kanala. Riječi je moguće čitati naglas ako poznajete glas sugovornika, ali imajte na umu da neki sofisticirani napadači mogu lažirati i glas. Izgovoreni i napisani parovi riječi moraju se podudarati.


Razgovor mobitelom. Slušaju li svi?

Tema prisluškivanja telefonskih razgovora često se pojavljuje u medijima. U pravilu se interes za nju javlja nakon objave transkripata razgovora poznatih osoba, estradnih zvijezda i političara. Pokušajmo razumjeti bit ovog procesa.

prisluškivanje

Postoje dvije glavne vrste enkripcije GSM mobitela - jednu je lakše hakirati, a drugu je teže. Prije nekoliko godina, uređaj koji je mogao pratiti ne više od 16 mobilnih pretplatnika sa složenom vrstom enkripcije, na svjetskom tržištu koštaju i do pola milijuna dolara. Nakon zajedničkih napora izraelskih i američkih kriptografa, bivših zaposlenika najvećih sovjetskih obrambenih poduzeća razasutih diljem svijeta, menadžera iz Južne Afrike i proizvođača iz jugoistočne Azije, prijenosni uređaj, koji vam omogućuje istovremeno slušanje do 10 tisuća mobilnih linija i košta oko 50 tisuća dolara.Štoviše, ovaj "kovčeg" težak 12 kg podložan je jednostavnim i složenim vrstama šifriranja. Uspješno pronalazi "rupe" u zaštiti mobilnih modema. Najnovije postignuće ovog uređaja bio je nedavni skandal s prisluškivanjem premijera Grčke - prema stručnjacima, nova tehnologija tamo je prvi put korištena. Poboljšanje tehnologije prisluškivanja također uklanja problem pronalaska pretplatnika. Prepoznati željeni pretplatnik sada je dovoljno imati audio zapis njegovog glasa. Nova tehnologija omogućuje vam da pronađete glas pretplatnika u manje od minute nakon njegovog pristupa mreži. Česta promjena SIM kartica u ovom slučaju ne rješava problem.

Zapravo je srž problema što država ima službene službe, koji se po prirodi svoje djelatnosti bave prisluškivanjem razgovora civila. U ovom slučaju ne govorimo o vojnoj radio obavještajnoj službi – radi se o zasebnoj biskupiji. Svaki mobilni operater ima opremu koja čini Sustav operativno-istražnih mjera - tzv. SORM. Operativno prisluškivanje pregovora provodi se temeljem sankcija tužiteljstva i sukladno zakonu. Glavna borba je povezana s nezakonitim prisluškivanjem, koje bez ikakvih sankcija provode kriminalne strukture, sigurnosne agencije i sigurnosne službe.

Oprema za prisluškivanje, špijuniranje i druga ometanja privatnost građanima je zabranjena prodaja na otvorenom. U Rusiji članak Kaznenog zakona o prisluškivanju uz upotrebu posebne opreme predviđa maksimalnu kaznu od dva do četiri mjeseca uhićenja. Za nezakonitu proizvodnju ili prodaju specijalne opreme možete ići u zatvor na tri godine. Ali to ne zaustavlja kriminalce. Najbolji lijek Za zaštitu telefona stručnjaci razmatraju scrambler - poseban uređaj koji šifrira telefonske razgovore. Sa svakim novim telefonskim pozivom, scrambler generira novi ključšifra. Scrambleri koštaju 300 - 500 dolara. Istina, prikladni su samo za žičane telefonske linije. Sva sredstva aktivna zaštita podliježu obveznoj certifikaciji, koja predviđa mogućnost dobivanja šifri od strane zaposlenika agencija za provođenje zakona. Ali znači li to da su korisnici mobitela apsolutno bespomoćni protiv prodora u njihovu privatnost? Nedavno je u Moskvi održana press konferencija predstavnika tvrtke Secure GSM koja se bavi izradom softverskih alata za enkripciju razgovora u stvarnom vremenu. Ali prvo malo teorije.

Presretanje

Šifra koja se koristi u svim GSM mrežama temelji se na algoritmu koji ima ranjivost. Još uvijek nije razjašnjeno je li ova sigurnosna rupa namjerno ostavljena ili se jednostavno dogodila zbog propusta programera. Naknadno se pokušalo poboljšati algoritam enkripcije, ali je iz više razloga nemoguće potpuno promijeniti standard enkripcije podataka. Stoga je samo malo modificiran.

Drugi problem je što se šifriranje prometa događa samo na segmentu pretplatnika - baznoj stanici mobilnog operatera. Između dviju obližnjih baznih stanica signal se prenosi potpuno otvoreno mikrovalnom vezom (microwave link) prema standardu SS7. Teoretski, presretanje ovog signala je vrlo teško, zbog uskog usmjerenog snopa koji povezuje dvije bazne stanice. U praksi takvo presretanje ne predstavlja problem stručnjacima s potrebnom opremom. Na udaljenosti od oko kilometra, divergencija snopa može doseći 8 stupnjeva, a to je sasvim dovoljno za ugradnju prijemnika. Dostupno je i rješenje problema odabira potrebnog pretplatnika iz cjelokupnog spektra odaslanih podataka razgovora. Prijenosno računalo s odgovarajućim softverom ne košta više od 10.000 dolara.

Softverska zaštita od prisluškivanja

Predstavljanje programa održano je pod motom "Zaštita telefonije bez iznimke". Program je dizajniran za šifriranje govornog prometa pomoću 256-bitne trostruke šifre izgrađene na algoritmima AES, Twofish, Serpent u stvarnom vremenu. Nijedan od primijenjenih algoritama trenutno nije moguće dešifrirati. Ali da budemo precizniji, materijalni i vremenski troškovi dekodiranja čine ovaj proces nepraktičnim.

Popis kompatibilni uređaji uključuje komunikatore sa sustavom Windows Mobile i Pocket PC 2003 SE. Nedavno najavljena podrška za HTC Prophet, Charmer, XDA ATOM, Qtek 8310 i slične. Cijeli popis podržani uređaji dostupni su na web stranici programera - www.securegsm.com. Upoznati se s mogućnostima komunalnog programa u besplatan pristup objavljena je lagana verzija proizvoda SecureGSM Evaluation, u kojoj se koristi lagani mehanizam šifriranja, distribuira se besplatno. Pri kupnji pune verzije programa podrazumijevaju se sljedeća ograničenja:

1. Softver se ne smije prodavati, iznajmljivati ​​ili iznajmljivati ​​vladinim ili vojnim organizacijama bez izričitog dopuštenja Ministarstva obrane Australije.
2. Program nije dostupan za sljedeće zemlje: Kuba, Irak, Sjeverna Koreja, Iran, Libija, Sudan, Sirija.
3. Nakon prijave krajnji korisnik proizvod mora sadržavati svoje podatke: puno ime, stvarnu adresu, e-mail, telefon.

Preporuča se instalirati program u tom području dodatna memorija(Skladištenje). U ovom slučaju, u slučaju prisilnog ponovnog pokretanja, za vraćanje performansi programa dovoljno je pokrenuti datoteku za pokretanje kroz istraživač. Istodobno se vraćaju ne samo sve postavke, već i ikona za pokretanje u izborniku Programi.

Prilikom prvog pokretanja u direktoriju programa stvara se identifikacijska datoteka uređaja koja se šalje razvojnom programeru. Nakon provjere podataka o registraciji, korisniku se šalje modificirana ID-datoteka i licencna datoteka, koje je potrebno kopirati u direktorij s programom. Licenca uzima u obzir značajke hardvera određeni uređaj. Prijenos programa na drugi komunikator moguć je samo uz znanje programera, a vrši se otkazivanjem prethodne licence i ishođenjem nove.

Sučelje

Na dnu glavnog prozora programa nalazi se izbornik opcija i ikona za brzu kontrolu. Iz Opće postavke dostupni su programi za podešavanje glasnoće zvona, osjetljivost mikrofona, pristup programu iz standardni kontakti, te automatsko uključivanje pri pokretanju komunikatora. U prisutnosti uspostavljeni menadžeri osobne informacije(Pocket Informant, Agenda Fusion, SPB Diary itd.) siguran poziv moguć je izravno iz glavnog prozora.

Za prijenos govornog prometa koristi se CSD protokol, pa odgovarajuća usluga mora biti spojena i aktivirana. Ovaj se protokol koristi pri prijenosu podataka ili faksova. Ako se dodatni broj izdaje nakon aktivacije usluge, bolje je koristiti ga za pozive u sigurnom načinu rada. No, eksperimenti su pokazali mogućnost pozivanja običnog broja. U postavkama CSD protokola zadana vrijednost je 9600 bps (v.32), koja se može odmah promijeniti na 9600 bps (v.110). Istovremeno, značajno je poboljšana kvaliteta govorne komunikacije. Preostale ikone na dnu prozora omogućuju vam da glasovni poziv, prijeđite na način razmjene pisane komunikacije, otvorite svoj popis kontakata, podesite audio postavke i otvorite datoteku pomoći.

Rad s programom

Za upućivanje poziva u sigurnom načinu rada program mora biti instaliran na oba terminala. Pretplatnički broj može se birati izravno s tipkovnice ili pozivati ​​s Adresar. Ako softver nije instaliran ili CSD kanal nije dostupan, tada će se na ekranu pojaviti poruka da se komunikacija ne može uspostaviti. U slučaju kada je uslužni program instaliran na oba terminala, postupak uspostavljanja veze sastoji se od nekoliko faza. Nakon primljenog signala o dolazni poziv uređaji su koordinirani, zatim komunikatori razmjenjuju dinamičke ključeve. U konačnici, slika koja sadrži geometrijski lik i digitalni niz prikazuje se na ekranu oba uređaja. Štoviše, i slika i sekvenca generiraju se dinamički u stvarnom vremenu. Proveli smo nekoliko sesija u sigurnom načinu rada - svaki put su se slika i digitalni kod razlikovali od prethodnog poziva, ali su uvijek bili isti na oba uređaja. Prije prijelaza razgovora u "tajnu" fazu, dovoljno je jednostavno obavijestiti sugovornika o digitalnom kodu prikazanom na ekranu i vrsti slike. Ako se rezultati podudaraju na oba uređaja, možete omogućiti potvrdu i otići izravno na razgovor.

Logika takvog algoritma provjere je da nitko neće voditi tajne pregovore s nepoznatim ljudima - glas sugovornika uvijek je poznat. Moguća izobličenja glasa pri korištenju CSD protokola moraju se unaprijed predvidjeti - u ovom slučaju, prije vođenja tajnih pregovora, bolje je vježbati nekoliko puta kako biste pouzdano identificirali glas pozivatelja.

Dodatni i jedinstveni način prijenosa informacija u programu SecureGSM je mogućnost razmjene tekstualne poruke u zaštićenom načinu rada. Ova mogućnost odmah prekida korištenje usmjerenih mikrofona ili bubica ugrađenih u uređaj za snimanje razgovora. Prebacivanje na prozor s porukama vrši se pritiskom na odgovarajuću ikonu. Prethodno ova mogućnost nije bila implementirana ni u jednom softverskom proizvodu. O njegovoj praktičnosti može se procijeniti barem pokušajem da se izgovori jednostavan ključ ove vrste IASHER-HDTRIEU-HDTERIOTR-SHDGFGERT-SGKJHIS.

Pravna osnova za korištenje algoritama za šifriranje

Prema zakonodavstvu Bjelorusije, programi namijenjeni za osobnu upotrebu ne zahtijevaju certifikaciju. Štoviše, samo domaći proizvodi, na koje se ovaj program ne odnosi, podliježu certificiranju. Razvojni ured nalazi se u Melbourneu. Ovaj program nije u suprotnosti sa zahtjevima SORM-a - operater mora omogućiti nesmetan pristup svojoj opremi za posebne usluge. Prema riječima stručnjaka, ako je potrebno, filtriranje pretplatnika pomoću takvih programa ne predstavlja nikakve tehničke poteškoće. Osim toga, prema agencijama za provođenje zakona, operater ima priliku u bilo kojem trenutku onemogućiti CSD kanal kroz koji se prenosi šifrirani promet. Nedostatak mogućnosti razgovora u sigurnom načinu rada omogućit će pretplatniku da samostalno odluči koje informacije ima smisla prenositi u eteru.

Kako bi se razjasnio stav operatera o pitanju ograničenja korištenja CSD kanala, formuliran je odgovarajući zahtjev. Ovdje pričamo oko operater Velcom Oni koji žele razjasniti stav drugih mobilnih operatera mogu to učiniti sami.

Zahtjev:
Zdravo.
Postoje li zakonska ograničenja za korištenje CSD kanala? Ako da, koje (s poveznicama na relevantne propise)? Može li usluga prijenosa podataka biti jednostrano onemogućena od strane operatera? Ako da, u kojim slučajevima? Ugovor ne predviđa ograničenja u korištenju CSD kanala.

Poštovani pretplatniče!
Pružanje usluge "Prijenos podataka" pruža JV LLC "MCS". tehnička sposobnost(transport) za razmjenu podataka između mrežnog pretplatnika i internetskih izvora ili drugih uređaja za prijenos podataka. Pri korištenju CSD usluge prijenos podataka odvija se putem standardnog govornog kanala. Komunikacijske usluge (uključujući uslugu prijenosa podataka) operater može onemogućiti u slučajevima predviđenim odredbama ugovora sklopljenog između vas i JV LLC MCS. Društvo ima pravo isključiti Klijenta iz GSM mreže u sljedećim slučajevima:
- ako su sredstva na saldu klijenta (predujam) iskorištena u cijelosti (točka 3.7. ugovora);
– u slučaju tehničke štete na opremi Društva (točka 3.10.1. ugovora);
– u Društvu preventivni rad(klauzula 3.10.2 ugovora),
– u slučaju više sile (točka 6.1. ugovora).
U svim ostalim slučajevima koji nisu uređeni ugovorom o pružanju telekomunikacijskih usluga GSM standard, JV LLC "MCS" vodi se zakonodavstvom Republike Bjelorusije.
S poštovanjem, Velcom Služba za korisnike

Na praznik je uobičajeno čestitati i prihvatiti radosne čestitke, kako od najmilijih, tako i ne toliko. Jučer je bila nedjelja opraštanja, rijetka prilika da se od cijeloga svijeta traži oprost, a možda i dobije. Čestitam muškarcima, dječacima i dječacima na činjenici da znaju kako zaštititi svoje voljene od raznih nesreća, nagovještavam djevojkama da nas treba njegovati i njegovati, moguće je drugačijim redoslijedom. Sviđa mi se tradicija traženja oprosta, neka vrsta ponovnog pokretanja svega, pokušaj da se sve pritužbe ostave u prošlosti. Stoga, ako iznenada nekoga povrijedite, nemojte se ljutiti, ispričavam se pred svim poštenim ljudima. Unatoč prazniku, pred nama je cijeli tjedan, što znači da je vrijeme da se za njega pripremimo. Tko posjeduje informacije, posjeduje svijet. Za početak, razmislimo kako će operateri zaraditi novac tijekom krize i kojim će se trikovima koristiti za to.

Operateri dižu cijene usluga, trikovi i trikovi

Tijekom svake ekonomske krize, cijene telekomunikacija rasle su s inflacijom, iako su 2009. mnogi ruski operateri veselo izvijestili da im cijene usluga padaju i da postaju sve isplativije za pretplatnike. Dijelom je to bila istina, dijelom ne. Konfiguracija ove krize uvelike se razlikuje od one 2009., u smislu operatera. Gotovo svi ruski operateri više nisu usmjereni na prodaju usluga po težini, odnosno na malo, već pokušavaju ponuditi pakete. Odnosno, isplativo kupite paket koji ima toliko GB prometa, toliko minuta, određene opcije. Kada kažem da je takva veleprodajna ponuda isplativa, to vrijedi za multi-speaking pretplatnike. Pokušajmo shvatiti kako će operateri djelovati kako bi, s jedne strane, bili spremni, s druge strane, kako ne bi propustili moguću korist.

Dopustite mi da vas podsjetim da se na ruskom tržištu mogu konvencionalno razlikovati dva vala određivanja tarifa, jedan pada u proljeće, drugi u jesen. U međuvremenu se postojeći tarifni planovi usklađuju, arhiviraju i prate inicijative kolega konkurenata. Posljednjih deset godina marketinški odjeli svakog operatera pokušavali su smisliti načine na koje će ponuda izgledati povoljno potrošaču, ali u isto vrijeme donijeti više novca operater. U prvoj fazi sve su misli pogađale jednu točku - stvoriti što zbunjujuće uvjete, kako bi sam vrag u njima slomio nogu. Zapamtite ovo - prva minuta razgovora košta 2 rublje, od 2. do uključivo 10. minute - 0 rubalja, zatim 3 rublje, i tako dalje? Nikad nisam mogao razumjeti te tarifne planove, uvijek sam bio zbunjen oko njih i želio sam jednostavnost. Onda je došlo vrijeme "jednostavnih" tarifa s jednom znamenkom. Zaradio već na prijenosu podataka. Operateri su tada počeli stvarati skupne ponude paketa.

Zašto je paket interesantan operateru? Korist je izravna i jednostavna - prodaju skup usluga na veliko, a nije činjenica da će potrošač izabrati sve usluge. Smanjenjem tarifne linije koja nije baš mala, dobit ćete dobar korak u smislu broja prodanih usluga. Glavni zadatak je osigurati da te tarife budu točno u sredini prosječne potrošnje. Na primjer, vidite velika grupa pretplatnici koji u prosjeku troše 500 MB prometa po telefonu mjesečno. Treba im dati 1 GB prometa, to će povećati zagušenje mreže, što također nije loše, ali što je najvažnije, ljudi još uvijek ne potroše sav promet. Pogledamo li statistiku jednog od operatera, vidjet ćemo da potrošači s 500 MB postupno prelaze na 700 MB, odnosno na zalihama je ostalo još 300 MB. Potpuni rast potrošnje i, sukladno tome, promjena ukusa ljudi traje od šest mjeseci do godinu dana. Svaki današnji operater pokušava privući pretplatnike na prijenos podataka, glasovna prodaja je porasla i pada već dugo, ali podaci rastu. I ovdje je potrebno naviknuti čak i pretplatnike koji govore nisko govoreći da sjede na mreži, igraju online igračke, gledaju filmove na mreži. Čim neka grupa pretplatnika probije prosječnu granicu svoje tarife, oni opet podignu ljestvicu, izlazi novi tarifni plan. Košta malo više, ali se i GB više ulijeva u njega. U smislu jednog GB, ispada da je isplativije nego što je bilo prije.

Paketi imaju još jednu ogromnu prednost - osoba koja je navikla plaćati paket zna otprilike koliko mjesečno troši na komunikaciju. I ljudi se naviknu na ovaj iznos, operater može visoka preciznost pogodite koliki će biti novčani tok. A ovo je za njega važan parametar. U ovoj krizi sva će kreativnost ići u ponude tuning paketa, a oni će biti vrlo zanimljivi. Štoviše, za većinu povećanje tarifa neće biti vidljivo, jer ćemo dobiti kvalitetnu uslugu (uzmite u obzir GB prometa za svoj novac). Oni koji žele ostati na starim tarifama moći će to učiniti neko vrijeme. Ispada da neće biti prisile. Odnosno, moći ćete birati što i kako koristiti. No, u travnju se može očekivati ​​prosječno povećanje od 10-15 posto, no ne može se tvrditi da će to biti poskupljenje svega. Zapravo, taj će se rast proširiti na nove ponude.

Oni koji ne koriste paketne ponude suočit će se s povećanjem cijena mobilnih podataka. Već prije je bio vrlo skup (1 MB za 10 rubalja, kao primjer), a sada će postati još skuplji. U istom MegaFonu uvedena je minimalna naplata po sesiji od 1 MB. Da objasnim - svaki pristup bilo kojoj usluzi, primjerice vremenskoj prognozi, gdje se prenosi najviše 10 KB, bit će vam naplaćen kao jedan megabajt. Pljačka? Definitivno. Ali ovo je blagi podsjetnik da trebate odabrati najmanji, ali paket, gdje će cijena megabajta biti red veličine manja.

Još jedan trik koji će učiniti svi operateri je ukidanje besplatnih opcija ili povećanje troškova dodatnih opcija u vašim tarifnim planovima. Operater može, ali ne nastoji promijeniti glavne parametre tarifnih planova, lakše je donijeti nove tarife na tržište. A jednostrane promjene cijena uvijek izazivaju ogorčenje ljudi. Manje ogorčenja uzrokuje ukidanje besplatnih opcija, koje su upozorene na web stranici operatera. Obično upozorenja izađu u petak navečer, u arhivi vijesti, i nitko ih (normalan) ne vidi. Uzimaju vam malo više, jedva da se to primijeti na vašim računima. Usput, sve stranice operatera za ovaj slučaj registrirane su kao masovni mediji, što vam omogućuje da vam ne šaljete SMS poruke. Unaprijed instalirane besplatne opcije obično se nakon određenog razdoblja pretvore u plaćene.

Ako ne želite pasti na takve trikove, morate kontrolirati što se događa. U 2015. to je postalo znatno lakše nego prije pet godina. Dovoljno je otići na svoj osobni račun na web stranici operatera i vidjeti sve usluge koje su povezane s vašim brojem. Ponekad čujem od ljudi da ne žele slijediti operatera, već sanjaju da će on pošteno pratiti sve troškove i ne dodavati nepotrebne usluge. Utopija, jer odgovornost za praćenje onoga što koristite leži isključivo na vama. Ovo je nepopularno gledište, ali ipak, nakon što pročitate ove retke, označite na svom telefonu da morate otići na svoj osobni račun i vidjeti što koristite. Ujedno nam recite do kojih ste otkrića došli. Moguće je da vas uopće ne očekuju neugodna otkrića. Ali je zanimljivo.

U 2015. operateri će pomno pratiti da korisnici ne "optimiziraju" svoje troškove kupnjom SIM kartica iz drugih regija. U posljednje dvije godine postalo je popularno kupiti karticu u Tveru, a koristiti je u Moskvi (samo kao primjer). Za manje novca dobivate više prometa, a uštede su opipljive. Ako su raniji operateri na to zatvarali oči, sada će uvesti sve vrste praćki kako takvi "optimizatori" ne bi mogli koristiti takav trik.

Cijene međunarodnog roaminga već su porasle, što je bilo neizbježno, budući da partneri ne postavljaju cijene u rubljama, a broj turista koji dolaze u Rusiju (kao rezultat međusobnog kompenzacije) je mali. Kupnja lokalne SIM kartice, kao i uvijek, ostaje prilično zanimljiv izlaz iz ove situacije.

U suhom ostatku dobiva se takva slika. Tržište mobilnih usluga imat će vrlo blagi rast cijena, pri čemu ga korisnici često niti ne osjete. Morate pažljivo pratiti svoje usluge i promjene tarifa, pratiti račune (račun se promijenio za toliko posto, npr. plaćali su prosječno 500, a onda odjednom 600 - izravni način da shvatite što se promijenilo) . nadam se kratka digresija u trikovima operatera pomoći će vam da ispravno planirate svoje komunikacijske troškove i ne trošite više nego inače.

Koliko vremena provodite s telefonom?

Dakle, pretpostavimo koliko vremena provodite na telefonu. Razmislite na trenutak, pokušajte se sjetiti koliko često vadite telefon, gledate u njega vremensku prognozu, poruke, poštu ili nešto treće. Deset puta dnevno? Vjerojatno je vrlo malo. Pedeset puta? Jedna stotina? Koliko?

Ne tako davno, pročitao sam prilično zabavnu studiju koja je tvrdila da svake godine sve više vremena provodimo na našim telefonima. Dan je grafikon u kojem se vremenska krivulja lagano penje prema gore. Odlučio sam provjeriti kako stoje stvari kod mene, te sam na sebi stavio neljudski eksperiment.

Jedan od programa koji se davno pojavio na Androidu je BreakFree, može brojati koliko često otključavate uređaj, u kojim aplikacijama sjedite (ovo je već za novac, samo se ne prikazuje).

Ali više mi se svidio program Instant (postoji i za iOS), praćenje aplikacija također je za novac (67 rubalja godišnje, možete se pretplatiti tjedan dana besplatno).

Ni u Instantu nije sve savršeno, ali barem možete vidjeti broj otključavanja i vrijeme korištenja. Na vršnoj vrijednosti, kada mi je izbrojano 380+ minuta dnevno, imao sam navigator koji radi u pozadini, program je bio glup, vjerujući da gledam u ekran, iako je bio isključen. Nije bez grešaka, kao što vidite. Ali općenito, sve je ispravno izračunato.

Vikendom, kada mi je mirno vrijeme, podignem telefon oko 70-80 puta (broj otključavanja), radnim danom je to 150-180 puta. Luda brojka! Razmislite koliko vremena provodim s ovim uređajem, na kojem gledam videe, odgovaram na e-mailove i koristim neke društvene mreže. Imam li ovisnost o telefonu? Definitivno ne (svaki pacijent negira svoju ovisnost!). Ali istina je da ovaj alat oduzima puno vremena.

Želim vas pozvati da sudjelujete u malom eksperimentu tjedan dana. Isprobajmo jedan od ovih programa, a zatim podijelimo svoje podatke. Siguran sam da ćete i sami biti znatiželjni koliko vremena provodite na telefonu, što radite i slično. Ovo nije tako očita informacija kao što se na prvi pogled čini. Na primjer, mislio sam da će u mom slučaju twitter biti na prvom mjestu, ali pokazalo se da je to Royal Revolt 2 igračka na koju sam nedavno naletio i sada je igram s vremena na vrijeme. Nakon što sam vidio koliko vremena trošim, prestao sam igrati. Odnosno, takav softver, naravno, ima korisna značajka- podignite se, kontrolirajte vrijeme koje provodite. Naravno, ovo neće svima odgovarati. Netko zna kako to učiniti svjesno, netko gubi vrijeme bez razmišljanja, a program neće pomoći uzroku na bilo koji način.







U subotu ili nedjelju mi ​​pošaljite svoje rezultate, pokušajte malo opisati sebe i svoj način života, pa da već u sljedećim "Spikerima" pričamo na primjerima tko i kako koristi svoje telefone. Unaprijed zahvaljujemo na sudjelovanju u našem malom eksperimentu.

Hakiranje Gemalto i podataka ključa za šifriranje SIM kartice

Gotovo svaki mobitel ima SIM karticu, može se razlikovati po veličini, ali ne i po funkciji. Ovo je svojevrsni ključ koji vam otvara vrata u svijet mobilnih komunikacija. Kartice se razlikuju po kapacitetu memorije, funkcionalnosti, ali u svim slučajevima SIM kartica sadrži ključeve za šifriranje koji vam omogućuju uspostavljanje komunikacije s operaterom. Prilikom kloniranja SIM kartica, gotovo sve informacije se prenose u prazno, ali je nemoguće probiti ključ za šifriranje, to je 128-bitni kriptografski ključ. Svaka SIM kartica ima dva jedinstvena parametra koji se u teoriji ne podudaraju ni s jednom drugom karticom - ovo je IMSI broj, kao i 128-bitni ključ za autentifikaciju Ki. Također, algoritam provjere autentičnosti registriran je na SIM kartici, može se razlikovati od različitih operatera(A3), generiranje ključa sesije (A8). Algoritmi A3 i A8 su blisko povezani, rade zajedno. Oni koji žele mogu pročitati, na primjer, u njemu je mehanizam rada opisan jasno i jednostavno.

U povijesti nema dokazanih slučajeva hakiranja GSM mreža, na raznim hakerskim konferencijama demonstrirani su radovi koji su teoretski omogućili izvođenje takvog hakiranja, u praksi postoje brojni problemi koji takve metode čine nepraktičnima. Na primjer, u centru grada, bazna stanica može istovremeno opsluživati ​​tisuće uređaja. Odabrati onu koju trebate presresti i slušati iz hodgepodgea prilično je teško. Stoga su tajne službe uvijek išle drugim putem. Štoviše, ključ za enkripciju nalazi se unutar SIM kartice, a da biste ga probili, morate mu fizički pristupiti.

U još jednom otkriću, Edward Snowden tvrdi da je britanska obavještajna služba, zajedno s američkom NSA, hakirala mrežu Gemalto i nekoliko godina dolazila do podataka o ključevima šifriranja SIM kartica. Za razumijevanje razine problema dovoljno je reći da je Gemalto prošle godine proizveo i na tržište isporučio 2 milijarde SIM kartica. Zapravo, kartice tvrtke koriste se u velikoj većini telefona i drugih uređaja u svijetu.

Teško mi je zamisliti kako su točno ključevi mogli procuriti, jer je sigurnosni postupak u Gemaltu prilično zamršen. Na proizvodnoj liniji gdje se kartice stvaraju, oprema nema memoriju za pohranjivanje niza ključeva, ovdje se morate fizički ubaciti i presresti podatke u hodu. S obzirom da je sigurnosni sustav prilično jak, teško je zamisliti takav scenarij. Ali namjerno su razbili mrežu tvrtke.


Tvrtka ima nekoliko tvornica koje proizvode SIM kartice, posvuda visoka razina sigurnosti. Šifre se stvaraju na zasebnim strojevima unutar korporativna mreža, izrađuju se posebnim algoritmom. Za svakog operatera kreira se poseban set ključeva, uzimajući u obzir želje i zahtjeve. Ti se ključevi zatim automatski generiraju i stavljaju u proizvodnju. Njihova kopija se snima na diskove i prenosi operateru. U Gemaltu se ne pohranjuju podaci, ako operater izgubi svoj disk, može sigurno baciti sve SIM kartice, bit će beskorisne. Zvuči vrlo zdravo. No, tvrdi se da je sustav nekako hakiran i da je uspio prikupiti sve podatke o SIM karticama.

Potencijalno, to predstavlja veliki problem, jer dovodi u pitanje samu osnovu modernih mobilnih mreža. Napadač, poznavajući sustav šifriranja i identifikacije određene SIM kartice, teoretski može presresti i dešifrirati signal u stvarnom vremenu. Isključivo u teoriji. Do sada nitko nije napravio takvu opremu, iako, možda, već negdje postoji, ali to je nepoznato široj javnosti. Odnosno, netko je dobio ključ od SIM kartice i svih pregovora. Ali ostaje još jedno pitanje, da je potrebno fizički primati signal s mobitela, odnosno stalno snimati cijelu emisiju. To je skupo, teško i od male koristi u drugim zemljama, na stranom teritoriju. Postavljanje klasične bubice na telefon je puno jeftinije i lakše. Pitanje ekonomske isplativosti krađe podataka sa SIM kartice. Čini mi se da su to radili tako da je bilo ili u rezervi. U praksi se čini malo vjerojatnim da će se takve metode hakiranja opravdati.

Na primjer, u Rusiji operateri dostavljaju sve podatke sa SIM kartice FSB-u. Što u teoriji omogućuje presretanje i dešifriranje svih signala u hodu. U praksi, tijekom svih hitnih slučajeva, terorističkih napada, operateri isključuju način šifriranja kako bi posebne službe mogle slušati zrak. To neizravno ukazuje na to da čak i poznavajući enkripciju kartica, nije tako lako primati razgovore s njih u hodu. Moguće je da sam u zabludi i da je sve upravo suprotno. Iako je teško povjerovati.

Krađa SIM ključeva za enkripciju je opasan poziv na buđenje, budući da osiguravaju sigurnost razgovora i glavna su prepreka njihovom hakiranju. S tim podacima napadači dobivaju glavni ključ koji može dešifrirati sve razgovore. Ali najvažnija stvar je korelacija IMSI broja i algoritma zaštite. Svakako mi se ne sviđa što postoji mogućnost da je netko došao do svih tih podataka. Ali ponavljam, do sada nije zabilježen niti jedan dokazan i potvrđen slučaj hakiranja GSM mreža. Dokazano u praksi. Glasine, priče, nagađanja, ali nema činjenica. U pozadini tekućih curenja koji mnogi sustavi korporativna sigurnost ispala dupkom puna (sjetimo se Sonyja), ova se priča ne čini nemogućom. Ali mi kao korisnici možemo se samo nadati da će operateri poduzeti odgovarajuće mjere. Jedina caka je u tome što ćete, ako se ispostavi da su kartice ugrožene, morati fizički zamijeniti SIM kartice diljem svijeta. Čisto sumnjam da će itko na to ići, to su troškovi koji se mjere milijardama dolara, a uostalom netko mora platiti i proizvodnju novih SIM kartica. Stoga će, bez obzira na rezultate istrage, zamjena biti postupna, a javnost neće biti nervozna. Gemalto obećava da će se potruditi, provodi vlastitu istragu, ali zasad ne vidi nikakve sigurnosne rupe. Za kompaniju je ovo ozbiljna kriza, ali Gemalto jednostavno nema tko zamijeniti u svjetskim razmjerima.

Povjerljiva komunikacija u Rusiji i inozemstvu

Uvijek se vodilo računa o potencijalnoj ranjivosti SIM kartica, pa su vojni i državni dužnosnici počeli koristiti posebno dizajnirane Mobiteli, koji je imao zaseban čip za kriptografiju i šifrirao je sve razgovore i poruke. Gotovo nitko nije isporučio takve uređaje u druge zemlje. Kriptografija je proizvod za internu upotrebu, a još više u takvim uređajima. Dostupnost sličnih uređaja u pogrešnim rukama potencijalno može dovesti do toga da se u njima pronađu ranjivosti, što je jedan od razloga zašto ih nema na svakom uglu ulice.

Moje prvo upoznavanje s uređajem koji šifrira komunikaciju dogodilo se ranih 2000-ih, prijatelj je donio nekoliko Sagem telefona koje je koristio na Ruske mreže sve dok mu nisu prišli jaki ljudi u civilu i tražili da objasni što skriva od svoje matične države. Motivacija je bila krajnje jednostavna – koristite zabranjene tehnologije. Onda je sve upalilo, oduzeli su telefone i zamolili da se to više ne ponavlja.

Godine 2006. potpuno druga osoba odlučila je poslovati na Sagem uređajima, to je već bio drugačiji model - vectroTEL X8, nastao je na temelju uobičajenog X8.

Kripto modul nije bio ušiven u telefon, bio je ugrađen u utor za miniSD memorijsku karticu, bilo je potrebno unijeti PIN kod sa ove kartice na ekran, a zatim je bilo moguće nazvati osobu koja je imala isti telefon ili sustav šifriranja. Identifikacijski ključ bio je 1024-bitni, glas je bio šifriran 128-bitnim ključem.

Ovaj odvojeni dizajn nastao je zbog izvoznih ograničenja, kriptografski čip se prodavao zasebno. Par telefona mogao bi koštati do 10.000 dolara, ovisno o tome koje ste ključeve kupili.

Sjećate li se prošlogodišnjeg skandala u Njemačkoj, kada se pokazalo da gospođu Merkel prate saveznici i prisluškuju joj telefon? Tada su za nju i visoke njemačke dužnosnike napravljeni sigurni uređaji na bazi Blackberry telefona, no neki ih nisu dobili, a netko ih je dobio s neispravnim algoritmima. Stoga gospođa Merkel više od tjedan dana nije mogla kontaktirati svoje kolege putem sigurne komunikacije, potom su telefoni ažurirani i sve je bilo u redu. Cijena takvog telefona je 2500 eura, u njemačkom tisku provlačila se brojka od 50 kupljenih uređaja. Ova brojka dobro pokazuje rasprostranjenost takvih uređaja i broj njihovih korisnika. Broji stotine ljudi u svakoj zemlji.


U Rusiji, ako niste viši izvršni država ili značajna osoba u industriji ili politici, ne možete dobiti telefon s najnovijom generacijom kriptozaštite. Ali možete kupiti nekoliko modela od telekom operatera (prvi je bio MegaFon, a zatim je MTS počeo pružati povjerljive komunikacije).


Lenovo i prijenosna računala špijuniraju korisnike

Osjećam da nas tema sigurnosti danas ne želi pustiti, vijesti su kao šibica. Lenovo je poznat po tome što slijedi put Sonya, instalirajući hrpu nepotrebno smeće Postoji toliko mnogo aplikacija da se lako zbuniti. Gotovo nitko od njih nije koristan. Za Sony su svojedobno smislili poseban uslužni program koji bezbolno uništava sve ovo smeće i omogućuje vam da uživate u životu. Postojanje problema posredno prepoznaje i Microsoft, tvrtka je lansirala Signature Edition, riječ je o Windowsima u kojima nema dodatni programi poduzeća trećih strana. Stranica s odgovarajućom ponudom iz MS-a.


Od rujna 2014. do početka 2015. Lenovo je na svoja računala instalirao program SuperFish koji presreće sav korisnički promet, prikazuje reklame trećih strana, ali što je najvažnije zbog svoje arhitekture ima veliku sigurnosnu rupu. Ranjivost su pronašli stručnjaci za sigurnost, ne zna se je li je netko iskoristio u praksi ili ne. Ali Lenovo je brzo počeo shvaćati što se događa, kao rezultat toga, izdali su uslužni program za uklanjanje ovog softvera - nemoguće ga je ukloniti tek tako, bio je potreban cijeli uslužni program! Možete je pronaći.

Jasno je da proizvođači instaliraju hrpu smeća, aplikacija koje potrošačima ne trebaju, i to uz naknadu.

Ova tema dobro odjekuje Yandexovom kampanjom protiv Googlea, o kojoj sam govorio u Sofa Analyticsu prošli tjedan. FAS je prihvatio slučaj na razmatranje i obećao da će ga riješiti za dva tjedna, hitno. Navodno je stvar doista toliko hitna da se u Europi o njima razmišlja već godinama, a kod nas obećavaju da će to riješiti za dva tjedna. Volio bih da griješim, ali sve izgleda kao da je ishod gotov.

Ljudi koji su u prošlosti iskusili kako Yandex provodi instalaciju svojih proizvoda već se šale o tome kako bi bilo da je tvrtka dobila slučaj, a FAS kaznio Google.

Ponavljam glavnu ideju - u Yandexu, umjesto da se natječu s proizvodima, stvarajući atraktivno rješenje za korisnike, dobili su administrativni klub s kojim će pobijediti neprijatelja jer mogu postati uspješni. Tipičan ruski način rješavanja poslovnih problema u trenutku kada je jasno da je utakmica već izgubljena. Ostalo je čekati dva tjedna, bit će zanimljivo vidjeti što će Yandex završiti i hoće li njegova pobjeda biti Pirova.

Volite li kada vaš potpuno novi telefon (koje god tvrtke) ima hrpu unaprijed instaliranih aplikacija od kojih vam većina ne treba i često ih nije moguće ukloniti?

Sonyjeva reorganizacija - napuštanje sve elektronike

Sony i dalje je u groznici, i to toliko da je njezin predsjednik odlučio riješiti gubitke, što proizvođač pokazuje već sedmu godinu zaredom, vrlo zanimljivim metodama. Tvrtka će odvojiti svoj audio i digitalni odjel u zasebne djelatnosti. Odnosno, sada će u velikom Sonyju ostati samo Sony Entertainment (produkcija filmova i slično), proizvodnja modula kamera (budući da postoje dva velika kupca - Apple i Samsung), Playstation.

Zvuči čudno? Meni ovo zvuči krajnje neobično. Očajnički želeći zaraditi, Sony razdvaja neprofitabilna područja u zasebne tvrtke i, očito, pokušat će ih prodati, kao što su učinili s VAIO prijenosna računala. Ovo je vrlo, vrlo opasan trend koji bi nas u budućnosti mogao ostaviti bez pametnih telefona i tableta tvrtke. Ne znam za vas, ali ja sam umoran od gubljenja tržišnih igrača koji jedan po jedan odlaze u veliko ništavilo, ostavljajući iza sebe Kineze, koji često još nisu stekli dovoljno iskustva. I to je vrlo neugodno, budući da je Sony uvijek imao karizmu na dva ili tri proizvođača, kao i dizajn koji godi.


Iako ovdje, naravno, svatko bira nešto za sebe, Sony Style me oduvijek impresionirao i da nije bilo zastoja u tehničkim performansama, njihove bih uređaje rado koristio. Štoviše, čini mi se da je to Sonyjeva karma s telefonima. Podsjećam da korijeni ove divizije leže u Ericssonu. Tvrtka je gubila novac 90-ih, ali se okupila i izdala Ericsson T68m, koji je postao ikona, kao i mnogi kasniji modeli. Ali Ericsson je već tada bio pun problema, nije vjerovao u budućnost i organizirao je joint venture sa Sonyjem. Zatim su problematičnu tvrtku gurnuli na Sony, jer je u nekom trenutku počela gubiti tržište. Sada postoji osjećaj da Sony opet može igrati normalno na tržištu, riješili su mnoge male i velike probleme. Da, ne spadaju u vlastite prognoze prodaje. Da, situacija na tržištu im je izuzetno teška. Da, postoji gubitak u srednjem i proračunskom segmentu. Ali postoji i šansa da će se uz pravilno upravljanje Sonyjevi uređaji bolje prodavati. I ne samo šanse, već i veliki izgledi. Tvrtka je očajnički željela osvojiti glavna tržišta - Ameriku, Indiju i Kinu. A to je loše, jer lišava Sony budućnosti. Ali što je zadatak zanimljiviji. Poduzeću očito nedostaje mladih i ambicioznih menadžera, jer oni već, prema uglavnom, ništa za izgubiti. Dakle, možete samo odrastati, eksperimentirati i iznenaditi. Držimo palčeve, stvarno se nadam da će takvi ljudi doći u Sony i da nećemo raspravljati o konačnom odlasku tvrtke u zaborav.

U broju više nema mjesta za druge teme koje sam unaprijed zacrtao, pa ćemo o njima ovaj tjedan ili sljedeći ponedjeljak. Kao svečanu zabavu, predlažem pogledati mala recenzija 3D olovke, koje mogu biti vrlo zanimljiva zabava za odrasle i djecu.

p.s. Sretni praznici! Dobro raspoloženje, ljubazni i nasmijani ljudi oko vas. Sljedeći broj će već izaći iz Barcelone, kao i nekoliko sljedećih. Tjedan dana prije ovogodišnjih glavnih najava, počelo je odbrojavanje.

O prijedlogu zakona koji je dužnosnicima trebao zabraniti korištenje necertificiranih mobilnih uređaja jer, prema autoru prijedloga zakona, predstavljaju prijetnju nacionalnoj sigurnosti. Ipak bih! Kad bi američke obavještajne službe znale o čemu pričaju naši zastupnici, onda bi shvatile da našu zemlju nikada ne bi porazile! Uostalom, ako se nekako razvijemo sa takav izabrani, što će nam se onda dogoditi ako odgovarajući ljudi dođu u Državnu dumu? ..

Zadnji put sam recenzirao razne alternative uobičajeni iPhone zamjenici, ali svi imaju jednu zajedničku stvar - morate napustiti svoj uobičajeni telefon i prijeći na novi aparat ili ponesite drugi, posebno za povjerljive pregovore. Je li zgodno? Naravno da ne. Stoga sam na samom kraju zadnje bilješke sugerirao da se nitko neće dobrovoljno odreći svojih Vertua i iPhonea, a evo neki dan su mi novinari postavili pitanje - jesam li čuo za Ruske slušalice za mobilne uređaje koji šifriraju glasovni promet koji počinje odmah sa slušalica? .. Nisam čuo, ali sam počeo kopati. Zapravo, kratki rezultati moga kopanja (bez pretenzija na cjelovitost).

Dakle, ako odbacimo opciju osiguravanja privatnosti na samom telefonu (prevelika ovisnost o verziji mobilnog OS-a i platforme) i korištenje posebnog telefonskog aparata (nezgodno), onda nam ostaju dvije mogućnosti rješenja problema:

  • šifrirati u samim slušalicama
  • šifrirati u "sloju", posrednom kripto-modulu između slušalica i telefona.

Novinari su mi govorili i o prvoj varijanti, pritom spominjući Roselectronics, koji bi trebao poplaviti rusko tržište specijalizirane slušalice s ugrađenom enkripcijom. Ali kako god sam tražio, nikad nisam našao poduzeće koje bi već proizvodilo takve uređaje. Mislio sam da bi to mogao biti dizajnerski biro Oktava u Tuli, koji je specijaliziran za proizvodnju slušalica za sigurnosne službenike, specijalne službe, Ministarstvo za hitne slučajeve itd., Ali od njih nisam našao ništa vezano uz kriptografiju. Postojala je i izjava Ruselectronicsa o izdavanju kriptomodula za YotaPhone, ali to nema mnogo veze sa slušalicama - jasna ovisnost o platformi uređaja.

U principu, moderne slušalice kao što su Plantronics ili Jabra šifriraju glas s mikrofona na računalo (ili drugi uređaj na koji su slušalice spojene) pomoću 128-bitnog E0 algoritma, koji je dio Bluetooth protokol. Ali ova opcija ne pruža zaštitu za glasovnu vezu od pretplatnika do pretplatnika. To je više obrambeno rješenje. bežična veza od slušalica do računala ili telefona, između kojih može biti i do 100-120 metara. Logično je pretpostaviti da se takav kanal u nezaštićenoj verziji lako prisluškuje i stoga zahtijeva zaštitu.

Nisam pronašao više alata za zaštitu kriptografskih informacija ugrađenih u slušalice. Ali s druge strane, pronašao sam nekoliko implementacija drugog rješenja koje sam spomenuo. Na primjer, TopSec Mobile tvrtke Rode-Schwarz.

Ovo je hardverski uređaj koji ne ovisi o modelu telefona ili računala na koji je priključen. Pregovori se vode ili putem samog TopSec Mobilea, prinesenog ustima tijekom razgovora, ili putem slušalica spojenih na kriptomodul. Jedini nedostatak ovog pristupa je prisutnost namjenskog poslužitelja za kontrolu poziva između pretplatnika registriranih na poslužitelju. Ali ovo nužan uvjet zgrada distribuirani sustavi interakcije.


Drugi uređaj koji sam pronašao je scrambler "GUARD Bluetooth" domaće firme LOGOS. Izvorno sovjetski uređaj. Ne postoji dizajn kao takav. Slušalice su čvrsto "ušivene" u uređaj i mogu se zamijeniti samo zajedno s uređajem. Ali zaštita pregovora je zajamčena - uređaj se putem Bluetootha povezuje s odašiljačem - računalom ili telefonom (ni riječi o zaštiti Bluetooth kanala pomoću E0). Uređaj nije testiran, ali njegovu recenziju možete pronaći na netu. Pojava "GUARD Bluetooth" u usporedbi s istim TopSec Mobile daje vrlo dobru ideju o tome kako domaći i zapadni kriptografski sustavi zaštite informacija (i prema izgled kako u pogledu jednostavnosti korištenja tako i u smislu funkcionalnosti). Ali za rad ovog uređaja nije potreban vanjski poslužitelj - moguć je rad od točke do točke.

Konačno rješenje koje bih želio razmotriti je IndependenceKey, čiji je cilj osigurati različite vrste interakcija između korisnika. Među zaštićenim vrstama komunikacije postoje Glasovna veza. Međutim ovaj uređaj je neka vrsta posredne opcije između neovisnog kriptomodula i sigurnosnog softvera. Konkretno, na modul IndependenceKey spojene su slušalice iz kojih se prenosi glas šifriran u modulu, ali zatim odlazi u softver instaliran na osobno računalo, gdje, u USB konektor, i IndependenceKey je umetnut. Bit će problematično povezati ga s telefonom.

Evo rješenja. Istina, nitko od njih nije certificiran, i malo je vjerojatno da će biti. Možda će Roselectronics u bliskoj budućnosti zadovoljiti nečim zanimljivim?..

Najpopularniji povezani članci