Application para sa pag-encrypt ng mga tawag. CSipSimple: VOIP telephony encryption. Kumpidensyal na komunikasyon sa Russia at sa ibang bansa

Ang pinakakaraniwang format para sa pagprotekta sa mga pag-uusap sa telepono ay ang pag-install ng mga espesyal na application o pisikal na paraan ng proteksyon. Ngunit hindi rin sila 100% maaasahan. Para sa maximum na proteksyon lihim ng kalakalan at anumang iba pang paggamit ng impormasyon pangunahing pag-andar mga sangay para sa peer-to-peer encryption.

Enfilade ng mga lihim na ahente

Ang seguridad ng impormasyon sa ika-21 siglo ay sumasakop sa isang lugar ng karangalan sa mga priyoridad ng parehong mga mangangalakal na nag-iimbak ng mahalagang impormasyon sa negosyo at mga ordinaryong tao. Ang pag-encrypt ng mga pag-uusap ay ang pinakamahalagang sangay ng anti-espiya. Sa digital na panahon, ang interception ay hindi nangangailangan ng pisikal na koneksyon, espesyal na kagamitan, o kahit na mga kasanayan sa pag-hack. Samakatuwid, ang paggamit ng mga cryptographic key para sa trapiko ng boses- "minimum na programa" para sa mga tunay na nagmamalasakit sa privacy.

Mahirap protektahan ang digital data - kahit na ang pinakamahusay na mga antivirus ay hindi ginagarantiyahan ang seguridad laban sa mga "sariwang" Trojan at backdoors. Siyempre, ang isang malaking proporsyon ng mga problema sa espiya ay maaaring malutas sa pamamagitan ng pag-install ng isang mataas na kalidad na sistema ng antivirus. Kung itulak mo ang kaso sa buong bilis, ang pinakamahusay na pag-iwas ay isang firewall na ganap na humaharang sa pag-access sa Internet.

Ngunit ang ganitong radikal na diskarte ay bihirang posible para sa puro teknikal na mga kadahilanan; Ngunit imposible rin ito kung hindi tungkol sa mga PC ang pinag-uusapan, ngunit tungkol sa mga mobile phone? Karamihan mga solusyon sa kalidad ay binuo para sa Windows, habang ang Android at mga katulad na operating system ay "raw" at may maraming butas, na sa yugtong ito ng pag-unlad ay walang katapusan sa paningin.

Seguridad sa mobile

Ang pinakakaraniwang format ng proteksyon dito ay ang pag-install ng mga dalubhasang application. Ang lahat ng mga solusyon na umiiral sa format ng application ay dalawang-panig, iyon ay, nangangailangan sila ng pag-install sa mga device ng parehong mga subscriber.

  • Ang SilentPhone ay isang multi-platform program na nagbibigay-daan sa iyong ligtas na tumawag mula sa iOS hanggang sa Android at vice versa. Kasama sa mga disadvantage ang kinakailangan para sa isang mandatoryong bayad sa subscription - at hindi sa "katamtamang" halaga.
  • Ang RedPhone ay libre at open source. Ang "Buksan" ay hindi nangangahulugang "available sa sinumang gustong buksan ito sa device ng ibang tao," ngunit ang kakayahang ma-verify ng mga independiyenteng tao - i.e. Ang "paghahalungkat" sa programa upang makahanap ng mga bug ay hindi ipinagbabawal ng copyright. Nangangahulugan ito na daan-daang libong mga mahilig ang tumutulong na pahusayin ang nilalaman, pagtukoy ng mga bagong bug. Ngunit ang programa ay nangangailangan ng isang ipinag-uutos na pag-install ng "polar", i.e. sa mga device ng parehong subscriber. Gumagana lang sa Android.
  • OsTel - tugma sa halos anumang OS, hindi kasama ang Symbian. Ang "OsTel" ay hindi isang application, ngunit ang pangalan ng isang sistema ng seguridad na nagpapatupad iba't ibang solusyon para sa pag-encrypt - CsipSimple, Groundwire, PrivateGSM at iba pa para sa iba't ibang OS. Sa pamamagitan ng pagrehistro sa web resource ng developer, kailangan mong magbayad ng isang disenteng halaga para sa pag-download at pag-activate, ngunit hindi mo kailangang magbayad ng bayad sa subscription.
  • Ang Cellyscrypt ay isang British utility na gumagamit ng AES algorithm na may 256-bit na key na hindi pa nade-decrypt ng sinumang cryptographer ngayon. Ito ay isa sa ilang mga disenteng opsyon na gumagana sa ilalim ng Symbian, i.e. sa Nokia/Microsoft, Motorola/Google/Lenovo at iba pang kinatawan ng “unang” mobile line.
  • SecureGSM - pinakamainam na solusyon para sa Windows Mobile, na napatunayang mabuti, lahat maliban sa presyo. Ang WM ay palaging partikular na sakim sa pagtatakda ng mga presyo, ngunit kahit na ang maliit na 100 euro para sa programang ito sa kanilang opinyon ay sobra-sobra kahit na ang "self-learning" Serpent algorithm ay ginamit.

Conspiracy theories o common sense?

At kahit na sa pinaka-utopia na sitwasyon na may hypothetical ideal na sistema, hindi isang solong utility ang magliligtas sa device mula sa mga pisikal na aksyon user - hinawakan ang screen, atbp. Samantala, ang pagpindot ng ilang hindi napapansin na mga pindutan ay sapat na para sa isang nakamamatay na "impeksyon" na tumagos sa isang mobile phone o tablet. Ngunit ang kamangmangan ng isang makabuluhang proporsyon ng mga gumagamit sa larangan ng IT ay hindi ang pangunahing problema.

Ang kahindik-hindik na iskandalo sa PRISM, ang mga pamamaraan ng pagpapatakbo na kung saan ay ipinahayag ng US NSA ng kilalang Edward Snowden, na ngayon ay naninirahan sa Russian Federation, ay malinaw na nagpapakita na ang provider ay hindi sapat na maprotektahan ang kliyente kahit gaano kalaki gusto niya. Nakahanap ang mga espiya ng gobyerno ng leverage, na binabaluktot maging ang Microsoft, Google, Apple, Facebook at iba pang mga kumpanyang dating kilala para sa kanilang pinakamataas na antas ng proteksyon sa privacy sa kanilang kalooban.

Ang mga naturang aksyon ng gobyerno, na hanggang ngayon ay nalantad lamang sa States, ay sapat na upang makakuha ng anumang - kahit na pisikal na - access sa mga server. Samakatuwid, hindi ka dapat umasa sa provider, gaano man katibay ang kanyang mga claim para sa proteksyon. Siya ay walang kapangyarihan sa harap ng gobyerno, at hindi ito nakadepende sa mga pangyayari.

Samakatuwid, ang mga pamamaraan na inilarawan sa itaas ay mabuti, ngunit hanggang sa bumisita lamang ang mga taong nakasuot ng sibilyan. Siyempre, bihira ang mga ganitong sitwasyon, at hindi na kailangang mag-alala kung hindi ka mag-imbak ng enriched uranium sa storage room.

Panghinang na bakal - sandata ng espiya

Ang mga kakumpitensya ay maaaring gumamit ng mga magiliw na koneksyon, blackmail, o kumuha ng mga ruta ng "workaround" upang malaman mula sa provider ang anumang data ng subscriber na interesado sila. Samakatuwid, ang "cipher" ay isang konsepto na nangangailangan ng pinagsamang diskarte.

Yung mga totoo lang mabisang pamamaraan dito sila nagiging mga contact; Siyempre, mahirap ito, ngunit ang resulta ay lumampas sa anumang inaasahan ng tagamasid:

  • surot. Sa kabila ng pamilyar na imahe nito sa mga pelikula at laro, ang bug ay isang primitive at hindi epektibong paraan na hindi magagamit sa ilang sitwasyon. Ang problema sa mga bug ay ang kahirapan ng pag-install ng mga ito, pati na rin ang kanilang malaking presyo - isang pinaliit na aparato na maaaring sumulat, ngunit mas maliit kaysa sa ulo ng tugma, ay napakamahal kahit na sa edad ng pag-unlad. Binibigyang-daan ka ng bug na subaybayan ang lahat ng sinasabi ng isang tao, at sa iba't ibang device - pumasok lang sa signal detection zone. Ang pangunahing disbentaha dito ay ang kawalan ng kakayahan hindi lamang upang subaybayan ang numero, kundi pati na rin upang maitaguyod kung ano ang sinasabi ng interlocutor. Ngunit ang espiya ay nangangailangan hindi lamang upang i-install, ngunit din upang kunin ang aparato. Samakatuwid, sapat na upang regular na suriin ang iyong mobile phone para sa pagkakaroon ng mga dayuhang bagay na nakakabit sa labas, kabilang ang mga microsticker;
  • mga repeater. Nangangailangan ito ng isang beses na pag-install - tulad ng ipinahihiwatig ng pangalan, ang aparato ay nagpapadala ng natanggap na data sa may-ari nito nang malayuan. Bilang karagdagan sa pagsubaybay sa mga pag-uusap, madalas na pinapayagan ka ng mga repeater na subaybayan ang mga papasok/papalabas na numero, na nagiging isang link sa paglipat sa pagitan ng mga contact gadget at mga tool sa virus. Ang pangunahing kawalan na ginagawang imposible ang malawakang paggamit ay ang pangangailangan para sa pisikal na "implantation" sa telepono. Samakatuwid, mahalaga, sa kaganapan ng isang pagkasira ng aparato, na gumamit ng mga serbisyo ng mga pinagkakatiwalaang technician lamang mula sa isang malapit na bilog ng mga kaibigan;
  • mga pekeng. Ito ay nangyayari na ang default na telepono ay isang "den" mga gadget ng espiya, at sa pinagsama-samang anyo, hindi naiiba sa panlabas at sistematikong mula sa mga "kapatid" nito, ito ay literal na puno ng lahat ng bagay na matatagpuan sa mga pelikula tungkol sa ahente 007. Ang halatang bentahe ng pamamaraan ay ang kadalian ng paghawak, pati na rin ang kawalan ng isang nakikitang catch - isang gadget na ang packaging ay binuksan gamit ang sariling kamay ay hindi pumukaw ng hinala. Samakatuwid, gaano man kalaki ang epekto nito sa iyong prestihiyo, subukang huwag gumamit ng donasyong telepono para sa mga negosasyon sa negosyo.

Komprehensibong solusyon sa mga problema sa seguridad

Kaya, ang mga pisikal na pamamaraan, bagama't maaasahan, ay bihirang maginhawang ipatupad, at samakatuwid ang kagustuhan ay ibinibigay pa rin sa digital surveillance. At dito ka makakagawa ng "knight's move" para sa maximum na proteksyon ng mga lihim ng kalakalan at anumang iba pang impormasyon - gamitin ang mga pangunahing pag-andar ng mga sangay para sa peer-to-peer encryption.

Ang isang unibersal na solusyon para dito ay ang paggamit ng YouMagic. Ang natatanging teknolohiya sa paglilipat ng data ay nagpapahintulot sa iyo na itago ang anumang mensahe mula sa mga estranghero kapwa sa device mismo at sa server, nang hindi gumagamit ng software ng third-party at nang hindi gumagamit ng pag-install ng mga "tagapamagitan" na mga utility na may potensyal na built-in na "backdoors".

Ito rin ang nag-iisa maaasahang paraan, na nagbibigay-daan sa iyong protektahan hindi lamang ang mga mobile na komunikasyon, kundi pati na rin. Ang kailangan mo lang para sa produktibong lihim na komunikasyon na walang hangganan ay ang iyong sariling web phone. Bilang karagdagan sa mga halatang benepisyo ng seguridad, sa IP telephony makakakuha ka rin ng maraming iba pang mga pakinabang:

  • libreng tawag sa loob ng network at kanais-nais na mga rate para sa mga tawag sa ibang bansa;
  • simpleng pag-setup at malayuang suporta sa kaso ng mga problema - system, hardware at anumang iba pa na maaaring lumabas sa linya ng web;
  • kawalan ng koneksyon sa pisikal na address, na nagbubukas ng posibilidad ng isang mabilis na paglipat at kahit na isang "opisina" na nakakalat sa buong planeta.
Mga Tag:

Kapag pinag-uusapan nila ang mga panganib ng paggamit ng mga smartphone, una sa lahat ay binabanggit nila ang malware at ang pagkawala (pagnanakaw) ng isang smartphone. Ngunit may banta ng pag-eavesdrop sa iyong smartphone at maging ang hindi awtorisadong pag-record ng impormasyon mula sa mikropono ng iyong smartphone sa panahon ng isang pulong. At ilang mga tao ang nag-iisip na sa ating panahon ito ay napaka mapanganib na banta ay ang pagbuo ng nagpapatunay na ebidensya na binibigkas sa iyong boses.

Moderno teknikal na paraan magbigay ng malayuang pag-activate ng mikropono at camera ng telepono, na humahantong sa hindi awtorisadong pag-wiretap ng mga pag-uusap at hindi awtorisadong pag-record ng larawan at video. Posibleng ihiwalay ang mga harmonika ng signal ng mikropono mula sa antenna ng mobile phone at harangin ang mga ito bago matanggap ang signal ng pinakamalapit na istasyon ng GSM. Bilang karagdagan, ang contactless na komunikasyon at pag-hack sa malapit na paligid ng mga mobile phone na nilagyan ng NFC (Near Field Communication) na mga module ay nagdudulot ng mga panganib.

Mga huwad na base station

Ang isang espesyal na device na tinatawag na "IMSI trap" (International Mobile Subscriber Identity - isang natatanging identifier na nakasulat sa SIM card) ay nagpapanggap na isang tunay na cellular network base station para sa mga kalapit na mobile phone. Ang ganitong uri ng panlilinlang ay posible dahil sa pamantayan GSM mobile ang telepono ay kinakailangan upang patotohanan ang sarili sa kahilingan ng network, ngunit ang network mismo ( base station) ay hindi kailangang kumpirmahin ang pagiging tunay nito sa pamamagitan ng telepono. Kapag tinanggap ng mobile phone ang IMSI trap bilang base station nito, maaari nitong i-deactivate ang feature ng pag-encrypt ng subscriber at gumana sa normal na malinaw na signal, na ipapasa ito sa totoong base station.

Ngayon ang trick na ito ay matagumpay na ginagamit ng pulisya ng Amerika. Sa pamamagitan ng impormasyon Ang Wall Street Journal, Ang Kagawaran ng Hustisya ng US ay nangongolekta ng data mula sa libu-libong mga mobile phone ng mga mamamayang Amerikano sa pamamagitan ng mga device na gumagaya sa mga cell tower. Ang mga device na ito, na kilala bilang mga dirtbox, ay dinadala sa sasakyang panghimpapawid ng Cessna at idinisenyo upang mahuli ang mga taong pinaghihinalaang gumawa ng mga krimen. Ayon sa mga mapagkukunang pamilyar sa proyekto, ang programang ito ay nasa serbisyo sa U.S. Marshals Service mula noong 2007 at sumasaklaw sa karamihan ng populasyon ng bansa.

Ang 60-sentimetro na mga dirtbox ay ginagaya ang mga cell tower ng mga pangunahing kumpanya ng telekomunikasyon at "hinihikayat" ang natatanging data ng pagpaparehistro ng mga mobile phone. Ang teknolohiya ng device ay nagpapahintulot sa operator na mangolekta ng impormasyon ng pagkakakilanlan at geolocation mula sa libu-libong mga mobile phone sa isang Cessna flight lamang. Gayunpaman, kahit na ang pagkakaroon ng isang function ng pag-encrypt sa telepono ay hindi mapipigilan ang prosesong ito.

Bukod dito, sa tulong ng mga bitag ng IMSI, ang mga maling tawag o SMS ay maaaring ipadala sa telepono, halimbawa, na may impormasyon tungkol sa isang bagong serbisyo ng isang maling operator, na maaaring naglalaman ng activation code para sa mikropono ng mobile phone. Napakahirap matukoy na ang isang mobile phone sa standby mode ay naka-on ang mikropono nito, at madaling marinig at maitala ng isang umaatake hindi lamang ang mga pag-uusap sa telepono, kundi pati na rin ang mga pag-uusap sa silid kung saan matatagpuan ang mobile phone.

Ang pag-encrypt sa mga GSM network ay hindi nakakatulong na protektahan ang mga komunikasyon mula sa pagharang. Samakatuwid, kailangan mong mag-isip nang maaga tungkol sa proteksyon ng mga ipinadalang text message (SMS, iba't ibang IM messenger) at mga email na mensahe.

Maaari kang mag-record ng mga pag-uusap sa iba't ibang paraan. Kaya, ngayon ay may mga Trojan na nagre-record ng mga pag-uusap mula sa mikropono ng iyong PC at mga larawan mula sa video camera nito. At bukas? Bukas, sa palagay ko, lilitaw ang kaukulang mga Trojan para sa mga smartphone. Fiction? Hindi naman.

Ipagtanggol ang iyong sarili software mula sa mga kagamitan sa pakikinig ay napakahirap. At kung sa isang PC maaari ka pa ring umasa na wala kang Trojan, pagkatapos ay sa isang smartphone... At lalo na sa loob ng bahay... Hindi ko gagawin.

Tumakbo sa labas at doon kausap? Nasaan ang garantiya na hindi ka hinahabol gamit ang isang direksyong mikropono?

Ngayon, paboritong smartphone ng maraming executive ang iPhone. Ngunit huwag kalimutan na ang isang napaka-tanyag na paraan ng wiretapping ay upang bigyan ang "biktima" ng isang smartphone na may paunang na-configure na spyware. Nag-aalok ang mga modernong smartphone ng maraming tool para sa pag-record ng mga pag-uusap at mga text message, at napakadaling itago ang spyware sa system. Lalo na kung bumili ka ng tinatawag na reflashed smartphone. Sa pangkalahatan, pinapayagan ka ng iPhone na i-record ang lahat ng nangyayari at i-upload ang resultang archive sa pamamagitan ng mga built-in na serbisyo. Sumang-ayon, isang kaloob ng diyos para sa isang espiya.

Ano ang gagawin? Ngunit ito ay isang katanungan na. Ang lalong lumalaganap na mga sistema ng pag-encrypt para sa boses, SMS at e-mail ay darating upang iligtas. At kung tungkol sa pag-encrypt ng e-mail, mga file, mga hard drive at iba pang media (flash drive, smartphone, tablet) ay sinabi nang higit sa isang beses, pagkatapos ay pag-encrypt mga pag-uusap sa telepono madalas bago pa.

Problema sa pag-encrypt sa mga GSM network

Noong nilikha ang pamantayan ng komunikasyon ng GSM, pinaniniwalaan na halos imposibleng makinig sa pag-uusap ng ibang tao sa mga network ng GSM. Sa isang pagkakataon, sinabi ni James Moran, direktor ng yunit na responsable para sa seguridad at proteksyon ng system mula sa pandaraya sa GSM consortium: “Walang sinuman sa mundo ang nagpakita ng kakayahang humarang ng mga tawag sa GSM network. This is a fact... Sa pagkakaalam namin, walang equipment na kayang magsagawa ng ganitong interception.” Pero totoo nga ba ito? Pagkatapos ng lahat, ang pangunahing kawalan komunikasyong cellular, tulad ng anumang komunikasyon sa radyo, ay ang paghahatid ng data sa pamamagitan ng mga wireless na channel ng komunikasyon. Ang tanging paraan Upang maiwasan ang pagkuha ng impormasyon ay ang pag-encrypt ng data.

Ang batayan ng sistema ng seguridad ng GSM ay tatlong lihim na algorithm, na isiniwalat lamang sa mga supplier ng kagamitan, mga operator ng telecom, atbp. A3 - algorithm ng awtorisasyon na nagpoprotekta sa telepono mula sa pag-clone; Ang A8 ay isang utility algorithm na bumubuo ng cryptokey batay sa output ng algorithm A3; Ang A5 ay isang algorithm para sa pag-encrypt ng digitized na pagsasalita upang matiyak ang pagiging kumpidensyal ng mga negosasyon.

Ngayon, dalawang bersyon ng A5 algorithm ang ginagamit sa mga GSM network: A5/1 at A5/2. Ang dibisyong ito ay naging posible dahil sa mga paghihigpit sa pag-export sa haba ng encryption key sa America. Bilang resulta, sa Kanlurang Europa at USA ang A5/1 algorithm ay ginagamit, at sa ibang mga bansa, kabilang ang Russia, ang A5/2 algorithm ay ginagamit. Sa kabila ng katotohanan na ang mga algorithm ng A5 ay inuri, noong 1994 ang kanilang mga detalye ay naging kilala. Ngayon, halos lahat ay kilala tungkol sa GSM encryption algorithm.

Ang A5 ay nagpapatupad ng stream cipher batay sa tatlong linear non-uniform shift registers. Ang cipher na ito ay napatunayang napaka-stable na may malalaking sukat ng rehistro at ginamit nang ilang panahon sa mga komunikasyong militar. Gumagamit ang A5 ng mga rehistro ng 19, 22 at 23 bits, na magkakasamang nagbibigay ng 64-bit na key. Sa kabila ng katotohanan na ang haba ng cipher ay maliit, ang pagsira nito "sa mabilisang" (at ito ay kinakailangan ng gawain ng wiretapping mismo) ay lampas sa kapangyarihan ng kahit isang patas. makapangyarihang mga kompyuter, ibig sabihin, kung maayos na ipinatupad, ang GSM communication protocol ay maaaring magkaroon ng magandang praktikal na proteksyon.

Ngunit! Noong 1992, sa pamamagitan ng utos ng Ministri ng Komunikasyon No. 226 "Sa paggamit ng komunikasyon ay nangangahulugan upang suportahan ang mga aktibidad sa pag-iimbestiga sa pagpapatakbo ng Ministri ng Seguridad Russian Federation» isang kinakailangan ay itinatag upang matiyak ganap na kontrol para sa mga subscriber ng anumang paraan ng komunikasyon (kabilang ang mobile). Tila, ito ang dahilan kung bakit sa isang 64-bit key 10 bits ay pinapalitan lamang ng mga zero. Bilang karagdagan, dahil sa maraming mga depekto sa disenyo, ang lakas ng cipher ay nasa 40-bit na antas, na madaling masira ng anumang modernong computer sa loob ng ilang segundo.

Kaya, nakikita namin na ang posibilidad ng pakikinig sa sinumang subscriber sa mga network ng GSM ay hindi lamang isang katotohanan, kundi isang pamantayan din, isang batas (bilang karagdagan sa pakikinig, mayroong isang indulhensiya para sa pagtukoy ng lokasyon, pag-aayos ng isang numero at marami pang ibang "serbisyo. ”).

At ang sagot sa tanong kung posible bang makinig sa isang subscriber ng GSM network ay natagpuan. Ngayon, maraming mga programa na magagamit sa Internet para sa pag-hack ng seguridad ng mga protocol ng komunikasyon ng GSM na ginagamit iba't ibang pamamaraan. Gayunpaman, ito ay nagkakahalaga ng pagsasaalang-alang na upang i-decrypt, kailangan mo munang maharang ang kaukulang signal. Mayroon nang humigit-kumulang 20 sikat na uri ng kagamitan para sa pakikinig sa trapiko sa mga GSM network sa mundo.

Pamemeke ng pagsasalita ng mga subscriber na may layuning ikompromiso sila

Hindi lang ikaw ang mapapakinggan. Ang iyong boses ay maaaring pekeng lamang sa pamamagitan ng pagbuo ng mga pangungusap na hindi mo kailanman sinalita. Napakahirap patunayan sa bandang huli na hindi ikaw iyon. Kaya, ang mga Amerikanong siyentipiko mula sa laboratoryo ng AT&T ay nakabuo ng isang ganap na bagong teknolohiya para sa pag-synthesize ng mga boses ng tao. Ang programa ay maaaring magsalita sa anumang boses, batay sa paunang pag-record nito. Bilang karagdagan, kinokopya niya ang mga intonasyon at mga katangiang katangian pagbigkas na katangian ng sample. Ang paggawa ng bawat bagong synthesize na boses ay tumatagal mula 10 hanggang 40 oras Una, ang taong gusto nilang ilipat ang boses view ng computer, isulat. Ang boses ay isinalin sa digital view at sinusuri. Ang mga resulta ay input sa speech synthesis program. Ang programa sa nito pangkalahatang pananaw Idinisenyo upang magtrabaho sa mga call center bilang bahagi ng text-to-speech software, pati na rin sa mga automated na voice news feed. At sino ang pumipigil sa naturang software na gamitin upang ikompromiso ito o ang user na iyon? walang tao!

Ano ang gagawin? Muli, ililigtas ang mga sistema ng pag-encrypt.

Pag-encrypt ng software. Sa katunayan, ang pag-encrypt ng mga pag-uusap sa telepono ay kadalasang bumababa sa pagpapadala ng trapiko ng boses sa Internet sa anyo ng naka-encrypt na trapiko. Kadalasan, isinasagawa ang pag-encrypt sa pamamagitan ng programming gamit ang mga mapagkukunan ng iyong smartphone.

Sa kabila ng katotohanang iyon pamamaraan ng software ay may isang bilang ng mga pakinabang, ngunit mayroon din itong isang bilang ng mga disadvantages, na, sa palagay ko, ay higit na lumampas sa mga pakinabang nito.

Mga kalamangan ng software encryption:

1. kadalian ng pag-install;

2. paggamit ng isang smartphone.

Mga kapintasan:

1. sapat na kailangan malakas na smartphone upang makayanan ang pag-encrypt at pag-decryption ng voice stream;

2. ang karagdagang pag-load sa processor ay mag-aambag sa mas mabilis na pag-discharge ng baterya, at dahil ngayon ang mga bihirang smartphone ay maaaring gumana nang higit sa isang araw sa talk mode, ito ay hahantong sa katotohanan na kailangan mong patuloy na singilin ang iyong smartphone;

3. mga panganib ng paggamit ng malware;

4. ang pangangailangan na ganap na hindi mababawi na burahin ang data sa isang smartphone bago ito palitan. Sa ilang mga kaso, ito ay posible lamang sa isang service center;

5. mas mabagal na stream encryption kumpara sa pagpapatupad ng hardware;

6. nangangailangan ng 3G o mas mataas na bilis ng koneksyon, kung hindi, ang kalidad ng decrypted voice signal ay bumaba nang husto.

Pag-encrypt ng hardware. Kasabay nito, nais kong tandaan na sa kasalukuyan ay mayroon nang mga hardware encryptors na konektado sa pamamagitan ng Bluetooth sa iyong telepono (sa kasong ito, hindi lamang isang smartphone, ngunit anumang mobile phone ay maaaring gamitin, kahit na walang operating system, ang Ang pangunahing bagay ay nagbibigay ito ng isang matatag na koneksyon sa pamamagitan ng Bluetooth).

Sa kasong ito, ang pagsasalita ay naka-encrypt at naka-decrypt sa kaukulang module ng hardware. Ang naka-encrypt na data ay ipinapadala sa pamamagitan ng Bluetooth sa mobile phone ng subscriber at pagkatapos ay sa pamamagitan ng network GSM cellular operator sa isa pang subscriber. Ang direktang pag-encrypt sa module ng hardware ay nag-aalis ng interception ng hindi naka-encrypt na pagsasalita at ang posibilidad ng pagtagas ng impormasyon dahil sa kasalanan ng cellular operator. Ang mga hardware encryptor ay hindi maaapektuhan ng malware dahil nagpapatakbo sila ng sarili nilang natatanging OS.

Ang naka-encrypt na pagsasalita ay ipinapadala sa pamamagitan ng GSM network ng cellular operator sa mobile phone ng pangalawang subscriber at pagkatapos ay sa pamamagitan ng Bluetooth sa kanyang encryptor, kung saan nangyayari ang decryption. Tanging ang subscriber kung kanino nagaganap ang pag-uusap ang maaaring mag-decrypt ng pagsasalita, dahil ang bawat subscriber ay may sariling encryption key para sa komunikasyon.

Natural, ginagawa nitong mahirap ang pagharang sa pagsasalita. Bukod pa rito, kahit na ang mikropono ng iyong smartphone ay naka-on nang hindi awtorisado ng isang panlabas na umaatake, ang hardware encoder ay mayroon ding microphone suppression function, at ang umaatake ay makakarinig lamang ng puting ingay sa halip na isang pag-uusap.

Mga kalamangan ng pag-encrypt ng hardware:

  1. pagganap;
  2. kaligtasan sa mga pag-atake ng malware;
  3. imposibleng kunin ang mga signal ng pagsasalita mula sa mikropono ng isang smartphone, dahil sa panahon ng operasyon ang mikropono ay humarang lamang ng puting ingay na nabuo ng hardware encoder;
  4. ay hindi nangangailangan ng mga mapagkukunan ng smartphone, at samakatuwid ay hindi nakakaapekto sa paglabas nito.

Mga kapintasan:

  1. kailangan mong magdala ng dalawang device sa iyong bulsa (ang smartphone mismo at ang encoder);
  2. mas mataas na presyo ng hardware encryption kumpara sa software.

Ang konklusyon na maaaring iguguhit ay: kung mayroon kang isang bagay na itago, at lahat tayo ay may isang bagay na itago, kailangan mong manatiling tahimik at hindi tamasahin ang mga benepisyo ng sibilisasyon, o mag-isip nang maaga tungkol sa posibleng mga panganib may kaugnayan sa komunikasyon.

Kung anong uri ng pag-encrypt (software o hardware) ang pipiliin mo ay nasa iyo. Ngunit ito ay dapat na mapagpasyahan ng ganap na sinasadya.

Sa holiday na ito, kaugalian na batiin at tanggapin ang masayang pagbati, kapwa mula sa mga mahal sa buhay at hindi masyadong malapit. Kahapon ay Linggo ng Pagpapatawad, isang pambihirang pagkakataon upang humingi ng tawad sa buong mundo at marahil ay matanggap pa ito. Binabati ko ang mga kalalakihan, kabataang lalaki at lalaki sa katotohanan na alam nila kung paano protektahan ang kanilang mga mahal sa buhay mula sa iba't ibang mga kasawian, ipinapahiwatig ko sa mga batang babae na kailangan nating alagaan at mahalin, marahil sa ibang pagkakasunud-sunod. Gusto ko ang tradisyon ng paghingi ng tawad, isang uri ng pag-reboot ng lahat, isang pagtatangka na iwanan ang lahat ng mga hinaing sa nakaraan. Samakatuwid, kung bigla akong nasaktan ng isang tao, kung gayon huwag kang magalit, sa harap ng lahat ng tapat na tao, humihingi ako ng paumanhin. Sa kabila ng holiday, mayroon tayong isang buong linggo sa unahan natin, ibig sabihin ay oras na para paghandaan ito. Ang sinumang nagmamay-ari ng impormasyon ay nagmamay-ari ng mundo. Magsimula tayo sa pag-alam kung paano kikita ang mga operator sa panahon ng krisis at kung anong mga trick ang kanilang gagamitin para gawin ito.

Ang mga operator ay nagtataas ng mga presyo para sa mga serbisyo, gimik at pakulo

Sa bawat krisis sa ekonomiya, tumaas ang presyo ng telecom kasabay ng inflation, bagama't noong 2009 marami Mga operator ng Russia masayang iniulat na binabawasan nila ang halaga ng mga serbisyo at nagiging mas kumikita sila para sa mga subscriber. Ito ay bahagyang totoo, bahagyang hindi. Ang pagsasaayos ng krisis na ito ay ibang-iba mula sa 2009 mula sa punto ng view ng mga operator. Halos lahat ng mga operator ng Russia ay hindi na nakatuon sa pagbebenta ng mga serbisyo ayon sa timbang, iyon ay, sa tingian, ngunit sinusubukang mag-alok ng mga deal sa package. Ibig sabihin, bumili ka ng package sa tubo na naglalaman ng napakaraming GB ng trapiko, napakaraming minuto, at ilang partikular na opsyon. Kapag sinabi kong kumikita ang ganitong pakyawan na alok, ito ay talagang para sa mga multi-talking subscriber. Subukan nating alamin kung ano ang gagawin ng mga operator upang, sa isang banda, sila ay handa, at sa kabilang banda, hindi sila makaligtaan sa mga posibleng benepisyo.

Paalalahanan kita na may kondisyon merkado ng Russia Dalawang alon ng paglikha ng taripa ay maaaring makilala, isa sa tagsibol, ang pangalawa sa taglagas. Pansamantala, ang mga umiiral na plano sa taripa ay inaayos, hinahasa gamit ang isang file, at ang mga hakbangin ng mga kapwa kakumpitensya ay sinusubaybayan. Sa nakalipas na sampung taon, ang mga departamento ng marketing ng bawat operator ay nagsisikap na gumawa ng mga hakbang kung kailan ang alok ay magiging kapaki-pakinabang sa mamimili, ngunit sa parehong oras ay nagdadala mas maraming pera operator. Sa unang yugto, ang lahat ng mga pag-iisip ay tumama sa isang punto - upang gawing nakalilito ang mga kondisyon hangga't maaari upang ang diyablo mismo ay mabali ang kanyang binti sa kanila. Tandaan ito - ang unang minuto ng isang pag-uusap ay nagkakahalaga ng 2 rubles, mula sa ika-2 hanggang ika-10 minuto kasama - 0 rubles, pagkatapos ay 3 rubles at iba pa? Hindi ko maintindihan ang mga plano ng taripa na ito, palagi akong nalilito sa kanila at gusto ko ng simple. Pagkatapos ay dumating ang oras para sa "simple" na single-digit na mga taripa. Kumita na kami sa paglilipat ng data. Pagkatapos ay nagsimulang lumikha ang mga operator ng napakalaking alok na pakete.

Bakit kawili-wili ang package para sa operator? Ang benepisyo ay direkta at hindi kumplikado - nagbebenta sila ng isang hanay ng mga serbisyo nang maramihan, at hindi isang katotohanan na pipiliin ng mamimili ang lahat ng mga serbisyo. Sa pamamagitan ng pagputol ng linya ng taripa na hindi masyadong pino, makakakuha ka magandang hakbang sa bilang ng mga serbisyong naibenta. Ang pangunahing gawain ay upang matiyak na ang mga taripa na ito ay eksaktong nasa gitna ng average na pagkonsumo. Halimbawa, nakakakita ka ng malaking grupo ng mga subscriber na kumukonsumo ng average na 500 MB ng trapiko mula sa kanilang telepono bawat buwan. Dapat silang bigyan ng 1 GB ng trapiko, ito ay magpapataas ng pagsisikip ng network, na hindi rin masama, ngunit ang pangunahing bagay ay hindi ubusin ng mga tao ang lahat ng trapiko. Kung titingnan natin ang mga istatistika ng isa sa mga operator, makikita natin na ang mga mamimili na may 500 MB ay unti-unting lumilipat sa 700 MB, ibig sabihin, mayroon pang 300 MB na natitira sa stock. Ang isang kumpletong pagtaas sa pagkonsumo at, nang naaayon, ang isang pagbabago sa panlasa ng mga tao ay tumatagal mula anim na buwan hanggang isang taon. Ang bawat operator ngayon ay nagsisikap na maakit ang mga subscriber sa paghahatid ng data ay matagal nang tumaas at bumababa, ngunit ang data ay lumalaki. At dito kailangan nating turuan kahit ang pinakamabagal na nagsasalita ng mga subscriber na mag-surf sa Internet, maglaro ng mga online na laro, at manood ng mga pelikula online. Sa sandaling masira ng isang partikular na grupo ng mga subscriber ang average na limitasyon ng kanilang taripa, itataas muli ang bar para sa kanila at maglalabas ng bagong plano ng taripa. Nagkakahalaga ito ng kaunti, ngunit naglalagay din sila ng mas maraming GB dito. Sa mga tuntunin ng isang GB, ito ay lumalabas na mas kumikita kaysa dati.

Ang mga package ay may isa pang malaking kalamangan - ang isang tao na nakasanayan nang magbayad para sa isang pakete ay alam ang humigit-kumulang kung magkano ang ginagastos niya sa mga komunikasyon bawat buwan. At nasanay ang mga tao sa halagang ito, kaya ng operator mataas na katumpakan hulaan kung ano ang magiging cash flow. At ito ay isang mahalagang parameter para sa kanya. Sa panahon ng krisis na ito, ang lahat ng pagkamalikhain ay mapupunta sa pag-tune ng mga alok ng package, at magiging kawili-wili ang mga ito. Bukod dito, para sa karamihan, ang pagtaas ng mga taripa ay hindi mahahalata, dahil makakatanggap kami ng isang de-kalidad na serbisyo (bilangin ang GB ng trapiko para sa aming pera). Ang mga nais manatili sa mga lumang taripa ay magagawa ito nang ilang sandali. Wala na pala itong pamimilit. Iyon ay, maaari mong malayang pumili kung ano at kung paano ito gagamitin. Gayunpaman, sa Abril maaari nating asahan ang isang average na pagtaas ng 10-15 porsyento, ngunit hindi natin masasabi na ito ay isang pagtaas sa mga presyo para sa lahat. Sa katunayan, ang paglago na ito ay ikakalat sa mga bagong panukala.

Ang mga hindi nakikinabang sa mga alok na pakete ay haharap sa tumaas na mga presyo para sa trapiko sa mobile. Ito ay napakamahal na (1 MB para sa 10 rubles, bilang isang halimbawa), at ngayon ito ay magiging mas mahal. Ang parehong MegaFon ay nagpasimula ng isang minimum na taripa bawat session na 1 MB. Hayaan akong magpaliwanag - sa tuwing maa-access mo ang anumang serbisyo, halimbawa, panahon, kung saan hindi hihigit sa 10 KB ang inililipat, sisingilin ka bilang isang megabyte. Pagnanakaw? Siguradong. Ngunit ito ay isang banayad na paalala na kailangan mong piliin ang pinakamaliit na pakete, kung saan ang halaga sa bawat megabyte ay magiging isang order ng magnitude na mas mababa.

Ang isa pang trick na gagawin ng lahat ng operator ay kanselahin ang mga libreng opsyon o dagdagan ang halaga ng mga karagdagang opsyon sa iyong mga plano sa taripa. Ang operator ay maaaring, ngunit hindi naghahangad na baguhin ang mga pangunahing parameter ng mga plano ng taripa ay mas madaling ipakilala ang mga bagong taripa sa merkado. At ang unilateral na pagbabago sa presyo ay palaging nagdudulot ng galit ng mga tao. Ang hindi gaanong mapangahas ay ang pagkansela ng mga libreng opsyon, na binabalaan sa website ng operator. Karaniwang lumalabas ang mga babala tuwing Biyernes ng gabi, sa archive ng balita, at walang isang (normal) na tao ang nakakakita sa kanila. Sinisingil ka nila ng kaunti, halos hindi mo ito napansin sa iyong mga bayarin. Sa pamamagitan ng paraan, ang lahat ng mga site ng operator para sa kasong ito ay nakarehistro bilang mga media outlet, na nagpapahintulot sa iyo na huwag magpadala sa iyo ng mga mensaheng SMS. Pre-installed libreng mga pagpipilian May posibilidad silang maging mga bayad pagkatapos ng isang tiyak na panahon.

Kung hindi mo nais na mahulog para sa naturang mga trick, pagkatapos ay kailangan mong kontrolin kung ano ang nangyayari. Noong 2015, naging kapansin-pansing mas madaling gawin ito kaysa limang taon na ang nakararaan. Pumunta ka na lang sa personal na account sa website ng operator at tingnan ang lahat ng serbisyong nakakonekta sa iyong numero. Minsan naririnig ko mula sa mga tao na ayaw nilang subaybayan ang operator, ngunit nangangarap na matapat niyang susubaybayan ang lahat ng mga gastos at hindi magdagdag mga hindi kinakailangang serbisyo. Utopia, dahil ang responsibilidad sa pagsubaybay sa iyong ginagamit ay nasa iyo lamang. Ito ay isang hindi sikat na pananaw, ngunit gayon pa man, pagkatapos basahin ang mga linyang ito, markahan sa iyong telepono na kailangan mong pumunta sa iyong personal na account at tingnan kung ano ang iyong ginagamit. Kasabay nito, sabihin sa amin kung ano ang mga natuklasan mo. Posible na walang hindi kasiya-siyang pagtuklas ang naghihintay sa iyo. Ngunit ito ay kawili-wili.

Sa 2015, mahigpit na susubaybayan ng mga operator na hindi "i-optimize" ng mga user ang kanilang mga gastos sa pamamagitan ng pagbili ng mga SIM card mula sa ibang mga rehiyon. Sa huling dalawang taon, naging tanyag na bumili ng card sa Tver at gamitin ito sa Moscow (bilang halimbawa lamang). Makakakuha ka ng mas maraming trapiko para sa mas kaunting pera, at ang pagtitipid ay kapansin-pansin. Kung ang mga naunang operator ay pumikit dito, ngayon ay ipakikilala nila ang lahat ng uri ng mga tirador upang ang mga naturang "optimizer" ay hindi gumamit ng ganoong panlilinlang.

Tumaas na ang mga presyo internasyonal na roaming, na hindi maiiwasan, dahil ang mga kasosyo ay hindi nagtatakda ng mga presyo sa rubles, at ang bilang ng mga turista na pumupunta sa Russia (mutual offsets bilang kinahinatnan) ay maliit. Ang pagbili ng isang lokal na SIM card, gaya ng dati, ay nananatiling isang medyo kawili-wiling paraan sa labas ng sitwasyong ito.

Ang ilalim na linya ay ang larawang ito. Ang merkado ng mga serbisyo sa mobile na komunikasyon ay magsasagawa ng napakababang pagtaas ng presyo, kung saan kadalasan ay hindi ito nararamdaman ng mga user. Kailangan mong mas maingat na subaybayan ang iyong mga serbisyo at mga pagbabago sa mga taripa, subaybayan ang iyong mga singil (ang singil ay nagbago ng napakaraming porsyento, halimbawa, nagbayad sila ng average na 500, at pagkatapos ay biglang 600 - ito ay isang direktang paraan upang malaman kung ano ang mayroon nagbago). Sana ito maikling ekskursiyon Tutulungan ka ng mga trick ng operator na planuhin nang tama ang iyong mga gastos sa komunikasyon at hindi gumastos ng higit sa karaniwan.

Ilang oras ang ginugugol mo sa iyong telepono?

Kaya, hulaan natin kung gaano karaming oras ang ginugugol mo sa iyong telepono. Mag-isip sandali, subukang alalahanin kung gaano mo kadalas ilabas ang iyong telepono, tingnan ang lagay ng panahon, mga mensahe, mail o iba pa. Sampung beses sa isang araw? Ito ay malamang na napakaliit. Limampung beses? Isang daan? ilan?

Hindi pa katagal nabasa ko ang isang medyo nakakatuwang pag-aaral na nagsasaad na bawat taon ay nagsisimula kaming gumugol ng mas maraming oras sa aming mga telepono. Ang isang graph ay ipinakita kung saan ang curve ng oras ay unti-unting umakyat pataas. Nagpasya akong suriin kung paano ito nangyayari sa akin, at nagsagawa ng hindi makatao na eksperimento sa aking sarili.

Isa sa mga program na lumabas sa Android medyo matagal na ang nakalipas ay ang BreakFree, mabibilang nito kung gaano kadalas mo i-unlock ang device, kung anong mga application ang iyong ginagamit (nagkakahalaga ito ng pera, hindi lang ito nagpapakita).

Ngunit ang mas nagustuhan ko ay ang Instant na programa (magagamit din para sa iOS), ang pagsubaybay sa aplikasyon ay nagkakahalaga din ng pera (67 rubles bawat taon, maaari kang mag-subscribe nang libre sa isang linggo).

Hindi rin perpekto ang lahat sa Instant, ngunit hindi bababa sa makikita mo ang bilang ng mga pag-unlock at oras ng paggamit. Sa tuktok, kapag binibilang ako ng 380+ minuto sa isang araw, nagtrabaho ako sa background navigator, ang programa ay hangal, iniisip na ako ay tumitingin sa screen, bagaman ito ay naka-off. Tulad ng nakikita mo, may ilang mga pagkakamali. Ngunit sa pangkalahatan, ang lahat ay kinakalkula nang tama.

Sa katapusan ng linggo, kapag mayroon akong tahimik na oras, kinuha ko ang telepono nang humigit-kumulang 70-80 beses (bilang ng mga pag-unlock), sa mga karaniwang araw ay 150-180 beses. Nakakabaliw na numero! Isipin kung gaano karaming oras ang ginugugol ko sa device na ito, kung saan nanonood ako ng mga video, sumasagot sa mga email, umupo sa ilan mga social network. Adik ba ako sa phone ko? Talagang hindi (tinatanggi ng bawat pasyente ang kanyang pagkagumon!). Ngunit totoo na ang tool na ito ay tumatagal ng maraming oras.

Nais kitang anyayahan na lumahok sa isang maliit na eksperimento sa loob ng isang linggo. Subukan natin ang isa sa mga program na ito at pagkatapos ay ibahagi ang iyong data. Sigurado ako na ikaw mismo ay magiging interesado na malaman kung gaano karaming oras ang ginugugol mo sa iyong telepono, kung ano ang iyong ginagawa, at iba pa. Ito ay hindi gaanong malinaw na impormasyon na tila sa unang tingin. Halimbawa, naisip ko na sa aking kaso, ang Twitter ang mauna, ngunit ito pala ay ang laruang Royal Revolt 2, na kamakailan kong nakita at ngayon ay nilalaro paminsan-minsan. Matapos kong makita kung gaano karaming oras ang nasayang ko, tumigil ako sa paglalaro. Iyon ay, ang naturang software ay tiyak na mayroon kapaki-pakinabang na tampok– umatras, pilitin kang kontrolin ang oras na iyong ginugugol. Siyempre, hindi ito angkop sa lahat. Alam ng ilang tao kung paano ito gagawin nang may kamalayan, ang iba ay nag-aaksaya ng kanilang oras nang walang pag-iisip, at ang programa ay hindi makakatulong sa bagay sa anumang paraan.







Ipadala sa akin ang iyong mga resulta sa Sabado o Linggo, subukang ilarawan ang iyong sarili at ang iyong pamumuhay nang kaunti, upang sa susunod na "Spills" ay mapag-usapan natin kung sino ang gumagamit ng kanilang mga telepono at kung paano, gamit ang mga halimbawa. Salamat nang maaga para sa pakikilahok sa aming munting eksperimento.

Pag-hack ng Gemalto at SIM card encryption key data

Halos bawat cell phone ay naglalaman ng SIM card; Ito ay isang uri ng susi na nagbubukas ng pinto sa mundo ng mga cellular na komunikasyon. Ang mga card ay naiiba sa kapasidad ng memorya at pag-andar, ngunit sa lahat ng mga kaso ang SIM card ay naglalaman ng mga encryption key na nagbibigay-daan sa iyong magtatag ng komunikasyon sa operator. Kapag nag-clone ng mga SIM card, halos lahat ng impormasyon ay inililipat sa isang blangko, ngunit imposibleng i-crack ang encryption key na ito ay 128-bit cryptographic na susi. Ang bawat SIM card ay may dalawang natatanging parameter na hindi pareho sa teorya sa anumang iba pang card - ito ang IMSI number, pati na rin ang 128-bit Ki authentication key. Ang isang authentication algorithm ay nakasulat din sa SIM card na maaaring mag-iba depende sa iba't ibang mga operator(A3), session key generation (A8). Ang mga algorithm na A3 at A8 ay malapit na magkakaugnay; Maaaring basahin ng mga interesado, halimbawa, inilalarawan nito ang mekanismo ng operasyon nang malinaw at simple.

Walang napatunayang mga kaso ng pag-hack ng mga network ng GSM sa kasaysayan sa iba't ibang mga kumperensya ng hacker, ipinakita ang trabaho na, sa teorya, na ginawang posible na magsagawa ng gayong pag-hack sa pagsasagawa, maraming mga problema na ginagawang hindi praktikal; Halimbawa, sa sentro ng lungsod, ang base station ay maaaring sabay na maghatid ng libu-libong device. Medyo mahirap piliin mula sa halo ang isa na kailangan mong harangin at pakinggan. Samakatuwid, ang mga serbisyo ng katalinuhan ay palaging sumusunod sa iba pang mga landas. Bukod dito, ang encryption key ay nakapaloob sa loob ng SIM card at para i-hack ito kailangan mong makakuha ng pisikal na access dito.

Sa isa pang paghahayag, sinabi ni Edward Snowden na ang British intelligence, kasama ang US NSA, ay na-hack ang Gemalto network at nakatanggap ng data sa mga SIM card encryption key sa loob ng ilang taon. Upang maunawaan ang antas ng problema, sapat na upang sabihin na si Gemalto noong nakaraang taon ay gumawa at nagtustos ng 2 bilyong SIM card sa merkado. Sa katunayan, ang mga card ng kumpanya ay ginagamit sa karamihan ng mga telepono at iba pang device sa mundo.

Mahirap para sa akin na isipin kung paano eksaktong nangyari ang key leak, dahil ang mga pamamaraan ng seguridad ni Gemalto ay medyo magulo. Sa linya ng produksyon kung saan nilikha ang mga card, ang kagamitan ay walang memorya upang mag-imbak ng isang serye ng mga susi dito kailangan mong pisikal na makapasok at ma-intercept ang data sa mabilisang. Isinasaalang-alang na ang sistema ng seguridad ay medyo malakas, mahirap isipin ang gayong senaryo. Ngunit sadyang nasira ang network ng kumpanya.


Ang kumpanya ay may ilang mga pabrika na gumagawa ng mga SIM card, kahit saan mataas na antas seguridad. Ang mga cipher ay nilikha sa magkahiwalay na mga makina sa loob network ng korporasyon, sila ay nilikha ng isang espesyal na algorithm. Para sa bawat operator, ang sarili nitong hanay ng mga susi ay nilikha na isinasaalang-alang ang mga kagustuhan at mga kinakailangan. Ang mga key na ito ay awtomatikong nabuo at inilalagay sa produksyon. Ang isang kopya ng mga ito ay naitala sa mga disk at inilipat sa operator. Walang data na naka-imbak sa Gemalto kung ang operator ay nawala ang kanyang disk, maaari niyang ligtas na itapon ang lahat ng mga SIM card, sila ay magiging walang silbi. Parang napaka bait. Ngunit diumano ay na-hack ang system at nakolekta nila ang lahat ng data tungkol sa mga SIM card.

Ito ay potensyal na nagdadala malaking problema, dahil kinukuwestiyon nito ang mismong batayan ng mga modernong cellular network. Ang isang attacker, na alam ang encryption at identification system ng isang partikular na SIM card, ay theoretically kayang harangin at i-decrypt ang signal sa real time. Panay sa teorya. Sa ngayon, walang lumikha ng gayong kagamitan, bagaman, marahil, mayroon na itong isang lugar, ngunit ito ay hindi alam sa pangkalahatang publiko. Ibig sabihin, may nakatanggap ng susi sa SIM card at lahat ng komunikasyon. Ngunit ang isa pang tanong ay nananatiling kinakailangan na pisikal na makatanggap ng isang senyas mula sa cellphone, iyon ay, patuloy na i-record ang buong broadcast. Ito ay mahal, kumplikado at hindi gaanong ginagamit sa ibang mga bansa, sa teritoryo ng ibang bansa. Ang pag-install ng isang klasikong bug sa iyong telepono ay mas mura at mas madali. Ito ay isang bagay ng pagiging posible sa ekonomiya sa pagnanakaw ng data ng SIM card. Para sa akin na ginawa nila ito upang magkaroon nito o bilang isang reserba. Sa pagsasagawa, tila hindi malamang na ang gayong mga paraan ng pag-hack ay makatwiran.

Halimbawa, sa Russia, ibinibigay ng mga operator ang lahat ng data ng SIM card sa FSB. Na, sa teorya, ay ginagawang posible na maharang at matukoy ang lahat ng mga signal sa mabilisang. Sa pagsasagawa, sa lahat ng emerhensiya at pag-atake ng terorista, hindi pinagana ng mga operator ang mode ng pag-encrypt upang ang mga ahensya ng paniktik ay makinig sa broadcast. Ito ay hindi direktang nagpapahiwatig na kahit na alam ang pag-encrypt ng mga card, hindi napakadali na makatanggap ng mga pag-uusap mula sa kanila sa mabilisang. Posibleng ako ay nagkakamali sa bagay na ito at lahat ay eksaktong kabaligtaran. Bagaman ito ay mahirap paniwalaan.

Ang pagnanakaw ng mga SIM card encryption key ay isang mapanganib na kampanilya, dahil tinitiyak nito ang seguridad ng mga pag-uusap at ang pangunahing hadlang sa pag-hack. Gamit ang data na ito, nakakatanggap ang mga attacker ng master key na kayang tukuyin ang lahat ng pag-uusap. Ngunit ang pinakamahalagang bagay ay ang ugnayan sa pagitan ng numero ng IMSI at ng algorithm ng proteksyon. Tiyak na hindi ko gusto ang posibilidad na may nakakuha ng lahat ng data na ito. Ngunit uulitin ko, wala pang isang subok at kumpirmadong kaso ng pag-hack ng mga GSM network. Napatunayan sa pagsasanay. Mga alingawngaw, pag-uusap, pagpapalagay, ngunit walang katotohanan. Laban sa backdrop ng patuloy na paglabas na maraming mga sistema seguridad ng korporasyon Punong-puno pala ng mga butas (tandaan ang Sony), mukhang hindi imposible ang kwentong ito. Ngunit kami bilang mga gumagamit ay maaari lamang umaasa na ang mga operator ay gagawa ng naaangkop na mga hakbang. Ang tanging catch ay kung ito ay lumabas na ang mga card ay nakompromiso, kailangan mong pisikal na palitan ang mga SIM card sa buong mundo. Lubos akong nag-aalinlangan na sinuman ang gagawa nito; ang mga gastos na ito ay nagkakahalaga ng bilyun-bilyong dolyar, ngunit dapat ding may magbayad para sa paggawa ng mga bagong SIM card. Kaya naman, anuman ang resulta ng imbestigasyon, unti-unti ang pagpapalit, at hindi kakabahan ang publiko. Nangako si Gemalto na gagawin ang lahat at nagsasagawa ng sarili nitong imbestigasyon, ngunit hanggang ngayon ay wala pa silang nakikitang butas sa seguridad. Ito ay isang malubhang krisis para sa kumpanya, ngunit walang sinuman ang papalit kay Gemalto sa laki ng ating mundo.

Kumpidensyal na komunikasyon sa Russia at sa ibang bansa

Ang potensyal na kahinaan ng mga SIM card ay palaging isinasaalang-alang, kaya ang mga opisyal ng militar at gobyerno ay nagsimulang gumamit ng mga espesyal na idinisenyong mobile phone na may hiwalay na chip para sa cryptography at naka-encrypt ang lahat ng mga pag-uusap at mensahe. Halos walang nag-supply ng mga ganoong device sa ibang bansa. Ang Cryptography ay isang produkto para sa panloob na paggamit, at higit pa sa mga naturang device. Ang pagkakaroon ng mga naturang device sa maling mga kamay ay maaaring humantong sa mga kahinaan na matatagpuan sa kanila, ito ay isa sa mga paliwanag kung bakit hindi sila matatagpuan sa bawat sulok.

Ang una kong pagkakakilala sa isang device na naka-encrypt na mga komunikasyon ay naganap noong unang bahagi ng 2000s, isang kaibigan ang nagdala sa akin ng ilang Sagem na telepono na ginamit niya Mga network ng Russia hanggang sa lumapit sa kanya ang malalakas na lalaki na nakasuot ng sibilyan at hiniling sa kanya na ipaliwanag kung ano ang kanyang itinatago sa kanyang sariling estado. Ang motibasyon ay napakasimple - gumagamit ka ng mga ipinagbabawal na teknolohiya. Pagkatapos ang lahat ay gumana, inalis nila ang mga telepono at hiniling na huwag gawin iyon muli.

Noong 2006, isang ganap na naiibang tao ang nagpasya na magnegosyo sa mga aparatong Sagem, ito ay ibang modelo - vectroTEL X8, ito ay nilikha batay sa regular na X8.

Ang cryptomodule ay hindi binuo sa telepono, na-install ito sa puwang ng miniSD memory card, kailangan mong ipasok ang PIN code mula sa card na ito sa screen, at pagkatapos ay maaari kang tumawag sa isang taong may parehong telepono o sistema ng pag-encrypt. Ang susi ng pagkakakilanlan ay 1024-bit, ang boses ay naka-encrypt gamit ang isang 128-bit na key.

Ang hiwalay na disenyo na ito ay dahil sa mga paghihigpit sa pag-export; Ang isang pares ng mga telepono ay maaaring nagkakahalaga ng hanggang $10,000, depende sa kung anong mga susi ang iyong binili.

Tandaan ang iskandalo noong nakaraang taon sa Germany, nang lumabas na si Mrs. Merkel ay tinitiktik ng kanyang mga kaalyado at ang kanyang telepono ay na-tap? Pagkatapos, ginawa ang mga protektadong device para sa kanya at sa mga matataas na opisyal ng Aleman batay sa Mga Blackberry phone, ngunit ang ilan ay hindi nakatanggap ng mga ito, at ang iba ay nakatanggap sa kanila na may maling mga algorithm. Samakatuwid, hindi makontak ni Gng. Merkel ang kanyang mga kasamahan sa pamamagitan ng ligtas na komunikasyon sa loob ng higit sa isang linggo, pagkatapos ay na-update ang mga telepono, at naging maayos ang lahat. Ang halaga ng naturang telepono ay 2,500 euros; Ipinapakita ng figure na ito ang pagkalat ng mga naturang device at ang bilang ng mga user nito. Ito ay may bilang sa daan-daang tao sa bawat bansa.


Sa Russia, maliban kung ikaw ay isang nangungunang opisyal ng gobyerno o isang mahalagang tao sa industriya o pulitika, hindi ka makakakuha ng teleponong may pinakabagong henerasyon ng proteksyon ng crypto. Ngunit maaari kang bumili ng ilang mga modelo mula sa mga operator ng telecom (ang una ay MegaFon, pagkatapos ay nagsimulang magbigay ang MTS ng mga kumpidensyal na komunikasyon).


Lenovo at mga laptop na sumusubaybay sa mga user

Pakiramdam ko ay ayaw na tayong paalisin ng paksang seguridad ngayon, parang seleksyon ang mga balita. Kilala ang Lenovo sa pagsunod sa mga yapak ng Sony sa pamamagitan ng pag-install ng isang grupo ng mga hindi kinakailangang crap sa kanilang mga laptop, na may napakaraming app na maaaring madaling malito. Halos walang mga kapaki-pakinabang sa kanila. Para sa Sony sa isang pagkakataon sila ay dumating sa espesyal na utility, na walang sakit na nag-aalis ng lahat ng basurang ito at nagbibigay-daan sa iyo upang masiyahan sa buhay. Ang pagkakaroon ng problema ay hindi direktang kinikilala ng Microsoft ang kumpanya na naglunsad ng Signature Edition, ito ay Windows, na walang anumang karagdagang mga programa mga kumpanya ng ikatlong partido. Isang site na may kaukulang alok mula sa MS.


Sa Lenovo, sa pagitan ng Setyembre 2014 at simula ng 2015, na-install nila ang SuperFish program sa kanilang mga PC, na humahadlang sa lahat ng trapiko ng gumagamit, nagpapakita ng advertising mula sa mga ikatlong kumpanya, ngunit ang pinakamahalaga, dahil sa arkitektura nito, ay may malaking butas sa seguridad. Ang kahinaan ay natagpuan ng mga eksperto sa seguridad; Ngunit mabilis na sinimulan ng Lenovo na maunawaan kung ano ang nangyayari, at bilang isang resulta naglabas sila ng isang utility upang alisin ang software na ito - imposibleng alisin lamang ito, kailangan ang isang buong utility! Maaari mong mahanap ito.

Malinaw na ang mga tagagawa ay nag-install ng isang bungkos ng basura, mga application na hindi kailangan ng mga mamimili, at ginagawa ito para sa isang tiyak na suhol.

Ang paksang ito ay mahusay na sumasalamin sa kampanya ng Yandex laban sa Google, na aking pinag-usapan sa Sofa Analytics noong nakaraang linggo. Tinanggap ng FAS ang kaso para sa pagsasaalang-alang at nangakong aayusin ito sa loob ng dalawang linggo, bilang isang bagay na madalian. Tila, ang bagay ay talagang napaka-kagyatan na sa Europa ay isinasaalang-alang nila ang mga ito sa loob ng maraming taon, ngunit sa ating bansa ay ipinangako nilang maisagawa ito sa loob ng dalawang linggo. Gusto kong magkamali, ngunit ang lahat ay mukhang ang kinalabasan ay isang foregone conclusion.

Ang mga taong nakatagpo sa nakaraan kung paano ipinataw ng Yandex ang pag-install ng mga produkto nito ay nagbibiro na tungkol sa kung ano ang magiging hitsura kung ang kumpanya ay manalo sa kaso at ang FAS ay parusahan ang Google.

Uulitin ko ang pangunahing ideya - sa halip na makipagkumpitensya sa mga produkto at lumikha ng isang kaakit-akit na solusyon para sa mga gumagamit, kinuha ng Yandex ang isang administratibong club kung saan matatalo nila ang kaaway para sa pagiging matagumpay. Isang karaniwang paraan ng Ruso sa paglutas ng mga problema sa negosyo ng isang tao sa oras na malinaw na ang laro ay nawala na. May dalawang linggong natitira upang maghintay, ito ay magiging kawili-wiling upang makita kung ano ang makukuha ng Yandex sa dulo at kung ang kanyang tagumpay ay magiging Pyrrhic.

Gusto mo ba kapag ang iyong bagung-bagong telepono (anuman ang kumpanya) ay mayroong maraming paunang naka-install na mga application, karamihan sa mga ito ay hindi mo kailangan at madalas ay hindi maalis?

Reorganisasyon ng Sony - pag-abandona sa lahat ng electronics

Ang Sony ay patuloy na nilalagnat, kaya't ang pangulo nito ay nagpasya na labanan ang mga pagkalugi, na ipinakita ng tagagawa sa ikapitong magkakasunod na taon, gamit ang mga napakakagiliw-giliw na pamamaraan. Iikot ng kumpanya ang mga audio at digital na dibisyon nito sa magkakahiwalay na negosyo. Iyon ay, ngayon lamang ang Sony Entertainment (produksyon ng pelikula at mga katulad), ang produksyon ng mga module ng camera (dahil mayroong dalawang malalaking customer - Apple at Samsung), at Playstation ang mananatili sa malaking Sony.

Parang kakaiba? Ito ay tila hindi karaniwan sa akin. Desperado na kumita, ang Sony ay naghihiwalay ng mga hindi kumikitang lugar sa magkakahiwalay na kumpanya at, tila, susubukan na ibenta ang mga ito, tulad ng ginawa nila sa VAIO na mga laptop. Ito ay isang napaka, napakadelikadong trend na maaaring mag-iwan sa amin sa hinaharap nang walang mga smartphone at walang mga tablet ng kumpanya. Hindi ko alam ang tungkol sa iyo, ngunit pagod na ako sa pagkawala ng mga manlalaro sa merkado na sunod-sunod na umalis sa malaking kawalan, na iniiwan sa kanilang lugar ang mga Intsik, na madalas ay hindi pa nakakakuha ng sapat na karanasan. At ito ay lubhang nakalilito, dahil ang Sony ay palaging may karisma ng dalawa o tatlong tagagawa, pati na rin ang disenyo, na nakalulugod.


Bagaman dito, siyempre, lahat ay pumili ng isang bagay para sa kanilang sarili, palagi akong humanga sa Sony Style, at kung hindi dahil sa mga teknikal na problema, ginamit ko ang kanilang mga device nang may kasiyahan. Bukod dito, sa palagay ko ito ang karma ng Sony sa mga telepono. Hayaan mong ipaalala ko sa iyo na ang pinagmulan ng dibisyong ito ay nasa Ericsson. Ang kumpanya ay nawalan ng pera noong 90s, ngunit hinila ang sarili at inilabas ang Ericsson T68m, na naging iconic, tulad ng maraming kasunod na mga modelo. Ngunit sa oras na iyon, si Ericsson ay nagkaroon na ng sapat na mga problema, hindi naniniwala sa hinaharap, at nag-organisa ng isang joint venture sa Sony. Pagkatapos ay itinulak nila ang isang problemang kumpanya sa Sony, dahil sa isang punto ay nagsimula itong mawala sa merkado. Ngayon ay may pakiramdam na ang Sony ay maaaring maglaro ng normal sa merkado na nalutas nila ang maraming maliliit at malalaking isyu. Oo, hindi sila nahuhulog sa kanilang sariling mga pagtataya sa pagbebenta. Oo, ang sitwasyon sa merkado ay lubhang mahirap para sa kanila. Oo, may pagkalugi sa mid-range at mga segment ng badyet. Ngunit may pagkakataon din na sa wastong pamamahala, mas mabebenta ang mga device ng Sony. At hindi lamang mga pagkakataon, ngunit malaking mga prospect. Ang kumpanya ay nawalan ng pag-asa na masakop ang mga pangunahing merkado nito - America, India at China. At ito ay masama, dahil inaalis nito ang hinaharap ng Sony. Ngunit ang mas kawili-wiling gawain. Ang kumpanya ay malinaw na kulang sa mga bata at ambisyosong tagapamahala, dahil sila, sa pangkalahatan, ay walang mawawala. Nangangahulugan ito na maaari ka lamang lumaki, mag-eksperimento at magsorpresa. Fingers crossed, talagang umaasa ako na ang mga ganitong tao ay pupunta sa Sony at hindi namin tatalakayin ang huling pag-alis ng kumpanya sa limot.

Walang natitira sa isyu para sa iba pang mga paksa na na-outline ko nang maaga, kaya pag-uusapan natin ang mga ito ngayong linggo o sa susunod na Lunes. Para sa ilang holiday entertainment, iminumungkahi kong manood maikling pagsusuri Mga 3D pen, na maaaring maging kawili-wiling libangan para sa mga matatanda at bata.

P.S. Maligayang bakasyon! Magkaroon ng magandang kalooban, mabait at nakangiting mga tao sa paligid mo. Ang susunod na isyu ay ilalabas na mula sa Barcelona, ​​​​gayundin ang ilang mga kasunod. Isang linggo bago ang mga pangunahing anunsyo ng taong ito, nagsimula na ang countdown.

Ang RedPhone ay isang mobile application para sa Android na nagbibigay-daan sa iyong gumawa ng naka-encrypt mga voice call sa pamamagitan ng Wi-Fi o sa pamamagitan ng mobile Internet gamit ang regular mga numero ng telepono. Ine-encrypt lang ng RedPhone ang mga tawag sa pagitan ng dalawang user ng RedPhone o sa pagitan ng mga user ng RedPhone at Signal.

Maaari kang tumawag sa iba pang mga gumagamit ng RedPhone mula sa mismong application o gamit ang pamantayan Android dialer. Awtomatikong ipo-prompt ka ng RedPhone na lumipat sa isang naka-encrypt na tawag.

Pag-install ng RedPhone

I-download at i-install ang RedPhone

Naka-on Android phone tumakbo Google Play mag-imbak at maghanap para sa "RedPhone". Piliin ang application na "RedPhone::Secure Calls".

Bakit hindi ko ma-download ang RedPhone nang hindi nagrerehistro sa Google Play?

Mas gugustuhin ng marami na i-download ang RedPhone mula sa mga mapagkukunan na hindi nauugnay sa serbisyo ng Google Maglaro Google Corporation: Mas kaunting panganib ng data tampering o pagkolekta ng data ng mga third party. Sa kasamaang palad, ngayon ang mga developer ay gumagamit ng bahagi ng imprastraktura ng Google upang i-update ang software at magpadala ng mga push message. Ang posisyon ng mga developer (gamit ang halimbawa ng TextSecure) ay nakabalangkas dito.

I-click ang "I-install" at tanggapin ang "Mga Tuntunin ng Paggamit" sa pamamagitan ng pag-click sa "Tanggapin". Ang programa ay awtomatikong mada-download at mai-install.

Irehistro ang iyong mobile number

Matapos makumpleto ang pag-install, buksan ang programa ng RedPhone. Hihilingin sa iyo na irehistro ang iyong numero ng mobile phone.

Pagkatapos makumpleto ang pagpaparehistro ng iyong numero ng telepono, ipapadala sa iyo ng RedPhone verification code sa isang mensaheng SMS. Sa ganitong paraan masisiguro ng programa na ang numero ay talagang sa iyo. Kapag sinenyasan, ilagay ang code na iyong natanggap. Matagumpay mong na-install ang RedPhone at handa ka nang gumawa ng mga naka-encrypt na tawag!

Gamit ang RedPhone

Upang magamit ang RedPhone para sa mga tawag, ang taong gusto mong tawagan ay dapat ding may naka-install na RedPhone (o Signal) sa kanilang mobile phone. Kung susubukan mong tawagan ang isang tao na walang RedPhone, mag-aalok ang programa na magpadala ng isang imbitasyon sa SMS sa mga interlocutor upang gamitin ang serbisyo ng RedPhone, ngunit hindi ka makakatawag mula sa RedPhone (pa).

Kapag tumawag ka ng isa pang user ng RedPhone o Signal (gamit ang karaniwang dialer o mula sa app), magmumungkahi ang program ng random na pares ng mga salita. Papayagan ka ng pares na ito na i-verify ang pagiging tunay ng kausap at ang kanyang mga susi ( key na pagpapatunay).

Karamihan maaasahang paraan pag-verify ng pagkakakilanlan ng tumatawag - gamitin ang nabanggit na pares ng mga salita at isa pang channel ng komunikasyon. Maaari mong basahin nang malakas ang mga salita kung kilala mo ang boses ng kausap, ngunit tandaan na ang ilang mga sopistikadong umaatake ay nagagawang pekein ang boses. Dapat magkatugma ang pares ng salita at nakasulat.

Matagal nang umiiral ang mga tool sa pag-encrypt ng data, ngunit lahat ng mga ito ay masyadong mahal o nangangailangan ng mga user na magkaroon ng malawak na kaalaman sa pag-encrypt. Umaasa ang isang pangkat ng libre at open source na software advocate na kilala bilang Open Whisper Systems na iwasto ang inhustisya na ito gamit ang isang bagong app na tinatawag na Signal.

Sinasabing ang Signal ang unang iOS app na idinisenyo upang magbigay ng simple at epektibong paraan para i-encrypt ang mga tawag nang libre.

Kapansin-pansin na ang Open Whisper Systems ay nakakuha ng malaking karanasan sa lugar na ito. Alam ng maraming user ang Open Whisper Systems bilang developer ng mga Android application na RedPhone at TextSecure para sa pag-encrypt ng mga tawag at mensahe, ayon sa pagkakabanggit. At ngayon nagpasya silang patunayan ang kanilang sarili sa ecosystem ng iOS.

Upang i-encrypt ang mga pag-uusap sa telepono, gumagamit ang Signal app ng isang mahusay na napatunayan cryptographic na protocol ZRTP at Algoritmo ng AES na may haba ng key na 128 bits. Sa teorya, ang naturang proteksyon ay higit pa sa sapat upang mapaglabanan ang lahat ng kasalukuyang kilalang pag-atake na inayos ng sinuman, mula sa mga hacker mula sa kategoryang "script kiddy" hanggang sa mga espesyalista sa NSA.

Sa kabila ng katotohanan na ang Signal ay gumagamit ng end-to-end na pag-encrypt, ang proseso ng pag-uusap mismo ay mukhang pamilyar. Upang gumana, ginagamit ng application ang numero ng telepono ng user; Mahalaga, ang Signal ay isang VoIP system. Pinapayagan ka ng application na ayusin ang isang naka-encrypt na channel sa mga IP network komunikasyon ng boses sa pagitan ng mga end subscriber, samakatuwid hindi ito gumagamit mga cellular network at ibinigay sa loob plano ng taripa minuto, at umaasa sa isang cellular na koneksyon o Wi-Fi network.

Ang tanging tanda na iyon pag-uusap sa telepono sa pagitan ng dalawang user Ang signal ay naka-encrypt at immune sa man-in-the-middle attacks - isang pares ng mga random na nabuong salita na nagpapalitan sa pagitan ng mga kausap. Dapat sabihin ng gumagamit ang mga salitang ito nang malakas sa tao sa kabilang dulo ng linya para sa pagpapatunay.

Ang teknolohiyang pinagbabatayan ng serbisyo ng Signal IP telephony ay hindi bago. Kilalang espesyalista Hinamon ng researcher ng computer security at Open Whisper Systems co-founder na si Moxie Marlinspike ang kakulangan ng encryption sa mga smartphone apat na taon na ang nakakaraan gamit ang nabanggit na Redphone VoIP system para sa Android.

Ang RedPhone, tulad ng Signal, ay gumagamit ng ZRTP protocol, ang isa sa mga developer ay si Philip Zimmerman, ang lumikha ng iconic na PGP encryption software. Gumawa din si Mr. Zimmerman ng sarili niyang pagpapatupad ng ZRTP para sa kanyang startup na Silent Circle (hello), na nagbebenta ng software sa pag-encrypt ng tawag at mensahe para sa iPhone at Android. Gayunpaman, hindi tulad ng Open Whisper Systems, ang mga customer ng Silent Circles ay pangunahing mga corporate user, na nagbabayad sa kumpanya ng $20 sa isang buwan para sa paggamit ng proprietary software ng Silent Circles. Ang isa pang benepisyo ng solusyon ng Open Whisper Systems ay ang mga user ng Signal ay makakagawa ng mga secure na tawag sa mga user ng Redphone. Ipinapakita ng listahan ng contact ng user ng Signal ang lahat ng kaibigang gumagamit ng Redphone.

Kapansin-pansin na ang Signal ay nakikinabang hindi lamang sa kasalukuyang user base ng Redphone, kundi pati na rin sa pisikal na imprastraktura ng Redphone - isang network ng mga server sa buong mundo para sa pagruruta ng mga lokal na tawag upang mabawasan ang latency. Upang masiguro ang mga user, sinabi ng development team na ang Signal ay hindi nag-iiwan ng metadata at ang mga call log ay hindi nakaimbak sa mga server ng kumpanya. Ang lahat ng pag-encrypt ay nangyayari nang lokal, sa mismong smartphone.

Nag-aalok ang Signal ng parehong mga serbisyo gaya ng Silent Circle ngunit ganap na libre, na ginagawa itong unang libreng iOS call encryption app na katulad nito. Nararapat ding banggitin muli na ang Signal ay ibinahagi bilang open source. Source code Ang signal para sa iOS ay na-publish sa Github. Ang application ay nasa ilalim pa rin ng pag-unlad at iniimbitahan ng kumpanya ang lahat ng interesado na subukan ito para sa pagiging maaasahan. Iniulat din na ngayong tag-araw ay maaaring suportahan ng application ang pag-encrypt ng mensahe.

Sa halip na pumunta sa komersyal na ruta, nagpasya ang Open Whisper Systems na manatiling independyente at pinondohan sa pamamagitan ng mga donasyon at mga gawad ng gobyerno. Ito ay nagkakahalaga ng pagpuna na sa loob ng balangkas ng mga espesyal na programa ng gobyerno ng US, ang kilalang anonymous network ng Tor at ang secure na messenger na Cryptocat.

Tulad ng bawat bagong piraso ng software na naka-enable sa pag-encrypt, hindi pa ganap na nasusuri ang Signal, kaya huwag umasa nang buo sa app hanggang sa masuri ito nang lubusan ng iba't ibang mga independiyenteng eksperto sa seguridad. Kinikilala ni Moxie Marlinspike na palaging may mga hindi nakikitang banta, tulad ng mga kahinaan sa iPhone software, na maaaring magbigay sa mga umaatake ng kakayahang mag-eavesdrop sa mga pag-uusap.

Maaaring ma-download nang libre ang Signal app mula sa app store