LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

En bref:Si vous utilisez un modèle pour accéder au téléphone, 99% de cela suffit pour que personne à votre insu ne puisse accéder aux informations sur le téléphone. Si les données sur le téléphone sont très confidentielles, le cryptage intégral intégré du téléphone doit être utilisé.

Aujourd'hui, presque tous les smartphones sont devenus des porteurs de données personnelles ou d'entreprise importantes. De plus, via le téléphone du propriétaire, vous pouvez facilement accéder à ses comptes, tels que Gmail, DropBox, FaceBook et même les services d'entreprise. Par conséquent, à un degré ou à un autre, il convient de s'inquiéter de la confidentialité de ces données et d'utiliser des moyens spéciaux pour protéger le téléphone contre tout accès non autorisé en cas de vol ou de perte.

  1. De qui doit protéger les données du téléphone.
  2. Protection des données intégrée dans Android.
  3. Cryptage complet de la mémoire du téléphone
  4. Résultat

Quelles informations sont stockées sur le téléphone et pourquoi devraient-elles être protégées?

Un smartphone ou une tablette sert souvent de secrétaire mobile, libérant ainsi la tête du propriétaire du stockage d'une grande quantité d'informations importantes. Le répertoire téléphonique contient les numéros d'amis, d'employés, de membres de la famille. Dans un cahier, ils écrivent souvent les numéros de carte de crédit, les codes d'accès, les mots de passe des réseaux sociaux, les e-mails et les systèmes de paiement.
La liste des appels récents est également très importante.
La perte de votre téléphone peut être un véritable désastre. Parfois, ils sont volés exprès pour s'infiltrer dans la vie personnelle ou partager le profit avec le propriétaire.
Parfois, ils ne sont pas du tout volés, et ils sont utilisés pendant une courte période, inaperçus, mais quelques minutes suffisent largement à un utilisateur attaquant expérimenté pour connaître tous les détails.

La perte d'informations confidentielles peut se transformer en ruine financière, en rupture de vie personnelle, en rupture de famille.
J'aurais aimé ne pas l'avoir! - dira l'ancien propriétaire. - Comme tu l'avais bien! - dira l'attaquant.

Et vous devez donc protéger sur votre téléphone:

  1. Comptes.Cela inclut, par exemple, l'accès à votre boîte de réception Gmail. Si vous avez configuré la synchronisation avec Facebook, Dropbox, Twitter. Les identifiants et les mots de passe de ces systèmes sont stockés en texte clair dans le dossier du profil du téléphone /data/system/accounts.db.
  2. Historique de la correspondance SMS et de l'annuaire téléphonique contiennent également des informations confidentielles.
  3. Programme de navigateur Web. L'ensemble du profil du navigateur doit être protégé. Il est connu que le navigateur Web (intégré ou tiers) se souvient de tous les mots de passe et connexions pour vous. Tout cela est stocké sous forme ouverte dans le dossier du profil du programme dans la mémoire du téléphone. De plus, généralement, les sites eux-mêmes (utilisant des cookies) se souviennent de vous et laissent l'accès au compte ouvert, même si vous n'avez pas spécifié de mémoriser le mot de passe.
    Si vous utilisez la synchronisation d'un navigateur mobile (Chrome, FireFox, Maxthon, etc.) avec la version de bureau du navigateur pour transférer des signets et des mots de passe entre appareils, nous pouvons supposer que vous pouvez accéder à tous les mots de passe d'autres sites à partir de votre téléphone.
  4. Carte mémoire.Si vous stockez des fichiers confidentiels sur votre carte mémoire ou téléchargez des documents sur Internet. Habituellement, la carte mémoire stocke des photos et des vidéos.
  5. Album photo.

Qui doit protéger les données du téléphone contre:

  1. D'une personne au hasard qui trouve votre téléphone perdulparce que du vol de téléphone «accidentel».
    Il est peu probable que les données du téléphone aient de la valeur pour le nouveau propriétaire dans ce cas. Par conséquent, même une simple protection avec une clé graphique garantira la sécurité des données. Très probablement, le téléphone sera simplement reformaté pour être réutilisé.
  2. Des regards indiscrets(collègues / enfants / épouses) qui peut accéder au téléphone à votre insu, profitant de votre absence. Une protection simple gardera vos données en sécurité.
  3. Accorder l'accès sous la contrainte
    Il arrive que vous soyez volontairement obligé de fournir un téléphone et d'ouvrir l'accès au système (informations). Par exemple, lorsque votre femme, un fonctionnaire du gouvernement ou un employé du centre de services vous demande de regarder votre numéro de téléphone, où avez-vous pris le téléphone pour réparation. Dans ce cas, toute protection est inutile. Bien qu'il soit possible, à l'aide de programmes supplémentaires, de masquer la présence de certaines informations: masquer une partie de la correspondance SMS, une partie des contacts, certains fichiers.
  4. Du vol ciblé de votre téléphone.
    Par exemple, quelqu'un voulait vraiment savoir ce qu'il y avait sur votre téléphone et a fait un effort pour l'obtenir.
    Dans ce cas, seul le cryptage complet du téléphone et de la carte SD est utile.

Protections de données intégrées sur les appareils Android .

1. Écran de verrouillage avec motif.
Cette méthode est très efficace dans les premier et deuxième cas (protection contre la perte accidentelle du téléphone et protection contre les regards indiscrets). Si vous perdez accidentellement votre téléphone ou l'oubliez au travail, personne ne peut l'utiliser. Mais si vous êtes délibérément tombé entre de mauvaises mains pour votre téléphone, il est peu probable qu'il enregistre. Le piratage peut même se produire au niveau matériel.

L'écran peut être verrouillé avec un mot de passe, un code PIN et un motif. Vous pouvez choisir une méthode de verrouillage en exécutant les paramètres et en sélectionnant la section Sécurité -\u003e Verrouillage de l'écran.

Motif - cle moyen le plus pratique et le plus fiable de protéger votre téléphone.

Aucun - manque de protection,
Faire glisser- pour déverrouiller, vous devez faire glisser votre doigt sur l'écran dans une certaine direction.

Modèle- c'est la clé graphique, elle ressemble à quelque chose comme ceci:

Il existe deux façons d'améliorer la sécurité.
1. Augmentez le champ de saisie de la touche Pattern. Il peut varier de 3x3 pixels à l'écran à 6x6 (Android 4.2 se trouve dans certains modèles, selon la version d'Android et le modèle de téléphone).
2. Cachez l'affichage des points et le "chemin" du motif sur l'écran du smartphone afin qu'il soit impossible de voir la touche.

3. Définissez le verrouillage automatique de l'écran après 1 minute d'inactivité du téléphone.

Attention!!! Que se passe-t-il si vous oubliez votre modèle:

  1. Le nombre de tentatives incorrectes pour dessiner le motif est limité à 5 fois (dans divers modèles de téléphone, le nombre de tentatives peut aller jusqu'à 10 fois).
  2. Une fois que vous avez essayé toutes les tentatives, mais que vous n'avez pas dessiné correctement le motif, le téléphone est verrouillé pendant 30 secondes. Après cela, vous aurez probablement à nouveau quelques essais en fonction du modèle de votre téléphone et de la version d'Android.
  3. Ensuite, le téléphone demande l'identifiant et le mot de passe de votre compte Gmail, qui sont spécifiés dans les paramètres de comptes du téléphone.
    Cette méthode ne fonctionnera que si votre téléphone ou votre tablette est connecté à Internet. Sinon, bloquer ou redémarrer les paramètres du fabricant.

Il arrive que le téléphone tombe entre les mains d'un enfant - il commence à jouer, tire la clé plusieurs fois et cela entraîne le blocage de la clé.

ÉPINGLEEst un mot de passe composé de plusieurs chiffres.

Finalement, Mot de passe - la protection la plus fiable, avec la possibilité d'utiliser des lettres et des chiffres. Si vous décidez d'utiliser un mot de passe, vous pouvez activer l'option de cryptage du téléphone.

Cryptage de la mémoire du téléphone.

Cette fonctionnalité est incluse dans les packages Android 4.0 * et supérieurs. pour les tablettes. Mais cette fonctionnalité peut ne pas être disponible sur de nombreux téléphones économiques.
Vous permet de crypter la mémoire interne du téléphone afin qu'elle ne soit accessible que par un mot de passe ou un code PIN. Le cryptage aide à protéger les informations sur votre téléphone au cas où c vol ciblé. Les attaquants ne pourront pas accéder à vos données depuis le téléphone.

Une condition préalable à l'utilisation du cryptage est de configurer un verrouillage d'écran avec un mot de passe.
Cette méthode est utilisée pour enregistrer les données utilisateur situées dans la mémoire du téléphone, par exemple le répertoire téléphonique, les paramètres du navigateur, les mots de passe utilisés sur Internet, les photos et les vidéos que l'utilisateur a reçues avec l'appareil photo et n'ont pas transféré sur la carte SD.

- Le cryptage de la carte SD est activé en tant qu'option distincte.
- Le cryptage de la mémoire peut prendre jusqu'à une heure selon la quantité de mémoire de votre appareil. Le téléphone ne peut pas être utilisé pendant le cryptage.

Et si vous avez oublié votre mot de passe?

La récupération du mot de passe n'est pas fournie dans ce cas. Vous pouvez faire de votre téléphone ou tablette une réinitialisation complète, c.-à-d. réinstallez Android, mais les données utilisateur de la mémoire du téléphone ou de la tablette seront effacées. Ainsi, si un attaquant ne connaît pas le mot de passe pour déverrouiller le téléphone, il ne pourra pas l'utiliser. Il sera également impossible de voir les données de la mémoire du téléphone à l'aide d'autres programmes en connectant le téléphone à un ordinateur, car toute la mémoire interne est cryptée. La seule façon de faire fonctionner le téléphone à nouveau est de le reformater.

Attention, la fonction de cryptage complet n'est présente qu'à partir d'Android OS 4.0 - 4.1 et peut simplement être absente sur certains modèles de téléphones. Le plus souvent trouvé dans les téléphones de Samsung, HTC, LG, Sony. Certains modèles chinois ont également une fonction de cryptage. Sur certains téléphones, cette fonction se trouve dans la section «Mémoire».

Désavantages:

  1. Vous devrez constamment saisir un mot de passe assez complexe (6 à 10 caractères), même si vous souhaitez simplement appeler. Bien qu'il soit possible de définir un intervalle de temps long (30 minutes) pendant lequel le mot de passe ne sera pas demandé lorsque l'écran du téléphone est allumé. Sur certains modèles de téléphone, la longueur minimale du mot de passe peut être de 3 caractères ou plus.
  2. Sur certains modèles de téléphone, il n'est pas possible de désactiver le cryptage si vous ne souhaitez pas toujours saisir un mot de passe. Le cryptage est désactivé uniquement en réinitialisant le téléphone aux paramètres d'usine et en supprimant toutes les données.

Cryptage de la carte SD externe

La fonctionnalité est incluse dans le package Android 4.1.1 standard pour les tablettes. Absent dans de nombreuses constructions de budget.
La fonction fournit une protection fiable des données sur la carte SD externe. Des photographies personnelles, des fichiers texte contenant des informations commerciales et personnelles peuvent être stockés ici.
Vous permet de crypter des fichiers sur la carte SD sans changer leur nom, leur structure de fichier, tout en conservant un aperçu des fichiers graphiques (icônes). La fonction nécessite qu'un mot de passe de verrouillage soit défini sur un écran d'au moins 6 caractères.

Il est possible d'annuler le cryptage. Lorsque le mot de passe est modifié, il est automatiquement rechiffré.
Si l'utilisateur a perdu la carte mémoire, les fichiers cryptés ne peuvent pas être lus via le lecteur de carte. Si vous le placez sur une autre tablette avec un mot de passe différent, les données cryptées ne peuvent pas non plus être lues.
Autres propriétés de chiffrement:

  • Cryptage transparent. Si la carte est insérée dans la tablette et que l'utilisateur a déverrouillé l'écran avec un mot de passe, toute application voit les fichiers sous forme décryptée.
  • Si vous connectez la tablette à un ordinateur via un câble USB, les fichiers cryptés peuvent également être lus sur l'ordinateur en déverrouillant d'abord la carte depuis l'écran de l'appareil mobile.
  • Si vous écrivez d'autres fichiers non cryptés sur la carte via le lecteur de carte, ils seront également cryptés une fois la carte insérée dans la tablette.
  • Si vous disposez d'une carte cryptée, vous ne pouvez pas annuler le mot de passe de verrouillage.
  • Les données sont cryptées au niveau du fichier (les noms de fichier sont visibles, mais le contenu du fichier est crypté).

Inconvénient du programme:à proposmanquant dans la plupart des versions Android.

Il convient de souligner que la meilleure sécurité des données est une copie complète de celles-ci sur votre ordinateur en Un smartphone est un appareil assez fragile de petite taille, ce qui signifie qu'il y a toujours une possibilité de casse ou de perte.

Améliorer la convivialité d'un smartphone sécurisé

Le cryptage complet de votre téléphone offre le niveau de protection le plus élevé, mais la saisie constante d'un mot de passe à 6 chiffres rend son utilisation difficile. Mais il y a une solution.

Dans le système Android depuis la version 4.2 *, il est possible d'amener certaines applications \\ widgets sur l'écran de verrouillage, et ainsi vous pouvez effectuer des actions simples sans déverrouiller définitivement le téléphone (sans entrer un mot de passe à 6 chiffres).

Résultats:

  • Les fonctionnalités intégrées et gratuites pour protéger votre téléphone sont très fiables. Ils sont capables de protéger les contacts de l'utilisateur, sa correspondance et ses appels, ses comptes dans divers programmes et réseaux, ainsi que les fichiers et dossiers situés à la fois dans la mémoire du téléphone et sur une carte SD amovible des regards indiscrets.
  • Avant d'acheter un téléphone, vous devez vous assurer du fonctionnement de la protection requise dans ce modèle de téléphone particulier: l'obligation d'utiliser un code PIN ou un mot de passe trop complexe sur l'écran de verrouillage (le modèle ne convient pas), l'irréversibilité du cryptage de la mémoire interne du téléphone, c'est-à-dire la seule façon de désactiver le cryptage est de réinitialiser complètement votre téléphone.
  • Important! Assurez-vous qu'en cas d'oubli de votre mot de passe ou de votre schéma, vous pouvez restaurer l'accès au téléphone ou vous pouvez facilement restaurer les paramètres et les informations du téléphone au cas où vous deviez effectuer une réinitialisation matérielle (réinitialiser le téléphone aux paramètres d'usine avec la perte de toutes les données).
  • Il est seulement nécessaire de stocker une copie de sauvegarde des données confidentielles sur votre ordinateur, sur un DVD ou dans le cloud.
Mots clés: , Protection des données pour les téléphones et tablettes Android.

Publiés presque tous les jours, de nouveaux détails concernant le travail du programme de renseignement électronique PRISM de l'Agence américaine de sécurité nationale (NBA) ont provoqué une réaction assez prévisible dans la société.

Les citoyens des États-Unis et d'autres pays ont commencé à s'intéresser massivement à divers moteurs de recherche alternatifs, réseaux sociaux et autres services en ligne qui garantissent un niveau accru de confidentialité des communications et d'anonymat de leurs utilisateurs, et en particulier le cryptage.

Et étant donné qu'Apple et Google ont été reconnus coupables d'implication dans le programme PRISM (au moins en termes de collecte de métadonnées auprès des opérateurs de Verizon Wireless), de nombreux utilisateurs mobiles ont été déconcertés en trouvant des moyens de protéger leurs smartphones et tablettes de l'attention indue de services spéciaux, et des regards indiscrets.

Bien sûr, tout est assez compliqué: passer à un autre site Web, renégocier un accord avec un autre fournisseur et acheter un nouvel appareil mobile ne sont pas les mesures qui permettent de se cacher de PRISM.

Pour protéger vos informations personnelles, disons, au niveau des ménages, les experts recommandent d'utiliser le cryptage rapide des données dans les smartphones et les tablettes.

Cette méthode signifie qu'avant d'être envoyées, les données sont d'abord cryptées sur l'appareil sortant, et après avoir été envoyées, elles sont décryptées sur l'appareil récepteur. Cela semble un peu espion. Mais en pratique, le chiffrement opérationnel semble moins mystérieux, fonctionne assez efficacement et ressemble à des applications mobiles ordinaires qui vous permettent de transférer des données en contournant les serveurs contrôlés par PRISM.

De nombreux logiciels utilisent le cryptage opérationnel, bien qu'ils ne soient pas parmi les plus populaires. Voici une petite liste d'applications et de services mobiles avec lesquels votre smartphone et / ou tablette sera en mesure de résister beaucoup plus avec succès à PRISM et à d'autres systèmes de suivi tout aussi désagréables issus de la collecte de données.

Cryptage des conversations téléphoniques
  • RedPhone (pour Android): logiciel gratuit et open source capable de crypter les appels téléphoniques. Bien sûr, RedPhone n'est efficace que lorsqu'il est installé sur les deux (ou tous) les appareils mobiles participant à la conversation. RedPhone fonctionne via Wi-Fi ou Internet mobile, et non via une connexion téléphonique, ainsi un opérateur mobile ne peut pas accéder aux métadonnées d'une conversation téléphonique.

  • Téléphone silencieux (pour iOS et Android): Fournit un certain montant mensuel, cependant, contrairement à RedPhone, il permet les appels multiplateformes. Silent Phone fournit à l'utilisateur un numéro unique à 10 chiffres qui peut être utilisé en parallèle avec le numéro habituel de l'opérateur. Moyennant des frais supplémentaires, les clients de Silent Phone peuvent également utiliser leurs numéros pour appeler des abonnés tiers, mais dans ce cas, le cryptage de la conversation sera unidirectionnel.

  • ChatSecure (pour iOS) crypte les données transmises par les participants à la conversation, fonctionne avec Google Chat et Jabber (* vous pouvez télécharger Jabber ), peut également être utilisé pour le transfert de données multiplateforme.

  • TextSecure (pour Android) développé par les auteurs de RedPhone et peut être utilisé en remplacement de l'application Android standard pour l'envoi de messages SMS / MMS. Pour protéger les données, TextSecure doit également être installé sur tous les appareils mobiles participant à la correspondance. Il convient également de noter que dans sa forme actuelle, TextSecure permet aux opérateurs mobiles de recevoir des métadonnées de conversation, mais les développeurs promettent de résoudre ce problème dans la prochaine version de l'application.
  • Ekboo (pour BlackBerry) est un plug-in de cryptage BlackBerry BBM avec une fonction TextBomb distincte qui vous permet d'envoyer des messages texte qui sont automatiquement supprimés après un délai spécifié par l'utilisateur.
Crypter les données mobiles

  • Orweb (pour Android) - le programme a été créé par les spécialistes du Guardian Project et recommandé pour une utilisation par l'Electronic Frontier Foundation. Orweb est un navigateur Web qui utilise le logiciel gratuit Tor pour contourner les restrictions réseau et crypter l'activité réseau d'un utilisateur. En d'autres termes, Orweb vous permet de masquer quel appareil est utilisé pour surfer sur le Web, contrôler les cookies et bloquer Flash. De plus, Orweb ne stocke aucun historique de navigation. Pour travailler plus efficacement avec Orweb, ses développeurs conseillent d'utiliser Orbot .
  • Navigateur d'oignon (pour iOS): Pour seulement 1 $, un utilisateur iOS a accès au réseau Tor, ainsi que la possibilité de masquer son adresse IP et son activité Web.
Crypter les e-mails

  • Enclenché (pour iOS, Android et autres systèmes d'exploitation) peut être téléchargé et installé en tant qu'application standard sur n'importe quel appareil iOS ou Android, où il fonctionnera comme un plug-in pour un navigateur Web standard. Enlocked vous permet d'envoyer et de recevoir des e-mails cryptés dans Gmail, Yahoo, AOL et Outlook. Enlocked est distribué gratuitement, la seule condition pour utiliser le programme est qu'il doit être installé sur les appareils mobiles de tous les participants à la correspondance.

Dans le monde d'aujourd'hui, il est très difficile d'être sûr de votre vie privée. L'interception et l'écoute téléphonique des appels téléphoniques sont devenues monnaie courante, aussi désagréable que cela puisse paraître. Les services spéciaux, les escrocs, les employeurs, les concurrents commerciaux, etc. peuvent écouter vos conversations mobiles. Par conséquent, de plus en plus de gens envisagent de crypter leurs conversations téléphoniques. Surtout si des informations confidentielles importantes sont transmises par téléphone.

Crypter une conversation téléphonique: quelles sont les options?

Actuellement, il existe plusieurs moyens populaires de se protéger des écoutes téléphoniques. Certaines techniques peuvent être utilisées pour crypter les appels mobiles sur iPhone, Android et autres gadgets populaires. Il s'agit de l'utilisation de programmes spécialisés, de dispositifs spéciaux (brouilleurs) et de téléphones cryptographiques. Examinons de plus près chacune des options répertoriées.

Programme de cryptage de conversation

Cette méthode est pratique et polyvalente, car il vous suffit d'installer une application spéciale sur le poste téléphonique. Dans le même temps, vous pouvez également crypter avec succès les appels Android, crypter les appels depuis l'iPhone ou d'autres appareils populaires. En règle générale, cela ne réduit pas la fonctionnalité du téléphone et les appels cryptés seront disponibles sur tous les autres téléphones mobiles.

Brouilleur

Un brouilleur est un dispositif de cryptage spécial qui est connecté à un téléphone portable. Ainsi, par exemple, vous pouvez implémenter le cryptage des conversations sur les appareils Android. Dans le même temps, l'utilisation d'un brouilleur vous permet de vous protéger efficacement des écoutes téléphoniques, mais cela présente un inconvénient majeur. A savoir: vous ne pouvez parler sur une ligne sécurisée qu'avec un abonné qui possède un brouilleur avec le même algorithme de cryptage.

Cryptotéléphone

Hélas, nous parlons d'un appareil téléphonique spécial, qui n'est généralement pas bon marché. Ici, en règle générale, deux manières fondamentalement différentes de créer une ligne sûre sont utilisées. Le premier suppose une communication cryptée uniquement entre des abonnés ayant des abonnés similaires. La deuxième méthode est plus fonctionnelle, mais pas si fiable: la conversation se déroule sur une ligne Internet sécurisée et vous pouvez parler à tous les abonnés.

Protection d'interception de signal GSM

Je recommande de regarder une vidéo intéressante de PositiveTechnologies! Vous apprendrez comment les attaques sur les réseaux GSM se produisent avec la substitution d'une station de base virtuelle (attaques MITM - une attaque de l'homme du milieu), comment fonctionne l'équipement de hacker et par quels signes vous pouvez détecter une fausse station.

Sommaire

Toutes sortes d'écoutes clandestines sur des conversations posent certaines menaces pour notre vie privée. Si vous n'êtes pas assez sérieux en matière de sécurité de l'information, il y a toujours un risque de devenir victime d'escrocs ou de divers méchants. Cependant, il existe des mesures de protection contre ces menaces qui vous permettent de parler calmement et d'échanger des informations au téléphone. Il vous suffit d'évaluer correctement vos besoins et de choisir la méthode de cryptage appropriée pour vos conversations téléphoniques.

Comme promis lire)
RedPhone est une application mobile pour Android qui vous permet de passer des appels vocaux cryptés via Wi-Fi ou via Internet mobile en utilisant des numéros de téléphone ordinaires. RedPhone crypte uniquement les appels entre deux utilisateurs RedPhone ou entre les utilisateurs RedPhone et Signal.
Vous pouvez appeler d'autres utilisateurs de RedPhone à partir de l'application elle-même ou en utilisant le numéroteur Android standard. RedPhone vous invitera automatiquement à passer à l'appel crypté.
Installer RedPhone

Téléchargez et installez RedPhone

Sur votre téléphone Android, lancez le Google Play Store et recherchez «RedPhone». Sélectionnez l'application "RedPhone :: Secure Calls".
Pourquoi ne pouvez-vous pas télécharger RedPhone sans vous inscrire sur Google Play?
De nombreuses personnes préféreraient télécharger RedPhone à partir de sources non associées au service Google Play de Google Corporation: il y a moins de risque d'usurpation d'identité ou de collecte de données par des tiers. Malheureusement, les développeurs utilisent aujourd'hui une partie de l'infrastructure de Google pour mettre à jour les logiciels et envoyer des messages push. La position des développeurs (par exemple, TextSecure) est indiquée ici.
Cliquez sur «Installer» et acceptez les «Conditions d'utilisation» en cliquant sur «Accepter». Le programme sera automatiquement téléchargé et installé.

Enregistrez votre numéro de mobile

Une fois l'installation terminée, ouvrez le programme RedPhone. Vous serez invité à enregistrer votre numéro de téléphone mobile.


Après avoir terminé l'enregistrement de votre numéro de téléphone, RedPhone vous enverra un code de vérification par SMS. De cette façon, le programme peut vérifier que le numéro vous appartient vraiment. Lorsque vous y êtes invité, entrez le code que vous avez reçu. Vous avez installé avec succès RedPhone et êtes prêt à passer des appels chiffrés!

Utilisation de RedPhone

Pour utiliser RedPhone pour les appels, la personne que vous souhaitez appeler doit également avoir RedPhone (ou Signal) installé sur son téléphone mobile. Si vous essayez d'appeler une personne qui n'a pas de RedPhone, le programme proposera d'envoyer une invitation par SMS aux interlocuteurs pour utiliser le service RedPhone, mais vous ne pourrez pas (encore) appeler depuis RedPhone.


Lorsque vous appelez un autre utilisateur RedPhone ou Signal (en utilisant le numéroteur standard ou depuis l'application), le programme suggérera une paire de mots aléatoire. Cette paire vous permettra de vérifier l'authenticité de l'interlocuteur et de ses clés ( vérification des clés).


Le moyen le plus fiable de vérifier l'identité d'un appelant est d'utiliser le couple de mots susmentionné et un autre canal de communication. Vous pouvez lire les mots à voix haute si vous connaissez la voix de l'interlocuteur, mais gardez à l'esprit que certains intrus sophistiqués peuvent également truquer la voix. Les paires de mots parlés et écrits doivent correspondre.

Cryptage SMS

ChatSecure est une application gratuite pour les téléphones mobiles iOS et Android. Il vous permet d'échanger des messages instantanés cryptés. Grâce à ChatSecure, vous pouvez envoyer des messages instantanés et discuter sur votre téléphone mobile au lieu de votre ordinateur de bureau ou ordinateur portable habituel. L'application est compatible avec les téléphones iOS et Android.
ChatSecure prend en charge le cryptage OTR (Off-the-Record) sur le protocole XMPP. Tous les messages envoyés via ChatSecure sont complètement privés si l'autre personne utilise également une application compatible OTR (telle que ChatSecure, Adium, Pidgin ou Jitsi). Vous pouvez envoyer des messages audio, des photos, des fichiers et du texte.
Lorsque vous envoyez un message via ChatSecure, il n'est pas enregistré dans la mémoire système de l'appareil. ChatSecure en combinaison avec le plugin Orbot peut contourner la plupart des pare-feu, verrous et listes noires. L'application peut fonctionner avec plusieurs comptes. Vous pouvez discuter avec vos amis Facebook, vos contacts Google et d'autres utilisateurs qui apprécient la confidentialité et utilisent des logiciels compatibles OTR.
Installation et configuration de ChatSecure

Connectez-vous à l'App Store d'Apple ou au Google Play Store et recherchez «ChatSecure by The Guardian Project». Cliquez sur «Installer» et acceptez les «Conditions d'utilisation» en cliquant sur «Accepter». L'application sera automatiquement téléchargée et installée.
2. Lancement de l'application et définition d'un mot de passe

Lors du lancement de l'application, vous serez invité à définir un mot de passe pour le cryptage des données. Si vous acceptez, les informations seront cryptées non seulement lors de la transmission, mais également lorsqu'elles seront stockées sur votre téléphone mobile.
Vous pouvez ignorer cette étape, les messages seront chiffrés en transit, mais pas sur l'appareil. Pour apprendre à créer des mots de passe forts, consultez la section Mots de passe.
3. Créer un compte

ChatSecure peut fonctionner avec plusieurs comptes. Sélectionnez «Google» pour ajouter GoogleTalk ou Google Hangouts. Pour les services de messagerie instantanée XMPP ou Jabber, sélectionnez Jabber (XMPP). Pour un compte Facebook, sélectionnez également Jabber (XMPP).
Après avoir ajouté un compte pour vous connecter au service, entrez votre nom d'utilisateur (ou votre adresse e-mail) et votre mot de passe. Vos contacts devraient se télécharger automatiquement.
Pour ajouter un deuxième ou troisième compte, sélectionnez l'onglet «comptes» dans le menu de l'application. Dans le coin supérieur droit, cliquez sur "+". Vous pouvez ajouter un compte existant ou en créer un nouveau.
Comment utiliser ChatSecure

Connectez-vous à votre compte

Pour vous connecter à votre compte, sélectionnez l'onglet «comptes» dans le menu et activez les comptes que vous souhaitez utiliser. Après une connexion réussie, vos partenaires de chat pourront vous contacter à l'aide d'applications de messagerie instantanée.
Démarrage du chiffrement de bout en bout

Après avoir démarré une conversation avec l'un des interlocuteurs, cliquez sur l'icône de cadenas ouvert dans le menu supérieur. Sélectionnez "Démarrer le cryptage". Si l'interlocuteur a installé une application avec le support OTR, vous aurez la possibilité de vérifier les empreintes digitales - les vôtres et les vôtres.
ChatSecure propose trois options pour la vérification des empreintes digitales OTR. Si vous utilisez un programme de bureau plutôt que ChatSecure pour communiquer, il est préférable d'utiliser un autre canal de communication pour vérifier votre empreinte digitale OTR. Vous pouvez envoyer votre empreinte digitale par SMS (en utilisant TextSecure), la dicter par téléphone (si les deux interlocuteurs se connaissent), échanger des empreintes digitales par e-mail (PGP crypté) ou en personne. Sélectionnez «vérification manuelle» et ChatSecure affichera votre empreinte digitale et l'empreinte digitale de votre contact. Si vous pouvez tous les deux confirmer que les informations dont vous disposez sont les mêmes, cliquez sur vérifier.
ChatSecure prend en charge la vérification manuelle et en scannant le code QR d'un autre utilisateur. Si les deux interlocuteurs se trouvent dans la même pièce, ils peuvent facilement scanner le code-barres affiché sur le téléphone de l'interlocuteur, ou lire les touches à haute voix l'un à l'autre.
Capacités

  • Comme un programme de messagerie instantanée classique, ChatSecure vous permet d'afficher les statuts de l'utilisateur: hors ligne, occupé, libre, déplacé. Pour changer votre statut, cliquez sur votre nom en haut de votre liste de contacts.
  • ChatSecure vous permet de mener des discussions de groupe et d'ajouter de nouveaux contacts. Les deux peuvent être effectués à partir du menu principal. (Important: discussions de groupe ne peut pas être protégé tout comme les messages privés entre deux utilisateurs. Cela est dû aux limitations du protocole OTR).
  • L'application peut transférer des messages multimédias, prendre des photos et envoyer en toute sécurité des photos et des fichiers, si l'interlocuteur utilise également un cryptage de bout en bout et que vous avez vérifié avec succès les empreintes digitales.
  • ChatSecure vous permet de créer de nouveaux comptes dans XMPP et Jabber qui prennent en charge le cryptage OTR. Si vous êtes nouveau sur XMPP, c'est une bonne raison de créer un compte et d'expérimenter des protocoles de messagerie instantanée open source.

Les révélations de Snowden ont amené le monde à considérer la sécurité différemment. En réponse au battage médiatique de la presse et des réseaux sociaux, les développeurs proposent de plus en plus de méthodes de communication qui promettent la confidentialité des informations. En même temps, bien sûr, il est intéressant en tant que programme d'échange d'informations textuelles cryptées, mais cette application doit encore être installée sur votre smartphone. Et dans ce cas, considérez la solution déjà intégrée dans un firmware.

Après cela, j'ai découvert qu'il utilise le protocole TextSecure. Si un message SMS / MMS est envoyé à un autre utilisateur d'un appareil doté du micrologiciel CyanogenMod, il est chiffré par l'application TextSecure. Le dispositif de réception SMS / MMS déchiffre le SMS et l'affiche comme un message texte normal. Dans ce cas, les utilisateurs peuvent installer d'autres applications pour envoyer des SMS, mais le développeur promet toujours de les envoyer sous forme cryptée.

Le protocole TextSecure V2 utilise Curve25519, AES-256 et HmacSHA256. Les appareils clients CyanogenMod utilisent l'application système WhisperPush pour envoyer des messages chiffrés. Cela étant dit, l'équipe Cyanogen fournit son propre serveur TextSecure pour les clients WhisperPush.

De cette façon, les utilisateurs peuvent échanger en toute confidentialité des messages texte sans aucun effort ni même connaître le cryptage. Les messages SMS / MMS sont envoyés sous forme de SMS / MMS normaux et apparaissent sous forme de messages push. Dans le même temps, les développeurs promettent un envoi de SMS optionnel via Internet. Vous en avez toujours besoin pour déterminer si le destinataire utilise TextSecure ou non? Et à quelle vitesse l'application se rend-elle compte qu'il n'y a plus de client TextSecure à l'autre bout?

TextSecure serait une solution imparfaite s'il permettait uniquement aux propriétaires de CyanogenMod d'échanger des messages. Heureusement, l'application TextSecure d'Open Whisper Systems est disponible gratuitement sur l'App Store de Google Play. Une application iOS est en cours de développement. La société promet également de publier une extension de navigateur.

La société propose également une application RedPhone pour des appels sécurisés. Et encore une fois, la beauté du cryptage sans avoir besoin de gestes inutiles. L'application elle-même vérifie si le répondeur a la même application. S'il est disponible, l'appel est crypté. Mais contrairement à Viber, WhatsApp, Skype, ... l'utilisateur n'a pas à lancer une application inutile. Vous utilisez simplement le numéroteur Android standard pour passer des appels à vos contacts familiers. application

LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam