Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 10
  • Novosibirsk bëri një aplikim për kodimin e thirrjeve. Enfilada e agjentëve sekretë

Novosibirsk bëri një aplikim për kodimin e thirrjeve. Enfilada e agjentëve sekretë

RedPhone është një aplikacion celular Android që ju lejon të bëni thirrje zanore të koduara përmes Wi-Fi ose internetit celular duke përdorur numra të rregullt telefoni. RedPhone kodon vetëm telefonatat midis dy përdoruesve të RedPhone ose midis përdoruesve të RedPhone dhe Signal.

Mund të telefononi përdorues të tjerë të RedPhone nga vetë aplikacioni ose me telefonuesin standard të Android. RedPhone do t'ju kërkojë automatikisht të kaloni në një telefonatë të koduar.

Instalimi i RedPhone

Shkarkoni dhe instaloni RedPhone

Në një telefon Android, hapni dyqanin Google Play dhe kërkoni për "RedPhone". Zgjidhni aplikacionin "RedPhone::Secure Calls".

Pse nuk mund ta shkarkoni RedPhone pa u regjistruar në Google Play?

Shumë do të preferojnë të shkarkojnë RedPhone nga burime që nuk janë të lidhura me shërbimin Google Play të Google: ka më pak rrezik të mashtrimit ose mbledhjes së të dhënave nga palët e treta. Fatkeqësisht, zhvilluesit sot përdorin një pjesë të infrastrukturës së Google për të përditësuar softuerin dhe për të dërguar mesazhe shtytëse. Pozicioni i zhvilluesve (në shembullin e TextSecure) është deklaruar këtu.

Klikoni "Instalo" dhe pranoni "Kushtet e Përdorimit" duke klikuar "Prano". Programi do të shkarkohet dhe instalohet automatikisht.

Regjistroni numrin tuaj celular

Pasi të përfundojë instalimi, hapni programin RedPhone. Do t'ju kërkohet të regjistroni numrin tuaj të telefonit celular.

Pasi të përfundojë regjistrimi i numrit tuaj të telefonit, RedPhone do t'ju dërgojë një kod verifikimi me SMS. Kështu që programi mund të sigurohet që numri ju takon vërtet juve. Futni kodin që keni marrë kur ju kërkohet. Ju keni instaluar me sukses RedPhone dhe jeni gati të bëni telefonata të koduara!

Përdorimi i telefonit të kuq

Për të përdorur RedPhone për telefonata, personi që dëshironi të telefononi duhet gjithashtu të ketë RedPhone (ose Signal) të instaluar në telefonin e tij celular. Nëse përpiqeni të telefononi një person që nuk ka RedPhone, programi do t'u ofrojë bashkëbiseduesve t'u dërgojë një ftesë SMS për të përdorur shërbimin RedPhone, por nuk do të jeni në gjendje të telefononi nga RedPhone (ende).

Kur telefononi një përdorues tjetër të RedPhone ose Signal (duke përdorur një telefonues standard ose nga aplikacioni), programi do të sugjerojë një çift fjalësh të rastësishme. Ky çift do t'ju lejojë të verifikoni vërtetësinë e bashkëbiseduesit dhe çelësat e tij ( verifikimi i çelësit).

Mënyra më e besueshme për të verifikuar identitetin e telefonuesit është përdorimi i çiftit të fjalëve të përmendura dhe një kanali tjetër komunikimi. Është e mundur të lexoni fjalët me zë të lartë nëse e njihni zërin e bashkëbiseduesit, por mbani në mend se disa sulmues të sofistikuar janë në gjendje të falsifikojnë edhe zërin. Dyshet e fjalëve të folura dhe të shkruara duhet të përputhen.

Në qershor të vitit të kaluar, në Ukrainë shpërtheu një skandal rreth operatorit celular MTS-Ukrainë, lidhur me "përgjimin" e paligjshëm të bisedave telefonike të abonentëve ukrainas. Siç doli, rrjeti MTS-Ukrainë iu nënshtrua një hakimi të paparë. Duke përdorur një dobësi në protokollin GSM, agjentët e FSB kaluan disa nga pajtimtarët e operatorit në një server që i përkiste degës ruse të Tele2, si rezultat, bisedat e pajtimtarëve ukrainas MTS ishin në dispozicion të shërbimeve speciale ruse.

Përveç kësaj, deri dje, Kyivstar çaktivizoi një segment të rrjetit të komunikimit celular në pjesën e rajoneve Donetsk dhe Lugansk të kapur nga militantët. Rrjeti u mbyll për shkak të punës së pavarur që u ngrit për arsye të paspecifikuara. Shërbimi i shtypit shpjegoi se meqenëse një pjesë e Donbass nuk kontrollohet përkohësisht nga autoritetet ukrainase, nuk ka asnjë mundësi për kontroll fizik të rrjetit. Me fjalë të tjera, specialistët e Kyivstar dyshuan për një ndërhyrje fizike në rrjet, domethënë një përpjekje për të krijuar një "përgjim". Kush u përpoq ta instalonte është e lehtë të merret me mend, të paktën jo njerëz të pastrehë dhe jo banditë që e quajnë veten me krenari "milici". Gjurma të çon në të njëjtën mënyrë - te fqinji verior.

Falë zbulimeve të Edward Snowden, mësuam se shërbimet sekrete nuk e kanë të vështirë të përgjojnë telefonat edhe të drejtuesve më të lartë të shtetit. Dhe megjithëse shumica e abonentëve nuk kanë absolutisht asgjë për të fshehur ("A doni të dëgjoni se si unë dhe miqtë e mi pimë birrë dje? Prandaj dëgjoni, nuk na shqetëson"), ndonjëherë ju ende dëshironi privatësi. Sigurisht, nuk ka gjasa të jeni me interes për ndonjë shërbim special (qoftë SBU, FSB, NSA ose CIA), por kujdesi nuk do të dëmtojë. Për më tepër, nuk është e vështirë të arrihet një nivel plotësisht i mjaftueshëm privatësie nëse drejtoheni te aplikacionet e mëposhtme për telefonat inteligjentë Android.

Orbot: përfaqësues i bashkuar me Tor

Orbot është një proxy server falas që ofron një kanal të sigurt në internet për aplikacione të ndryshme. Për të enkriptuar trafikun e internetit, Orbot përdor rrjetin anonim Tor, i cili ndihmon në mbrojtjen kundër përgjimit të rrjetit. Sipas New York Times, "kur një lidhje vjen nga rrjeti Tor, nuk ka asnjë mënyrë për të ditur nga kush ose ku është aktivizuar."

Sipas ekspertëve, Orbot krijon një lidhje krejtësisht private dhe është mënyra më e sigurt për të lundruar në ueb në platformën Android. Orbot ridrejton në mënyrë të përsëritur trafikun e koduar të përdoruesve përmes kompjuterëve në mbarë botën në vend që të lidhet drejtpërdrejt, siç është rasti me rrjetet VPN. Sigurisht, shpërndarja e trafikut në këtë rast është disi më e gjatë, por konfidencialiteti dhe mbrojtja e profilit të përdoruesit janë të garantuara.

Në modalitetin gjenerik, Orbot mund të konfigurohet për të kaluar në mënyrë transparente të gjithë trafikun përmes Tor. Gjithashtu, përdoruesi mund të zgjedhë aplikacione specifike, trafiku i të cilave duhet të kalojë përmes Tor.

Orweb: shfletues ueb privat

Serveri proxy Orbot çiftohet me aplikacione të tjera, të tilla si Orweb, një shfletues ueb privat që mbështet lidhjet proxy. Kur përdoret së bashku me Orbot, shfletuesi i internetit Orweb mbron nga nuhatja e trafikut të rrjetit nga autoritetet rregullatore, bllokon skedarët e skedarëve, pastron historinë e shfletimit të uebit dhe çaktivizon Flash-in për më shumë siguri.

ChatSecure: enkriptimi i mesazheve të bisedës

Aplikacioni falas ofron shkëmbim të pakufizuar të mesazheve private të koduara në GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal dhe Jabber. Aplikacioni funksionon në platformat Android, iPhone, Mac, Linux dhe Windows.

Kriptimi OTR përdoret për të mbrojtur mesazhet. Si rezultat, askush nuk mund të përgjojë ose shikojë mesazhet tuaja. Sidoqoftë, vlen të përmendet se të gjitha këto masa sigurie funksionojnë vetëm nëse bashkëbiseduesit tuaj përdorin një klient të pajtueshëm OTR si ChatSecure, Adium ose Pidgin.

Ostel: kriptimi i bisedave telefonike

Shërbimi falas Ostel është krijuar për kriptim të plotë nga fundi në fund të thirrjeve telefonike. Ky aplikacion publik testues i projektit të Rrjetit të Telefonisë së Sigurt të Hapur (OSTN) synon të promovojë protokolle, standarde dhe softuer të lirë, të hapur të krijuar për komunikime zanore shumë të sigurta në pajisjet celulare dhe kompjuterët desktop. Shërbimi është plotësisht i integruar me aplikacionin CSipSimple për Android. Përfshin magjistarin e konfigurimit OSTN. Për të bërë thirrje, thjesht shkruani emrin, fjalëkalimin dhe ostel.co!

DuckDuckGo Safe Search

Sipas zhvilluesve, shërbimi i kërkimit DuckDuckGo nuk mbledh fare informacion rreth përdoruesit. Aplikacioni ofron privatësi të vërtetë, pavarësisht se çfarë po përpiqeni të gjeni.

Funksioni i kërkimit inteligjent ju ndihmon të gjeni shpejt atë që kërkoni. Për këtë, përdoren përgjigje të menjëhershme nga qindra burime, si dhe kërkesa për mijëra sajte të tjera.

CSipSimple: Kriptimi i telefonisë VOIP

CSipSimple është një klient SIP pa pagesë dhe me burim të hapur për Android që ofron kriptim nga fundi në fund duke përdorur algoritmin e kriptos TLS për SIP dhe SRTP/ZRTP për skedarët media. Ai përmban një konfigurim të thjeshtë, aftësinë për të regjistruar thirrje dhe një ndërfaqe tërheqëse.

TextSecure: Mbrojtje SMS

Shërbimi, i zhvilluar nga programuesit e Whisper Systems, ofron kriptim të besueshëm të mesazheve me tekst SMS. Vetëkuptohet që të dy abonentët që kryejnë korrespondencë SMS duhet ta instalojnë këtë program në telefonat e tyre inteligjentë Android.

K-9 dhe APG: Kriptimi i postës elektronike

Aplikacioni K-9 Mail me burim të hapur bazohet në një mjet të integruar të postës elektronike për platformën Android. Projekti ju lejon të thjeshtoni menaxhimin e llogarive të ndryshme dhe vëllimeve të mëdha të postës elektronike, dhe gjithashtu mbështet enkriptimin OpenPGP kur përdorni Android Privacy Guard.

PixelKnot: Steganografia

Steganografia përfshin transmetimin e fshehtë të informacionit duke mbajtur të fshehtë vetë faktin e transmetimit. Me një mesazh sekret, ju mund ta fshehni atë në një imazh grafik dhe askush rreth jush nuk do ta marrë me mend se kjo nuk është thjesht një foto, por një "enë me një sekret".

NoteCipher: DBMS e sigurt

Aplikacioni falas NoteCipher është një fletore e lehtë për t'u përdorur që ruan shënime të koduara në SQL Cipher për Android DBMS. Të gjitha regjistrimet e krijuara dhe të ruajtura me këtë aplikacion janë të koduara duke përdorur një algoritëm të fuqishëm industrial - AES 256-bit. Për më tepër, NoteCipher kurrë nuk transferon informacione në tekst të qartë në disk; kur punoni me regjistrime, të gjitha ato ruhen në formë të deshifruar vetëm në RAM.

Le të mendojmë për një moment se si do të dukej telefon hakeri?
Çfarë funksionesh do të kishte, çfarë do të mbushej me hekur dhe softuer.
Ndërkohë, le të shohim se çfarë është në treg, çfarë zgjidhjesh janë zbatuar tashmë, çfarë mund të shikoni prej tyre.

Më lejoni të mburrem për tubin e ri me disa tekste para termave dhe koncepteve të ashpra të IBash.

Rëndësia është e mirë. Graviteti është i besueshëm.



Po, ky është një telefon Snatch (DEXP Ixion XL145). Bashkatdhetarët e mi nga Vladivostok morën dhe ridizajnuan/rimenduan me kompetencë Highscreen Zera S Power (ata prenë qoshet në pjesën e pasme, shtuan një përfundim "të ngjashëm me lëkurën", dyfishuan numrin e bërthamave nga 4 në 8, përmirësonin kamerën nga 5 në 8 MP).

Si lidhet ky telefon me IB?

Së pari, e mora atë me metodën e inxhinierisë sociale "të butë". Por nuk mund të shkruaj ende për të.

Së dyti, tani do të jetë më e lehtë për mua të bëj video dhe foto të pajisjeve spiune.


(në artikullin në lidhje me detektorët e gabimeve, treguesit në terren dhe emuluesit ligjorë të gabimeve)

Për shembull, kjo është se si një kasafortë akustike bërtet:

Për referencë, Dexp Snatch kushton 7,500 rubla (megjithëse linja Dexp ka modele me një bateri të madhe për 4,500 dhe 14,000 rubla), dhe një kasafortë akustike kushton rreth 10,000 rubla.

Unë kam shumë respekt për telefonat që luajnë gjatë. Përdorur gjithmonë ksenium të vjetër. Me sa duket, është në gjakun e banorëve të Vladivostok - ata janë shumë dembel për t'u rimbushur çdo ditë, kështu që lanë një linjë të tërë prej 10 modelesh me bateri të fuqishme. Një bateri 4000 mAh (6-8 video regjistrime të raporteve me DEF CON) dhe një kasë më e trashë se një centimetër. (Aty pranë është telefoni i mirë i vjetër dhe i besueshëm "për ryshfet", i cili më ka shërbyer si elektrik dore për më shumë se 5 vjet.)

Duke parë Boris dick Razor, arrij në përfundimin se shumë shpesh një metodë e thjeshtë dhe e papërpunuar mund të jetë efektive. Për shembull, ju mund të mbroheni nga ndezja e mikrofonit në mënyrë të fshehtë duke vendosur marrëzi një çelës mekanik të kyçjes në / fikur mikrofonin.

Në të djathtë në foton më të lartë është një kuti telefoni inteligjent "Cocoon" (kasafortë akustike), me të cilën Detector Systems më dha të luaja kur mora një sërë treguesish në terren dhe emulatorë të gabimeve prej tyre. (Rishikimi vjen së shpejti.)
Akustik i sigurt - një produkt i krijuar për të mbrojtur informacionin e të folurit që qarkullon në vendet ku qëndron pronari i një celulari në rast se ai aktivizohet për të dëgjuar përmes kanaleve celulare. Mbrojtja sigurohet nga transmetimi automatik i zhurmës akustike të shtegut të transmetimit të informacionit të të folurit kur bëhet një përpjekje për të aktivizuar fshehurazi nga distanca mikrofonin e celularit të telefonit celular. Produktet "Ladya" dhe "Cocoon" kanë kaluar teste certifikimi në përputhje me kërkesat e Komisionit Teknik Shtetëror të Federatës Ruse (Certifikatat nr. 697, 698) dhe mund të përdoren në ambiente të dedikuara deri në kategorinë e parë përfshirëse.

Një telefon celular vendoset brenda fshikëzës. Në rastin e aktivizimit të fshehtë në distancë të telefonit në modalitetin e dëgjimit, e vetmja shenjë demaskimi është një ndryshim në fuqinë e fushës elektromagnetike (d.m.th., transmetuesi i telefonit celular është i ndezur për transmetim pa autorizim). Ky ndryshim rregullohet nga treguesi i fushës, i cili është pjesë e produktit, i cili jep një komandë për të ndezur automatikisht gjeneratorin e zhurmës akustike. Në këtë rast, e gjithë rruga e transmetimit të informacionit të të folurit është e zhurmshme në atë mënyrë që të mos ketë shenja të të folurit në fundin marrës.

Specifikimet:

  • Niveli i zhurmës në vendndodhjen e mikrofonit celular: jo më pak se 100 dB
  • Spektri efektiv i zhurmës: 250 - 4000 Hz
  • Koha e funksionimit të vazhdueshëm nga një grup baterish: të paktën 6 muaj
  • Produkti me energji "Cocoon": bateri litium CR 2032
  • Koha e funksionimit të vazhdueshëm nga një grup baterish: të paktën 2 muaj

Historia

Përmendja e parë e konfrontimit midis shërbimeve speciale dhe "hakerëve" në fushën e telefonisë u shfaq në vitet 1993-1995.

ZRTP (2006)

Një protokoll negocimi me çelësin kriptografik i përdorur në sistemet Voice over IP (VoIP). ZRTP përshkruan një metodë të derivimit të çelësit Diffie-Hellman për Protokollin e Sigurt të Transportit në kohë reale (SRTP). ZRTP kryen negocimin e çelësit në të njëjtin rrymë RTP mbi të cilin vendoset lidhja audio/video, d.m.th. nuk kërkon një kanal të veçantë komunikimi. Zhvilluar nga Phil Zimmermann (autor i Pretty Good Privacy), Jon Callas dhe Alan Johnston në 2006. Përshkrimi i protokollit u dorëzua në IETF më 5 mars 2006.

2009
Karsten Nohl, një anëtar i grupit gjerman të hakerëve CCC (Chaos Computer Club), njoftoi në konferencën e grupit më 28 dhjetor se ai kishte arritur të thyente algoritmin e enkriptimit të të dhënave në rrjetet GSM.

Karsten Nohl, themeluesi i Security Research Labs, njoftoi zbulimin e një dobësie në kartat SIM me standardin e enkriptimit DES (Data Encryption Standard). Ky është një standard i vjetëruar, i cili, megjithatë, përdoret nga një numër i madh prodhuesish, dhe qindra miliona karta SIM mbështesin DES. Pra, kjo dobësi ju lejon të merrni një çelës 56-bit në mesazhin e përgjigjes kur dërgoni një mesazh të rremë në telefon nga operatori i telekomit (përgjigja dërgohet automatikisht, dhe rreth 25% e kartave DES i nënshtrohen një "mashtrimi" të tillë. ).

(Një shënim i vogël dhe jo shumë i fortë që u ndez në Habré)

Dëgjimi i celularëve dhe mbrojtja e tyre

Si i mbrojnë operatorët rrjetet e tyre

Gjatë zhvillimit të teknologjisë GSM, si dhe në fazën e zbatimit të saj, u morën parasysh të gjitha kërkesat nga autoritetet shtetërore kontrolluese. autoritetet në nivelin e mbrojtjes. Pikërisht për shkak të këtyre kërkesave, në shumë vende të botës ndalohet shitja dhe blerja e pajisjeve speciale, si kodues të fuqishëm, pajisje kriptografike, scramblers, si dhe teknologji shumë të sigurta për komunikimet publike. Por vetë operatorët celularë ofrojnë mbrojtje për kanalet e tyre radio duke përdorur metoda të kriptimit të sinjalit. Kriptimi përdor algoritme shumë komplekse. Cili algoritëm i kriptos do të përdoret për kriptim zgjidhet në fazën kur vendoset një lidhje midis stacionit bazë dhe vetë pajtimtarit. Probabiliteti i rrjedhjes së informacionit në lidhje me pajtimtarin nga pajisjet e operatorit, siç siguruan gazetarët punonjësit e MTS, është pothuajse zero. Pse në zero, kërkuam - dhe gjithçka për shkak të kompleksitetit dhe kontrollit mbi aksesin në objektet dhe pajisjet e operatorit.

Si mund të "dëgjoni" celularët?

Në total ekzistojnë dy metoda të përgjimit të pajtimtarëve - kjo është një metodë aktive dhe një metodë pasive. Kur dëgjoni në mënyrë pasive një pajtimtar, duhet të përdorni pajisje shumë të shtrenjta dhe të keni punëtorë të trajnuar posaçërisht. Nëse keni para (lexoni - shumë para), mund të blini komplekse speciale në "tregun e zi", duke përdorur të cilat mund të dëgjoni bisedat e çdo pajtimtari brenda një rrezeje deri në 500 metra. Pyete pse duhet të kesh para të mëdha? Përgjigja është e thjeshtë - çmimi i një grupi të tillë fillon nga disa qindra mijëra euro. Se si duket një set i tillë mund të shihet në foton tjetër. Ka shumë faqe në rrjet ku mund të njiheni me përshkrimin dhe parimin e funksionimit të kompleteve të tilla dhe sistemeve të dëgjimit.

Siç bindin prodhuesit e sistemeve të tilla të dëgjimit, sistemet e tyre mund të gjurmojnë bisedat GSM në kohë reale, sepse parimi i funksionimit të pajisjes bazohet në aksesin në kartën SIM të një pajtimtari celular, ose drejtpërdrejt në bazën e të dhënave të vetë operatorit celular. Edhe pse, nëse ata që ju dëgjojnë nuk kanë një akses të tillë, ata mund t'i dëgjojnë të gjitha bisedat tuaja me njëfarë vonese. Sasia e vonesës varet nga niveli i enkriptimit të kanalit të komunikimit të përdorur nga një operator i caktuar. Sisteme të tilla mund të jenë gjithashtu qendra të lëvizshme për të dëgjuar dhe gjurmuar lëvizjen e objekteve.

Mënyra e dytë për të përgjuar është ndërhyrja aktive në transmetim në proceset e vërtetimit dhe protokollet e kontrollit. Për këtë, përdoren komplekse të veçanta celulare. Sisteme të tilla celulare, të cilat në fakt janë një palë telefona të modifikuar posaçërisht dhe një laptop, megjithë thjeshtësinë e tyre të jashtme dhe madhësinë e vogël, janë gjithashtu një kënaqësi e shtrenjtë - çmimi i tyre varion nga disa dhjetëra mijëra në disa qindra mijëra dollarë amerikanë. . Dhe përsëri, vetëm specialistë të kualifikuar në fushën e komunikimit mund të punojnë në pajisje të tilla.

Sulmi ndaj pajtimtarit kryhet sipas parimit të mëposhtëm: meqenëse kompleksi është i lëvizshëm dhe është afër pajtimtarit - deri në 500 metra - ai "përgjon" sinjalet për të vendosur një lidhje dhe transferimin e të dhënave, duke zëvendësuar stacionin bazë të operatorit. Në fakt, vetë kompleksi bëhet një “urë ndërmjetëse” midis stacionit bazë më të afërt dhe vetë abonentit.

Pas "kapjes" së pajtimtarit të dëshiruar celular në këtë mënyrë, ky kompleks mund të kryejë në fakt çdo funksion kontrolli mbi kanalin e përgjuar: për shembull, lidhni numrin e dëgjuar me çdo numër të nevojshëm për ata që dëgjojnë, ulni algoritmin e enkriptimit ose çaktivizoni fare këtë enkriptim për një seancë të veçantë komunikimi, etj. d.

Si duket një kompleks i tillë - mund të shihet në foton më poshtë.

imazh

Siç thanë ekspertët, është e pamundur të përcaktohet 100% që telefoni i pajtimtarit është përgjuar pikërisht në këtë moment. Por, mund të merrni prova indirekte që mund të tregojnë se ekziston një mundësi e tillë. Në të kaluarën e afërt, disa modele celulare (përkatësisht, telefonat me butona) kishin një simbol-ikonë të veçantë në formën e një dryni në funksionalitetin e tyre. Nëse bllokimi ishte i mbyllur, atëherë sinjali është i koduar, dhe anasjelltas - nëse bllokimi është i hapur ... mirë, ju vetë keni kuptuar gjithçka.

Por në telefonat gjatë 5-6 viteve të fundit, nuk ka një funksion të tillë ... Është për të ardhur keq. Edhe pse, për disa modele smartphone, ofrohen aplikacione speciale që do t'i sinjalizojnë pronarit të telefonit për konfigurimin e cilësimeve të përdorura në seancën aktuale të komunikimit. Një nga opsionet është të njoftoni përdoruesin për mënyrën në të cilën transmetohet biseda e tij - duke përdorur algoritme kriptimi ose hapur. Më poshtë janë disa nga këto aplikacione:

EAGLE Security

Është një nga aplikacionet më të fuqishme për të mbrojtur celularin tuaj nga përgjimet. Ky program parandalon çdo lidhje me stacionet bazë false. Për të përcaktuar vlefshmërinë e një stacioni, përdoret verifikimi i nënshkrimeve dhe identifikuesve të stacionit. Përveç kësaj, programi monitoron dhe kujton në mënyrë të pavarur vendndodhjen e të gjitha stacioneve bazë, dhe nëse zbulon se një bazë po lëviz nëpër qytet, ose sinjali i saj zhduket nga vendndodhja e saj herë pas here, një bazë e tillë shënohet si e rreme dhe e dyshimtë. dhe aplikacioni do të njoftojë pronarin për këtë telefon. Një veçori tjetër e dobishme e programit është aftësia për të treguar se cilat aplikacione dhe programe të instaluara në telefonin tuaj kanë akses në videokamerën dhe mikrofonin e telefonit tuaj. Ekziston gjithashtu një funksion për të çaktivizuar (ndaluar) aksesin në kamerë të çdo softueri që nuk ju nevojitet.

Ky program ndryshon nga ai i mëparshmi dhe funksioni i tij kryesor është gjurmimi i çdo aktiviteti të dyshimtë në rrjet, përfshirë kur përdorni SMS, të cilat mund të dërgohen pa lejen e pronarit të telefonit. Aplikacioni vlerëson në kohë reale se sa i sigurt është rrjeti juaj dhe çfarë algoritmi enkriptimi përdoret në atë moment dhe shumë më tepër.

Android IMSI-Catcher Detector

Ky aplikacion ndihmon gjithashtu për të mbrojtur telefonin inteligjent tuaj nga çdo lidhje me pseudo-bazat. Disavantazhi i vetëm i këtij programi është se nuk do ta gjeni në Google Play dhe nëse ende dëshironi ta instaloni, do t'ju duhet të ndërhyni me këtë procedurë.

CatcherCatcher

Programi CatcherCatcher, si homologët e tij më sipër, është i angazhuar në identifikimin e stacioneve bazë false që sulmuesit (apo shërbimet speciale?) përdorin si "ura ndërmjetëse" të ndërmjetme midis pajtimtarit dhe stacionit bazë real.

Pasqyrë e zgjidhjeve për mbrojtjen e bisedave telefonike
(Disa materiale janë marrë nga fletëpalosjet promovuese, kështu që skepticizmi dhe komentet e shëndetshme janë të mirëseardhura)

TopSec GSM, i bazuar në telefonin Siemens S35 nga kompania gjermane Rohde & Swartz, ofron "mbrojtje totale të trafikut".

Pajisja është një telefon i zakonshëm Siemens S35 i përmirësuar me një kripto-çip të veçantë. Kriptimi aktivizohet nga një opsion i veçantë në menynë e telefonit. Në modalitetin e sigurt, telefoni mund të funksionojë si me një telefon të dytë TopSec ashtu edhe me një telefon ISDN ELCRODAT 6-2 nga e njëjta kompani.

Mbrojtja sigurohet nga kriptimi i trafikut me një çelës 128-bit, dhe çelësi i sesionit llogaritet duke përdorur një çelës 1024-bit, i cili siguron mbrojtje shtesë. Një tipar dallues i këtij telefoni është se në të krijohen paketa të koduara në mënyrë të tillë që ato të perceptohen dhe të transmetohen në mënyrë transparente përmes rrjeteve GSM, ashtu si paketat e zakonshme GSM.

Çmimi i një telefoni të tillë: 2700 dollarë. Megjithatë, një çmim kaq i lartë nuk e pengoi popullaritetin e lartë të TopSec GSM. Pra, Bundeswehr (forcat e armatosura gjermane) nënshkroi një kontratë për furnizimin e telefonave të tillë për nevojat e tyre.

Një version pak më në modë nga e njëjta kompani është një kufje me valë.

Përshkrim i shkurtër:
TopSec Mobile është një pajisje e enkriptimit të zërit që mund të lidhet me çdo telefon celular duke përdorur një ndërfaqe Bluetooth. TopSec Mobile ofron privatësi dhe mbrojtje kundër përgjimit të telefonit kudo në botë.

Veçoritë:

  • Lidhja me telefonin e përdoruesit nëpërmjet ndërfaqes Bluetooth
  • TopSec Mobile funksionon pothuajse me të gjithë telefonat celularë modernë
  • Mund të përdoret gjithashtu me modem dhe telefona satelitorë me ndërfaqe Bluetooth
  • Nuk mund të identifikohet nga operatori celular
  • Kriptimi i zërit me standardin e përparuar të enkriptimit (AES), çelës 256-bit

Pajisja përdor një kombinim të enkriptimit asimetrik 1024-bit dhe simetrik 128-bit për të ofruar një nivel të lartë sigurie.

Për të krijuar një lidhje të sigurt, pas formimit të numrit, përdoruesi thjesht duhet të shtypë butonin e emërtuar crypto ("enkriptim"). Abonenti tjetër duhet të përdorë gjithashtu një telefon TopSec GSM - ose një telefon fiks të pajisur me pajisje të ngjashme, si modeli ELCRODAT 6-2 ISDN nga Rohde & Schwarz. Kompania filloi shitjen e pajisjeve të tilla pasi bleu departamentin e enkriptimit të harduerit nga Siemens Information & Communication Mobile.

Telefoni TopSec GSM funksionon në dy breza frekuencash - 900 dhe 1800 MHz, kështu që mund të përdoret në çdo rajon ku disponohen rrjetet GSM 900/1800. Kompania shet modele të reja në shumë vende të botës për rreth 3000 dollarë.

Minus e kësaj qasjeje - prania e një serveri të dedikuar të kontrollit të thirrjeve midis pajtimtarëve të regjistruar në server. Por ky është një kusht i domosdoshëm për ndërtimin e sistemeve të ndërveprimit të shpërndarë:

asnjë koment, përveçse ndoshta është mirë që ata krijojnë "AppStore-in e tyre" për aplikacione të sigurta



Tuba të Rusisë

Scrambler
(Ndërkohë në Rusinë e BRSS)


"GUARD Bluetooth" nga kompania LOGOS.
Unë do të citoj Lukatsky:
Pajisja fillimisht sovjetike. Nuk ka dizajn si i tillë. Kufjet janë "të qepura" fort në pajisje dhe ato mund të zëvendësohen vetëm së bashku me pajisjen. Por mbrojtja e negociatave është e garantuar - pajisja lidhet përmes Bluetooth me një transmetues - një kompjuter ose telefon (asnjë fjalë nuk thuhet për mbrojtjen e kanalit Bluetooth duke përdorur E0). Nuk e kam testuar pajisjen, por rishikimin e saj mund ta gjeni në rrjet. Shfaqja e "GUARD Bluetooth" në krahasim me të njëjtin TopSec Mobile jep një ide shumë të mirë se si janë të lidhura sistemet e mbrojtjes së informacionit kriptografik vendas dhe perëndimor (si nga pamja, ashtu edhe nga lehtësia e përdorimit dhe nga funksionaliteti ). Por për funksionimin e kësaj pajisjeje, nuk kërkohet asnjë server i jashtëm - funksionimi pikë-për-pikë është i mundur.

Përshkrimi nga përdoruesi
Përshkrimi nga prodhuesi

PDA referente
Set softuer dhe harduer për mbrojtjen e negociatave në rrjetet GSM
Produkti i softuerit dhe harduerit "Referent-PDA" është krijuar për pajisje të tilla si një smartphone (komunikues) që funksionon nën sistemin operativ Windows Mobile 2003/2005. PDA Referent ju lejon të parandaloni përgjimin e bisedave midis dy komunikuesve. Kompleti përbëhet nga një modul SD / miniSD, softuer dhe një smartphone Qtek-8500.

Ndërfaqja e programit përmban: një bllok telefonik, butonat e kontrollit të thirrjeve, një buton për anulimin e shifrës së fundit dhe një tregues që shfaq numrin që thirret, numrin e telefonuesit gjatë një telefonate në hyrje, gjendjen kur vendoset një lidhje, etj.
Programi niset automatikisht kur lidhet moduli SD/miniSD - "Referent PDA" dhe një ikonë që tregon nisjen e programit në sfond shfaqet në ekranin e komunikuesit në këndin e poshtëm djathtas. Për të thirrur një pajtimtar tjetër në një modalitet të sigurt, duhet të klikoni në ikonën e treguesit dhe më pas të kryeni të njëjtat veprime në programin e hapur PDA Referent si në një telefonatë normale. Kur merret një telefonatë nga një komplet tjetër referent PDA, në vend të programit "telefon", ndërfaqja e programit "PDA Referent" hapet automatikisht, atëherë të gjitha veprimet janë të njëjta si për një telefonatë normale.

Në procesin e krijimit të një lidhjeje, shkëmbehet informacion i veçantë për vërtetimin e ndërsjellë të pajisjeve dhe formimin e një çelësi sesioni.
Marrja dhe kryerja e një telefonate zanore të pasigurt kryhet duke përdorur softuerin standard të komunikuesit.

Dallimi kryesor midis produktit dhe analogëve është përdorimi i një kanali të transmetimit të të dhënave me shpejtësi të ulët (deri në 1600 baud), i cili ju lejon të punoni me një sinjal të dobët GSM (në vende me pritje të dobët), në roaming, kur përdorni të ndryshme operatorët etj.

Le ta quajmë "telefon"


(Unë e "shtrydha" këtë celular nga Kostya, i cili përfaqëson Hideport.com)

Çipat - kontrolli mekanik i akustikës (butoni ndezës / fikur për mikrofonin), kontrolli i integritetit të trupit (alarmi i fshehur kur përpiqeni të futeni brenda tubit)

Duket se kjo gjë ka një mjet aksesi në rrjete të tjera (modem kabllor, modem analog/dixhital, modem radio, terminal satelitor ose modem GSM). Por unë ende nuk kam marrë vesh për këtë.

Unë gjithashtu u futa në prodhimin e telefonave për shërbime speciale, ata më lejuan të bëja disa foto:

thërrime detajesh

Një telefon i tillë funksionon në katër breza (850, 900, 1800 dhe 1900 MHz), ai ka një parim të enkriptimit të pajtimtarëve, një algoritëm të kompresimit të të folurit ACELP 4800 bps, cilësi të mirë, të lartë të të folurit; Algoritmi i kriptimit - një standard i njohur në Rusi, GOST 28147, lëshimi i 1989. Për shkak të faktit se kjo është plotësisht e koduar, kërkohet sinkronizimi kriptografik, kështu që përpara se të filloni të flisni, duhet të prisni 10 sekonda derisa të vendoset lidhja. Telefoni gjithashtu ka një certifikatë FSB.

Në anën e kasës është një buton që aktivizon modalitetin e kriptos. Koha e bisedës në modalitetin e mbyllur është 4 orë, dhe në modalitetin e hapur - 4.5, dhe ndryshimi shpjegohet me faktin se procesori i skriptit fillon të punojë në telefon në modalitetin e mbyllur.

Telefonat që zbatojnë këtë kriptim shtesë mund të funksionojnë si me një operator kombëtar (MTS, Megafon), ashtu edhe, nëse jeni duke udhëtuar, me një operator ndërkombëtar; në Amerikën Latine është 850/1900, dhe në Evropë dhe Azi është 900/1800. Dhe në rrjetet ndërkombëtare, telefoni do të funksionojë me kushtin që jo vetëm të ketë roaming, por edhe që operatori të mbështesë shërbimin e transferimit të të dhënave BS26T. Butoni i kriptos ju lejon të kaloni telefonin ose në modalitetin e kriptimit ose në modalitetin e punës, nga i cili mund të telefononi një telefon të rregullt - bisedoni me miqtë, familjen, etj.

Metoda e enkriptimit të pajtimtarëve

Fatkeqësisht, standardi GSM u krijua në atë mënyrë që ishte e pamundur të instalohej algoritmi i tij i enkriptimit në telefon, duke siguruar një brez të vazhdueshëm mbrojtjeje të garantuar.

Ndërprerësit përdorin transkoderë që bëjnë si më poshtë: kur flisni në mikrofonin e telefonit tuaj, koduesi i zërit të telefonit funksionon, ai ngjesh fjalimin, duke krijuar një transmetim prej 12 kbps. Ky rrymë në formë të koduar arrin në stacionin bazë, ku deshifrohet dhe më pas në formë të ngjeshur arrin në çelës. Në çelës, ai dekompresohet, duke krijuar një rrymë prej 64 kb - kjo bëhet, ndër të tjera, në mënyrë që autoritetet e sigurisë t'ju dëgjojnë. Pastaj transmetimi ngjesh përsëri dhe shkon te pajtimtari i dytë celular. Dhe tani, nëse merrni dhe enkriptoni kanalin nga një pajtimtar në tjetrin, atëherë dekompresimi dhe kompresimi i transmetimit në çelës nuk do t'ju lejojë të deshifroni informacionin në hyrje. Çaktivizimi i këtij transkoderi, për fat të keq, është i pamundur kur punoni në rrugën e të folurit, prandaj, për të siguruar një metodë të kriptimit të pajtimtarëve (dhe kjo është e nevojshme për mbrojtje të garantuar nga të gjithë dhe gjithçka), ne jemi të detyruar të përdorim një kanal transmetimi të të dhënave. Standardi GSM ka një shërbim BS26T për transmetimin e të dhënave me një shpejtësi mjaft të ulët - 9600 bps. Në këtë rast, transkoderi fiket, dhe ju në të vërtetë merrni një linjë komunikimi të drejtpërdrejtë, pa konvertime shtesë. Shpejtësi e ulët, me të vërtetë.

Prandaj, për të transmetuar fjalimin, ai duhet të jetë i ngjeshur, dhe mjaft fort - jo si GSM standard, me 12 kbps, por edhe më fort, deri në një shpejtësi prej 4.8 kbps. Pastaj është i koduar, dhe i gjithë ky informacion i koduar kalon lirshëm nëpër çdo çelës në botë - nëse jeni në Amerikën Latine dhe personi tjetër është diku në Lindjen e Largët, do të kaloni nëpër shumë ndërprerës të ndryshëm dhe disa pajisje të tjera , por nëse keni krijuar një lidhje të dhënash, kjo lidhje do të funksionojë.

Dhe asnjë shërbim i vetëm special, asnjë nga kundërshtarët tuaj nuk do të jetë në gjendje t'ju përgjojë kudo në botë, sepse fjalimi është i koduar në telefonin tuaj dhe deshifrohet vetëm nga bashkëbiseduesi. Por për funksionimin e këtij parimi të transmetimit të të folurit të koduar, është e nevojshme që operatorët të mbështesin shërbimin BS26T.

Pothuajse të gjithë operatorët në botë e mbështesin atë, por pjesë të Amerikës Latine, Azisë dhe Australisë janë një përjashtim. Për t'u mbrojtur nga vendosja e SMS-ve speciale që e vendosin telefonin tuaj në monitorimin audio, duhet të jeni të aftë për qarkun e pajisjes dhe softuerin e saj.


Çelësat janë shumë të rëndësishëm në këtë teknikë, ata ngarkohen në telefon nga një disk duke përdorur një kompjuter, është e pamundur vetëm që ai të lidhet me internetin; nëse ka Wi-Fi, duhet të bllokohet gjatë gjithë kohës. Çelësi i sesionit për kriptim formohet nga dy çelësa: një fiks, i cili ngarkohet nga një disk duke përdorur një kompjuter (ky çelës ndryshohet një herë në vit), dhe një i rastësishëm, ai gjenerohet nga telefoni për çdo seancë komunikimi. Çelësi i rastësishëm ndryshon çdo herë dhe çelësat e mëparshëm fshihen fizikisht nga memoria pasi lidhja prishet, kështu që mund të jeni absolutisht i qetë: edhe duke rivendosur çelësin fiks, askush nuk do të jetë në gjendje të riprodhojë bisedat tuaja.


Gjenerimi i çelësave dhe lidhja e përdoruesve të rinj

StealthPhone
Mbajtja e prekjes së telefonit vjedhurazi

E pashë këtë model

Algoritmi simetrik i enkriptimit me forcë të garantuar Tiger, i cili është zhvillimi i vetë kompanisë, përdoret si algoritëm i kriptimit.

Gjatësia e çelësit është 256 bit.

Algoritmi i përket klasës së shifrave sinkrone të rrymës gama. Sinkronizimi kryhet duke përdorur një vektor inicializimi (mesazh sinkronizimi), i cili transmetohet (ose ruhet) në tekst të qartë së bashku me tekstin e shifruar. Gjatësia e mesazhit të sinkronizimit varion nga 4 në 12 bajt dhe përcaktohet nga konteksti në të cilin përdoret koduesi.

Për të sjellë koduesin në një gjendje pune, kryhet procedura e inicializimit të tij, hyrja e të cilit sigurohet me një çelës sekret dhe një mesazh sinkronizimi. Dalja e procedurës së inicializimit është vlerat e të gjithë elementëve të gjendjes së koduesit që përcaktojnë funksionimin e tij.

Algoritmi HMAC-SHA256 përdoret si algoritmi bazë për llogaritjen e kodit të vërtetimit të të dhënave.

Sistemet Stealthphone dhe Stealthphone Tell përdorin kthesa eliptike 384-bit (NSA miratoi përdorimin e algoritmeve kriptografike të kurbës eliptike asimetrike 384-bit për përpunimin e dokumenteve tepër sekrete).

disa detaje të tjera

Algoritme kriptografike për enkriptimin e të folurit VoGSM
Për të mbrojtur të folurin në kanalet zanore GSM, përdoret konvertimi në kohë frekuencë i një sinjali të të folurit me qëndrueshmëri të garantuar, rezistent ndaj konvertimit të dyfishtë të vokoduesit.

Elementet kryesore të transformimit janë:

  • Ndarja e sinjalit të të folurit në segmente elementare;
  • Transformimi jolinear mbi segmentet elementare;
  • Rirregullimi i segmenteve të të folurit ndërmjet tyre;
  • Përpunimi i sinjalit të marrë për transmetim përmes kodekut të të folurit AMR dhe kanalit GSM.
  • Parametrat e transformimit (numri dhe gjatësia e segmenteve të sinjalit të të folurit) varen nga çelësi.

Nga çelësi kriptografik përcaktohen edhe parametrat e transformimit jolinear.
Vonesat totale algoritmike dhe sistemore (të prezantuara nga rrjeti celular) nuk i kalojnë 2,5 sekonda.

Algoritme kriptografike të enkriptimit të të folurit për programet IP të telefonisë
Për të siguruar mbrojtjen e informacionit zanor kur përdorni aplikacione të telefonisë IP, duke përfshirë Skype dhe Viber, përdoret një konvertim në kohë frekuencë i një sinjali të garantuar të të folurit, i cili e konverton fjalimin e transmetuar në një sinjal të ngjashëm me të folurin.

Konvertimi përfshin:

  • Krehër filtrash N (bankë filtri);
  • Linja e vonesës dispersive (filtri me përgjigje fazore të rastësishme);
  • Një zëvendësim i gjatësisë N.
Parametrat e transformimit (numri i filtrave, parametrat e linjës së vonesës) varen nga çelësi.
Ndërrimi i brezave spektrale në bankën e filtrit vendoset nga tasti i sesionit kur vendoset lidhja.
Për konvertim dinamik, brezat ndërrohen një herë në 3-5 sekonda.
Vonesa algoritmike nuk kalon 1 sekondë. Gjerësia e brezit të sinjalit të përpunuar të të folurit është 300 - 3400 Hz. Gjatësia minimale e zëvendësimit N është 24.

Në varësi të gjerësisë së brezit të lidhjes në internet, lejohen disa konvertime. Kufiri i lejuar i vonesës është 2 sekonda. Një lidhje e paqëndrueshme ose e ngadaltë në internet mund të përdorë një algoritëm që nuk kërkon sinkronizim. Kjo siguron hyrje të shpejtë në komunikim dhe stabilitet të kripto-lidhjes.

Por se si shkova për të vizituar Stealthphone do të jetë në një artikull tjetër.


Telefon i padukshëm
Nuk është e dukshme në internet, por është.

  • Ndrysho IMEI (Numri i Telefonit të Identifikimit Ndërkombëtar)
  • Mbrojtje kundër komplekseve aktive dhe pasive (përgjimi i bisedave dhe kontrolli në distancë i telefonit dhe sulme të tjera në pajisje nga operatori ose kompleksi celular GSM)
  • Fshirja e informacionit për thirrjet nga kujtesa e telefonit (informacioni i fshirë ruhet në ndarje të veçanta memorie dhe është në dispozicion të specialistëve)
  • Pamundësia për të lokalizuar telefonin dhe pronarin e tij (si dhe përcaktimi i numrit të telefonit kryesor dhe numrave të telefonave të tjerë të lidhur me të)
Funksione shtesë

Përdorimi i një numri virtual për të bërë telefonata

Mund të përdorni çdo kartë SIM, çdo operator. Sistemi lidh automatikisht numrin e kartës SIM me numrin virtual. Ata ju thërrasin në një numër virtual dhe hyjnë automatikisht në telefonin tuaj. Kur bëni një telefonatë dalëse, mund ta ndryshoni numrin tuaj në çdo numër (për shembull, në atë virtual). Ekziston një funksion për të ndryshuar zërin (gjatë ekzaminimit në sfond është e pamundur të identifikohet thirrësi). Edhe nëse numri juaj virtual vihet nën kontroll, atëherë nuk do të ketë asnjë informacion për këtë numër.


Nga përshkrimi i tubit

Stacionet bazë false

Një pajisje speciale e quajtur kurthi i Identitetit Ndërkombëtar të Abonentëve Mobile (IMSI) pretendon të jetë një stacion bazë i vërtetë i rrjetit telefonik celular për telefonat celularë aty pranë. Ky lloj mashtrimi është i mundur sepse në standardin GSM, një telefon celular kërkohet të vërtetohet me kërkesë të rrjetit, por vetë rrjeti (stacioni bazë) nuk duhet të konfirmojë origjinalitetin e tij në telefon.

Pasi telefoni celular pranon kurthin IMSI si stacionin e tij bazë, kjo makinë përsëritëse mund të çaktivizojë funksionin e enkriptimit të aktivizuar të pajtimtarit dhe të punojë me një sinjal normal të qartë, duke e kaluar atë në stacionin bazë të vërtetë.
Me ndihmën e kurtheve IMSI, thirrjet ose SMS të rreme mund të dërgohen në telefon, për shembull, me informacione për një shërbim të ri të një operatori fals, i cili mund të përmbajë kodin e aktivizimit për mikrofonin e pajisjes celulare. Është shumë e vështirë të përcaktohet se një telefon celular në modalitetin e gatishmërisë ka një mikrofon të ndezur dhe një sulmues mund të dëgjojë dhe regjistrojë lehtësisht jo vetëm bisedat telefonike, por edhe bisedat në dhomën ku ndodhet telefoni celular.

Falsifikimi i identitetit

Vitet e fundit, përdorimi i celularit si provë identifikimi është bërë gjithnjë e më i popullarizuar. Për shembull, një mënyrë për të rikuperuar një fjalëkalim të humbur të llogarisë Google është t'i dërgoni një SMS konfirmimit pronarit të telefonit. Disa banka përdorin një vërtetim të ngjashëm me dy faktorë, duke dërguar kode në numra të veçantë celularë për të verifikuar identitetin e klientit përpara se të kryejnë një transaksion. Janë zbuluar versione celulare të Trojans që mund të përgjojnë mesazhet SMS me fjalëkalime të dërguara nga bankat dhe të shkatërrojnë vërtetimin me dy hapa.
PDF)

Nëse ka një celular pranë jush (brenda 10 metrave), veproni sikur të jeni drejtpërdrejt në kanalin e parë.

Pra, le të bëjmë një telefon me burim të hapur DIY me softuer të fortë dhe kriptografi harduerike?

  • burim i hapur
  • kontrolli mekanik mbi marrës-transmetues
  • tregues i integruar i dritës dhe zërit të aktivitetit marrës-transmetues
  • kriptografi e fortë (hardware dhe softuer)
  • kontrolli i përzgjedhjes së stacionit bazë
  • Steganografia akustike, duke maskuar faktin e kriptimit
  • duke kontrolluar integritetin e kutisë së telefonit
  • Testimi i rrjedhjeve të palës së tretë
Çfarë tjetër për të shtuar?

Vetëm përdoruesit e regjistruar mund të marrin pjesë në sondazh. Eja, të lutem.


--------

Kriptimi i bisedave në një celular: si të mbroheni nga përgjimet

Siç tregon praktika, jo vetëm kompjuteri i "të dyshuarit" mund të hakerohet - kriptombrojtja e rrjeteve celulare GSM gjithashtu nuk ndihmon për të mbrojtur bisedat tuaja nga përgjimi dhe dëgjimi 100% (megjithëse është shumë më e vështirë për ta bërë këtë) . Si të mbroni informacionin konfidencial nga sytë dhe veshët kureshtarë?

Ju mund të shikoni mesazhet me tekst dhe postën e dërguar, të regjistroni biseda në disa mënyra krejtësisht të ndryshme, le të shohim ato kryesore. E para, dhe më e zakonshme prej tyre, është një "bug" në ambientet e pajtimtarit. Pajisjet e nevojshme mund të gjenden në internet me kërkesën e duhur në Yandex. Çuditërisht, çdokush mund të blejë një "bug". Një pajisje me një kartë SIM të integruar do t'ju lejojë të dëgjoni vërejtjet e "viktimës" gjatë bisedave telefonike në dhomën ku është instaluar. Siç e kuptoni, është e pamundur të mbroheni nga një "hakrim" i tillë me ndonjë mjet softuerësh - mbetet të aktivizoni paranojën dhe të kërkoni ambientet apo edhe të dilni jashtë përpara një telefonate të rëndësishme.

Një metodë shumë e njohur e spiunazhit është i ashtuquajturi "kali i Trojës" - një smartphone i paraqitur "viktimës" me "derën e pasme" të hapur. Telefonat inteligjentë modernë ofrojnë shumë mjete për të regjistruar të gjitha bisedat dhe mesazhet me tekst. Në të njëjtën kohë, spyware maskohet lehtësisht në sistem - një përdorues i papërvojë nuk ka gjasa ta dijë menjëherë se po e dëgjojnë atë. iPhone-ët e Apple janë bërë një gjetje e vërtetë për "operacione" të tilla - pajisja ju lejon të regjistroni gjithçka që ndodh dhe të ngarkoni arkivin nga distanca përmes shërbimeve të integruara. Thjesht një dhuratë nga perëndia për një spiun industrial. Përndryshe, sulmuesit mund të marrin celularin tuaj të preferuar dhe të instalojnë në heshtje spyware në të. Prandaj këshilla: mos u besoni "dhuratave" të tilla miqësore dhe mos e lini telefonin në një vend të dukshëm nëse makina juaj është një Mercedes-Benz e modelit të vonë, dhe një sekretare e bukur është ulur në recepsion.

Pastaj ka metoda shumë më të sofistikuara të përgjimit, të arritshme vetëm nëse bisedat tuaja konfidenciale kushtojnë shumë para. Ne po flasim për stacione të specializuara celulare me antena dhe kompjuterë, si GSM Passive Cellular Interceptor. Ata skanojnë brezat e frekuencës në të cilat funksionojnë telefonat celularë, përgjojnë bisedën dhe e deshifrojnë atë. Pajisjet e tilla nuk tërheqin vëmendjen e operatorëve celularë ose të pajtimtarit të dëgjuar. Nga minuset - një çmim shumë i lartë dhe nevoja për të qenë në një distancë prej jo më shumë se tre metra nga pajtimtari i dëgjuar. Përndryshe, pajisja nuk do të jetë në gjendje të përgjojë saktë frekuencën e dëshiruar.

Më në fund, punonjësit e organeve shtetërore mund t'i dëgjojnë bisedat tuaja me lejen e prokurorit/gjykatës - posaçërisht për operacione të tilla ekziston SORM (Sistemi i mjeteve teknike për sigurimin e funksioneve të veprimtarive operative-kërkuese). Këtu gjithçka kryhet sipas ligjit - një gjykatë ose një zyrtar i rangut të lartë lëshon leje për të kufizuar privatësinë e një pajtimtari të dyshuar për veprime të paligjshme. Ekziston vetëm një mënyrë për të mbrojtur veten nga kjo lloj ndërhyrje në jetën tuaj personale - të mos shkelni ligjin. Përndryshe, autoritetet do të gjejnë se si të ndikojnë në veprimet tuaja, mund të jeni të sigurt.

Përndryshe, sulmuesit mund të gjejnë një punonjës joserioz të kompanisë së operatorit dhe ta paguajnë atë për të dëgjuar bisedat tashmë të deshifruara përmes çelësave. Programet e enkriptimit të telefonit mund të mbrojnë kundër përgjuesve të tillë celularë. Për të përdorur softuerin e kriptimit, ju nevojitet një smartphone modern dhe sa më i fuqishëm të jetë, aq më mirë - kriptimi në kohë reale duke përdorur çelësa të gjatë merr shumë burime të sistemit, kështu që pajisja do të duhet të punojë nën ngarkesë të shtuar. Sigurisht, telefonat celularë të zakonshëm me programe të bazuara në makinën Java nuk do të përballen me një rrjedhë intensive të llogaritjeve.

CELLCRIPT

Lista e mjeteve softuerike hapet me një nga enkriptuesit më të njohur të quajtur Cellcrypt Mobile, me origjinë nga Britania. Një program me një ndërfaqe të këndshme duhet të instalohet në të dy telefonat në të cilët do të flisni. Në këtë rast, shkëmbimi i të dhënave të koduara ndodh përmes kanalit CSD, domethënë ju telefononi, si të thuash, nga modemi në modem. Për më tepër, softueri funksionon me sukses përmes një lidhjeje të të dhënave të paketës (GPRS, EDGE, UMTS, HSDPA, EV-DO), si dhe përmes Wi-Fi - megjithatë, në këto raste, do të duhet të paguani jo për kohën, por për trafikun.

Për të kriptuar sinjalin, Cellcrypt përdor algoritmin AES me një çelës 256-bit dhe kontrolle të përshtatshme të integritetit. Zhvilluesi premton komunikim zanor shumë të besueshëm dhe të qartë pa ndërhyrje dhe humbje të fragmenteve - edhe ushtria mund të përdorë Cellcrypt Mobile. Programi është testuar për pajtueshmërinë me rrjetet celulare, ka marrë certifikimin e sigurisë FIPS 140-2 në Shtetet e Bashkuara dhe është i disponueshëm për pronarët e telefonave inteligjentë Nokia të bazuar në Symbian dhe telefonat celularë të avancuar nga kompania kanadeze RIM Blackberry.

Si një shtesë e këndshme, versioni më i fundit i Cellcrypt Mobile ka mësuar se si të kryeni telefonata të sigurta nëpërmjet satelitëve duke përdorur të njëjtat telefona inteligjentë Nokia dhe BlackBerry. Gjithçka që nevojitet për një telefonatë të tillë është një terminal me brez të gjerë me akses satelitor. Abonenti do të mund të marrë një telefonatë nga sateliti në celularin e tij me aplikacionin Cellcrypt të para-instaluar. Çmimi i kërkuar është 500 £.

SIGURIMI

Softueri mjaft i shtrenjtë SecureGSM është menduar për t'u përdorur së bashku me telefonat celularë që përdorin sistemin operativ Microsoft Windows Mobile - portofoli i zhvilluesve përfshin versione për pajisjet me prekje dhe ekrane konvencionale.

Programi ju lejon të bëni biseda telefonike konfidenciale dhe të dërgoni mesazhe me tekst të koduar përmes një kanali të dhënash CSD në rrjetet celulare, duke siguruar mbrojtje efektive të dyanshme kundër dëgjimit të bisedave dhe përgjimit të mesazheve. Mund të shikoni listën e telefonave inteligjentë të mbështetur në faqen e internetit të zhvilluesve.

SecureGSM përdor një shifër të fortë 256-bit të bazuar në tre algoritme njëherësh - AES, Two sh, Serpent. Asnjë nga këto algoritme nuk është aktualisht i deshifrueshëm. Çelësat sekretë dhe publikë gjenerohen vetëm për një seancë të transmetimit të mesazhit dhe shkatërrohen pas përfundimit të komunikimit. Nga ana e telefonuesit kryhen procedura verifikimi për të garantuar sigurinë dhe pandryshueshmërinë e informacionit të transmetuar. Në komunitetin e kriptove, masa të tilla mbrojtëse quhen "paranojake", ndërsa zhvilluesi premton cilësi të përsosur zëri.

SecureGSM do të kushtojë 600-850 dollarë, ata që dëshirojnë mund të blejnë një pajisje me softuer të instaluar tashmë për 1600-1800 dollarë (HTC Touch II, HTC S730 dhe të tjerë).

KRIPTOGJIK

Softueri kriptogjik është një klasë e mjeteve të lira të kriptimit. Shërbimi për telefonat inteligjentë Nokia bazuar në sistemin operativ Symbian (Edicioni 3, 5) kushton vetëm 100 €.

Aplikacioni integrohet fort me sistemin operativ të telefonit inteligjent, ju lejon të bëni thirrje të koduara mirë midis dy telefonave celularë (po, do t'ju duhet të instaloni Cryptogic në të dy). Algoritmi AES me një çelës 256-bit përdoret për të enkriptuar zërin dhe algoritmi DES përdoret për të transmetuar të dhëna sekrete. Do të duhen vite për të thyer metodat e zgjedhura të enkriptimit, përveç nëse, sigurisht, superkompjuteri IBM Roadrunner shumë milionë dollarësh është në dispozicion. Me fjalë të tjera, është pothuajse e pamundur të prishësh algoritmin. Aftësia për të punuar duke përdorur protokollin HSCSD ofron cilësinë më të mirë të zërit për thirrjet e koduara. Vërtetë, zakonisht nuk mbështetet në rrjetet tona. Nga minuset - programi nuk mbështet kriptimin e mesazheve me tekst, por me një çmim të tillë dhe të tillë ...

5 PRO SOFTWARE ZË I SIGURT

Ju mund të zgjidhni programin e enkriptimit sipas dëshirës tuaj - produkte të shumta janë të disponueshme në një distancë prej disa klikimeve të miut. Por çfarë ofrojnë vetë zhvilluesit e telefonave celularë? Nokia rekomandon enkriptimin e bisedave duke përdorur aplikacionin Secure Voice nga zhvilluesit gjermano-ukrainas 5Pro Software.

Programi për telefonat inteligjentë i bazuar në Symbian 3rd Edition dallohet nga një metodë kriptimi plotësisht paranojak duke përdorur dy algoritme njëherësh me çelësa tepër të gjatë - 2048- ose 1024-bit RSA dhe 256-bit AES (ose ARC4). Sigurisht që nuk do të jetë e mundur të çahet një rrjedhë kaq e koduar mirë. Përpara fillimit të lidhjes, dy telefona celularë me Secure Voice të parainstaluar shkëmbejnë çelësa të krijuar rastësisht; gjatë komunikimit, çelësat ndërrohen më shumë se një herë.

Ndërfaqja e lehtë për t'u kuptuar e aplikacionit ju lejon të thirrni numrat me dorë ose të bëni një telefonatë të sigurt me një kontakt nga libri juaj i adresave. Audienca kryesore e Secure Voice janë organizatat qeveritare, bankierët dhe biznesmenët. Çmimi i licencës varet nga numri i kopjeve të porositura, zhvilluesit raportojnë vetë çmimin.

Vini re se një version i ngjashëm i Secure Voice është i disponueshëm për pronarët e telefonave celularë BlackBerry.

FONEKRIPT

Njihuni me programin më të fuqishëm të enkriptimit për telefonat Apple iPhone (zhvilluesit kanë ofruar mbështetje për iPhone 3G dhe 3GS) - PhoneCrypt. Për më tepër, aplikacioni funksionon me telefona inteligjentë të bazuar në Microsoft Windows Mobile 6.1.

Kur thirrni numrin e një abonenti, PhoneCrypt kryen automatikisht një shkëmbim çelësi sekret 4096-bit midis dy telefonave, menjëherë pas të cilit gjenerohet një çelës 256-bit. Gjatë punës, përdoren algoritme të fuqishme AES dhe Diffie-Hellmann. Duhen vetëm 5 sekonda për të përgatitur veprimin. Pas përfundimit të bisedës, çelësi i përdorur fshihet. Në të njëjtën kohë, funksionet speciale të verifikimit ju lejojnë të përcaktoni nëse një spiun po përpiqet të depërtojë midis dy abonentëve - një shkallë tjetër mbrojtjeje, është gjithmonë mirë. I gjithë informacioni, si në aplikacionet e tjera, transmetohet përmes kanalit të të dhënave CSD.

Softueri përballon me sukses kriptimin e mesazheve me tekst dhe madje edhe zonat e kujtesës - të gjitha emailet, dokumentet do të ruhen në formë të koduar (funksioni i fundit është i disponueshëm për pajisjet e bazuara në Windows Mobile). PhoneCrypt nuk kërkon fuqi të lartë për të funksionuar - mjafton një procesor prej 150 MHz. Softueri PhoneCrypt kushton 350 dollarë.

LOCK E ARTË

Aplikacioni izraelit Gold LockAES me çelës 256-bit, Diffie-Hellman dhe RSA. Të gjithë çelësat e nevojshëm për t'u lidhur me një pajisje tjetër gjenerohen menjëherë dhe fshihen pas përfundimit të seancës.

Zhvilluesit lëshojnë dy versione të programit menjëherë - Gold Lock GSM dhe Gold Lock 3G. E para është e pajtueshme me telefonat inteligjentë Nokia të bazuar në Symbian 3rd Edition dhe funksionon përmes kanalit të të dhënave GSM (CSD). Në rastin e përdorimit të Gold Lock GSM, kostoja e thirrjeve nuk do të ndryshojë nga kostoja e telefonatave të rregullta. Versioni i dytë është një modifikim shumë më i avancuar me mbështetje për një gamë të gjerë të telefonave inteligjentë Nokia (përfshirë modelet me prekje), BlackBerry (OIS 4.6+), iPhone dhe madje edhe kompjuterë dhe laptopë desktop. Programi komunikon me pajtimtarët përmes çdo kanali komunikimi të disponueshëm - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, do të duhet të paguani për trafikun e Internetit. Zhvilluesi pretendon se konsumi i trafikut është në nivelin 250 Kb në minutë. Programi gjithashtu kodon me sukses mesazhet me tekst dhe madje edhe skedarët e transferuar.

Kostoja e Gold Lock është e specifikuar për çdo rast në faqen e internetit të zhvilluesve.

COMPUMATICA GSM

Një tjetër mjet për enkriptimin e bisedave celulare, mesazheve me tekst dhe email-eve ofrohet nga zhvilluesi gjerman Compumatica. Programi Compumatica GSM është një projekt shumë i ri, por shumë ambicioz. Për të filluar, zhvilluesit premtojnë përputhshmëri fleksibël me çdo sistem operativ celular, por nuk zbulojnë detaje. Duke gjykuar nga fotografia në faqen e internetit të kompanisë, mjeti është i disponueshëm të paktën për Windows Mobile dhe telefonat celularë konvencionale, si Motorola RAZR i goditur - kjo sugjeron që Compumatica GSM bazohet në teknologjitë Java. Por a nuk do të kenë telefonat e rinj fuqi të mjaftueshme për funksionimin adekuat të mekanizmave të enkriptimit?

Për të kriptuar komunikimet në Compumatica GSM, përdoret algoritmi AES me një çelës 256-bit; kur krijoni një çelës identifikimi, përdoret një protokoll Diffie-Hellman 4096-bit. Ata thonë se mund të bëni thirrje të koduara pa transferuar çelësin e përbashkët në pajisjen e dytë. Besueshmëria e lidhjes në këtë rast, me sa duket, do të jetë më e ulët. Sigurisht, zhvilluesit garantojnë siguri edhe pa përdorimin e njëkohshëm të tre algoritmeve të ndryshme. Programi monitoron mungesën e dëgjuesve të palëve të treta në kanalin e komunikimit - në këtë rast, Compumatica GSM nuk do t'ju lejojë t'i tregoni ndonjë të dhënë shumë të rëndësishme një të huaji.

KRIPIMI I SMS-ve

Për ata që nuk kanë nevojë të enkriptojnë komunikimet, por dëshirojnë të mbrojnë SMS-të e çmuara nga sytë kureshtarë, ka klientë të thjeshtë për kodimin e mesazheve. Merrni, për shembull, SafeTxT, i cili është një aplikacion falas për telefonat inteligjentë që përdorin Symbian. Funksionaliteti i programit ju lejon të dërgoni dhe merrni SMS të koduar, të kriptoni librin me kontakte dhe të dhëna personale. Të gjitha të dhënat do të jenë të disponueshme vetëm pasi të keni futur fjalëkalimin.

Kur kriptoni, përdoren algoritme të avancuara AES dhe RC4 (zhvilluesit i quajnë "algoritme të shkallës së ushtrisë"). Si një shtesë e këndshme, programi ju lejon të fshini të gjitha të dhënat e ruajtura në smartphone tuaj nga distanca.

Një tjetër program kompakt Java për enkriptimin e mesazheve me tekst është CryptoSMS. Ndryshe nga SafeTxT, ai siguron arkivimin e SMS-ve të dërguar në mënyrë që përdoruesi të mos duhet të paguajë për një mesazh me madhësi të dyfishtë (algoritmet e enkriptimit e fryjnë shumë madhësinë e skedarit).

Më në fund, programi SMS Salama plotësisht falas dhe me burim të hapur ofron dërgimin e mesazheve me një fjalëkalim të njohur vetëm për dy abonentë. Përveç kësaj, programi kodon listën e kontakteve.

EPILOG

Siç mund ta kuptoni tashmë, profesionistë nga bota e algoritmeve të kriptimit kanë dalë dhe kanë zhvilluar shumë mjete për transmetimin e besueshëm të zërit, mesazheve me tekst, emaileve. Në të njëjtën kohë, shumë programe nuk kërkojnë që ju të paguani për trafikun e Internetit, duke transmetuar përmes kanalit të të dhënave të rrjeteve GSM.

Fatkeqësisht, ekziston një problem - legjislacioni i Federatës Ruse ndalon përdorimin e algoritmeve të kriptimit gjatë shkëmbimit të të dhënave zanore. Sipas ligjit "Për Komunikimet", të gjithë operatorët celularë në territorin e Federatës Ruse duhet të sigurojnë akses në negociatat e çdo pajtimtari nëse ka vendime përkatëse të prokurorit ose gjyqtarit. Prandaj, bisedat tuaja të pafajshme për vajzat dhe ankesat për vjehrrën tuaj në formë të koduar do të tërheqin menjëherë vëmendjen e çekistëve. Është e mundur që pas ca kohësh një vendas të vijë për të vizituar dhe njerëzit që e kanë lënë atë do t'ju kërkojnë me mirësjellje që të mos përdorni më kurrë programe për kodimin e komunikimeve zanore.

Le të mendojmë për një moment se si do të dukej telefon hakeri?
Çfarë funksionesh do të kishte, çfarë do të mbushej me hekur dhe softuer.
Ndërkohë, le të shohim se çfarë është në treg, çfarë zgjidhjesh janë zbatuar tashmë, çfarë mund të shikoni prej tyre.

Më lejoni të mburrem për tubin e ri me disa tekste para termave dhe koncepteve të ashpra të IBash.

Rëndësia është e mirë. Graviteti është i besueshëm.



Po, ky është një telefon Snatch (DEXP Ixion XL145). Bashkatdhetarët e mi nga Vladivostok morën dhe ridizajnuan/rimenduan me kompetencë Highscreen Zera S Power (ata prenë qoshet në pjesën e pasme, shtuan një përfundim "të ngjashëm me lëkurën", dyfishuan numrin e bërthamave nga 4 në 8, përmirësonin kamerën nga 5 në 8 MP).

Si lidhet ky telefon me IB?

Së pari, e mora atë me metodën e inxhinierisë sociale "të butë". Por nuk mund të shkruaj ende për të.

Së dyti, tani do të jetë më e lehtë për mua të bëj video dhe foto të pajisjeve spiune.


(në artikullin në lidhje me detektorët e gabimeve, treguesit në terren dhe emuluesit ligjorë të gabimeve)

Për shembull, kjo është se si një kasafortë akustike bërtet:

Për referencë, Dexp Snatch kushton 7,500 rubla (megjithëse linja Dexp ka modele me një bateri të madhe për 4,500 dhe 14,000 rubla), dhe një kasafortë akustike kushton rreth 10,000 rubla.

Unë kam shumë respekt për telefonat që luajnë gjatë. Përdorur gjithmonë ksenium të vjetër. Me sa duket, është në gjakun e banorëve të Vladivostok - ata janë shumë dembel për t'u rimbushur çdo ditë, kështu që lanë një linjë të tërë prej 10 modelesh me bateri të fuqishme. Një bateri 4000 mAh (6-8 video regjistrime të raporteve me DEF CON) dhe një kasë më e trashë se një centimetër. (Aty pranë është telefoni i mirë i vjetër dhe i besueshëm "për ryshfet", i cili më ka shërbyer si elektrik dore për më shumë se 5 vjet.)

Duke parë Boris dick Razor, arrij në përfundimin se shumë shpesh një metodë e thjeshtë dhe e papërpunuar mund të jetë efektive. Për shembull, ju mund të mbroheni nga ndezja e mikrofonit në mënyrë të fshehtë duke vendosur marrëzi një çelës mekanik të kyçjes në / fikur mikrofonin.

Në të djathtë në foton më të lartë është një kuti telefoni inteligjent "Cocoon" (kasafortë akustike), me të cilën Detector Systems më dha të luaja kur mora një sërë treguesish në terren dhe emulatorë të gabimeve prej tyre. (Rishikimi vjen së shpejti.)
Akustik i sigurt - një produkt i krijuar për të mbrojtur informacionin e të folurit që qarkullon në vendet ku qëndron pronari i një celulari në rast se ai aktivizohet për të dëgjuar përmes kanaleve celulare. Mbrojtja sigurohet nga transmetimi automatik i zhurmës akustike të shtegut të transmetimit të informacionit të të folurit kur bëhet një përpjekje për të aktivizuar fshehurazi nga distanca mikrofonin e celularit të telefonit celular. Produktet "Ladya" dhe "Cocoon" kanë kaluar teste certifikimi në përputhje me kërkesat e Komisionit Teknik Shtetëror të Federatës Ruse (Certifikatat nr. 697, 698) dhe mund të përdoren në ambiente të dedikuara deri në kategorinë e parë përfshirëse.

Një telefon celular vendoset brenda fshikëzës. Në rastin e aktivizimit të fshehtë në distancë të telefonit në modalitetin e dëgjimit, e vetmja shenjë demaskimi është një ndryshim në fuqinë e fushës elektromagnetike (d.m.th., transmetuesi i telefonit celular është i ndezur për transmetim pa autorizim). Ky ndryshim rregullohet nga treguesi i fushës, i cili është pjesë e produktit, i cili jep një komandë për të ndezur automatikisht gjeneratorin e zhurmës akustike. Në këtë rast, e gjithë rruga e transmetimit të informacionit të të folurit është e zhurmshme në atë mënyrë që të mos ketë shenja të të folurit në fundin marrës.

Specifikimet:

  • Niveli i zhurmës në vendndodhjen e mikrofonit celular: jo më pak se 100 dB
  • Spektri efektiv i zhurmës: 250 - 4000 Hz
  • Koha e funksionimit të vazhdueshëm nga një grup baterish: të paktën 6 muaj
  • Produkti me energji "Cocoon": bateri litium CR 2032
  • Koha e funksionimit të vazhdueshëm nga një grup baterish: të paktën 2 muaj

Historia

Përmendja e parë e konfrontimit midis shërbimeve speciale dhe "hakerëve" në fushën e telefonisë u shfaq në vitet 1993-1995.

ZRTP (2006)

Një protokoll negocimi me çelësin kriptografik i përdorur në sistemet Voice over IP (VoIP). ZRTP përshkruan një metodë të derivimit të çelësit Diffie-Hellman për Protokollin e Sigurt të Transportit në kohë reale (SRTP). ZRTP kryen negocimin e çelësit në të njëjtin rrymë RTP mbi të cilin vendoset lidhja audio/video, d.m.th. nuk kërkon një kanal të veçantë komunikimi. Zhvilluar nga Phil Zimmermann (autor i Pretty Good Privacy), Jon Callas dhe Alan Johnston në 2006. Përshkrimi i protokollit u dorëzua në IETF më 5 mars 2006.

2009
Karsten Nohl, një anëtar i grupit gjerman të hakerëve CCC (Chaos Computer Club), njoftoi në konferencën e grupit më 28 dhjetor se ai kishte arritur të thyente algoritmin e enkriptimit të të dhënave në rrjetet GSM.

Karsten Nohl, themeluesi i Security Research Labs, njoftoi zbulimin e një dobësie në kartat SIM me standardin e enkriptimit DES (Data Encryption Standard). Ky është një standard i vjetëruar, i cili, megjithatë, përdoret nga një numër i madh prodhuesish, dhe qindra miliona karta SIM mbështesin DES. Pra, kjo dobësi ju lejon të merrni një çelës 56-bit në mesazhin e përgjigjes kur dërgoni një mesazh të rremë në telefon nga operatori i telekomit (përgjigja dërgohet automatikisht, dhe rreth 25% e kartave DES i nënshtrohen një "mashtrimi" të tillë. ).

(Një shënim i vogël dhe jo shumë i fortë që u ndez në Habré)

Dëgjimi i celularëve dhe mbrojtja e tyre

Si i mbrojnë operatorët rrjetet e tyre

Gjatë zhvillimit të teknologjisë GSM, si dhe në fazën e zbatimit të saj, u morën parasysh të gjitha kërkesat nga autoritetet shtetërore kontrolluese. autoritetet në nivelin e mbrojtjes. Pikërisht për shkak të këtyre kërkesave, në shumë vende të botës ndalohet shitja dhe blerja e pajisjeve speciale, si kodues të fuqishëm, pajisje kriptografike, scramblers, si dhe teknologji shumë të sigurta për komunikimet publike. Por vetë operatorët celularë ofrojnë mbrojtje për kanalet e tyre radio duke përdorur metoda të kriptimit të sinjalit. Kriptimi përdor algoritme shumë komplekse. Cili algoritëm i kriptos do të përdoret për kriptim zgjidhet në fazën kur vendoset një lidhje midis stacionit bazë dhe vetë pajtimtarit. Probabiliteti i rrjedhjes së informacionit në lidhje me pajtimtarin nga pajisjet e operatorit, siç siguruan gazetarët punonjësit e MTS, është pothuajse zero. Pse në zero, kërkuam - dhe gjithçka për shkak të kompleksitetit dhe kontrollit mbi aksesin në objektet dhe pajisjet e operatorit.

Si mund të "dëgjoni" celularët?

Në total ekzistojnë dy metoda të përgjimit të pajtimtarëve - kjo është një metodë aktive dhe një metodë pasive. Kur dëgjoni në mënyrë pasive një pajtimtar, duhet të përdorni pajisje shumë të shtrenjta dhe të keni punëtorë të trajnuar posaçërisht. Nëse keni para (lexoni - shumë para), mund të blini komplekse speciale në "tregun e zi", duke përdorur të cilat mund të dëgjoni bisedat e çdo pajtimtari brenda një rrezeje deri në 500 metra. Pyete pse duhet të kesh para të mëdha? Përgjigja është e thjeshtë - çmimi i një grupi të tillë fillon nga disa qindra mijëra euro. Se si duket një set i tillë mund të shihet në foton tjetër. Ka shumë faqe në rrjet ku mund të njiheni me përshkrimin dhe parimin e funksionimit të kompleteve të tilla dhe sistemeve të dëgjimit.

Siç bindin prodhuesit e sistemeve të tilla të dëgjimit, sistemet e tyre mund të gjurmojnë bisedat GSM në kohë reale, sepse parimi i funksionimit të pajisjes bazohet në aksesin në kartën SIM të një pajtimtari celular, ose drejtpërdrejt në bazën e të dhënave të vetë operatorit celular. Edhe pse, nëse ata që ju dëgjojnë nuk kanë një akses të tillë, ata mund t'i dëgjojnë të gjitha bisedat tuaja me njëfarë vonese. Sasia e vonesës varet nga niveli i enkriptimit të kanalit të komunikimit të përdorur nga një operator i caktuar. Sisteme të tilla mund të jenë gjithashtu qendra të lëvizshme për të dëgjuar dhe gjurmuar lëvizjen e objekteve.

Mënyra e dytë për të përgjuar është ndërhyrja aktive në transmetim në proceset e vërtetimit dhe protokollet e kontrollit. Për këtë, përdoren komplekse të veçanta celulare. Sisteme të tilla celulare, të cilat në fakt janë një palë telefona të modifikuar posaçërisht dhe një laptop, megjithë thjeshtësinë e tyre të jashtme dhe madhësinë e vogël, janë gjithashtu një kënaqësi e shtrenjtë - çmimi i tyre varion nga disa dhjetëra mijëra në disa qindra mijëra dollarë amerikanë. . Dhe përsëri, vetëm specialistë të kualifikuar në fushën e komunikimit mund të punojnë në pajisje të tilla.

Sulmi ndaj pajtimtarit kryhet sipas parimit të mëposhtëm: meqenëse kompleksi është i lëvizshëm dhe është afër pajtimtarit - deri në 500 metra - ai "përgjon" sinjalet për të vendosur një lidhje dhe transferimin e të dhënave, duke zëvendësuar stacionin bazë të operatorit. Në fakt, vetë kompleksi bëhet një “urë ndërmjetëse” midis stacionit bazë më të afërt dhe vetë abonentit.

Pas "kapjes" së pajtimtarit të dëshiruar celular në këtë mënyrë, ky kompleks mund të kryejë në fakt çdo funksion kontrolli mbi kanalin e përgjuar: për shembull, lidhni numrin e dëgjuar me çdo numër të nevojshëm për ata që dëgjojnë, ulni algoritmin e enkriptimit ose çaktivizoni fare këtë enkriptim për një seancë të veçantë komunikimi, etj. d.

Si duket një kompleks i tillë - mund të shihet në foton më poshtë.

imazh

Siç thanë ekspertët, është e pamundur të përcaktohet 100% që telefoni i pajtimtarit është përgjuar pikërisht në këtë moment. Por, mund të merrni prova indirekte që mund të tregojnë se ekziston një mundësi e tillë. Në të kaluarën e afërt, disa modele celulare (përkatësisht, telefonat me butona) kishin një simbol-ikonë të veçantë në formën e një dryni në funksionalitetin e tyre. Nëse bllokimi ishte i mbyllur, atëherë sinjali është i koduar, dhe anasjelltas - nëse bllokimi është i hapur ... mirë, ju vetë keni kuptuar gjithçka.

Por në telefonat gjatë 5-6 viteve të fundit, nuk ka një funksion të tillë ... Është për të ardhur keq. Edhe pse, për disa modele smartphone, ofrohen aplikacione speciale që do t'i sinjalizojnë pronarit të telefonit për konfigurimin e cilësimeve të përdorura në seancën aktuale të komunikimit. Një nga opsionet është të njoftoni përdoruesin për mënyrën në të cilën transmetohet biseda e tij - duke përdorur algoritme kriptimi ose hapur. Më poshtë janë disa nga këto aplikacione:

EAGLE Security

Është një nga aplikacionet më të fuqishme për të mbrojtur celularin tuaj nga përgjimet. Ky program parandalon çdo lidhje me stacionet bazë false. Për të përcaktuar vlefshmërinë e një stacioni, përdoret verifikimi i nënshkrimeve dhe identifikuesve të stacionit. Përveç kësaj, programi monitoron dhe kujton në mënyrë të pavarur vendndodhjen e të gjitha stacioneve bazë, dhe nëse zbulon se një bazë po lëviz nëpër qytet, ose sinjali i saj zhduket nga vendndodhja e saj herë pas here, një bazë e tillë shënohet si e rreme dhe e dyshimtë. dhe aplikacioni do të njoftojë pronarin për këtë telefon. Një veçori tjetër e dobishme e programit është aftësia për të treguar se cilat aplikacione dhe programe të instaluara në telefonin tuaj kanë akses në videokamerën dhe mikrofonin e telefonit tuaj. Ekziston gjithashtu një funksion për të çaktivizuar (ndaluar) aksesin në kamerë të çdo softueri që nuk ju nevojitet.

Ky program ndryshon nga ai i mëparshmi dhe funksioni i tij kryesor është gjurmimi i çdo aktiviteti të dyshimtë në rrjet, përfshirë kur përdorni SMS, të cilat mund të dërgohen pa lejen e pronarit të telefonit. Aplikacioni vlerëson në kohë reale se sa i sigurt është rrjeti juaj dhe çfarë algoritmi enkriptimi përdoret në atë moment dhe shumë më tepër.

Android IMSI-Catcher Detector

Ky aplikacion ndihmon gjithashtu për të mbrojtur telefonin inteligjent tuaj nga çdo lidhje me pseudo-bazat. Disavantazhi i vetëm i këtij programi është se nuk do ta gjeni në Google Play dhe nëse ende dëshironi ta instaloni, do t'ju duhet të ndërhyni me këtë procedurë.

CatcherCatcher

Programi CatcherCatcher, si homologët e tij më sipër, është i angazhuar në identifikimin e stacioneve bazë false që sulmuesit (apo shërbimet speciale?) përdorin si "ura ndërmjetëse" të ndërmjetme midis pajtimtarit dhe stacionit bazë real.

Pasqyrë e zgjidhjeve për mbrojtjen e bisedave telefonike
(Disa materiale janë marrë nga fletëpalosjet promovuese, kështu që skepticizmi dhe komentet e shëndetshme janë të mirëseardhura)

TopSec GSM, i bazuar në telefonin Siemens S35 nga kompania gjermane Rohde & Swartz, ofron "mbrojtje totale të trafikut".

Pajisja është një telefon i zakonshëm Siemens S35 i përmirësuar me një kripto-çip të veçantë. Kriptimi aktivizohet nga një opsion i veçantë në menynë e telefonit. Në modalitetin e sigurt, telefoni mund të funksionojë si me një telefon të dytë TopSec ashtu edhe me një telefon ISDN ELCRODAT 6-2 nga e njëjta kompani.

Mbrojtja sigurohet nga kriptimi i trafikut me një çelës 128-bit, dhe çelësi i sesionit llogaritet duke përdorur një çelës 1024-bit, i cili siguron mbrojtje shtesë. Një tipar dallues i këtij telefoni është se në të krijohen paketa të koduara në mënyrë të tillë që ato të perceptohen dhe të transmetohen në mënyrë transparente përmes rrjeteve GSM, ashtu si paketat e zakonshme GSM.

Çmimi i një telefoni të tillë: 2700 dollarë. Megjithatë, një çmim kaq i lartë nuk e pengoi popullaritetin e lartë të TopSec GSM. Pra, Bundeswehr (forcat e armatosura gjermane) nënshkroi një kontratë për furnizimin e telefonave të tillë për nevojat e tyre.

Një version pak më në modë nga e njëjta kompani është një kufje me valë.

Përshkrim i shkurtër:
TopSec Mobile është një pajisje e enkriptimit të zërit që mund të lidhet me çdo telefon celular duke përdorur një ndërfaqe Bluetooth. TopSec Mobile ofron privatësi dhe mbrojtje kundër përgjimit të telefonit kudo në botë.

Veçoritë:

  • Lidhja me telefonin e përdoruesit nëpërmjet ndërfaqes Bluetooth
  • TopSec Mobile funksionon pothuajse me të gjithë telefonat celularë modernë
  • Mund të përdoret gjithashtu me modem dhe telefona satelitorë me ndërfaqe Bluetooth
  • Nuk mund të identifikohet nga operatori celular
  • Kriptimi i zërit me standardin e përparuar të enkriptimit (AES), çelës 256-bit

Pajisja përdor një kombinim të enkriptimit asimetrik 1024-bit dhe simetrik 128-bit për të ofruar një nivel të lartë sigurie.

Për të krijuar një lidhje të sigurt, pas formimit të numrit, përdoruesi thjesht duhet të shtypë butonin e emërtuar crypto ("enkriptim"). Abonenti tjetër duhet të përdorë gjithashtu një telefon TopSec GSM - ose një telefon fiks të pajisur me pajisje të ngjashme, si modeli ELCRODAT 6-2 ISDN nga Rohde & Schwarz. Kompania filloi shitjen e pajisjeve të tilla pasi bleu departamentin e enkriptimit të harduerit nga Siemens Information & Communication Mobile.

Telefoni TopSec GSM funksionon në dy breza frekuencash - 900 dhe 1800 MHz, kështu që mund të përdoret në çdo rajon ku disponohen rrjetet GSM 900/1800. Kompania shet modele të reja në shumë vende të botës për rreth 3000 dollarë.

Minus e kësaj qasjeje - prania e një serveri të dedikuar të kontrollit të thirrjeve midis pajtimtarëve të regjistruar në server. Por ky është një kusht i domosdoshëm për ndërtimin e sistemeve të ndërveprimit të shpërndarë:

asnjë koment, përveçse ndoshta është mirë që ata krijojnë "AppStore-in e tyre" për aplikacione të sigurta



Tuba të Rusisë

Scrambler
(Ndërkohë në Rusinë e BRSS)


"GUARD Bluetooth" nga kompania LOGOS.
Unë do të citoj Lukatsky:
Pajisja fillimisht sovjetike. Nuk ka dizajn si i tillë. Kufjet janë "të qepura" fort në pajisje dhe ato mund të zëvendësohen vetëm së bashku me pajisjen. Por mbrojtja e negociatave është e garantuar - pajisja lidhet përmes Bluetooth me një transmetues - një kompjuter ose telefon (asnjë fjalë nuk thuhet për mbrojtjen e kanalit Bluetooth duke përdorur E0). Nuk e kam testuar pajisjen, por rishikimin e saj mund ta gjeni në rrjet. Shfaqja e "GUARD Bluetooth" në krahasim me të njëjtin TopSec Mobile jep një ide shumë të mirë se si janë të lidhura sistemet e mbrojtjes së informacionit kriptografik vendas dhe perëndimor (si nga pamja, ashtu edhe nga lehtësia e përdorimit dhe nga funksionaliteti ). Por për funksionimin e kësaj pajisjeje, nuk kërkohet asnjë server i jashtëm - funksionimi pikë-për-pikë është i mundur.

Përshkrimi nga përdoruesi
Përshkrimi nga prodhuesi

PDA referente
Set softuer dhe harduer për mbrojtjen e negociatave në rrjetet GSM
Produkti i softuerit dhe harduerit "Referent-PDA" është krijuar për pajisje të tilla si një smartphone (komunikues) që funksionon nën sistemin operativ Windows Mobile 2003/2005. PDA Referent ju lejon të parandaloni përgjimin e bisedave midis dy komunikuesve. Kompleti përbëhet nga një modul SD / miniSD, softuer dhe një smartphone Qtek-8500.

Ndërfaqja e programit përmban: një bllok telefonik, butonat e kontrollit të thirrjeve, një buton për anulimin e shifrës së fundit dhe një tregues që shfaq numrin që thirret, numrin e telefonuesit gjatë një telefonate në hyrje, gjendjen kur vendoset një lidhje, etj.
Programi niset automatikisht kur lidhet moduli SD/miniSD - "Referent PDA" dhe një ikonë që tregon nisjen e programit në sfond shfaqet në ekranin e komunikuesit në këndin e poshtëm djathtas. Për të thirrur një pajtimtar tjetër në një modalitet të sigurt, duhet të klikoni në ikonën e treguesit dhe më pas të kryeni të njëjtat veprime në programin e hapur PDA Referent si në një telefonatë normale. Kur merret një telefonatë nga një komplet tjetër referent PDA, në vend të programit "telefon", ndërfaqja e programit "PDA Referent" hapet automatikisht, atëherë të gjitha veprimet janë të njëjta si për një telefonatë normale.

Në procesin e krijimit të një lidhjeje, shkëmbehet informacion i veçantë për vërtetimin e ndërsjellë të pajisjeve dhe formimin e një çelësi sesioni.
Marrja dhe kryerja e një telefonate zanore të pasigurt kryhet duke përdorur softuerin standard të komunikuesit.

Dallimi kryesor midis produktit dhe analogëve është përdorimi i një kanali të transmetimit të të dhënave me shpejtësi të ulët (deri në 1600 baud), i cili ju lejon të punoni me një sinjal të dobët GSM (në vende me pritje të dobët), në roaming, kur përdorni të ndryshme operatorët etj.

Le ta quajmë "telefon"


(Unë e "shtrydha" këtë celular nga Kostya, i cili përfaqëson Hideport.com)

Çipat - kontrolli mekanik i akustikës (butoni ndezës / fikur për mikrofonin), kontrolli i integritetit të trupit (alarmi i fshehur kur përpiqeni të futeni brenda tubit)

Duket se kjo gjë ka një mjet aksesi në rrjete të tjera (modem kabllor, modem analog/dixhital, modem radio, terminal satelitor ose modem GSM). Por unë ende nuk kam marrë vesh për këtë.

Unë gjithashtu u futa në prodhimin e telefonave për shërbime speciale, ata më lejuan të bëja disa foto:

thërrime detajesh

Një telefon i tillë funksionon në katër breza (850, 900, 1800 dhe 1900 MHz), ai ka një parim të enkriptimit të pajtimtarëve, një algoritëm të kompresimit të të folurit ACELP 4800 bps, cilësi të mirë, të lartë të të folurit; Algoritmi i kriptimit - një standard i njohur në Rusi, GOST 28147, lëshimi i 1989. Për shkak të faktit se kjo është plotësisht e koduar, kërkohet sinkronizimi kriptografik, kështu që përpara se të filloni të flisni, duhet të prisni 10 sekonda derisa të vendoset lidhja. Telefoni gjithashtu ka një certifikatë FSB.

Në anën e kasës është një buton që aktivizon modalitetin e kriptos. Koha e bisedës në modalitetin e mbyllur është 4 orë, dhe në modalitetin e hapur - 4.5, dhe ndryshimi shpjegohet me faktin se procesori i skriptit fillon të punojë në telefon në modalitetin e mbyllur.

Telefonat që zbatojnë këtë kriptim shtesë mund të funksionojnë si me një operator kombëtar (MTS, Megafon), ashtu edhe, nëse jeni duke udhëtuar, me një operator ndërkombëtar; në Amerikën Latine është 850/1900, dhe në Evropë dhe Azi është 900/1800. Dhe në rrjetet ndërkombëtare, telefoni do të funksionojë me kushtin që jo vetëm të ketë roaming, por edhe që operatori të mbështesë shërbimin e transferimit të të dhënave BS26T. Butoni i kriptos ju lejon të kaloni telefonin ose në modalitetin e kriptimit ose në modalitetin e punës, nga i cili mund të telefononi një telefon të rregullt - bisedoni me miqtë, familjen, etj.

Metoda e enkriptimit të pajtimtarëve

Fatkeqësisht, standardi GSM u krijua në atë mënyrë që ishte e pamundur të instalohej algoritmi i tij i enkriptimit në telefon, duke siguruar një brez të vazhdueshëm mbrojtjeje të garantuar.

Ndërprerësit përdorin transkoderë që bëjnë si më poshtë: kur flisni në mikrofonin e telefonit tuaj, koduesi i zërit të telefonit funksionon, ai ngjesh fjalimin, duke krijuar një transmetim prej 12 kbps. Ky rrymë në formë të koduar arrin në stacionin bazë, ku deshifrohet dhe më pas në formë të ngjeshur arrin në çelës. Në çelës, ai dekompresohet, duke krijuar një rrymë prej 64 kb - kjo bëhet, ndër të tjera, në mënyrë që autoritetet e sigurisë t'ju dëgjojnë. Pastaj transmetimi ngjesh përsëri dhe shkon te pajtimtari i dytë celular. Dhe tani, nëse merrni dhe enkriptoni kanalin nga një pajtimtar në tjetrin, atëherë dekompresimi dhe kompresimi i transmetimit në çelës nuk do t'ju lejojë të deshifroni informacionin në hyrje. Çaktivizimi i këtij transkoderi, për fat të keq, është i pamundur kur punoni në rrugën e të folurit, prandaj, për të siguruar një metodë të kriptimit të pajtimtarëve (dhe kjo është e nevojshme për mbrojtje të garantuar nga të gjithë dhe gjithçka), ne jemi të detyruar të përdorim një kanal transmetimi të të dhënave. Standardi GSM ka një shërbim BS26T për transmetimin e të dhënave me një shpejtësi mjaft të ulët - 9600 bps. Në këtë rast, transkoderi fiket, dhe ju në të vërtetë merrni një linjë komunikimi të drejtpërdrejtë, pa konvertime shtesë. Shpejtësi e ulët, me të vërtetë.

Prandaj, për të transmetuar fjalimin, ai duhet të jetë i ngjeshur, dhe mjaft fort - jo si GSM standard, me 12 kbps, por edhe më fort, deri në një shpejtësi prej 4.8 kbps. Pastaj është i koduar, dhe i gjithë ky informacion i koduar kalon lirshëm nëpër çdo çelës në botë - nëse jeni në Amerikën Latine dhe personi tjetër është diku në Lindjen e Largët, do të kaloni nëpër shumë ndërprerës të ndryshëm dhe disa pajisje të tjera , por nëse keni krijuar një lidhje të dhënash, kjo lidhje do të funksionojë.

Dhe asnjë shërbim i vetëm special, asnjë nga kundërshtarët tuaj nuk do të jetë në gjendje t'ju përgjojë kudo në botë, sepse fjalimi është i koduar në telefonin tuaj dhe deshifrohet vetëm nga bashkëbiseduesi. Por për funksionimin e këtij parimi të transmetimit të të folurit të koduar, është e nevojshme që operatorët të mbështesin shërbimin BS26T.

Pothuajse të gjithë operatorët në botë e mbështesin atë, por pjesë të Amerikës Latine, Azisë dhe Australisë janë një përjashtim. Për t'u mbrojtur nga vendosja e SMS-ve speciale që e vendosin telefonin tuaj në monitorimin audio, duhet të jeni të aftë për qarkun e pajisjes dhe softuerin e saj.


Çelësat janë shumë të rëndësishëm në këtë teknikë, ata ngarkohen në telefon nga një disk duke përdorur një kompjuter, është e pamundur vetëm që ai të lidhet me internetin; nëse ka Wi-Fi, duhet të bllokohet gjatë gjithë kohës. Çelësi i sesionit për kriptim formohet nga dy çelësa: një fiks, i cili ngarkohet nga një disk duke përdorur një kompjuter (ky çelës ndryshohet një herë në vit), dhe një i rastësishëm, ai gjenerohet nga telefoni për çdo seancë komunikimi. Çelësi i rastësishëm ndryshon çdo herë dhe çelësat e mëparshëm fshihen fizikisht nga memoria pasi lidhja prishet, kështu që mund të jeni absolutisht i qetë: edhe duke rivendosur çelësin fiks, askush nuk do të jetë në gjendje të riprodhojë bisedat tuaja.


Gjenerimi i çelësave dhe lidhja e përdoruesve të rinj

StealthPhone
Mbajtja e prekjes së telefonit vjedhurazi

E pashë këtë model

Algoritmi simetrik i enkriptimit me forcë të garantuar Tiger, i cili është zhvillimi i vetë kompanisë, përdoret si algoritëm i kriptimit.

Gjatësia e çelësit është 256 bit.

Algoritmi i përket klasës së shifrave sinkrone të rrymës gama. Sinkronizimi kryhet duke përdorur një vektor inicializimi (mesazh sinkronizimi), i cili transmetohet (ose ruhet) në tekst të qartë së bashku me tekstin e shifruar. Gjatësia e mesazhit të sinkronizimit varion nga 4 në 12 bajt dhe përcaktohet nga konteksti në të cilin përdoret koduesi.

Për të sjellë koduesin në një gjendje pune, kryhet procedura e inicializimit të tij, hyrja e të cilit sigurohet me një çelës sekret dhe një mesazh sinkronizimi. Dalja e procedurës së inicializimit është vlerat e të gjithë elementëve të gjendjes së koduesit që përcaktojnë funksionimin e tij.

Algoritmi HMAC-SHA256 përdoret si algoritmi bazë për llogaritjen e kodit të vërtetimit të të dhënave.

Sistemet Stealthphone dhe Stealthphone Tell përdorin kthesa eliptike 384-bit (NSA miratoi përdorimin e algoritmeve kriptografike të kurbës eliptike asimetrike 384-bit për përpunimin e dokumenteve tepër sekrete).

disa detaje të tjera

Algoritme kriptografike për enkriptimin e të folurit VoGSM
Për të mbrojtur të folurin në kanalet zanore GSM, përdoret konvertimi në kohë frekuencë i një sinjali të të folurit me qëndrueshmëri të garantuar, rezistent ndaj konvertimit të dyfishtë të vokoduesit.

Elementet kryesore të transformimit janë:

  • Ndarja e sinjalit të të folurit në segmente elementare;
  • Transformimi jolinear mbi segmentet elementare;
  • Rirregullimi i segmenteve të të folurit ndërmjet tyre;
  • Përpunimi i sinjalit të marrë për transmetim përmes kodekut të të folurit AMR dhe kanalit GSM.
  • Parametrat e transformimit (numri dhe gjatësia e segmenteve të sinjalit të të folurit) varen nga çelësi.

Nga çelësi kriptografik përcaktohen edhe parametrat e transformimit jolinear.
Vonesat totale algoritmike dhe sistemore (të prezantuara nga rrjeti celular) nuk i kalojnë 2,5 sekonda.

Algoritme kriptografike të enkriptimit të të folurit për programet IP të telefonisë
Për të siguruar mbrojtjen e informacionit zanor kur përdorni aplikacione të telefonisë IP, duke përfshirë Skype dhe Viber, përdoret një konvertim në kohë frekuencë i një sinjali të garantuar të të folurit, i cili e konverton fjalimin e transmetuar në një sinjal të ngjashëm me të folurin.

Konvertimi përfshin:

  • Krehër filtrash N (bankë filtri);
  • Linja e vonesës dispersive (filtri me përgjigje fazore të rastësishme);
  • Një zëvendësim i gjatësisë N.
Parametrat e transformimit (numri i filtrave, parametrat e linjës së vonesës) varen nga çelësi.
Ndërrimi i brezave spektrale në bankën e filtrit vendoset nga tasti i sesionit kur vendoset lidhja.
Për konvertim dinamik, brezat ndërrohen një herë në 3-5 sekonda.
Vonesa algoritmike nuk kalon 1 sekondë. Gjerësia e brezit të sinjalit të përpunuar të të folurit është 300 - 3400 Hz. Gjatësia minimale e zëvendësimit N është 24.

Në varësi të gjerësisë së brezit të lidhjes në internet, lejohen disa konvertime. Kufiri i lejuar i vonesës është 2 sekonda. Një lidhje e paqëndrueshme ose e ngadaltë në internet mund të përdorë një algoritëm që nuk kërkon sinkronizim. Kjo siguron hyrje të shpejtë në komunikim dhe stabilitet të kripto-lidhjes.

Por se si shkova për të vizituar Stealthphone do të jetë në një artikull tjetër.


Telefon i padukshëm
Nuk është e dukshme në internet, por është.

  • Ndrysho IMEI (Numri i Telefonit të Identifikimit Ndërkombëtar)
  • Mbrojtje kundër komplekseve aktive dhe pasive (përgjimi i bisedave dhe kontrolli në distancë i telefonit dhe sulme të tjera në pajisje nga operatori ose kompleksi celular GSM)
  • Fshirja e informacionit për thirrjet nga kujtesa e telefonit (informacioni i fshirë ruhet në ndarje të veçanta memorie dhe është në dispozicion të specialistëve)
  • Pamundësia për të lokalizuar telefonin dhe pronarin e tij (si dhe përcaktimi i numrit të telefonit kryesor dhe numrave të telefonave të tjerë të lidhur me të)
Funksione shtesë

Përdorimi i një numri virtual për të bërë telefonata

Mund të përdorni çdo kartë SIM, çdo operator. Sistemi lidh automatikisht numrin e kartës SIM me numrin virtual. Ata ju thërrasin në një numër virtual dhe hyjnë automatikisht në telefonin tuaj. Kur bëni një telefonatë dalëse, mund ta ndryshoni numrin tuaj në çdo numër (për shembull, në atë virtual). Ekziston një funksion për të ndryshuar zërin (gjatë ekzaminimit në sfond është e pamundur të identifikohet thirrësi). Edhe nëse numri juaj virtual vihet nën kontroll, atëherë nuk do të ketë asnjë informacion për këtë numër.


Nga përshkrimi i tubit

Stacionet bazë false

Një pajisje speciale e quajtur kurthi i Identitetit Ndërkombëtar të Abonentëve Mobile (IMSI) pretendon të jetë një stacion bazë i vërtetë i rrjetit telefonik celular për telefonat celularë aty pranë. Ky lloj mashtrimi është i mundur sepse në standardin GSM, një telefon celular kërkohet të vërtetohet me kërkesë të rrjetit, por vetë rrjeti (stacioni bazë) nuk duhet të konfirmojë origjinalitetin e tij në telefon.

Pasi telefoni celular pranon kurthin IMSI si stacionin e tij bazë, kjo makinë përsëritëse mund të çaktivizojë funksionin e enkriptimit të aktivizuar të pajtimtarit dhe të punojë me një sinjal normal të qartë, duke e kaluar atë në stacionin bazë të vërtetë.
Me ndihmën e kurtheve IMSI, thirrjet ose SMS të rreme mund të dërgohen në telefon, për shembull, me informacione për një shërbim të ri të një operatori fals, i cili mund të përmbajë kodin e aktivizimit për mikrofonin e pajisjes celulare. Është shumë e vështirë të përcaktohet se një telefon celular në modalitetin e gatishmërisë ka një mikrofon të ndezur dhe një sulmues mund të dëgjojë dhe regjistrojë lehtësisht jo vetëm bisedat telefonike, por edhe bisedat në dhomën ku ndodhet telefoni celular.

Falsifikimi i identitetit

Vitet e fundit, përdorimi i celularit si provë identifikimi është bërë gjithnjë e më i popullarizuar. Për shembull, një mënyrë për të rikuperuar një fjalëkalim të humbur të llogarisë Google është t'i dërgoni një SMS konfirmimit pronarit të telefonit. Disa banka përdorin një vërtetim të ngjashëm me dy faktorë, duke dërguar kode në numra të veçantë celularë për të verifikuar identitetin e klientit përpara se të kryejnë një transaksion. Janë zbuluar versione celulare të Trojans që mund të përgjojnë mesazhet SMS me fjalëkalime të dërguara nga bankat dhe të shkatërrojnë vërtetimin me dy hapa.
PDF)

Nëse ka një celular pranë jush (brenda 10 metrave), veproni sikur të jeni drejtpërdrejt në kanalin e parë.

Pra, le të bëjmë një telefon me burim të hapur DIY me softuer të fortë dhe kriptografi harduerike?

  • burim i hapur
  • kontrolli mekanik mbi marrës-transmetues
  • tregues i integruar i dritës dhe zërit të aktivitetit marrës-transmetues
  • kriptografi e fortë (hardware dhe softuer)
  • kontrolli i përzgjedhjes së stacionit bazë
  • Steganografia akustike, duke maskuar faktin e kriptimit
  • duke kontrolluar integritetin e kutisë së telefonit
  • Testimi i rrjedhjeve të palës së tretë
Çfarë tjetër për të shtuar?

Vetëm përdoruesit e regjistruar mund të marrin pjesë në sondazh. , ju lutem.

Artikujt kryesorë të lidhur