Programas para chamadas criptografadas do iPhone. Como evitar escutas telefônicas ou chamadas falsas

Sobre o projeto de lei, que deveria proibir funcionários de utilizar dispositivos móveis não certificados, pois, segundo o autor do projeto, representam uma ameaça à segurança nacional. Ainda assim! Se os serviços de inteligência americanos soubessem do que falam os nossos deputados, compreenderiam que nunca derrotariam o nosso país! Afinal, se de alguma forma desenvolvermos com assim eleito, então o que acontecerá conosco se pessoas adequadas vierem à Duma do Estado?..

Da última vez, olhei para várias alternativas aos iPhones habituais, mas todos eles têm uma coisa em comum - você precisa abandonar o seu telefone habitual e mudar para um novo dispositivo ou levar um segundo consigo, especialmente para conversas confidenciais. É conveniente?Claro que não. É por isso que estou no final da última nota e sugiro que ninguém desistirá voluntariamente de seu Vertu e iPhone. E então, outro dia, jornalistas me fizeram uma pergunta: já ouvi falar de fones de ouvido russos para dispositivos móveis que criptografam o tráfego de voz começando imediatamente no fone de ouvido? Na verdade, breves resultados da minha escavação (sem pretensões de completude).

Portanto, se descartarmos a opção de garantir a confidencialidade do próprio telefone (muita dependência da versão do sistema operacional e da plataforma móvel) e usar um dispositivo telefônico especial (inconveniente), ficamos com duas opções para resolver o problema:

  • criptografar no próprio fone de ouvido
  • criptografar na “camada”, um módulo criptográfico intermediário entre o fone de ouvido e o telefone.

Os jornalistas também me falaram sobre a primeira opção, mencionando a Ruselectronics, que deveria inundar o mercado russo com fones de ouvido especializados com criptografia integrada. Mas não importa o quanto eu procurei, nunca encontrei uma empresa que já produzisse esses dispositivos. Pensei que poderia ser o Tula OKB "Oktava", especializado na produção de fones de ouvido para forças de segurança, serviços especiais, Ministério de Situações de Emergência, etc., mas não encontrei neles nada relacionado à criptografia. Também houve uma declaração da Ruselectronics sobre o lançamento de módulos criptográficos para YotaPhone, mas tem pouco a ver com fones de ouvido - depende claramente da plataforma do dispositivo.

Basicamente, fones de ouvido modernos, como Plantronics ou Jabra, criptografam a voz do microfone para o computador (ou outro dispositivo ao qual o fone de ouvido está conectado) usando o algoritmo E0 de 128 bits, que faz parte do protocolo Bluetooth. Mas esta opção não protege a conexão de voz de assinante para assinante. Em vez disso, é uma solução para proteger a conexão sem fio do fone de ouvido ao computador ou telefone, entre os quais pode haver até 100-120 metros. É lógico supor que tal canal, em sua versão desprotegida, é facilmente espionado e, portanto, requer proteção.

Não encontrei mais nenhuma proteção criptográfica de informações incorporada aos fones de ouvido. Mas encontrei várias implementações da segunda solução que mencionei. Por exemplo, TopSec Mobile da Rode-Schwarz.

Este é um dispositivo de hardware que não depende do modelo de telefone ou computador ao qual está conectado. As negociações são realizadas por meio do próprio TopSec Mobile, levado à boca durante uma conversa, ou por meio de um fone de ouvido conectado ao módulo criptográfico. A única desvantagem desta abordagem é a presença de um servidor dedicado de gerenciamento de chamadas entre assinantes registrados no servidor. Mas esta é uma condição necessária para a construção de sistemas de interação distribuída.


O segundo dispositivo que encontrei foi o scrambler “GUARD Bluetooth” da empresa nacional LOGOS. Dispositivo soviético original. Não existe design como tal. O fone de ouvido está firmemente “costurado” no dispositivo e só pode ser substituído junto com o dispositivo. Mas a proteção das conversas é garantida - o dispositivo se conecta via Bluetooth a um transmissor - um computador ou telefone (nem uma palavra é dita sobre a proteção do canal Bluetooth usando E0). Não testei o dispositivo, mas você pode encontrar uma análise dele online. A aparência do "GUARD Bluetooth" em comparação com o mesmo TopSec Mobile dá uma boa ideia de como os CIPFs domésticos e ocidentais se comparam (tanto na aparência quanto na facilidade de uso e na funcionalidade). Mas este dispositivo não requer nenhum servidor externo para operar - a operação ponto a ponto é possível.

A última solução que gostaria de analisar é o IndependenceKey, que visa proteger vários tipos de interações entre usuários. Entre os tipos de comunicação protegidos está a comunicação de voz. No entanto, este dispositivo é uma espécie de opção intermediária entre um módulo criptográfico independente e um software de segurança. Em particular, um fone de ouvido é conectado ao módulo IndependenceKey, a partir do qual a voz é transmitida, criptografada no módulo, mas depois vai para o software instalado em um computador pessoal, onde o IndependenceKey é inserido no conector USB. Conectá-lo ao seu telefone será problemático.

Estas são as soluções. É verdade que nenhum deles é certificado e é improvável que o sejam. Talvez a Ruselectronics irá agradá-lo com algo interessante em um futuro próximo?..

As ferramentas de criptografia de dados já existem há muito tempo, mas são todas muito caras ou exigem que os usuários tenham amplo conhecimento de criptografia. Um grupo de defensores do software gratuito e de código aberto conhecido como Open Whisper Systems espera corrigir essa injustiça com um novo aplicativo chamado Signal.

Diz-se que o Signal é o primeiro aplicativo iOS projetado para fornecer uma maneira simples e eficaz de criptografar chamadas gratuitamente.

Vale ressaltar que a Open Whisper Systems acumulou considerável experiência nesta área. Muitos usuários conhecem a Open Whisper Systems como desenvolvedora dos aplicativos Android RedPhone e TextSecure para criptografar chamadas e mensagens, respectivamente. E agora eles decidiram provar seu valor no ecossistema iOS.

Para criptografar conversas telefônicas, o Signal usa o comprovado protocolo criptográfico ZRTP e o algoritmo AES com um comprimento de chave de 128 bits. Em teoria, essa proteção é mais que suficiente para resistir a todos os ataques atualmente conhecidos, organizados por qualquer pessoa, desde hackers da categoria “script kiddy” até especialistas da NSA.

Apesar do Signal usar criptografia ponta a ponta, o processo de conversação em si parece familiar. Para funcionar, o aplicativo utiliza o número de telefone do usuário, não sendo necessários identificadores adicionais. Essencialmente, Signal é um sistema VoIP. A aplicação permite organizar um canal de comunicação de voz criptografado entre assinantes finais através de redes IP, portanto não utiliza redes celulares e os minutos disponibilizados no tarifário, mas depende de uma ligação celular ou de redes Wi-Fi.

A única indicação de que uma conversa telefônica entre dois usuários do Signal é criptografada e imune a ataques man-in-the-middle é um par de palavras geradas aleatoriamente trocadas entre as duas partes. O usuário deve dizer essas palavras em voz alta para a pessoa do outro lado da linha para autenticação.

A tecnologia subjacente ao serviço de telefonia Signal IP não é nova. O famoso especialista em segurança de computadores e cofundador da Open Whisper Systems, Moxie Marlinspike, desafiou a falta de criptografia em smartphones há quatro anos com o mencionado sistema Redphone VoIP para Android.

O RedPhone, assim como o Signal, usa o protocolo ZRTP, um dos desenvolvedores do qual é Philip Zimmerman, criador do icônico software de criptografia PGP. Zimmerman também desenvolveu sua própria implementação de ZRTP para sua startup Silent Circle (hello), que vende software de criptografia de chamadas e mensagens para iPhone e Android. No entanto, ao contrário da Open Whisper Systems, os clientes da Silent Circles são principalmente usuários corporativos, que pagam à empresa US$ 20 por mês pelo uso do software proprietário da Silent Circles. Outro benefício da solução Open Whisper Systems é que os usuários do Signal podem fazer chamadas seguras para usuários do Redphone. A lista de contatos de um usuário do Signal exibe todos os amigos que usam o Redphone.

É importante notar que o Signal se beneficia não apenas da base de usuários existente do Redphone, mas também da infraestrutura física do Redphone – uma rede de servidores ao redor do mundo para rotear chamadas locais para reduzir a latência. Para tranquilizar os usuários, a equipe de desenvolvimento afirmou que o Signal não deixa metadados e os registros de chamadas não são armazenados nos servidores da empresa. Toda a criptografia ocorre localmente, no próprio smartphone.

O Signal oferece os mesmos serviços do Silent Circle, mas é totalmente gratuito, tornando-o o primeiro aplicativo gratuito de criptografia de chamadas para iOS desse tipo. Também vale ressaltar mais uma vez que o Signal é distribuído como código aberto. O código-fonte do Signal para iOS está publicado no Github. O aplicativo ainda está em desenvolvimento e a empresa convida todos os interessados ​​a testá-lo quanto à confiabilidade. Também é relatado que neste verão o aplicativo poderá suportar criptografia de mensagens.

Em vez de seguir a rota comercial, a Open Whisper Systems decidiu permanecer independente e é financiada através de doações e subsídios governamentais. É importante notar que, no âmbito de programas especiais do governo dos EUA, a conhecida rede anônima Tor e o mensageiro seguro Cryptocat também são financiados.

Como todo novo software habilitado para criptografia, o Signal ainda não foi totalmente testado, portanto, não confie inteiramente no aplicativo até que ele seja completamente revisado por vários especialistas em segurança independentes. Moxie Marlinspike admite que sempre existem ameaças invisíveis, como vulnerabilidades no software do iPhone, que podem dar aos invasores a capacidade de escutar conversas.

O aplicativo Signal pode ser baixado gratuitamente na app store

Se você está procurando proteção de chamadas móveis, fácil de usar e barata, este artigo o ajudará a aprender sobre três maneiras modernas e facilmente acessíveis de proteger de forma confiável toda a sua linha de comunicação contra escutas clandestinas, bem como os prós e contras de cada um deles. eles. Para não aborrecer o leitor, termos e conceitos técnicos complexos são deixados de fora do escopo do artigo e alguns processos são descritos em nível abstrato.

Introdução

Primeiro, vamos dar uma olhada no “lado negro” das comunicações modernas para compreender melhor os pontos fortes e fracos das soluções de segurança de conversação em consideração.

1. Existe um “intermediário” na comunicação por voz

Nas conversas entre assinantes, existe sempre um “intermediário” que conecta as chamadas ou por onde passam as conversas - trata-se de um software colocado em equipamentos de vários tipos e tipos (coloquialmente designados por “hardware”). Exemplo de intermediários: PBX de escritório ou cidade, servidores Skype/Whats App/Viber, estações base ou gateways de voz de operadoras móveis.

Os proprietários de “intermediários” têm acesso a conversas, mensagens e todo tipo de informação que passa por seus equipamentos.

2. As operadoras de telecomunicações analisam as informações transmitidas por meio delas

As ligações pelas operadoras móveis, as ligações pela Internet, a visita a sites ou a leitura de e-mails são um fluxo de informações que passa por canais cabeados (sem fio) e equipamentos das operadoras de telecomunicações (intermediários). Graças a isso, eles podem analisar as informações que passam por eles para cada um de seus clientes.

Um roteador residencial (escritório, hotel, restaurante) também é um intermediário, com acesso ao qual você pode analisar secretamente as informações que por ele passam!

A operação dos analisadores de informações é semelhante à operação dos equipamentos médicos de ressonância magnética, que examinam qualquer área do corpo humano sem intervenção cirúrgica. Dessa forma, são descobertos logins e senhas do e-mail da “vítima”, números de telefone discados por ela, endereços de sites visitados, parâmetros de dispositivos móveis e computadores.

3. Programas Trojan (spyware)

Recentemente, foi criado um grande número de programas spyware para smartphones, que gravam secretamente e transmitem secretamente aos invasores a localização do dispositivo, tudo o que é dito no microfone, tudo o que é transmitido pelo alto-falante ou câmera, o teste digitado e muito mais, mesmo quando o smartphone está no modo standby.

Um Trojan espião, uma vez em um smartphone, pode gravar conversas antes de serem criptografadas (gravação de vídeo de microfone e câmera), bem como depois de serem descriptografadas (gravação de alto-falante). Esta é talvez uma das maneiras mais eficazes de contornar a proteção de conversas.

4. Localização e identificação

A utilização de serviços de conversação móvel ou de acesso à Internet móvel permite ao utilizador obter a localização e informação sobre os dispositivos a partir dos quais são efetuadas as chamadas e o acesso à Internet.

Conhecendo a localização do seu dispositivo móvel, você também pode:

  • ver quais outros dispositivos móveis estavam próximos da “vítima” e identificar seus donos;
  • conecte o sistema de videovigilância da cidade à busca e veja o rosto da “vítima”, o carro em que ela chegou ou as pessoas que estão ao lado dela.
5. As operadoras de telecomunicações transferem informações de seus assinantes para o estado

Em quase todos os países do mundo, os operadores de telecomunicações (intermediários) são obrigados a transferir ao Estado informações sobre os seus clientes a pedido dos serviços de inteligência ou das agências de aplicação da lei: quais sites foram visitados, a data e hora da visita, informações sobre os dispositivos a partir dos quais acessaram a Internet, de quais endereços IP receberam informações, com quem se corresponde e liga, localização, etc.

As comunicações móveis e fixas envolvem milhares de quilômetros de fios e milhares de equipamentos em todo o país. É como uma grande floresta com longas raízes em forma de comunicações que não pode ser transportada para outro território se as exigências das autoridades não forem satisfeitas. Portanto, as operadoras de telecomunicações “entregam” constantemente seus clientes a agências governamentais.

6. Escuta telefônica ilegal

As escutas telefônicas ilegais são realizadas não apenas por hackers e especialistas com equipamentos caros, mas também por representantes de órgãos governamentais. Em quase todos os países da CEI, a corrupção está profundamente enraizada nas agências de aplicação da lei, serviços de inteligência e procuradores, cujos funcionários, por interesses pessoais ou “por ordem”, usando a sua posição oficial, organizam escutas telefónicas de todos os tipos de comunicações que a “vítima” pode uso: comunicações móveis, acesso à Internet com e sem fio, conexão telefônica municipal.

A lei considera a escuta telefônica apenas como um dos tipos de atividades de busca operacional, para as quais não é necessária ordem judicial. A “vítima” torna-se réu num processo criminal, pelo menos como testemunha, e pode agora começar a ser legalmente escutada. E a “vítima” pode nunca saber disso.

Tendo em mãos um caso falso, é enviado um pedido às operadoras de telecomunicações móveis e fixas, no qual é necessário fornecer todas as informações disponíveis sobre o seu cliente (histórico de chamadas, SMS, MMS, gravações de chamadas) ou não interferir no trabalho de especialistas técnicos do governo que se conectam à linha da “vítima” para coletar informações.

Neste caso, é impossível ao assinante detectar a vigilância se esta ocorrer por parte da operadora de telecomunicações (intermediário).

7. Substituindo a estação base

As agências governamentais e os atacantes utilizam equipamento especial para escutar conversas móveis, interferindo nas comunicações móveis sem fios da “vítima”. Para o efeito, são utilizadas as chamadas “estações base móveis fictícias”, que são colocadas nas proximidades da “vítima”.

Recentemente, este método está ganhando cada vez mais popularidade. A não mais de 500 metros da “vítima” existe um sistema de escuta do tamanho de uma pequena mala, que finge ser uma estação base de uma operadora móvel. Todos os telefones dentro do alcance se conectam a ele devido ao sinal mais forte.

As ações da falsa estação base permanecem invisíveis para a “vítima”, pois o sinal escutado é redirecionado para a estação real, enquanto a conversa ocorre normalmente.

Existem aplicativos para smartphones que ajudam a determinar a presença de “escutas telefônicas” de comunicações móveis não por operadoras de telecomunicações, mas por terceiros: GSM Spy Finer, Android IMSI-Catcher Detector. Infelizmente, o uso de tais programas para identificar estações base falsas não garante que as conversas não estejam sendo monitoradas do outro lado do interlocutor.

Terminamos com a realidade das comunicações modernas. Vamos passar para uma visão geral das maneiras de proteger conversas em smartphones. O artigo considerou apenas as soluções que:

  • funciona em pelo menos dois sistemas operacionais móveis populares: iOS e Android;
  • não pertencem a empresas que colaboram com serviços de inteligência ou tribunais para “bons propósitos”.

Três maneiras de proteger conversas

Chamadas através do seu próprio servidor de voz: BlackBox

Os clientes BlackBox obtêm sua própria ferramenta poderosa de segurança de chamadas, ideal para uso privado, corporativo ou organizacional.

Princípio da Operação:
  1. O software BlackBox é instalado no servidor do comprador, que gerencia chamadas e protege as conversas;
  2. Os usuários recebem números curtos individuais (por exemplo, 003, 055, 111) para os quais podem ligar entre si e para nenhum outro lugar;
  3. Um aplicativo de chamadas é instalado nos smartphones dos usuários, que se conecta ao servidor BlackBox via Internet e criptografa as conversas.

A principal vantagem da utilização do BlackBox é a comunicação de voz segura sem intermediários terceiros, na qual o comprador decide de forma independente a quem se conectar ao “clube fechado”, a quem desconectar e a quem conceder os direitos de atendimento ao seu sistema de conversação.

Prós:
  • as agências de inteligência não possuem ferramentas para escutar o tipo de criptografia utilizada;
  • não há conexão com número de celular, endereço de e-mail ou cartão bancário;
  • as comunicações de voz entre interlocutores são criptografadas de telefone para telefone (ponta a ponta);
  • o comprador tem acesso ilimitado ao servidor, graças ao qual pode organizar uma auditoria de segurança independente para identificar programas de Trojan no sistema;
  • o servidor não armazena informações pessoais dos assinantes e gravações de conversas, pois funciona como um intermediário que conecta chamadas entre assinantes e criptografa as conversas;
  • gerenciamento centralizado de todos os usuários.
Desvantagens:
  • Para que a comunicação funcione, é necessário um servidor (pessoal ou alugado em data center);
  • você precisa de seu próprio especialista técnico (administrador), a quem o proprietário do sistema confiará a configuração de smartphones para conectá-los ao servidor e posterior manutenção das comunicações de voz;
  • aplicativo pago para conversas.

Chamadas via serviço de voz pago: Silent Phone

O serviço de proteção de conversas da empresa Silent Circle ganhou grande popularidade em todo o mundo após o escândalo com escutas telefônicas em massa de conversas por serviços de inteligência graças aos documentos de Edward Snowden. As comunicações de voz operam por meio de servidores Silent Circle, aos quais os usuários se conectam usando o aplicativo Silent Phone. A mesma tecnologia de proteção de conversação é usada do BlackBox.

Princípio da Operação:

iOS Android

A proteção das conversas de toda a linha de comunicação (ponta a ponta) só funciona com quem instalou o Silent Phone e também concluiu o procedimento de cadastro. Após os interlocutores trocarem seus logins, eles poderão ligar entre si.

iOS Android
iOS Android
Em uma nota!
  1. A Silent Circle, empresa proprietária da Silent Phone, foi fundada por Mike Janke, um ex-SEAL da Marinha dos EUA. Depois do exército, ele trabalhou como empreiteiro na área de segurança da informação para o exército. É a estreita cooperação de Mike Jenki com os Estados Unidos que faz com que muitos desconfiem dos serviços da sua empresa.
  2. Silent Phone coleta dados de localização (geodados) do smartphone do usuário. Para organizar conversas confidenciais, esses dados não são absolutamente necessários!
iOS Android

É ingênuo acreditar que se um usuário proibir um aplicativo de usar os geodados do smartphone, isso ocultará sua localização. O Silent Circle ainda pode ver de onde os usuários estão se conectando com base em outros parâmetros.

Prós:
  • poderoso protocolo de criptografia de conversação;
  • sem conexão com um número de celular;
  • combina as funções de videochamadas seguras e chat de texto;
  • permite organizar rapidamente a proteção de conversas entre um grupo de pessoas.
Desvantagens:
  • as comunicações de voz e vídeo funcionam através de servidores e equipamentos de “intermediários”;
  • Silent Circle (o intermediário) vê a localização de seus usuários;
  • Ao pagar pelos serviços, os usuários “brilham” com suas informações bancárias.

Chamadas via serviço de voz gratuito: Signal (RedPhone)

Os serviços de proteção de chamadas da Open Whisper Systems também ganharam grande popularidade após o escândalo envolvendo escutas telefônicas em massa de conversas pelos serviços de inteligência das potências mundiais. A comunicação por voz funciona por meio de servidores Open Whisper Systems aos quais os usuários se conectam por meio do aplicativo Signail (iOS) e RedPhone (Android). A mesma tecnologia de proteção de chamadas é usada no BlackBox e no Silent Phone.

Princípio da Operação:
  1. Você precisa instalar o aplicativo no iOS ou Android e passar pelo procedimento de cadastrar seu número de telefone no servidor para que outros usuários desta conexão possam ligar para ele:
iOS Android
iOS Android
  1. Após concluir o procedimento de cadastro, o aplicativo acessa os contatos do telefone do usuário e exibe em sua lista aqueles que também instalaram Signal ou RedPhone:
iOS Android
  1. A proteção das conversas de toda a linha de comunicação (ponta a ponta) funciona apenas com quem possui Signal ou RedPhone instalado:
iOS Android
iOS Android
Em uma nota!
  1. Para evitar confusão, um pequeno esclarecimento: até 2015, existia um único aplicativo de chamadas para iOS e Andorid chamado “RedPhone”. Desde 2015, os desenvolvedores iOS anunciam um aplicativo com o novo nome “Signal”.
  2. A julgar pelo Google Play, o aplicativo RedPhone para Android não está sendo desenvolvido. No momento em que este artigo foi escrito, as atualizações do aplicativo não eram lançadas há mais de um ano e havia muitos comentários sobre o funcionamento do aplicativo que não foram corrigidos pelos desenvolvedores.

Prós:

  • comunicação livre;
  • forte sistema de criptografia de voz;
  • combina as funções de um bate-papo de texto seguro.

Desvantagens:

  • vinculação a um número de celular;
  • A Open Whisper Systems (o intermediário) vê a localização de seus usuários;
  • as chamadas passam por servidores “intermediários”;
  • O aplicativo RedPhone para Android não está sendo desenvolvido.

Total

Uma tabela resumida dos prós e contras de cada método de proteção de conversas é avaliada em uma escala de cinco pontos:

Proteção de Caixa preta Telefone silencioso Telefone vermelho
Interceptações de inteligência ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Espionagem de invasores ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
"Intermediários" na comunicação ✪✪✪✪✪ ✪✪✪ ✪✪✪
Substituindo uma estação base de comunicação móvel ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Identificador de chamadas ✪✪✪✪✪ ✪✪ ✪✪✪
Detecção de localização do chamador ✪✪✪✪
Software Trojan em um smartphone

Na tabela apresentada é claramente visível:

  • seu próprio servidor de voz oferece a maior proteção;
  • Criptografar conversas não será eficaz se um Trojan espião tiver entrado em seu smartphone.

Aqueles que valorizam a confidencialidade de suas conversas, mas não são fortes em questões de segurança da informação de dispositivos móveis e não querem se preocupar constantemente se seu smartphone está infectado com vírus, Trojans spyware ou keyloggers, podem usar recomendações que permitem proteger seu dispositivo sem conhecimento profundo.

  • não utilize o desbloqueio de software do seu smartphone por meio de operações de jailbreak, o que reduz o número de níveis de segurança de proteção do dispositivo;
  • pare de visualizar páginas da Internet, e-mails e vídeos em seu smartphone;
  • desabilitar o recebimento de mensagens MMS;
  • instale aplicativos em seu smartphone apenas do Google Play ou Apple Store;
  • É aconselhável recusar a instalação de jogos;
  • não entregue seu smartphone em mãos erradas;
  • não tente baixar arquivos da Internet para o seu smartphone;
  • não transfira arquivos do computador para o smartphone;
  • não se conecte a redes Wi-Fi gratuitas em cafés, restaurantes, aeroportos, hotéis e outros locais públicos;
  • desativar o acesso ao microfone, alto-falante e câmera para todos os programas, exceto aqueles usados ​​para proteger conversas.

Isso é tudo. Desejo que suas conversas permaneçam sempre seguras.

Em junho do ano passado, eclodiu um escândalo na Ucrânia em torno da operadora móvel MTS-Ucrânia, relacionado com a “escuta telefónica” ilegal de conversas telefónicas de assinantes ucranianos. No final das contas, a rede MTS-Ucrânia sofreu um hack sem precedentes. Usando uma vulnerabilidade no protocolo GSM, os agentes do FSB transferiram alguns dos assinantes da operadora para um servidor de propriedade da subsidiária russa da Tele2, como resultado, as comunicações dos assinantes ucranianos do MTS ficaram disponíveis para os serviços de inteligência russos.

Além disso, ainda ontem, a Kyivstar desligou um segmento da rede de comunicações móveis na parte das regiões de Donetsk e Luhansk capturadas por militantes. A rede foi desligada devido a trabalhos freelance que surgiram por motivos desconhecidos. A assessoria de imprensa explicou que, uma vez que parte do Donbass não está temporariamente controlada pelas autoridades ucranianas, não há possibilidade de controlo físico da rede. Ou seja, os especialistas da Kyivstar suspeitavam de penetração física na rede, ou seja, uma tentativa de instalação de escuta telefônica. Não é difícil adivinhar quem tentou instalá-lo, pelo menos não moradores de rua ou bandidos que orgulhosamente se autodenominam “milícias”. A trilha leva até o mesmo lugar – ao vizinho do norte.

Graças às revelações de Edward Snowden, aprendemos que os serviços de inteligência não são difíceis de escutar os telefones dos mais altos líderes governamentais. E embora a maioria dos assinantes não tenha absolutamente nada a esconder (“Você quer saber como meus amigos e eu bebemos cerveja ontem? Então escute, não nos importamos”), às vezes eles ainda querem confidencialidade. É claro que é improvável que você seja do interesse de qualquer agência de inteligência (seja SBU, FSB, NSA ou CIA), mas cautela não fará mal. Além disso, alcançar um nível de privacidade completamente suficiente não é nada difícil se você recorrer aos seguintes aplicativos para smartphones Android.

Orbot: proxy incluído no Tor

Orbot é um servidor proxy gratuito que fornece um canal de Internet seguro para vários aplicativos. Para criptografar o tráfego da Internet, a Orbot usa a rede anônima Tor, que ajuda a proteger contra a vigilância online. Como relata o New York Times: “Quando uma conexão vem da rede Tor, não há como saber de quem ou de onde ela foi ativada”.

Segundo especialistas, o Orbot realmente cria uma conexão totalmente privada e é a maneira mais segura de navegar na web na plataforma Android. O Orbot redireciona diversas vezes o tráfego criptografado do usuário através de computadores ao redor do mundo, em vez de se conectar diretamente, como acontece com as redes VPN. Claro que a entrega do tráfego neste caso demora um pouco mais, mas a confidencialidade e a proteção do perfil do usuário estão garantidas.

No modo universal, o Orbot pode ser configurado para passar de forma transparente todo o tráfego através do Tor. Além disso, o usuário pode selecionar aplicativos específicos cujo tráfego deve passar pelo Tor.

Orweb: navegador privado

O servidor proxy Orbot é usado em conjunto com outros aplicativos, como o Orweb, um navegador privado que oferece suporte a uma conexão proxy. Quando usado em conjunto com o Orbot, o navegador Orweb protege contra análises de tráfego da web por parte das autoridades reguladoras, bloqueia cookies, exclui o histórico de navegação na web e desativa o Flash para maior segurança.

ChatSecure: criptografia de mensagens de bate-papo

O aplicativo gratuito oferece troca ilimitada de mensagens privadas criptografadas no GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal e Jabber. O aplicativo funciona nas plataformas Android, iPhone, Mac, Linux e Windows.

A criptografia OTR é usada para proteger mensagens. Como resultado, ninguém poderá interceptar ou visualizar suas mensagens. Vale ressaltar, porém, que todas essas medidas de segurança só funcionam se seus interlocutores estiverem utilizando um cliente OTR compatível, como ChatSecure, Adium ou Pidgin.

Ostel: criptografia de conversas telefônicas

O utilitário gratuito Ostel foi projetado para criptografia completa de chamadas telefônicas de ponta a ponta. Esta aplicação de teste público do projeto Open Secure Telephony Network (OSTN) visa promover protocolos, padrões e software gratuitos e abertos projetados para comunicações de voz seguras e seguras em dispositivos móveis e computadores desktop. O utilitário está totalmente integrado ao aplicativo CSipSimple para Android. O assistente de configuração OSTN está incluído. Para fazer ligações basta digitar seu nome, senha e ostel.co!

DuckDuckGo: pesquisa segura

Segundo os desenvolvedores, o serviço de busca DuckDuckGo não coleta nenhuma informação do usuário. O aplicativo oferece privacidade verdadeira, não importa o que você esteja tentando encontrar.

O recurso de pesquisa inteligente ajuda você a encontrar rapidamente o que procura. Para isso, são utilizadas respostas instantâneas de centenas de fontes, bem como solicitações a milhares de outros sites.

CSipSimple: criptografia de telefonia VOIP

CSipSimple é um cliente SIP de código aberto gratuito para Android que fornece criptografia ponta a ponta usando o algoritmo de criptografia TLS para SIP e SRTP/ZRTP para arquivos de mídia. Possui configuração fácil, capacidade de gravar chamadas e uma interface atraente.

TextSecure: proteção SMS

O utilitário, desenvolvido pelos programadores da Whisper Systems, fornece criptografia confiável de mensagens de texto SMS. Nem é preciso dizer que ambos os assinantes que realizam correspondência SMS devem instalar este programa em seus smartphones Android.

K-9 e APG: criptografia de e-mail

O aplicativo K-9 Mail de código aberto é baseado em um utilitário integrado para trabalhar com e-mail na plataforma Android. O projeto permite simplificar o gerenciamento de diversas contas e grandes volumes de e-mail, além de oferecer suporte à criptografia OpenPGP ao usar o Android Privacy Guard.

PixelKnot: esteganografia

A esteganografia envolve a transmissão oculta de informações, mantendo em segredo o próprio fato da transmissão. Uma mensagem secreta pode estar escondida em uma imagem gráfica, e ninguém por perto vai adivinhar que não se trata apenas de uma imagem, mas de um “recipiente com um segredo”.

NoteCipher: um SGBD seguro

O aplicativo gratuito NoteCipher é um notebook fácil de usar que armazena notas criptografadas no SQL Cipher para Android DBMS. Todos os registros criados e salvos usando este aplicativo são criptografados usando um poderoso algoritmo industrial - AES de 256 bits. Além disso, o NoteCipher nunca transfere informações em texto não criptografado para o disco, ao trabalhar com registros, todos eles são armazenados de forma descriptografada apenas na RAM.

Novos detalhes publicados quase diariamente sobre o trabalho do programa de inteligência eletrônica PRISM da Agência Americana de Segurança Nacional (NSA) causaram uma reação completamente previsível na sociedade.

Os cidadãos dos Estados Unidos e de outros países começaram a ficar enormemente interessados ​​em vários motores de busca alternativos, redes sociais e outros serviços online que proporcionam um maior nível de confidencialidade da comunicação e anonimato dos seus utilizadores, e em particular encriptação.

E dado o fato de que tanto a Apple quanto o Google foram condenados por envolvimento no programa PRISM (pelo menos em termos de coleta de metadados de clientes da Verizon Wireless), muitos usuários móveis ficam intrigados ao encontrar maneiras de proteger seus smartphones e tablets da atenção excessiva de agências de inteligência e simplesmente de olhares indiscretos.

Claro que tudo é bastante complicado: mudar para outro site, renovar contrato com outra empresa provedora e comprar um novo dispositivo móvel não são medidas que permitem se esconder do PRISM.

Para proteger suas informações pessoais, digamos, no dia a dia, os especialistas recomendam o uso de criptografia de dados online em smartphones e tablets.

Este método significa que antes de enviar os dados, eles são primeiro criptografados no dispositivo de saída e, após o envio, são descriptografados no dispositivo receptor. Parece um pouco com um espião. Mas, na prática, a criptografia online parece menos misteriosa, funciona de forma bastante eficiente e assume a forma de aplicativos móveis comuns que permitem a transferência de dados ignorando servidores controlados pelo PRISM.

Existem muitos produtos de software que usam criptografia online, embora não estejam entre os mais populares. Aqui está uma pequena lista de aplicativos e serviços móveis com os quais seu smartphone e/ou tablet pode resistir com muito mais sucesso ao PRISM e outros sistemas de rastreamento de coleta de dados igualmente desagradáveis.

Criptografia de conversas telefônicas
  • Telefone vermelho (para Android): um programa gratuito e de código aberto que pode criptografar conversas telefônicas. Obviamente, o RedPhone só é eficaz quando instalado em ambos (ou em todos) os dispositivos móveis participantes da conversa. O RedPhone funciona via Wi-Fi ou Internet móvel, e não através de ligação telefónica, pelo que o operador móvel não pode aceder aos metadados da conversa telefónica.

  • Telefone silencioso (para iOS e Android): envolve uma determinada taxa de assinatura, porém, ao contrário do RedPhone, permite chamadas entre plataformas. No Silent Phone, o usuário recebe um número exclusivo de 10 dígitos, que pode ser utilizado em paralelo com o número normal da operadora. Por uma taxa adicional, os clientes do Silent Phone também podem usar seus números para ligar para terceiros, mas neste caso a conversa será criptografada unilateralmente.

  • Bate-papo seguro (para iOS) criptografa dados transmitidos pelos participantes da conversa, funciona com Google Chat e Jabber (* você pode baixar Jabber ), também pode ser usado para transferência de dados entre plataformas.

  • Texto Seguro (para Android) foi desenvolvido pelos autores do RedPhone e pode ser usado como um substituto para o aplicativo Android padrão para envio de mensagens SMS/MMS. Para proteger os dados, o TextSecure também deve ser instalado em todos os dispositivos móveis participantes da correspondência. Vale ressaltar também que em sua forma atual, o TextSecure permite que as operadoras móveis recebam metadados de conversas, mas os desenvolvedores prometem resolver esse problema na próxima versão do aplicativo.
  • Ekboo (para BlackBerry) é um plug-in de criptografia do BlackBerry BBM com um recurso TextBomb separado que permite enviar mensagens de texto que são excluídas automaticamente após um tempo especificado pelo usuário.
Criptografar dados móveis

  • Orweb (para Android) - o programa foi criado por especialistas do Guardian Project e recomendado para uso pela Electronic Frontier Foundation de direitos humanos. Orweb é um navegador que usa o software Tor gratuito para contornar restrições de rede e criptografar a atividade online do usuário. Em outras palavras, Orweb permite ocultar qual dispositivo é usado para navegar na web, controlar cookies e bloquear Flash. Além disso, o Orweb não salva o histórico de navegação. Para trabalhar de forma mais eficiente com Orweb, seus desenvolvedores recomendam usar Orbô .
  • Navegador cebola (para iOS): Por apenas US$ 1, os usuários do iOS têm acesso à rede Tor, bem como a capacidade de ocultar seu endereço IP e atividades na web.
Criptografia de mensagens de e-mail

  • Desbloqueado (para iOS, Android e outros sistemas operacionais) pode ser baixado e instalado como um aplicativo normal em qualquer dispositivo iOS ou Android, onde funcionará como um plug-in para um navegador padrão. Enlocked permite enviar e receber e-mails criptografados no Gmail, Yahoo, AOL e Outlook. O Enlocked é distribuído gratuitamente, a única condição para utilização do programa é que ele esteja instalado nos dispositivos móveis de todos os participantes da correspondência.
Acima