Разговор по сотовому. Слушают все? Защита от прослушивания разговоров по мобильному телефону

Инструменты, обеспечивающие шифрование данных существует уже достаточно давно, но все они либо очень дорогие, либо требуют от пользователей обширных знаний в области шифрования. Группа сторонников свободного программного обеспечения и ПО с открытым кодом, известная как Open Whisper Systems надеется исправить эту несправедливость с помощью нового приложения Signal.

Как утверждается, Signal – это первое приложение для iOS, разработанное для обеспечения простого и эффективного способа шифрования звонков на бесплатной основе.

Стоит отметить, что за плечами Open Whisper Systems накоплен немалый опыт работы в этом направлении. Многим пользователям Open Whisper Systems известна как разработчик Android-приложений RedPhone и TextSecure для шифрования вызовов и сообщений соответственно. И вот сейчас они решили проявить себя в экосистеме iOS.

Для шифрования телефонных разговоров приложение Signal использует хорошо зарекомендовавший себя криптографический протокол ZRTP и алгоритм AES с длиной ключа 128 бит. В теории такой защиты с лихвой хватит на то, чтобы противостоять всем известным на сегодняшний день атакам, организованным кем-либо, начиная от взломщиков из категории «скрипт кидди» и заканчивая специалистами АНБ.

Несмотря на то, что в Signal применяется сквозное шифрование, сам процесс разговора выглядит привычным образом. Для работы приложение использует номер телефона пользователя, никаких дополнительных идентификаторов не требуется. По сути, Signal является VoIP-системой. Приложение позволяет организовать поверх IP-сетей шифрованный канал голосовой связи между конечными абонентами, поэтому использует не сотовые сети и предоставленные в рамках тарифного плана минуты, а опирается на сотовое соединение или сети Wi-Fi.

Единственным признаком того, что телефонный разговор между двумя пользователями Signal зашифрован и неуязвим к атакам типа «человек посередине» (man-in-the-middle) является пара сгенерированных случайным образом слов, которыми обмениваются собеседники. Пользователь должен произнести вслух эти слова своему собеседнику, находящемуся на другом конце линии для аутентификации.

Лежащая в основе сервиса IP-телефонии Signal технология не является новой. Известный специалист по компьютерной безопасности и сооснователь Open Whisper Systems Мокси Марлинспайк бросил вызов проблеме отсутствия шифрования на смартфонах еще 4 года назад с вышеупомянутой VoIP-системой Redphone для Android.

RedPhone, как и Signal использует протокол ZRTP, одним из разработчиков которого является Филип Циммерман, создателем культового шифрующего программного обеспечения PGP. Господин Циммерман также разработал собственную реализацию ZRTP для своего стартапа Silent Circle (привет ), который продает ПО для шифрования звонков и сообщений для iPhone и Android. Правда, в отличие от Open Whisper Systems, клиентами Silent Circles в основном являются корпоративные пользователи, которые ежемесячно перечисляют компании $20 за использование проприетарного программного обеспечения Silent Circles. Еще одним преимуществом решения Open Whisper Systems является то, что пользователи Signal могут осуществлять безопасные звонки пользователям Redphone. В списке контактов пользователя Signal отображаются все друзья, которые используют Redphone.

Стоит отметить, что Signal извлекает собственную выгоду не только из существующей базы данных пользователей Redphone, но и физической инфраструктуры Redphone – сеть серверов по всему миру для маршрутизации локальных вызовов в целях уменьшения задержек. Дабы успокоить пользователей команда разработчиков заявила, что Signal не оставляет метаданных, на серверах компании не хранятся журналы звонков. Все шифрование происходит локально, на самом смартфоне.

Signal предлагает те же услуги, что и Silent Circle, но абсолютно бесплатно, что делает его первым бесплатным iOS-приложением для шифрования звонков в своем роде. Не лишним будет также еще раз упомянуть, что распространяется Signal с открытым исходным кодом. Исходный код Signal для iOS опубликован на Github. Приложение все еще находится на стадии разработки и компания предлагает всем заинтересованным испытать его на надежность. Сообщается также, что этим летом в приложении может появится поддержка шифрования сообщений.

Вместо того, чтобы пойти коммерческим путем, Open Whisper Systems решила оставаться независимой и финансируется за счет пожертвований и правительственных грантов. Стоит отметить, что в рамках специальных правительственных программ США финансируются также известная анонимная сеть Tor и защищенный мессенджер Cryptocat.

Подобно каждому новому ПО с поддержкой шифрования, Signal еще предстоит пройти проверку на «вшивость», поэтому не стоит полностью полагаться на приложение до тех пор, пока его детально не изучат разные независимые специалисты по вопросам безопасности. Мокси Марлинспайк признает, что всегда есть невидимые угрозы, к примеру, уязвимости в ПО iPhone, которые предоставят злоумышленникам возможность подслушать разговор.

Приложение Signal можно загрузить бесплатно из магазина приложений

Самый распространенный формат защиты телефонных разговоров - установка профильных приложений или физических способов защиты. Но и они не надежны на 100%. Для максимальной защиты коммерческой тайны и любой другой информации используйте базовые функции веток для пирингового шифрования.

Анфилада тайных агентов

Информационная безопасность в 21 веке занимает почетное место в приоритетах как коммерсантов, хранящих важную деловую информацию, так и простых обывателей. Шифрование разговоров - важнейшая ветвь направления антишпионажа. В цифровую эпоху перехват не требует физического подключения, спецаппаратуры и даже хакерских навыков. Поэтому использование криптографических ключей для голосового трафика - «программа-минимум» для тех, кто по-настоящему заботится о конфиденциальности.

Защитить «цифру» сложно - даже лучшие антивирусы не гарантируют безопасность против «свежих» «троянов» и «бэкдоров». Безусловно, значительная доля неприятностей со шпионажем решается установкой качественной противовирусной системы. Если раскручивать дело на «полных оборотах», лучшей профилактикой и вовсе становится фаервол с полным перекрытием доступа в Интернет.

Но настолько кардинальный подход редко возможен по чисто техническим соображениям, не устроит многих, даже если альтернативы в пределах досягаемости не предвидится. Но и это невозможно, если речь заходит не о ПК, а о мобильных? Большинство качественных решений разработаны под Windows, в то время как Андроид и подобные ему ОС - «сырые» и со множеством лазеек, которым на данном этапе развития не видно конца и края.

Мобильная безопасность

Самый распространенный формат защиты здесь - установка профильных приложений. Все существующие в формате приложений решения - двусторонние, то есть требуют установки на аппараты обоих абонентов.

  • SilentPhone - мультиплатформенная программа, позволяющая безопасно звонить с iOs на Android и в обратном направлении. К минусам можно отнести требование обязательной абонплаты - причем не в «скромных» размерах.
  • RedPhone - бесплатна, с открытым исходным кодом. «Открытый» означает не «доступный всем желающим к открытию на чужом аппарате», а возможность проверки независимыми лицами - т.е. «шариться» в программе для поисков недочетов авторскими правами не возбраняется. Это значит, что сотни тысяч энтузиастов помогают совершенствовать контент, выявляя все новые баги. Но программа требует проведения обязательной «полярной» установки, т.е. на устройства обоих абонентов. Работает только под Android.
  • OsTel - совместим практически с любой ОС, исключая Symbian. «OsTel» - не приложение, а название системы безопасности, реализующей различные решения для шифрования - CsipSimple, Groundwire, PrivateGSM и прочие для разных ОС. Зарегистрировавшись на веб-ресурсе разработчика, придется выложить приличную сумму за скачивание и активацию, но выплачивать таксу абонплаты не потребуется.
  • Cellyscrypt - британская утилита, использующая AES-алгоритм с 256-битным ключом, не расшифрованным сегодня ни одним криптографом. Входит в число немногих достойных вариантов, работающих под Symbian, т.е. на Nokia/Microsoft, Motorola/Google/Lenovo и других представителях линейки «первых» мобильных.
  • SecureGSM - оптимальное решение для Windows Mobile, зарекомендовавшее себя хорошо, всем, исключая цену. WM всегда отличались особой алчностью в расстановке прайсов, но даже мизерные по их мнению 100 евро за эту программу - перебор и в случае использования «самообучающегося» алгоритма Serpent.

Конспирология или здравый смысл?

И даже в самой утопичной ситуации с гипотетической идеальной системой ни одна утилита не спасет аппарат от физических действий пользователя - прикосновений к экрану и т.д. Между тем, нажатия пары незамеченных кнопок бывает достаточно, чтобы в мобильник или планшет проникла смертельная «зараза». Но невежество значительной доли пользователей в IT-сфере - не главная неприятность.

Нашумевший скандал с PRISM, методы работы которой раскрыл АНБ США небезызвестный Эдвард Сноуден, ныне живущий в РФ, наглядно демонстрирует, что провайдер не способен адекватно защитить клиента при всем желании. Государственные разведчики нашли рычаги воздействия, подчинив своей воле даже Microsoft, Google, Apple, Facebook и другие компании, ранее славившиеся высочайшим уровнем защиты конфиденциальности.

Подобных действий правительства, которые пока разоблачены лишь в Штатах, достаточно для получения любого - даже физического - доступа к серверам. Поэтому не стоит надеяться на провайдера, какими бы основательными ни были его заявления о защите. Перед правительством он бессилен, и от обстоятельств это не зависит.

Поэтому вышеописанные методы хороши, но лишь до тех пор, пока в гости не заглянут люди в штатском. Безусловно, подобные ситуации - редкость, и переживать, если вы не храните в кладовой обогащенный уран, не стоит.

Паяльник - оружие шпиона

Конкуренты могут использовать дружеские связи, шантаж или пойти «обходными» путями, чтобы выведать у провайдера любые интересующие его данные по абоненту. Поэтому «шифр» - понятие, требующее комплексного подхода.

Единственными по-настоящему эффективными методами здесь становятся контактные; разумеется, это сложно, но результат превосходит любые ожидания следящего:

  • жучок. Несмотря на примелькавшийся в кино и играх образ, жучок - примитивный и малоэффективный способ, невозможный к использованию в ряде ситуаций. Проблема жучков - в трудностях их установки, а также немалой цене - миниатюрное устройство, которое могло бы писать, но было меньше спичечной головки, стоит очень дорого даже в век прогресса. Жучок позволяет отследить все, что говорит человек, причем на разных аппаратах - достаточно попадать в зону улавливания сигнала. Главный недостаток здесь - в невозможности не только отследить номер, но и установить, что говорит собеседник. Но следящему необходимо не только установить, но и забрать устройство. Поэтому достаточно регулярно проверять мобильник на наличие прикрепленных снаружи инородных предметов, включая микронаклейки;
  • ретрансляторы. Этим достаточно одноразовой установки - как понятно из названия, прибор передает полученные данные своему владельцу удаленно. Кроме отслеживания разговоров, ретрансляторы часто позволяют проследить номера входящих/исходящих, превращаясь в переходное звено между контактными гаджетами и вирусными средствами. Главным недостатком, делающим невозможным широкое применение, становится необходимость физического «имплантирования» в телефон. Поэтому важно в случае поломки аппарата прибегать к услугам только проверенных мастеров из близкого круга друзей;
  • фейки. Случается, телефон по умолчанию является «логовом» шпионских гаджетов, и в собранном виде, не отличаясь внешне и системно от «собратьев», буквально напичкан всем, что встречается в фильмах об агенте 007. Очевидное достоинство метода - в простоте обращения, а также отсутствии видимого подвоха - гаджет, чья упаковка собственноручно вскрывалась, не вызывает подозрений. Поэтому, как бы это ни влияло на престиж, старайтесь не пользоваться подаренным телефоном для проведения деловых переговоров.

Комплексное решение проблем безопасности

Так, физические способы, хоть и надежны, редко бывают удобными к исполнению, и потому предпочтение все же отдается слежке через «цифру». И именно здесь можно сделать «ход конем» для максимальной защиты коммерческой тайны и любой другой информации - использовать базовые функции веток для пирингового шифрования.

Универсальное решение для этого - использовать YouMagic. Уникальная технология передачи данных позволяет скрыть любое сообщение от посторонних как на самом аппарате, так и на сервере, не используя при этом стороннее ПО и не прибегая к установке «посреднических» утилит с потенциально встроенными «бэкдорами».

Также это единственный надежный метод, позволяющий защитить не только мобильную связь, но и . Все, что нужно для продуктивного конспиративного общения без границ, - собственный веб-телефон. Кроме очевидных преимуществ защиты, с IP-телефонией вы также получите и массу других достоинств:

  • бесплатные звонки внутри сети и выгодные тарифы для звонков за рубеж;
  • простая настройка и удаленная поддержка на случай проблем - системных, «железных» и любых других, которые могут возникнуть с веб-линией;
  • отсутствие привязки к физическому адресу, что открывает возможность быстрого переезда и даже «офиса», рассредоточенного по всей планете.
Теги:

Про законопроект, который должен был запретить пользоваться чиновникам несертифицированными мобильными устройствами, так как они, по мнению автора законопроекта, представляют собой угрозу национальной безопасности. Еще бы! Если бы американские спецслужбы узнали, о чем говорят наши депутаты, то тогда бы они поняли, что нашу страну им никогда не одолеть! Ведь если мы как-то развиваемся с такими избранниками, то что же тогда станет с нами, если в Госдуму придут адекватные люди?..

В прошлый раз я рассмотрел различные альтернативы привычным депататам iPhone"ам, но всех их объединяет одно - надо отказываться от привычного телефона и переходить на новый аппарат или носить с собой второй, специально для конфиденциальных переговоров. Удобно ли это? Конечно нет. Поэтому я в самом конце прошлой заметки и предположил, что от своих Vertu и iPhone"ов никто по своей воле не откажется. И вот тут мне на днях журналисты задали вопрос - а не слышал ли я про российские гарнитуры для мобильных устройств, которые шифруют голосовой трафик начиная сразу от гарнитуры?.. Я не слышал, но копать стал. Собственно, краткие результаты моего копания (без претензий на полноту).

Итак, если отбросить вариант с обеспечением конфиденциальности на самом телефоне (слишком большая зависимость от версии мобильной ОС и платформы) и с применением специального телефонного аппарата (неудобно), то у нас остается целых два варианта решения задачи:

  • шифровать в самой гарнитуре
  • шифровать в "прослойке", промежуточном крипто-модуле между гарнитурой и телефоном.

Про первый вариант мне и говорили и журналисты, упоминая при этом "Росэлектронику", которая должна наводнить российский рынок специализированными гарнитурами с встроенным шифрованием. Но как я не искал, я так и не нашел предприятие, которое бы уже выпускало такие устройства. Думалось мне, что это может быть тульское ОКБ "Октава" , которое специализируется на выпуске именно гарнитур для силовиков, спецслужб, МЧС и т.п., но у них я не нашел ничего, чтобы имело отношение к криптографии. Было еще заявление "Росэлектроники" про выпуск криптомодулей для YotaPhone, но к гарнитурам оно имеет мало отношение - четкая зависимость от платформы аппарата.

В принципе, современные гарнитуры, например, Plantronics или Jabra, шифруют голос от микрофона до компьютера (или иного устройства, к которому подключается гарнитура) с помощью 128-битного алгоритма E0 , являющегося частью протокола Bluetooth. Но данный вариант не обеспечивает защиты голосового соединения от абонента до абонента. Скорее это решение для защиты беспроводного соединения от гарнитуры до компьютера или телефона, между котороми может быть до 100-120 метров. Логично предположить, что такой канал в незащищенном варианте легко прослушивается и поэтому требует защиты.

Больше СКЗИ, встроенных в гарнитуры я не нашел. Но зато нашел несколько реализаций второго упомянутого мной решения. Например, TopSec Mobile от Rode-Schwarz.

Это аппаратное устройство , которое не зависит от модели телефона или компьютера, к которому присоединяется. Переговоры ведутся либо через сам TopSec Mobile, подносимый ко рту во время разговора, либо через гарнитуру, подключаемую к криптомодулю. Единственным минусом этого подхода является наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия.


Вторым найденным мной устройством был скремблер " GUARD Bluetooth " отечественной компании ЛОГОС. Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво "вшита" в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров - устройство подключается по Bluetooth к передатчику - компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор . Внешний вид "GUARD Bluetooth" в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер - возможна работа "точка-точка".

Последним решением, которое мне бы хотелось рассмотреть, является IndependenceKey, задача которого защитить различные виды взаимодействия между пользователями. Среди защищаемых типов общения есть и голосовая связь. Однако данное устройство является неким промежуточным вариантом между независимым криптомодулем и защитным ПО. В частности, к модулю IndependenceKey подключается гарнитура, с которой передается голос, шифруемый в модуле, но затем он поступает на ПО, установленное на персональным компьютере, куда, в USB-разъем, и вставляется IndependenceKey. К телефону его подключить будет проблематично.

Вот такие решения. Правда, ни одно из них не сертифицировано, и врядли будет. Может быть "Росэлектроника" порадует чем-нибудь интересным в ближайшем будущем?..

Публикуемые едва ли не ежедневно новые детали, касающиеся работы программы электронной разведки PRISM американского Агентства национальной безопасности (НБА), вызвали вполне прогнозируемую реакцию в обществе.

Граждане США и других стран начали массово интересоваться различными альтернативными поисковыми системами, социальными сетями и прочими онлайн-сервисами, которые предусматривают повышенный уровень конфиденциальности общения и анонимности своих пользователей, и в частности шифрование.

А учитывая тот факт, что и Apple, и Google уличены в причастности к программе PRISM (как минимум в части сбора метаданных клиентов оператора Verizon Wireless), многие мобильные юзеры озадачились поиском способов, как защитить свои смартфоны и планшеты от излишнего внимания спецслужб, и просто от чужих глаз.

Разумеется, все достаточно сложно: переход на другой веб сайт, перезаключение договора с другой компанией-провайдером и покупка нового мобильного девайса — это не те меры, которые позволяют спрятаться от PRISM.

Чтобы защитить свою персональную информацию, скажем так, на бытовом уровне специалисты рекомендуют использовать в смартфонах и планшетах оперативное шифрование данных.

Данный метод означает, что перед отправкой данные сначала кодируются на исходящем устройстве, а после отправки — расшифровываются на принимающем. Звучит это несколько по-шпионски. Зато на практике оперативное шифрование выглядит менее загадочно, работает вполне эффективно и имеет вид обычных мобильных приложений, которые позволяют передавать данные в обход серверов, контролируемых PRISM.

Программных продуктов, в которых применяется оперативное шифрование, достаточно много, хотя к числу сверхпопулярных они и не относятся. Вот небольшой перечень мобильных приложений и сервисов, с которыми ваш смартфон и/или планшет сможет гораздо более успешно противостоять и PRISM, и другим не менее неприятным системам слежения с сбора данных.

Шифрование телефонных разговоров
  • RedPhone (для Android): распространяемая бесплатно программа с открытым исходным кодом, которая умеет шифровать телефонные разговоры. Само собой, эффективна RedPhone только тогда, когда установлена на обоих (или всех) участвующих в разговоре мобильных устройствах. Работает RedPhone через Wi-Fi или мобильный интернет, а не через телефонную связь, таким образом мобильный оператор не может получать доступ к метаданным телефонного разговора.

  • Silent Phone (для iOS и Android): предусматривает определенную абонентскую оплату, однако, в отличие от RedPhone, позволяет осуществлять кросс-платформеные вызовы. В Silent Phone пользователю предоставляется уникальный 10-значный номер, который можно использовать параллельно с обычным номером компании-оператора. За дополнительную плату клиенты Silent Phone можгут также использовать свои номера для звонков сторонним абонентам, однако в таком случае шифрование разговора будет односторонним.

  • ChatSecure (для iOS) шифрует данные, передаваемые участниками разговора, работает с Google Chat и Jabber (* скачать Jabber можно ), также может использоваться при кросс-платформенной передаче данных.

  • TextSecure (для Android) разработано авторами RedPhone и может использоваться в качестве замены стандартного Android-приложения для передачи SMS/MMS-сообщений. Для защиты данных TextSecure тоже должно быть установлено на всех участвующих в переписке мобильных устройствах. Также стоит отметить, что в настоящем виде TextSecure позволяет мобильным операторам получать метаданные разговора, однако разработчики обещают решить эту проблему в следующей версии приложения.
  • Ekboo (для BlackBerry) — это плагин для шифрования BlackBerry BBM с отдельной функцией TextBomb, позволяющей отправлять текстовые сообщения, которые автоматически удаляются по истечении заданного пользователем времени.
Зашифровать мобильные данные

  • Orweb (для Android) — программа создана специалистами организации Guardian Project и рекомендована для использования правозащитным Фондом Электронных Рубежей (Electronic Frontier Foundation). Orweb — это веб-браузер, использующий свободное ПО Tor для обхода сетевых ограничений и шифрования сетевой деятельности пользователя. Другими словами, Orweb позволяет скрывать, какое устройство используется для веб-серфинга, контролировать cookies и блокировать Flash. Кроме того, Orweb не сохраняет историю посещений. Для более эффективной работы с Orweb его разработчики советуют пользоваться Orbot .
  • Onion Browser (для iOS): всего за $1 iOS-пользователю предоставляется доступ в сеть Tor, а также возможность скрывать свои IP-адрес и веб-деятельность.
Шифрование сообщений электронной почты

  • Enlocked (для iOS, Android и других ОС) можно скачать и установить как обычное приложение на любое iOS- или Android-устройство, где оно будет функционировать как плагин к штатному веб-браузеру. Enlocked позволяет отправлять и получать зашифрованные электронные письма в Gmail, Yahoo, AOL и Outlook. Распространяется Enlocked бесплатно, единственное условие использования программы — она должна быть установлена на мобильных девайсах всех участников переписки.

В праздник принято поздравлять и принимать радостные поздравления, как от близких, так и не очень. Вчера еще было Прощеное воскресенье, редкая возможность попросить прощения у всего мира и, возможно, даже его получить. Мужчин, юношей и мальчиков поздравляю с тем, что они умеют защищать своих близких от разных напастей, девушкам намекаю, что нас надо холить и лелеять, можно в другой последовательности. Традиция просить прощения мне нравится, этакая перезагрузка всего, попытка оставить все обиды в прошлом. Поэтому если кого-то вдруг задел, то не сердитесь, при всем честном народе прошу прощения. Несмотря на праздничный день, у нас впереди целая неделя, а значит, самое время подготовиться к ней. Кто владеет информацией, тот владеет миром. Начнем с того, что разберемся, как операторы собираются зарабатывать во время кризиса и какие уловки они будут для этого применять.

Операторы поднимают цены на услуги, уловки и трюки

Во время каждого экономического кризиса цены на связь шли вверх вслед за инфляцией, хотя в 2009 году многие российские операторы бодро рапортовали о том, что у них снижается стоимость услуг и они становятся выгоднее для абонентов. Частично это было правдой, частично нет. Конфигурация этого кризиса сильно отличается от того, что был в 2009 году, с точки зрения операторов. Практически все российские операторы теперь не ориентируются на продажу услуг на развес, то есть в розницу, а стараются предлагать пакетные предложения. То есть вы выгодно покупаете пакет, в котором есть столько-то ГБ трафика, столько-то минут, определенные опции. Когда я говорю о том, что подобное оптовое предложение выгодно, это действительно так для многоговорящих абонентов. Давайте попробуем разобраться, как поступят операторы, чтобы, с одной стороны, быть подготовленными, с другой – не упустить возможную выгоду.

Напомню, что условно на российском рынке можно выделить две волны тарифотворчества, одна приходится на весну, вторая на осень. В промежутке существующие тарифные планы настраивают, подтачивают напильником, следят за инициативами коллег-конкурентов. Последние десять лет маркетинговые отделы каждого оператора пытаются придумать ходы, когда предложение будет выглядеть выгодно для потребителя, но при этом принесет больше денег оператору. На первом этапе все мысли били в одну точку – сделать максимально запутанные условия, чтобы сам черт в них ногу сломал. Помните вот это – первая минута разговора стоит 2 рубля, со 2-ой по 10-ю минуту включительно – 0 рублей, потом 3 рубля и так далее? Я никогда не мог понять эти тарифные планы, вечно в них путался и хотел простоты. Затем пришло время «простых» тарифов с одной цифрой. Зарабатывали уже на передаче данных. Затем операторы начали создавать массово пакетные предложения.

Чем интересен пакет для оператора? Выгода прямая и незамысловатая – оптом продают набор услуг, причем не факт, что потребитель выберет все услуги. Нарезая тарифную линейку не очень мелко, вы получите хороший шаг по количеству продаваемых услуг. Основная задача – сделать так, чтобы эти тарифы были ровно посерединке среднестатистического потребления. Например, вы видите большую группу абонентов, кто потребляет в среднем 500 МБ трафика с телефона в месяц. Им стоит дать 1 ГБ трафика, это повысит загруженность сети, что тоже неплохо, но главное, люди все-таки не израсходуют весь трафик. Если посмотреть на статистику одного из операторов, то мы увидим, что потребители с 500 МБ постепенно мигрируют к 700 МБ, то есть остается в запасе еще 300 МБ. Полностью рост потребления и, соответственно, изменение вкусов людей занимают от полугода до года. Каждый оператор сегодня пытается подсадить абонентов на передачу данных, продажи голоса давно встали и падают, а вот данные растут. И тут надо приучить даже самых малоговорящих абонентов сидеть в сети, играть в сетевые игрушки, смотреть фильмы онлайн. Как только какая-то группа абонентов пробивает в среднем лимит своего тарифа, им снова поднимают планку, выходит новый тарифный план. Стоит он немного больше, но и ГБ в него насыпают также больше. В пересчете на один ГБ получается выгоднее, чем было раньше.

У пакетов есть еще одно огромное преимущество – человек, привыкший платить за пакет, примерно знает, сколько он тратит на связь ежемесячно. И люди привыкают к этой сумме, оператор может с высокой точностью предполагать, каким будет денежный поток. И это для него важный параметр. В этот кризис все творчество уйдет в тюнинг пакетных предложений, и они будут достаточно интересными. Более того, для большинства рост тарифов не будет заметен, так как мы получим качественную услугу (считай, ГБ трафика за свои деньги). Те, кто захочет остаться на старых тарифах, смогут это сделать на какое-то время. Получается, что принудиловки не будет. То есть вы сможете самостоятельно выбирать, чем и как пользоваться. Тем не менее, в апреле можно ожидать среднего роста в 10-15 процентов, но нельзя утверждать, что это будет повышение цен на все. Фактически, этот рост будет размазан по новым предложениям.

Те, кто не пользуется пакетными предложениями, столкнется с ростом цен на мобильный трафик. Он и до того был весьма дорогим (1 МБ за 10 рублей, как пример), а сейчас станет еще дороже. В том же МегаФоне ввели минимальную тарификацию за сессию в 1 МБ. Объясню – при каждом обращении к любому сервису, например, погоде, где передается от силы 10 КБ, с вас будут списывать как за один мегабайт. Грабеж? Однозначно. Но это мягкое напоминание, что надо выбрать пусть самый маленький, но пакет, где стоимость мегабайта будет на порядок меньше.

Еще одна уловка, на которую пойдут все операторы, это отмена бесплатных опций или увеличение стоимости дополнительных опций в ваших тарифных планах. Оператор может, но не стремится менять основные параметры тарифных планов, проще вывести новые тарифы на рынок. И одностороннее изменение цен всегда вызывает возмущение людей. Меньшее возмущение вызывает отмена бесплатных опций, о которых предупреждают на сайте оператора. Обычно предупреждения выходят в пятницу вечером, в архиве новостей, и ни один человек (нормальный) их не видит. С вас берут немного больше, вы в своих счетах этого практически не замечаете. К слову, все сайты операторов для этого случая зарегистрированы как СМИ, что позволяет не рассылать вам SMS-сообщения. Предустановленные бесплатные опции имеют обыкновение по истечении определенного периода превращаться в платные.

Если вы не хотите попадаться на такие уловки, то вам надо контролировать происходящее. В 2015 году это стало заметно проще сделать, чем еще пять лет назад. Достаточно зайти в личный кабинет на сайте оператора и посмотреть все услуги, что подключены на ваш номер. Порой мне приходится слышать от людей, что они не хотят следить за оператором, а мечтают, что он будет честно отслеживать все расходы и не добавлять ненужные услуги. Утопия, так как обязанность по отслеживанию того, чем вы пользуетесь, лежит исключительно на вас. Это непопулярная точка зрения, но все же, дочитав эти строчки, отметьте в своем телефоне, что вам нужно зайти в личный кабинет и посмотреть, чем вы пользуетесь. Заодно расскажете, что за открытия вы сделали. Возможно, что никаких неприятных открытий вас и вовсе не ждет. Но интересно же.

В 2015 году операторы пристально станут следить за тем, чтобы пользователи не «оптимизировали» свои расходы, покупая SIM-карты из других регионов. В последние два года стала популярной покупка карты в Твери, а использование в Москве (исключительно в качестве примера). За меньшие деньги вы получаете больше трафика, и экономия выходит ощутимой. Если раньше операторы закрывали на это глаза, то сейчас введут всевозможные рогатки, чтобы такие «оптимизаторы» не могли использовать подобную уловку.

Уже выросли цены на международный роуминг, что было неизбежно, так как партнеры выставляют цены не в рублях, а число туристов, приезжающих в Россию (взаимозачеты как следствие), невелико. Покупка местной SIM-карты, как и всегда, остается достаточно интересным выходом из этой ситуации.

В сухом остатке получается такая картина. Рынок услуг мобильной связи проведет очень мягкое повышение цен, при котором пользователи его зачастую даже не ощутят. Надо внимательнее следить за своими услугами и изменениями тарифов, отслеживать счета (изменился счет на столько-то процентов, например, платили в среднем 500, а тут вдруг 600 – прямая дорога разбираться, что изменилось). Надеюсь, этот краткий экскурс в уловки операторов поможет вам правильно спланировать свои траты на связь и не потратить больше, чем обычно.

Сколько времени вы проводите со своим телефоном?

Так, давайте предположим, сколько времени вы проводите со своим телефоном. Задумайтесь на минутку, попытайтесь вспомнить, как часто вы достаете телефон, смотрите на нем погоду, сообщения, почту или что-то еще. Десяток раз в день? Наверное, это очень мало. Пятьдесят раз? Сто? Сколько?

Не так давно я читал довольно забавное исследование, в котором утверждалось, что ежегодно мы начинаем тратить больше времени на наши телефоны. Приводился график, на котором кривая времени полого забиралась вверх. Решил проверить, а как с этим обстоит дело у меня, и поставил на себе нечеловеческий эксперимент.

Одной из программ, что появились довольно давно на Android, является BreakFree , она умеет считать, как часто вы разблокируете аппарат, в каких приложениях сидите (это уже за деньги, так просто не показывает).

Но больше мне понравилась программа Instant (есть и для iOS), отслеживание приложений также за деньги (67 рублей в год, на неделю можно подписаться бесплатно).

В Instant тоже не все идеально, но, по крайней мере, можно посмотреть число разблокировок и время использования. В пиковое значение, когда мне насчитали 380+ минут в день, у меня работал в фоновом режиме навигатор, программа сглупила, посчитав, что я смотрю на экран, хотя он был выключен. Не обошлось, как видите, и без ошибок. Но в целом все подсчитывается верно.

В выходные, когда у меня спокойное время, я беру телефон в руки порядка 70-80 раз (число разблокировок), в будни это 150-180 раз. Безумное число! Задумайтесь, насколько много времени я провожу с этим устройством, на котором смотрю видео, отвечаю на почту, сижу в некоторых социальных сетях. Есть ли у меня зависимость от телефона? Однозначно, нет (каждый больной отрицает свою зависимость!). Но то, что этот инструмент отнимает кучу времени, действительно так.

Хочу вам предложить поучаствовать в небольшом эксперименте сроком на неделю. Давайте, вы попробуете одну из этих программ, а потом поделитесь своими данными. Уверен, что вам и самим будет любопытно узнать, сколько времени вы тратите на телефон, что вы делаете и так далее. Это вовсе не такая очевидная информация, как может показаться на первый взгляд. Например, я думал, что в моем случае на первое место выйдет твиттер, но оказалось, что это игрушка Royal Revolt 2, на которую недавно наткнулся и теперь играю время от времени. После того, как увидел, сколько времени трачу, играть прекратил. То есть у такого софта, безусловно, есть и полезная функция – одергивать, заставлять контролировать время, которое тратишь. Конечно, это подойдет не всем. Кто-то умеет это делать осознанно, кто-то тратит свое время бездумно, и программа тут никак не поможет делу.







Присылайте мне ваши результаты в субботу или воскресенье, постарайтесь немного описать себя и свой образ жизни, чтобы в следующих «Бирюльках» мы уже поговорили на примерах, кто и как пользуется своими телефонами. Заранее спасибо за то, что вы поучаствуете в нашем небольшом эксперименте.

Взлом Gemalto и данных о ключах шифрования SIM-карт

Почти в каждом сотовом телефоне присутствует SIM-карта, она может отличаться по размеру, но не по функции. Это своего рода ключ, который открывает вам дверь в мир сотовой связи. Карты отличаются объемом памяти, функциональностью, но во всех случаях на SIM-карте содержатся ключи шифрования, которые позволяют установить связь с оператором. При клонировании SIM-карт практически вся информация переносится на болванку, но взломать ключ шифрования невозможно, это 128-битный криптографический ключ. У каждой SIM-карты есть два уникальных параметра, которые не совпадают в теории ни с одной другой картой – это IMSI-номер, а также 128-битный ключ аутентификации Ki. Также в SIM-карту прописан алгоритм аутентификации, он может отличаться у разных операторов (А3), генерация ключа сессии (А8). Алгоритмы А3 и А8 тесно связаны, они работают в связке. Желающие могут прочитать, например, в ней механизм работы описывается понятно и просто.

Доказанных случаев взлома GSM-сетей в истории нет, на различных хакерских конференциях демонстрировались работы, которые в теории позволяли осуществить такой взлом, на практике есть множество проблем, которые делают подобные методики нецелесообразными. Например, в центре города одновременно базовая станция может обслуживать тысячи аппаратов. Выделить из мешанины тот, который вам надо перехватить и прослушать, достаточно затруднительно. Поэтому спецслужбы всегда шли другими путями. Тем более, что ключ шифрования содержится внутри SIM-карты и для его взлома необходимо получить физический доступ к ней.

В очередном откровении Эдвард Сноуден утверждает, что британская разведка совместно с АНБ США взломала сеть Gemalto и получала в течение нескольких лет данные о ключах шифрования SIM-карт. Для понимания уровня проблемы достаточно сказать, что Gemalto в прошлом году произвела и поставила на рынок 2 миллиарда SIM-карт. Фактически, карты компании используются в подавляющем большинстве телефонов и других устройств в мире.

Мне сложно представить, как именно могла произойти утечка ключей, так как процедура безопасности в Gemalto довольно замысловатая. На производственной линии, где создают карты, оборудование не имеет памяти, чтобы сохранять серии ключей, здесь нужно физически вклиниться и перехватывать данные на лету. Учитывая, что система безопасности довольно сильная, представить такой сценарий сложно. Но ломали сеть компании целенаправленно.


У компании есть несколько заводов, что производят SIM-карты, везде высокий уровень безопасности. Шифры создаются на отдельных машинах внутри корпоративной сети, их создает специальный алгоритм. Под каждого оператора создается свой набор ключей с учетом пожеланий и требований. Затем эти ключи автоматически генерируются и размещаются на производстве. Их копия записывается на диски и передается оператору. Никакие данные в Gemalto не хранятся, если оператор потеряет свой диск, то он смело может выкидывать все SIM-карты, они будут бесполезны. Звучит очень здраво. Но утверждается, что систему каким-то образом взломали и смогли собирать все данные о SIM-картах.

Потенциально это несет большую проблему, так как ставит под сомнение саму основу современных сотовых сетей. Злоумышленник, зная систему шифрования и идентификации конкретной SIM-карты, в теории способен перехватывать и расшифровывать сигнал в режиме реального времени. Исключительно в теории. Пока такого оборудования никто не создавал, хотя, быть может, где-то оно уже существует, но широкой публике сие неизвестно. То есть некто получил ключ от SIM-карты и всех переговоров. Но остается другой вопрос, что необходимо физически получить сигнал с сотового телефона, то есть постоянно записывать весь эфир. Это дорого, сложно и малоприменимо в других странах, на чужой территории. Поставить классический жучок на телефон намного дешевле и проще. Вопрос экономической целесообразности в краже данных SIM-карт. Как мне кажется, это сделали, чтобы было или про запас. На практике выглядит маловероятным, чтобы такие методы взлома оправдывали себя.

Например, в России операторы предоставляют все данные SIM-карт в ФСБ. Что в теории дает возможность перехватывать и расшифровывать все сигналы на лету. На практике во время всех ЧП, террористических актов операторы отключают режим шифрования, чтобы спецслужбы могли слушать эфир. Это косвенно указывает на то, что даже зная шифрование карт, на лету получать разговоры с них не так-то просто. Возможно, что я заблуждаюсь в этом вопросе и все ровно наоборот. Хотя верится в это с трудом.

Кража ключей шифрования SIM-карт – это опасный звоночек, так как они обеспечивают безопасность разговоров и являются основной преградой для их взлома. С этими данными злоумышленники получают отмычку, которая может расшифровать все разговоры. Но самое главное, это соотнесение IMSI-номера и алгоритма защиты. Мне, безусловно, не нравится, что есть вероятность, что кто-то получил все эти данные. Но повторюсь, пока еще не было ни одного доказанного и подтвержденного случая взлома GSM-сетей. На практике доказанного. Слухи, разговоры, предположения, но никаких фактов. На фоне происходящих утечек о том, что многие системы корпоративной безопасности оказались дырявыми (вспоминаем Sony), эта история не кажется невозможной. Но мы как пользователи можем только надеяться на то, что операторы примут соответствующие меры. Загвоздка только в том, что если выяснится, что карты скомпрометированы, то придется физически заменять SIM-карты по всему миру. Крайне сомневаюсь, что кто-то на это пойдет, это затраты, исчисляемые миллиардами долларов, а ведь кто-то должен еще и оплатить производство новых SIM-карт. Поэтому вне зависимости от результатов расследования замена будет постепенной, а нервировать публику не будут. В Gemalto обещают приложить все усилия, ведут собственное расследование, но пока не видят никаких прорех в безопасности. Для компании это серьезнейший кризис, но заменить Gemalto в масштабах нашего мира просто некем.

Конфиденциальная связь в России и за границей

Потенциальная уязвимость SIM-карт всегда принималась в рассмотрение, поэтому военные и госчиновники стали использовать специально разработанные мобильные телефоны, которые имели отдельный чип для криптографии и шифровали все разговоры, сообщения. Почти никто не поставлял такие устройства на сторону, в другие страны. Криптография – это продукт для внутреннего употребления, а тем более в таких устройствах. Наличие подобных устройств в чужих руках потенциально может привести к тому, что в них найдут уязвимости, это одно из объяснений, почему их не встретить на каждом углу.

Мое первое знакомство с аппаратом, шифрующим связь, состоялось в начале 2000-х, знакомый привез пару телефонов Sagem, которыми пользовался на российских сетях, пока к нему не обратились крепкие люди в штатском и не попросили дать объяснения, что он скрывает от родного государства. Мотивация была предельно простой – вы пользуетесь запрещенными технологиями. Тогда все обошлось, телефоны отняли и попросили так больше не поступать.

В 2006-ом году совсем другой человек решил сделать бизнес на аппаратах Sagem, это уже была другая модель – vectroTEL X8, ее создали на базе обычного Х8.

Криптомодуль не был вшит в телефон, он устанавливался в слот для карты памяти miniSD, надо было ввести на экране PIN-код от этой карты, и затем можно было звонить человеку, у которого такой же телефон или система шифрования. Ключ идентификации был 1024-бит, голос шифровали ключом в 128-бит.

Подобная раздельная конструкция была связана с экспортными ограничениями, криптографический чип продавали отдельно. Пара телефонов могла стоить до 10 000 долларов, все зависело от того, какие ключи вы покупали.

Помните прошлогодний скандал в Германии, когда выяснилось, что за госпожой Меркель следили союзники и ее телефон прослушивался? Тогда для нее и высших чиновников Германии создали защищенные аппараты на основании телефонов Blackberry, но кое-кто их не получил, а кто-то получил с неправильными алгоритмами. Поэтому госпожа Меркель больше недели не могла связаться со своими коллегами по защищенной связи, потом телефоны обновили, и все наладилось. Стоимость такого телефона – 2 500 евро, в немецкой прессе проскакивала цифра в 50 закупленных аппаратов. Эта цифра хорошо показывает распространенность такого рода устройств и количество их пользователей. Оно исчисляется сотнями людей в каждой стране.


В России, если вы не высшее должностное лицо государства либо значимая фигура в промышленности или политике, получить телефон с криптозащитой последнего поколения нельзя. Но вы можете купить несколько моделей у операторов связи (первым был МегаФон, затем конфиденциальную связь стала предоставлять компания МТС).


Lenovo и ноутбуки, следящие за пользователями

Чувствую, что тема безопасности нас не хочет отпускать сегодня, новости как на подбор. В Lenovo известны тем, что последовали по пути Sony, устанавливая на свои ноутбуки кучу ненужного мусора, приложений так много, что в них можно легко запутаться. Полезных среди них почти нет. Для Sony в свое время придумали специальную утилиту, которая безболезненно сносит весь этот мусор и дает вам насладиться жизнью. Существование проблемы косвенно признают в Microsoft, компания запустила Signature Edition, это Windows, в которой нет никаких дополнительных программ сторонних компаний. Сайт с соответствующим предложением от MS .


В Lenovo между сентябрем 2014 года и началом 2015-го ставили на свои ПК программу SuperFish, которая перехватывает весь трафик пользователя, показывает рекламу третьих компаний, но главное, в силу своей архитектуры имеет большую дыру в безопасности. Уязвимость нашли эксперты по безопасности, неизвестно, воспользовался кто-то ей на практике или нет. Но в Lenovo быстро стали разбираться в происходящем, как итог выпустили утилиту для удаления этого софта – просто так убрать его невозможно, понадобилась целая утилита! Найти ее вы можете .

Понятно, что производители устанавливают кучу мусора, приложений, которые не нужны потребителям, и делают это за определенную мзду.

Эта тема неплохо перекликается с походом Яндекс против Google, про который рассказывал в «Диванной аналитике» на прошлой неделе. ФАС принял дело в рассмотрение и обещал разобраться за две недели, в срочном порядке. Видимо, дело действительно настолько срочное, что в Европе их рассматривают годами, у нас же обещали управиться за две недели. Хотелось бы ошибаться, но все выглядит так, что исход предрешен.

Люди, столкнувшиеся в прошлом с тем, как Яндекс навязывает установку своих продуктов, уже шутят о том, как это будет, если компания выиграет дело и ФАС накажет Google.

Повторю основную мысль – в Яндекс вместо того, чтобы конкурировать продуктами, создавать привлекательное для пользователей решение, достали административную дубину, которой будут бить противника за то, что он смог стать успешным. Типично российский способ решения своих бизнес-задач в моменте, когда понятно, что игра уже проиграна. Ждать осталось две недели, будет любопытно взглянуть, что в итоге получит Яндекс и не будет ли его победа пирровой.

Вам нравится, когда на вашем новеньком телефоне (безотносительно компании) стоит куча предустановленных приложений, большая часть которых вам не нужна и зачастую их нельзя удалить?

Реорганизация Sony – отказ от всей электроники

Компанию Sony продолжает лихорадить, причем настолько сильно, что ее президент решил бороться с убытками, которые производитель показывает уже седьмой год подряд, весьма интересными методами. Компания выделит свое аудио и цифровое подразделение в отдельные бизнесы. То есть теперь в большом Sony останутся только Sony Entertainment (производство фильмов и тому подобное), производство модулей камер (так как есть два крупных заказчика – Apple и Samsung), Playstation.

Звучит странно? Для меня это звучит крайне необычно. Отчаявшись добиться прибыли, в Sony выделяют в отдельные компании убыточные направления и, видимо, будут пытаться их продать, как в свое время поступили с ноутбуками VAIO. Это очень и очень опасная тенденция, которая может оставить нас в будущем как без смартфонов, так и без планшетов компании. Не знаю, как вы, но я устал терять игроков рынка, которые уходят один за другим в великое ничто, оставляя вместо себя китайцев, зачастую еще не наработавших достаточного опыта. И это очень сильно смущает, так как харизмы у Sony всегда было на двух-трех производителей, равно как и дизайна, который радует.


Хотя тут, конечно, каждый выбирает что-то для себя, мне Sony Style всегда импонировал, и если бы не косяки в техническом исполнении, то пользовался бы их аппаратами с удовольствием. Причем, как мне кажется, это карма у Sony такая с телефонами. Напомню, что корни этого подразделения лежат в Ericsson. Компания теряла деньги в 90-е годы, но собралась и выпустила Ericsson T68m, который стал знаковым, как и многие последующие модели. Но в Ericsson к тому моменту уже наелись проблем, не верили в будущее и организовали совместное предприятие с Sony. Потом спихнули на Sony проблемную компанию, так как в какой-то момент она стала терять рынок. Сейчас есть ощущение, что Sony может снова нормально играть на рынке, многие мелкие и крупные вопросы они решили. Да, не попадают в собственные прогнозы продаж. Да, ситуация на рынке для них крайне тяжелая. Да, есть проигрыш в среднем и бюджетном сегментах. Но и шансы на то, что при правильном управлении устройства Sony будут продаваться лучше, есть. Причем не просто шансы, а огромные перспективы. Компания отчаялась завоевать основные рынки – Америку, Индию и Китай. И это плохо, так как лишает Sony будущего. Но тем интереснее задача. Компании явно не хватает молодых и амбициозных управленцев, ведь им уже, по большому счету, нечего терять. А значит, можно только расти вверх, экспериментировать и удивлять. Скрестил пальцы, очень надеюсь, что такие люди придут в Sony и мы не будем обсуждать окончательный уход компании в небытие.

В выпуске совсем не осталось места для других тем, которые наметил заранее, поэтому поговорим о них на неделе или в следующий понедельник. В качестве праздничного развлечения предлагаю посмотреть небольшой обзор 3D-ручки, которая может стать довольно интересным развлечением для взрослых и детей.

P.S. С праздником! Хорошего вам настроения, добрых и улыбчивых людей вокруг. Следующий выпуск уже выйдет из Барселоны, как и несколько последующих. Неделя до главных анонсов этого года, обратный отсчет начался.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: