Как защитить телефон от прослушки – подробное руководство (#2019)

Мобильный телефон давно стал неотъемлемой частью жизни каждого современного человека – через него передается важная информация, в том числе и конфиденциальная.

Но сложность в том, что не всегда данное устройство может считаться полностью безопасным в смысле приватности – на телефон можно установить какие-либо программы, осуществляющие прослушку звонков и копирование текстовых сообщений или даже всех действий пользователя в операционной системе.

Как же можно защитить телефон от таких программ и определить наличие слежки — читайте в нашем материале.

image

Cодержание:

image

Как осуществляется?

Какие способы используются для организации слежки за человеком с помощью его мобильного телефона?

Прослушка мобильного телефона всегда осуществляется с помощью особых программ, которые распространяются через интернет.

Наиболее функциональные и исправно работающие программы, обычно, являются платными, более простые – распространяются свободно. Важно! Необходимо учитывать, что использование таких программ всегда незаконно и нарушает конфиденциальность коммуникаций и неприкосновенность личной жизни. Потому доказанный факт их использования является преступлением.

Такая программа устанавливается на телефон, который необходимо прослушивать и действует незаметно, как и вирус.

Она работает непрерывно, исключая моменты, когда телефон выключен, и при этом, совершенно незаметно для пользователя (определить ее наличие можно только по нескольким косвенным признакам).

В ходе своей работы она собирает и передает информацию на указанное устройство (компьютер или телефон), к которому есть доступ у следящего.

» srcset=»http://geek-nose.com/wp-content/uploads/2017/12/kod-pomozhet-ponyat-proslishivayut-li-vas_14571755181164-1-650×368.jpg 650w, http://geek-nose.com/wp-content/uploads/2017/12/kod-pomozhet-ponyat-proslishivayut-li-vas_14571755181164-1-767×434.jpg 767w, http://geek-nose.com/wp-content/uploads/2017/12/kod-pomozhet-ponyat-proslishivayut-li-vas_14571755181164-1-513×290.jpg 513w, http://geek-nose.com/wp-content/uploads/2017/12/kod-pomozhet-ponyat-proslishivayut-li-vas_14571755181164-1-765×432.jpg 765w, http://geek-nose.com/wp-content/uploads/2017/12/kod-pomozhet-ponyat-proslishivayut-li-vas_14571755181164-1-244×138.jpg 244w, http://geek-nose.com/wp-content/uploads/2017/12/kod-pomozhet-ponyat-proslishivayut-li-vas_14571755181164-1.jpg 1280w» sizes=»(max-width: 650px) 100vw, 650px»>

<Рис. 1 Защита телефона>

Как устанавливается?

Попасть на ваш телефон данное программное обеспечение может несколькими путями, в зависимости от ее типа и принципа работы.

Наиболее часто используются следующие способы установки:

1Напрямую при скачивании программы на телефон;2Опосредованно, с помощью выхода в интернет с этого телефона и выполнения некоторых действий (например, ввода кода) в онлайн сервисе, в результате которых сервис «узнает» за каким устройством нужно следить;3С помощью передачи ее через блютуз и последующей автоматической установки в операционную систему;4С помощью установки в устройство карты памяти, на которую вредоносное программное обеспечение было записано изначально (после установки карты памяти вирусное ПО начинает автоматически инсталлироваться в систему незаметно для пользователя устройства);5При подключении к компьютеру программа может автоматически перенестись на устройство и установиться на нем;6При переходе по ссылке, например, пришедшей по электронной почте, программа также может автоматически скачать и установиться.

Хотя шпионские программы имеют достаточно много общего с вирусными программами, они, тем не менее, чаще всего не передаются ни через мессенджеры с помощью файлов, ни каким-то иным образом.

Таким образом, если вы оставляли телефон без присмотра рядом с человеком, которого можете заподозрить в слежке за вами, то есть смысл проверить телефон на признаки прослушки.

Важно! Частным случаем является установка физических «маячков», например, для отслеживания геолокации устройства. Но такой способ достаточно сложный технически и дорогостоящий. Кроме того, подобный «маячок» может быть обнаружен пользователем, потому его использование чаще всего нецелесообразно.» srcset=»http://geek-nose.com/wp-content/uploads/2017/12/2-22.jpg 1000w, http://geek-nose.com/wp-content/uploads/2017/12/2-22-650×430.jpg 650w, http://geek-nose.com/wp-content/uploads/2017/12/2-22-767×508.jpg 767w, http://geek-nose.com/wp-content/uploads/2017/12/2-22-438×290.jpg 438w, http://geek-nose.com/wp-content/uploads/2017/12/2-22-765×506.jpg 765w, http://geek-nose.com/wp-content/uploads/2017/12/2-22-244×162.jpg 244w» sizes=»(max-width: 1000px) 100vw, 1000px»>

<Рис. 2 Защита от слежки>

Читайте также:

Программа для записи видео с веб камеры обзор 5 лучших рекодеров

Преимущества системы электронного документооборота (СЭД). ТОП-5 популярных

Как включить камеру на ноутбуке: советы по подключению

Программа шпион для компьютера: 5 лучших утилит

Что передает?

В зависимости от типа шпионского программного обеспечения, оно может передавать на телефон следящего ту или иную информацию.

Платные программы имеют более широкий функционал и способны собирать почти всю информацию о действиях в телефоне и операционной системе, более простые могут, например, пересылать сообщение мессенджеров на телефон следящего и т. п.

Типы данных, которые можно собрать, таковы:

1Геолокация – текущее местоположение телефона или даже маршрут, который он преодолел за день;2Физическое прослушивание следящим исходящих и входящих звонков в реальном времени, либо в записи;3Данные журнала вызовов – исходящие, входящие, пропущенные звонки и т. д.;4Данные мессенджеров – контакты, входящие и исходящие сообщения, переданные файлы и т. п.;5Данные об установленных программах, скачанных файлах и т. п.;6Данные о контактах, истории браузера, закладках и т. д.

Таким образом, в зависимости от сложности и функционала программы, следящий может получить доступ практически к любой конфиденциальной информации пользователя.

Виды передаваемых данных зависят от функционала выбранного шпионского программного обеспечения.

Некоторые программы позволяют читать сообщения и прослушивать звонки, другие же – дают полный доступ ко всему внутреннему (программному) содержимому устройства, такой же, какой имеет пользователь, но не к звонкам и т. п.

Третьи же позволяют отслеживать только определенные параметры.

» srcset=»http://geek-nose.com/wp-content/uploads/2017/12/3-22.jpg 1270w, http://geek-nose.com/wp-content/uploads/2017/12/3-22-650×774.jpg 650w, http://geek-nose.com/wp-content/uploads/2017/12/3-22-768×914.jpg 768w, http://geek-nose.com/wp-content/uploads/2017/12/3-22-244×290.jpg 244w, http://geek-nose.com/wp-content/uploads/2017/12/3-22-765×910.jpg 765w, http://geek-nose.com/wp-content/uploads/2017/12/3-22-155×184.jpg 155w» sizes=»(max-width: 1270px) 100vw, 1270px»>

<Рис. 3 Защита от прослушки>

Признаки

По каким же «симптомам» можно определить, что телефон уже находится на прослушке?

Есть несколько косвенных признаков, которые, хотя и не дают абсолютной гарантии того, что телефон прослушивается, тем не менее, могут натолкнуть пользователя на такие мысли.

Это такие признаки, как:

  • Остающийся теплым или горячим аккумулятор телефона, находящегося в покое и заблокированного, что говорит и фоновой работе какой либо программы (с производительными и мощными устройствами такого не бывает, так как вирусное программное обеспечение не занимает большого количества ресурсов процессора);
  • Смартфон стал очень быстро разряжаться, причем наступило такое состояние внезапно, это также связано с дополнительной нагрузкой на аппаратные ресурсы, которые оказывает вирусное ПО;
  • Загрузка телефона и его полное включение или выключение стало происходить дольше, чем обычно (хотя такое возможно и при установке очередного обновления, скачивании «тяжелой» ресурсозатратной программы, физическом износе телефона или его неисправности по иной причине);
  • Мигание подсветки экрана при включении и выключении устройства, также может быть как признаком наличия шпионской программы, так и неисправности;
  • Помехи при разговоре, больше всего напоминающие пульсирующий шум – это явный признак наличия прослушки, но появляется он не всегда.

Так как многие признаки неспецифичны, и могут быть симптомом и иной проблемы, то рассматривать их все нужно в комплексе.

Какой-то один признак не может однозначно говорить о слежке, однако если до этого вы оставляли свой телефон без присмотра рядом с человеком, которого можно в этом заподозрить, то это повод провести проверку.» srcset=»http://geek-nose.com/wp-content/uploads/2017/12/4-24.jpg 772w, http://geek-nose.com/wp-content/uploads/2017/12/4-24-650×502.jpg 650w, http://geek-nose.com/wp-content/uploads/2017/12/4-24-767×592.jpg 767w, http://geek-nose.com/wp-content/uploads/2017/12/4-24-376×290.jpg 376w, http://geek-nose.com/wp-content/uploads/2017/12/4-24-765×590.jpg 765w, http://geek-nose.com/wp-content/uploads/2017/12/4-24-238×184.jpg 238w» sizes=»(max-width: 772px) 100vw, 772px»>

<Рис. 4 Признаки>

Как защититься от прослушки?

В прослушивании ваших разговоров могут быть заинтересованы разные люди – от ревнивого супруга до конкурентов в профессиональной среде.

Потому необходимо принимать меры для того, чтобы обезопасить себя от утечки конфиденциальной информации.

Для этого важно соблюдать простые правила предосторожности, а также использовать некоторые специализированные программы.

Общие рекомендации

Понятно, что лучший способ защититься от утечки конфиденциальной информации через телефон – не использовать данное устройство для ее передачи.

Однако порой избежать этого невозможно.

В этом случае соблюдайте простые рекомендации:

1Не оставляйте свой телефон без присмотра нигде;2Если это невозможно, то приобретите отдельный телефон для передачи конфиденциальной информации, например, старый, на который невозможно установить шпионское ПО;3Установите на телефон пароль или графический ключ для того, чтобы предотвратить проникновение в операционную систему посторонних;4Не устанавливайте в устройство карту памяти, которые не вызывают у вас доверия;5Не подключайте устройство к сомнительным компьютерам;6Установите пароль на соединение блютуз для того, что бы его нельзя было инициировать так легко;7Не открывайте сомнительные файлы, не переходите по сомнительным ссылкам;» srcset=»http://geek-nose.com/wp-content/uploads/2017/12/5-25.jpg 640w, http://geek-nose.com/wp-content/uploads/2017/12/5-25-650×488.jpg 650w, http://geek-nose.com/wp-content/uploads/2017/12/5-25-768×576.jpg 768w, http://geek-nose.com/wp-content/uploads/2017/12/5-25-387×290.jpg 387w, http://geek-nose.com/wp-content/uploads/2017/12/5-25-765×573.jpg 765w, http://geek-nose.com/wp-content/uploads/2017/12/5-25-244×183.jpg 244w» sizes=»(max-width: 640px) 100vw, 640px»>

<Рис. 5 Антивирус>

8Периодически запускайте антивирусную программу для проверки устройства (хотя часто вредоносный софт таким способом не обнаруживается);9Проверяйте списки загрузок и удаляйте все сомнительные файлы оттуда, хотя опять же, шпионское ПО не всегда может быть видно там;10Запретите всем программам и приложениям самостоятельно принимать файлы;11На старых телефонных аппаратах, которые не идентифицируются по номеру IMEI, можно периодически менять сим-карты.

Эти рекомендации достаточно значительно снижают вероятность установки прослушки вашего устройства.

Этих мер, обычно, бывает достаточно на бытовом уровне – они помогают уменьшить информирование ревнивых супругов и гипер-контролирующих родителей.

Для более серьезных случаев потребуется применение иных методов, подразумевающих задействование дополнительных устройств.

Читайте также:

Собрать компьютер самостоятельно: онлайн-конфигуратор с проверкой совместимости

Онлайн карты со спутника: Обзор сервисов 2017 года

Лучший видеоредактор для компьютера: ТОП-5 программ

ТОП-12 защищенных смартфонов IP68. Подробный обзор характеристик

Устройства

Разработаны специальные устройства для защиты от прослушки:

  • Криптотелефоны – особые телефонные аппараты, оборудованные специальными устройствами для шифрования сигнала. Минусы такого устройства в его высокой стоимости, задержке голоса на несколько секунд, а также в том, что у второго абонента обязательно должно быть такое же устройство;
  • Скемблер – особое устройство, устанавливаемое непосредственно на телефон. В режиме реального времени зашифровывается входящие и исходящие данные информацию;

» srcset=»http://geek-nose.com/wp-content/uploads/2017/12/6-20.jpg 728w, http://geek-nose.com/wp-content/uploads/2017/12/6-20-650×451.jpg 650w, http://geek-nose.com/wp-content/uploads/2017/12/6-20-767×532.jpg 767w, http://geek-nose.com/wp-content/uploads/2017/12/6-20-418×290.jpg 418w, http://geek-nose.com/wp-content/uploads/2017/12/6-20-765×530.jpg 765w, http://geek-nose.com/wp-content/uploads/2017/12/6-20-244×169.jpg 244w» sizes=»(max-width: 728px) 100vw, 728px»>

<Рис. 6 Скемблер>

  • Маскиратор – особый аксессуар, прикрепляемый к устройству. Создает на линии помехи, которые препятствуют нормальной слышимости у того, кто проводит прослушку. Самим же абонентам этот шум не слышен.

Все это – достаточно дорогостоящие и неудобные устройства, требующие технического обслуживания.

Однако при значительной необходимости их покупка целесообразна, так как они дают отличное качество защиты от прослушки.

Совпадений не бывает: как соцсети подслушивают вас Маргарита Герасюкова15.09.2019, 12:04 Если вы хотя бы раз замечали в интернете рекламу товара, который вы накануне обсуждали со своими друзьями в приватной устной беседе, то вам наверняка приходила в голову мысль о прослушке смартфона. При этом шпионить могут не только зловредные приложения, созданные мошенниками, но и вполне респектабельные сервисы, принадлежащие крупным корпорациям. Кто за нами следит и как от этого защититься, рассказывает В«Газета.RuВ».

В«Мы вас не слушаемВ»

Скандалы с прослушкой — далеко не редкость в современном мире. В этом году сразу несколько крупных игроков Кремниевой долины, включая Facebook и , признались в том, что записывали команды пользователей, которые те отдавали своим голосовым ассистентам. Однако прослушка смартфона ведется не только тогда, когда мы обращаемся к виртуальному помощнику или нажимаем кнопку.

Многие владельцы мобильных телефонов замечали, что стоит им обсудить с другом предстоящий ремонт в квартире, как в браузере, как по волшебству, появляется реклама строительной бригады и магазина диванов.

В последнее время это приобрело массовый характер и связано с тем, что приложения все лучше понимают русский язык. Несколько собеседников В«Газеты.RuВ» рассказали о своих историях, связанных с такими подозрительными совпадениями. Один из них сообщил о том, что вслух высказал мысль о том, что один из сотрудников службы безопасности аэропорта похож на известного певца, и вскоре был завален новостями про этого артиста.

Реклама

Другая собеседница вместе с коллегой долго пыталась вспомнить название бренда игрушек, описывая их внешний вид и отличительные качества, и через 10 минут Facebook и Instagram подсказал им правильный ответ, заодно предложив купить этот товар.

Еще один курьезный случай случился с двумя девушками — они обсуждали, что у их общей подруги, вероятно. проблемы с алкоголем, учитывая ее внешний вид. В итоге весь день они не могли отделаться от рекламы клиник, помогающих бороться с алкоголизмом.

За рубежом — то же самое. Два года назад В»Би-би-сиВ» собирал истории читателей о том, как они столкнулись с ситуациями, которые справедливо вызывают подозрения о прослушке.

Американец по имени Нейт сообщил, что он и его невеста решили спонтанно пожениться, купили кольцо в магазине, а уже на следующее утро в социальных сетях появилась тематическая «свадебная» реклама. Нейт уточнил, что они так и не успели никому рассказать о свадьбе, но интернет как будто бы знал о ней заранее.

Линдси из Линкольна поведала о том, как бросила свою работу и решила обсудить с другом, что ей делать дальше. Она предположила, что можно устроиться на работу в кофейню, чтобы пить бесплатный кофе, и спустя несколько часов в ленте Facebook появилось объявление о том, что популярная сеть кофеен неподалеку ищет новых сотрудников.

При этом в политике конфиденциальности ни одного из популярных приложений не найти пункт о том, что при его использовании юзер столкнется с ежеминутной прослушкой без его согласия — это все-таки незаконно. Интересно, что на слушаниях в в 2017 году глава Facebook Марк , находящийся под присягой, опроверг, что его социальная сеть причастна к таким практикам.

«Facebook этим не занимается, и не знаю, кто еще мог бы такое сделать. Возможно, это просто совпадение», — ответил Цукерберг.

Кроме того, в официальном блоге компании есть отдельная запись, в которой сообщается, что компания не использует микрофоны для таргетирования рекламы.

«В прессе появляются сообщения о том, что мы слушаем разговоры людей, чтобы потом показывать им релевантные объявления. Это не так», — утверждается в публикации.

Соглашаются не глядя

Тем не менее, почти у каждого современного пользователя интернета была хотя бы одна история с контекстной рекламой, которая вызвала бы мысли о прослушке, так что на совпадение, о котором говорит Цукерберг, это не похоже.

Новости СМИ2

Мобильные приложения могут «подслушивать» разговоры: чтобы убедиться в этом наверняка, попробуйте надиктовать на телефон нехарактерные для вас запросы, подтверждает В«Газете.RuВ» заместитель начальника департамента консалтинга Центра информационной безопасности компании «Инфосистемы Джет» Николай . По его словам, вскоре после этого вы увидите контекстную рекламу, которая соответствует заданному запросу.

В«Это возможно из-за того, что при установке приложения на смартфон мы зачастую не контролируем разрешения и доступы, которые установлены в нем по умолчанию. Можно ли защититься от такой «прослушки»? Да, если использовать телефон без доступа в сеть Интернет. Если подобный способ вам не подходит, нужно провести аудит разрешений, которые выданы приложениям, и отключить доступ к микрофону, а также возможность передавать информацию во внешние сервисы.

Но этого также может быть недостаточно, так как некоторые приложения способны собирать информацию скрытно.

Поэтому дополнительная рекомендация — устанавливать приложения только из доверенных источников и сразу после установки проверять разрешенияВ», — рекомендует эксперт.

По словам главы отдела исследования угроз и защиты для мобильных устройств Avast Николаоса Хрисаидоса, приложения на смартфонах всегда запрашивают разрешение на запись звука с микрофона при первом запуске, то есть пользователи сами авторизуют такую практику. Тем не менее, основная проблема заключается в том, что

пользователи предоставляют права доступа для приложений автоматически, часто даже не вчитываясь в них.

В«Каждый раз, когда вы загружаете приложения из официальных магазинов, проверяйте, к чему приложение хочет получить доступ. Внимательно смотрите, запрашивает ли приложение разрешение на запись звука. Кроме того, читайте сообщения на всплывающих окнах, не давайте никаких прав доступа просто так, если на самом деле это не нужно для успешной работы приложенияВ», — советует Хрисаидос.

По его словам, крупные рекламодатели в основном используют полученные данные для настройки таргетированной рекламы, поэтому прямого намерения шпионить за вашей личной жизнью у них нет. Однако в то же время существуют и по-настоящему шпионские программы, которые могут записывать звук неизвестно для каких целей.

Как указывает руководитель Android-практики Redmadrobot Артем Кулаков, собранные таким образом данные могут использоваться по-разному — тот же использует эти данные в том числе для улучшения своего AI.

В«А вот что делают китайские компания с этими данными — загадкаВ», — предупреждает Кулаков.

Как утверждает эксперт, механизм включения микрофона у приложений различается — это зависит от автора сервиса и того, чего он хочет добиться. Так, например, Google Assistant или Siri ждут команду на активацию, а другие приложения могут включаться периодически или реагировать на какие-то внешние события.

Чтобы провести В«аудит разрешенийВ», о которых говорит Антипов, нужно сделать несколько простых шагов. На телефонах Android нужно зайти в В«НастройкиВ», а оттуда во вкладку приложения. В списке приложений необходимо выбрать то, чья добросовестность вызывает вопросы, а затем посмотреть, какие разрешения были ему выданы.

Для того, чтобы минимизировать риски прослушки, стоит отключить разрешение В«микрофонВ», а заодно и В«камераВ», В«телефонВ» и В«местоположениеВ».

В настройках iOS необходимо проскроллить экран до списка приложений, а затем выполнить действия, описанные выше.

Впрочем, есть и альтернативная точка зрения, согласно которой прослушка разговоров в реальном времени — это миф, а контекстная реклама, всплывающая после общения с коллегами и друзьями, появляется лишь потому, что социальные сети и так владеют огромным объемом информации о нас. Что, впрочем, не менее тревожно и пугающе.

09 Ноября, 2015,09:00 66600

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне. AIN.UA рассказывает, как защититься от прослушки.

Введение

Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

1. В голосовой связи есть «посредник»

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

image
Как защититься от прослушки

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать проходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

image
Как защититься от прослушки

Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

image
Как защититься от прослушки

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

image

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

image

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

image
Как защититься от прослушки

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

image

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer, Android IMSI-Catcher Detector. К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

  • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
  • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Три способа защититься от прослушки

Звонки через собственный сервер голосовой связи: BlackBox

Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

Принцип работы:
  1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
  2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
  3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

image
Как защититься от прослушки
Плюсы:
  • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
  • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
  • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
  • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
  • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
  • централизованное управление всеми пользователями.
Минусы:
  • для работы связи необходим сервер (личный или арендованный в дата-центре);
  • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
  • платное приложение для разговоров.

Звонки через платный сервис голосовой связи: Silent Phone

Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone. Используется такая же технология защиты разговоров как у BlackBox.

Принцип работы:
  1. Всем новым пользователям необходимо на сайте Silent Circle пройти процедуру регистрации, введя логин, пароль и email-адрес:
  2. Оформить подписку на один из платных тарифных планов с ежемесячной оплатой, чтобы услуги голосовой связи начали работать:
  3. Установить на смартфон приложение Silent Phone на iOS или Android, далее ввести в приложении логин + пароль, которые указывались при создании учетной записи:
Как защититься от прослушки

Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации. После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

На заметку!

Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.

Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!

   
iOS Android

Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

Плюсы:
  • мощный протокол шифрования разговоров;
  • нет привязки к номеру мобильного телефона;
  • совмещает в себе функции защищенных видео звонков и текстового чата;
  • позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
  • голосовая и видео связь работает через сервера и оборудование «посредников»;
  • Silent Circle (посредник) видит местоположение своих пользователей;
  • при оплате за услуги пользователи «светятся» своими банковскими данными.

Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail.IOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone.

Принцип работы:
  1. Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
   
iOS Android
   
iOS Android
  1. После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
   
iOS Android
  1. Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
   
iOS Android
   
iOS Android
На заметку!
  1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
  2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.

Плюсы:

  • бесплатная связь;
  • стойкая система шифрования голосовой связи;
  • совмещает в себе функции защищенного текстового чата.

Минусы:

  • привязка к номеру мобильного телефона;
  • Open Whisper Systems (посредник) видит местоположение своих пользователей;
  • звонки проходят через сервера «посредников»;
  • приложение RedPhone для Android не развивается.

Итого

Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

Защитаот BlackBox Silent Phone RedPhone
Прослушивания спецслужбами  ✪✪✪✪✪  ✪✪✪✪  ✪✪✪✪
Прослушивания злоумышленниками  ✪✪✪✪✪  ✪✪✪✪✪  ✪✪✪✪
«Посредников» в связи  ✪✪✪✪✪  ✪✪✪  ✪✪✪
Подмены базовой станции мобильной связи  ✪✪✪✪✪  ✪✪✪✪✪  ✪✪✪✪✪
Идентификации звонящего  ✪✪✪✪✪  ✪✪  ✪✪✪
Определения местоположения звонящего  ✪✪✪✪  ☆  ☆
Троянского ПО на смартфоне  ☆  ☆  ☆

Из представленной таблицы отчетливо видно:

  • собственный сервер голосовой связи предоставляет наибольшую защиту;
  • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

Рекомендация

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

Суть рекомендаций сводиться к не сложным для выполнения шагам:

  • не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
  • отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
  • отключить получение сообщений MMS;
  • устанавливать на смартфон приложения только из Google Play или Apple Store;
  • от установки игр желательно отказаться;
  • не отдавать смартфон в чужие руки;
  • не пытаться загружать на смартфон файлы из интернета;
  • не переносить на смартфон файлы с компьютера;
  • не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
  • отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.

На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.

Автор: Сергей Матвеев, независимый эксперт  в сфере создания систем передачи, хранения и защиты информации

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Citilink-kabinet.ru
Добавить комментарий