Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 8
  • Programe care criptează conversațiile dvs. telefonice. Orbot: proxy inclus cu Tor

Programe care criptează conversațiile dvs. telefonice. Orbot: proxy inclus cu Tor

În iunie anul trecut, în Ucraina a izbucnit un scandal în jurul operatorului de telefonie mobilă MTS-Ucraina, legat de „interceptarea” ilegală a convorbirilor telefonice ale abonaților ucraineni. După cum s-a dovedit, rețeaua MTS-Ucraina a fost supusă unui hack fără precedent. Folosind o vulnerabilitate din protocolul GSM, agenții FSB au comutat unii dintre abonații operatorului pe un server aparținând filialei ruse a Tele2, ca urmare, conversațiile abonaților MTS ucraineni au fost disponibile serviciilor speciale rusești.

În plus, chiar ieri, Kyivstar a oprit un segment al rețelei de comunicații mobile în partea din regiunile Donețk și Lugansk capturată de militanți. Rețeaua a fost oprită din cauza unor activități independente care au apărut din motive nespecificate. Serviciul de presă a explicat că, deoarece o parte din Donbass nu este temporar controlată de autoritățile ucrainene, nu există nicio posibilitate de control fizic al rețelei. Cu alte cuvinte, specialiștii Kyivstar au suspectat o intruziune fizică în rețea, adică o încercare de a stabili o „interceptare telefonică”. Cine a încercat să-l instaleze este ușor de ghicit, cel puțin nu oameni fără adăpost și nu bandiți care se numesc cu mândrie „miliție”. Traseul duce la fel - spre vecinul de nord.

Datorită dezvăluirilor lui Edward Snowden, am aflat că nu este greu pentru serviciile secrete să atingă telefoanele chiar și ale celor mai înalți lideri ai statului. Și, deși majoritatea abonaților nu au absolut nimic de ascuns („Vrei să auzi cum am băut bere ieri prietenii mei și cu mine? Ascultă, nu ne deranjează”), uneori tot vrei intimitate. Desigur, este puțin probabil să fii de interes pentru vreun serviciu special (fie că este vorba de SBU, FSB, NSA sau CIA), dar prudența nu va strica. Mai mult, nu este dificil să atingi un nivel de confidențialitate complet suficient dacă apelezi la următoarele aplicații pentru smartphone-uri pe Android.

Orbot: proxy inclus cu Tor

Orbot este un server proxy gratuit care oferă un canal de internet securizat pentru diverse aplicații. Pentru a cripta traficul de internet, Orbot folosește rețeaua anonimă Tor, care ajută la protejarea împotriva inspecției în rețea. Potrivit New York Times, „când o conexiune vine din rețeaua Tor, nu există nicio modalitate de a ști de la cine sau de unde a fost activată”.

Potrivit experților, Orbot creează o conexiune complet privată și este cea mai sigură modalitate de a naviga pe web pe platforma Android. Orbot redirecționează în mod repetat traficul de utilizatori criptat prin computere din întreaga lume, în loc să se conecteze direct, așa cum este cazul rețelelor VPN. Desigur, livrarea traficului în acest caz este ceva mai lungă, dar confidențialitatea și protecția profilului utilizatorului sunt garantate.

În modul generic, Orbot poate fi configurat să treacă în mod transparent tot traficul prin Tor. De asemenea, utilizatorul poate selecta aplicații specifice al căror trafic trebuie să fie trecut prin Tor.

Orweb: browser web privat

Serverul proxy Orbot este asociat cu alte aplicații, cum ar fi Orweb, un browser web privat care acceptă conexiuni proxy. Când este utilizat împreună cu Orbot, browserul web Orweb protejează împotriva traficului de rețea de către autoritățile de reglementare, blochează cookie-urile, șterge istoricul de navigare pe web și dezactivează Flash pentru o mai mare securitate.

ChatSecure: criptarea mesajelor de chat

Aplicația gratuită oferă schimb nelimitat de mesaje private criptate în GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal și Jabber. Aplicația funcționează pe platformele Android, iPhone, Mac, Linux și Windows.

Criptarea OTR este folosită pentru a proteja mesajele. Drept urmare, nimeni nu vă poate intercepta sau vizualiza mesajele. Cu toate acestea, merită remarcat că toate aceste măsuri de securitate funcționează numai dacă interlocutorii dvs. folosesc un client OTR compatibil, cum ar fi ChatSecure, Adium sau Pidgin.

Ostel: criptarea convorbirilor telefonice

Utilitarul gratuit Ostel este conceput pentru criptarea completă end-to-end a apelurilor telefonice. Această aplicație publică de testare a proiectului Open Secure Telephony Network (OSTN) își propune să promoveze protocoale, standarde și software-uri gratuite, deschise, concepute pentru comunicații vocale extrem de sigure pe dispozitive mobile și computere desktop. Utilitarul este complet integrat cu aplicația CSimple pentru Android. Include asistentul de configurare OSTN. Pentru a efectua apeluri, trebuie doar să vă introduceți numele, parola și ostel.co!

DuckDuckGo Căutare sigură

Potrivit dezvoltatorilor, serviciul de căutare DuckDuckGo nu colectează deloc informații despre utilizator. Aplicația oferă confidențialitate reală, indiferent de ceea ce încercați să găsiți.

Funcția de căutare inteligentă vă ajută să găsiți rapid ceea ce căutați. Pentru aceasta, sunt folosite răspunsuri instantanee din sute de surse, precum și solicitări către mii de alte site-uri.

CSipSimple: criptare de telefonie VOIP

CSipSimple este un client SIP gratuit și open source pentru Android, care oferă criptare end-to-end folosind algoritmul criptografic TLS pentru SIP și SRTP/ZRTP pentru fișierele media. Dispune de o configurare simplă, capacitatea de a înregistra apeluri și o interfață atractivă.

TextSecure: protecție prin SMS

Utilitarul, dezvoltat de programatorii Whisper Systems, oferă criptare fiabilă a mesajelor text SMS. Este de la sine înțeles că ambii abonați care efectuează corespondență prin SMS trebuie să instaleze acest program pe smartphone-urile lor Android.

K-9 și APG: Criptare e-mail

Aplicația K-9 Mail cu sursă deschisă se bazează pe utilitarul de e-mail Android încorporat. Proiectul vă permite să simplificați gestionarea diferitelor conturi și a unor volume mari de e-mail și, de asemenea, acceptă criptarea OpenPGP atunci când utilizați Android Privacy Guard.

PixelKnot: Steganografie

Steganografia implică transmiterea sub acoperire a informațiilor prin păstrarea secretă a faptului transmiterii. Cu un mesaj secret, îl poți ascunde într-o imagine grafică și nimeni din jurul tău nu va ghici că aceasta nu este doar o imagine, ci un „container cu un secret”.

NoteCipher: DBMS securizat

Aplicația gratuită NoteCipher este un blocnotes ușor de utilizat care stochează note criptate în SQL Cipher pentru DBMS Android. Toate înregistrările create și salvate cu această aplicație sunt criptate folosind un algoritm industrial puternic - AES pe 256 de biți. Mai mult decât atât, NoteCipher nu transferă niciodată informații în text clar pe disc; atunci când lucrează cu înregistrări, toate acestea sunt stocate în formă decriptată doar în RAM.

RedPhone este o aplicație mobilă Android care vă permite să efectuați apeluri vocale criptate prin Wi-Fi sau internet mobil folosind numere de telefon obișnuite. RedPhone criptează numai apelurile între doi utilizatori RedPhone sau între utilizatorii RedPhone și Signal.

Puteți apela alți utilizatori RedPhone din aplicația în sine sau cu dialer-ul standard Android. RedPhone vă va solicita automat să treceți la un apel criptat.

Instalare RedPhone

Descărcați și instalați RedPhone

Pe un telefon Android, lansați magazinul Google Play și căutați „RedPhone”. Selectați aplicația „RedPhone::Secure Calls”.

De ce nu poți descărca RedPhone fără să te înregistrezi pe Google Play?

Mulți ar prefera să descarce RedPhone din surse care nu sunt afiliate serviciului Google Play de la Google: există mai puțin risc de falsificare sau colectare de date de către terți. Din păcate, dezvoltatorii folosesc astăzi o parte din infrastructura Google pentru a actualiza software-ul și a trimite mesaje push. Poziția dezvoltatorilor (pe exemplul TextSecure) este menționată aici.

Faceți clic pe „Instalare” și acceptați „Termenii de utilizare” făcând clic pe „Accept”. Programul va fi descărcat și instalat automat.

Înregistrați-vă numărul de mobil

După finalizarea instalării, deschideți programul RedPhone. Vi se va cere să vă înregistrați numărul de telefon mobil.

Odată ce înregistrarea numărului dvs. de telefon este finalizată, RedPhone vă va trimite un cod de verificare prin SMS. Deci programul se poate asigura că numărul îți aparține cu adevărat. Introduceți codul primit când vi se solicită. Ați instalat cu succes RedPhone și sunteți gata să efectuați apeluri criptate!

Folosind RedPhone

Pentru a utiliza RedPhone pentru apeluri, persoana pe care doriți să o apelați trebuie să aibă și RedPhone (sau Signal) instalat pe telefonul mobil. Dacă încercați să suni o persoană care nu are RedPhone, programul va oferi să trimită o invitație prin SMS interlocutorilor să folosească serviciul RedPhone, dar nu vei putea suna de pe RedPhone (încă).

Când apelați un alt utilizator RedPhone sau Signal (folosind un dialer standard sau din aplicație), programul va sugera o pereche aleatorie de cuvinte. Această pereche vă va permite să verificați autenticitatea interlocutorului și a cheilor acestuia ( verificarea cheii).

Cea mai sigură modalitate de a verifica identitatea apelantului este să folosești perechea de cuvinte menționată și un alt canal de comunicare. Este posibil să citiți cuvintele cu voce tare dacă cunoașteți vocea interlocutorului, dar rețineți că unii atacatori sofisticați sunt capabili să falsească și vocea. Perechile de cuvinte rostite și scrise trebuie să se potrivească.


Convorbire pe telefonul mobil. Ascultă toată lumea?

Subiectul interceptărilor telefonice prin convorbiri telefonice apare destul de des în mass-media. De regulă, interesul față de acesta apare după publicarea transcrierilor conversațiilor cu oameni celebri, vedete pop și politicieni. Să încercăm să înțelegem esența acestui proces.

interceptări telefonice

Există două tipuri principale de criptare GSM pentru telefoane mobile - unul este mai ușor de piratat, celălalt este mai dificil. În urmă cu câțiva ani, un dispozitiv capabil să urmărească nu mai mult de 16 abonați de telefonie mobilă cu un tip complex de criptare costa până la jumătate de milion de dolari pe piața mondială. După eforturile combinate ale criptografilor israelieni și americani, foști angajați ai celor mai mari întreprinderi sovietice de apărare împrăștiate în întreaga lume, manageri din Africa de Sud și producători din Asia de Sud-Est, a fost creat un dispozitiv portabil care vă permite să ascultați simultan până la 10 mii de dispozitive mobile. linii și costă aproximativ 50 de mii de dolari. Mai mult, această „valiză” cu o greutate de 12 kg este supusă atât unor tipuri simple, cât și complexe de criptare. Găsește cu succes „găuri” în protecția modemurilor celulare. Cea mai recentă realizare a acestui dispozitiv a fost recentul scandal cu interceptarea primului ministru al Greciei - potrivit experților, noua tehnologie a fost folosită acolo pentru prima dată. Îmbunătățirea tehnologiei de interceptare înlătură și problema găsirii unui abonat. Pentru a identifica abonatul dorit, acum este suficient să aveți o înregistrare audio a vocii sale. Noua tehnologie face posibilă găsirea vocii abonatului în mai puțin de un minut după ce acesta este conectat. Schimbarea frecventă a cartelelor SIM, în acest caz, nu rezolvă problema.

De fapt, esența problemei constă în faptul că statul are servicii oficiale care, prin natura activităților lor, sunt angajate în interceptarea comunicațiilor civililor. În acest caz, nu vorbim de informații radio militare - aceasta este o eparhie separată. Fiecare operator celular are echipamente care formează Sistemul de Măsuri Operative-Căutare – așa-numitul SORM. Interceptarea operațională a negocierilor se realizează pe baza sancțiunilor parchetului și în condițiile legii. Principala luptă este legată de interceptările ilegale, care sunt desfășurate de structurile criminale, agențiile de securitate și serviciile de securitate fără nicio sancțiune.

Echipamentele pentru ascultare, spionaj și alte interferențe în viața privată a cetățenilor sunt interzise pentru vânzare deschisă. În Rusia, articolul din Codul Penal privind interceptările telefonice cu utilizarea echipamentelor speciale prevede o pedeapsă maximă de arestare de două până la patru luni. Pentru producția ilegală sau vânzarea de echipamente speciale, puteți merge la închisoare pentru trei ani. Dar asta nu-i oprește pe criminali. Experții consideră că un scrambler, un dispozitiv special care criptează conversațiile telefonice, este cel mai bun mijloc de a proteja un telefon. Cu fiecare nou apel telefonic, codificatorul generează o nouă cheie de criptare. Scramblerele costă între 300 și 500 de dolari. Adevărat, sunt potrivite doar pentru linii telefonice cu fir. Toate mijloacele de protecție activă sunt supuse certificării obligatorii, care prevede posibilitatea obținerii de cifruri de către angajații agențiilor de aplicare a legii. Dar asta înseamnă că utilizatorii de telefoane mobile sunt absolut lipsiți de apărare împotriva pătrunderii vieții private? Destul de recent, la Moscova a avut loc o conferință de presă de către un reprezentant al companiei Secure GSM, care este angajată în crearea de instrumente software pentru criptarea în timp real a conversațiilor. Dar mai întâi, ceva teorie.

Interceptare

Cifrul folosit în toate rețelele GSM se bazează pe un algoritm care are o vulnerabilitate. Încă nu a fost clarificat dacă această gaură de securitate a fost lăsată în mod deliberat sau dacă s-a întâmplat pur și simplu din cauza unei neglijeri a dezvoltatorilor. Ulterior, s-au făcut încercări de îmbunătățire a algoritmului de criptare, dar din mai multe motive este imposibil să se schimbe complet standardul de criptare a datelor. Prin urmare, a fost doar puțin modificat.

A doua problemă este că criptarea traficului are loc numai pe segmentul abonatului - stația de bază a operatorului celular. Între două stații de bază din apropiere, semnalul este transmis complet deschis printr-o legătură cu microunde (legatură cu microunde) conform standardului SS7. Teoretic, interceptarea acestui semnal este foarte dificilă, din cauza fasciculului direcțional îngust care leagă cele două stații de bază. În practică, o astfel de interceptare nu reprezintă o problemă pentru specialiștii cu echipamentul necesar. La o distanță de aproximativ un kilometru, divergența fasciculului poate ajunge la 8 grade, iar acest lucru este suficient pentru a instala receptorul. Este disponibilă și soluția la problema selectării abonatului necesar din întregul spectru al datelor de conversație transmise. Un laptop cu software-ul adecvat nu costă mai mult de 10.000 USD.

Protecție împotriva interceptării software-ului

Prezentarea programului a avut loc sub deviza „Protecția telefoniei fără excepție”. Programul este conceput pentru a cripta traficul vocal folosind un cifr triplu de 256 de biți construit pe algoritmii AES, Twofish, Serpent în timp real. Niciunul dintre algoritmii aplicați nu este în prezent descifrabil. Dar pentru a fi mai precis, costurile de material și timp ale decodării fac acest proces nepractic.

Lista dispozitivelor compatibile include comunicatoare care rulează Windows Mobile și Pocket PC 2003 SE. Suport anunțat recent pentru HTC Prophet, Charmer, XDA ATOM, Qtek 8310 și similare. O listă completă a dispozitivelor acceptate este disponibilă pe site-ul web al dezvoltatorului - www.securegsm.com. Pentru a vă familiariza cu capacitățile utilitarului, o versiune ușoară a produsului de evaluare SecureGSM este disponibilă pentru acces gratuit, în care este utilizat un mecanism de criptare ușor, este distribuit gratuit. La achiziționarea versiunii complete a programului, sunt asumate următoarele restricții:

1. Software-ul nu poate fi vândut, închiriat sau închiriat unor organizații guvernamentale sau militare fără permisiunea expresă a Departamentului Australian de Apărare.
2. Programul nu este disponibil pentru următoarele țări: Cuba, Irak, Coreea de Nord, Iran, Libia, Sudan, Siria.
3. La înregistrare, utilizatorul final al produsului trebuie să furnizeze datele sale: numele complet, adresa reală, e-mail, telefon.

Se recomandă instalarea programului în zona de memorie suplimentară (Stocare). În acest caz, în cazul unui hard reboot forțat, pentru a restabili performanța programului, este suficient să rulați fișierul de pornire prin explorator. În același timp, nu numai toate setările sunt restaurate, ci și pictograma de lansare din meniul Programe.

La prima pornire, un fișier de identificare a dispozitivului este creat în directorul programului, care este trimis dezvoltatorului. După verificarea informațiilor de înregistrare, utilizatorului i se trimite un fișier ID modificat și un fișier de licență, care trebuie copiate în directorul cu programul. Licența ia în considerare caracteristicile hardware ale unui anumit dispozitiv. Transferarea programului către un alt comunicator este posibilă doar cu cunoştinţele dezvoltatorilor, şi se face prin anularea licenţei anterioare şi obţinerea uneia noi.

Interfață

În partea de jos a ferestrei principale a programului există un meniu de opțiuni și pictograme de control rapid. Din setările generale ale programului, puteți regla volumul soneriei, sensibilitatea microfonului, accesul la program din contacte standard și activarea automată la pornirea comunicatorului. Dacă ai instalat manageri de informații personale (Pocket Informant, Agenda Fusion, SPB Diary etc.), poți apela în modul securizat direct din fereastra principală.

Protocolul CSD este utilizat pentru transmiterea traficului vocal, astfel încât serviciul corespunzător trebuie conectat și activat. Acest protocol este utilizat la transmiterea datelor sau a faxurilor. Dacă se emite un număr suplimentar la activarea serviciului, atunci este mai bine să îl utilizați pentru apeluri în modul securizat. Deși, experimentele au arătat posibilitatea de a apela un număr obișnuit. În setările protocolului CSD, valoarea implicită este 9600 bps (v.32), care poate fi schimbată imediat la 9600 bps (v.110). În același timp, calitatea comunicării vocale este îmbunătățită semnificativ. Pictogramele rămase din partea de jos a ferestrei vă permit să efectuați un apel vocal, să comutați la modul de mesagerie scrisă, să deschideți lista de contacte, să ajustați setările de sunet și să deschideți fișierul de ajutor.

Lucrul cu programul

Pentru a efectua un apel în modul securizat, programul trebuie să fie instalat pe ambele terminale. Numărul abonatului poate fi apelat direct de la tastatură sau apelat din agenda. Dacă software-ul nu este instalat sau canalul CSD nu este disponibil, atunci pe ecran va apărea un mesaj că nu poate fi stabilită comunicarea. În cazul în care utilitatea este instalată pe ambele terminale, procesul de stabilire a conexiunii constă în mai multe etape. După primirea unui semnal despre un apel primit, dispozitivele sunt coordonate, apoi comunicatorii fac schimb de chei dinamice. În cele din urmă, pe ecranul ambelor dispozitive este afișată o imagine care conține o figură geometrică și o secvență digitală. Mai mult, atât imaginea, cât și secvența sunt generate dinamic în timp real. Am petrecut mai multe sesiuni în modul securizat - de fiecare dată imaginea și codul digital erau diferite față de apelul anterior, dar erau întotdeauna aceleași pe ambele dispozitive. Înainte de trecerea conversației în faza „secretă”, este suficient să informezi pur și simplu interlocutorul despre codul digital afișat pe ecran și tipul de imagine. Dacă rezultatele se potrivesc pe ambele dispozitive, puteți activa confirmarea și mergeți direct la conversație.

Logica unui astfel de algoritm de verificare este că nimeni nu va conduce negocieri secrete cu persoane necunoscute - vocea interlocutorului este întotdeauna cunoscută. Posibilele distorsiuni ale vocii atunci când se utilizează protocolul CSD trebuie prevăzute în avans - în acest caz, înainte de a efectua negocieri secrete, este mai bine să exersați de mai multe ori pentru a identifica cu încredere vocea apelantului.

O modalitate suplimentară și unică de a transfera informații în programul SecureGSM este capacitatea de a schimba mesaje text într-un mod securizat. Această posibilitate întrerupe imediat utilizarea microfoanelor direcționale sau a erorilor încorporate în dispozitiv pentru a înregistra o conversație. Trecerea la fereastra de mesagerie se face prin apăsarea pictogramei corespunzătoare. Anterior, această posibilitate nu era implementată în niciun produs software. Comoditatea sa poate fi judecată cel puțin prin încercarea de a exprima o cheie simplă de acest fel IASHER-HDTRIEU-HDTERIOTR-SHDGFGERT-SGKJHIS.

Temei juridic pentru utilizarea algoritmilor de criptare

Conform legislației din Belarus, programele destinate uzului personal nu necesită certificare. Mai mult decât atât, doar produsele autohtone, cărora nu se aplică acest program, sunt supuse certificării. Biroul de dezvoltare este situat în Melbourne. Acest program nu intră în conflict cu cerințele SORM - operatorul trebuie să ofere acces nestingherit la echipamentele lor pentru servicii speciale. Potrivit experților, dacă este necesar, filtrarea abonaților care folosesc astfel de programe nu prezintă nicio dificultate tehnică. În plus, potrivit organelor de drept, operatorul are posibilitatea oricând să dezactiveze canalul CSD prin care se transmite traficul criptat. Lipsa posibilității de a vorbi într-un mod securizat va permite abonatului să decidă în mod independent ce informații are sens să transmită în aer.

Pentru a clarifica poziția operatorului cu privire la problema restricțiilor de utilizare a canalelor CSD, a fost formulată o cerere corespunzătoare. Aici vorbim despre operatorul Velcom, care dorește să clarifice poziția altor operatori de telefonie mobilă, aceștia o pot face singuri.

Cerere:
Buna ziua.
Există restricții legale privind utilizarea canalului CSD? Dacă da, care dintre ele (cu legături către reglementările relevante)? Serviciul de transfer de date poate fi dezactivat unilateral de către operator? Dacă da, în ce cazuri? Acordul nu prevede restricții privind utilizarea canalului CSD.

Dragă abonată!
Oferind serviciul „Transfer de date”, JV LLC „MCS” oferă capacitatea tehnică (transport) pentru schimbul de date între abonatul rețelei și resursele de Internet sau alte dispozitive de transfer de date. Când se utilizează serviciul CSD, transmisia datelor se realizează printr-un canal vocal standard. Serviciile de comunicații (inclusiv serviciul de Transfer de Date) pot fi dezactivate de către operator în cazurile stipulate de prevederile acordului încheiat între dumneavoastră și JV LLC MCS. Compania are dreptul de a deconecta Clientul de la rețeaua GSM în următoarele cazuri:
- în cazul în care fondurile din soldul clientului (plata în avans) sunt utilizate integral (clauza 3.7 din contract);
– în cazul deteriorării tehnice a echipamentelor Societății (clauza 3.10.1 din contract);
– în timpul lucrărilor preventive efectuate de Companie (clauza 3.10.2 din contract),
– în caz de forță majoră (clauza 6.1 din contract).
În toate celelalte cazuri, care nu sunt reglementate de acordul privind furnizarea de servicii de telecomunicații conform standardului GSM, JV LLC „MCS” este ghidată de legislația Republicii Belarus.
Cu stimă, Departamentul Serviciu Clienți Velcom

Într-o vacanță, se obișnuiește să felicităm și să acceptați felicitări vesele, atât de la cei dragi, cât și nu atât de mult. Ieri a fost Duminica Iertării, o ocazie rară de a cere iertare de la întreaga lume și poate chiar de a o primi. Felicit bărbații, băieții și băieții pentru faptul că știu să-și protejeze pe cei dragi de diverse nenorociri, le dau de înțeles fetelor că trebuie să fim prețuite și prețuite, este posibil într-o secvență diferită. Îmi place tradiția de a cere iertare, un fel de repornire a tuturor lucrurilor, o încercare de a lăsa toate nemulțumirile în trecut. Prin urmare, dacă răni pe cineva dintr-o dată, atunci nu fi supărat, în fața tuturor oamenilor cinstiți îmi cer scuze. În ciuda vacanței, avem o săptămână întreagă în față, ceea ce înseamnă că este timpul să ne pregătim pentru ea. Cine deține informațiile deține lumea. Pentru început, să ne dăm seama cum vor face operatorii bani în timpul crizei și ce trucuri vor folosi pentru a face acest lucru.

Operatorii cresc prețurile pentru servicii, trucuri și trucuri

În timpul fiecărei crize economice, prețurile telecomunicațiilor au crescut odată cu inflația, deși în 2009 mulți operatori ruși au raportat cu bucurie că costurile serviciilor lor au scăzut și deveneau mai profitabile pentru abonați. Parțial a fost adevărat, parțial nu. Configurația acestei crize este foarte diferită de ceea ce era în 2009, din punct de vedere al operatorilor. Aproape toți operatorii ruși nu se mai concentrează pe vânzarea de servicii la greutate, adică la retail, ci încearcă să ofere pachete de oferte. Adică cumperi profitabil un pachet care are atât de mulți GB de trafic, atât de multe minute, anumite opțiuni. Când spun că o astfel de ofertă en-gros este profitabilă, este adevărat pentru abonații multivorbitori. Să încercăm să ne dăm seama cum vor acţiona operatorii pentru ca, pe de o parte, să fie pregătiţi, pe de altă parte, să nu rateze beneficiul posibil.

Permiteți-mi să vă reamintesc că pe piața rusă se pot distinge în mod convențional două valuri de stabilire a tarifelor, unul cade primăvara, al doilea toamna. Între timp, planurile tarifare existente sunt ajustate, depuse, iar inițiativele colegilor concurenți sunt monitorizate. În ultimii zece ani, departamentele de marketing ale fiecărui operator încearcă să descopere modalități în care oferta va arăta bine pentru consumator, dar în același timp aduc mai mulți bani operatorului. În prima etapă, toate gândurile au lovit un punct - să facă cele mai confuze condiții, astfel încât diavolul însuși să-și rupă piciorul în ele. Ține minte acest lucru - primul minut al unei conversații costă 2 ruble, de la al 2-lea la al 10-lea minut inclusiv - 0 ruble, apoi 3 ruble și așa mai departe? Nu am putut înțelege niciodată aceste planuri tarifare, am fost mereu confuz în privința lor și am vrut simplitate. Apoi a venit vremea tarifelor „simple” cu o cifră. Câștigat deja la transmiterea datelor. Operatorii au început apoi să creeze oferte de pachete în vrac.

De ce este pachetul interesant pentru operator? Beneficiul este direct și necomplicat - vând un set de servicii în vrac și nu este un fapt că consumatorul va alege toate serviciile. Tăiind linia tarifară nu foarte mică, veți obține un pas bun în ceea ce privește numărul de servicii vândute. Sarcina principală este să ne asigurăm că aceste tarife sunt exact la mijlocul consumului mediu. De exemplu, vedeți un grup mare de abonați care consumă în medie 500 MB de trafic pe telefon pe lună. Ar trebui să li se acorde 1 GB de trafic, acest lucru va crește congestionarea rețelei, ceea ce nu este rău, dar cel mai important, oamenii încă nu folosesc tot traficul. Dacă ne uităm la statisticile unuia dintre operatori, vom vedea că consumatorii cu 500 MB migrează treptat la 700 MB, adică mai rămân în stoc 300 MB. Creșterea completă a consumului și, în consecință, schimbarea gusturilor oamenilor durează de la șase luni la un an. Fiecare operator de astăzi încearcă să cupleze abonații la transmisia de date, vânzările de voce au crescut și sunt în scădere de mult timp, dar datele sunt în creștere. Și aici este necesar să-i obișnuim chiar și pe cei mai slabi abonați să stea online, să joace jucării online, să vizioneze filme online. De îndată ce un grup de abonați depășește limita medie a tarifului lor, ridică din nou ștacheta, iese un nou plan tarifar. Costă puțin mai mult, dar se toarnă și GB mai mult în el. În ceea ce privește un GB, se dovedește a fi mai profitabil decât era înainte.

Pachetele au un alt avantaj imens - o persoană care este obișnuită să plătească pentru un pachet știe aproximativ cât cheltuiește pe comunicare în fiecare lună. Și oamenii se obișnuiesc cu această sumă, operatorul poate prezice cu mare precizie care va fi fluxul de numerar. Și acesta este un parametru important pentru el. În această criză, toată creativitatea va intra în ofertele de pachete de tuning și vor fi destul de interesante. Mai mult decât atât, pentru majoritatea, creșterea tarifelor nu se va observa, întrucât vom primi un serviciu de calitate (luați în considerare GB de trafic pentru banii dvs.). Cei care vor să rămână pe vechile tarife vor putea să o facă o perioadă. Se pare că nu va exista nicio constrângere. Adică vei putea alege ce și cum să folosești. Cu toate acestea, în aprilie se poate aștepta o creștere medie de 10-15 la sută, dar nu se poate argumenta că aceasta va fi o creștere a prețurilor pentru orice. De fapt, această creștere se va răspândi în noile oferte.

Cei care nu folosesc oferte la pachet se vor confrunta cu o creștere a prețurilor pentru datele mobile. Înainte era deja foarte scump (1 MB pentru 10 ruble, de exemplu), iar acum va deveni și mai scump. În același MegaFon, a fost introdusă o facturare minimă pe sesiune de 1 MB. Permiteți-mi să vă explic - de fiecare dată când accesați orice serviciu, de exemplu, vremea, unde se transmit cel mult 10 KB, veți fi taxat cu un megaoctet. Jaf? Categoric. Dar acesta este un memento blând că trebuie să alegeți cel mai mic, dar pachetul, unde costul unui megaoctet va fi cu un ordin de mărime mai mic.

Un alt truc pe care îl vor face toți operatorii este anularea opțiunilor gratuite sau creșterea costului opțiunilor suplimentare din planurile dvs. tarifare. Operatorul poate, dar nu caută să modifice principalii parametri ai planurilor tarifare, este mai ușor să aducă noi tarife pe piață. Iar schimbările unilaterale de preț provoacă întotdeauna indignarea oamenilor. Mai puțină indignare provoacă desființarea opțiunilor gratuite, care sunt avertizate pe site-ul operatorului. De obicei, avertismentele ies vineri seara, în arhiva de știri, și nicio persoană (normală) nu le vede. Îți iau puțin mai mult, cu greu observi în conturile tale. Apropo, toate site-urile operatorului pentru acest caz sunt înregistrate ca mass-media, ceea ce vă permite să nu vă trimiteți mesaje SMS. Opțiunile gratuite preinstalate tind să se transforme în unele plătite după o anumită perioadă.

Dacă nu vrei să te îndrăznești de astfel de trucuri, atunci trebuie să controlezi ceea ce se întâmplă. În 2015, acest lucru a devenit considerabil mai ușor de făcut decât acum cinci ani. Este suficient să accesezi contul personal de pe site-ul operatorului și să vezi toate serviciile care sunt conectate la numărul tău. Uneori aud de la oameni că nu vor să urmărească operatorul, dar visează că el va urmări sincer toate cheltuielile și nu va adăuga servicii inutile. Utopie, deoarece responsabilitatea de a ține evidența a ceea ce folosiți vă revine exclusiv. Acesta este un punct de vedere nepopular, dar totuși, după ce ai citit aceste rânduri, marchează pe telefon că trebuie să mergi la contul personal și să vezi ce folosești. În același timp, spune-ne ce descoperiri ai făcut. Este posibil să nu vă aștepte deloc descoperiri neplăcute. Dar este interesant.

În 2015, operatorii vor monitoriza îndeaproape faptul că utilizatorii nu își „optimizează” costurile cumpărând carduri SIM din alte regiuni. În ultimii doi ani, a devenit popular să cumpărați un card în Tver și să îl folosiți la Moscova (doar ca exemplu). Pentru mai puțini bani, obțineți mai mult trafic, iar economiile sunt tangibile. Dacă operatorii anteriori închideau ochii la acest lucru, acum vor introduce tot felul de praștii, astfel încât astfel de „optimizatori” să nu poată folosi un astfel de truc.

Prețurile pentru roamingul internațional au crescut deja, ceea ce era inevitabil, deoarece partenerii stabilesc prețuri nu în ruble, iar numărul de turiști care vin în Rusia (compense reciproce ca urmare) este mic. Cumpărarea unei cartele SIM locale, ca întotdeauna, rămâne o modalitate destul de interesantă de ieșire din această situație.

În reziduul uscat se obține o astfel de imagine. Piața serviciilor mobile va avea o creștere foarte ușoară a prețului, în care utilizatorii de multe ori nici măcar nu o simt. Trebuie să vă monitorizați cu atenție serviciile și modificările tarifelor, să urmăriți facturile (factura s-a schimbat cu atât de multe procente, de exemplu, au plătit în medie 500, iar apoi brusc 600 - o modalitate directă de a afla ce s-a schimbat) . Sper că această scurtă excursie în trucurile operatorilor vă va ajuta să vă planificați corect cheltuielile de comunicare și să nu cheltuiți mai mult decât de obicei.

Cât timp petreci cu telefonul?

Deci, să presupunem cât timp petreci pe telefon. Gândiți-vă un moment, încercați să vă amintiți cât de des scoateți telefonul, uitați-vă la el pentru vreme, mesaje, e-mail sau altceva. De zece ori pe zi? Probabil că este foarte puțin. De cincizeci de ori? O sută? Cum?

Nu cu mult timp în urmă, am citit un studiu destul de amuzant care susținea că în fiecare an începem să petrecem mai mult timp pe telefoane. A fost dat un grafic în care curba timpului a urcat ușor în sus. Am decis să verific cum stau lucrurile cu mine și să fac un experiment inuman.

Unul dintre programele care a apărut cu destul de mult timp în urmă pe Android este BreakFree, poate număra cât de des deblocați dispozitivul, în ce aplicații stați (asta e deja pentru bani, pur și simplu nu apare).

Dar mi-a plăcut mai mult programul Instant (există și pentru iOS), urmărirea aplicațiilor este și pe bani (67 de ruble pe an, te poți abona pentru o săptămână gratuit).

Și în Instant, nu totul este perfect, dar cel puțin puteți vedea numărul de deblocări și timpul de utilizare. La valoarea de vârf, când eram numărat 380+ minute pe zi, aveam un navigator care rula în fundal, programul era prost, crezând că mă uit la ecran, deși era oprit. Nu fără erori, după cum puteți vedea. Dar, în general, totul este calculat corect.

În weekend, când am timp liniștit, ridic telefonul de vreo 70-80 de ori (număr de deblocări), în zilele lucrătoare este de 150-180 de ori. Numar nebun! Gândiți-vă cât timp petrec cu acest dispozitiv, pe care văd videoclipuri, răspund la e-mailuri și folosesc unele rețele sociale. Am o dependență de telefon? Cu siguranță nu (fiecare pacient își neagă dependența!). Dar faptul că acest instrument necesită mult timp este adevărat.

Vreau să vă invit să participați la un mic experiment timp de o săptămână. Să încercăm unul dintre aceste programe și apoi să vă împărtășim datele. Sunt sigur că tu însuți vei fi curios să știi cât timp petreci la telefon, ce faci și așa mai departe. Aceasta nu este o informație atât de evidentă pe cât ar părea la prima vedere. De exemplu, m-am gândit că în cazul meu, twitter va ieși pe primul loc, dar s-a dovedit a fi o jucărie Royal Revolt 2 pe care am dat-o recent și pe care acum o joc din când în când. După ce am văzut cât timp petrec, m-am oprit din joc. Adică, un astfel de software, desigur, are și o funcție utilă - să tragă, să te oblige să controlezi timpul pe care îl petreci. Desigur, acest lucru nu se va potrivi tuturor. Cineva știe să o facă în mod conștient, cineva își pierde timpul fără gânduri, iar programul nu va ajuta în niciun fel cauza.







Trimite-mi rezultatele tale sâmbătă sau duminică, încearcă să te descrii puțin pe tine și stilul tău de viață, astfel încât în ​​următorul „Spikers” să vorbim deja cu exemple despre cine își folosește telefoanele și cum. Vă mulțumim anticipat pentru participarea la micul nostru experiment.

Hacking Gemalto și datele cheii de criptare SIM

Aproape fiecare telefon mobil are o cartelă SIM, acesta poate varia în dimensiune, dar nu și în funcție. Acesta este un fel de cheie care vă deschide ușa către lumea comunicațiilor celulare. Cardurile diferă prin capacitatea de memorie, funcționalitate, dar în toate cazurile, cartela SIM conține chei de criptare care vă permit să stabiliți o comunicare cu operatorul. Când se clonează cardurile SIM, aproape toate informațiile sunt transferate într-un gol, dar este imposibil să spargi cheia de criptare, este o cheie criptografică de 128 de biți. Fiecare cartelă SIM are doi parametri unici care nu se potrivesc în teorie cu nicio altă cartelă - acesta este numărul IMSI, precum și cheia de autentificare Ki pe 128 de biți. De asemenea, algoritmul de autentificare este înregistrat pe cartela SIM, poate diferi pentru diferiți operatori (A3), generarea cheii de sesiune (A8). Algoritmii A3 și A8 sunt strâns legați, lucrând împreună. Cei care doresc pot citi, de exemplu, în ea mecanismul de lucru este descris clar și simplu.

Nu există cazuri dovedite de piratare a rețelelor GSM în istorie, la diferite conferințe de hackeri au fost demonstrate lucrări care, teoretic, au făcut posibilă efectuarea unui astfel de hack, în practică există multe probleme care fac astfel de metode nepractice. De exemplu, în centrul orașului, o stație de bază poate deservi simultan mii de dispozitive. Selectarea celui pe care trebuie să-l interceptați și să-l ascultați din amestec este destul de dificilă. Prin urmare, serviciile secrete au mers întotdeauna în sens invers. Mai mult, cheia de criptare este conținută în interiorul cartelei SIM și, pentru a o sparge, trebuie să obțineți acces fizic la ea.

Într-o altă dezvăluire, Edward Snowden susține că serviciile de informații britanice, împreună cu NSA din SUA, au spart rețeaua Gemalto și au obținut date despre cheile de criptare ale cartelelor SIM timp de câțiva ani. Pentru a înțelege nivelul problemei, este suficient să spunem că Gemalto a produs și livrat pe piață 2 miliarde de carduri SIM anul trecut. De fapt, cardurile companiei sunt folosite în marea majoritate a telefoanelor și a altor dispozitive din lume.

Îmi este greu să-mi imaginez cum exact ar fi putut fi scurse cheile, deoarece procedura de securitate din Gemalto este destul de complicată. Pe linia de producție în care sunt create cardurile, echipamentul nu are memorie pentru a stoca o serie de chei, aici trebuie să interceptați fizic și să interceptați datele din mers. Având în vedere că sistemul de securitate este destul de puternic, este greu de imaginat un astfel de scenariu. Dar au spart rețeaua companiei intenționat.


Compania are mai multe fabrici care produc cartele SIM, peste tot un nivel ridicat de securitate. Cifrurile sunt create pe mașini separate în cadrul rețelei corporative, sunt create printr-un algoritm special. Pentru fiecare operator este creat un set separat de chei, ținând cont de dorințele și cerințele. Aceste chei sunt apoi generate automat și plasate în producție. Copia lor este înregistrată pe discuri și transferată operatorului. Nu sunt stocate date în Gemalto, dacă operatorul își pierde discul, atunci poate arunca în siguranță toate cardurile SIM, acestea vor fi inutile. Sună foarte sănătos. Dar se pretinde că sistemul a fost cumva piratat și a putut colecta toate datele despre cartelele SIM.

Potențial, acest lucru ridică o mare problemă, deoarece pune sub semnul întrebării însăși baza rețelelor celulare moderne. Un atacator, cunoscând sistemul de criptare și identificare al unei anumite cartele SIM, este teoretic capabil să intercepteze și să decripteze semnalul în timp real. Exclusiv în teorie. Până acum, nimeni nu a creat astfel de echipamente, deși, poate, există deja undeva, dar acest lucru este necunoscut publicului larg. Adică cineva a primit cheia cartelei SIM și toate negocierile. Dar rămâne o altă întrebare, că este necesar să primiți fizic un semnal de la un telefon mobil, adică să înregistrați în mod constant întreaga transmisie. Este scump, dificil și de puțin folos în alte țări, pe teritoriu străin. A pune un bug clasic pe telefon este mult mai ieftin și mai ușor. Problema fezabilității economice în furtul datelor cartelei SIM. Mi se pare că au făcut-o așa că a fost sau în rezervă. În practică, pare puțin probabil ca astfel de metode de hacking să se justifice.

De exemplu, în Rusia, operatorii furnizează toate datele cartelei SIM către FSB. Ceea ce, teoretic, face posibilă interceptarea și decriptarea tuturor semnalelor din mers. În practică, în timpul tuturor situațiilor de urgență, atacurilor teroriste, operatorii dezactivează modul de criptare pentru ca serviciile speciale să poată asculta aerul. Acest lucru indică indirect că, chiar și cunoscând criptarea cardurilor, nu este atât de ușor să primiți conversații de la ele din mers. Este posibil să mă înșel în această chestiune și totul să fie exact invers. Deși e greu de crezut.

Furtul cheilor de criptare SIM este un semnal de trezire periculos, deoarece asigură securitatea conversațiilor și reprezintă principala barieră în calea piratarii acestora. Cu aceste date, atacatorii obțin o cheie principală care poate decripta toate conversațiile. Dar cel mai important lucru este corelarea numărului IMSI și a algoritmului de protecție. Cu siguranță nu îmi place că există posibilitatea ca cineva să obțină toate aceste date. Dar repet, până acum nu a existat un singur caz dovedit și confirmat de hacking rețele GSM. Dovedit în practică. Zvonuri, discuții, speculații, dar fără fapte. Pe fundalul unor scurgeri în curs de desfășurare pe care multe sisteme de securitate corporative s-au dovedit a fi pline de găuri (amintiți-vă Sony), această poveste nu pare imposibilă. Dar noi, ca utilizatori, nu putem decât să sperăm că operatorii vor lua măsurile corespunzătoare. Singura captură este că, dacă se dovedește că cardurile sunt compromise, va trebui să înlocuiți fizic cartelele SIM în întreaga lume. Mă îndoiesc foarte mult că cineva va merge pentru asta, acestea sunt costuri care se ridică la miliarde de dolari și, la urma urmei, cineva trebuie să plătească și pentru producția de noi carduri SIM. Prin urmare, indiferent de rezultatele anchetei, înlocuirea va fi treptată, iar publicul nu va fi nervos. Gemalto promite că va depune toate eforturile, își desfășoară propria anchetă, dar până acum nu vede nicio găuri de securitate. Pentru companie, aceasta este o criză gravă, dar pur și simplu nu există nimeni care să-l înlocuiască pe Gemalto la scara lumii noastre.

Comunicare confidențială în Rusia și în străinătate

Potențiala vulnerabilitate a cartelelor SIM a fost întotdeauna luată în considerare, așa că militarii și oficialii guvernamentali au început să folosească telefoane mobile special concepute, care aveau un cip criptografic separat și criptau toate conversațiile și mesajele. Aproape nimeni nu a furnizat astfel de dispozitive în alte țări. Criptografia este un produs pentru uz intern și cu atât mai mult în astfel de dispozitive. A avea astfel de dispozitive în mâini greșite ar putea duce la găsirea unor vulnerabilități în ele, care este unul dintre motivele pentru care nu se găsesc la fiecare colț.

Prima mea cunoștință cu un dispozitiv care criptează comunicațiile a avut loc la începutul anilor 2000, un prieten a adus câteva telefoane Sagem pe care le folosea în rețelele rusești până când a fost abordat de oameni puternici în civil și i-a cerut să explice ce ascunde de el. stat nativ. Motivația a fost extrem de simplă – folosești tehnologii interzise. Apoi totul a mers, telefoanele au fost luate și au cerut să nu mai facă asta.

În 2006, o persoană complet diferită a decis să facă afaceri pe dispozitivele Sagem, era deja un alt model - vectroTEL X8, a fost creat pe baza X8 obișnuit.

Modulul cripto nu a fost cusut în telefon, a fost instalat în slotul cardului de memorie miniSD, a fost necesar să introduceți codul PIN de pe acest card pe ecran și apoi a fost posibil să apelați o persoană care avea același telefon sau sistem de criptare. Cheia de identificare a fost de 1024 de biți, vocea a fost criptată cu o cheie de 128 de biți.

Acest design separat s-a datorat restricțiilor de export, cipul criptografic a fost vândut separat. O pereche de telefoane ar putea costa până la 10.000 USD, în funcție de cheile pe care le-ați cumpărat.

Îți amintești de scandalul de anul trecut din Germania, când s-a dovedit că doamna Merkel era urmărită de aliați și telefonul ei a fost interceptat? Apoi, pentru ea și pentru înalți oficiali germani, au fost create dispozitive securizate pe baza telefoanelor Blackberry, dar unele nu le-au primit, iar cineva le-a primit cu algoritmi incorecți. Prin urmare, doamna Merkel nu și-a putut contacta colegii prin comunicare securizată mai mult de o săptămână, apoi telefoanele au fost actualizate și totul a fost în regulă. Costul unui astfel de telefon este de 2.500 de euro, în presa germană s-au strecurat o cifră de 50 de dispozitive cumpărate. Această cifră arată bine prevalența unor astfel de dispozitive și numărul utilizatorilor acestora. Se numără la sute de oameni din fiecare țară.


În Rusia, dacă nu ești cel mai înalt oficial al statului sau o figură semnificativă în industrie sau politică, nu poți obține un telefon cu protecția cripto de ultimă generație. Dar puteți cumpăra mai multe modele de la operatorii de telecomunicații (primul a fost MegaFon, apoi MTS a început să ofere comunicații confidențiale).


Lenovo și laptopurile spionează utilizatorii

Simt că subiectul securității nu vrea să ne lase azi să plecăm, știrile sunt ca un meci. Lenovo este cunoscut pentru că a urmat calea lui Sony, instalând o grămadă de gunoaie inutile pe laptopurile lor, atât de multe aplicații încât poate fi ușor de încurcat. Aproape niciunul dintre ele nu este util. Pentru Sony, la un moment dat au venit cu o utilitate specială care demolează fără durere tot acest gunoi și te lasă să te bucuri de viață. Existența problemei este recunoscută indirect de Microsoft, compania a lansat Signature Edition, care este Windows, în care nu există programe suplimentare de la terți. Un site cu o ofertă corespunzătoare de la MS.


Între septembrie 2014 și începutul lui 2015, Lenovo a instalat pe computerele lor programul SuperFish, care interceptează tot traficul utilizatorilor, afișează reclame de la terți, dar cel mai important, datorită arhitecturii sale, are o gaură mare de securitate. Vulnerabilitatea a fost găsită de experții în securitate, nu se știe dacă cineva a profitat de ea în practică sau nu. Dar Lenovo a început rapid să înțeleagă ce se întâmplă, ca urmare, au lansat un utilitar pentru a elimina acest software - este imposibil să-l eliminați așa, a fost nevoie de o întreagă utilitate! O poți găsi.

Este clar că producătorii instalează o grămadă de gunoaie, aplicații de care consumatorii nu au nevoie și o fac contra cost.

Acest subiect rezonează bine cu campania Yandex împotriva Google, despre care am vorbit în Sofa Analytics săptămâna trecută. FAS a acceptat cazul spre examinare și a promis că îl va rezolva în două săptămâni, de urgență. Aparent, chestiunea este într-adevăr atât de urgentă, încât în ​​Europa au fost luate în considerare de ani de zile, în timp ce la noi au promis că se vor ocupa în două săptămâni. Aș vrea să greșesc, dar totul pare că rezultatul este o concluzie dinainte.

Oamenii care au experimentat în trecut modul în care Yandex impune instalarea produselor lor deja glumesc despre cum ar fi dacă compania ar câștiga cazul și FAS-ul ar pedepsi Google.

Repet ideea principală - în Yandex, în loc să concureze cu produse, să creeze o soluție atractivă pentru utilizatori, au obținut un club administrativ cu care vor învinge inamicul pentru a putea avea succes. Un mod tipic rusesc de a-ți rezolva problemele de afaceri într-un moment în care este clar că jocul a fost deja pierdut. Au mai rămas două săptămâni de așteptat, va fi interesant de văzut cu ce va ajunge Yandex și dacă victoria sa va fi Pyrrhic.

Îți place când telefonul tău nou-nouț (indiferent de companie) are o grămadă de aplicații preinstalate, dintre care majoritatea nu ai nevoie și adesea nu pot fi eliminate?

Reorganizare Sony - abandonarea tuturor electronicelor

Sony continuă să fie în febră, și atât de mult încât președintele său a decis să facă față pierderilor pe care producătorul le-a arătat pentru al șaptelea an la rând, cu metode foarte interesante. Compania își va desfășura divizia audio și digitală în afaceri separate. Adică, acum doar Sony Entertainment (producție de film și altele asemenea), producția de module de cameră (din moment ce există doi clienți mari - Apple și Samsung), Playstation va rămâne în marele Sony.

Suna ciudat? Pentru mine acest lucru sună extrem de neobișnuit. Disperat să facă profit, Sony separă zonele neprofitabile în companii separate și, se pare, va încerca să le vândă, așa cum făcea cândva cu laptopurile VAIO. Aceasta este o tendință foarte, foarte periculoasă care ne-ar putea lăsa în viitor atât fără smartphone-uri, cât și tablete de la companie. Nu știu despre tine, dar m-am săturat să pierd jucători de pe piață care merg unul câte unul în marele neant, lăsând în urmă chinezii, care de multe ori nu au acumulat încă suficientă experiență. Și acest lucru este foarte jenant, deoarece Sony a avut întotdeauna carisma la doi sau trei producători, precum și un design care mulțumește.


Deși aici, bineînțeles, fiecare își alege ceva pentru sine, Sony Style m-a impresionat mereu și, dacă n-ar fi stâlpi în performanță tehnică, le-aș folosi dispozitivele cu plăcere. Mai mult, mi se pare că aceasta este karma Sony cu telefoanele. Permiteți-mi să vă reamintesc că rădăcinile acestei diviziuni se află în Ericsson. Compania pierdea bani în anii 90, dar s-a unit și a lansat Ericsson T68m, care a devenit iconic, la fel ca multe modele ulterioare. Dar Ericsson era deja plin de probleme la acel moment, nu credea în viitor și a organizat un joint venture cu Sony. Apoi au împins compania cu probleme către Sony, deoarece la un moment dat a început să piardă piața. Acum există sentimentul că Sony poate juca din nou normal pe piață, au rezolvat multe probleme mici și mari. Da, nu se încadrează în propriile lor previziuni de vânzări. Da, situația pieței este extrem de dificilă pentru ei. Da, există o pierdere în segmentele mijlocii și bugetare. Dar există și șansa ca, cu o gestionare adecvată, dispozitivele Sony să se vândă mai bine. Și nu doar șanse, ci perspective uriașe. Compania era disperată să cucerească principalele piețe - America, India și China. Și acest lucru este rău, pentru că îl privează pe Sony de viitor. Dar cu cât sarcina este mai interesantă. Companiei îi lipsesc clar managerii tineri și ambițioși, pentru că ei deja, în mare, nu au nimic de pierdut. Deci, nu poți decât să crești, să experimentezi și să surprinzi. Încrucișăm degetele, sper cu adevărat că astfel de oameni vor veni la Sony și nu vom discuta despre plecarea definitivă a companiei în uitare.

Nu a mai rămas loc în ediție pentru alte subiecte pe care le-am schițat în prealabil, așa că vom vorbi despre ele săptămâna aceasta sau luni viitoare. Ca un divertisment festiv, îmi propun să ne uităm la o mică recenzie a unui stilou 3D, care poate fi un divertisment destul de interesant pentru adulți și copii.

P.S. Sarbatori Fericite! Aveți o dispoziție bună, oameni amabili și zâmbitori în jur. Următorul număr va fi deja din Barcelona, ​​precum și câteva ulterioare. Cu o săptămână înainte de anunțurile majore din acest an, numărătoarea inversă a început.

Despre proiectul de lege, care trebuia să interzică utilizarea de către oficiali a dispozitivelor mobile necertificate, deoarece, potrivit autorului proiectului de lege, acestea reprezintă o amenințare la adresa securității naționale. Încă ar fi! Dacă serviciile de informații americane ar ști despre ce vorbesc deputații noștri, atunci ar înțelege că nu ne vor învinge niciodată țara! La urma urmei, dacă ne dezvoltăm cumva cu astfel de aleși, atunci ce se va întâmpla cu noi dacă la Duma de Stat vor veni oameni adecvați? ..

Ultima dată am luat în considerare diverse alternative la obișnuiții deputați iPhone, dar toți au un lucru în comun - trebuie să renunți la telefonul obișnuit și să treci la un dispozitiv nou sau să porți cu tine al doilea, mai ales pentru negocieri confidențiale. convenabil? Desigur că nu. Prin urmare, la sfârșitul ultimei note și am sugerat că nimeni nu ar renunța voluntar la Vertu și iPhone-urile lor. Și aici zilele trecute, jurnaliștii mi-au pus o întrebare - am auzit despre căști rusești pentru dispozitive mobile care criptează traficul vocal începând imediat de la căști? .. N-am auzit, dar am început să sap. De fapt, scurte rezultate ale săpăturilor mele (fără pretenții de completitudine).

Deci, dacă renunțăm la opțiunea de a asigura confidențialitatea pe telefonul în sine (prea multă dependență de versiunea sistemului de operare mobil și a platformei) și de a folosi un set telefonic special (incomod), atunci rămânem cu două opțiuni pentru rezolvarea problemei:

  • criptați în setul cu cască în sine
  • criptează în „strat”, un cripto-modul intermediar între căști și telefon.

Jurnaliştii mi-au povestit şi despre prima variantă, menţionând totodată Roselectronics, care ar trebui să inunde piaţa rusă cu căşti specializate cu criptare încorporată. Dar indiferent cum am căutat, nu am găsit niciodată o întreprindere care să producă deja astfel de dispozitive. M-am gândit că acesta ar putea fi Biroul de Proiectare Oktava din Tula, specializat în producția de căști pentru funcționari de securitate, servicii speciale, Ministerul Situațiilor de Urgență etc., dar nu am găsit nimic legat de criptografie de la ei. A existat și o declarație a Ruselectronics cu privire la lansarea criptomodulelor pentru YotaPhone, dar nu are prea mult de-a face cu căștile - o dependență clară de platforma dispozitivului.

În principiu, căștile moderne precum Plantronics sau Jabra criptează vocea de la microfon către computer (sau alt dispozitiv la care este conectată căștile) folosind algoritmul E0 pe 128 de biți, care face parte din protocolul Bluetooth. Dar această opțiune nu oferă protecție pentru conexiunea vocală de la abonat la abonat. Mai degrabă, este o soluție pentru protejarea unei conexiuni wireless de la o cască la un computer sau telefon, între care pot fi până la 100-120 de metri. Este logic să presupunem că un astfel de canal într-o versiune neprotejată este ușor de ascultat și, prin urmare, necesită protecție.

Nu am găsit mai multe instrumente de protecție a informațiilor criptografice încorporate în căști. Dar, pe de altă parte, am găsit mai multe implementări ale celei de-a doua soluții pe care am menționat-o. De exemplu, TopSec Mobile de la Rode-Schwarz.

Acesta este un dispozitiv hardware care nu depinde de modelul de telefon sau computer la care este conectat. Negocierile se desfășoară fie prin intermediul TopSec Mobile în sine, adus la gură în timpul unei conversații, fie printr-o cască conectată la criptomodul. Singurul dezavantaj al acestei abordări este prezența unui server dedicat de control al apelurilor între abonații înregistrați pe server. Dar aceasta este o condiție necesară pentru construirea sistemelor de interacțiune distribuită.


Al doilea dispozitiv pe care l-am găsit a fost scrambler-ul „GUARD Bluetooth” al companiei autohtone LOGOS. Dispozitiv inițial sovietic. Nu există nici un design ca atare. Căștile sunt strâns „cusute” în dispozitiv și pot fi înlocuite doar împreună cu dispozitivul. Dar protecția negocierilor este garantată - dispozitivul se conectează prin Bluetooth la un transmițător - un computer sau telefon (nu se spune un cuvânt despre protejarea canalului Bluetooth folosind E0). Dispozitivul nu a fost testat, dar recenzia lui o găsiți pe net. Aspectul „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă o idee foarte bună despre modul în care sistemele de protecție a informațiilor criptografice autohtone și occidentale sunt legate (atât ca aspect, cât și din punct de vedere al ușurinței de utilizare, cât și din punct de vedere al funcționalității). ). Dar pentru funcționarea acestui dispozitiv, nu este necesar un server extern - operarea punct la punct este posibilă.

Soluția finală pe care aș dori să o iau în considerare este IndependenceKey, care își propune să securizeze diferite tipuri de interacțiuni între utilizatori. Printre tipurile de comunicare protejate se numără și comunicarea vocală. Cu toate acestea, acest dispozitiv este un fel de opțiune intermediară între un criptomodul independent și un software de securitate. În special, un set cu cască este conectat la modulul IndependenceKey, din care este transmisă vocea criptată în modul, dar apoi merge la software-ul instalat pe computerul personal, unde, în conectorul USB, este introdusă IndependenceKey. Va fi problematic să-l conectați la telefon.

Iată soluțiile. Adevărat, niciunul dintre ei nu este certificat și este puțin probabil să fie. Poate că Roselectronics va mulțumi cu ceva interesant în viitorul apropiat?...

Top articole similare