Самый защищенный от прослушки телефон в мире


Выбираем телефоны для скрытого от спецслужб общения — Рамблер/новости

Думаю, вы не раз размышляли о выборе телефона для того или иного дела. В первую очередь встает вопрос о собственной безопасности и анонимности, и в погоне за этим, многие отдают предпочтение обыкновенным стареньким телефонам. Но так ли они безопасны, и есть ли замена, которая будет более разумной и повысит шансы остаться анонимным?

Выбираем телефоны для скрытого от спецслужб общения

Обыкновенный кнопочный телефон

«Классический» выбор барыг, преступников и прочих криминальных элементов. Данный вариант очень привлекателен по нескольким причинам: почти у всех есть старый телефон, а если нет, то новая звонилка стоит копейки; такие телефоны не способны собирать и отправлять пользовательскую информацию, поскольку у них упрощенная операционная система без доступа в интернет; не жалко избавиться от аппарата в случае необходимости.

Но есть и минусы: полное отсутствие шифрования голосовых вызовов, легко поддается обнаружению, не защищен от кражи (использования злоумышленником).

Этот телефон является коммерческой версией SMP-АТЛАС-2, разработанного для защиты переговоров представителей власти. Устройство обеспечивает защиту речевой информации с использованием принципа абонентского шифрования (передача шифрованной речи осуществляется по каналам CSD 9600 бит/с (практически end to end)) и имеет базовый набор необходимых функций мобильного телефона (голосовая связь, сообщения и пр.).

Время разговоров в закрытом режиме — 4 часа, а в открытом — 4,5, и разница объясняется тем, что в закрытом режиме начинает работать script-процессор. Стоит подчеркнуть, что этот аппарат уже несколько лет поставляют различным российским силовым ведомствам и предприятиям Роскосмоса.Данный телефон будет работать только с SIM-картами «МегаФона» или МТС, потому что только у них есть лицензия на использование сервиса BS26T (передача данных на скорости 9600 бит/с). Также мобильник имеет механический контроль акустики (кнопка вкл/выкл для микрофона) и контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы)

Из минусов стоит отметить очень высокую цену телефона (около 100 тысяч) и время сборки (4 месяца).

Телефон, созданный на основе Siemens S35 немецкой фирмой Rohde & Swartz. Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом, обеспечивающим, как уверяет разработчик, «полную защиту трафика». В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6 2 той же фирмы.Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких экземпляров для собственных нужд.Минусами являются его цена ($2700) и то, что в России телефон практически невозможно достать.Пожалуй, самый симпатичный и, как ни странно, самый дешевый из всех представленных телефонов. Проект BlackPhone был основан Silent Circle и Geeksphone в ответ на массу свидетельств о тотальной слежке за абонентами сотрудниками АНБ и других спецслужб по всему миру.

После провала BlackPhone (в котором нашли серьезную уязвимость), разработчики исправились и выпустили версию 2.

Внешне он стал еще более привлекательным, были улучшены почти все характеристики и, естественно, устранены уязвимости. BlackPhone 2 использует однокристальную систему Snapdragon 615 (MSM8939) с архитектурой ARMv8 и поддержкой 64-битных вычислений. Объём встроенной памяти Flash eMMC увеличен вдвое — до 32 ГБ. Дополнительно расширить его можно за счёт карт памяти microSD (HC/XC) ёмкостью до 128 ГБ. Основная камера получила матрицу типа BSI с разрешением 13 МП. Фронтальная камера также была улучшена- теперь она оснащается сенсором с разрешением 5 МП.

Также к смартфону можно подключать как проводное, так и беспроводное зарядное устройство с функцией быстрой перезарядки: треть ёмкости батареи восстанавливается за первые десять-двенадцать минут, после чего ЗУ плавно снижает силу тока, давая аккумулятору остыть.

Как и прежде, фирменный пакет Silent Suite включает в себя защищённые версии приложений для связи. Среди них VoIP-клиент Silent Phone, кроссплатформенная программа шифрования голосового трафика Silent World (служит для связи с абонентами, не имеющими Silent Phone), адресная книга Silent Contacts, мессенджер Silent Text и браузер. Весь трафик идёт через VPN в рамках фирменного сервиса, который обойдётся в месяц от $13 до $40.

Сам смартфон стоит всего 600 $. Из минусов можно выделить только то, что в России заполучить телефон гораздо сложнее, чем тот iPhone или Samsung, но при некотором желании это все-таки возможно.

Остальные варианты

Главных претендентов на роль вашего рабочего телефона я показал, но вы можете так же самостоятельно найти еще несколько моделей: HC-2413, Sectra Tiger, StealthPhone.

Пару слов в заключение

Если вы считаете, что вам не нужен дорогой и защищенный телефон, может быть, вы и правы. При соблюдении некоторых мер предосторожности, даже простая модель может полностью вас удовлетворить. Например, вам удобнее часто менять телефон и вы знаете как вести себя с сотовой связью. Самое главное, вы должны быть готовы к последствиям своего выбора.

Безопасные телефоны, градация прослушек, и методы защиты


Проблема «Брони и снаряда» не является исключительной прерогативой одних только военных, во многих сферах идет подобная борьба. Водители борются с ПДД, мозг развивает баннерную слепоту, бюрократы борются со статистикой заболевания коронавирусом.

Информационная безопасность не является исключением, на этом поле боя идет многовековая битва, пусть и не такая шумная, как военные действия, но не менее ожесточенная. Расхожая байка о том, как Натан Ротшильд сделал состояние на основе исключительного доступа к информации, породила крылатую фразу: «Кто владеет информацией — тот владеет миром»..

Значимость информации может быть разной, подавляющее большинство не представляет никакого интереса для окружающих, они не могут извлечь из нее корысть или прибыль, но иногда хочется некоторой конфиденциальности. Не обязательно для того, чтобы скрыть противоправные действия или что-то неприличное: “У меня от государства секретов нет” — любимая фраза для троллинга на тему приватности, а просто потому, что существует частная жизнь и ее очевидное правило: “Это не ваше дело”. А, поскольку смартфон уже давно является неотъемлемой частью человеческой личности («В нем вся моя жизнь!!!11расрас» ), то защита его от посягательств — давно является одной из самых актуальных личных проблем. Это касается как доступа к информации на нем, так и телефонных разговоров. О современных способах защитить свою приватность и будет сегодняшняя статья.

Несколько исторических примеров



Детская игрушка восьмидесятых

Наверное самым известным и простейшим крипто-девайсом — является старый, добрый «исказитель голоса» Традиционный аксессуар шпионских фильмов середины прошлого века, который прикладывался к трубке и превращал человеческий голос в характерное скрежетание, навевающее ужас на зрителей.

Позднее, как и множество других «Гаджетов Джеймса Бонда», схемотехника позволила выпустить устройство в карманном формате, а теперь любой может скачать такое приложение на свой смартфон. Способ скорее шуточный и больше годится для розыгрышей, чем для реального сокрытия информации, но, как минимум, затруднит идентификацию звонящего по голосу. Впрочем, до них уже «добрались», в одном шпионском телесериале был эпизод, где компьютер вычислил алгоритм работы «исказителя» и восстановил исходный голос. Есть ли такие программы на самом деле я не знаю, но звучит вполне правдоподобно.

Довольно долго телефонная связь была исключительно проводной. История помнит множество фактов, когда шпионское оборудование подключалось в разрыв сети и позволяло подслушивать и записывать секретные переговоры. Один из самых знаменитых проектов такого рода — Операция «Золото», был комически безуспешен, по причине того, что советская контрразведка вовремя узнала о готовящемся подкопе под Берлинскую стену, для подключения к телефонным коммуникациям Советской армии и было принято решение использовать этот канал для слива дезинформации.


Представители прессы осматривают обнаруженное место прослушки

Наверняка многие помнят характерные сцены в фильмах, когда злобный шпион прикладывает к особо секретному кабелю загадочную коробочку, которая моментально «примагничивается» к нему или к бетону по которому проложен провод. Коробочка обязательно снабжается коротким цилиндром изображающим антенну и специальным демаскирующим светодиодом, чтобы доброму шпиону было легче ее найти.


Ван Эйк демонстрирует перехват изображения с монитора в соседней комнате

Как это часто бывает — кинематограф далек от реальности, но подобный перехват все же возможен, речь идет о методе Вима ван Эйка. любой электронный компонент излучает в эфир помехи которые модулируются данными: передаваемыми, принимаемыми или обрабатываемыми внутри устройства или по линиям связи. Именно этот способ описан в замечательной книге Нила Сивенсона — "Криптономикон":

— Давайте прямо сейчас обменяемся ключами, чтобы писать друг другу по электронной почте, — говорит Ли и делает знак помощнику. Тот подбегает к столу и открывает ноутбук. «Что-то что-то Ордо», — говорит Ли на кантонском. Помощник крутит трекбол и щелкает.
Кантрелл бесстрастно смотрит на стол. Садится на корточки, заглядывает под столешницу. Ощупывает край руками.

Рэнди нагибается и тоже заглядывает вниз. Конференц-стол — высокотехнологичный, пронизанный проводами, чтобы гости могли подключать ноутбуки прямо к нему, а не тянуть кабели через всю комнату и не драться из-за розеток. Значит, вся столешница нашпигована проводкой. Кабелей, соединяющих ее с внешним миром, не видно — наверное, они уходят через полые ножки в пустотелый пол. Джон ухмыляется, поворачивается к Ли, качает головой.

— В иных обстоятельствах я бы сказал «да», — отвечает он. — Однако при вашем уровне потребности в безопасности это неподходящее место для обмена ключами.
— Я не собирался пользоваться телефоном, — говорит Ли. — Можно обменяться ключами на дискетах.
Джон стучит по дереву.
— Не важно. Попросите кого-нибудь из ваших сотрудников прочесть про ван-эйковский перехват. Ван Эйк, Вим ван Эйк, человек, который первый это продемонстрировал, — повторяет он программеру, который записывает. Потом, чувствуя, что Ли нужно краткое резюме, добавляет: — Есть способ прочесть внутреннее состояние компьютера, ловя побочное электромагнитное излучение модулей.


Далее по сюжету, описывается процесс расшифровки информации, который осложнен тем, что данные с экрана ноутбука могут перехватывать методом ван Эйка и герой пишет программу зашумляющую экран цифровым мусором имитирующим процесс расшифровки, но настоящую информацию на экран принципиально не выводит. Эксперимент ван Эйка был проделан с обычным ЭЛТ-монитором, а в Криптопномиконе использовался ноутбук, но через несколько лет после выхода книги — подобный перехват тоже был осуществлен в реальности.

Хотя считается, что осуществление перехвата было сделано уже после того, как его сформулировал ван Эйк, о подобной уязвимости телетайпов сообщала Bell Telephone Laboratories еще во времена второй мировой.

Оптические линии тоже не защищены от прослушивания. Наиболее уязвимы разъемы, если они недостаточно светоизолированы то можно считать вспышки сигналов пробивающиеся через соединения. Физический доступ к самой оптоволоконной линии связи тоже дает возможность получить данные не разрушая стекловолокно и не встраиваясь в линию. Теоретически, если извлечь волокно из кабеля и согнуть его до определенного предела, то будет превышена кривизна обеспечивающая угол максимального переотражения сигнала от стенок волокна и часть излучения будет пробиваться за пределы волокна и сигнал можно перехватить.

«Железные» атаки на сотовые телефоны


Теперь давайте вернемся в нашу с вами реальность и посмотрим, какие какие методы прослушки подстерегают обычного пользователя современных смартфонов и как можно от них защититься. Условно их можно разделить на несколько групп: перехват сигнала между телефоном и базовой станцией; внедрение аппаратного или программного «жучка» для получения данных прямо с аппарата; удаленный взлом аппарата для получения контроля над ним.

Технически, телефонный аппарат — это обычный приемник и передатчик, совершенно ничего не мешает принимать сигналы, которыми он обменивается с вышкой и записывать их. Очевидно, что в этом мало практического смысла, потому что данные зашифрованы современными криптостойкими протоколами. Теоретически, есть возможность совместить первый и второй способ атаки, чтобы получить ключи для расшифровки сигнала с мобильного телефона.


Карстен Нол

Немецкий эксперт по криптографии Карстен Нол методично, из года в год, занимается исследованием таких возможностей. Документально подтверждено, что ему несколько раз удавалось внедриться в обмен сотовыми данными и расшифровать телефонные переговоры. Первый раз он сделал это в 2009 году, с помощью атаки на алгоритм шифрования. С помощью волонтеров были рассчитаны Радужные таблицы для криптографического алгоритма A5/1, используемого тогда в сотовых сетях стандарта GSM. Результаты были представлены в докладе на Chaos Communication Congress в 2009 году.

Позднее, в 2010 году, на том же самом хакерском конгрессе, он продемонстрировал перехват, запись и воспроизведение телефонных переговоров с помощью сотовых аппаратов подключенных к компьютеру. Позднее, в 2011 году он показал, на примере переоборудованного телефонного аппарата, возможность подключения к переговорам в сетях стандарта GPRS у операторов, которые или не использовали шифрование совсем (бывало и такое), или использовали алгоритмы «не на полную мощность».

В 2013 году он смог продемонстрировать уязвимость телефонов, в которых использовались СИМ-карты устаревшего образца. На этих картах была цифровая подпись сгенерированная слабым алгоритмом и ее можно было взломать с помощью радужных таблиц. Имея цифровую подпись СИМ-карты можно было отправить на нее сервисное сообщение, которое заставило бы телефон загрузить и выполнить вредоносный код. Даже не смотря на то, что Java-приложения исполняются в «песочнице», они все равно, как минимум, могут посылать СМС сообщения на платные сервисы. Более того, у некоторых производителей карт — песочницы были недостаточно защищены и позволяли получить доступ ко всем функциям и информации на симке.

Сложно сказать, насколько защищены современные протоколы. В стандарте LTE были найдено несколько десятков уязвимостей разного рода. Но, по крайней мере, подобные атаки чрезвычайно сложны и доступны только узкому кругу специалистов высокого класса. Если бы прямой взлом телефонных переговоров был бы очень простым, то в Даркнете давно бы появились инструкции позволяющие любому «скрипт-кидди» подслушивать всех подряд.

В связи с тем, что LTE продвигается как «сотовый интернет для IOT-устройств», появился относительно новый тип угроз — оборудование оператора связи можно «заддосить» и получить над ним частичный контроль. Соответственно, есть угроза создания ботнетов на основе «интернет-утюгов» и погодных станций.

Кроме «хакерских атак» есть и совершенно легальные способы получения доступа к содержимому переговоров, только доступны они не всем — а правительственным организациям и спецслужбам. Речь идет как о всем известной системе СОРМ третьего поколения и «законе Яровой», так и прямом подключении к операторам сотовой связи, в реальном времени. Последний метод используется не часто, но случаи были. При теракте в Норд-Ост, у всех кто жил или работал в районе Дубровки, на экранах мобильников появился значок, сигнализирующий о том, что в сотовой сети полностью отключено шифрование переговоров и они идут практически «прямым текстом». Что интересно, современные операционные системы этой сигнализации не имеют и чтобы узнать о типе шифрования протокола — надо устанавливать специальные приложения.

Еще один сложный и дорогостоящий, но реально работающий способ получить полный доступ ко всем сотовым данным в радиусе работы одной соты — IMSI-ловушки. Это «ложные» базовые станции, которые встраиваются в трафик данных и становится точкой MITM между смартфоном и сотовой вышкой. Алгоритм выбора смартфоном базовой станции устроен таким образом, что он старается подключиться к самой мощной и ближайшей. Естественно, «ложная сота» настраивается так, чтобы ее мощность была выше, чем у настоящих станций. Ничего не подозревающие смартфоны коннектятся к шпионскому устройству и после хендшейка «злоумышленник в погонах» может в реальном времени смотреть и слушать все, что передается: СМС, голосовые разговоры и интернет-трафик, будто бы он является сотовым оператором.

Существование этих станций не тайна, но их использование засекречено и данные о работе с ними простым смертным недоступны. Если где-то проводится спецоперация, никто не станет рассказывать журналистам: «В этом районе действует станция перехвата данных сотовой связи. Спасибо за внимание».

Нельзя забывать и о китайском Золотом Щите. К сожалению, я забыл где читал историю, как русский турист попал в поле зрения китайских спецслужб и картинку уже не найду. Но туристу дали сфотографировать интерфейс Щита доступный полиции. Он похож на типичный сервис онлайн-музыки, только вместо треков там записи телефонных разговоров.

«Софтовые» атаки на сотовые телефоны


Кроме «железных» способов атаки, есть и «софтовые». Обычные (или не очень обычные) программы, устанавливаемые на смартфон и следящие за пользователем. Мир шпионских приложений настолько богат и разнообразен, что это тема для отдельного исследования, ограничимся перечислением основных типов.

Самые распространенные — это программы, которые маскируются под безобидные приложения, хрестоматийный «Фонарик», который просит доступ к звонкам, книге контактов, медиафайлам и интернету, выглядит предельно безобидно, но количество запрашиваемых разрешений — ужасает. Не мало случаев, когда такие программы воровали деньги не только со счетов на оплату связи, но и данные банковских приложений. Хотя, по большей части, они собирают статистику с персональными данными, которые потом продают рекламщикам.

Следующий вариант — шпионские программы которые устанавливаются в тайне от владельца телефона. Например, муж следит за женой или наоборот. Или не очень тайно — наблюдение родителей за своими детьми, ради их безопасности и своего спокойствия. Менее безобидный вариант — злоумышленник внедряет программный жучок на смартфон жертвы с самыми нехорошими намерениями. Один из самых известных примеров, взлом американскими спецслужбами смартфона Ангелы Меркель. Деталей слежки так и не раскрыли, не ясно даже какого типа была прослушка, через «железный» жучок, или программу и, скорее всего, прослушивали старый телефон канцлера: Nokia 6260. Правительство Германии заверило, что современный Blackberry Меркель прослушать нельзя, потому что в нем стоит специальный шифрующий чип. Впрочем, по словам анонимных источников из спецслужб, «чернику» тоже с легкостью можно взломать. Кому тут верить — непонятно.

Наконец последний вид шпионов — программы устанавливаемые производителями смартфонов. Все помнят с чего начался скандал с компанией Huawei? Американцы обвинили компанию в том, что она занимается шпионажем с помощью аппаратных закладок в ее оборудовании. И это не первый случай, когда в серверном оборудовании обнаруживают следящие гипервизоры, их находят уже довольно давно: Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах. Так что, нет дыма без огня и американцы не зря взъелись на Huawei.

Со смартфонами все не настолько плохо, но в операционных системах порой встречаются непонятные программы, которые часто коннектятся к неопознанным китайским серверам и передают туда какие-то данные не связанные с обновлениями прошивок или других системных программ. Может это часть китайского «Старшего брата», которую забывают выпилить при экспорте смартфона или покупке «серого» товара, а может целенаправленная слежка — понять сложно. Но, по большей части, такие модули просто занимаются рекламой, выдавая всплывающие окна посреди экрана или подменяя часть контента в браузерах.

Типы современной защиты


А как же защититься от всех этих страхов и ужасов? Поговорим теперь о противостоянии угрозам нашей частной жизни. Сразу скажу, тут не будет картинок и описаний джеймсбондовских гаджетов, потому что в реальной жизни все гораздо прозаичнее.

Печальная правда в том, что силы очень не равны и возможностей в этой борьбе у простых людей намного меньше, чем у злоумышленников. Не в последнюю очередь потому, что среднестатистический пользователь не является хакером, его технических навыков недостаточно, чтобы самостоятельно противостоять шпионским атакам. Например, множество людей совершенно не задумываются, когда очередной условный «Фонарик» начинает просить слишком много разрешений для своей работы, они не глядя нажимают на подтверждение всех запрашиваемых полномочий. Или, попав на сомнительный сайт — послушно тыкают на все кнопки типа: «Обновить браузер». По большей части, они попадают на очередную платную подписку, но могут заполучить и настоящую шпионскую программу. Больше всего этому подвержены устройства на операционной системе Andriod, но и на смартфонах Apple находили программы, которые собирали слишком много данных о владельцев телефонов.

Способы защиты все те же, что уже не один десяток лет хорошо известны пользователям компьютеров — разнообразные антивирусные программы, внимательность при установке новых приложений и посещении подозрительных сайтов.

Сложнее всего противостоять атакам направленным на протокол сотовой связи. Пользователь практически беззащитен против злоумышленников, которые могут перехватить, записать и расшифровать трафик между телефоном и базовой станцией. Единственный способ — сделать такой перехват бесполезным, зашифровав передаваемые данные, это отлично помогает и от слежки спецслужб, которые могут напрямую подключиться к оборудованию сотовой связи или к записям, которые теперь обязаны вести операторы. Но это вынудит пользователя полностью отказаться от привычных способов связи, а программ, которые предоставляют такую возможность — раз, два и обчелся. По сути, меньше всего скомпрометировали себя: мессенджер Telegram и сервисы типа Zello, которые были явно заблокированы за отказ сотрудничать с правоохранительными органами. Остальные популярные мессенджеры были обделены вниманием русских властей (и не только русских), что вызывает серьезные подозрения в том, что они согласились с ними сотрудничать. Впрочем, само использование Телеги — уже может вызвать подозрения. Как ни печально это признавать, но есть достаточно примеров, когда сотрудники правоохранительных органов требовали показать содержимое смартфонов, на предмет наличия там Телеграма и подписки на интересующие их каналы. Законность таких требований обсуждать бесполезно, но порой задержанные были вынуждены сломать смартфон, чтобы не компрометировать себя. Интересный способ бороться с этим — #ДуровДобавьДвойноеДно, но пока он не получил должной поддержки и распространения. Следует заметить, что «интернет-радиостанции» не оставляют логов в телефоне и доставляют куда меньше проблем в подобных ситуациях.

Если же хочется скрыть свою переписку только от интернет-провайдера и сделать бесполезным логи записываемые благодаря «закону Яровой», достаточно воспользоваться VPN, своим собственным или множеством готовых. Хотя, по большей части, этот способ больше подходит для обхода блокировок. При доступе злоумышленника к смартфону — шифрованный туннель не скроет вашу переписку.

По сути своей, VPN и мессенджеры с оконечным шифрованием — есть пример типичного скремблера, аппаратуры, которая используется спецслужбами уже не один десяток лет, еще со времен распространения проводной телефонии и обычной радиосвязи. Разница в том, что это чисто софтовое решение, доступное любому пользователю современного смартфона.

Специалисты, озабоченные безопасностью переговоров, придумали остроумный способ противодействия одной из самых незаметных атак — поддельной сотовой станции. Есть несколько программ(например EAGLE Security), которые ведут подробный лог наименований всех сотовых вышек, записывая в базу данных их идентификаторы и координаты. Как только появляется новая базовая станция, не попадавшая ранее в этот реестр, и хуже того — перемещающаяся в пространстве, программа бьет тревогу, сигнализируя о том, что телефон подключился к оборудованию, которое может быть шпионским.

Немного проще противостоять угрозам, которые представляют собой софтовые шпионские модули, устанавливаемые в телефон самими пользователями по собственной беспечности или людьми, которые получили доступ к чужому смартфону. Подозрительная активность телефона, слишком быстро разряжающаяся батарея — могут быть косвенными признаками того, что на телефон установлена шпионская программа. Впрочем, это может быть следствием того, что человек сам наставил «жрущих» программ, совершенно не обязательно занимающихся слежкой.

Для предотвращения подобных угроз, может быть достаточно одного из множества антивирусов, названия которых всем хорошо знакомы по общению с самой распространенной операционной системе для компьютеров. Эти программы следят за устанавливаемыми приложениями, анализируют подозрительную активность и предупреждают о большинстве угроз, которым подвергают свой смартфон беспечные пользователи.


Хотя, не все «официальные» приложения, ведут себя хорошо и предсказуемо, из них есть неприятные исключения. Например — клиент Facebook. Эта программа регулярно занимает первые строчки среди неигровых приложений имеющих самый большой объем и высаживающих батарею со страшной скоростью. У меня самого был неприятный опыт общения с этим клиентом, когда сразу после его установки, телефон буквально раскалился и стал что-то куда-то передавать с максимальной возможной скоростью. Несмотря на то, что смарт был рутован и приложения были максимально ограничены в правах, программа явно что-то тянула из моего телефона. За что была безжалостно удалена и впоследствии постоянно выпилывалась из всех прошивок.

«Железная» защита смартфонов


Но далеко не все способны и согласны подвергать свой телефон взлому, которым является открытие загрузчика и установка root-пользователя. У кого-то не хватает технических знаний, кто-то все еще боится “потери гарантии”, кто-то не хочет отказываться от возможностей, которые могут быть утеряны при подобной операции.
Некоторые банковские клиенты отказывались работать на смартфоне, если обнаруживали root, а иногда это лишает возможности «платить телефоном» через NFC. Есть смартфоны, которые практически не подвержены такому взлому, включая всем известный iPhone, джейлбрейк которого становится все сложнее. Другая категория смартов, которые лучше не «хакать» — это аппараты имеющие защиту от злоумышленников, встраиваемую самим производителем. Например, Samsung известна своей системой Knox, которая представляет собой контейнер отделяющий важные данные от остальной системы, доступной для атак. И хотя Knox позиционируется как корпоративная защита для того, чтобы можно было пользоваться личным смартфоном для бизнеса, не заводя для этого отдельный «рабочий» аппарат, никто не мешает хранить в нем критичные для себя личные данные.
Филипп Циммерманн

К сожалению, крупные производители не очень балуют пользователей разнообразием защищенных смартфонов, а небольшие компании или не набирают достаточно денег для запуска компании с кикстартера, или совершают досадные ошибки. К примеру супер пупер защищенный BlackPhone, в создании которого принимал участие сам Циммерман, имел серьезную уязвимость, которая позволяла злоумышленника получить полный контроль над аппаратом, благодаря ошибке в одной из сторонних программ. Авторы программы оперативно выпустили апдейт, но «осадок то остался». Конечно, еще есть смартфоны, которыми пользуются военные или правительственные чиновники, но они широкой публике не доступны и представляют только академический интерес.

Разработчики систем безопасности для смартфонов не обошли вниманием и аппаратные скремблеры, традиционные для проводной техники. Они выпускались, к примеру, в виде беспроводной гарнитуры, которая обеспечивала шифрование голоса еще «до смартфона», у себя внутри.


Естественно, для того, чтобы поговорить с обладателем такого скремблера — надо было иметь свой экземпляр устройства. Распространения такие гарнитуры не получили, по причине высокой цены и необходимости снабжать ими всех абонентов, а компания их выпускающая — полностью переключилась на защищенные смартфоны, по своим функциям схожих с Samsung Knox, выпускаемые, опять же, для военных и просто очень богатых клиентов озабоченных своей безопасностью.

Крипо-анализ


В заключении, пятиминутка нездоровой паранойи.

В сухом остатке — у пользователей очень мало реальных средств для обеспечения безопасности своих переговоров, переписки и личных данных. Более того, практически ни один метод не гарантирует 100% уверенности.

Действия властей и разработчиков могут быть не тем, чем кажутся на самом деле. Простая логика подсказывает, что если РКН взъелся только на Телеграм, значит все остальные, тоже очень популярные мессенджеры охотно сотрудничают с российскими властями и спецслужбами. А недавний «разбан» Телеги может означать то, что мессенджер был вынужден предоставить гарантию доступа к персональным данным и переписке своих пользователей. Более того, классическая теория заговора заставляет предположить, что вся эта двухлетняя эпопея с ковровой блокировкой Тегели — всего лишь успешная операция спецслужб, которую они затеяли для того, чтобы убедить людей в его безопасности и получить свободный доступ ко всему их общению.

Если копать глубже, то окажется, что практически никто не проводил серьезный и прозрачный аудит безопасности ни одного из приложений или аппаратных средств, предназначенных для защиты пользовательских данных или переговоров. Так называемое “открытое тестирование”, когда любому нашедшему уязвимость обещают золотые горы — на деле только красивый лозунг. Потому что серьезные специалисты не станут тратить время на поиск уязвимостей, которых может и правда не оказаться и значит — их время работы остается неоплаченным, а любители, которые наивно надеются разбогатеть, за счет того, что именно им удастся найти серьезный баг — не имеют достаточной квалификации для такого исследования.


Законы, повсеместно принимаемые по мотивам «Патриотического акта» могут не оставлять выбора разработчикам — они вынуждены сотрудничать со спецслужбами. А рассказы о том, что Apple не хотела давать инструменты для разблокировки телефона террориста — удачно запущенная дезинформация. Более того, многие найденные уязвимости типа Heartbleed выглядят так, будто они специально были оставлены как «backdoor» для правительственных служб. А в чемодане соседнего пассажира автобуса — может быть перехватчик ван Эйка, который в реальном режиме времени считывает данные с экранов ближайших смартфонов.

Люди и раньше подозревали о том, что их подслушивают, но только Сноуден подтвердил глобальность масштабов этой слежки.


Телефон с защитой от прослушки

В последние годы мы стали свидетелями множества скандалов, связанных с прослушкой и незаконным сбором личной информации со стороны спецслужб. Даже нашумевшая история с Эдвардом Сноуденом – лишь небольшая часть мозаики, показывающей масштабное вмешательство государства в частную жизнь. Отслеживание звонков с телефона, мониторинг онлайн-переписки, перехват СМС, поиск телефона через спутник, взлом соцсетей и прочие действия активно используются против граждан.

И не так уж важно, что все это прикрывается благородными мотивами «в целях вашей же безопасности». Правда в том, что полученная незаконным способом информация в дальнейшем может использоваться как угодно.

К сожалению, государственная слежка – меньшее из зол на фоне других угроз безопасности, связанных с личной информацией. Есть еще различного рода хакеры, террористы, мошенники и другие преступники. А также конкуренты по бизнесу, недобросовестные партнеры или просто недоброжелатели, способные использовать программы для записи звонков и другие средства слежения против нас.

Все вышесказанное ставит перед нами вопрос: «Как сохранить важную конфиденциальную информацию?». Одним из ответов может стать телефон с защитой от прослушки. Обеспечив надежную и безопасную связь, можно предельно минимизировать риск незаконного вторжения в вашу жизнь.

Почему стоит купить защищенный от прослушки телефон?

В современном мире мы ежедневно используем различные средства связи для передачи информации. При этом лишь немногие пользователи знают, что более 80% всех устройств защищаются с использованием программных средств, сравнительно легко поддающихся взлому. В результате все чаще люди, заботящиеся о сохранности информации, стараются купить специальный криптофон. В Москве можно найти несколько интересных вариантов таких устройств, использующих надежные механизмы шифрования.

Какие угрозы предотвращает защищенный от незаконной прослушки мобильный телефон?

  • прослушивание и запись звонков;
  • перехват СМС, сообщений в онлайн-мессенджерах, социальных сетях, электронной почте;
  • фальсификация звонков от имени абонента;
  • дистанционное использование микрофона телефона в качестве «жучка»;
  • применение фото- и видеокамер в телефоне для несанкционированной съемки;
  • утрата важных личных данных вследствие потери или кражи телефона.

Именно для того, чтобы гарантированно избежать перечисленных проблем, стоит купить криптотелефон. Цена потери важной информации или ее попадания в руки злоумышленников порой оказывается слишком велика.

Что умеет современный криптотелефон?

В настоящее время можно купить криптофон в Москве по цене, которая сопоставима со стоимостью хорошего мобильного телефона. При этом некоторые защищенные телефоны способны обладать таким же функционалом, что и обычный мобильник. Разница лишь в том, что устройство будет шифровать все данные, делая их недоступными для прослушки с помощью специальных ключей. А также в том, что связь часто осуществляется не через GSM, а через сеть Интернет (VoiP-телефония).

Второй вариант – приобретение устройства для связи, с которого можно звонить только на аналогичный телефон. Купить подобный криптофон в Москве тоже не составит труда, некоторые модели можно найти в сети Интернет. Конечно, здесь уже пользователь получает телефон с ограниченным функционалом, но зато с высокой степенью защиты от прослушивания. Существуют модели, способные генерировать одноразовые ключи шифрования, которые тут же удаляются с телефона после разговора.

Третий вариант – скремблер-криптофон. Или, проще говоря, обычный телефон с установленным скремблером, шифрующим разговоры. Здесь тоже, как правило, защищенная линия создается только для общения с абонентом, обладающим скремблером с аналогичным механизмом шифрования. То есть, телефонный аппарат имеет ограниченный функционал.

Защита от прослушки телефона iPhone

Для прослушки Айфона обычно на мобильник тайно устанавливается специальное шпионское ПО. Такая программа работает скрытно, никак себя не демаскируя. При этом приложение может передавать «на сторону» огромный массив информации: входящие и исходящие звонки, СМС переписка, текущее местоположение абонента и т.д. Более того, через микрофон в телефоне, который используется как «жучок», возможно прослушивание окружающего пространства.

Как защититься от подобной ситуации? Если вы не решаетесь купить криптофон (цена не устраивает или что-то еще), то можно постараться по максимуму защитить непосредственно iPhone. Для этого может использоваться как программная защита вашего Айфона от прослушки, так и аппаратная.

Программная защита

Здесь речь идет о специальных приложениях-антишпионах, которые противодействуют несанкционированному перехвату вашей информации. Такая «антипрослушка» устанавливается на Айфон и осуществляет мониторинг работы телефона. Она может не только обнаруживать шпионские программы, но и мешать им вести свою деятельность.

Аппаратная защита

Это специальные устройства – «детекторы жучков», которые фиксируют скрытые интернет-соединения, характерные для «шпионов». Такие детекторы помогают обнаружить сам факт прослушки. Для противодействия шпионской активности применяются «антипрослушки». Это устройства, которые не только обнаруживают несанкционированную активность телефона, но и выполняют автоматическое зашумление микрофона.

Резюме

Современные средства для прослушивания телефонов активно развиваются, и жертвой несанкционированного доступа к личной информации может стать каждый. Самый защищенный телефон от прослушки – это аппарат, чей владелец уделяет серьезное внимание информационной безопасности. Тем более что в настоящее время есть все возможности, чтобы защитить свою частную жизнь от стороннего вмешательства.

Как уберечь себя от прослушки, слежки и перехвата личной информации — Ferra.ru

Начнём с самого радикального шага — смены стандарта связи. Большинство современных мобильных телефонов работают по стандарту GSM, перехватить который проблем не составляет, если знать, как это сделать. Но есть ещё стандарт CDMA. Ему уже много лет, телефоны с ним работающие стоят в среднем в полтора раза дороже, и это почти всегда обычные звонилки, порой даже без J2ME. Однако о надёжности этого стандарта говорит то, что знающие люди, бизнесмены и просто те, кому безопасность важнее понтов, стабильно поддерживают его финансово. Сюда же запишем простую смену смартфона на обычный телефон. Менее радикально, менее удобно, зато убережете себя от вирусов, который могут, скажем, перехватить СМС.

Далее — проверка на наличие самой прослушки. Если у вас смартфон, то признаки того, что ваши разговоры не конфиденциальны, таковы: очень быстро садится батарея, даже если вы ничего не делаете, во время общения в трубке слышны чужие голоса, смартфон очень сильно нагревается, при поднесении к включенным колонкам слышен фоновый звук. Эти признаки не являются стопроцентно надёжными, но если вы их у себя заметили, то у вас уже есть повод немного побеспокоится.

Так как от прослушки разговором через мобильные сети надёжно не убережешься, можно попробовать, внезапно, Интернет. Skype и иже с ними, в идеале, смогут уберечь ваши конфиденциальные разговоры, так как данные передаются немножко иначе, чем при простом разговоре. Впрочем, во Всемирной Сети есть свои опасности.

Перехват СМС

Как защитить смартфон от прослушивания и слежки? Советы хакеров и экспертов по безопасности

Депутаты Госдумы одобрили поправку, которая обязывает операторов сотовой связи в течение трех лет хранить информацию об абонентах, их звонках, переданных сообщениях и изображениях. Учитывая недавний скандал со взломом аккаунтов Telegram у нескольких активистов, все более актуальным становится вопрос о том, как можно сохранить конфиденциальность своего общения. Ресурс The Insider попробовал разобраться с тем, как защитить свой смартфон от взлома, слежки или прослушки.

Обладателям смартфонов приходится защищать сразу несколько аспектов своей конфиденциальности: через телефон можно следить за вашими перемещениями, можно прослушивать ваши разговоры, можно читать вашу переписку и получать данные, хранящиеся на вашем устройстве.

Свобода передвижений

«Звонки с телефонов любой степени навороченности все равно идут через оператора сотовой связи, и ничто технически не мешает ему записывать их и отслеживать ваше местоположение, – говорит Семен Юлаев, программист из «Либертарной технологической группы» – коллектива, помогающего гражданским активистам устанавливать безопасное программное обеспечение, — на смартфонах обычно установлена тонна дополнительных программ, которые могут сливать через интернет чёрт знает что чёрт знает куда. Владелец смартфона обычно оставляет гораздо больше следов в соцсетях, чекинится где попало, постит фотки в инстаграм и т.д».

Самому оператору не так интересно следить за вами (разве что для того, чтобы присылать вам контекстную рекламу – скажем, вы проходите мимо какого-то кафе и вам в этот момент приходит SMS с предложением его посетить). Зато данными оператора могут воспользоваться спецслужбы, причем вполне легально – через систему СОРМ-2 они имеют прямой доступ к данным, получаемым от оператора.

Если за вашим телефоном следят, в поле зрения правоохранителей попадает не только ваш аппарат, но и телефоны, часто находящиеся рядом с ним. Соответственно, непригодной является схема, при которой две трубки – «публичная» и «секретная» – часто включены одновременно. Желающие ходить с двумя телефонами должны аккуратно комбинировать режимы их поочередного включения, дабы не быть раскрытыми.

Также не имеет большого смысла менять SIM-карты или, наоборот, трубки – если вы хотя бы раз вставите вашу сим-карту в другую трубку, то в системе эта трубка тоже будет с вами ассоциирована, и наоборот – если вы в свою трубку вставите в другую симку, то система эту сим-карту будет ассоциировать с вами.

Слежка за вашим мобильником означает, что, например, если вы пришли на встречу, следящим за вами будет известны все мобильные аппараты, лежащие в карманах у ваших собеседников. Приложения, позволяющие искажать локацию, для конспирации бесполезны: они обманывают ваш смартфон, но не вашего сотового оператора.

Вынимание батареи – проверенный способ избежать отслеживания перемещений. Также в продаже есть чехлы для мобильных и одежда с карманами, блокирующая сотовый сигнал. Батарею из мобильного в этом случае вынимать не нужно. Но, перед использованием, стоит протестировать – действительно ли аппарат, находящийся в чехле, оказывается вне зоны действия сети.

Свобода телефонных переговоров

Существует оборудование и для дистанционного подслушивания разговоров (помимо спецслужб, такого плана техника вполне может быть и в частных руках), теоретически мобильник можно использовать как скрытый и управляемый на расстоянии диктофон. Причем, чтобы услышать ваш разговор, вас не обязательно слушать в режиме реального времени, достаточно просто записывать все разговоры.

И уж тем более ваш разговор может быть записан, когда вы сами звоните по телефону. Вопреки расхожему мнению, щелчки или эхо в трубке могут означать любые проблемы с сотовой связью, и вряд ли означают прослушку. Если ваш мобильник быстро разряжается и сильно нагревается – это чуть более вероятный, но также неоднозначный признак того, что вас отслеживают (существует миллион куда более вероятных тому объяснений).

Вообще, для прослушки телефонов спецслужбам нужно основание в виде оперативно-розыскных мероприятий, но на практике формальный повод для ОРМ всегда можно придумать. Как отмечает Светлана Сидоркина, адвокат Дмитрия Бученкова, Алексея Гаскарова и Таисии Осиповой, в России практически невозможно оспорить законность прослушки, потому что многие документы о слежке за подозреваемыми традиционно засекречивают. По закону, оперативники должны передавать следствию оригиналы записей телефонных разговоров. Но проверить, что передан именно оригинал прослушки, а не её копия, адвокаты не могут. Так что правоохранители могут приобщать к делам смонтированные записи.

«Любые чувствительные звонки нужно делать не напрямую через оператора, а через приложения, поддерживающие шифрование. Например, Signal предоставляет такую возможность», – подчеркивает Юлаев. Signal считается наиболее защищенным средством голосовой связи, но и Skype, WhatsApp, Viber или звонки в Facebook будут более надежным способом сохранить анонимность звонка, чем обычный телефонный звонок.

Другим способом слежки является отслеживание списка звонков для выявления наиболее частых ваших собеседников. Классическим примером такой разработки является «дело белорусских анархистов». Власти Беларуси были в ярости после поджога бутылкой с зажигательной смесью автомобиля на территории российского посольства в Минске в 2010 году, на поимку поджигателей были брошены серьезные силы.

По словам Николая Дедка, отсидевшего пять лет по этому уголовному делу, на момент поджога у белорусского КГБ было скудное досье на местных анархистов. Но это упущение они исправили быстро: «По айпишникам вычислили всех активных анархо-блогеров, в том числе меня, и нагрянули с обысками, закрыли. А потом по списку контактов у каждого в телефоне начали также делать обыски и закрывать людей. То есть они выбирали, например, 10 человек с твоего мобильника, которым ты чаще всего звонил, и закрывали их. Потом у каждого из них брали мобильник и отрабатывали по такой же схеме. В общей сложности по нашему делу было задержано более 150 человек, не только анархистов». Большинство задержанных отпустили, а пятерых отправили под суд.

Свобода сообщений

СМС – самая небезопасная из всех форм общения. Сообщения в обычных мессенджерах тоже могут быть перехвачены. Теперь, впрочем, все больше мессенджеров, по умолчанию шифрующих сообщения – если раньше этим славился Telegram, то с апреля сообщения также шифруют WhatsApp и Viber.

По оценке «Либертарной технологической группы», самым защищенным остается Jabber с шифрованием off-the-record messaging – но, при этом, и крайне неудобным, особенно на смартфонах. Далее идет Signal, за ним – Telegram и WhatsApp.

В Telegram существуют также безопасные «секретные чаты» – во-первых, для того чтобы прочесть вашу переписку взломщику придется завладеть вашим телефоном, а во-вторых, вы можете настроить автоматическое удаление сообщений из истории через какой-то промежуток времени, тогда даже и, похитив телефон, злоумышленник не сможет прочесть переписку.

Таким образом, взлом Telegram у Козловского и Албурова не привел к утечке сообщений из их секретных чатов, если они такие вообще вели. Но и этого взлома можно было бы избежать при условии двухфакторной авторизации.

Важно отметить, что двухфакторная аутентификация не обязательно предполагает подтверждение по смс. Более того, оно считается небезопасным. Двойную аутентификацию можно обеспечивать, например, с помощью токена. После скандала с Албуровым и Козловским компания Positive Technologies продемонстрировала, что перехватывать SMS могут не только спецслужбы, и опубликовала схему вскрытия таким образом WhatsApp и Telegram. В Telegram, правда, взломщики не смогли получить доступ к секретным чатам, а в WhatsApp – к переписке в целом. Но в обоих случаях они получили возможность самостоятельно вести переписку с захваченных аккаунтов.

Двухфакторная авторизация реально срабатывает на практике. Так, например, 3 мая хакеры пытались захватить рабочую почту и твиттер сотрудницы «Открытой России» Полины Немировской. «Пароли у меня украли, но у меня стояла двухфакторная верификация, и пароли им не сильно помогли. Как только мне пришла смска с кодом для входа в почту, я поняла, что что-то не так, почту отключила на какое-то время и сбросила пароль. С твиттером то же самое почти. Там есть функция входа без пароля, по коду из SMS, и эти коды мне за день приходили 14 раз, пока я не отключила функцию входа по коду. Я думаю, что это какие-то хакеры-любители, ФСБ бы симку скопировала и мне SMS отключила, как у Албурова», – рассказала Немировская. Албурову и Козловскому «двухфакторка» тоже могла бы помочь, тогда бы при взломе их Telegram пришлось бы не только отключать SMS, но и как-то подбирать дополнительный пароль, заранее определенный хозяином аккаунта.

Свобода хранения информации

Получить доступ к смартфону можно также найдя уязвимость в операционной системе и заразив его вирусом, но эта задача крайне сложная. Спецслужбы также не имеют прямого и непосредственного доступа к «софту», хотя и предпринимают попытки получить (Apple до сих пор судится по этому поводу с властями). Так что, хранящуюся в телефоне информацию проще всего получить, физически завладев вашим телефоном.

По словам Дмитрия Динзе, адвоката Олега Сенцова и Петра Павленского, если сохранение конфиденциальности информации на смартфоне для вас приоритетно, неплохо приобрести аппарат и программное обеспечение, обеспечивающее блокировку/уничтожение информации в случае нескольких неправильных вводов пароля. Динзе рассказывает, что в одном из дел, которые он вел, у его клиента был такой смартфон, и следователь был крайне разочарован после попытки вскрыть его.

На смартфонах работают сервисы, хорошо зарекомендовавшие себя на «больших компьютерах»: TOR, защищенная почта Riseup. «Смартфон должен иметь последнюю версию операционной системы и установленных приложений, все приложения должны быть установлены исключительно из доверенных источников. Мессенджеры с открытым исходным кодом, использующие end-to-end шифрование и, по возможности, двухфакторную аутентификацию, достаточно безопасны при правильном использовании», – рассказывает Михаил Абрамов, специалист Отдела анализа защищенности компании «Информзащита».

Если к человеку есть достаточно серьезный интерес спецслужб, нельзя быть полностью уверенным в том, что специально под ваш смартфон не написана вредоносная программа, умеющая не выдавать себя и отправляющая различную информацию с вашего устройства. Но в российских реалиях, такое, видимо, редкость.

«Спецслужбам гораздо легче вашу квартиру, чем скайп или вайбер прослушать. Характерный пример – дело Никиты Тихонова и Евгении Хасис. В нем нет никакого перехвата трафика – при том, что квартира, в которой их задержали, даже на видео писалась. Оперативные мероприятия проводили сотрудники центрального аппарата ФСБ, а о деле директор ведомства отчитывался тогдашнему президенту Дмитрию Медведеву», – рассуждает Максим Солопов, криминальный репортер «Медиазоны».

В деле соратника Никиты Тихонова по Боевой организации русских националистов, Ильи Горячева очень много его переписки из скайпа, ICQ и почты. Но никто компьютер и аккаунты Горячева не ломал. Как рассказал The Insider адвокат Горячева Марк Фейгин, Горячев сам выдал пароли от своего компьютера сербской контрразведке – изначально он был задержан в этой стране и затем экстрадирован в Россию. Фейгин уверен, что в большинстве случаев в России правоохранители получают доступ к аккаунтам, изымая устройства, незапароленные и залогиненные на разных сервисах и в соцсетях.

Иногда соцсети при сотрудничестве с властями заходят совсем далеко. Нагатинский районный суд Москвы на прошлой неделе приступил к рассмотрению уголовного дела против Демушкина – за посты в соцсетях. Демушкин рассказал The Insider, что дело его вел Следственный комитет Москвы, а оперативной сопровождение обеспечивало ФСБ. Интернет-провайдеру Демушкина и администрации «ВКонтакте» ими был направлен запрос, и следствию был выдан доступ к его аккаунту «ВКонтакте» и его переписка по электронной почте. Оперативники назначали встречи соратникам Демушкина, используя его аккаунт «ВКонтакте» от его имени.

Советы Шалтай-Болтая

Группа «Анонимный интернационал» ответила на пару вопросов, связанных с информационной безопасностью.

— Можно ли говорить, что какие-то модели смартфонов более уязвимы для вскрытия, какие-то менее?

—  Да, многое зависит от модели и ПО на данной модели. Как правило наиболее уязвимо старое необновляемое ПО или новое еще «сырое».

—  При вскрытиях вы чаще атакуете смартфоны, либо вам достаточно адреса электронной почты, аккаунта и т.п.?

— При физическом доступе к устройству снять с него информацию гораздо удобнее чем при удаленном доступе. Но получение физического доступа это уже больше оперативная работа, чем техническая.

—  Как вы оцениваете: какие мессенджеры более уязвимы для вскрытия, какие — менее?

— Уязвимы все. Так как в любом случае мессенджером пользуется человек, а человеческий фактор никто не отменял. С технической точки зрения наименее уязвимы на наш взгляд это threema и telegram.

— Всегда ли Ваши операции успешны? Были ли ситуации, когда Вы пытались вскрыть чью-то почту, а она оказывалась слишком хорошо защищена?

—  Это обыденный рабочий момент. Так бывает чаще, чем когда «успешно». Не смотрите фильмы про «гениальных хакеров». Хорошо если «успешными» будут процентов двадцать.

—  Вообще насколько затратна, длительна «среднестатистическая» операция по вскрытию чужой почты, аккаунта или смартфона? Кому в России стоит опасаться такого рода атак?

—  От часа до полугода. Затраты понятие растяжимое. Но если бюджет позволяет, то можно попробовать различные способы, включая целые мероприятия по получению физического доступа к устройству. Всем тем, кому есть, что скрывать. Хотя, конечно, мало просто владеть инсайдерской информацией, необходимо уметь с ней работать. Есть распространенное выражение «Кто владеет информацией тот владеет миром». Мы бы его перефразировали – «Миром владеет тот, кто может работать с полученной информацией».

Какой смартфон наиболее безопасен, и как прослушивают телефоны

Как вирусы собирают личную информацию пользователей смартфонов, и какие телефоны прослушать невозможно - в материале Sputnik Молдова.

КИШИНЕВ, 21 окт — Sputnik. Программисты из компании Cisco обнаружили новый троян, способный красть персональные данные пользователей операционной системы Android. Об этом сообщило РИА Новости.

Эксперты назвали вирус GPlayed. Заражая телефон, он начинает выдавать себя за официальное приложение Google Play: на экране появлялся значок с подписью Google Play Marketplace.

Троян позволяет управлять гаджетом удаленно — блокировать его, звонить и отправлять сообщения. Кроме того, приложение может получать доступ к банковским данным.

Как сообщают специалисты, GPlayed может стать серьезной угрозой для устройств, работающих на Android.

Какие телефоны спецслужбы не могут прослушивать

Телефон с криптозащитой, созданный структурой "Ростеха", вряд ли будет пользоваться спросом среди коммерческих компаний, считает гендиректор информационно-аналитического агентства TelecomDaily Денис Кусков. Об этом ранее сообщало РИА Новости.

Ранее в концерне "Автоматика" (входит в российскую госкорпорацию "Ростех") рассказали, что компания создала первый в России телефон с криптозащитой для правоохранительных органов и коммерческих компаний, который появится в открытой продаже. Стоимость аппарата пока не раскрывается. По словам представителя концерна, заинтересованность к аппарату уже проявили и органы власти, и правоохранители, и коммерческие компании.

"Телефоны с защитой, конечно, уже были и раньше, но насколько они были исключительно российскими сказать сложно. Учитывая, что на них будет ограниченный спрос, то и выпуск таких телефонов будет небольшой, и значит стоимость будет достаточно приличной. Думаю, что ряд органов государственной власти могут приобрести его, но не для рядовых сотрудников. Что касается бизнес сегмента, не думаю, что он пригодится", — рассказал Кусков.

Разработка "Ростеха" — "Круиз-К" — обеспечивает ведение дуплексных телефонных переговоров в двух режимах: закрытом — с криптографической защитой информации при взаимодействии с аналогичной аппаратурой и в открытом — при коммуникации с обычным IP-телефоном. "Круиз-К" имеет сертификат ФСБ России о соответствии требованиям к средствам криптографической защиты для передачи конфиденциальной информации.

Назван самый защищенный телефон

Самым защищенным телефоном на рынке мобильных устройств эксперты назвали iPhone.

По мнению специалистов, когда дело доходит до конфиденциальности, Android по-прежнему остается вторым выбором. Это связано с тем, что iOS от Apple имеет более высокий уровень контроля за тем, какие приложения разрешено продавать в App Store. В отличие от Android, который собирает и продает больше данных рекламодателям.

"В отличие от Play Market, магазин приложений для iPhone, до дистрибуции выставляет более жесткие требования для всех разработчиков и проводит глубокую проверку на безопасность", — отмечает аналитик американской компании SiteLock Джессика Ортега.

В августе Google удалил 145 приложений Android из своего магазина приложений Play Market после того, как обнаружилось, что они заражены вирусами и крадут личные данные у пользователей.

Где "зависают" молдаване: какая самая популярная соцсеть в республике>>>

Платформа Android от Google считается открытой с более доступной платформой разработки и магазином приложений — то есть, веб-разработчики могут более легко создавать контент и приложения для телефонов Android, а пользователи могут легко настраивать свои устройства. Apple гораздо более ограничительна, что означает меньшее количество вредоносных приложений.

Как работает прослушка телефонных разговоров | HowStuffWorks

В фильмах о шпионаже и криминале постоянно происходит прослушивание телефонных разговоров. Шпионы и гангстеры знают, что враг подслушивает, поэтому они разговаривают по телефону с помощью кода и следят за ошибками. В реальном мире мы можем не особо задумываться о прослушивании телефонных разговоров. В большинстве случаев мы предполагаем, что наши телефонные линии безопасны. И в большинстве случаев это так, но только потому, что никого не интересует достаточно, чтобы подслушивать. Если бы люди действительно хотели подслушивать, они могли бы довольно легко подключиться практически к любой телефонной линии.

В этой статье мы исследуем практику прослушивания телефонных разговоров, чтобы увидеть, насколько это просто. Мы также рассмотрим несколько различных типов прослушивания телефонных разговоров, выясним, кто прослушивает телефонные линии, и изучим законы, регулирующие эту практику.

Чтобы узнать, как работает прослушивание телефонных разговоров, вы сначала должны понять основы телефонной связи. Если вы заглянете внутрь телефонного кабеля, то увидите, насколько проста телефонная технология. Когда вы отрежете внешнее покрытие, вы найдете два медных провода: один с зеленым покрытием, а другой с красным.Эти два провода составляют большую часть пути между любыми двумя телефонами.

Медные провода передают колеблющиеся звуковые волны вашего голоса в виде переменного электрического тока. Телефонная компания передает этот ток по проводам, которые подключены к динамику и микрофону телефона. Когда вы говорите в трубку, звук вызывает колебания давления воздуха, которые перемещают диафрагму микрофона вперед и назад. Микрофон подключается таким образом, чтобы он увеличивал или уменьшал сопротивление (на токе, протекающем по проводу) синхронно с колебаниями давления воздуха, ощущаемыми диафрагмой микрофона.

Переменный ток проходит к приемнику в телефоне на другом конце и перемещает драйвер динамика этого телефона. Сердце динамика - это электромагнит, который прикреплен к диафрагме и подвешен перед естественным магнитом. Провод, по которому течет переменный электрический ток, наматывается на электромагнит, создавая магнитное поле, которое отталкивает его от естественного магнита. Когда текущее напряжение увеличивается, магнетизм электромагнита увеличивается, и он отталкивается от естественного магнита.Когда напряжение падает, оно скатывается обратно. Таким образом, переменный электрический ток перемещает диафрагму динамика вперед и назад, воссоздавая звук, улавливаемый микрофоном на другом конце.

На своем пути через глобальную телефонную сеть электрический ток преобразуется в цифровую информацию, так что ее можно быстро и эффективно передавать на большие расстояния. Но игнорируя этот шаг в процессе, вы можете думать о телефонном соединении между вами и другом как об одной очень длинной цепи, состоящей из пары медных проводов и образующей петлю.Как и в случае с любой схемой, вы можете подключить больше нагрузок и (компонентов, питаемых от схемы) в любом месте линии. Это то, что вы делаете, когда подключаете дополнительный телефон к розетке дома.

Это очень удобная система, потому что ее очень легко установить и поддерживать. К сожалению, злоупотребить этим также очень легко. Канал, по которому проходит ваш разговор, проходит из вашего дома, через ваш район и через несколько коммутационных станций между вами и телефоном на другом конце.В любой момент на этом пути кто-нибудь может добавить новую нагрузку к печатной плате, точно так же, как вы можете подключить новое устройство к удлинителю. При прослушивании телефонных разговоров нагрузка - это устройство, которое преобразует электрическую цепь обратно в звук вашего разговора.

Это все прослушивание телефонных разговоров - подключение подслушивающего устройства к цепи передачи информации между телефонами. В следующих нескольких разделах мы рассмотрим несколько конкретных прослушек и выясним, где они подключены к цепи.

.

НОВОСТЕЙ BBC | Европа | В Швеции принят закон о прослушивании телефонных разговоров

Законы вызвали критику со стороны борцов за гражданские свободы

Парламент Швеции одобрил новые противоречивые законы, разрешающие властям шпионить за трансграничной электронной почтой и телефонным трафиком.

Разведывательное управление страны сможет сканировать международные звонки, факсы и электронную почту.

Мера была принята узким большинством голосов после жарких дебатов в стокгольмском парламенте.

Критики говорят, что это угрожает гражданским свободам и представляет собой самый далеко идущий план подслушивания в Европе.

«Принимая эти новые меры, шведское правительство следует примеру правительств, от Китая и Саудовской Аравии до сильно критикуемой программы подслушивания правительства США», - сказал Питер Флейшер из Google.

Проверки и противовесы

Но те, кто поддерживает эти планы, говорят, что такие меры необходимы для защиты национальной безопасности от тех, кто все чаще использует такие технологии для планирования атак.

Правительство настаивает на том, что оно будет отфильтровывать внутренние сообщения и контролировать только международные звонки, факсы и сообщения.

Некоторые эксперты утверждают, что невозможно провести различие между внутренними и международными перевозками.

Согласно новому закону, шведскому разведывательному бюро больше не потребуется постановление суда, чтобы начать наблюдение, в отличие от полиции.

Бывший глава разведки страны Сапо заявил, что закон не защищает права человека и должен быть отменен.

«Я думаю, что закон необходимо переписать. Недостаточно создать несколько сдержек и противовесов ... Это сам закон, с ним что-то не так», - сказал Андерс Эрикссон шведскому радио перед голосованием.

.

турецких официальных лиц и исследователей обеспечат защиту телефонов от прослушивания

World

Получить короткий URL-адрес

Некоторые турецкие чиновники получат новые телефоны с высокой степенью защиты от прослушка.

АНКАРА, 24 декабря. (Sputnik) - Турецкие ученые, консультирующие правительство по вопросам науки и исследований, и некоторые официальные лица получат новые телефоны, защищенные от прослушивания, заявил в среду министр науки, промышленности и технологий Турции Фикри Исик.

Этот шаг был объявлен из-за опасений, что члены антиправительственной организации, известной как «параллельное государство», проникли в турецкие власти и прослушивали разговоры официальных лиц страны.

«Члены« параллельного государства »проникли на стратегические позиции в Совете по научно-техническим исследованиям Турции, в том числе в отделе информационной безопасности. Они знали систему шифрования старых телефонов, которую они использовали для прослушивания. Мы взяли все необходимое "Меры предосторожности и до конца года будут распространять новые телефоны с системами защиты от прослушивания", - сказал Исик журналистам.

Он добавил, что члены параллельного государства прослушивают телефонные разговоры министра энергетики страны и других официальных лиц.

Параллельное государство - это организация, связанная с проживающим в США исламским ученым Фетхуллахом Гюленом. Сообщается, что в сентябре 14 турецких полицейских были задержаны по обвинению в предполагаемых связях с организацией, в том числе в проникновении в штат, прослушивании телефонных разговоров и подделке документов.

С 2013 года в Турции прошла волна арестов, при этом большинство обвинений связывают преступления с нападением Гюлена на президента Турции Реджепа Тайипа Эрдогана, который обвинил Гюлена в попытке свергнуть его правительство посредством серии протестов в 2013 году.

.

ДОПОЛНИТЕЛЬНАЯ ПРОВЕРКА УЧАСТИЯ В МОШЕННИЧЕСТВЕ ИЗБИРАТЕЛЕЙ: Слухи о массовом мошенничестве при голосовании, проводимые DHS | Теории заговора

Президент Трамп заставил демократов в Конгрессе, разведывательных агентств США, крупных технологических компаний и основных корпоративных СМИ создать фальшивые атаки на сговор с Россией, фальшивые импичменты, фальшивые бэкдоры 25-й поправки и всю откровенную ложь и фальшивые новости, чтобы убрать его. Еще в 2018 году президент Трамп знал, что на выборах 2020 года будут массовые фальсификации выборов со стороны Глубинного государственного истеблишмента, чтобы его убрать.Итак, еще в 2018 году его администрация приказала DHS создать водяные знаки из радиоактивных изотопов на законных бюллетенях, которые невозможно скопировать. Источник: https://thehill.com/policy/cybersecurity/403148-dhs-chief-calls-on-election-officials-in-all-50-states-to-have

Это было великолепно? Да. Но когда вы думаете о нападениях, которые президент Трамп пережил со стороны коррумпированного истеблишмента и их пропагандистских новостных агентств, было действительно совершенно очевидно, что президент Трамп много лет назад предпримет шаги, чтобы создать более справедливый процесс голосования на выборах, чтобы противостоять широко распространенному мошенничеству в системе. и по-настоящему осушить болото.

Сообщается, что Национальная гвардия и несколько федеральных агентств были замешаны в мошенничестве с избирателями, в результате которого были обнаружены миллионы и миллионы фальшивых бюллетеней, поданных на последних выборах. Фактически, согласно слухам, количество незаконных избирательных бюллетеней достигло 11,2 миллиона. Вот слухи о утечке из DHS об операции по расследованию.

Мы не можем проверить, был ли упомянутый выше документ просочен из DHS, но мы знаем, что бюллетени с водяными знаками, которые было нелегко скопировать, было приказано быть готовыми к выборам 2020 года.

Мы неоднократно слышали, как Президент назвал «незаконные бюллетени» и «несвоевременные бюллетени» различными формами подделки. Разумно предположить, что когда президент говорит «незаконные избирательные бюллетени», он имеет в виду бюллетени, которые были незаконно созданы / скопированы и сданы как законные. Другими словами, фальшивые бюллетени.

Если бы вышеприведенная записка действительно поступила от DHS и действительно была проведена масштабная федеральная спецоперация, это объяснило бы, почему ИИ по-прежнему так настроены на этот рынок, хотя он продолжает расти, как будто Байден выиграл выборы.Я все еще не готов выходить на фондовый рынок, пока мы не получим больше ответов о том, что позволило пяти штатам, управляемым демократами, внезапно в ранние утренние часы перейти к Байдену.

CNN, контролируемый демократами, и Куомо даже с трудом могли объяснить огромный всплеск голосов за Байдена в 110000 голосов за секунды:

Это особенно тревожно, если учесть, что записанных голосов было больше, чем количество имеющих право голоса избирателей в Висконсине… ой! Нет, CNN, NBC говорят, что здесь нечего смотреть.

Между тем, Twitter, Google и MailChimp подвергают цензуре Майка Кудри и всех, кто указывает на очевидные фальсификации выборов.

В 2020 году голосующие не решают выборы. Счетчики голосов решают выборы.

Подробнее у источника:

https://www.guerillastocktrading.com/dhs-sting-operation-rumors-of-massive-voting-fraud/

.

Наиболее загрязненные страны 2020

Загрязнение - это попадание или присутствие вредных веществ или загрязняющих веществ в природной среде, вызывающее неблагоприятные последствия.

Загрязнение не только вредит планете, но и вредно для человека. Загрязнение воздуха, вызванное сжиганием ископаемого топлива на заводах, автомобилях, самолетах и ​​электричестве, вызывает проблемы со здоровьем, такие как проблемы с дыханием, обострение астмы и даже врожденные инвалидности. По данным Pure Earth, токсичное загрязнение является одним из основных факторов риска неинфекционных заболеваний во всем мире.На неинфекционные заболевания приходится 72% всех смертей, 16% из которых вызваны токсическим загрязнением. Токсическое загрязнение является причиной 22% всех сердечно-сосудистых заболеваний, 25% случаев смерти от инсульта, 40% случаев смерти от рака легких и 53% случаев смерти от хронической обструктивной болезни легких.

Почва и вода Земли также могут быть загрязнены в результате засорения или сброса химикатов промышленными предприятиями и отдельными лицами. Это загрязнение может нанести ущерб экосистемам, негативно повлиять на растения и деревья и загрязнить нашу питьевую воду.

По мере того, как ущерб от загрязнения становится все более очевидным, все больше стран ищут экологические альтернативы, чтобы предотвратить дальнейший ущерб Земле. Солнечная и ветровая энергия, экологически чистые строительные материалы и нетоксичные продукты все чаще используются для сохранения планеты. Хотя эти экологические инициативы реализуются по всему миру, некоторым странам предстоит пройти долгий путь.

По данным Всемирной организации здравоохранения (ВОЗ), от загрязнения атмосферного воздуха ежегодно умирает 4,2 миллиона человек.91% населения мира живет в местах, где качество воздуха превышает допустимые нормы ВОЗ.

Загрязнение твердыми частицами

Всемирная организация здравоохранения провела оценку концентрации частиц PM2,5, чтобы определить самое загрязненное место на Земле. PM2,5 (мелкие твердые частицы 2,5) относятся к крошечным частицам или каплям в воздухе, которые имеют ширину два с половиной микрона или меньше. Эти частицы поступают из выхлопных газов автомобилей, грузовиков, автобусов и внедорожников, а также от операций, связанных со сжиганием ископаемых видов топлива, таких как древесина, мазут или уголь.Они также могут происходить из внутренних источников, таких как курение табака, приготовление пищи, горящие свечи или использование каминов.

PM2,5 - это загрязнитель воздуха, вызывающий беспокойство для здоровья людей при высоких уровнях содержания в воздухе. Эти частицы ухудшают видимость и делают воздух туманным при повышении уровня. Некоторые города, такие как Нью-Йорк, выпускают рекомендации по здоровью PM2,5, когда условия считаются вредными для здоровья уязвимых групп.

Индекс качества воздуха (AQI) - это индекс, рассчитываемый для основных загрязнителей воздуха, регулируемых Законом о чистом воздухе: загрязнение твердыми частицами (PM2.5), приземный озон, оксид углерода и диоксид серы. AQI находится в диапазоне от 0 до 500, где ноль соответствует чистому воздуху, а 500 - наиболее опасному. Значения 100 или ниже обычно считаются удовлетворительными; однако, когда значения превышают 100, качество воздуха считается нездоровым для определенных групп людей, подверженных риску, и становится более опасным по мере увеличения значения.

Самые чистые страны в мире, согласно индексу экологической результативности (EPI), имеют высокое качество воздуха, чистую воду и сильную политику и инициативы в области охраны окружающей среды.К этим странам относятся Швейцария, Франция и Дания.

В общей сложности 92 страны были оценены, чтобы определить, в какой из них было наибольшее количество PM2,5, или какие страны были наиболее загрязненными.

10 самых загрязненных стран мира

Бангладеш является самой загрязненной страной в мире со средней концентрацией PM2,5 83,30, по сравнению с 97,10 в 2018 году. Основными загрязнителями окружающей среды в стране являются загрязнение воздуха и воды, загрязнение грунтовых вод, шумовое загрязнение и твердые отходы.Дакка-Сити - один из самых загрязненных городов мира. Что касается загрязнения воздуха, то крупнейшим источником Бангладеш является кирпичная промышленность, в которой работает один миллион человек и ежегодно производится 23 миллиарда кирпичей. Обжиговые печи, используемые при производстве кирпича, сжигают древесину или уголь и создают огромное количество дыма и пыли. Ожидается, что из-за повышенного спроса на кирпич производство кирпича будет только расти, что приведет к еще большему загрязнению воздуха.

Второй по загрязненности страной в мире является Пакистан, в котором средний уровень PM2.5 концентрация 65,81. Уровни AQI в Пенджабе постоянно находились между оценками «почти нездоровый» или «очень нездоровый» на протяжении большей части 2019 года и даже достигли 484. Пакистан испытывает растущее загрязнение из-за растущего числа транспортных средств на дорогах, крупномасштабные потери деревья, дым от кирпичных печей и сталелитейных заводов и сжигание мусора. Министр Пакистана по вопросам изменения климата обвинил Индию в пакистанском смоге; однако граждане Пакистана обвиняют свое правительство в том, что оно просто не делает достаточно для мониторинга кризиса или борьбы с ним.

Монголия - третья по уровню загрязнения страна в мире. Средняя концентрация PM2,5 в Монголии составляет 62,00. Самым крупным источником загрязнения в Монголии является сжигание угля и другой биомассы, например древесины или растительных остатков, в печах. В столице Монголии Улан-Баторе респираторные инфекции увеличились на 270% за последние десять лет, а у детей, живущих в столице, функция легких на 40% ниже, чем у детей, живущих в сельской местности. Около 70-90% беременных женщин, проходящих лечение в центрах семейного здоровья в Монголии, страдают от загрязнения воздуха.Младенцам в возрасте двух дней ставят диагноз пневмония или другие респираторные заболевания.

Афганистан - четвертая по уровню загрязнения страна в мире со средним уровнем PM2,5 58,80. В 2017 году цифры показывают, что загрязнение воздуха было более опасным, чем война в Афганистане. В том году около 26 000 человек погибли из-за болезней, связанных с загрязнением воздуха, а 3 483 человека погибли в результате конфликта. Около 80% питьевой воды в Афганистане также загрязнено из-за небольшого количества осадков, нерегулярного использования грунтовых вод и недостаточной инфраструктуры в городах.Отсутствие чистой питьевой воды обычно приводит к пищевому отравлению.

5. Индия

Индия - пятая по уровню загрязнения страна в мире со средней концентрацией PM2,5 50,08. Из 30 самых загрязненных городов мира 21 находится в Индии. Самый загрязненный город в Индии и мире - Канпур, где городской медицинский колледж принимает около 600 пациентов с респираторными заболеваниями в месяц. Уровень нездорового загрязнения в Индии обусловлен такими источниками, как автомобили, сжигание угля и древесины, пыльные бури и лесные пожары.Дели, столичный регион Индии, известен одним из худших в Индии воздухом, вынуждающим отменять рейсы, приводить к дорожно-транспортным происшествиям, закрывать школы и даже превращать белые мраморные стены Тадж-Махала в зеленый цвет. Сельские районы так же, если не больше, страдают от загрязнения в Индии, поскольку они полагаются на такие вещи, как древесина и навоз для приготовления пищи и обогрева, и по-прежнему практикуют сжигание стерни сельскохозяйственных культур.

Средняя концентрация PM2,5 в Индезии составляет 51,71. Около 250 000 человек умирают в Индонезии каждый год из-за воздействия загрязнения, что является четвертым по величине преждевременным смертельным исходом в мире.Ежегодно миллионы детей подвергаются воздействию воздуха низкого качества, из-за чего они пропускают школу и могут нанести вред физическому и умственному развитию на всю жизнь. Несколько десятилетий назад качество воздуха в Индонезии считалось одним из самых чистых в мире, а сегодня она занимает шестое место в мире по уровню загрязнения.

Пятая по уровню загрязнения страна в мире - Бахрейн, где средний уровень PM2,5 составляет 59,80. В Бахрейне самое сильное загрязнение воздуха на Ближнем Востоке. Страна Персидского залива, такая как Бахрейн, может пострадать не от загрязнения, вызванного угольными электростанциями или другой деятельностью человека, наблюдаемой в городах, а скорее от пыльных и песчаных бурь, которые могут унести несколько вредных химикатов и даже радиоактивных материалов даже из Сахары.

Непал - седьмая по уровню загрязнения страна в мире. Средняя концентрация PM2,5 в Непале составляет 44,46. Около 35 000 человек в Непале ежегодно умирают от болезней, вызванных загрязнением воздуха. Примерно каждый десятый непальец в настоящее время страдает хронической проблемой легких, такой как бронхит или эмфизема, из-за ухудшения состояния воздуха в Непале. Ожидается, что у ребенка, родившегося сегодня в Непале, ожидаемая продолжительность жизни на два года короче исключительно из-за проблем, связанных с воздухом. В столице страны, Катманду, 80% транспортных средств на дорогах - это мотоциклы, которые, помимо печей для обжига кирпича, являются одним из основных источников загрязнения окружающей среды в городах.

Средняя концентрация PM2,5 в Узбекистане составляет 41,20. По данным Всемирной организации здравоохранения, Узбекистан занимает третье место в мире по уровню смертности от загрязнения окружающей среды. Качество воздуха в Узбекистане, особенно в окрестностях Ташкента, лучше весной и летом и хуже при более низких температурах. Большая часть загрязнения страны вызвана неэффективным управлением водными ресурсами, интенсивным использованием сельскохозяйственных химикатов, соляными и пыльными бурями, фабриками и выбросами автомобилей (только в Ташкенте и Фергане).

Ирак занимает десятое место по уровню загрязнения воздуха со средней концентрацией PM2,5 39,60. Плохому качеству воздуха в Ираке способствуют выбросы транспортных средств, загрязнение, вызванное войной, генераторы электроэнергии и небольшие пожары, в основном на нефте- и газоперерабатывающих заводах. В 2016 году исследователи обнаружили, что воздействие загрязнения, вызванного войной, включая взрывы и сжигание военных отходов, является причиной врожденной инвалидности и рака.

.

Приватные и защищенные свойства и методы

Один из важнейших принципов объектно-ориентированного программирования - отделение внутреннего интерфейса от внешнего.

Это «обязательная» практика при разработке чего-либо более сложного, чем приложение «Hello World».

Чтобы понять это, давайте оторвемся от разработки и обратим взор в реальный мир.

Обычно устройства, которые мы используем, довольно сложные. Но отделение внутреннего интерфейса от внешнего позволяет без проблем ими пользоваться.

Например, кофеварка. Снаружи все просто: кнопка, дисплей, несколько дырок… И, конечно же, результат - отличный кофе! :)

А внутри… (картинка из руководства по ремонту)

Много подробностей. Но мы можем использовать это, ничего не зная.

Кофемашины

довольно надежны, не правда ли? Мы можем использовать его годами, и только если что-то пойдет не так - принести в ремонт.

Секрет надежности и простоты кофемашины - все детали хорошо настроены и спрятаны внутри .

Если снять защитную крышку с кофемашины, то пользоваться ею будет намного сложнее (куда нажимать?) И опасно (может привести к поражению электрическим током).

Как мы увидим, в программировании объекты подобны кофеваркам.

Но чтобы скрыть внутренние детали, мы будем использовать не защитную оболочку, а специальный синтаксис языка и условных обозначений.

В объектно-ориентированном программировании свойства и методы делятся на две группы:

  • Внутренний интерфейс - методы и свойства, доступные из других методов класса, но не извне.
  • Внешний интерфейс - методы и свойства, доступные также извне класса.

Если продолжить аналогию с кофемашиной - то, что спрятано внутри: трубка котла, нагревательный элемент и так далее, - это ее внутренний интерфейс.

Для работы объекта используется внутренний интерфейс, его детали взаимодействуют друг с другом. Например, к нагревательному элементу крепится котельная труба.

.

Смотрите также