Aanvraag voor het coderen van oproepen. CSipSimple: VOIP-telefonie-encryptie. Vertrouwelijke communicatie in Rusland en in het buitenland

Het meest gebruikelijke formaat voor het beveiligen van telefoongesprekken is het installeren van gespecialiseerde applicaties of fysieke beveiligingsmethoden. Maar ze zijn ook niet 100% betrouwbaar. Voor maximale bescherming handelsgeheim en elk ander informatiegebruik basisfuncties vertakkingen voor peer-to-peer-encryptie.

Enfilade van geheime agenten

Informatiebeveiliging neemt in de 21e eeuw een eervolle plaats in in de prioriteiten van zowel handelaars die belangrijke bedrijfsinformatie opslaan als gewone mensen. Het versleutelen van gesprekken is de belangrijkste tak van antispionage. In het digitale tijdperk vereist interceptie geen fysieke verbinding, speciale apparatuur of zelfs hackvaardigheden. Daarom is het gebruik van cryptografische sleutels voor stemverkeer- “minimumprogramma” voor degenen die echt om privacy geven.

Het is moeilijk om digitale gegevens te beschermen - zelfs de beste antivirusprogramma's garanderen geen beveiliging tegen 'nieuwe' Trojaanse paarden en achterdeurtjes. Uiteraard kan een aanzienlijk deel van de spionageproblemen worden opgelost door een hoogwaardig antivirussysteem te installeren. Als je de zaak op volle snelheid doorvoert, zou de beste preventie een firewall zijn die de toegang tot internet volledig blokkeert.

Maar een dergelijke radicale aanpak is om puur technische redenen zelden mogelijk; het zal velen niet bevallen, ook al is er geen alternatief binnen handbereik. Maar dit is ook onmogelijk als we het niet over pc's hebben, maar over mobiele telefoons? Meerderheid kwaliteitsoplossingen zijn ontwikkeld voor Windows, terwijl Android en vergelijkbare besturingssystemen ‘ruw’ zijn en veel mazen in de wet hebben, waar in dit ontwikkelingsstadium nog geen einde in zicht is.

Mobiele beveiliging

Het meest gebruikelijke beveiligingsformaat hier is de installatie van gespecialiseerde applicaties. Alle bestaande oplossingen in applicatieformaat zijn dubbelzijdig, dat wil zeggen dat ze moeten worden geïnstalleerd op de apparaten van beide abonnees.

  • SilentPhone is een multiplatformprogramma waarmee je veilig kunt bellen van iOS naar Android en andersom. De nadelen zijn onder meer de eis van een verplicht abonnementsgeld – en niet in “bescheiden” bedragen.
  • RedPhone is gratis en open source. 'Open' betekent niet 'beschikbaar voor iedereen die het op het apparaat van iemand anders wil openen', maar de mogelijkheid om te worden geverifieerd door onafhankelijke personen - d.w.z. “rommelen” in het programma om bugs te vinden is niet auteursrechtelijk verboden. Dit betekent dat honderdduizenden enthousiastelingen helpen de inhoud te verbeteren en nieuwe bugs te identificeren. Maar het programma vereist een verplichte “polaire” installatie, d.w.z. naar de apparaten van beide abonnees. Werkt alleen op Android.
  • OsTel - compatibel met vrijwel elk besturingssysteem, behalve Symbian. "OsTel" is geen applicatie, maar de naam van een beveiligingssysteem dat implementeert verschillende oplossingen voor codering - CsipSimple, Groundwire, PrivateGSM en andere voor verschillende besturingssystemen. Door u te registreren op de webbron van de ontwikkelaar, moet u een behoorlijk bedrag betalen voor het downloaden en activeren, maar u hoeft geen abonnementskosten te betalen.
  • Cellyscrypt is een Brits hulpprogramma dat het AES-algoritme gebruikt met een 256-bits sleutel die vandaag de dag door geen enkele cryptograaf is gedecodeerd. Het is een van de weinige fatsoenlijke opties die onder Symbian werkt, d.w.z. op Nokia/Microsoft, Motorola/Google/Lenovo en andere vertegenwoordigers van de “eerste” mobiele lijn.
  • VeiligGSM - optimale oplossing voor Windows Mobile, dat zichzelf goed heeft bewezen, alles behalve de prijs. WM is altijd bijzonder hebzuchtig geweest bij het vaststellen van prijzen, maar zelfs de schamele 100 euro voor dit programma is naar hun mening te veel, zelfs als het ‘zelflerende’ Serpent-algoritme wordt gebruikt.

Complottheorieën of gezond verstand?

En zelfs in de meest utopische situatie met een hypothetisch ideaal systeem zal geen enkel hulpprogramma het apparaat kunnen redden fysieke handelingen gebruiker - raakt het scherm aan, enz. Ondertussen is het indrukken van een paar onopgemerkte knoppen voldoende om een ​​dodelijke ‘infectie’ in een mobiele telefoon of tablet binnen te dringen. Maar de onwetendheid van een aanzienlijk deel van de gebruikers op IT-gebied is niet het grootste probleem.

Het sensationele schandaal met PRISM, waarvan de werkwijze door de Amerikaanse NSA werd onthuld door de bekende Edward Snowden, nu woonachtig in de Russische Federatie, toont duidelijk aan dat de aanbieder niet in staat is de klant adequaat te beschermen, ongeacht hoeveel hij of zij wil. Overheidsspionnen hebben een hefboom gevonden en zelfs Microsoft, Google, Apple, Facebook en andere bedrijven die voorheen bekend stonden om hun hoogste niveau van privacybescherming naar hun hand gezet.

Dergelijke overheidsacties, die tot nu toe alleen in de Verenigde Staten aan het licht zijn gekomen, zijn voldoende om iedereen – zelfs fysiek – toegang tot servers te geven. Daarom moet u niet op de aanbieder vertrouwen, hoe solide zijn aanspraken op bescherming ook mogen zijn. Hij staat machteloos tegenover de regering, en dit is niet afhankelijk van de omstandigheden.

Daarom zijn de hierboven beschreven methoden goed, maar alleen totdat mensen in burgerkleding op bezoek komen. Dergelijke situaties komen uiteraard zelden voor en u hoeft zich geen zorgen te maken als u verrijkt uranium niet in de opslagruimte opslaat.

Soldeerbout - het wapen van een spion

Concurrenten kunnen gebruik maken van vriendschappelijke connecties, chanteren of een ‘alternatieve’ route volgen om bij de provider de abonneegegevens te achterhalen waarin ze geïnteresseerd zijn. Daarom is ‘cipher’ een concept dat een geïntegreerde aanpak vereist.

De enige die echt zijn effectieve methoden hier worden ze contacten; Dit is natuurlijk moeilijk, maar het resultaat overtreft alle verwachtingen van de waarnemer:

  • beestje. Ondanks het bekende imago in films en games is de bug een primitieve en ineffectieve methode die in een aantal situaties niet kan worden gebruikt. Het probleem met bugs is de moeilijkheid om ze te installeren, evenals hun aanzienlijke prijs: een miniatuurapparaat dat kon schrijven, maar kleiner was dan een luciferkop, is zelfs in het tijdperk van de vooruitgang erg duur. Met de bug kun je alles volgen wat iemand zegt, en op verschillende apparaten - ga gewoon naar de signaaldetectiezone. Het grootste nadeel hier is het onvermogen om niet alleen het nummer te volgen, maar ook om vast te stellen wat de gesprekspartner zegt. Maar de spion moet het apparaat niet alleen installeren, maar ook ophalen. Daarom volstaat het om uw mobiele telefoon regelmatig te controleren op de aanwezigheid van vreemde voorwerpen die aan de buitenkant zijn bevestigd, inclusief microstickers;
  • repeaters. Dit vereist een eenmalige installatie - zoals de naam al aangeeft, verzendt het apparaat de ontvangen gegevens op afstand naar de eigenaar. Naast het volgen van gesprekken kunt u met repeaters vaak inkomende/uitgaande nummers volgen, waardoor ze een overgangslink vormen tussen contactgadgets en virustools. Het grootste nadeel dat wijdverbreid gebruik onmogelijk maakt, is de noodzaak van fysieke ‘implantatie’ in de telefoon. Daarom is het belangrijk om in het geval van een apparaatstoring alleen gebruik te maken van de diensten van vertrouwde technici uit een hechte vriendenkring;
  • vervalsingen. Het komt voor dat de standaardtelefoon een "den" is spionagegadgets, en in geassembleerde vorm, extern en systematisch niet verschillend van zijn 'broers', zit het letterlijk vol met alles wat te vinden is in films over agent 007. Het voor de hand liggende voordeel van de methode is het gebruiksgemak, evenals de afwezigheid van een zichtbare catch - een gadget waarvan de verpakking met de eigen hand is geopend, wekt geen argwaan. Daarom, ongeacht hoeveel invloed dit heeft op uw prestige, probeer een gedoneerde telefoon niet te gebruiken voor zakelijke onderhandelingen.

Uitgebreide oplossing voor beveiligingsproblemen

Fysieke methoden zijn dus, hoewel betrouwbaar, zelden gemakkelijk te implementeren, en daarom wordt nog steeds de voorkeur gegeven aan digitale surveillance. En dit is waar u een “ridderzet” kunt maken voor maximale bescherming van bedrijfsgeheimen en andere informatie: gebruik de basisfuncties van filialen voor peer-to-peer-codering.

Een universele oplossing hiervoor is het gebruik van YouMagic. Dankzij de unieke technologie voor gegevensoverdracht kunt u elk bericht voor vreemden verbergen, zowel op het apparaat zelf als op de server, zonder software van derden te gebruiken en zonder toevlucht te nemen tot het installeren van “tussenliggende” hulpprogramma’s met mogelijk ingebouwde “achterdeurtjes”.

Ook dit is de enige betrouwbare methode, waardoor u niet alleen mobiele communicatie kunt beschermen, maar ook. Het enige wat u nodig heeft voor productieve geheime communicatie zonder grenzen is uw eigen webtelefoon. Naast de voor de hand liggende voordelen van beveiliging, krijgt u met IP-telefonie nog een heleboel andere voordelen:

  • gratis bellen binnen het netwerk en gunstige tarieven voor bellen naar het buitenland;
  • eenvoudige installatie en ondersteuning op afstand in geval van problemen - systeem, hardware en andere problemen die zich kunnen voordoen met de weblijn;
  • gebrek aan verbinding met fysiek adres, wat de mogelijkheid opent van een snelle verhuizing en zelfs van een ‘kantoor’ verspreid over de hele planeet.
Tags:

Als ze het hebben over de risico’s van het gebruik van smartphones, noemen ze allereerst malware en het verlies (diefstal) van een smartphone. Maar er bestaat een dreiging van afluisteren van uw smartphone en zelfs het ongeoorloofd opnemen van informatie via de microfoon van uw smartphone tijdens een vergadering. En weinig mensen denken dat het in onze tijd erg is gevaarlijke dreiging is de vorming van belastend bewijsmateriaal, uitgesproken in uw stem.

Modern technische middelen zorgen voor activering op afstand van de microfoon en camera van de telefoon, wat leidt tot ongeoorloofd afluisteren van gesprekken en ongeoorloofde foto- en video-opnames. Het is mogelijk om de harmonischen van een microfoonsignaal van een mobiele telefoonantenne te isoleren en deze te onderscheppen voordat het signaal wordt ontvangen door het dichtstbijzijnde GSM-station. Daarnaast vormen contactloze communicatie en hacking in de directe omgeving van mobiele telefoons uitgerust met NFC-modules (Near Field Communication) risico’s.

Valse basisstations

Een speciaal apparaat genaamd “IMSI trap” (International Mobile Subscriber Identity - een unieke identificatiecode geschreven op de SIM-kaart) doet zich voor als een echt mobiel netwerkbasisstation voor mobiele telefoons in de buurt. Dit soort trucjes zijn mogelijk omdat ze in de standaard zitten GSM-mobiel de telefoon moet zichzelf authenticeren op verzoek van het netwerk, maar het netwerk zelf ( basisstation) hoeft de authenticiteit ervan niet telefonisch te bevestigen. Zodra de mobiele telefoon de IMSI-trap als basisstation accepteert, kan deze de coderingsfunctie van de abonnee deactiveren en met het normale heldere signaal werken, en dit doorgeven aan het echte basisstation.

Tegenwoordig wordt deze truc met succes gebruikt door de Amerikaanse politie. Door informatie De Wall Street Journal, het Amerikaanse ministerie van Justitie verzamelt gegevens van de mobiele telefoons van duizenden Amerikaanse burgers via apparaten die zendmasten imiteren. Deze apparaten, bekend als dirtboxes, worden aan boord van Cessna-vliegtuigen vervoerd en zijn ontworpen om mensen te vangen die verdacht worden van het plegen van misdaden. Volgens bronnen die bekend zijn met het project, is dit programma sinds 2007 in gebruik bij de US Marshals Service en bestrijkt het het grootste deel van de bevolking van het land.

De 60 centimeter grote dirtboxes imiteren de zendmasten van grote telecommunicatiebedrijven en ‘lokken’ de unieke registratiegegevens van mobiele telefoons naar buiten. Dankzij de technologie van het apparaat kan de operator in slechts één Cessna-vlucht identificatie- en geolocatie-informatie van tienduizenden mobiele telefoons verzamelen. Zelfs de aanwezigheid van een coderingsfunctie op de telefoon zal dit proces echter niet voorkomen.

Bovendien kunnen met behulp van IMSI-traps valse oproepen of sms-berichten naar de telefoon worden verzonden, bijvoorbeeld met informatie over een nieuwe dienst van een valse operator, die mogelijk de activeringscode voor de microfoon van de mobiele telefoon bevat. Het is erg moeilijk om vast te stellen of de microfoon van een mobiele telefoon in de stand-bymodus is ingeschakeld, en een aanvaller kan gemakkelijk niet alleen gesprekken aan de telefoon horen en opnemen, maar ook gesprekken in de kamer waar de mobiele telefoon zich bevindt.

Encryptie in GSM-netwerken helpt niet bij het beschermen van communicatie tegen onderschepping. Daarom moet u van tevoren nadenken over de bescherming van verzonden sms-berichten (sms, verschillende IM-boodschappers) en e-mailberichten.

U kunt gesprekken opnemen op verschillende manieren. Tegenwoordig zijn er dus Trojaanse paarden die gesprekken opnemen via de microfoon van uw pc en beelden van de videocamera. En morgen? Ik denk dat er morgen overeenkomstige Trojaanse paarden voor smartphones zullen verschijnen. Fictie? Helemaal niet.

Verdedig jezelf software van luisterapparatuur is erg moeilijk. En als je op een pc nog steeds kunt hopen dat je geen Trojan hebt, dan op een smartphone... En vooral binnenshuis... zou ik dat niet doen.

Naar buiten rennen en daar praten? Waar is de garantie dat u niet wordt opgejaagd met een richtmicrofoon?

Tegenwoordig is de iPhone de favoriete smartphone van veel leidinggevenden. Maar vergeet niet dat een zeer populaire manier van afluisteren erin bestaat het “slachtoffer” een smartphone te geven met vooraf geconfigureerde spyware. Moderne smartphones bieden veel hulpmiddelen voor het opnemen van gesprekken en sms-berichten, en het is heel gemakkelijk om spyware in het systeem te verbergen. Zeker als je een zogenaamde reflashed smartphone hebt aangeschaft. Met de iPhone kun je over het algemeen alles opnemen wat er gebeurt en het resulterende archief uploaden via ingebouwde services. Mee eens, een geschenk uit de hemel voor een spion.

Wat te doen? Maar dit is al een vraag. De steeds wijdverspreider wordende encryptiesystemen voor spraak, sms en e-mail zullen te hulp schieten. En als het gaat om het versleutelen van e-mail, bestanden, harde schijven en andere media (flashdrives, smartphones, tablets) werd meer dan eens gezegd, daarna encryptie telefoongesprekken Meestal is het nog nieuw.

Encryptieprobleem in GSM-netwerken

Toen de GSM-communicatiestandaard werd gecreëerd, geloofde men dat het bijna onmogelijk was om naar het gesprek van iemand anders op GSM-netwerken te luisteren. James Moran, directeur van de eenheid die verantwoordelijk is voor de beveiliging en bescherming van het systeem tegen fraude bij het GSM-consortium, verklaarde ooit: “Niemand ter wereld heeft aangetoond in staat te zijn oproepen op het GSM-netwerk te onderscheppen. Dit is een feit... Voor zover wij weten bestaat er geen apparatuur die een dergelijke onderschepping kan uitvoeren.” Maar is dit echt waar? Het grootste nadeel is tenslotte mobiele communicatie Zoals bij elke radiocommunicatie gaat het om de overdracht van gegevens via draadloze communicatiekanalen. De enige manier Om informatie-extractie te voorkomen, is gegevensversleuteling nodig.

De basis van het GSM-beveiligingssysteem zijn drie geheime algoritmen, die alleen bekend worden gemaakt aan leveranciers van apparatuur, telecomoperatoren, enz. A3 - autorisatie-algoritme dat de telefoon beschermt tegen klonen; A8 is een hulpalgoritme dat een cryptosleutel genereert op basis van de uitvoer van algoritme A3; A5 is een algoritme voor het coderen van gedigitaliseerde spraak om de vertrouwelijkheid van onderhandelingen te garanderen.

Tegenwoordig worden er twee versies van het A5-algoritme gebruikt in GSM-netwerken: A5/1 en A5/2. Deze opdeling werd mogelijk gemaakt vanwege exportbeperkingen op de lengte van de encryptiesleutel in Amerika. Als gevolg hiervan wordt in West-Europa en de VS het A5/1-algoritme gebruikt, en in andere landen, waaronder Rusland, het A5/2-algoritme. Ondanks het feit dat de A5-algoritmen geclassificeerd waren, werden hun details in 1994 bekend. Tegenwoordig is bijna alles bekend over GSM-encryptie-algoritmen.

A5 implementeert een stroomcijfer gebaseerd op drie lineaire niet-uniforme schuifregisters. Dit cijfer heeft bewezen zeer stabiel te zijn met grote registergroottes en werd enige tijd gebruikt in militaire communicatie. A5 gebruikt registers van 19, 22 en 23 bits, die samen een sleutel van 64 bits opleveren. Ondanks het feit dat de lengte van het cijfer klein is, ligt het breken ervan “on the fly” (en dit is vereist door de taak van het afluisteren zelf) buiten de macht van zelfs een redelijk krachtige computers Dat wil zeggen dat het GSM-communicatieprotocol, indien correct geïmplementeerd, een goede praktische bescherming kan bieden.

Maar! In 1992, in opdracht van het Ministerie van Communicatie nr. 226 “Over het gebruik van communicatiemiddelen ter ondersteuning van operationele onderzoeksactiviteiten van het Ministerie van Veiligheid Russische Federatie» er is een vereiste vastgesteld om dit te garanderen volledige controle voor abonnees van elk communicatiemiddel (inclusief mobiel). Blijkbaar is dit de reden waarom in een 64-bits sleutel 10 bits eenvoudigweg worden vervangen door nullen. Bovendien ligt de sterkte van het cijfer, als gevolg van talrijke ontwerpfouten, op het 40-bitsniveau, wat gemakkelijk binnen een paar seconden door elke moderne computer kan worden verbroken.

We zien dus dat de mogelijkheid om naar elke abonnee in GSM-netwerken te luisteren niet alleen een realiteit is, maar ook een norm, een wet (naast luisteren is er een toegeeflijkheid voor het bepalen van de locatie, het vastleggen van een nummer en vele andere “diensten ”).

En het antwoord op de vraag of het mogelijk is om naar een GSM-netwerkabonnee te luisteren is gevonden. Tegenwoordig zijn er op internet veel programma's beschikbaar waarmee u de beveiliging van GSM-communicatieprotocollen kunt hacken verschillende methoden. Het is echter de moeite waard om te overwegen dat u, om te kunnen decoderen, eerst het bijbehorende signaal moet onderscheppen. Er zijn al ongeveer twintig populaire soorten apparatuur voor het afluisteren van verkeer in GSM-netwerken in de wereld.

Het vervalsen van de uitspraken van abonnees met als doel hen in gevaar te brengen

Er wordt niet alleen naar je geluisterd. Je stem kan eenvoudig worden nagebootst door zinnen te vormen die je nooit hebt uitgesproken. Het is uiterst moeilijk om later te bewijzen dat jij het niet bent. Zo hebben Amerikaanse wetenschappers van het AT&T-laboratorium een ​​geheel nieuwe technologie ontwikkeld voor het synthetiseren van menselijke stemmen. Het programma kan met elke stem spreken, op basis van de voorlopige opname. Daarnaast kopieert ze intonaties en karakteristieke kenmerken uitspraken die kenmerkend zijn voor de steekproef. Het maken van elke nieuwe gesynthetiseerde stem duurt 10 tot 40 uur. Ten eerste, de persoon naar wie ze de stem willen overbrengen computerweergave, schrijf op. De stem wordt vervolgens vertaald naar digitale weergave en wordt geanalyseerd. De resultaten worden ingevoerd in het spraaksyntheseprogramma. Het programma in zijn algemeen beeld Ontworpen om te werken in callcenters als onderdeel van tekst-naar-spraaksoftware, maar ook in geautomatiseerde gesproken nieuwsfeeds. En wie verhindert dat dergelijke software wordt gebruikt om deze of gene gebruiker in gevaar te brengen? Niemand!

Wat te doen? Nogmaals, encryptiesystemen zullen te hulp komen.

Software-encryptie. In feite komt het versleutelen van telefoongesprekken meestal neer op het verzenden van spraakverkeer over internet in de vorm van versleuteld verkeer. Meestal wordt encryptie uitgevoerd programmatisch met behulp van de bronnen van uw smartphone.

Ondanks het feit dat softwarematige methode heeft een aantal voordelen, maar ook een aantal nadelen, die naar mijn mening de voordelen aanzienlijk overtreffen.

Voordelen van software-encryptie:

1. installatiegemak;

2. gebruik van één smartphone.

Gebreken:

1. voldoende noodzakelijk krachtige smartphone om te gaan met encryptie en decryptie van de spraakstroom;

2. extra belasting van de processor zal bijdragen aan een snellere ontlading van de batterij, en aangezien tegenwoordig zeldzame smartphones langer dan een dag in de gespreksmodus kunnen werken, zal dit ertoe leiden dat u uw smartphone voortdurend moet opladen;

3. risico's van het gebruik van malware;

4. de noodzaak om gegevens op een smartphone volledig en onherstelbaar te wissen voordat deze worden vervangen. In sommige gevallen is dit alleen mogelijk in een servicecentrum;

5. langzamere stream-encryptie vergeleken met hardware-implementatie;

6. heeft een 3G- of hogere snelheidsverbinding nodig, anders neemt de kwaliteit van het gedecodeerde spraaksignaal aanzienlijk af.

Hardware-encryptie. Tegelijkertijd zou ik willen opmerken dat er momenteel al hardware-encryptors zijn die via Bluetooth met je telefoon zijn verbonden (in dit geval kan niet alleen een smartphone, maar elke mobiele telefoon worden gebruikt, zelfs zonder besturingssysteem, de het belangrijkste is dat het een stabiele verbinding via Bluetooth biedt).

In dit geval wordt de spraak gecodeerd en gedecodeerd in de overeenkomstige hardwaremodule. Gecodeerde gegevens worden via Bluetooth naar de mobiele telefoon van de abonnee verzonden en vervolgens via het netwerk GSM mobiel operator naar een andere abonnee. Encryptie rechtstreeks in de hardwaremodule elimineert het onderscheppen van niet-gecodeerde spraak en de mogelijkheid van informatielekken als gevolg van de fout van de mobiele operator. Hardware-encryptors zijn onkwetsbaar voor malware omdat ze hun eigen unieke besturingssysteem gebruiken.

De gecodeerde spraak wordt via het GSM-netwerk van de mobiele operator naar de mobiele telefoon van de tweede abonnee verzonden en vervolgens via Bluetooth naar zijn encryptor, waar de decodering plaatsvindt. Alleen de abonnee met wie het gesprek plaatsvindt, kan de spraak ontsleutelen, aangezien elke abonnee zijn eigen encryptiesleutel voor communicatie heeft.

Dit maakt het onderscheppen van spraak uiteraard lastig. Bovendien, zelfs als de microfoon van uw smartphone ongeautoriseerd wordt ingeschakeld door een externe aanvaller, beschikt de hardware-encoder ook over een microfoononderdrukkingsfunctie, waardoor de aanvaller eenvoudigweg witte ruis hoort in plaats van een gesprek.

Voordelen van hardware-encryptie:

  1. prestatie;
  2. immuniteit tegen malware-aanvallen;
  3. het is onmogelijk om spraaksignalen van de microfoon van een smartphone op te vangen, omdat de microfoon tijdens gebruik alleen witte ruis onderschept die wordt gegenereerd door de hardware-encoder;
  4. vereist geen smartphonebronnen en heeft daarom geen invloed op de ontlading ervan.

Gebreken:

  1. je zult twee apparaten in je zak moeten dragen (de smartphone zelf en de encoder);
  2. hogere prijs van hardware-encryptie vergeleken met software.

De conclusie die kan worden getrokken is: als je iets te verbergen hebt, en we hebben allemaal iets te verbergen, dan moet je óf zwijgen en niet genieten van de voordelen van de beschaving, óf van tevoren nadenken over mogelijke risico's gerelateerd aan communicatie.

Welk type codering (software of hardware) u kiest, is aan u. Maar dit moet absoluut bewust worden besloten.

Op deze feestdag is het gebruikelijk om vreugdevolle felicitaties te feliciteren en te accepteren, zowel van dierbaren als van niet zo dichtbij. Gisteren was het Vergevingszondag, een zeldzame gelegenheid om vergeving van de hele wereld te vragen en misschien zelfs te ontvangen. Ik feliciteer mannen, jonge mannen en jongens met het feit dat ze weten hoe ze hun dierbaren kunnen beschermen tegen verschillende tegenslagen, ik laat meisjes doorschemeren dat we verzorgd en gekoesterd moeten worden, misschien in een andere volgorde. Ik hou van de traditie van het vragen om vergeving, een soort herstart van alles, een poging om alle grieven in het verleden achter te laten. Daarom, als ik plotseling iemand heb beledigd, wees dan niet boos, in het bijzijn van alle eerlijke mensen bied ik mijn excuses aan. Ondanks de vakantie hebben we nog een hele week voor de boeg en dat betekent dat het tijd is om ons erop voor te bereiden. Wie de informatie bezit, bezit de wereld. Laten we beginnen met uitzoeken hoe operators tijdens de crisis geld gaan verdienen en welke trucs ze daarbij gaan gebruiken.

Operators verhogen de prijzen voor diensten, gimmicks en trucs

Tijdens elke economische crisis zijn de telecomprijzen in lijn met de inflatie gestegen, hoewel dat in 2009 veel was Russische exploitanten vrolijk gemeld dat ze de kosten van diensten verlaagden en dat ze winstgevender werden voor abonnees. Dit was deels waar, deels niet. Vanuit het oogpunt van de exploitanten is de configuratie van deze crisis heel anders dan die van 2009. Bijna alle Russische operators zijn niet langer gefocust op het verkopen van diensten op gewicht, dat wil zeggen in de detailhandel, maar proberen pakketdeals aan te bieden. Dat wil zeggen dat u met winst een pakket koopt dat zoveel GB verkeer, zoveel minuten en bepaalde opties bevat. Als ik zeg dat een dergelijk groothandelsaanbod winstgevend is, dan is dat in werkelijkheid ook voor meersprekende abonnees. Laten we proberen erachter te komen wat operators zullen doen, zodat ze enerzijds voorbereid zijn en anderzijds mogelijke voordelen niet missen.

Ik wil u daaraan voorwaardelijk herinneren Russische markt Er kunnen twee golven van tariefcreatie worden onderscheiden: één in de lente, de tweede in de herfst. Ondertussen worden bestaande tariefplannen aangepast, aangescherpt met een dossier en worden de initiatieven van collega-concurrenten gemonitord. De afgelopen tien jaar hebben de marketingafdelingen van elke operator geprobeerd stappen te bedenken waarbij het aanbod gunstig zou lijken voor de consument, maar tegelijkertijd voordelen zou opleveren. meer geld exploitant. In de eerste fase raakten alle gedachten één punt: om de omstandigheden zo verwarrend mogelijk te maken, zodat de duivel zelf zijn been erin zou breken. Onthoud dit: de eerste minuut van een gesprek kost 2 roebel, van de 2e tot en met de 10e minuut - 0 roebel, dan 3 roebel enzovoort? Ik heb deze tariefplannen nooit kunnen begrijpen, ik was er altijd door in de war en wilde eenvoud. Toen kwam de tijd voor ‘eenvoudige’ eencijferige tarieven. We hebben al geld verdiend met gegevensoverdracht. Toen begonnen operators enorme pakketaanbiedingen te creëren.

Waarom is het pakket interessant voor de exploitant? Het voordeel is direct en ongecompliceerd: ze verkopen een reeks diensten in bulk, en het is geen feit dat de consument alle diensten zal kiezen. Door de tarieflijn niet erg fijn te snijden, krijgt u goede stap door het aantal verkochte diensten. De belangrijkste taak is ervoor te zorgen dat deze tarieven precies in het midden van het gemiddelde verbruik liggen. Je ziet bijvoorbeeld een grote groep abonnees die gemiddeld 500 MB telefoonverkeer per maand verbruiken. Ze zouden 1 GB aan verkeer moeten krijgen, dit zal de netwerkcongestie vergroten, wat ook niet slecht is, maar het belangrijkste is dat mensen niet al het verkeer zullen opgebruiken. Als we naar de statistieken van een van de operators kijken, zien we dat consumenten met 500 MB geleidelijk migreren naar 700 MB, dat wil zeggen dat er nog 300 MB op voorraad is. Een volledige toename van de consumptie en dienovereenkomstig een verandering in de smaak van mensen duurt zes maanden tot een jaar. Elke operator probeert tegenwoordig abonnees verslaafd te maken aan datatransmissie; de ​​spraakverkoop is al lang gestegen en daalt, maar de datagroei groeit. En hier moeten we zelfs de langzaamst sprekende abonnees leren surfen op internet, online games te spelen en films online te kijken. Zodra een bepaalde groep abonnees de gemiddelde grens van hun tarief overschrijdt, wordt voor hen de lat opnieuw hoger gelegd en komt er een nieuw tariefplan vrij. Het kost iets meer, maar ze stoppen er ook meer GB in. In termen van één GB blijkt het winstgevender te zijn dan voorheen.

Pakketten hebben nog een groot voordeel: iemand die gewend is voor een pakket te betalen, weet ongeveer hoeveel hij elke maand aan communicatie uitgeeft. En mensen wennen aan dit bedrag, de telefoniste kan dat hoge nauwkeurigheid Raad eens wat de cashflow zal zijn. En dit is een belangrijke parameter voor hem. Tijdens deze crisis zal alle creativiteit worden besteed aan het afstemmen van pakketaanbiedingen, en die zullen behoorlijk interessant zijn. Bovendien zal de tariefverhoging voor de meesten niet merkbaar zijn, omdat we een service van hoge kwaliteit zullen ontvangen (tel GB verkeer voor ons geld). Wie op de oude tarieven wil blijven, kan dat nog een tijdje doen. Het blijkt dat er geen sprake zal zijn van dwang. Dat wil zeggen, u kunt onafhankelijk kiezen wat en hoe u het wilt gebruiken. In april kunnen we echter een gemiddelde stijging van 10-15 procent verwachten, maar we kunnen niet zeggen dat dit voor alles een prijsstijging zal zijn. In feite zal deze groei worden verspreid over nieuwe voorstellen.

Degenen die geen gebruik maken van pakketaanbiedingen zullen te maken krijgen met hogere prijzen voor mobiel verkeer. Het was al erg duur (bijvoorbeeld 1 MB voor 10 roebel), en nu wordt het nog duurder. Dezelfde MegaFon introduceerde een minimumtarief per sessie van 1 MB. Laat het me uitleggen: elke keer dat u toegang krijgt tot een dienst, bijvoorbeeld weer, waarbij maximaal 10 KB wordt overgedragen, wordt er één megabyte in rekening gebracht. Beroving? Zeker. Maar dit is een vriendelijke herinnering dat u het kleinste pakket moet kiezen, waarbij de kosten per megabyte een orde van grootte lager zullen zijn.

Een andere truc die alle operators zullen doen, is het annuleren van gratis opties of het verhogen van de kosten van extra opties in uw tariefplannen. De operator kan, maar probeert niet de basisparameters van tariefplannen te wijzigen; het is gemakkelijker om nieuwe tarieven op de markt te introduceren. En eenzijdige prijsveranderingen veroorzaken altijd verontwaardiging bij mensen. Minder verontwaardigd is de annulering van gratis opties, waarvoor op de website van de exploitant wordt gewaarschuwd. Meestal komen er op vrijdagavond waarschuwingen uit in het nieuwsarchief, en geen enkele (normale) mens ziet ze. Ze brengen je iets meer in rekening, je merkt het nauwelijks op je rekeningen. Overigens zijn alle operatorsites voor deze zaak geregistreerd als mediakanalen, waardoor u geen sms-berichten kunt sturen. Vooraf geïnstalleerd gratis opties Ze hebben de neiging om na een bepaalde periode in betaalde versies te veranderen.

Als je niet voor dergelijke trucs wilt trappen, moet je bepalen wat er gebeurt. In 2015 werd dit merkbaar eenvoudiger dan vijf jaar geleden. Ga gewoon naar persoonlijke rekening op de website van de operator en bekijk alle diensten die aan uw nummer zijn gekoppeld. Soms hoor ik van mensen dat ze de operator niet willen controleren, maar dromen dat hij eerlijk alle uitgaven zal bijhouden en niet zal toevoegen onnodige diensten. Utopia, aangezien de verantwoordelijkheid voor het bijhouden van wat u gebruikt uitsluitend bij u ligt. Dit is een impopulair standpunt, maar toch, na het lezen van deze regels, markeert u op uw telefoon dat u naar uw persoonlijke account moet gaan om te zien wat u gebruikt. Vertel ons tegelijkertijd welke ontdekkingen je hebt gedaan. Het is mogelijk dat u helemaal geen onaangename ontdekkingen te wachten staan. Maar het is interessant.

In 2015 zullen operators er nauwlettend op toezien dat gebruikers hun kosten niet ‘optimaliseren’ door simkaarten uit andere regio’s te kopen. De afgelopen twee jaar is het populair geworden om in Tver een kaart te kopen en deze in Moskou te gebruiken (slechts als voorbeeld). U krijgt meer verkeer voor minder geld en de besparingen zijn merkbaar. Als eerdere operators hier een oogje dichtknijpen, zullen ze nu allerlei katapulten introduceren zodat dergelijke "optimizers" zo'n truc niet kunnen gebruiken.

De prijzen zijn al gestegen internationale roaming, wat onvermijdelijk was, aangezien partners de prijzen niet in roebels vaststellen en het aantal toeristen dat naar Rusland komt (wederzijdse compensaties als gevolg daarvan) klein is. Het kopen van een lokale simkaart blijft, zoals altijd, een nogal interessante uitweg uit deze situatie.

Het uitgangspunt is deze foto. De markt voor mobiele communicatiediensten zal een zeer milde prijsstijging doormaken, waarbij gebruikers deze vaak niet eens zullen voelen. U moet uw diensten en tariefwijzigingen nauwlettender in de gaten houden, uw facturen volgen (de rekening is met zoveel procent veranderd, ze betaalden bijvoorbeeld gemiddeld 500, en dan plotseling 600 - het is een directe manier om erachter te komen wat er is gebeurd veranderd). Ik hoop deze korte excursie De trucs van operators helpen u uw communicatiekosten correct te plannen en niet meer uit te geven dan normaal.

Hoeveel tijd besteed jij aan je telefoon?

Laten we dus eens raden hoeveel tijd u aan uw telefoon besteedt. Denk even na, probeer te onthouden hoe vaak je je telefoon pakt, het weerbericht, berichten, mail of iets anders erop bekijkt. Tien keer per dag? Dit is waarschijnlijk heel weinig. Vijftig keer? Honderd? Hoeveel?

Nog niet zo lang geleden las ik een nogal grappig onderzoek waarin werd gesteld dat we elk jaar meer tijd op onze telefoons gaan doorbrengen. Er werd een grafiek gepresenteerd waarin de tijdcurve geleidelijk omhoog klom. Ik besloot te kijken hoe het met mij ging en voerde een onmenselijk experiment op mezelf uit.

Een van de programma's die al een hele tijd geleden op Android verschenen is BreakFree, het kan tellen hoe vaak je het toestel ontgrendelt, welke applicaties je gebruikt (dit kost geld, het is alleen niet te zien).

Maar wat ik leuker vond was het Instant-programma (ook beschikbaar voor iOS), het volgen van applicaties kost ook geld (67 roebel per jaar, je kunt je een week gratis abonneren).

Ook in Instant is niet alles perfect, maar je kunt in ieder geval het aantal ontgrendelingen en gebruikstijd zien. Op het hoogtepunt, toen ik meer dan 380 minuten per dag telde, werkte ik achtergrond navigator, het programma was stom en dacht dat ik naar het scherm keek, hoewel het was uitgeschakeld. Zoals je kunt zien, waren er enkele fouten. Maar over het algemeen wordt alles correct berekend.

In het weekend, als ik een rustige tijd heb, neem ik de telefoon ongeveer 70-80 keer op (aantal ontgrendelingen), op weekdagen is dit 150-180 keer. Gek nummer! Bedenk eens hoeveel tijd ik met dit apparaat doorbreng, waarop ik video's bekijk, e-mails beantwoord en in sommige zit sociale netwerken. Ben ik verslaafd aan mijn telefoon? Absoluut niet (elke patiënt ontkent zijn verslaving!). Maar het is waar dat deze tool veel tijd kost.

Graag nodig ik je uit om een ​​week lang mee te doen aan een klein experiment. Laten we een van deze programma's proberen en vervolgens uw gegevens delen. Ik ben er zeker van dat u zelf nieuwsgierig zult zijn naar hoeveel tijd u aan uw telefoon besteedt, wat u doet, enzovoort. Dit is helemaal niet zo voor de hand liggende informatie als het op het eerste gezicht lijkt. Ik dacht bijvoorbeeld dat Twitter in mijn geval op de eerste plaats zou komen, maar het bleek het speelgoed Royal Revolt 2 te zijn, dat ik onlangs tegenkwam en nu af en toe speel. Nadat ik zag hoeveel tijd ik verspilde, stopte ik met spelen. Dat wil zeggen, dergelijke software heeft dat zeker nuttige functie– trek je terug, dwing je om de tijd die je besteedt te beheersen. Natuurlijk zal dit niet voor iedereen geschikt zijn. Sommige mensen weten hoe ze dit bewust moeten doen, anderen verspillen hun tijd gedachteloos, en het programma zal de zaak op geen enkele manier helpen.







Stuur me je resultaten op zaterdag of zondag, probeer jezelf en je levensstijl een beetje te beschrijven, zodat we in de volgende “Spillies” al zullen praten over wie hun telefoons gebruikt en hoe. Bij voorbaat dank voor uw deelname aan ons kleine experiment.

Het hacken van Gemalto- en SIM-kaart-encryptiesleutelgegevens

Bijna elke mobiele telefoon heeft een simkaart, deze kan variëren in grootte, maar niet in functie. Dit is een soort sleutel die de deur opent naar de wereld van mobiele communicatie. De kaarten verschillen qua geheugencapaciteit en functionaliteit, maar in alle gevallen bevat de simkaart encryptiesleutels waarmee je verbinding kunt maken met de operator. Bij het klonen van simkaarten wordt bijna alle informatie naar een blanco overgebracht, maar het is onmogelijk om de coderingssleutel te kraken; deze is 128-bit cryptografische sleutel. Elke simkaart heeft twee unieke parameters die in theorie niet hetzelfde zijn als bij welke andere kaart dan ook: dit is het IMSI-nummer, evenals de 128-bit Ki-authenticatiesleutel. Er is ook een authenticatie-algoritme op de SIM-kaart geschreven; dit kan afhankelijk van de situatie verschillen verschillende exploitanten(A3), genereren van sessiesleutels (A8). De algoritmen A3 en A8 zijn nauw verwant; ze werken samen. Geïnteresseerden kunnen bijvoorbeeld lezen dat het werkingsmechanisme duidelijk en eenvoudig wordt beschreven.

Er zijn in de geschiedenis geen bewezen gevallen van hacking van GSM-netwerken bekend; op verschillende hackerconferenties werd werk aangetoond dat het in theorie mogelijk maakte om een ​​dergelijke hack uit te voeren; er zijn veel problemen die dergelijke technieken onpraktisch maken; In het stadscentrum kan een basisstation bijvoorbeeld duizenden apparaten tegelijkertijd bedienen. Het is vrij moeilijk om uit de mix degene te selecteren die je moet onderscheppen en beluisteren. Daarom hebben de inlichtingendiensten altijd andere wegen gevolgd. Bovendien bevindt de coderingssleutel zich in de SIM-kaart en om deze te hacken moet u er fysieke toegang toe krijgen.

In weer een andere onthulling beweert Edward Snowden dat de Britse inlichtingendienst, samen met de Amerikaanse NSA, het Gemalto-netwerk heeft gehackt en jarenlang gegevens over de coderingssleutels van simkaarten heeft ontvangen. Om de omvang van het probleem te begrijpen, volstaat het om te zeggen dat Gemalto vorig jaar 2 miljard simkaarten produceerde en op de markt bracht. In feite worden de kaarten van het bedrijf gebruikt in de overgrote meerderheid van telefoons en andere apparaten ter wereld.

Ik kan me moeilijk voorstellen hoe het sleutellek precies had kunnen plaatsvinden, aangezien de beveiligingsprocedures van Gemalto behoorlijk ingewikkeld zijn. Op de productielijn waar kaarten worden gemaakt, heeft de apparatuur geen geheugen om een ​​reeks sleutels op te slaan; hier moet je fysiek inbreken en de gegevens direct onderscheppen. Gezien het feit dat het beveiligingssysteem behoorlijk sterk is, is het moeilijk om je een dergelijk scenario voor te stellen. Maar het netwerk van het bedrijf werd doelbewust verbroken.


Het bedrijf heeft verschillende fabrieken die overal simkaarten produceren hoog niveau beveiliging. Coderingen worden intern op afzonderlijke machines gemaakt bedrijfsnetwerk, ze worden gemaakt door een speciaal algoritme. Voor iedere exploitant wordt een eigen sleutelset samengesteld, rekening houdend met de wensen en eisen. Deze sleutels worden vervolgens automatisch gegenereerd en in productie genomen. Een kopie ervan wordt op schijven vastgelegd en aan de operator overgedragen. Er worden geen gegevens opgeslagen in Gemalto; als de operator zijn schijf verliest, kan hij alle simkaarten veilig weggooien, ze zijn nutteloos. Klinkt heel gezond verstand. Maar er wordt beweerd dat het systeem op de een of andere manier is gehackt en dat ze alle gegevens over simkaarten hebben kunnen verzamelen.

Dit draagt ​​mogelijk bij groot probleem, omdat het de basis van moderne mobiele netwerken in twijfel trekt. Een aanvaller die het encryptie- en identificatiesysteem van een specifieke simkaart kent, is theoretisch in staat het signaal in realtime te onderscheppen en te decoderen. Puur in theorie. Tot nu toe heeft niemand dergelijke apparatuur gemaakt, hoewel deze misschien al ergens bestaat, maar dit is onbekend bij het grote publiek. Dat wil zeggen dat iemand de sleutel tot de simkaart en alle communicatie heeft ontvangen. Maar een andere vraag blijft dat het nodig is om fysiek een signaal te ontvangen mobiele telefoon, dat wil zeggen, neem constant de hele uitzending op. Het is duur, ingewikkeld en van weinig nut in andere landen, op buitenlands grondgebied. Het installeren van een klassieke bug op je telefoon is veel goedkoper en eenvoudiger. Het is een kwestie van economische haalbaarheid bij het stelen van simkaartgegevens. Het lijkt mij dat ze dit deden om het te hebben of als reserve. In de praktijk lijkt het onwaarschijnlijk dat dergelijke hackmethoden gerechtvaardigd zullen zijn.

In Rusland verstrekken operators bijvoorbeeld alle simkaartgegevens aan de FSB. Wat het in theorie mogelijk maakt om alle signalen on-the-fly te onderscheppen en te ontcijferen. In de praktijk schakelen operators tijdens alle noodsituaties en terroristische aanslagen de encryptiemodus uit, zodat inlichtingendiensten naar de uitzending kunnen luisteren. Dit geeft indirect aan dat zelfs als je de codering van de kaarten kent, het niet zo eenvoudig is om er meteen gesprekken van te ontvangen. Het is mogelijk dat ik me in deze kwestie vergis en dat alles precies het tegenovergestelde is. Hoewel dit moeilijk te geloven is.

De diefstal van coderingssleutels van simkaarten is een gevaarlijke klok, omdat ze de veiligheid van gesprekken garanderen en de belangrijkste barrière vormen tegen hacking. Met deze gegevens ontvangen aanvallers een hoofdsleutel waarmee alle gesprekken kunnen worden ontcijferd. Maar het belangrijkste is de correlatie tussen het IMSI-nummer en het beveiligingsalgoritme. Ik hou zeker niet van de mogelijkheid dat iemand al deze gegevens in handen heeft gekregen. Maar ik herhaal: er is nog geen enkel bewezen en bevestigd geval van hacking van GSM-netwerken geweest. Bewezen in de praktijk. Geruchten, gesprekken, aannames, maar geen feiten. Tegen de achtergrond van aanhoudende lekken hebben veel systemen bedrijfsbeveiliging bleek vol gaten te zitten (denk aan Sony), dit verhaal lijkt niet onmogelijk. Maar wij als gebruikers kunnen alleen maar hopen dat exploitanten passende maatregelen zullen nemen. Het enige probleem is dat als blijkt dat de kaarten gecompromitteerd zijn, je simkaarten over de hele wereld fysiek moet vervangen. Ik betwijfel ten zeerste of iemand dit zal doen; deze kosten bedragen miljarden dollars, en toch moet iemand ook betalen voor de productie van nieuwe simkaarten. Daarom zal de vervanging, ongeacht de resultaten van het onderzoek, geleidelijk plaatsvinden en zal het publiek niet nerveus zijn. Gemalto belooft alles in het werk te stellen en voert een eigen onderzoek uit, maar tot nu toe hebben ze geen veiligheidslekken gezien. Dit is een ernstige crisis voor het bedrijf, maar er is simpelweg niemand die Gemalto kan vervangen op de schaal van onze wereld.

Vertrouwelijke communicatie in Rusland en in het buitenland

Er werd altijd rekening gehouden met de potentiële kwetsbaarheid van simkaarten, dus begonnen militaire en overheidsfunctionarissen speciaal ontworpen mobiele telefoons te gebruiken die dat wel hadden aparte chip voor cryptografie en gecodeerde alle gesprekken en berichten. Bijna niemand leverde dergelijke apparaten aan andere landen. Cryptografie is een product voor intern gebruik, en nog meer voor dergelijke apparaten. De aanwezigheid van dergelijke apparaten in verkeerde handen kan er mogelijk toe leiden dat er kwetsbaarheden in worden aangetroffen. Dit is een van de verklaringen waarom ze niet op elke hoek te vinden zijn.

Mijn eerste kennismaking met een apparaat dat communicatie versleutelde vond plaats begin jaren 2000; een vriend bracht me een paar Sagem-telefoons die hij gebruikte Russische netwerken totdat sterke mannen in burgerkleding hem benaderden en hem vroegen uit te leggen wat hij voor zijn geboortestaat verborgen hield. De motivatie was uiterst eenvoudig: u gebruikt verboden technologieën. Toen kwam alles goed, ze namen de telefoons af en vroegen om dat niet nog een keer te doen.

In 2006 besloot een heel ander persoon om zaken te doen met Sagem-apparaten, het was al een ander model - vectroTEL X8, het werd gemaakt op basis van de reguliere X8.

De cryptomodule was niet in de telefoon ingebouwd, maar in het miniSD-geheugenkaartslot geïnstalleerd, je moest de pincode voor deze kaart op het scherm invoeren en dan kon je iemand bellen die dezelfde telefoon of hetzelfde encryptiesysteem had. De identificatiesleutel was 1024 bits, de stem was gecodeerd met een 128 bits sleutel.

Dit aparte ontwerp was te wijten aan exportbeperkingen; Een paar telefoons kunnen tot $ 10.000 kosten, afhankelijk van welke sleutels je hebt gekocht.

Herinnert u zich het schandaal van vorig jaar in Duitsland nog, toen bleek dat mevrouw Merkel door haar bondgenoten werd bespioneerd en haar telefoon werd afgeluisterd? Vervolgens werden op basis van haar en hoge Duitse functionarissen beveiligde apparaten gemaakt BlackBerry-telefoons, maar sommigen ontvingen ze niet, en anderen ontvingen ze met onjuiste algoritmen. Daarom kon mevrouw Merkel langer dan een week geen contact opnemen met haar collega's via beveiligde communicatie, daarna werden de telefoons bijgewerkt en werd alles beter. De kosten van zo'n telefoon bedragen 2.500 euro; de Duitse pers meldde een aantal van 50 gekochte apparaten. Dit cijfer toont goed de prevalentie van dergelijke apparaten en het aantal gebruikers ervan. Het gaat om honderden mensen in elk land.


In Rusland kun je, tenzij je een topoverheidsfunctionaris bent of een belangrijke figuur in de industrie of de politiek, geen telefoon krijgen met de nieuwste generatie cryptobescherming. Maar je kunt verschillende modellen kopen bij telecomoperatoren (de eerste was MegaFon, daarna begon MTS vertrouwelijke communicatie aan te bieden).


Lenovo en laptops die gebruikers volgen

Ik heb het gevoel dat het onderwerp veiligheid ons vandaag niet los wil laten, het nieuws lijkt een selectie te zijn. Lenovo staat erom bekend in de voetsporen van Sony te treden door een hoop onnodige onzin op hun laptops te installeren, met zoveel apps dat je gemakkelijk in de war kunt raken. Er zijn bijna geen bruikbare onder hen. Voor Sony kwamen ze ooit op de proppen speciaal hulpprogramma, waarmee al dit afval pijnloos wordt verwijderd en je van het leven kunt genieten. Het bestaan ​​van het probleem wordt indirect erkend door Microsoft; het bedrijf heeft Signature Edition gelanceerd, dit is Windows, dat er geen heeft aanvullende programma's bedrijven van derden. Een site met een bijbehorend aanbod van MS.


Bij Lenovo hebben ze tussen september 2014 en begin 2015 het SuperFish-programma op hun pc's geïnstalleerd, dat al het gebruikersverkeer onderschept, advertenties van derde bedrijven weergeeft, maar vooral vanwege de architectuur een groot beveiligingslek heeft. De kwetsbaarheid is ontdekt door beveiligingsexperts; het is niet bekend of iemand er in de praktijk misbruik van heeft gemaakt. Maar Lenovo begon al snel te begrijpen wat er aan de hand was, en als resultaat brachten ze een hulpprogramma uit om deze software te verwijderen - het was onmogelijk om het simpelweg te verwijderen, er was een heel hulpprogramma voor nodig! Je kunt het vinden.

Het is duidelijk dat fabrikanten een hoop rotzooi installeren, applicaties die consumenten niet nodig hebben, en dit doen voor een bepaalde omkoping.

Dit onderwerp sluit goed aan bij de campagne van Yandex tegen Google, waar ik vorige week over sprak in Sofa Analytics. De FAS accepteerde de zaak ter overweging en beloofde de zaak met spoed binnen twee weken af ​​te handelen. Blijkbaar is de zaak echt zo urgent dat ze er in Europa al jaren over nadenken, maar in ons land beloofden ze het binnen twee weken af ​​te ronden. Ik zou graag ongelijk hebben, maar alles lijkt erop dat de uitkomst een uitgemaakte zaak is.

Mensen die in het verleden zijn tegengekomen hoe Yandex de installatie van zijn producten oplegt, maken nu al grapjes over hoe het zal zijn als het bedrijf de zaak wint en de FAS Google straft.

Ik zal het hoofdidee herhalen: in plaats van te concurreren met producten en een aantrekkelijke oplossing voor gebruikers te creëren, schakelde Yandex een administratieve club uit waarmee ze de vijand zullen verslaan omdat ze succesvol kunnen worden. Een typisch Russische manier om zakelijke problemen op te lossen in een tijd waarin duidelijk is dat het spel al verloren is. Er moeten nog twee weken worden gewacht, het zal interessant zijn om te zien wat Yandex uiteindelijk zal krijgen en of zijn overwinning Pyrrus zal zijn.

Vind jij het leuk als je gloednieuwe telefoon (ongeacht bedrijf) er een heleboel heeft vooraf geïnstalleerde applicaties, waarvan u de meeste niet nodig heeft en vaak niet kunt verwijderen?

Reorganisatie van Sony - stopzetting van alle elektronica

Sony heeft nog steeds koorts, zo erg zelfs dat de president besloot de verliezen, die de fabrikant voor het zevende jaar op rij laat zien, met behulp van zeer interessante methoden te bestrijden. Het bedrijf zal zijn audio- en digitale divisies afsplitsen in afzonderlijke bedrijven. Dat wil zeggen dat nu alleen Sony Entertainment (filmproductie en dergelijke), de productie van cameramodules (aangezien er twee grote klanten zijn - Apple en Samsung) en PlayStation in het grote Sony zullen blijven.

Klinkt vreemd? Dit klinkt mij uiterst ongebruikelijk in de oren. In een wanhopige poging om winst te maken, verdeelt Sony onrendabele gebieden in afzonderlijke bedrijven en zal blijkbaar proberen deze te verkopen, zoals ze deden met VAIO-laptops. Dit is een zeer, zeer gevaarlijke trend die ons in de toekomst zowel zonder smartphones als zonder bedrijfstablets zou kunnen achterlaten. Ik weet niet hoe het met jou zit, maar ik ben het beu om marktspelers te verliezen die de een na de ander in het grote niets vertrekken en de Chinezen in hun plaats achterlaten, die vaak nog niet voldoende ervaring hebben opgedaan. En dit is erg verwarrend, aangezien Sony altijd het charisma van twee of drie fabrikanten heeft gehad, evenals het ontwerp, wat bevalt.


Hoewel iedereen hier natuurlijk iets voor zichzelf kiest, ben ik altijd onder de indruk geweest van Sony Style, en zonder de technische problemen zou ik hun apparaten met plezier hebben gebruikt. Bovendien lijkt het mij dat dit Sony’s karma is met telefoons. Ik wil u eraan herinneren dat de wortels van deze verdeeldheid bij Ericsson liggen. Het bedrijf verloor geld in de jaren 90, maar kwam bij elkaar en bracht de Ericsson T68m uit, die iconisch werd, net als veel daaropvolgende modellen. Maar tegen die tijd had Ericsson al genoeg van de problemen, geloofde niet in de toekomst en organiseerde een joint venture met Sony. Vervolgens duwden ze een problematisch bedrijf naar Sony, omdat het op een gegeven moment de markt begon te verliezen. Nu is er het gevoel dat Sony weer normaal op de markt kan spelen; ze hebben veel kleine en grote problemen opgelost. Ja, ze vallen niet binnen hun eigen verkoopprognoses. Ja, de marktsituatie is voor hen buitengewoon moeilijk. Ja, er is verlies in het middensegment en het budgetsegment. Maar de kans bestaat ook dat Sony-toestellen bij goed beheer beter gaan verkopen. En niet alleen kansen, maar enorme vooruitzichten. Het bedrijf was wanhopig op zoek naar de verovering van zijn belangrijkste markten: Amerika, India en China. En dit is slecht, omdat het Sony zijn toekomst ontneemt. Maar hoe interessanter de taak. Het bedrijf heeft duidelijk een tekort aan jonge en ambitieuze managers, omdat zij over het algemeen niets te verliezen hebben. Dit betekent dat je alleen maar naar boven kunt groeien, experimenteren en verrassen. Ik hoop echt dat zulke mensen naar Sony zullen komen en dat we het definitieve vertrek van het bedrijf in de vergetelheid niet zullen bespreken.

Er is in dit nummer geen ruimte meer voor andere onderwerpen die ik van tevoren heb geschetst, dus we zullen er deze week of volgende maandag over praten. Voor wat vakantievermaak raad ik aan om te kijken korte recensie 3D-pennen, wat behoorlijk interessant entertainment kan zijn voor volwassenen en kinderen.

P.S. Fijne vakantie! Heb een goed humeur, vriendelijke en lachende mensen om je heen. Het volgende nummer verschijnt al vanuit Barcelona, ​​evenals een aantal daaropvolgende. Een week tot de belangrijkste aankondigingen van dit jaar is het aftellen begonnen.

RedPhone is een mobiele applicatie voor Android waarmee je versleuteld kunt maken spraakoproepen via Wi-Fi of via mobiel internet met regulier internet telefoonnummers. RedPhone codeert alleen oproepen tussen twee RedPhone-gebruikers of tussen RedPhone- en Signal-gebruikers.

U kunt andere RedPhone-gebruikers bellen vanuit de applicatie zelf of via de standaard Android-kiezer. RedPhone zal u automatisch vragen om over te schakelen naar een gecodeerd gesprek.

Red Phone installeren

Download en installeer RedPhone

Op Android-telefoon loop Google Spelen opslaan en zoeken naar "RedPhone". Selecteer de applicatie "RedPhone::Secure Calls".

Waarom kan ik RedPhone niet downloaden zonder te registreren op Google Play?

Velen zouden RedPhone liever downloaden van bronnen die daar niets mee te maken hebben Google-service Toneelstuk Google Corporation: Minder risico op geknoei met gegevens of gegevensverzameling door derden. Helaas gebruiken ontwikkelaars tegenwoordig een deel van de infrastructuur van Google om software bij te werken en push-berichten te verzenden. De positie van de ontwikkelaars (aan de hand van het voorbeeld van TextSecure) wordt hier uiteengezet.

Klik op "Installeren" en accepteer de "Gebruiksvoorwaarden" door op "Accepteren" te klikken. Het programma wordt automatisch gedownload en geïnstalleerd.

Registreer uw mobiele nummer

Nadat de installatie is voltooid, opent u het RedPhone-programma. U wordt gevraagd uw mobiele telefoonnummer te registreren.

Nadat u uw telefoonnummerregistratie heeft voltooid, stuurt RedPhone u een bericht verificatiecode in een SMS-bericht. Op deze manier kan het programma ervoor zorgen dat het nummer echt van u is. Voer desgevraagd de code in die u heeft ontvangen. Je hebt RedPhone succesvol geïnstalleerd en bent klaar om gecodeerd te bellen!

RedPhone gebruiken

Om RedPhone te gebruiken voor oproepen, moet de persoon die u wilt bellen ook RedPhone (of Signal) op zijn mobiele telefoon hebben geïnstalleerd. Als u iemand probeert te bellen die geen RedPhone heeft, biedt het programma aan om een ​​sms-uitnodiging naar de gesprekspartners te sturen om de RedPhone-service te gebruiken, maar u kunt (nog) niet bellen vanuit RedPhone.

Wanneer u een andere RedPhone- of Signal-gebruiker belt (via de standaardkiezer of vanuit de app), zal het programma een willekeurig paar woorden voorstellen. Met dit paar kunt u de authenticiteit van de gesprekspartner en zijn sleutels verifiëren ( sleutelverificatie).

Meest betrouwbare manier de identiteit van de beller verifiëren - gebruik het genoemde paar woorden en een ander communicatiekanaal. Je kunt de woorden hardop voorlezen als je de stem van de gesprekspartner kent, maar houd er rekening mee dat sommige geavanceerde aanvallers de stem kunnen vervalsen. De gesproken en geschreven woordparen moeten overeenkomen.

Tools voor gegevensversleuteling bestaan ​​al heel lang, maar ze zijn allemaal erg duur of vereisen dat gebruikers uitgebreide kennis van versleuteling hebben. Een groep voorstanders van vrije en open source software, bekend als Open Whisper Systems, hoopt dit onrecht te corrigeren met een nieuwe app genaamd Signal.

Er wordt gezegd dat Signal de eerste iOS-app is die is ontworpen om een ​​eenvoudige en effectieve manier te bieden om gratis oproepen te versleutelen.

Het is vermeldenswaard dat Open Whisper Systems aanzienlijke ervaring op dit gebied heeft opgebouwd. Veel gebruikers kennen Open Whisper Systems als ontwikkelaar van Android-applicaties RedPhone en TextSecure voor het versleutelen van respectievelijk oproepen en berichten. En nu hebben ze besloten zichzelf te bewijzen in het iOS-ecosysteem.

Om telefoongesprekken te versleutelen, maakt de Signal-app gebruik van een beproefde cryptografisch protocol ZRTP en AES-algoritme met een sleutellengte van 128 bits. In theorie is een dergelijke bescherming ruim voldoende om alle momenteel bekende aanvallen te weerstaan ​​die door wie dan ook worden georganiseerd, van hackers uit de categorie ‘script kiddy’ tot NSA-specialisten.

Ondanks het feit dat Signal end-to-end-encryptie gebruikt, ziet het gespreksproces zelf er bekend uit. Voor de werking gebruikt de applicatie het telefoonnummer van de gebruiker; er zijn geen aanvullende identificatiegegevens vereist. In wezen is Signal een VoIP-systeem. Met de applicatie kunt u een gecodeerd kanaal via IP-netwerken organiseren gesproken communicatie tussen eindabonnees, daarom wordt er geen gebruik van gemaakt mobiele netwerken en binnen voorzien tariefplan minuten, en is afhankelijk van een mobiele verbinding of Wi-Fi-netwerk.

Het enige teken dat telefoongesprek tussen twee gebruikers Het signaal is gecodeerd en immuun voor man-in-the-middle-aanvallen: een paar willekeurig gegenereerde woorden die tussen de gesprekspartners worden uitgewisseld. De gebruiker moet deze woorden ter authenticatie hardop uitspreken tegen de persoon aan de andere kant van de lijn.

De technologie die ten grondslag ligt aan de Signal IP-telefoniedienst is niet nieuw. Bekend specialist computerbeveiligingsonderzoeker en mede-oprichter van Open Whisper Systems Moxie Marlinspike daagde vier jaar geleden het gebrek aan encryptie op smartphones uit met het eerder genoemde Redphone VoIP-systeem voor Android.

RedPhone maakt, net als Signal, gebruik van het ZRTP-protocol, waarvan Philip Zimmerman, maker van de iconische PGP-coderingssoftware, een van de ontwikkelaars is. De heer Zimmerman ontwikkelde ook zijn eigen implementatie van ZRTP voor zijn startup Silent Circle (hallo), die software voor het versleutelen van oproepen en berichten voor iPhone en Android verkoopt. In tegenstelling tot Open Whisper Systems zijn de klanten van Silent Circles echter voornamelijk zakelijke gebruikers, die het bedrijf $ 20 per maand betalen voor het gebruik van de eigen software van Silent Circles. Een ander voordeel van de oplossing van Open Whisper Systems is dat Signal-gebruikers veilig kunnen bellen met Redphone-gebruikers. In de contactenlijst van een Signal-gebruiker worden alle vrienden weergegeven die Redphone gebruiken.

Het is vermeldenswaard dat Signal niet alleen profiteert van het bestaande gebruikersbestand van Redphone, maar ook van de fysieke infrastructuur van Redphone: een netwerk van servers over de hele wereld voor het routeren van lokale oproepen om de latentie te verminderen. Om gebruikers gerust te stellen, verklaarde het ontwikkelingsteam dat Signal geen metadata achterlaat en dat oproeplogboeken niet op de servers van het bedrijf worden opgeslagen. Alle versleuteling gebeurt lokaal, op de smartphone zelf.

Signal biedt dezelfde diensten als Silent Circle, maar is volledig gratis, waardoor het de eerste gratis iOS-app voor oproepversleuteling in zijn soort is. Het is ook de moeite waard om nogmaals te vermelden dat Signal als open source wordt gedistribueerd. Broncode Signal voor iOS wordt gepubliceerd op Github. De applicatie is nog in ontwikkeling en het bedrijf nodigt iedereen die geïnteresseerd is uit om deze te testen op betrouwbaarheid. Er wordt ook gemeld dat de applicatie deze zomer mogelijk berichtenversleuteling ondersteunt.

In plaats van de commerciële route te volgen, heeft Open Whisper Systems besloten onafhankelijk te blijven en wordt het gefinancierd via donaties en overheidssubsidies. Het is vermeldenswaard dat in het kader van speciale Amerikaanse overheidsprogramma's de bekende anonieme Tor-netwerk en de beveiligde messenger Cryptocat.

Zoals elk nieuw stuk software met encryptie moet Signal nog volledig worden getest, dus vertrouw niet volledig op de app totdat deze grondig is beoordeeld door een aantal onafhankelijke beveiligingsexperts. Moxie Marlinspike erkent dat er altijd onzichtbare bedreigingen zijn, zoals kwetsbaarheden in iPhone-software, die aanvallers de mogelijkheid kunnen geven gesprekken af ​​te luisteren.

De Signal-app is gratis te downloaden via de app store