Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 8
  • Programmi che crittografano le tue conversazioni telefoniche. Orbot: proxy in bundle con Tor

Programmi che crittografano le tue conversazioni telefoniche. Orbot: proxy in bundle con Tor

Nel giugno dello scorso anno, in Ucraina è scoppiato uno scandalo intorno all'operatore di telefonia mobile MTS-Ucraina, associato alle intercettazioni illegali delle conversazioni telefoniche degli abbonati ucraini. Come si è scoperto, la rete MTS-Ucraina ha subito un attacco senza precedenti. Utilizzando una vulnerabilità nel protocollo GSM, gli agenti dell'FSB hanno trasferito alcuni degli abbonati dell'operatore su un server appartenente alla filiale russa di Tele2, a seguito del quale sono state disponibili negoziazioni tra gli abbonati dell'MTS ucraina ai servizi speciali russi.

Inoltre, ieri, Kyivstar ha spento un segmento della rete mobile nella parte delle regioni di Donetsk e Luhansk sequestrate dai militanti. La rete è stata disattivata a causa di lavori freelance sorti per motivi non specificati. Il servizio stampa ha spiegato che poiché una parte del Donbass non è temporaneamente controllata dalle autorità ucraine, non esiste alcuna possibilità di controllo fisico della rete. In altre parole, gli specialisti di Kyivstar sospettavano un'intrusione fisica nella rete, cioè un tentativo di stabilire una "intercettazione telefonica". Chi ha provato a installarlo è facile da indovinare, almeno non i senzatetto e non i banditi che si definiscono orgogliosamente "milizia". Il sentiero conduce fino a lì - al vicino settentrionale.

Grazie alle rivelazioni di Edward Snowden, abbiamo appreso che le intercettazioni anche dei più alti leader dello stato da parte dei servizi di intelligence non sono difficili. E sebbene la maggior parte degli abbonati non abbia assolutamente nulla da nascondere ("Vuoi sentire come i miei amici e io abbiamo bevuto birra ieri? Quindi ascolta, non ci importa"), a volte vuoi la privacy. Naturalmente, è improbabile che tu sia di interesse per qualsiasi servizio speciale (che si tratti di SBU, FSB, NSA o CIA), ma la cautela non guasta. Inoltre, non è difficile raggiungere un livello di privacy del tutto sufficiente se ti rivolgi alle seguenti applicazioni per smartphone Android.

Orbot: proxy in bundle con Tor

Orbot è un server proxy gratuito che fornisce una connessione Internet sicura per una varietà di applicazioni. Orbot utilizza la rete anonima Tor per crittografare il traffico Internet, che aiuta a proteggere dalla sorveglianza sulle reti. Come riporta il New York Times, "quando una connessione arriva dalla rete Tor, è impossibile sapere da chi o da dove è stata attivata".

Secondo gli esperti, Orbot crea una connessione completamente riservata e questo è il modo più sicuro per navigare sul web sulla piattaforma Android. Orbot reindirizza il traffico utente crittografato più volte attraverso computer in tutto il mondo invece di connettersi direttamente, come fa con le VPN. Naturalmente, la consegna del traffico in questo caso richiede un po' più di tempo, ma la riservatezza e la protezione del profilo utente sono garantite.

In modalità universale, Orbot può essere configurato per passare in modo trasparente tutto il traffico attraverso Tor. Inoltre, l'utente può selezionare applicazioni specifiche il cui traffico deve essere passato attraverso Tor.

Orweb: browser web privato

Orbot Proxy viene utilizzato insieme ad altre applicazioni come Orweb, un browser Web privato che supporta le connessioni proxy. Se utilizzato insieme a Orbot, il browser Web Orweb protegge dall'analisi normativa del traffico di rete, blocca i cookie, elimina la cronologia di navigazione Web e disabilita Flash per una maggiore sicurezza.

ChatSecure: crittografa i messaggi di chat

L'app gratuita fornisce messaggi privati ​​crittografati illimitati in GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal e Jabber. L'app funziona su piattaforme Android, iPhone, Mac, Linux e Windows.

La crittografia OTR viene utilizzata per proteggere i messaggi. Di conseguenza, nessuno può intercettare o visualizzare i tuoi messaggi. Vale la pena notare, tuttavia, che tutte queste misure di sicurezza funzionano solo se i tuoi interlocutori utilizzano un client OTR compatibile come ChatSecure, Adium o Pidgin.

Ostel: crittografa le conversazioni telefoniche

L'utilità gratuita Ostel è progettata per la crittografia end-to-end completa delle chiamate telefoniche. Si tratta di un'applicazione di prova pubblica del progetto Open Secure Telephony Network (OSTN), volto a promuovere protocolli, standard e software gratuiti e aperti progettati per comunicazioni vocali altamente sicure su dispositivi mobili e desktop. L'utilità è completamente integrata con l'applicazione Android CSipSimple. Include la procedura guidata di installazione OSTN. Per effettuare chiamate, inserisci il tuo nome, password e ostel.co!

DuckDuckGo: ricerca sicura

Secondo gli sviluppatori, il servizio di ricerca DuckDuckGo non raccoglie affatto informazioni sull'utente. L'app offre una vera privacy, indipendentemente da ciò che cerchi di trovare.

La funzione di ricerca intelligente ti aiuta a trovare rapidamente quello che stai cercando. Per questo, vengono utilizzate risposte istantanee da centinaia di fonti, nonché richieste a migliaia di altri siti.

CSipSimple: crittografia della telefonia VOIP

CSipSimple è un client SIP opensource gratuito per Android che fornisce la crittografia end-to-end utilizzando l'algoritmo di crittografia TLS per SIP e SRTP / ZRTP per i file multimediali. È dotato di una configurazione semplice, della possibilità di registrare le chiamate e di un'interfaccia accattivante.

TextSecure: protezione SMS

L'utility, sviluppata dai programmatori di Whisper Systems, fornisce una crittografia affidabile dei messaggi di testo SMS. Inutile dire che entrambi gli abbonati che conducono la corrispondenza SMS devono installare questo programma sui loro smartphone Android.

K-9 e APG: crittografia e-mail

L'app K-9 Mail open source si basa su un'utilità di posta elettronica integrata per la piattaforma Android. Il progetto consente di semplificare la gestione di vari account e grandi volumi di posta elettronica e supporta anche la crittografia OpenPGP quando si utilizza Android Privacy Guard.

PixelKnot: steganografia

La steganografia implica la trasmissione nascosta di informazioni mantenendo segreto il fatto stesso della trasmissione. Un messaggio segreto può essere nascosto in un'immagine grafica e nessuno intorno a te indovinerà che questa non è solo un'immagine, ma un "contenitore con un segreto".

NoteCipher: DBMS sicuro

L'app gratuita NoteCipher è un notebook di facile utilizzo che archivia i record crittografati in SQL Cipher per Android. Tutti i record creati e salvati con questa applicazione sono crittografati utilizzando il potente algoritmo AES a 256 bit leader del settore. Inoltre, NoteCipher non trasferisce mai le informazioni in forma chiara su disco; quando si lavora con i record, tutti vengono archiviati in forma decifrata solo nella RAM.

RedPhone è un'applicazione mobile per Android che consente di effettuare chiamate vocali crittografate tramite Wi-Fi o Internet mobile utilizzando normali numeri di telefono. RedPhone crittografa solo le chiamate tra due utenti RedPhone o tra utenti RedPhone e Signal.

Puoi chiamare altri utenti RedPhone dall'app stessa o utilizzando il dialer Android standard. RedPhone ti chiederà automaticamente di procedere alla chiamata crittografata.

Installazione di RedPhone

Scarica e installa RedPhone

Sul tuo telefono Android, avvia il Google Play Store e cerca "RedPhone". Selezionare l'applicazione "RedPhone :: Chiamate sicure".

Perché non puoi scaricare RedPhone senza registrarti su Google Play?

Molte persone preferirebbero scaricare RedPhone da fonti non associate al servizio Google Play di Google Corporation: c'è meno rischio di spoofing o raccolta dati da parte di terzi. Sfortunatamente, gli sviluppatori oggi utilizzano parte dell'infrastruttura di Google per aggiornare il software e inviare messaggi push. La posizione degli sviluppatori (usando TextSecure come esempio) è indicata qui.

Fare clic su Installa e accettare i Termini di servizio facendo clic su Accetta. Il programma verrà scaricato e installato automaticamente.

Registra il tuo numero di cellulare

Una volta completata l'installazione, apri il programma RedPhone. Ti verrà chiesto di registrare il tuo numero di cellulare.

Dopo aver completato la registrazione del tuo numero di telefono, RedPhone ti invierà un codice di verifica tramite SMS. In questo modo il programma può verificare che il numero ti appartenga davvero. Quando richiesto, inserisci il codice che hai ricevuto. Hai installato con successo RedPhone e sei pronto per effettuare chiamate crittografate!

Utilizzo di RedPhone

Per utilizzare RedPhone per le chiamate, la persona che si desidera chiamare deve avere installato anche RedPhone (o Signal) sul proprio telefono cellulare. Se provi a chiamare una persona che non ha un RedPhone, il programma offrirà di inviare un invito SMS agli interlocutori per utilizzare il servizio RedPhone, ma non sarai in grado di chiamare da RedPhone (ancora).

Quando chiami un altro utente RedPhone o Signal (utilizzando il dialer standard o dall'app), il programma suggerirà una coppia di parole casuali. Questa coppia ti permetterà di verificare l'autenticità dell'interlocutore e delle sue chiavi ( verifica chiave).

Il modo più affidabile per verificare l'identità di un chiamante consiste nell'utilizzare la suddetta coppia di parole e un altro canale di comunicazione. Puoi leggere le parole ad alta voce se conosci la voce dell'altra persona, ma tieni presente che anche alcuni intrusi sofisticati sono in grado di falsificare la voce. Le coppie di parole parlate e scritte devono corrispondere.


Conversazione su un telefono cellulare. Stanno tutti ascoltando?

Il tema delle intercettazioni telefoniche compare abbastanza spesso nei media. Di norma, l'interesse per esso appare dopo la pubblicazione di trascrizioni di conversazioni di personaggi famosi, pop star e politici. Proviamo a capire l'essenza di questo processo.

intercettazioni

Esistono due tipi principali di crittografia delle conversazioni sui telefoni cellulari GSM: uno è più facile da hackerare, l'altro è più complesso. Alcuni anni fa, un dispositivo in grado di tracciare non più di 16 abbonati mobili con un tipo complesso di crittografia costava fino a mezzo milione di dollari sul mercato mondiale. Dopo gli sforzi congiunti di crittografi israeliani e statunitensi, ex dipendenti delle più grandi imprese di difesa sovietiche, manager del Sudafrica e produttori del sud-est asiatico, sparsi in tutto il mondo, è stato creato un dispositivo portatile che consente di ascoltare contemporaneamente fino a 10 mila linee mobili e costa circa $ 50 mila. Questa "valigia" del peso di 12 kg è soggetta a tipi di crittografia sia semplici che complessi. Trova con successo "buchi" nella protezione dei modem cellulari. Il risultato più recente di questo dispositivo è stato il recente scandalo con le intercettazioni del primo ministro greco: secondo gli esperti, la nuova tecnologia è stata applicata lì per la prima volta. Il miglioramento della tecnologia delle intercettazioni elimina anche il problema di trovare un abbonato. Per identificare l'abbonato desiderato, ora è sufficiente una registrazione audio della sua voce. La nuova tecnologia consente di trovare la voce di un abbonato in meno di un minuto dopo che è andato online. Il cambio frequente delle carte SIM, in questo caso, non risolve il problema.

In realtà, l'essenza del problema è che lo stato dispone di servizi ufficiali che, per la natura delle loro attività, sono impegnati nell'intercettazione delle conversazioni dei civili. In questo caso, non stiamo parlando di intelligence radiofonica militare: è una diocesi separata. Ogni operatore cellulare dispone di apparecchiature che costituiscono il Sistema di Misure Operativo-Indagative - il cosiddetto SORM. Le intercettazioni operative delle trattative sono effettuate sulla base delle sanzioni della Procura e nel rispetto della legge. La lotta principale è legata proprio alle intercettazioni illegali, praticate da strutture criminali, agenzie di sicurezza e servizi di sicurezza senza alcuna sanzione.

È vietata la vendita pubblica di apparecchiature per l'intercettazione, lo spionaggio e altre interferenze con la privacy dei cittadini. In Russia, l'articolo del codice penale sulle intercettazioni con l'uso di attrezzature speciali implica la pena massima sotto forma di arresto per un periodo da due a quattro mesi. Per la produzione illegale o la vendita di attrezzature speciali, puoi andare in prigione per tre anni. Ma questo non ferma i criminali. Gli esperti ritengono che il miglior mezzo per proteggere un telefono sia uno scrambler, un dispositivo speciale che crittografa le conversazioni telefoniche. Con ogni nuova telefonata, lo scrambler genera una nuova chiave di cifratura. Gli scrambler costano $ 300 - 500. È vero, sono adatti solo per linee telefoniche cablate. Tutti i mezzi di protezione attiva sono soggetti a certificazione obbligatoria, che prevede la possibilità di ottenere cifre da parte dei dipendenti delle strutture del potere statale. Ma questo significa che gli utenti di telefoni cellulari sono completamente indifesi contro l'infiltrazione nella loro privacy? Di recente, Mosca ha ospitato una conferenza stampa di un rappresentante della società Secure GSM, che sviluppa software per crittografare le conversazioni in tempo reale. Ma prima, una piccola teoria.

Intercettazione

La cifra utilizzata in tutte le reti GSM si basa su un algoritmo che presenta una vulnerabilità. Non è ancora chiaro se questa falla di sicurezza sia stata lasciata intenzionalmente o sia semplicemente avvenuta per una svista degli sviluppatori. Successivamente, sono stati fatti tentativi per migliorare l'algoritmo di crittografia, ma per una serie di motivi è impossibile modificare completamente lo standard di crittografia dei dati. Pertanto, è stato solo leggermente modificato.

Il secondo problema è che la crittografia del traffico si verifica solo sull'abbonato - stazione base dell'operatore cellulare. Tra due stazioni base vicine, il segnale viene trasmesso in modo completamente trasparente tramite il collegamento a microonde utilizzando lo standard SS7. In teoria, l'intercettazione di questo segnale è molto difficile a causa dello stretto fascio direzionale che collega le due stazioni base. In pratica, tale intercettazione non rappresenta un problema per gli specialisti con l'attrezzatura necessaria. A una distanza di circa un chilometro, la divergenza del raggio può raggiungere gli 8 gradi, e questo è abbastanza per l'installazione del ricevitore. Esiste anche una soluzione al problema di separare l'abbonato necessario dall'intero spettro dei dati trasmessi della conversazione. Un laptop con il software appropriato non costa più di $ 10.000.

Protezione da intercettazioni software

La presentazione del programma si è svolta all'insegna del motto "Protezione della telefonia senza eccezioni". Il programma è progettato per crittografare il traffico vocale utilizzando un triplo cifrario a 256 bit basato su algoritmi AES, Twofish, Serpent, in tempo reale. Nessuno degli algoritmi attualmente utilizzati può essere decifrato. Ma per essere più precisi, i costi di materiale e tempo per la decrittazione rendono questo processo poco pratico.

L'elenco dei dispositivi compatibili include comunicatori che eseguono Windows Mobile e Pocket PC 2003 SE. Supporto annunciato di recente per HTC Prophet, Charmer, XDA ATOM, Qtek 8310 e simili. Un elenco completo dei dispositivi supportati è disponibile sul sito Web dello sviluppatore: www.securegsm.com. Per familiarizzare con le capacità dell'utility, è stata pubblicata gratuitamente una versione light del prodotto SecureGSM Evaluation, che utilizza un meccanismo di crittografia leggero ed è distribuita gratuitamente. Quando si acquista la versione completa del programma, si assumono le seguenti restrizioni:

1. Il Programma non può essere venduto, affittato o affittato a organizzazioni governative o militari senza l'espresso permesso del Dipartimento della Difesa australiano.
2. Il programma non è fornito ai seguenti paesi: Cuba, Iraq, Corea del Nord, Iran, Libia, Sudan, Siria.
3. Al momento della registrazione, l'utente finale del prodotto deve fornire i propri dati: nome completo, indirizzo effettivo, e – mail, telefono.

Si consiglia di installare il programma nell'area di memoria aggiuntiva (Storage). In questo caso, in caso di hard reboot forzato, per ripristinare la funzionalità del programma è sufficiente eseguire il file di avvio tramite explorer. In questo caso, non vengono ripristinate solo tutte le impostazioni, ma anche l'icona di avvio nel menu Programmi.

Al primo avvio, nella directory del programma viene creato un file di identificazione del dispositivo, che viene inviato allo sviluppatore. Dopo aver verificato le informazioni di registrazione, all'utente viene inviato un file ID modificato e un file di licenza, che deve essere copiato nella directory del programma. La licenza tiene conto delle caratteristiche hardware di un particolare dispositivo. Il trasferimento del programma su un altro comunicatore è possibile solo con il consenso degli sviluppatori e si effettua annullando la licenza precedente e ottenendone una nuova.

Interfaccia

Nella parte inferiore della finestra principale del programma è presente un menu di opzioni e icone per un controllo rapido. Dalle impostazioni generali del programma è possibile regolare il volume della suoneria, la sensibilità del microfono, l'accesso al programma dai contatti standard e l'attivazione automatica all'avvio del comunicatore. Se hai installato gestori di informazioni personali (Pocket Informant, Agenda Fusion, SPB Diary, ecc.), è possibile effettuare una chiamata sicura direttamente dalla finestra principale.

Per la trasmissione del traffico voce viene utilizzato il protocollo CSD, pertanto è necessario collegare ed attivare il relativo servizio. Questo protocollo viene utilizzato durante il trasferimento di dati o fax. Se all'attivazione del servizio viene rilasciato un numero aggiuntivo, allora è meglio utilizzarlo per le chiamate in modalità sicura. Tuttavia, gli esperimenti effettuati hanno mostrato la possibilità di chiamare un numero normale. Nelle impostazioni del protocollo CSD il valore predefinito è 9600 bps (v.32), che può essere immediatamente modificato in 9600 bps (v.110). Allo stesso tempo, la qualità della comunicazione vocale è notevolmente migliorata. Il resto delle icone nella parte inferiore della finestra consente di effettuare una chiamata vocale, passare alla modalità di scambio dei messaggi scritti, aprire l'elenco dei contatti, regolare i parametri audio e aprire il file della guida.

Lavorare con il programma

Per effettuare una chiamata in modalità sicura, il programma deve essere installato su entrambi i terminali. Il numero dell'abbonato può essere composto direttamente dalla tastiera o chiamato dalla rubrica. Se il software non è installato o il canale CSD non è disponibile, sullo schermo viene visualizzato un messaggio sull'impossibilità di stabilire una comunicazione. Se l'utility è installata su entrambi i terminali, il processo di creazione della connessione è composto da più fasi. Dopo aver ricevuto un segnale su una chiamata in arrivo, i dispositivi vengono negoziati, quindi i comunicatori si scambiano le chiavi dinamiche. Infine, sullo schermo di entrambi i dispositivi viene visualizzata un'immagine contenente una figura geometrica e una sequenza digitale. Inoltre, sia l'immagine che la sequenza sono generate dinamicamente in tempo reale. Abbiamo condotto diverse sessioni di comunicazione in modalità sicura: ogni volta l'immagine e il codice digitale erano diversi dalla chiamata precedente, ma erano sempre gli stessi su entrambi i dispositivi. Prima che la conversazione entri nella fase "segreta", è sufficiente comunicare all'interlocutore il codice digitale visualizzato sullo schermo e il tipo di immagine. Se i risultati sono gli stessi su entrambi i dispositivi, puoi attivare la conferma e passare direttamente alla conversazione.

La logica di un tale algoritmo di verifica è che nessuno condurrà negoziati segreti con persone sconosciute: la voce dell'interlocutore è sempre nota. Eventuali distorsioni della voce durante l'utilizzo del protocollo CSD devono essere previste in anticipo: in questo caso, prima di condurre trattative segrete, è meglio esercitarsi più volte per identificare con sicurezza la voce del chiamante.

Un modo aggiuntivo e unico di trasferire informazioni nel programma SecureGSM è la possibilità di scambiare messaggi di testo in modalità sicura. Questa possibilità interrompe immediatamente l'uso di microfoni direzionali o microspie integrate nel dispositivo per la registrazione di una conversazione. Il passaggio alla finestra di scambio messaggi avviene cliccando l'icona corrispondente. In precedenza, questa funzione non era implementata in alcun prodotto software. La sua convenienza può essere giudicata almeno da un tentativo di trasmettere a voce una chiave semplice di questo tipo IASHER – HDTRIEU – HDTERIOTR – SHDGFGERT – SGKJHIS.

Base giuridica per l'uso di algoritmi di crittografia

Secondo la legislazione della Bielorussia, i programmi destinati all'uso personale non richiedono la certificazione. Inoltre, solo i prodotti nazionali, ai quali questo programma non si applica, sono soggetti a certificazione. L'ufficio di sviluppo si trova a Melbourne. Questo programma non è in conflitto con i requisiti di SORM: l'operatore deve fornire l'accesso senza ostacoli alla sua attrezzatura per servizi speciali. Secondo gli esperti, se necessario, filtrare gli abbonati che utilizzano tali programmi non presenta alcuna difficoltà tecnica. Inoltre, secondo le strutture di potere, l'operatore ha la possibilità in qualsiasi momento di disattivare il canale CSD, attraverso il quale viene trasmesso il traffico crittografato. L'impossibilità di parlare in modalità sicura consentirà all'abbonato di decidere autonomamente quali informazioni ha senso trasmettere.

Per chiarire la posizione dell'operatore sul tema delle restrizioni all'uso dei canali CSD, è stata formulata una richiesta corrispondente. Qui stiamo parlando dell'operatore Velcom, che vuole chiarire la posizione di altri operatori di telefonia mobile, può farlo da solo.

Inchiesta:
Ciao.
Esistono restrizioni legali sull'utilizzo del canale CSD? Se sì, quali (con riferimento alla normativa di riferimento)? Il servizio di trasferimento dati può essere disattivato unilateralmente dall'operatore? Se sì, in quali casi? L'Accordo non prevede restrizioni all'utilizzo del canale CSD.

Caro iscritto!
Fornendo il servizio "Trasmissione dati", JV LLC "MDC" fornisce la capacità tecnica (trasporto) per lo scambio di dati tra l'abbonato della rete e le risorse Internet o altri dispositivi di trasmissione dati. Quando si utilizza il servizio CSD, la trasmissione dei dati avviene tramite un canale vocale standard. I servizi di comunicazione (incluso il servizio di trasmissione dati) possono essere disabilitati dall'operatore nei casi previsti dalle disposizioni del contratto stipulato tra te e JV MDC LLC. La Società ha facoltà di disconnettere il Cliente dalla rete GSM nei seguenti casi:
- se i fondi sul saldo del cliente (pagamento anticipato) sono completamente utilizzati (clausola 3.7 del contratto);
- in caso di danni tecnici alle apparecchiature della Società (clausole 3.10.1 del contratto);
- durante la manutenzione preventiva effettuata dalla Società (clausole 3.10.2 del contratto),
- in caso di forza maggiore (clausole 6.1 del contratto).
In tutti gli altri casi non regolati dall'accordo sulla fornitura di servizi di telecomunicazione dello standard GSM, JV MDC LLC è guidata dalla legislazione della Repubblica di Bielorussia.
Cordiali saluti, Velcom Customer Service Department

In vacanza, è consuetudine congratularsi e accettare gioiose congratulazioni, sia dai propri cari che non tanto. Ieri è stata la domenica del perdono, una rara occasione per chiedere perdono al mondo intero e, forse, anche riceverlo. Mi congratulo con uomini, giovani e ragazzi per il fatto che sanno come proteggere i loro cari da varie disgrazie, suggerisco alle ragazze che abbiamo bisogno di essere accuditi e amati, in una sequenza diversa. Mi piace la tradizione di chiedere perdono, una sorta di riavvio di tutto, un tentativo di lasciare tutte le lamentele nel passato. Pertanto, se all'improvviso ferisci qualcuno, non essere arrabbiato, con tutte le persone oneste, mi scuso. Nonostante le vacanze, abbiamo un'intera settimana davanti, il che significa che è ora di prepararsi. Chi possiede le informazioni possiede il mondo. Iniziamo osservando come gli operatori guadagneranno durante la crisi e quali trucchi utilizzeranno per questo.

Gli operatori aumentano i prezzi per servizi, espedienti e espedienti

Durante ogni crisi economica, i prezzi delle comunicazioni sono aumentati a seguito dell'inflazione, anche se nel 2009 molti operatori russi hanno riferito allegramente che i loro costi di servizio stavano diminuendo e stavano diventando più redditizi per gli abbonati. Questo era in parte vero, in parte no. La configurazione di questa crisi è molto diversa da quella del 2009 dal punto di vista degli operatori. Quasi tutti gli operatori russi non sono più focalizzati sulla vendita di servizi a peso, cioè al dettaglio, ma stanno cercando di proporre offerte a pacchetto. Cioè, acquisti con profitto un pacchetto in cui ci sono così tanti GB di traffico, così tanti minuti, determinate opzioni. Quando dico che una tale offerta all'ingrosso è redditizia, è davvero così per gli abbonati multi-parlanti. Proviamo a capire come agiranno gli operatori per, da un lato, essere preparati, e dall'altro, per non perdere l'eventuale beneficio.

Permettetemi di ricordarvi che convenzionalmente si possono distinguere due ondate di creazione di tariffe sul mercato russo, una in primavera, la seconda in autunno. Nel frattempo vengono adeguati, archiviati i piani tariffari esistenti e monitorate le iniziative dei concorrenti concorrenti. Negli ultimi dieci anni, i reparti marketing di ciascun operatore hanno cercato di escogitare modi per far sembrare l'offerta vantaggiosa per il consumatore, ma allo stesso tempo portare più soldi all'operatore. Nella prima fase, tutti i pensieri colpiscono un punto: creare le condizioni più confuse in modo che il diavolo stesso si rompa la gamba in esse. Ricorda questo: il primo minuto di una conversazione costa 2 rubli, dal 2° al 10° minuto compreso - 0 rubli, poi 3 rubli e così via? Non sono mai riuscito a capire questi piani tariffari, ero sempre confuso e volevo semplicità. Poi è arrivato il momento delle tariffe "semplici" a una cifra. Guadagnavamo già con la trasmissione dei dati. Quindi gli operatori hanno iniziato a creare offerte massicce in bundle.

Perché il pacchetto è interessante per l'operatore? Il vantaggio è semplice e diretto: una serie di servizi viene venduta all'ingrosso e non è un dato di fatto che il consumatore sceglierà tutti i servizi. Il taglio della linea tariffaria non è molto piccolo, otterrai un buon passo nel numero di servizi venduti. Il compito principale è assicurarsi che queste tariffe siano esattamente nel mezzo del consumo medio. Ad esempio, vedi un ampio gruppo di abbonati che consuma una media di 500 MB di traffico telefonico al mese. Dovrebbero ricevere 1 GB di traffico, questo aumenterà la congestione della rete, il che non è male, ma soprattutto, le persone non utilizzeranno ancora tutto il traffico. Se osserviamo le statistiche di uno degli operatori, vedremo che i consumatori da 500 MB stanno gradualmente migrando a 700 MB, ovvero altri 300 MB rimangono in stock. Un aumento completo dei consumi e, di conseguenza, un cambiamento nei gusti delle persone richiede da sei mesi a un anno. Ogni operatore oggi sta cercando di aggiungere abbonati alla trasmissione dati, le vendite voce sono aumentate molto tempo fa e stanno diminuendo, ma i dati stanno crescendo. E qui è necessario insegnare anche agli abbonati più blandi a navigare in rete, giocare a giochi online, guardare film online. Non appena un gruppo di abbonati supera il limite medio della propria tariffa, l'asticella si alza nuovamente, viene rilasciato un nuovo piano tariffario. Costa un po' di più, ma ci vengono aggiunti anche più GB. In termini di un GB, risulta essere più redditizio di prima.

I pacchetti hanno un altro enorme vantaggio: una persona abituata a pagare un pacchetto sa più o meno quanto spende mensilmente in comunicazione. E le persone si abituano a questo importo, l'operatore può prevedere con elevata precisione quale sarà il flusso di cassa. E questo per lui è un parametro importante. In questa crisi, tutta la creatività andrà a mettere a punto offerte di pacchetti e saranno piuttosto interessanti. Inoltre, per la maggior parte, l'aumento delle tariffe non sarà evidente, poiché riceveremo un servizio di alta qualità (conteggio, GB di traffico per i nostri soldi). Chi vuole restare alle vecchie tariffe potrà farlo per un po'. Si scopre che non ci sarà alcuna coercizione. Cioè, puoi scegliere autonomamente cosa e come usare. Tuttavia, ad aprile ci si può aspettare una crescita media del 10-15 percento, ma non si può sostenere che questo sarà un aumento dei prezzi per tutto. In effetti, questa crescita sarà spalmata su nuove offerte.

Coloro che non utilizzano le offerte in bundle dovranno affrontare prezzi più elevati per il traffico mobile. Era già molto costoso (1 MB per 10 rubli, ad esempio), ma ora diventerà ancora più costoso. Nella stessa MegaFon è stata introdotta una tariffa minima per sessione di 1 MB. Mi spiego: ogni volta che accedi a qualsiasi servizio, ad esempio il meteo, in cui vengono trasferiti almeno 10 KB, ti verrà addebitato un megabyte. Rapina? Decisamente. Ma questo è un gentile promemoria che è necessario scegliere il pacchetto più piccolo, in cui il costo di un megabyte sarà di un ordine di grandezza inferiore.

Un altro trucco che tutti gli operatori sceglieranno è l'annullamento delle opzioni gratuite o l'aumento del costo delle opzioni aggiuntive nei piani tariffari. L'operatore può, ma non cerca di modificare i parametri di base dei piani tariffari, è più facile portare nuove tariffe sul mercato. E un cambiamento unilaterale dei prezzi provoca sempre l'indignazione delle persone. Meno indignazione è la cancellazione delle opzioni gratuite, di cui vengono avvertite sul sito Web dell'operatore. Di solito, gli avvisi escono il venerdì sera, nell'archivio delle notizie, e nessuna persona (normale) li vede. Ti fanno pagare un po' di più, quasi non te ne accorgi nei tuoi conti. A proposito, tutti i siti degli operatori per questo caso sono registrati come mass media, il che ti consente di non inviarti messaggi SMS. Le opzioni gratuite preinstallate tendono a trasformarsi in quelle a pagamento dopo un certo periodo.

Se non vuoi innamorarti di questi trucchi, allora devi controllare cosa sta succedendo. Nel 2015, questo è diventato molto più facile da fare rispetto a cinque anni fa. È sufficiente accedere al tuo account personale sul sito Web dell'operatore e vedere tutti i servizi collegati al tuo numero. A volte sento da persone che non vogliono seguire l'operatore, ma sognano che terrà traccia onestamente di tutte le spese e non aggiungerà servizi non necessari. Utopia, poiché la responsabilità di tenere traccia di ciò che usi spetta esclusivamente a te. Questo è un punto di vista impopolare, ma dopo aver letto queste righe, segna sul tuo telefono che devi andare al tuo account personale e vedere cosa stai usando. Allo stesso tempo, dicci quali scoperte hai fatto. È possibile che non ti aspettino scoperte spiacevoli. Ma è interessante.

Nel 2015, gli operatori monitoreranno attentamente che gli utenti non "ottimizzino" i propri costi acquistando carte SIM da altre regioni. Negli ultimi due anni, l'acquisto di una carta a Tver è diventato popolare e l'uso a Mosca (solo come esempio). Con meno soldi, ottieni più traffico e i risparmi sono tangibili. Se prima gli operatori chiudevano un occhio su questo, ora introdurranno tutti i tipi di fionde in modo che tali "ottimizzatori" non potessero usare un simile trucco.

I prezzi per il roaming internazionale sono già aumentati, il che era inevitabile, dal momento che i partner hanno fissato i prezzi non in rubli e il numero di turisti che arrivano in Russia (di conseguenza compensato) è piccolo. L'acquisto di una carta SIM locale, come sempre, rimane una via d'uscita piuttosto interessante da questa situazione.

La linea di fondo è la seguente immagine. Il mercato delle comunicazioni mobili vedrà un aumento dei prezzi molto contenuto che spesso passerà inosservato agli utenti. Devi monitorare da vicino i tuoi servizi e le variazioni delle tariffe, tenere traccia delle bollette (l'account è cambiato di così tanti punti percentuali, ad esempio, hanno pagato una media di 500 e poi improvvisamente 600 è un modo diretto per capire cosa è cambiato ). Spero che questo breve excursus nei trucchi degli operatori vi aiuti a pianificare correttamente la vostra spesa in comunicazione ea non spendere più del solito.

Quanto tempo passi con il telefono?

Quindi supponiamo quanto tempo trascorri con il telefono. Pensa per un minuto, prova a ricordare quanto spesso tiri fuori il telefono, guardi il tempo, i messaggi, la posta o qualcos'altro. Una dozzina di volte al giorno? Questo è probabilmente molto poco. Cinquanta volte? Cento? Quanti?

Di recente ho letto uno studio piuttosto divertente che affermava che iniziamo a passare più tempo sui nostri telefoni ogni anno. È stato mostrato un grafico in cui la curva del tempo è salita dolcemente verso l'alto. Ho deciso di controllare come stanno le cose con me e di organizzare un esperimento disumano su me stesso.

Uno dei programmi che è apparso su Android molto tempo fa è BreakFree, può contare quante volte sblocchi il dispositivo, in quali applicazioni sei seduto (questo è già per soldi, semplicemente non lo mostra).

Ma mi è piaciuto di più il programma Instant (c'è anche per iOS), le applicazioni di monitoraggio anche per soldi (67 rubli all'anno, puoi iscriverti per una settimana gratuitamente).

In Instant, non tutto è perfetto, ma almeno puoi vedere il numero di sblocchi e il tempo di utilizzo. Al suo apice, quando mi contavano più di 380 minuti al giorno, il mio navigatore funzionava in background, il programma era sciocco, pensando che stessi guardando lo schermo, sebbene fosse spento. Come puoi vedere, non è stato senza errori. Ma in generale, tutto è calcolato correttamente.

Nei fine settimana, quando sono tranquillo, prendo il telefono circa 70-80 volte (il numero di sblocchi), nei giorni feriali è 150-180 volte. Numero pazzesco! Pensa quanto tempo trascorro con questo dispositivo, su cui guardo video, rispondo alle email, mi siedo su alcuni social network. Ho una dipendenza dal telefono? Assolutamente no (ogni paziente nega la sua dipendenza!). Ma il fatto che questo strumento richieda molto tempo è proprio vero.

Vorrei invitarvi a partecipare a un piccolo esperimento per un periodo di una settimana. Proviamo uno di questi programmi e poi condividiamo i tuoi dati. Sono sicuro che tu stesso sarai curioso di sapere quanto tempo passi al telefono, cosa fai e così via. Questa non è affatto un'informazione così ovvia come potrebbe sembrare a prima vista. Ad esempio, pensavo che nel mio caso Twitter avrebbe avuto la meglio, ma si è scoperto che questo è un giocattolo di Royal Revolt 2, in cui mi sono imbattuto di recente e ora ci gioco di tanto in tanto. Dopo aver visto quanto tempo stavo spendendo, ho smesso di giocare. Cioè, tale software ha sicuramente una funzione utile: tirarsi indietro, farti controllare il tempo che passi. Naturalmente, questo non è per tutti. Qualcuno sa come farlo deliberatamente, qualcuno sta sprecando il proprio tempo senza pensarci e il programma non aiuterà in alcun modo la causa.







Inviami i tuoi risultati sabato o domenica, prova a descrivere un po' te stesso e il tuo stile di vita, così nei prossimi "Spillikins" parleremo già con esempi di chi e come usa i propri telefoni. Grazie in anticipo per aver preso parte al nostro piccolo esperimento.

Hacking Gemalto e dati chiave di crittografia SIM

Quasi tutti i telefoni cellulari contengono una scheda SIM, può variare nelle dimensioni, ma non in funzione. Questa è una sorta di chiave che ti apre la porta al mondo della comunicazione cellulare. Le carte differiscono per dimensioni della memoria, funzionalità, ma in tutti i casi la carta SIM contiene chiavi di crittografia che consentono di stabilire una connessione con l'operatore. Quando si clonano le schede SIM, quasi tutte le informazioni vengono trasferite su un disco, ma è impossibile decifrare la chiave di crittografia, è una chiave crittografica a 128 bit. Ogni carta SIM ha due parametri univoci che in teoria non coincidono con nessun'altra carta: questo è il numero IMSI e la chiave di autenticazione Ki a 128 bit. Inoltre, nella carta SIM è registrato un algoritmo di autenticazione, che può differire per diversi operatori (A3), generazione della chiave di sessione (A8). Gli algoritmi A3 e A8 sono strettamente correlati, lavorano insieme. Gli interessati possono leggere, ad esempio, che ne descrive il meccanismo di funzionamento in maniera chiara e semplice.

Non ci sono casi provati di hacking di reti GSM nella storia, in varie conferenze di hacker sono stati dimostrati lavori che, in teoria, hanno permesso di effettuare tale hacking, in pratica ci sono molti problemi che rendono impraticabili tali tecniche. Ad esempio, in un centro città, una stazione base può servire contemporaneamente migliaia di dispositivi. È piuttosto difficile selezionare dal guazzabuglio quello che devi intercettare e ascoltare. Pertanto, i servizi speciali hanno sempre seguito altre strade. Inoltre, la chiave di crittografia è contenuta all'interno della scheda SIM e per hackerarla è necessario accedervi fisicamente.

In un'altra rivelazione, Edward Snowden afferma che l'intelligence britannica, insieme all'NSA statunitense, ha hackerato la rete Gemalto e ricevuto dati sulle chiavi di crittografia della carta SIM per diversi anni. Per capire l'entità del problema basti pensare che Gemalto ha prodotto e commercializzato 2 miliardi di SIM card l'anno scorso. In effetti, le carte aziendali sono utilizzate nella stragrande maggioranza dei telefoni e di altri dispositivi nel mondo.

È difficile per me immaginare come potrebbero essere trapelate esattamente le chiavi, dal momento che la procedura di sicurezza a Gemalto è piuttosto contorta. Sulla linea di produzione dove vengono create le tessere, l'apparecchiatura non ha memoria per memorizzare una serie di chiavi, qui bisogna incastrarsi fisicamente e intercettare i dati al volo. Dato che il sistema di sicurezza è abbastanza forte, è difficile immaginare uno scenario del genere. Ma hanno deliberatamente interrotto la rete aziendale.


L'azienda ha diverse fabbriche che producono carte SIM, ovunque c'è un alto livello di sicurezza. I cifrari vengono creati su macchine separate all'interno della rete aziendale, vengono creati da uno speciale algoritmo. Viene creato un set di chiavi per ogni operatore, tenendo conto dei desideri e delle esigenze. Queste chiavi vengono quindi generate automaticamente e messe in produzione. Una copia di essi viene scritta su disco e trasmessa all'operatore. Nessun dato viene memorizzato in Gemalto, se l'operatore perde il suo disco, può tranquillamente buttare via tutte le SIM-card, saranno inutili. Sembra molto salutare. Ma si presume che il sistema sia stato in qualche modo violato ed è stato in grado di raccogliere tutti i dati sulle carte SIM.

Questo è potenzialmente un grosso problema, poiché mette in discussione le fondamenta stesse delle moderne reti cellulari. Un malintenzionato, conoscendo il sistema di crittografia e identificazione di una specifica scheda SIM, è teoricamente in grado di intercettare e decifrare il segnale in tempo reale. Esclusivamente in teoria. Finora, nessuno ha creato tali apparecchiature, anche se, forse, da qualche parte esiste già, ma questo non è noto al grande pubblico. Cioè, qualcuno ha ricevuto la chiave dalla carta SIM e tutte le trattative. Ma rimane un'altra domanda, che è necessario ricevere fisicamente un segnale da un telefono cellulare, cioè registrare costantemente l'intera trasmissione. È costoso, difficile e difficilmente applicabile in altri paesi, in territorio straniero. Mettere un classico bug sul tuo telefono è molto più economico e facile. Una questione di fattibilità economica nel rubare i dati delle SIM. Mi sembra che l'abbiano fatto per averlo o di riserva. In pratica, sembra improbabile che tali metodi di hacking pagheranno.

Ad esempio, in Russia, gli operatori forniscono tutti i dati della carta SIM all'FSB. Che in teoria permette di intercettare e decodificare tutti i segnali al volo. In pratica, durante tutte le emergenze, gli attacchi terroristici, gli operatori disattivano la modalità di crittografia in modo che i servizi speciali possano ascoltare la trasmissione. Ciò indica indirettamente che anche conoscendo la crittografia delle carte, non è così facile ricevere conversazioni da loro al volo. È possibile che mi sbaglio in questa materia e tutto è esattamente l'opposto. Anche se è difficile crederci.

Rubare le chiavi di crittografia della carta SIM è un campanello pericoloso, poiché garantiscono la sicurezza delle conversazioni e sono il principale ostacolo all'hacking. Con questi dati, gli aggressori ottengono una chiave principale in grado di decrittografare tutte le conversazioni. Ma la cosa più importante è la correlazione tra il numero IMSI e l'algoritmo di protezione. Sicuramente non mi piace che ci sia la possibilità che qualcuno abbia ottenuto tutti questi dati. Ma ancora una volta, non c'è stato ancora un singolo caso provato e confermato di hacking delle reti GSM. Provato in pratica. Voci, conversazioni, supposizioni, ma niente fatti. Sullo sfondo delle continue fughe di notizie che molti sistemi di sicurezza aziendali si sono rivelati pieni di buchi (ricordate Sony), questa storia non sembra impossibile. Ma noi, come utenti, possiamo solo sperare che gli operatori prendano le misure appropriate. L'unico problema è che se si scopre che le carte sono compromesse, dovrai sostituire fisicamente le carte SIM in tutto il mondo. Dubito fortemente che qualcuno ci proverà, si tratta di costi stimati in miliardi di dollari, e dopotutto, qualcuno deve anche pagare per la produzione di nuove SIM-card. Pertanto, indipendentemente dai risultati dell'indagine, la sostituzione sarà graduale e il pubblico non sarà nervoso. Gemalto promette di fare ogni sforzo, condurre le proprie indagini, ma finora non si vedono falle di sicurezza. Questa è una grave crisi per l'azienda, ma semplicemente non c'è nessuno che possa sostituire Gemalto sulla scala del nostro mondo.

Comunicazione riservata in Russia e all'estero

La potenziale vulnerabilità delle carte SIM è stata sempre presa in considerazione, quindi i funzionari militari e governativi hanno iniziato a utilizzare telefoni cellulari appositamente progettati che avevano un chip separato per la crittografia e crittografavano tutte le conversazioni e i messaggi. Quasi nessuno ha fornito tali dispositivi ad altri paesi. La crittografia è un prodotto per uso interno, e ancora di più in tali dispositivi. La presenza di tali dispositivi nelle mani sbagliate può potenzialmente portare al fatto che trovano vulnerabilità, questa è una delle spiegazioni per cui non si trovano ad ogni angolo.

La mia prima conoscenza con un dispositivo che crittografa la comunicazione è avvenuta nei primi anni 2000, un conoscente ha portato un paio di telefoni Sagem, che usava sulle reti russe, fino a quando persone forti in abiti civili si sono avvicinate a lui e hanno chiesto spiegazioni su cosa nascondesse dal suo stato natale. La motivazione era estremamente semplice: stai usando tecnologie proibite. Poi tutto ha funzionato, i telefoni sono stati portati via e gli è stato chiesto di non farlo più.

Nel 2006, una persona completamente diversa ha deciso di fare affari con i dispositivi Sagem, era già un altro modello: vectroTEL X8, è stato creato sulla base del solito X8.

Il modulo crittografico non è stato cucito nel telefono, è stato installato nello slot della scheda di memoria miniSD, è stato necessario inserire il codice PIN da questa scheda sullo schermo e quindi è stato possibile chiamare una persona che ha lo stesso telefono o sistema di crittografia. La chiave di identificazione era a 1024 bit, la voce era crittografata con una chiave a 128 bit.

Questo design diviso era dovuto a restrizioni sull'esportazione e il chip crittografico era venduto separatamente. Un paio di telefoni potrebbe costare fino a $ 10.000, a seconda delle chiavi acquistate.

Ricordi lo scandalo dell'anno scorso in Germania, quando si è scoperto che la signora Merkel era seguita dagli alleati e il suo telefono era sotto controllo? Quindi, per lei e gli alti funzionari della Germania, hanno creato dispositivi sicuri basati su telefoni Blackberry, ma alcuni non li hanno ricevuti e qualcuno li ha ricevuti con algoritmi errati. Pertanto, la signora Merkel non ha potuto contattare i suoi colleghi tramite comunicazione sicura per più di una settimana, quindi i telefoni sono stati aggiornati e tutto è andato bene. Il costo di un telefono del genere è di 2.500 euro, sulla stampa tedesca è sfuggita la cifra di 50 dispositivi acquistati. Questa cifra mostra bene la prevalenza di questo tipo di dispositivo e il numero dei suoi utenti. È numerato in centinaia di persone in ogni paese.


In Russia, se non sei un alto funzionario del governo o una figura significativa nell'industria o nella politica, non puoi ottenere un telefono con l'ultima generazione di protezione crittografica. Ma puoi acquistare diversi modelli dagli operatori di telecomunicazioni (il primo è stato MegaFon, quindi MTS ha iniziato a fornire comunicazioni riservate).


Utenti di monitoraggio Lenovo e laptop

Sento che il tema della sicurezza oggi non vuole lasciarci andare, la notizia è come una selezione. Lenovo è nota per aver seguito il percorso di Sony installando una tonnellata di spazzatura non necessaria sui propri laptop, con così tante applicazioni che può essere facile confondersi. Non ce ne sono quasi di utili tra loro. Per Sony, un tempo hanno inventato un'utilità speciale che rimuove indolore tutta questa spazzatura e ti permette di goderti la vita. L'esistenza del problema è indirettamente riconosciuta da Microsoft, l'azienda ha lanciato la Signature Edition, ovvero Windows, in cui non sono presenti ulteriori programmi di terze parti. Sito con un'offerta corrispondente di MS.


In Lenovo, tra settembre 2014 e inizio 2015, hanno installato sui loro PC il programma SuperFish, che intercetta tutto il traffico degli utenti, mostra annunci pubblicitari di terze parti, ma soprattutto, a causa della sua architettura, ha un grosso buco di sicurezza. La vulnerabilità è stata rilevata da esperti di sicurezza, non è noto se qualcuno ne abbia approfittato in pratica o meno. Ma Lenovo ha rapidamente iniziato a capire cosa stava succedendo, di conseguenza, hanno rilasciato un'utilità per rimuovere questo software: è impossibile rimuoverlo in quel modo, era necessaria un'intera utility! Puoi trovarlo.

È chiaro che i produttori installano un mucchio di spazzatura, applicazioni di cui i consumatori non hanno bisogno, e lo fanno a un certo prezzo.

Questo argomento risuona bene con la campagna di Yandex contro Google, di cui ho parlato in "Sofa Analytics" la scorsa settimana. La FAS ha preso in considerazione il caso e ha promesso di risolverlo in due settimane, con urgenza. A quanto pare, la questione è davvero così urgente che in Europa sono presi in considerazione da anni, ma qui hanno promesso di gestirla in due settimane. Vorrei sbagliarmi, ma tutto sembra scontato.

Le persone che hanno affrontato in passato come Yandex impone l'installazione dei suoi prodotti stanno già scherzando su come sarà se l'azienda vincerà la causa e la FAS punirà Google.

Ripeterò l'idea principale: invece di competere con i prodotti, creando una soluzione attraente per gli utenti in Yandex, hanno ottenuto un club amministrativo, con cui batteranno il nemico per il fatto che è riuscito ad avere successo. Modo tipicamente russo di risolvere i propri problemi di lavoro in un momento in cui è chiaro che la partita è già persa. Ci sono ancora due settimane da aspettare, sarà curioso vedere cosa otterrà Yandex alla fine e se la sua vittoria non sarà Pirro.

Ti piace quando il tuo telefono nuovo di zecca (indipendentemente dalla compagnia) ha un sacco di applicazioni preinstallate, la maggior parte delle quali non ti serve e spesso non può essere rimossa?

Sony si è riorganizzata - abbandonando tutta l'elettronica

L'azienda Sony continua ad essere in preda alla febbre, tanto che il suo presidente ha deciso di combattere le perdite, che il produttore mostra per il settimo anno consecutivo, con metodi molto interessanti. La società scorporerà la sua divisione audio e digitale in attività separate. Cioè, ora solo Sony Entertainment (produzione di film e simili), la produzione di moduli per fotocamere (dato che ci sono due grandi clienti: Apple e Samsung), Playstation rimarranno nella grande Sony.

Suona strano? Questo suona estremamente insolito per me. Nel disperato tentativo di realizzare un profitto, Sony sta isolando le aree non redditizie in società separate e, a quanto pare, proverà a venderle, come hanno fatto con i laptop VAIO. Questa è una tendenza molto, molto pericolosa che può lasciarci in futuro senza smartphone o tablet dell'azienda. Non so voi, ma io sono stanco di perdere giocatori di mercato che uno ad uno finiscono nel nulla, lasciando al loro posto i cinesi, che spesso non hanno ancora maturato sufficiente esperienza. E questo è molto imbarazzante, dal momento che Sony ha sempre avuto carisma su due o tre produttori, oltre a un design che piace.


Sebbene qui, ovviamente, ognuno scelga qualcosa per sé, Sony Style mi ha sempre impressionato e, se non fosse stato per gli stipiti tecnici, avrei usato i loro dispositivi con piacere. E, come mi sembra, questo è il karma di Sony con i telefoni. Permettetemi di ricordarvi che le radici di questa divisione risiedono in Ericsson. La società stava perdendo soldi negli anni '90, ma si è riunita e ha rilasciato l'Ericsson T68m, che è diventato iconico, come molti modelli successivi. Ma Ericsson a quel tempo era già pieno di problemi, non credeva nel futuro e organizzò una joint venture con Sony. Quindi hanno spinto la travagliata azienda a Sony, poiché a un certo punto ha iniziato a perdere il mercato. Ora c'è la sensazione che Sony possa giocare di nuovo normalmente sul mercato, hanno risolto molti problemi piccoli e grandi. Sì, non rientrano nelle proprie previsioni di vendita. Sì, la situazione del mercato è estremamente difficile per loro. Sì, c'è una perdita nei segmenti medio e budget. Ma è probabile che, se gestiti correttamente, i dispositivi Sony vendano meglio. E non solo possibilità, ma enormi prospettive. L'azienda era alla disperata ricerca di conquistare i principali mercati: America, India e Cina. E questo è un male, in quanto priva Sony del futuro. Ma più interessante è il compito. L'azienda è chiaramente priva di manager giovani e ambiziosi, perché già nel complesso non hanno nulla da perdere. Questo significa che puoi solo crescere, sperimentare e sorprendere. Incrociamo le dita, spero davvero che queste persone vengano alla Sony e non discuteremo della partenza definitiva dell'azienda nell'oblio.

Non c'è assolutamente spazio nel numero per altri argomenti che ho delineato in anticipo, quindi ne parleremo in settimana o lunedì prossimo. Come intrattenimento per le vacanze, suggerisco di guardare una piccola recensione della penna 3D, che può essere un intrattenimento piuttosto interessante per adulti e bambini.

P.S. Buone vacanze! Buon umore a te, persone gentili e sorridenti intorno. Il prossimo numero uscirà già da Barcellona, ​​così come diversi successivi. Una settimana prima dei principali annunci di quest'anno, è iniziato il conto alla rovescia.

A proposito del disegno di legge, che avrebbe dovuto vietare l'uso di dispositivi mobili non certificati da parte dei funzionari, poiché, secondo l'autore del disegno di legge, rappresentano una minaccia per la sicurezza nazionale. Lo farebbe ancora! Se i servizi speciali americani scoprissero di cosa parlano i nostri deputati, allora capirebbero che non sconfiggeranno mai il nostro Paese! Dopotutto, se in qualche modo sviluppiamo con tale eletto, allora che ne sarà di noi se alla Duma di Stato vengono persone adeguate? ..

L'ultima volta ho preso in considerazione varie alternative ai soliti vice iPhone, ma hanno tutte una cosa in comune: devi rinunciare al tuo solito telefono e passare a un nuovo dispositivo o portarne un secondo con te, soprattutto per trattative riservate. conveniente?Naturalmente no. Pertanto, sono alla fine dell'ultima nota e ho suggerito che nessuno avrebbe rinunciato volontariamente al proprio Vertu e iPhone. E qui l'altro giorno i giornalisti mi hanno fatto una domanda: ho sentito parlare di cuffie russe per dispositivi mobili che crittografano il traffico vocale a partire immediatamente dall'auricolare? .. Non l'ho sentito, ma ho iniziato a scavare. In realtà, i brevi risultati del mio scavo (nessuna pretesa di completezza).

Quindi, se scartiamo l'opzione di garantire la privacy sul telefono stesso (troppa dipendenza dalla versione del sistema operativo mobile e dalla piattaforma) e utilizzando un apparecchio telefonico speciale (scomodo), allora ci ritroviamo con due opzioni intere per risolvere il problema :

  • crittografare nell'auricolare stesso
  • crittografare in un "livello", un cripto-modulo intermedio tra l'auricolare e il telefono.

I giornalisti mi hanno anche parlato della prima opzione, citando Ruselectronics, che dovrebbe inondare il mercato russo di cuffie specializzate con crittografia integrata. Ma non importa come ho guardato, non ho mai trovato un'impresa che avrebbe già prodotto tali dispositivi. Ho pensato che potesse essere l'ufficio di progettazione Oktava di Tula, specializzato nella produzione di cuffie per funzionari di sicurezza, servizi speciali, Ministero delle situazioni di emergenza, ecc., ma non ho trovato nulla da loro che avesse qualcosa a che fare con crittografia. C'è stata anche una dichiarazione di Ruselectronics sul rilascio di moduli crittografici per YotaPhone, ma ha poco a che fare con le cuffie: una chiara dipendenza dalla piattaforma del dispositivo.

In linea di principio, le cuffie moderne, come Plantronics o Jabra, crittografano la voce dal microfono al computer (o qualsiasi dispositivo a cui si connette l'auricolare) utilizzando l'algoritmo E0 a 128 bit, che fa parte del protocollo Bluetooth. Ma questa opzione non fornisce la protezione della connessione vocale da abbonato a abbonato. Piuttosto, è una soluzione per proteggere una connessione wireless da un auricolare a un computer o telefono, tra i quali possono esserci fino a 100-120 metri. È logico presumere che un tale canale in una versione non protetta sia facilmente sfruttabile e quindi richieda protezione.

Non ho trovato altri dispositivi di protezione delle informazioni crittografiche integrati nelle cuffie. Ma poi ho trovato diverse implementazioni della seconda soluzione che ho menzionato. Ad esempio TopSec Mobile di Rode-Schwarz.

È un dispositivo hardware che non dipende dal modello di telefono o computer a cui si connette. Le negoziazioni vengono condotte tramite lo stesso TopSec Mobile, portato alla bocca durante una chiamata, o tramite un auricolare collegato al criptomodulo. L'unico inconveniente di questo approccio è la presenza di un server dedicato per il controllo delle chiamate tra gli abbonati registrati sul server. Ma questa è una condizione necessaria per costruire sistemi di interazione distribuita.


Il secondo dispositivo che ho trovato è stato lo scrambler "GUARD Bluetooth" dell'azienda nazionale LOGOS. Un dispositivo primordiale a pala. Non esiste un design in quanto tale. L'auricolare è saldamente "cucito" nel dispositivo e può essere sostituito solo con il dispositivo. Ma la protezione delle negoziazioni è garantita - il dispositivo è collegato tramite Bluetooth a un trasmettitore - un computer o un telefono (non si dice una parola sulla protezione di un canale Bluetooth utilizzando E0). Il dispositivo non è stato testato, ma la sua recensione può essere trovata in rete. L'aspetto di "GUARD Bluetooth" rispetto allo stesso TopSec Mobile dà un'ottima idea di come siano correlati gli strumenti di protezione delle informazioni crittografiche nazionali e occidentali (sia nell'aspetto, sia in termini di facilità d'uso e funzionalità). Ma per il funzionamento di questo dispositivo non è necessario alcun server esterno: può funzionare "punto a punto".

La soluzione finale che vorrei prendere in considerazione è l'IndependenceKey, che mira a proteggere vari tipi di interazioni tra gli utenti. Tra le tipologie di comunicazione protette vi è anche la comunicazione vocale. Tuttavia, questo dispositivo è una sorta di opzione intermedia tra un crittomodulo indipendente e un software di sicurezza. In particolare, al modulo IndependenceKey viene collegata una cuffia, dalla quale viene trasmessa la voce crittografata nel modulo, ma poi va al software installato su un personal computer, dove la IndependenceKey viene inserita nel connettore USB. Sarà problematico collegarlo al telefono.

Queste sono le soluzioni. È vero, nessuno di loro è certificato ed è improbabile che lo sia. Forse Ruselectronics ti delizierà con qualcosa di interessante nel prossimo futuro? ..

Principali articoli correlati