Телефон защиты от руководства

— Здравствуйте, это вам из ФСБ звонят.
— Я знаю.
— Откуда?
— Вы мне на выключенный мобильник дозвонились.


Какой самый защищенный телефон?

Вот какие телефоны последние 2 недели стали жителями моего рюкзака. Знающие люди сразу поймут, что это за две трубки слева.

Чем больше я копал, тем печальнее мне становилось. Каждый (второй?) человек на Земле носит с собой жучок и за просто так отдает всю свою коммуникацию на блюдечке третьим лицам. И никто об этом не парится кроме профессиональных параноиков.

При том, что телефонов на планете больше, чем всех других устройств вместе взятых (немного загнул, но почти так), материалов катастрофически мало. Например, я до сих пор толком не нашел описаний тех команд оператора, которые скрытно включают телефон на прослушку. Или как операторы и органы борются (и борются ли) со скремблерами?

Почему нет хакерских/опенсорсных проектов телефонов? Вон, ноутбук запилили, чем мобильник сложнее?
(Хотя вот тут есть кой-какие обсуждения).

Давайте на секунду задумаемся, как бы выглядел хакерский телефон?
Какие бы функции у него были, чем он был бы нафарширован из железа и из ПО.
А пока посмотрим, что есть на рынке, какие штучные решения уже реализованы, что можно у них подсмотреть.

Позволю себе

похвастаться новой трубкой

немного лирики перед суровыми ИБэшными терминами и концепциями.

Тяжесть — это хорошо. Тяжесть — это надежно.


Да, это телефон

спиз Snatch

(DEXP Ixion XL145). Мои земляки из Владивостока взяли и грамотно

спизд

переработали/переосмыслили Highscreen Zera S Power (спилили сзади углы, добавили отделку «под кожу», удвоили количество ядер с 4 до 8, проапгрейдили камеру с 5 до 8 МП).

Как связан этот телефон с ИБ?

Во-первых, он мне достался методом «мягкой» соц.инженерии. Но об этом пока не могу написать.

Во-вторых, мне теперь будет проще снимать видео и фото шпионских девайсов.


(к статье про детекторы жучков, индикаторы поля и легальные эмуляторы «жучков»)

Вот например так верещит акустический сейф:

Для справки, Dexp Snatch стоит 7 500 рублей (хотя в линейке Dexp есть модели с большой батарейкой и за 4 500, и за 14 000 рублей), а акустический сейф стоит около 10.000 рублей.

Я очень уважаю долгоиграющие телефоны. Всегда пользовался старенькими ксениумами. Видать, у владивостокчан это в крови — лень каждый день подзаряжаться, вот они и запилили целую линейку из 10 моделей с мощными батареями. Батарейка на 4000 mAh (6-8 видеозаписей докладов с DEF CON) и корпус толще сантиметра. (Рядом старый, добрый, верный телефон «для взяток», который служит мне фонариком уже более 5 лет.)

Глядя на Бориса

хер попадешь

Бритву, я прихожу к мысли, что очень часто простой и грубый метод может быть действенным. Например, защититься от скрытного включения микрофона, можно тем, что тупо поставить механический тумблер включениявыключения микрофона.

Справа на самой верхней фотке — умный чехол для телефона «Кокон» (акустический сейф), который мне дали поиграться в компании Detector Systems, когда я брал у них охапку индикаторов поля и эмуляторов жучков. (Скоро будет обзор.)
Акустический сейф — изделие предназначенное для защиты речевой информации циркулирующей в местах пребывания владельца сотового телефона в случае его активизации с целью прослушивания через каналы сотовой связи. Защита обеспечивается путем автоматического акустического зашумления тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона. Изделия «Ладья» и «Кокон» прошли сертификационные испытания по требованиям Гостехкомиссии РФ (Сертификаты №№ 697, 698) и могут использоваться в выделенных помещениях до 1-ой категории включительно.

Сотовый телефон помещается внутрь «Кокона». В случае негласной дистанционной активизации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряжённости электромагнитного поля (т.е.передатчик сотового телефона несанкционированно включается на передачу). Это изменение фиксируется индикатором поля, входящим в состав изделия, который даёт команду на автоматическое включение акустического шумогенератора. При этом происходит зашумление всего тракта передачи речевой информации таким образом, что на приёмном конце отсутствуют какие либо признаки речи.

Технические характеристики:

  • Уровень шума в точке размещения микрофона сотового телефона: не менее 100 Дб
  • Эффективный спектр шумового сигнала: 250 — 4000 Гц
  • Время непрерывной работы от одного комплекта батарей: не менее 6 месяцев
  • Питание изделия «Кокон»: литиевая батарея CR 2032
  • Время непрерывной работы от одного комплекта батарей: не менее 2 месяцев

История

Первые упоминания противоборства спецслужб и «хакеров» в области телефонии появились в 1993-1995.

Clipper chip (1993)

АНБ сделали чип для шифрования Clipper chip. Конечно же с бэкдором.
Хакеры отреагировали и запилили «Наутилус» с сильной криптографией и потом и PGPfone.

Nautilus 1995
Статья в Wired

PGPfone (1995)
PGPfone — защищенная телефония от разработчика PGP Филиппа Циммермана.

1999
Алекс Бирюков и Ади Шамир публикуют отчет об успешной атаке на алгоритм A5/1, использующийся в стандарте GSM для защиты данных.

Израильские программисты обнаружили дыру в системе безопасности мобильной телефонной связи, позволяющую любому пользователю, имеющему персональный компьютер с 128 мегабайтами оперативной памяти и большим жестким диском, расшифровывать телефонные переговоры или передаваемые данные.
[источник: рус, англ]

ZRTP (2006)

Криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP). ZRTP описывает метод получения ключей по алгоритму Диффи — Хелмана для организации Secure Real-time Transport Protocol (SRTP). ZRTP осуществляет согласование ключей в том же потоке RTP, по которому установлена аудио/видео связь, то есть не требует отдельного канала связи. Разработан Филипом Циммерманом (Phil Zimmermann, автор Pretty Good Privacy), Джоном Калласом (Jon Callas) и Аланом Джонстоном (Alan Johnston) в 2006 году. Описание протокола было подано в IETF 5-го марта 2006.

2009
Карстен Нол (Karsten Nohl), член немецкой хакерской группы CCC (Chaos Computer Club), объявил на конференции группы 28 декабря, что ему удалось взломать алгоритм кодирования данных в сетях GSM.

Результаты своей работы Нол опубликовал в интернете, разместив книгу кодов на одном из торрент-трекеров. По его словам, это должно заставить мобильных операторов пересмотреть меры безопасности предоставляемой ими сотовой связи. [источник]

На конференции Black Hat представлено ПО для дешифровки разговоров в GSM-сетях
Хакеры представили «Kraken» для взлома алгоритма шифрования в GSM-сетях

Zfone (2009)
Zfone — программное обеспечение для безопасной передачи речевых данных по Интернету (VoIP). Программа позволяет вести приватные переговоры где угодно, с кем угодно и когда угодно. Проект Zfone был основан Филиппом Циммерманном, создателем Pretty Good Privacy (PGP), широко распространенного программного обеспечения для шифрования. Разработка проводилась при участии компаний Svitla Systems, Soft Industry и Ukrainian Hi-tech Initiative

2010
All your baseband are belong to us:

2013
750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт

Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

(Небольшая и не сильно хардкорная заметка, которая промелькивала на Хабре)

Прослушивание мобильных телефонов и их защита

Как операторы защищают свои сети

При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же — уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы — а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.

Как можно «слушать» мобильные телефоны?

Всего есть два метода прослушки абонентов — это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте — большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост — цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект — видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

image

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием — их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же — работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии — до 500 метров, — он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс — видно на фото ниже.

imageimage

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент — невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно — кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот — если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов — уведомление пользователя о том, в каком режиме передается его разговор — с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security

Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения — такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы — возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.

Darshak

Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.

Android IMSI-Catcher Detector

Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы — вы не найдете его в Google Play и если захотите все же его установить — вам придется повозиться с этой процедурой.

CatcherCatcher

Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

И напоследок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе — для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами.
Источник — Прослушивание мобильных телефонов и их защита

Обзор решений по защите телефонных переговоров
(Некоторые материалы взяты из рекламных буклетов, так что здравый скептицизм и комментарии приветствуются)

Трубки мира

буклет

image

TopSec GSM, созданный на основе телефона Siemens S35 немецкой фирмой Rohde & Swartz, обеспечивает «полную защиту трафика».

Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом. Шифрование включается специальной опцией в меню телефона. В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6-2 той же фирмы.

Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Отличительной особенностью данного телефона является то, что зашифрованные пакеты создаются в нем таким образом, что они прозрачно воспринимаются и передаются по сетям GSM, как и обычные GSM-пакеты.

Цена такого телефона: $2700. Такая высокая цена, тем не менее, не помешала высокой популярности TopSec GSM. Так, Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких телефонов для собственных нужд.

image

Чуть более модная версия от той же фирмы — беспроводная гарнитура.

imageКраткое описание:
TopSec Mobile является устройством для шифрования голоса, которое может быть подключено к любому мобильному телефону с помощью интерфейса Bluetooth. TopSec Mobile обеспечивает конфиденциальность и защиту от прослушивания телефонной связи в любой точке мира.

Особенности:

  • Подключение к телефону пользователя по Bluetooth интерфейсу
  • TopSec Mobile работает практически со всеми современными мобильными телефонами
  • Может также использоваться с модемами и спутниковыми телефонами с интерфейсом Bluetooth
  • Не может быть идентифицирован мобильным оператором
  • Шифрование голоса с помощью Advanced Encryption Standard (AES), 256-битный ключ

Устройство использует сочетание асимметричного 1024-разрядного и симметричного 128-разрядного шифрования для обеспечения высокого уровня защиты.

Для установки защищенного соединения пользователю после набора номера нужно просто нажать кнопку с надписью crypto («шифрование»). Другой абонент также должен использовать телефон TopSec GSM — или стационарный телефон, оснащенный аналогичным оборудованием, такой как модель ELCRODAT 6-2 ISDN компании Rohde & Schwarz. Эта компания стала продавать такие устройства после приобретения отдела аппаратного шифрования у компании Siemens Information & Communication Mobile.

Телефон TopSec GSM работает в двух диапазонах частот — 900 и 1800 МГц, благодаря чему его можно использовать в любом регионе, где доступны сети GSM 900/1800. Компания продает новые модели во многих странах мира по цене около 3 тыс. долл.
[источник]

Минус этого подхода — наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия:

image

www.cryptophone.de
Странное немецкое устройство, про которое ничего сказать не могу:

image

HC-2413
imageАппарат швейцарской фирмы Crypto AG — HC-2413. Насколько можно судить по фотографии, он выполнен на основе телефона Sagem MC-850, в нижнюю часть которого добавлено скремблирующее устройство.

HC-2413 обеспечивает полнодуплексное защищенное соединение не только с подобными устройствами, но и со стационарными телефонными терминалами HC-2203 той же фирмы. Для шифрования аппарат использует 128-битный ключ и собственный алгоритм разработки Crypto AG.

Использование подобного устройства позволяет защитить ваши переговоры от прослушивания на любом участке передачи (разумеется, кроме непосредственного прослушивания сверхчувствительными микрофонами, находящимися в непосредственной близости от абонента).

Sectra Tiger
image В апреле 2000 года шведская компания Sectra Communications начала выпуск экспортной модели своего мобильного цифрового телефона Tiger.

Модели Sectra Tiger, использующие технологию шифрования с ключами длиной от 56 до 256 разрядов, обеспечивают организацию защищенной связи по общедоступным сетям GSM.

Sectra предлагает как централизованные, так и распределенные системы управления ключами либо с помощью смарт-карт SmartKey самой компании, либо с использованием функции инфракрасной связи KeyBeam, реализованной в моделях Tiger. Ключи могут генерироваться в самом телефоне и рассылаться непосредственно узкому кругу пользователей. В будущем Sectra намерена разработать версии своих телефонов для других стандартов беспроводной связи, в частности для стандарта CDMA, который широко применяется в США.

Строгое государственное регулирование импорта и экспорта технологий шифрования, по мнению представителей компании, существенно ограничивает возможности продаж таких мобильных телефонов. Помимо разрешения от правительства покупателям необходимы и немалые деньги. «Гражданские» версии мобильных телефонов Tiger будут стоят около 5 тыс. долл., скидка предоставляется только тем покупателям, которые приобретают партию устройств в несколько сотен штук.

Аппарат имеет размеры современного сотового телефона и весит 197 г, но от традиционных устройств его отличает необычное расположение антенны, которая установлена внизу, а не наверху. Мобильный телефон также имеет слот для установки смарт-карт, с которых считывается ключ шифрования.

Blackphone

Blackphone 2: детали о новом криптосмартфоне
Самый защищённый смартфон BlackPhone оказался уязвим

без комментариев, кроме разве что прикольно, что создают «свой AppStore» для безопасных приложений

Трубки России

Скремблер
(Тем временем в СССР России)

«GUARD Bluetooth » от компании ЛОГОС.
Процитирую Лукацкого:

Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво «вшита» в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров — устройство подключается по Bluetooth к передатчику — компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор. Внешний вид «GUARD Bluetooth» в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер — возможна работа «точка-точка».

Описание от пользователя
Описание от производителя

Референт PDA
Программно-аппаратный комплект для защиты переговоров в сетях GSM
image Программно-аппаратный продукт “Референт-PDA” разработан для устройств типа смартфон (коммуникатор), работающих под управлением операционной системы Windows Mobile 2003/2005. «Референт PDA» позволяет предотвратить прослушивание переговоров, ведущихся между двумя коммуникаторами. Комплект состоит из SD/miniSD — модуля, программного обеспечения и смартфона Qtek-8500.

Интерфейс программы содержит: наборное поле, кнопки управления вызовом, кнопку отмены ввода последней цифры и индикатор, который отображает набираемый номер, номер вызывающего абонента при входящем вызове, состояния при установлении соединения и т.п.
Запуск программы осуществляется автоматически при подключении SD/miniSD — модуля «Референт ПДА», при этом на экране коммуникатора в правом нижнем углу появляется значок индикации запуска программы в фоновый режим. Для вызова другого абонента в защищённом режиме необходимо нажать на значок индикации, и далее произвести в открывшейся программе «Референт ПДА» те же действия, что и при обычном вызове. При поступлении звонка от другого комплекта Референт ПДА вместо программы «телефон» автоматически открывается интерфейс программы «Референт ПДА», далее все действия как при обычном звонке.

В процессе установления соединения производится обмен специальной информацией для взаимной аутентификации устройств и формирования сеансового ключа.
Приём и осуществление незащищенного голосового вызова производится с помощью стандартного программного обеспечения коммуникатора.

Основным отличием изделия от аналогов является использование низкоскоростного канала передачи данных (до 1600 бод), что позволяет работать при слабом GSM сигнале (в местах плохого приёма), в роуминге, при использовании различных операторов и т.п.

Назовем его просто «телефон»

(Этот мобильник я «отжал» у Кости, который представляет Hideport.com)

Фишки — механический контроль акустики (кнопка вкл/выкл для микрофона), контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы)

Вроде бы у этой штуковины есть средство выхода в другие сети (кабельный модем, аналоговый/цифровой модем, радиомодем, спутниковый терминал или GSM-модем). Но про это мне еще предстоит разузнать.

Проник я и на производство телефонов для спецслужб, разрешили сделать пару фоток:

крохи подробностей

Работает такой телефон в четырех диапазонах (850, 900, 1800 и 1900 МГц), у него абонентский принцип шифрования, алгоритм сжатия речи класса ACELP 4800 бит/с, хорошее, высокое качество речи; алгоритм шифрования – известный в России стандарт, ГОСТ 28147 1989 года выпуска. Вследствие того, что здесь идет полное шифрование, требуется криптографическая синхронизация, поэтому прежде чем начать говорить, нужно подождать 10 секунд, пока установится соединение. У телефона также есть сертификат ФСБ.

Сбоку на корпусе кнопочка, включающая крипторежим. Время разговоров в закрытом режиме – 4 часа, а в открытом – 4,5, и разница объясняется тем, что в закрытом режиме в телефоне начинает работать script-процессор.

image

Телефоны, которые реализуют это дополнительное шифрование, могут работать как с национальным оператором (МТС, Мегафон), так и, если вы путешествуете, с международным; в Латинской Америке это 850/1900, а в Европе и Азии – 900/1800. И в международных сетях телефон будет функционировать при условии, что там не только есть роуминг, но и что оператор поддерживает сервис передачи данных BS26T. Криптокнопка позволяет переключить телефон либо в режим шифрования, либо в рабочий режим, из которого вы можете позвонить на обычный аппарат – побеседовать с друзьями, с семьей и так далее.

Абонентский способ шифрования

К сожалению, стандарт GSM разрабатывался таким образом, чтобы нельзя было установить в телефон собственный алгоритм шифрования, обеспечивая непрерывную полосу гарантированной защиты.

На коммутаторах используют транскодеры, которые делают следующее: когда вы произносите слова в микрофон вашего телефона, в телефоне работает вокодер, он сжимает речь, создавая поток размером 12 кбит. Этот поток в зашифрованном виде доходит до базовой станции, где расшифровывается и дальше в сжатом виде доходит до коммутатора. На коммутаторе он разжимается, создавая поток в 64 кбит, – это делается в том числе и для того, чтобы органы безопасности могли вас слушать. Дальше поток снова сжимается и поступает второму абоненту мобильной связи. И вот если взять и зашифровать канал от абонента до абонента, то разжатие и сжатие потока на коммутаторе не позволит расшифровать поступающую информацию. Отключить этот транскодер, к сожалению, невозможно при работе в речевом тракте, поэтому чтобы обеспечить абонентский способ шифрования (а это необходимо для гарантированной защиты от всех и вся), мы вынуждены использовать канал передачи данных. В стандарте GSM есть сервис BS26T для передачи данных на достаточно низкой скорости – 9600 бит/с. В этом случае транскодер отключается, и у вас фактически получается прямая, без дополнительных преобразований, линия связи. Низкоскоростная, правда.

Соответственно, чтобы передать речь, ее надо сжать, и довольно сильно, – уже не как стандартную GSM, в 12 кбит, а еще сильнее, до скорости 4,8 кбит/с. Затем она шифруется, и вся эта шифрованная информация свободно проходит через любые коммутаторы мира – если вы находитесь в Латинской Америке, а другой человек – где-нибудь на Дальнем Востоке, вы пройдете через массу различных коммутаторов и какой-то другой аппаратуры, но если вы установили канал передачи данных, эта связь будет работать.

И ни в одной точке мира ни одна спецслужба, ни один ваш противник не сможет вас подслушать, потому что речь шифруется в вашем телефоне, а расшифровывается только у собеседника. Но для функционирования такого принципа передачи шифрованной речи необходимо, чтобы операторы поддерживали сервис BS26T.

Практически все операторы мира его поддерживают, однако часть Латинской Америки, Азии и Австралия составляют исключение. Для защиты от навязывания специальных SMS, которые ставят ваш телефон на аудиомониторинг, нужно отлично разбираться в схемотехнике аппарата и его программном обеспечении.

image
Очень важны в такой технике ключи, они загружаются в телефон с диска при помощи компьютера, нельзя только, чтобы он был подключен к интернету; если у него есть Wi-Fi, он все время должен быть заблокирован. Сеансовый ключ для шифрования формируется из двух ключей: фиксированного, который грузится с диска с помощью компьютера (этот ключ меняется один раз в год), и случайного, он вырабатывается телефоном на каждый сеанс связи. Случайный ключ каждый раз меняется, а предыдущие ключи после разрыва соединения физически стираются из памяти, поэтому вы можете быть абсолютно спокойны: даже восстановив фиксированный ключ, никто не сможет воспроизвести ваши разговоры.


Генерация ключей и подключение новых пользователей

StealthPhone
Подержал в руках StealthPhone Touch

Видел и вот эту модельку
imageВ качестве алгоритма шифрования используется симметричный алгоритм шифрования гарантированной стойкости Tiger, являющийся собственной разработкой компании.

Длина ключа составляет 256 бит.

Алгоритм относится к классу синхронных потоковых шифров гаммирования. Синхронизация осуществляется с помощью вектора инициализации (синхропосылки), который передается (или хранится) в открытом виде вместе с шифротекстом. Длина синхропосылки варьируется от 4 до 12 байт и определяется контекстом использования шифратора.

Для приведения шифратора в рабочее состояние выполняется процедура его инициализации, на вход которой подается секретный ключ и синхропосылка. Выходом процедуры инициализации являются значения всех элементов состояния шифратора, определяющих его функционирование.

В качестве базового алгоритма вычисления кода аутентификации данных используется алгоритм HMAC-SHA256.

В системах Stealthphone и Stealthphone Tell используются эллиптические кривые длиной 384 бита (АНБ одобрило использование асимметричных криптографических алгоритмов на эллиптических кривых с длиной ключа 384 бита для обработки совершенно секретных документов).

еще чуть-чуть подробностей

Криптографические алгоритмы шифрования речи VoGSM
Для защиты речи в каналах передачи голоса GSM используется частотно-временное преобразование речевого сигнала гарантированной стойкости, устойчивое к двойному вокодерному преобразованию.

Основными элементами преобразования являются:

  • Разбиение речевого сигнала на элементарные отрезки;
  • Нелинейное преобразование над элементарными отрезками;
  • Перестановка отрезков речи между собой;
  • Обработка полученного сигнала для передачи через речевой кодек AMR и канал GSM.
  • Параметры преобразований (количество и длина отрезков речевого сигнала) зависят от ключа.

Параметры нелинейного преобразования также определяются криптографическим ключом.
Суммарная алгоритмическая и системная (вносимая сотовой сетью) задержка не превышает 2.5 секунды.

Криптографические алгоритмы шифрования речи для программ IP-телефонии
Для обеспечения защиты речевой информации при использовании приложений IP-телефонии, включая Skype и Viber, используется частотно-временное преобразование речевого сигнала гарантированной стойкости, преобразующее передаваемую речь в речеподобный сигнал.

Преобразование включает:

  • Гребёнку из N фильтров (банк фильтров);
  • Дисперсионную линию задержки (фильтр со случайной фазочастотной характеристикой);
  • Подстановку длины N.

Параметры преобразований (количество фильтров, параметры линии задержки) зависят от ключа.
Перестановка спектральных полос в гребёнке фильтров задаётся сеансовым ключом при установлении соединения.
Для динамического преобразования перестановка полос происходит 1 раз в 3–5 секунд.
Алгоритмическая задержка не превосходит 1 секунды. Полоса обрабатываемого речевого сигнала 300 – 3400 Гц. Минимальная длина подстановки N равна 24.

В зависимости от пропускной способности интернет-соединения, допускается несколько преобразований. Допустимая предельная задержка составляет 2 секунды. При неустойчивом или низкоскоростном интернет-соединении возможно использование алгоритма, не требующего синхронизации. Это обеспечивает быстрое вхождение в связь и устойчивость криптосоединения.

Но про то, как я ходил в гости к Stealthphone будет в другой статье.


Телефон-невидимка
Его не видно в интернетах, но он есть.

Фичи:

  • Смена IMEI (идентификационного международного номера телефона)
  • Защита от активных и пассивных комплексов (перехват переговоров и дистанционное управление телефоном и другие атаки на аппарат со стороны оператора или мобильного комплекса GSM)
  • Удаления информации о звонках из памяти телефона (удаленная информация хранится в специальных отсеках памяти и доступна специалистам)
  • Невозможность локализации телефона и его владельца (а также определения номера основного телефона и связанных с ним номеров других телефонов)

Дополнительные функции

Использование виртуального номера, для звонков

Вы можете использовать любую сим карту, любого оператора. Система автоматически привязывает номер сим карты к виртуальному номеру. Вам звонят на виртуальный номер и автоматически попадают на ваш телефон. При исходящем звонке, вы можете изменить свой номер на любой ( например на свой виртуальный). Есть функция изменения голоса ( при фонэкспертизе невозможно идентифицировать звонящего). Если даже ваш виртуальный номер поставят на контроль, то по этому номеру не будет никакой информации.

Из описания трубки

Ложные базовые станции

Специальное устройство, называющееся ловушка IMSI (уникального идентификатора, прописанного в SIM-карте, IMSI — International Mobile Subscriber Identity), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой телефонной сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна.

Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.
С помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного устройства. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Фальсификация идентификации личности

В последние годы все более популярным становится использование мобильного телефона как доказательства идентификации личности. Например, способом восстановления потерянного пароля учётной записи в Google является отправление SMS с подтверждением кода владельцу телефона. Некоторые банки используют похожую двухступенчатую аутентификацию, посылая коды на специальные мобильные номера для того, чтобы подтвердить личность клиента перед проведением транзакции. Были обнаружены мобильные версии троянов, которые могут перехватывать SMS сообщения с паролями, посланные банками, и разрушать двухступенчатую аутентификацию.

Материалы:
Криптография в сетях стандарта GSM
Crypto Phones
All Your Baseband Are Belong To Us
TopSec Product Family. Voice encryption at the highest security level
TopSec Mobile. Телефонные звонки с защитой от прослушивания
Чиновникам запретят использование несертифицированных мобильников (2014)
Как избежать прослушки? Способ есть
Тс-с-с. Об этом не по телефону

МИНКОМСВЯЗЬ РОССИИ. Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. (PDF)

Если рядом с вами (в районе 10 метров) есть мобильный телефон, ведите себя так, как будто вы в прямом эфире на первом канале.

Ну так что, будем делать опенсорсный DIY-телефон с сильной программной и аппаратной криптографией?

  • Open Source
  • механический контроль над приемниками-передатчиками
  • встроенный светосзвуковой индикатор активности приемника-передатчика
  • сильная криптография (железо и софт)
  • контроль выбора базовой станции
  • акустическая стеганография, маскировка факта шифрования
  • контроль целостности корпуса телефона
  • проверка на утечки по сторонним каналам

Что еще добавить?

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Купите ли вы хакерский крипто-телефон за 1000$?

Проголосовали 1803 пользователя.

Воздержались 455 пользователей.

По последним данным, скандальное видео Артема Дзюбы утекло в сеть, потому что телефон футболиста взломали. Рассказываем, как защитить устройство, соцсети и мессенджеры, даже если ничего компрометирующего там нет

На нашем телефоне или в чатах часто содержатся личные сведения, которые злоумышленники могут использовать в своих целях. Например, номера карт, доступы к онлайн-банкам, домашний адрес или рабочая переписка. Со смартфоном в руках легко получить логины и пароли к приложениям, ведь их зачастую высылают по СМС. А еще мошенники могут узнать о ваших пожилых родственниках и обмануть их, используя всю известную информацию. Вот как всего этого избежать.

  • Как защитить свой телефон
  • Как защитить аккаунт в Instagram
  • Как защитить аккаунт в Facebook
  • Как защитить WhatsApp
  • Как защитить Telegram

Как защитить свой телефон

1. Используйте сложный пароль. Его можно установить вместо четырех- или шестизначного PIN-кода для разблокировки.

На iPhone: зайдите в «Настройки» → «Touch ID и код-пароль» → «Запрос пароля: сразу»; «Сменить пароль» → «Произвольный код (буквы + цифры)».

Чтобы усилить защиту, включите сброс всех данных после десяти неудачных попыток.

На Android: «Настройки» → «Безопасность» → «Блокировка экрана», выберите «Пароль» в качестве способа блокировки экрана и установите пароль из букв и цифр. Затем «Настройки» → «Безопасность», уберите галочку «Показывать пароли».

2. Отключите уведомления на заблокированном экране. Это помешает злоумышленникам видеть письма и сообщения — включая коды для подтверждения платежей.

На iPhone: «Настройки» → «Пароль» («Touch ID и пароль») → раздел «Доступ с блокировкой экрана» и «Настройки» → «Уведомления» → «Показ миниатюр» → «Без блокировки».

На Android: «Настройки» → «Приложения», выберите приложение и уберите галочку «Показать уведомления».

3. Включите двухфакторную проверку на телефоне и компьютере. При двухфакторной авторизации, помимо пароля, вы подтверждаете вход при помощи SMS-кода, который отправляется на подключенное вами устройство. Так у посторонних не будет доступа к вашему аккаунту.

На iPhone: Сайт Apple ID → «Двухфакторная идентификация» → «Вкл» Затем: «Безопасность» → «Проверенные номера телефонов» → «Изменить» → «Добавить номер телефона с возможностью приема текстовых сообщений».

На Android: Зайдите на Google Account и следуйте инструкциям на сайте.

4. Выключите автоматическую синхронизацию данных. Именно из-за нее часто попадают в сеть интимные фото знаменитостей: хакеры взламывают их облачные хранилища с других устройств.

На iPhone: «Настройки» → «Apple ID, iCloud, медиаматериалы» (или просто нажмите на свое имя и фамилию в самом верху) → «iCloud» → «iCloud Drive» и «Фото» — Выкл.

На Android: «Настройки Google» → «Мое местоположение» — нажмите Выкл. для «Отправка геоданных» и «История местоположений». «Поиск и подсказки» — отключите Google Now. «Google Фото» → «Настройки» → «Автозагрузка» — отключите автоматическую отправку фото на серверы Google.

5. Уберите автоматическое подключение к Wi-Fi. По умолчанию телефон автоматически подключается к знакомым Wi-Fi-сетям. Однако публичные сети часто слабо защищены, и их легко взломать. Так мошенники получат доступ ко всем данным на вашем смартфоне.

На iPhone: «Настройки» → «Wi-Fi» → Выбрать публичную сеть (например, ту, к которой вы подключались в метро или кафе) → «Забыть эту сеть», а также «Автоподключение» и «Автодоступ» — Выкл. Затем возвращаемся к списку сетей и нажимаем «Спросить» рядом с «Запрос на подключение» и «Автодоступ к точке».

На Android: «Настройки» → «Wi-Fi», зажмите нужную сеть, в появившемся меню удалите ее. В разделе «Расширенные настройки» уберите галочку «Всегда искать сети».

6. Запретите приложениям доступ к фотографиям / SMS / контактам. Многие приложения получают доступ к локации, фото, соцсетям, интернет-трафику. Этим могут воспользоваться мошенники.

На iPhone: «Настройки» → «Конфиденциальность»: «Геолокация», «Отслеживание» и во всех приложениях проставьте Выкл.

На Android: «Настройки Google» → «Подключенные приложения» — отключите все лишние.

Что еще можно сделать на iPhone:

1. Отключите автозаполнение паролей. Так посторонние не смогут войти в приложения и сервисы, которыми вы часто пользуетесь. «Настройки» → «Пароли» → «Автозаполнение паролей» — Выкл.

2. Отключите cookies и автозаполнение в браузерах. Это история браузера, в которой хранятся все сайты, которые вы посещали, а также логины, пароли и настройки на них.

Для Safari: «Настройки» → «Safari» → «Конфиденциальность и безопасность» → «Без перекрестного отслеживания» и «Блокировка всех cookie» — Вкл. А также «Автозаполнение» — убедитесь, что везде стоит Выкл.: хранение данных, контактов, кредитных карт.

Для других браузеров — посмотрите в настройках.

Что еще можно сделать на Android:

1. Скачивайте приложения только в Google Play Store и «Яндекс.Store». В отличие от iOS, Android — открытая ОС, и любое подозрительное ПО может занести вирус, украсть ваши данные или накачать гигабайты рекламы из интернета. У официального магазина есть функция Google Play Защита: она ежедневно сканирует 50 млрд приложений на более чем 2 млрд устройств, чтобы защитить их от вирусов и злоумышленников.

«Настройки» → «Безопасность», уберите галочку «Неизвестные источники» и поставьте галочку «Проверять приложения».

Там же, в «Настройках», убедитесь, что «Play Защита» активна.

2. Зашифруйте ваши данные. Это поможет обезопасить их, даже если телефон попадет в чужие руки. Для этого нужно задать пароль вместо PIN-кода и вводить его при каждом включении телефона.

«Настройки» → «Безопасность» → «Зашифровать телефон». Также поставьте галочку «Шифровать SD-карту».

Вы можете использовать свой телефон на Android для двухфакторной идентификации через компьютер или ноутбук. Это позволит связать ваш телефон с компьютером через Bluetooth, чтобы предотвратить посещение фишинговых сайтов. Для настройки нужен компьютер с ОС Windows 10, macOS или Chrome OS. Добавьте учетную запись Google на свой телефон, выбрав «Настройки»→ «Учетные записи»→ «Добавить учетную запись» → «Google».

Затем на вашем компьютере откройте браузер Google Chrome.

Зайдите на страничку «Безопасность» в Chrome и нажмите «Двухэтапная аутентификация».

Выберите «Добавить электронный ключ», а затем — свой телефон. Теперь вы сможете заходить в Gmail, Google Cloud и другие сервисы Google, используя свой телефон в качестве дополнительного способа проверки.

Как защитить аккаунт в Instagram

1. Настройте двухфакторную авторизацию.

Перейдите в «Настройки» → «Безопасность» → «Двухфакторная аутентификация» и выберите способ защиты: через специальное приложение или по SMS. Теперь при каждом входе в аккаунты вам будут приходить дополнительные коды для проверки.

2. Запретите сторонним приложениям доступ к аккаунту.

«Настройки» → «Безопасность» → «Приложения и сайты». Отключите все ненужные приложения.

3. Не забывайте удалять доступы у бывших сотрудников.

Если вы используете Instagram по работе, убедитесь, что ни у кого из бывших сотрудников не сохранилось доступа к аккаунту.

Зайдите в приложение и откройте свою бизнес-страницу. «Настройки» → «Роли на странице» → «Существующие роли на странице»: удалите всех, кто уже не работает с вами.

4. Проверяйте, кто заходил в ваш аккаунт.

«Настройки» → «Безопасность» → «Входы в аккаунт». Если увидите в списке подозрительные локации, поменяйте пароль — возможно, вашим аккаунтом пользуется кто-то еще.

5. Закройте профиль.

Если это не рабочий аккаунт, и вы не зарабатываете рекламой в блоге, лучше сделать профиль закрытым. Это, как минимум, защитит от спамеров.

«Настройки» → «Конфиденциальность» → «Закрытый аккаунт».

6. Скройте ваш сетевой статус.

Так никто не узнает, когда вы онлайн.

«Настройки» → «Конфиденциальность» → «Сетевой статус».

Как защитить аккаунт в Facebook

1. Удалите личную информацию.

В Facebook могут быть видны ваш возраст, места работы и проживания, семейный статус, сведения о родственниках и даже все места, в которых вы побывали. Если вы не хотите, чтобы эту информацию использовали сторонние компании и сервисы, лучше удалить ее со страницы.

На компьютере/ноутбуке:

«Информация» → выберите нужный раздел и сведения → «Удалить».

В мобильном приложении:

«Посмотреть раздел информация» → выберите нужный раздел и сведения → нажмите карандаш, а затем крестик.

2. Выключите распознавание лиц.

Facebook умеет распознавать лица, чтобы отмечать вас на фото. Вы можете запретить это.

На компьютере/ноутбуке:

В правом верхнем углу — треугольник, «Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Управление распознаванием лиц» → выберите «Нет».

В мобильном приложении:

Нажмите на три линии в правом нижнем углу (так называемое меню «бургер»), дальше — аналогично.

3. Ограничьте доступ приложений к вашим данным.

Когда вы авторизуетесь с помощью Facebook в других сервисах, они получают доступ к данным вашего аккаунта: фото, локации, предпочтения. Не забывайте удалять доступ, когда вы уже вошли в приложение. Пользователи iPhone и MacBook могут выбрать «Вход через Apple» для авторизации.

На компьютере/ноутбуке:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Конфиденциальность» → «Дополнительные настройки конфиденциальности» → «Приложения и сайты» → поставьте галочки напротив приложений и нажмите «Удалить».

В мобильном приложении:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Конфиденциальность» → «Проверка основных настроек конфиденциальности» →

«Ваши настройки данных на Facebook» → «Приложения и сайты» → далее аналогично.

4. Ограничьте доступ к вашим постам и личным данным.

Если вы делитесь на странице личной информацией, лучше скрыть это от посторонних. Профили в соцсетях все чаще просматривают HR-специалисты перед собеседованием и службы безопасности — перед тем, как взять вас на работу.

На компьютере/ноутбуке:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Дополнительный настройки конфиденциальности» → «Ваши действия» → «Кто сможет видеть ваши будущие публикации?» → «Изменить» → выберите «Только друзья». Там же можно выбрать «Ограничить доступ к старым публикациям» для друзей.

В мобильном приложении: аналогично.

Как защитить WhatsApp

И WhatsApp, и Instagram принадлежат все тому же Facebook. Это значит, во-первых, что принципы обмена данными и защиты аккаунтов у них схожи. А во-вторых — что все ваши переписки и личные данные из чатов и аккаунтов Facebook может использовать в своих целях.

1. Не сообщайте никому шестизначный код для верификации.

Это код, который приходит вам в SMS для подтверждения входа в WhatsApp на компьютере или ноутбуке. Этим часто пользуются мошенники, которые могут отправлять сообщения любому пользователю из групповых чатов.

2. Включите двухфакторную аутентификацию.

«Настройки» → «Учетная запись» → «Двухшаговая проверка»→ «Включить». Придумайте PIN-код и укажите адрес электронной почты, чтобы можно было восстановить или поменять его.

3. Скройте сетевой статус, фото и геолокацию.

«Настройки» → «Учетная запись» → «Конфиденциальность» → выберите вместо «Был (а)» «Мои контакты» или «Никто», то же проделайте с «Фото», ниже — «Геолокацией» и другими данными.

4. Архивируйте чаты, в которых делитесь личными данными.

Для этого потяните в списке чатов нужный влево и выберите «Архивировать». Он по-прежнему будет доступен в архиве, но посторонние не узнают о нем, если получат доступ к вашему телефону.

5. Выключите резервное копирование сообщений

Это позволит защитить вашу переписку, если кто-то получит доступ к аккаунту Apple или Google на другом устройстве.

Для iPhone: «Настройки» → iCloud → WhatsApp — выберите «Выключено». Теперь в самом мессенджере: «Настройки» → «Чаты» → «Резервная копия» → «Автоматически» → «Выключено».

Как защитить Telegram

1. Включите двухфакторную аутентификацию и код-пароль.

«Настройки» → «Конфиденциальность» → «Облачный пароль» → «Установить пароль». Затем вернитесь и выберите «Код-пароль и Touch ID».

2. Не переходите по подозрительным ссылкам и не сообщайте личные данные в чатах.

Даже если это кто-то знакомый. Если вам пишут якобы администраторы Telegram, у профиля должна стоять голубая галочка верификации.

3. Отправляйте личные данные и пароли только в приватных чатах.

Выберите нужный контакт, нажмите. Затем нажмите на профиль, выберите «Еще» → «Начать секретный чат».

4. Не забывайте разлогиниться на компьютере или ноутбуке.

Каждый раз, когда вы заканчиваете работать за личным или, тем более, рабочим компьютером, выходите из своего аккаунта в Telegram. Помните, что любой может получить к нему доступ.

5. Настройте автоудаление данных.

Если вы давно не заходите в Telegram, можно настроить автоматическое удаление всех данных через определенное время. «Настройки» → «Конфиденциальность» → «Если не захожу» → выберите нужный период.

Запомните главные правила

  1. Используйте сложные пароли: с буквами, числами и спецсимволами. Они должны быть индивидуальными для каждого устройства, приложения и сервиса. Чтобы не запутаться и не забыть, пользуйтесь приложениями для хранения паролей.
  2. Не пользуйтесь публичными Wi-Fi-сетями. Они плохо защищены, и злоумышленники легко могут получить доступ ко всем вашим данным.
  3. Не открывайте подозрительные ссылки — даже от знакомых. Это могут быть фишинговые ссылки или вирусы от мошенников, которые взломали аккаунт вашего близкого или коллеги.
  4. Не делитесь своими паролями и учетными записями. Личные или корпоративные аккаунты могут содержать конфиденциальную информацию. Даже если ваш близкий никому не сообщит об этом, его устройством или аккаунтом могут завладеть мошенники, и тогда ваши данные тоже окажутся под угрозой.
  5. Не позволяйте посторонним пользоваться вашим телефоном или ноутбуком.
  6. Используйте двухфакторную аутентификацию на всех устройствах. Для этого удобнее и надежнее пользоваться специальными приложениями.
  7. По возможности, закрывайте профили в соцсетях. Если вы не используете соцсети для работы, лучше сделать профиль закрытым. Так всю информацию и посты в нем смогут видеть только те, кого вы добавили в друзья.

Подписывайтесь также на Telegram-канал РБК Тренды и будьте в курсе актуальных тенденций и прогнозов о будущем технологий, эко-номики, образования и инноваций.

Служба безопасности (СБ) занимается обеспечением нормальной работы бизнеса. Структура крупных фирм сложная. В некоторых компаниях действуют десятки и даже сотни отделов. Создание или привлечение сторонних СБ необходимо для защиты деятельности. Задач много. Служба безопасности – это структура внутри компании, обеспечивающая протекцию от внутренних и внешних угроз.

Виды служб безопасности для предприятий

Мелкие клиенты (небольшие магазины, СТО) могут заказать услуги охраны по тревожной кнопке, установить сигнализацию. Объекты получат определенный уровень защиты. Однако крупные заводы, аэропорты, гостиницы, букмекерские фирмы, банки и иные компании, обеспечивающие работой сотни человек, имеющие дорогую технику, такой «роскоши» позволить не могут. Эти субъекты экономической деятельности должны обеспечить комплексную защиту бизнеса.

Различают 4 основных вида служб безопасности предприятия:

  • ФГУП “Охрана”;
  • ведомственная охрана;
  • вневедомственная охрана;
  • ЧОП.

Каждая служба безопасности имеет особенности. Детальный анализ позволит понять отличия.

ФГУП “Охрана”

Аббревиатура ФГУП означает федеральное государственное унитарное предприятие. Структура относится к Росгвардии. Фирма решает 4 задачи:

  • Физическая защита обратившихся граждан.
  • Сопровождение грузов как внутри города, так и при других перевозках.
  • Пультовая охрана.
  • Монтаж охранного оборудования и систем.

Заказывать услуги ФГУП “Охраны” могут частные лица и компании. Предприятие к ведомственному не относится, но может взаимодействовать с другими службами. Имеет право организовывать защиту объектов любых форм собственности.

Для обеспечения деятельности сотрудники ФГУП “Охраны” используют стрелковое оружие и другие средства, применяемые в Росгвардии.

Служба безопасности в офисе

Предприятие создавали на базе МВД. В 2016 году ФГУП перевели в Росгвардию. После череды объединений с другими структурами унитарное предприятие стало крупнейшей охранной компанией России.

Ведомственная охрана

Под категорию ведомственной охраны попали специализированные вооруженные ведомственные и отраслевые подразделения. Сотрудники обеспечивают оперативное реагирование и защищают здания, прилегающую к ним территорию, материальные ценности от посягательств третьих лиц. Целью отдела безопасности этого типа является и защита от пожаров.

Деятельность структуры регулируется законом о ведомственной охране. Для обеспечения работы сотрудники могут использовать служебное и боевое огнестрельное оружие.

Административный кодекс РФ наделяет кадры ведомственной охраны расширенными полномочиями:

  • проводить досмотр вещей;
  • осматривать транспортные средства;
  • составлять протоколы об административных правонарушениях.

Ведомственную охрану могут создавать и крупные компании. Эти «инспекции» на законных основаниях сформировали «Газпром», «Ростех», «Роснефть», «Алроса» и другие корпорации.

Государственная ведомственная охрана за время работы сталкивалась с критикой от некоторых законодателей. Причина – конкуренция. Ряд депутатов планировал изменить устройство этой службы безопасности, оставив за ней право охранять только государственное имущество. По мнению юристов, принятие подобных законов уничтожило бы ведомственную охрану как явление.

Вневедомственная охрана

В Российской Федерации вневедомственная охрана возникла 14 августа 1992 года. В этот день о создании подразделения было принято отдельное положение правительства. Прямой защитой собственности структура не занимается. Охрана происходит путем отслеживания установленных систем безопасности и оперативного реагирования на нештатные ситуации. С 2016 года вневедомственная охрана работает с Росгвардией.

ЧОП

ЧОП – частная компания. Создавать эти структуры могут любые предприниматели. Для официальной деятельности необходимо получить лицензию.

Специалист службы безопасности

Работу компаний регламентирует закон «О частной детективной и охранной деятельности в РФ». Определение полномочий ЧОП включает 5 пунктов:

  • Защита здоровья и жизни граждан.
  • Охрана имущества.
  • Проектирование и установка спецсредств.
  • Консультирование и инструктаж клиентов.
  • Безопасность во время массовых мероприятий.

Частные охранники должны иметь лицензию. «Диплом» определяет разряд сотрудника, возможность выполнять определенные виды работ.

Рабочие задачи службы безопасности

Функции подразделения СБ включают:

  • Проверку сотрудников во время трудоустройства.
  • Защиту интеллектуальной и иной собственности компании.
  • Выявление утечек информации.
  • Предотвращение краж.
  • Борьбу с рейдерами.
  • Защиту ценностей от порчи и краж (транспортные средства, деньги, оргтехника).
  • Физическую защиту руководства.

Число задач на этом не заканчивается. У каждой компании свое положение о СБ. Документ определяет все функциональные задачи, возложенные на отдел.

Физическая охрана

Обязанности службы безопасности различные. Физическая защита имущества и жизни других сотрудников компании – основа работы. Сотрудники СБ устанавливают рамки металлоискателей, проводят расстановку тревожных кнопок, осуществляют управление всеми процессами, связанными с охраной.

Физическая охрана

Деятельность работников предотвращает кражу имущества фирмы, пронос на предприятия запрещенных предметов, предупреждает действия злоумышленников.

За халатную работу сотрудники СБ несут полную ответственность. Этот принцип работы заставляет охранников более внимательно выполнять должностные обязанности. Правило распространяется на рядовых сотрудников и начальников СБ.

Безопасность внешней деятельности

Служба безопасности – это подразделение компании, отвечающее за стабильность внешней деятельности. Функции включают:

  • прием и сбор информации о контрагентах;
  • охрана груза во время курсового движения;
  • проверка и предотвращение внешних угроз (возможные противоправные действия конкурентов).

Иногда СБ необходимо проверять и сотрудников компании на наличие сговора с конкурентами.

Информационная защита

Отдел службы безопасности, занимающийся информационной защитой, можно встретить в крупных организациях. Сотрудники подразделения работают по ряду направлений:

  • предотвращение и минимизация потерь при хакерских атаках;
  • защита от прослушки номеров телефона;
  • подбор средств защиты для предотвращения утечки информации.

Информатизация бизнеса растет. Количество вакансий в представленный отдел службы безопасности на предприятии увеличивается.

Информационная защита

Отбор кандидатов строгий, состоящий из ряда этапов. Составление анкеты – только начало.

Обеспечение деятельности предприятия

Служба безопасности занимается обеспечением нормального функционирования компании. Работники фирмы устраняют и предупреждают конфликты между сотрудниками, решают другие задачи, входящие в их компетенцию.

Можно ли создать свою службу безопасности

Предприниматели, задумавшиеся об усилении безопасности бизнеса, могут пойти по 2 дорогам. Одна подразумевает обращение за сторонней помощью. По факту коммерсант передает функции СБ на аутсорсинг.

Бизнесмены могут организовать и отдельное подразделение внутри компании. Однако для этого придется потрудиться.

Как создать свою службу безопасности

Полный механизм организации службы безопасности описывать бессмысленно. Все учесть невозможно. Для упрощения создание подразделения можно разбить на 4 этапа:

  1. Определение задач с учетом специфики бизнеса и региона работы (защита от криминала, от конкурентов, пожара, потери информации и ноу-хау).
  2. Установить приоритетность целей. Приоритет зависит от вида задач.
  3. Заняться подбором персонала (наем бывших военных, программистов, сотрудников МВД и других силовых ведомств).
  4. Спланировать бюджет.

Выглядит просто. На деле же придется изрядно потрудиться.

Заключение

СБ денег компании не приносит. Эти подразделения минимизируют риски и убытки. Лучше не заработать тысячу, чем потерять миллион.

Как общаться, если вам звонят «сотрудники МВД»: Чёткий совет профессионала

Вслед за всплеском числа звонков от «службы безопасности банка» участились звонки якобы от сотрудников внутренних дел, где говорят, что вы якобы фигурируете по какому-то делу либо разоблачены финансовые махинации, а вы там поручитель. Можно ли себя обезопасить, можно ли отличить мошенника от настоящего сотрудника? Да, и гораздо проще, чем кажется.

За последние десять лет ситуация сильно изменилась. Резко выросло число телефонных мошенников, которые на расстоянии пытаются убедить людей в том, что они должны переслать денежные средства, назвать номера карточек и так далее. Я точно знаю, что раньше никогда не было, чтобы сотрудник полиции звонил. Людям направлялись повестки, и по повесткам они приходили – это был обязательный фактор, поскольку повестки являлись доказательством, чтобы отпроситься с работы для проведения каких-то следственных действий в качестве свидетелей, потерпевших и так далее.

Сейчас ещё раз всем сотрудникам запретили разговаривать по телефону с фигурантами уголовных дел, будь то обвиняемый, если он под подпиской о невыезде находится или на домашнем аресте, будь то потерпевшие или свидетели. Запрещается по телефону с ними разговаривать или вести какие-то разговоры по поводу явки, по поводу того, что надо принести какие-то документы.

Всё это запрещено по понятным причинам: у людей, особенно у старшего поколения, осталось всё-таки какое-то то доверие к правоохранительным органам – дескать, они не могут обмануть. На это и рассчитывают мошенники. Но на самом деле такие звонки запрещены, и это должны знать все.

Кстати, мне тоже раза три звонили, представлялись капитанами и так далее. Я выслушивал, потом просто с ними резко разговаривал, и на этом всё заканчивалось. Но гражданам я так скажу: даже если действительно будет какой-то звонок из правоохранительных органов, будь то прокуратура, полиция, ФСБ или даже из суда, то нужно не отвечать на звонки вообще, блокировать эти номера. И это будет сигналом для тех, кто нарушает приказы и указания о том, чтобы не звонить, а оповещать повесткой, как положено. Придёт повестка, и по ней гражданин должен явиться куда-то в органы внутренних дел для проведения следственных действий.

Никаких контактов! Как только вы начинаете контактировать, злоумышленники сразу ориентируются – у них есть разработанные схемы для каждого гражданина, для разных характеров, эти схемы находятся перед ними. Я же понимаю, как мне звонили, сразу вижу, что элементарные навыки психологии общения они изучили.

От правоохранительных органов, так же как от банков, не отвечать ни на один звонок, не вести разговор. Заведёте разговор, попадёте в ловушку, и у вас уйдут деньги – это просто аксиома, это просто прописная истина, которую должны все усвоить. Только личное общение, только официальный документ: они должны указать, куда и когда прийти, в повестке всё написано, к какому человеку – фамилия, имя, отчество, адрес, должность. Всё остальное делается незаконно.

Мнение автора может не совпадать с мнением редакции.

Дзен

Телеграм

Подписывайтесь на наши каналы
и первыми узнавайте о главных новостях и важнейших событиях дня.

Если у вас украли смартфон, потери могут не ограничиться самим аппаратом. Вор причинит гораздо больший ущерб, если доберется до банковских приложений, важных документов, личных фото и видео. Чтобы этого не случилось, лучше заранее позаботиться о надежной защите, чтобы в руках у вора оказался лишь бесполезный «кирпич», из которого никак не получить вашу личную информацию. Рассказываем, как правильно это сделать.

  • Что вор может сделать с телефоном
    • Продать на запчасти
    • Снять деньги с банковской карты
    • Отформатировать и перепродать
    • Использовать личную информацию для шантажа и вымогательства
  • Будь готов: как усложнить задачу похитителям
    • Настройте блокировку экрана
    • Установите PIN-код для SIM-карты
    • Зашифруйте свои данные
    • Защитите паролем отдельные приложения и уведомления от них
    • Настройте резервное копирование данных
    • Включите функцию «Найти устройство»

Что вор может сделать с телефоном

Для начала разберемся с тем, что может произойти с украденным телефоном и почему вообще стоит совершать какие-то дополнительные действия.

Продать на запчасти

Самый частый сценарий — смартфон просто продают на запчасти, особенно если он попал к вору заблокированным. Если целью злоумышленника было именно украсть телефон, а не навредить конкретному человеку, то довольно высок шанс, что он не станет намеренно заниматься взломом. Любые манипуляции с включенным аппаратом повышают риск попасться и пойти под суд.

Снять деньги с банковской карты

Однако есть ситуации, в которых соблазн получить дополнительную выгоду для карманника перевешивает осторожность. В первую очередь это касается телефонов, которые попали к преступнику незаблокированными, — например, выхваченных из рук или оставленных без присмотра. Если на них еще и открыто банковское приложение, вор может сорвать джекпот и за несколько минут вывести с ваших счетов все доступные деньги, а то и взять на ваше имя кредит.

Некоторые банки позволяют переводить средства через SMS с командами на короткий номер. В этом случае украсть деньги еще проще, ведь код подтверждения придет на тот же украденный аппарат.

Отформатировать и перепродать

Если вору тем или иным образом — обычно при помощи социальной инженерии — удастся зайти в учетную запись Google или Apple ID и сменить пароль, вы потеряете возможность удаленно блокировать аппарат, а похититель сможет сбросить настройки до заводских и получить рабочий смартфон, который можно продать целиком — это гораздо выгоднее, чем продажа на запчасти.

Использовать личную информацию для шантажа и вымогательства — или просто слить ее в Интернет

Если на вашем смартфоне хранятся важные документы, преступник может угрожать удалить их или, наоборот, разослать по списку контактов — и требовать с вас выкуп. То же самое касается и личных файлов, которые могут компрометировать вас или еще кого-то. Вор может скопировать и проанализировать информацию из приложения Файлы на iPhone (в первую очередь это все содержимое iCloud), всей памяти смартфона на Android или облачных дисков, доступ к которым открыт на вашем устройстве.

Еще вор может поискать что-нибудь интересной в вашей переписке — в первую очередь в мессенджерах. Или попытаться взломать ваши учетные записи в Facebook или Instagram и пойти выпрашивать деньги по друзьям и знакомым. Также в теории он может попробовать привязать ваш банковский аккаунт к другому устройству, но это уже маловероятно. К тому же ему придется держать телефон включенным, то есть подвергать себя риску быть пойманным.

Наши советы помогут сделать так, чтобы ваш телефон вор мог бы максимум сдать на запчасти, а все остальное у него бы не вышло.

Как надежно заблокировать смартфон на случай кражи

Как сделать так, чтобы в случае кражи у преступника не было доступа к важной информации, а вы могли восстановить свои данные на новом смартфоне и ни о чем не переживать?

Настройте блокировку экрана

Для начала убедитесь, что ваш телефон самостоятельно блокирует экран. В устройствах на базе Android это можно сделать в Настройках в разделе Безопасность. Правда, стоит учитывать, что производители аппаратов на Android любят кастомизировать интерфейсы своих продуктов, так что от телефона к телефону настройки могут немного различаться. Мы в этом посте ориентируемся на Android 11 в версии для Google Pixel как на максимально стандартную его реализацию. Ну а в iPhone этот параметр находится в секции FaceID и код-пароль (или TouchID и код-пароль для iPhone 8 и версий постарше).

Блокировать экран можно разными способами, и не все они одинаково надежны. Например, в случае Android не стоит всерьез полагаться на распознавание лица — его часто можно обмануть простой фотографией, тогда как на iPhone оно куда надежнее. Графический ключ слишком легко подглядеть из-за плеча, к тому же люди часто рисуют очень предсказуемые траектории, так что его еще и подобрать несложно. Безопаснее всего длинные пароли и сканер отпечатков пальца. Подделать рисунок пальца тоже возможно, но эта техника недоступна обычным воришкам. Впрочем, самое главное — блокировать телефон хоть как-нибудь, так что используйте тот метод, который вам удобен.

Установите PIN-код для SIM-карты

Да, его придется вводить при каждом включении телефона или смене устройства, но это происходит не так уж часто, а безопасность того стоит: без PIN-кода преступнику будет достаточно вставить вашу SIM-карту в любой смартфон и позвонить с него самому себе, чтобы узнать ее номер. Зная его, вор сможет авторизоваться в некоторых сервисах, проходить двухфакторную идентификацию и переводить деньги с банковских карт через SMS. Ну и конечно, PIN-код от SIM-карты должен отличаться от того, который вы используете для разблокировки телефона.

Как установить PIN-код для SIM-карты на Android:

  • Зайдите в настройки телефона, выберите раздел Безопасность.
  • Нажмите Блокировка SIM-карты, а затем напротив одноименного пункта активируйте переключатель.
  • Введите PIN-код и подтвердите его.

Как установить PIN-код для SIM-карты на iOS:

  • Зайдите в Настройки, откройте раздел Сотовая связь.
  • Выберите раздел SIM-PIN и активируйте переключатель.
  • Введите PIN-код и подтвердите его.

Зашифруйте свои данные

Полнодисковое шифрование (FDE, full disk encryption) — еще одна функция, которая поможет защитить информацию. Если она включена, то все хранящие в смартфоне файлы по умолчанию шифруются, и их невозможно прочитать, не разблокировав смартфон. На iPhone и смартфонах с Android 5 и выше шифрование данных включено по умолчанию. Для более ранних версий Android его нужно активировать вручную.

Как включить полнодисковое шифрование на Android:

  • Зайдите в настройки телефона, выберите раздел Безопасность.
  • Перейдите в раздел Шифрование и учетные данные и нажмите Зашифровать данные. Далее следуйте инструкциям.

Защитите паролем отдельные приложения и уведомления от них

Установите отдельный пароль или графический ключ для критически важных приложений: банковских и системных (Google Play или App Store, платежные сервисы и SMS). Затем отключите для них показ уведомлений. Теперь прочесть оповещения и SMS вам будет немного сложнее, зато посторонним — практически невозможно поймать ваш разовый код для авторизации или перевести на свой счет ваши деньги: приложения и сообщения с кодами подтверждения останутся для него недоступны.

Настройки конфиденциальности могут отличаться у разных моделей смартфонов с Android. Найти инструкцию для вашей можно на сайте производителя, а мы приведем ее в общем виде:

  • Откройте Настройки и перейдите в раздел Безопасность или Конфиденциальность.
  • Нажмите Блокировка приложений.
  • Отметьте приложения, которые хотите заблокировать, — теперь при попытке открыть эти приложения устройство будет запрашивать PIN-код.

На iOS функции блокировки приложений нет, но их можно защитить, установив лимит экранного времени. Для этого:

  • Откройте Настройки и перейдите в раздел Экранное время.
  • Нажмите Использовать код-пароль и задайте код доступа.
  • Перейдите в Лимиты приложений и выберите нужную категорию приложений.
  • Установите ограничение, выбрав опцию Добавить лимит.
  • Укажите время использования, например 2 минуты. Подтвердите выбор кнопкой Добавить.

После того как время пользования приложением истечет, оно заблокируется, а продолжить работу получится, только если человек со смартфоном знает пароль.

Однако хоть эта функция и позволяет ограничить доступ, у нее есть недостатки: если вы подолгу пользуетесь приложением, постоянные требования ввести код и уведомления о лимите могут раздражать. В качестве альтернативы можете установить из App Store специализированные утилиты для защиты приложений — это проще, чем разбираться в настройках самому.

Настройте резервное копирование данных

Так вы не потеряете контакты и другую информацию, даже если смартфон не удастся вернуть. После покупки нового аппарата вы просто загрузите в него данные из резервной копии и получите клон утраченного телефона.

Как настроить резервное копирование на Android:

  • Найдите в настройках пункт Система.
  • Выберите Резервное копирование и восстановление.
  • Включите резервное копирование на «Google Диск». Некоторые смартфоны также предлагают копирование на компьютер или другой внешний носитель — можете воспользоваться им.

Настроить резервное копирование на iPhone можно двумя способами. Более простой вариант — использовать автоматическое резервное копирование с помощью iCloud:.

  • Включите функцию Резервная копия в iCloud в меню:
    • Откройте Настройки —> [имя аккаунта] —> iCloud.
    • Выберите Резервная копия.
  • Поставьте телефон на зарядку и подключите его к безлимитному Wi-Fi: первая выгрузка расходует много энергии и трафика.
  • Проверьте, сколько осталось свободного места в хранилище. Всем пользователям iCloud бесплатно доступно 5 Гбайт. Если вам нужно больше, придется приобрести у Apple платную подписку. Как вариант, можете воспользоваться одним из бесплатных альтернативных хранилищ.
  • Заблокируйте экран, чтобы случайным касанием не сорвать процесс.

Если пользоваться облаком вам по каким-то причинам не хочется, то вы можете использовать резервное копирование с помощью компьютера — на сайте Apple есть подробная инструкция, как это сделать.

Включите функцию «Найти устройство»

Функции Find my iPhone (на iOS) и Найти мое устройство (на Android) позволяют отследить местоположение потерянного или украденного смартфона через аккаунт Google или Apple ID. Также с их помощью можно удаленно заблокировать устройство и даже полностью стереть с него все данные. Но есть важное условие: на момент кражи или потери эти функции должны быть уже активированы. Поэтому лучше это сделать, не откладывая в долгий ящик.

Как включить на Android функцию «Найти мое устройство»:

  • Откройте Настройки и перейдите в раздел Безопасность.
  • Во вкладке Найти устройство активируйте переключатель.

Как включить на iPhone функцию Find my iPhone:

  • Откройте Настройки и нажмите на свое имя.
  • Выберите пункт Локатор и активируйте переключатель Найти iPhone.

Затем перейдите в раздел «Безопасность» в аккаунте Google или в приложение «Локатор» на iPhone или iPad и найдите смартфон в списке устройств. Вы увидите функции «Заблокировать» и «Стереть устройство». Они пригодятся, если телефон украли в разблокированном состоянии и на нем есть конфиденциальная информация.

Даже если вор выключит устройство сразу после кражи, но захочет потом в укромном месте попытаться его взломать, телефону достаточно всего лишь включиться и поймать сигнал. Отложенная команда на превращение в «кирпич» будет выполнена.

Если вы не уверены, что смартфон украден, а не потерян, то при удаленной блокировке можно указать сообщение и резервный номер для связи, которые появятся на экране. Правда, дальше придется быть бдительнее обычного: воры часто используют его как возможность для фишинга — например, чтобы отправлять фальшивые уведомления от службы поддержки. Цель мошенников — узнать пароль от вашего аккаунта Google или Apple ID и отвязать устройство от учетной записи. Так что в этом случае надо сохранять ясность ума и не переходить по сомнительным ссылкам, и уж тем более не вводить там конфиденциальную информацию.

С этими настройками кража смартфона останется неприятностью, но не станет катастрофой: до конфиденциальных файлов злоумышленник не доберется, а все самое дорогое вы сможете восстановить из резервной копии. Мы желаем вам, чтобы эти меры никогда не пригодились на практике, но будет мудро заранее подготовиться к худшему — на всякий случай.

Экстренные оперативные службы – это службы или организации, вызов которых круглосуточно и бесплатно обязан обеспечить оператор связи заявителю, перечень которых определяется Правительством Российской Федерации, имеющие силы и средства постоянной готовности, предназначенные для экстренного или неотложного реагирования на вызовы.

Экстренные оперативные службы

Экстренные оперативные службы

Перечень (состав) экстренных оперативных служб

В соответствии с постановлением Правительства РФ от 31.12.2004 № 894 всего утверждено 6 экстренных оперативных служб, а именно:

  1. Служба пожарной охраны.
  2. Служба реагирования в чрезвычайных ситуациях (ЧС).
  3. Полиция.
  4. Служба скорой медицинской помощи.
  5. Аварийная служба газовой сети.
  6. Служба «Антитеррор».

Вызов экстренных оперативных служб

Оператор связи обязан обеспечить возможность круглосуточного бесплатного для пользователя услугами связи вызова экстренных оперативных служб в соответствии с вышеуказанным перечнем.

Оператор связи – это юридическое лицо или индивидуальный предприниматель, оказывающие услуги связи на основании соответствующей лицензии.

Бесплатный вызов экстренных оперативных служб должен быть обеспечен каждому пользователю услугами связи посредством набора единого номера вызова экстренных оперативных служб, а также установленных в соответствии с российской системой и планом нумерации номеров вызовов соответствующих экстренных оперативных служб.

Номер «112» назначен в качестве единого номера вызова экстренных оперативных служб на всей территории Российской Федерации.

Срок передачи операторами связи вызовов в систему обеспечения вызова экстренных оперативных служб по единому номеру определяется федеральным органом исполнительной власти в области связи в отношении каждого субъекта Российской Федерации.

Оператор связи обязан предоставить операторам системы обеспечения вызова экстренных оперативных служб по единому номеру информацию о месте нахождения пользовательского оборудования (оконечного оборудования), с которого были осуществлены вызов или передача сообщения о происшествии, и иную необходимую для обеспечения реагирования по вызову или сообщению о происшествии по единому номеру информацию, порядок предоставления и объем которых, в том числе правила определения места нахождения пользовательского оборудования, определяются федеральным органом исполнительной власти в области связи. Согласие пользователя услугами связи, осуществившего вызов или передачу сообщения о происшествии по единому номеру вызова экстренных оперативных служб, на обработку и предоставление персональных данных, предусмотренных настоящим пунктом, не требуется.

Оператор связи обязан обеспечить возможность вызова экстренных оперативных служб инвалидами путем отправления коротких текстовых сообщений через подвижную радиотелефонную связь.

Расходы операторов связи, понесенные в связи с обеспечением вызова экстренных оперативных служб, в том числе расходы, связанные с оказанием услуг по присоединению сетей связи экстренных оперативных служб к сети связи общего пользования и передаче и приему сообщений этих служб, возмещаются на основании договоров, заключаемых операторами связи с органами и организациями, создавшими соответствующие экстренные оперативные службы.

Телефоны экстренных оперативных служб

Номера телефонов экстренных служб

Номера телефонов для вызова экстренных оперативных служб

Как было уже написано выше, единый номер вызова экстренных служб – номер «112» доступен даже без SIM-карты.

11 февраля 2013 года Президентом РФ подписан Федеральный закон РФ № 9-ФЗ, устанавливающий номер «112» единым номером вызова экстренных оперативных служб для приёма сообщений о пожарах и чрезвычайных ситуациях в России в телефонных сетях местной телефонной связи.

После набора данного номера Вы услышите голосовое сообщение с инструкцией и далее необходимо на выбор набрать:

  • «1» – пожарная служба;
  • «2» – полиция;
  • «3» – скорая медицинская помощь;
  • «4» – аварийная служба газовой сети.

Номер «112» – также единый номер телефона для всех стран Европейского союза, по которому надо звонить в экстренных случаях.

С 2014 года были введены новые номера телефонов вызова экстренных служб (к номерам уже имеющимся добавили цифру 1 (например, вызов полиции осуществлялся по номеру «02», сейчас «102» и т.д).

Пожарная охрана 01 и 101

Пожарную охрану необходимо вызывать при любом признаке пожара – задымлении или возникновении открытого горения.

Здесь дорога каждая минута! Чем раньше прибудет подразделение пожарной охраны, тем больше вероятность на быструю локализацию пожара и спасение людей и имущества.

Во время разговора с диспетчером (радиотелефонистом) пункта связи пожарной части сохраняйте спокойствие, говорите чётко и по существу.

Что сообщить?

  1. Адрес (ориентиры, названия мест), где произошел пожар.
  2. Конкретизировать, где горит (подвал, чердак, квартира, этаж, на какой местности).
  3. Что горит (электропроводка, предметы интерьера, установка, дом в целом).
  4. Сообщить диспетчеру Вашу фамилию (имя, отчество при необходимости), иные данные для контакта с Вами (телефон, место работы и т.п.).

Или воспользоваться универсальной формулой для лучшего запоминания: «Где горит, что горит, кто говорит!».

Что делать потом?

Дополнительный материал по теме:

Ответственность за ложный вызов пожарных

Полиция 02 и 102

Вызывать полицию следует, если Вы стали свидетелем правонарушения, либо подозреваете, что такое нарушение совершается.

Также вызвать наряд полиции необходимо не только для пресечения, но и для предотвращения противоправных деяний. То есть, в том случае, если преступление еще не совершено, но у вас есть все основания полагать, что оно будет реализовано.

В любом из этих случаев сообщите дежурную часть МВД России и попросите выслать наряд полиции.

Что сообщить?

  1. Адрес места происшествия (ориентиры, названия мест).
  2. Характер правонарушения.
  3. Ваши данные желательно, но не обязательно.
  4. Телефон, по которому можно с Вами связаться

Что делать потом?

После вызова наряда полиции Вы не обязаны находится на месте совершения преступления или иного противоправного деяния. В случае необходимости поддерживайте связь с диспетчером дежурной части по телефону, сообщая ему дополнительные сведения.

Служба скорой медицинской помощи 03 и 103

Когда вызывать скорую медицинскую помощь

Когда вызывать скорую медицинскую помощь

Вызывать службу скорой медицинской помощи необходимо при любом значительном ухудшении самочувствия или при необходимости оказания медицинской помощи пострадавшему. Не важно, что послужило причиной – авария, пожар, иное чрезвычайное происшествие (ситуация) или обострение хронического заболевания.

В ходе разговора с диспетчером станции скорой помощи постарайтесь четко сообщить как можно больше подробной информации о Вашем состоянии или пострадавшего (больного).

Что сообщить?

  1. Где Вы находитесь или пострадавший, которому нужна медицинская помощь (адрес или иные ориентиры – названия мест).
  2. Характер болезни или травмы, а также что произошло и в следствие чего она была получена.
  3. Иные данные по запросу диспетчера.
  4. Номер контактного телефона.

Что делать потом?

При необходимости – поддерживать телефонную связь с диспетчером, выполняя его рекомендации по первой помощи пострадавшему (больному). Ждать приезда работников скорой помощи. По их приезду сопроводить к пострадавшему (пациенту).

Аварийная служба газовой сети 04 и 104

Вызывать аварийную службу газовой сети следует незамедлительно, как только обнаружите в помещении характерный запах.

В бытовой газ добавляют одоранты, особые примеси, которые придают запах газу. Если дезодоранты используют для устранения различных запахов, то одоранты, наоборот, служат для создания таковых. Причём стараются делать их как можно более противнее и неприятнее.

Поскольку при утечке газа возникает непосредственная угроза взрыва, оперативность прибытия специалистов даёт возможность предотвратить трагические последствия. Определить точное место утечки газа своими силами установить очень сложно, поэтому необходимо будет для устранения аварии перекрыть всю домовую газовую магистраль.

Что сообщить?

  1. Адрес дома, где обнаружена утечка газа.
  2. Место с сильной концентрацией газа (№ подъезда, этаж, № квартиры т.д.).
  3. Ваши данные (имени и фамилии будет достаточно).
  4. Телефон, по которому можно с Вами связаться.

Что делать потом?

  1. Предпринять все меры для оповещения и эвакуации жильцов дома.
  2. Не пользоваться в загазованном помещении спичками, зажигалками и электроприборами, в том числе и не включать освещение.
  3. По возможности обеспечить вентиляцию помещений, раскрыв окна и двери.

Источники:

  1. Постановление Правительства РФ от 27.11.2021 № 2071 «Об утверждении Правил взаимодействия сил и средств систем обеспечения вызова экстренных оперативных служб по единому номеру “112”».
  2. Постановление Правительства РФ от 31.12.2004 № 894 «Об утверждении перечня экстренных оперативных служб, вызов которых круглосуточно и бесплатно обязан обеспечить оператор связи пользователю услугами связи, и о назначении единого номера вызова экстренных оперативных служб».
  3. Статья 52 Федерального закона РФ от 07.07.2003 № 126-ФЗ «О связи».

По сути, смартфоны не являются личными устройствами своих владельцев. С них можно получать удаленно практически любую информацию. Самый простой способ избежать подобного – просто не пользоваться мобильным телефоном. Но в условиях современного мира это практически невозможно. Поговорим более подробно, как избежать прослушки смартфона или несанкционированного доступа к хранящейся на нем информации.

Какими способами производится прослушка телефона

Способы прослушки и перехвата данных с мобильного телефона можно разделить на две большие групп:

  • активные;
  • пассивные.

Активные подразумевают применение специализированного оборудования. Приобрести его очень сложно, а цена на него чрезвычайно высока. Кроме того, в Российской Федерации предусмотрено уголовное наказание за использование подобного рода устройств. Поэтому им владеют исключительно правоохранительные органы.

Пассивная прослушка куда доступнее. Она подразумевает использование специального программного обеспечения. Обычно применяют три подхода:

  • встраивание специального кода для перехвата информации в безобидные на первый взгляд программы, которые пользователь самостоятельно устанавливает на свой телефон;
  • вирусное программное обеспечение, которое устанавливается на смартфон без ведома пользователя;
  • приложения, способные с других мобильных устройств перехватывать информацию, которая транслируется по беспроводным протоколам передачи данных (Bluetooth, Wi-Fi).

image

Как программы для слежки попадают на телефон

Программное обеспечение, с помощью которого прослушивают телефон или перехватывают передаваемую с него (или на него) информацию могут попасть на устройство несколькими различными способами. Вот наиболее распространенные.

  • Самостоятельная установка пользователем. Чаще всего такое происходит при скачивании мобильных приложений не из официального магазина, а из сторонних источников. Их программный код может быть изменен для последующей передачи информации пользователя третьим лицам. Владелец смартфона, не зная об этом, сам устанавливает на свой мобильный гаджет подобное приложение. После инсталляции оно начинает несанкционированную отправку информации.
  • Установка третьими лицами. В настоящее время некоторые разработчики предлагают программы для отслеживания местоположения владельца смартфона и контроля информации, передаваемой на гаджет. Их основное назначение – присмотр за детьми. Однако подобная программа вполне может быть установлена на телефон взрослого. Понять, есть она на смартфоне или нет, невозможно, так как обычно такой софт не виден в списке приложений, меню настроек и диспетчере задач.
  • Несанкционированная установка. Подобным путем на телефон обычно попадает вирусное программное обеспечение, которое также способно вести слежку за его владельцем. Его инсталляция происходит после перехода пользователя по той или иной ссылке в интернете или с помощью других программ. Владелец телефона обычно о ней ничего не знает, поскольку интерфейс устройства никак не отображает ход процесса.

Передают информацию с телефона почти все приложения, в том числе скачанные из магазина Google Play. Однако такие программы делают это не в целях нарушения закона, а для показа пользователю подходящей рекламы или сбора статистики.

Как защитить телефон от прослушки

Вот несколько способов, которые помогут защитить свой мобильный телефон от прослушки и несанкционированного перехвата информации.

1. Установите надежный пароль

Помешать установке вредоносного программного обеспечения без ведома пользователя может пароль. На телефонах под управлением операционной системы Android он может быть трех типов:

  • PIN-код;
  • сочетание букв и цифр;
  • графический ключ.

Чтобы установить или сменить пароль, потребуется выполнить следующие действия:

  • перейти в меню настроек;
  • зайти в раздел «Безопасность»;
  • выбрать пункт «Блокировка экрана»;
  • выбрать подходящий тип пароля и задать его. Как защитить телефон от слежки

Теперь для разблокировки экрана будет необходимо ввести информацию, известную только владельцу телефона.

Пароль должен быть надежным. Идеальный вариант сложное сочетание букв и цифр. Также подойдет замысловатый графический ключ. Это существенно повышает безопасность телефона.

Современные модели мобильных гаджетов поддерживают разблокировку по биометрическим параметрам. Это может быть отпечаток пальца или снимок лица. Если устройство поддерживает подобную функцию, лучше всего воспользоваться именно ей. Она обеспечивает большую безопасность, чем классический пароль или графический ключ, так как разблокировать девайс может только его владелец.

Надежный пароль в первую очередь предотвращает доступ к гаджету лиц, которые могут установить на него программное обеспечение для слежки.

image

Более подробно процедура установки пароля на мобильный гаджет на базе Андроид показана в этом видеоролике

2. Устанавливайте только проверенные приложения

Второй способ избежать неприятностей – устанавливать только проверенные приложения, в код которых наверняка не вписан вредоносный скрипт. Для этого программы необходимо скачивать исключительно из проверенных источников. Для операционной системы Android их два:

  • официальный магазин Google Play;
  • официальный сайт разработчика программного обеспечения.

Многочисленные сторонние сайты, которые предлагают для скачивания разнообразное ПО, стоит обходить стороной. Также не следует загружать софт с торрентов. Не следует устанавливать пиратские версии программ, в которых взломана защита от нелицензионного использования. Они могут привести не только к прослушке, но и к более неприятным последствиям. Например, к списанию денег из личного кабинета банка или электронной платежной системы.

image

3. Вовремя обновляйте операционную систему

Еще один способ обезопасить себя – вовремя обновлять операционную систему мобильного телефона. Дело в том, что в каждой последующей версии ОС разработчики устраняют бреши в защите, которые могут использовать злоумышленники. Таким образом, риск прослушки или несанкционированного доступа к информации существенно снижается.

Для обновления потребуется:

  • перейти в раздел настроек;
  • выбрать пункт «Дополнительные настройки»;
  • нажать Обновление системы». Как защитить телефон от слежки

На ранних версиях Андроид кнопка обновления находится в другом месте – в разделе меню настроек «О телефоне!».

Более подробно процедуру обновления можно увидеть здесь

4. Блокируйте установку приложений из непроверенных источников

Чаще всего вредоносное программное обеспечение устанавливают из сторонних источников. Это касается и тех случаев, когда оно инсталлируется на телефон самостоятельно. Чтобы исключить подобные ситуации и заблокировать автоматическую установку программ, нужно запретить неизвестные источники софта. Это можно реализовать на любом телефоне Android, включая самые ранние модели. Потребуется выполнить следующие действия:

  • перейти в меню настроек;
  • зайти в раздел «Безопасность»;
  • снять галочку напротив пункта «Неизвестные источники».

По умолчанию галочка обычно уже снята. Тем не менее, лучше проверить ее наличие. Как защитить телефон от слежки

5. Не отключайте блокировку телефона

Во избежание доступа к смартфону посторонних никогда не следует отключать в настройках его блокировку. При этом она всегда должна быть защищена паролем, графическим ключом или биометрическими данными.

Также не стоит оставлять телефон разблокированным без присмотра. Пока экран еще не отключился, им могут воспользоваться посторонние и установить программное обеспечение для перехвата информации.

6. Избегайте публичных Wi-Fi-сетей и отключайте блютуз

Выше уже говорилось, что злоумышленники могут использовать специальное программное обеспечение для перехвата данных, передаваемых по беспроводным протоколам. В первую очередь это касается Wi-Fi и Bluetooth. Поэтому следует свести к минимуму использование этих сетей. Особенно в публичных местах, где Wi-Fi раздается бесплатно: метро, кафе, библиотеках и прочих.

Также следует минимизировать использование беспроводных Bluetooth-устройств (например, наушников или гарнитуры).

7. Не распространяйте свой номер телефона

Чтобы организовать прослушку телефона с помощью специализированного оборудования, требуется знать его номер. Это необходимо для подключения к устройству. В данном случае прослушивающая аппаратура подменяет собой базовую станцию (то есть сотовую антенну). Поэтому чем меньше посторонних будут знать номер абонента, тем ниже вероятность несанкционированного доступа к данным.

Ограничить распространение номера зачастую очень трудно. Особенно когда работа человека связана с постоянными телефонными переговорами. Однако даже в таком случае его передачу нужно ограничить профессиональными контактами и кругом родных и близких.

8. Не распространяйтесь о себе в соцсетях

Не стоит указывать лишнюю информацию в социальных сетях. В первую очередь это касается номера телефона. В идеале лучше вообще закрыть свою страницу от посторонних и разрешить доступ на нее только родственникам или друзьям.

9. Используйте двухфакторную аутентификацию

Двухфакторная (или двухэтапная) идентификация подразумевает двойную проверку при входе в аккаунт Google. Благодаря этому даже в том случае, если злоумышленники получили пароль, они не смогут авторизоваться в профиле пользователя. Ведь второй этап аутентификации они пройти не смогут.

image

Чтобы включить двухэтапную аутентификацию, потребуется выполнить следующие действия:

  • перейти в меню настроек;
  • зайти в раздел Google;
  • выбрать подраздел «Аккаунт»;
  • нажать «Безопасность», а затем «Вход»;
  • выбрать пункт «Двухэтапная аутентификация»;
  • выбрать второй этап аутентификации. Как защитить телефон от слежки

В качестве второго этапа может служить:

  • уведомление;
  • цифровой ключ;
  • SMS-сообщение;
  • телефонный звонок;
  • запасной пароль;
  • специальное приложение (Authenticator);
  • второй номер телефона.

10. Остерегайтесь спама

Еще один способ избежать неприятностей – остерегаться спама. Не следует открывать подозрительные письма, поступившие на электронную почту. В идеале их сразу следует отправлять в папку «Спам». Подобные послания могут содержать вредоносное программное обеспечение, которое после открытия письма само устанавливается на мобильный телефон.

11. Установите приложение с защитой от звонков мошенников

Иногда злоумышленники перехватывают информацию с помощью входящих звонков на телефон абонента. При этом ему даже не обязательно отвечать – после нескольких секунд вызова можно получить все необходимые данные. Поэтому лучше заблокировать звонки с неизвестных или подозрительных номеров.

Для блокировки используют специальные приложения. В качестве примера можно привести Call Blocker. Ее можно скачать в официальном магазине Google Play

Также неплохо себя зарекомендовала программа Truecaller. Ее можно загрузить отсюда

image

12.  Используйте антивирусное приложение

Во избежание неприятностей всегда нужно использовать антивирусное программное обеспечение. Оно в том числе предотвращает несанкционированную установку сторонних приложений на телефон.

В настоящее время существует довольно много бесплатных антивирусов.

В качестве примера можно привести AVG, который можно скачать здесь:

Некоторые функции AVG доступны только за деньги. Однако бесплатных вполне достаточно для того, чтобы обеспечить смартфону надежную защиту.

image

Антивирусные программы требуют определенного расхода ресурсов системы, поэтому несколько замедляют ее работу. Это особенно заметно на слабых или старых устройствах.

13. Держитесь подальше от общественных зарядных устройств

Следует избегать зарядных устройств в общественных местах. Зарядка смартфона всегда требует его подключения по USB. А таким образом можно не только передать электрический ток на аккумулятор, нот и получить несанкционированный доступ к информации, которая находится на устройстве.

14. Не делайте джейлбрейк и root-права

Не стоит делать рутирование (для Андроид) или джейлбрейк (для iOS). Конечно, это существенно расширяет функционал мобильного устройства и делает его использование гораздо комфортнее. Однако в то же время процедура значительно снижает уровень безопасности гаджета. Его уменьшение может происходить двумя основными путями:

  • удаление частей кода ОС при прошивке;
  • встраивание вредоносных скриптов через программы для получения ROOT-прав.

Какие данные можно получить с помощью прослушки

С помощью прослушки и несанкционированного доступа можно получить все жизненно-важные данные абонента. Среди них:

  • записи отдельных разговоров;
  • копии архива SMS-сообщений;
  • пароли от различных приложений (в том числе клиентов банков и электронных кошельков);
  • пароль от аккаунта Google.

Если говорить обобщенно, то при желании и наличии определенных навыков можно получить абсолютно любую информацию, хранящуюся на смартфоне.

Признаки прослушки телефона

Понять, что телефон прослушивается, можно по следующим признакам.

  1. Постоянный нагрев устройства. Работа приложений для несанкционированного получения информации сопряжена с постоянным использованием ресурсов системы. Из-за этого могут нагревать процессор или GSM-модуль.
  2. Быстрая разрядка аккумулятора. Этот «симптом» вытекает из предыдущего. Активное использование системы требует больше энергии, в результате батарея быстрее разряжается.
  3. Странное поведение. На телефоне могут самопроизвольно запускаться приложения, происходить блокировка, отправляться SMS. Возможно отключение или включение без ведома пользователя.
  4. Шум и помехи во время разговора. Если перехватывают голосовой сигнал, при разговоре могут появиться шумы и помехи.
  5. Низкая скорость Интернета. Если передают информацию без ведома пользователя, это отнимает часть трафика. В результате скорость Интернета несколько снижается.

Распространенные вопросы и ответы на них

Вячеслав

Вячеслав

Несколько лет работал в салонах сотовой связи двух крупных операторов. Хорошо разбираюсь в тарифах и вижу все подводные камни. Люблю гаджеты, особенно на Android.

Задать вопрос

Не опасно ли устанавливать вход по биометрии?

Вячеслав

Если ее кто-нибудь и получит, то это будет производитель телефона, Google или государство. Последнее при желании получило бы ее в любом случае. Поэтому на данный момент это самый надежный способ себя обезопасить.

Как понять, является ни письмо на e-mail спамом?

Вячеслав

Спам обычно присылают с неизвестных адресов. Содержит он чаще всего информацию рекламного или неопределенного характера.

Что делать, если в Google Play нет нужного приложения, а на сторонних сайтах есть?

Вячеслав

Если необходимо сохранить максимальный уровень безопасности, лучше воздержаться от его установки.

Обязательно ли самопроизвольное выключение смартфона говорит о прослушке?

Вячеслав

Нет, причиной такого поведения может служить неисправность контроллера питания или батареи.

ООО «Детектор Системс» – эксперт в области защиты информации и переговоров. Мы выполнили более 600 проектов по защите переговоров и переговорных помещений, кабинетов руководства, VIP-зон от прослушивания в Москве и по всей России.

  • Как организовать защиту переговоров от прослушивания в вашем кабинете, автомобиле или на встрече вне офиса?
  • Как выбрать оборудование антипрослушки?
  • Пример проекта комплексной защиты переговорного помещения и ответы на наиболее частые вопросы

Давайте сначала рассмотрим, каким образом ваши переговоры могут прослушать, и как защититься от подобных угроз.

Существует такие варианты проведения переговоров: переговоры на вашей территории в переговорных помещениях, или когда вы выезжаете на чужую территорию.

Какими способами можно прослушать ваш кабинет?

8 способов прослушать кабинет или переговоры

  1. Прослушивание посредством радиомикрофонов. Радиомикрофон или видеопередатчик может быть незаметно подброшен в ваш кабинет посетителем или установлен во время вашего отсутствия. Или принесен участником переговоров на время переговоров. В итоге злоумышленники могут слышать и видеть все, что происходит в кабинете в реальном времени.

  2. Каналы сотовой связи и каналы передачи данных: на базе сотовых телефонов изготавливаются миниатюрные передатчики аудиоинформации. Также ваш собеседник может позвонить кому-то в процессе переговоров и положить телефон в карман. И ваши переговоры будут прослушаны и записаны через микрофон сотового телефона. Также ваш телефон могут дистанционно активировать и через микрофон прослушивать, что происходит в помещении. Также по каналу сотовой связи можно определить ваше местоположение.

  3. Есть также каналы связи – 3G wi-fi, wiMAX. На базе этих каналов также делают видео и аудиопередатчики. По каналам 3G и wi-fi информация с вашего компьютера может быть передана третьим лицам.

  4. Следующий канал утечки – это возможность записи переговоров на диктофон. Чтобы это избежать в стол для переговоров монтируются подавители диктофонов, которые создают защищенный сектор. При попадании диктофона в этот сектор он подавляется. Подавители монтируются таким образом, чтобы ваши собеседники попадали в защищенный сектор.

  5. Виброакустический канал – это съем информации со стен, стекол, труб отоплений и других инженерных конструкций в помещении. Существуют способы удаленного съема информации со стекол. Также существуют способы установки прослушивающих устройств с наружной стороны стен или на трубы отопления и другие инженерные конструкции.

  6. Проводные линии – это сеть 220В и телефонные линии. Прослушивающие устройства могут быть встроены в проводные линии. Существуют генераторы шума, которые создают помехи в проводных линиях и препятствуют передачи информации, то есть предотвращают прослушивание.

Можно ли защитить все каналы от утечки информации и прослушивания?

Можно! С учетом перечисленных каналов утечки информации, мы используем в наших проектах, по защите от прослушивания переговоров и переговорных помещений, оборудование антипрослушки — комплекс профессиональных технических средств защиты информации, который защищает ваши переговоры по всем каналам возможного съема информации.

Оборудование комплексной антипрослушки

Наименование Характеристики Цена, руб Комментарий
1 ПРП-1500 Штора-1 Широкополосный генератор шума 50-2500МГц. Комплект поставки: блокиратор, адаптер питания от сети 220В. 64500 Устройство подавления радиомикрофонов, видеопередатчиков
2 ЛГШ-719 Подавитель связи в диапазонах: IMT-MC-450, GSM900, DSC/GSM1800, (DECT1800), IMT-2000/UMTS (3G), 4G-2600 (LTE, WiMAX), 4G-800, Bluetooth, WiFi 104000 Блокиратор каналов связи. Защита от прослушивающих устройств, созданных на базе сотовых телефонов (антипрослушка)
3 Тайфун-6 Стационарный подавитель диктофонов, крепится под стол переговоров 121000 Подавитель диктофонов. Одно устройство для подавления диктофонов на 4 участниках переговоров
4 Соната РС3 Генератор зашумления электросети 220 В и цепи заземления. 20160 Для защиты однофазной сети 220В от устройств съема информации.
5 Соната ИП4.1 Блок электропитания и управления к генераторам: СА4Б и СВ4Б 16800 Защита по виброакустическому каналу съема информации
6 СВ-4Б Генератор — вибровозбудитель для защиты от съема информации и прослушивания с оконных стекол и других защищаемых конструкций 4800 Для установки на одну из частей окна / стену
7 СА-4Б Акустический генератор излучатель нового поколения 4800 Для установки в запотолочном пространстве, дверных тамбурах, системах вентиляции
8 Бубен Ультра Динамик Стационарный подавитель диктофонов и радиомикрофонов 70000 Для установки в потолок
9 Бубен Ультра Тубус Стационарный подавитель диктофонов и радиомикрофонов (жучков). Закамуфлирован под колонку. 
Посмотреть видеообзор
70000 Для установки на стол

——

Вы можете привлечь наших специалистов для организации комплексной защиты информации в Вашем помещении: 

Защита переговорных помещений и кабинетов руководства от прослушивания

——

Антипрослушка — ответы на вопросы:

Есть ли более дешевый способ защиты переговоров?

— Есть. Большой популярностью пользуется акустический генератор шума TF-012, который защищает от всех видов прослушивания. Стоимость – 176 000. Но в этом случае все участники переговоров одевают  специальные наушники. 

Есть ли необходимость применять оборудование для поиска прослушивающих устройств, если уже в помещении используется антипрослушка?

— Есть. После окончания переговоров комплекс защиты отключается и необходимо проверить помещения на наличие несанкционированных устройств, которые могут быть оставлены кем-то из посетителей. Подобрать такой комплекс вам помогут наши специалисты.

Как можно защитить переговоры, которые проходят на нейтральной или чужой территории?

— Защита выездных переговоров может осуществляться с помощью портативного делового кейса Тайфун-3ДК. Это комплексный портативный прибор, который подавляет диктофоны, радиомикрофоны, видеопередатчики и сотовые телефоны.
Посмотреть видеообзор

Как защититься от дистанционного подключения и прослушивания через микрофон сотового телефона

— Для защиты от прослушки мобильных телефонов существуют приборы Шкатукла-2 или Ладья LTZ. Это акустические сейфы для защиты переговоров от дистанционного прослушивания при помощи микрофона сотового телефона.
Посмотреть ВидеоОбзор

Подобрать оборудование под ваши задачи можно по телефону +7 (495) 151-84-38 с доставкой по Москве и РФ. Или в нашем демонстрационном зале по адресу: м. Бауманская, ул. Бакунинская, 71, стр.10

Служба безопасности (СБ) занимается обеспечением нормальной работы бизнеса. Структура крупных фирм сложная. В некоторых компаниях действуют десятки и даже сотни отделов. Создание или привлечение сторонних СБ необходимо для защиты деятельности. Задач много. Служба безопасности – это структура внутри компании, обеспечивающая протекцию от внутренних и внешних угроз.

Виды служб безопасности для предприятий

Мелкие клиенты (небольшие магазины, СТО) могут заказать услуги охраны по тревожной кнопке, установить сигнализацию. Объекты получат определенный уровень защиты. Однако крупные заводы, аэропорты, гостиницы, букмекерские фирмы, банки и иные компании, обеспечивающие работой сотни человек, имеющие дорогую технику, такой «роскоши» позволить не могут. Эти субъекты экономической деятельности должны обеспечить комплексную защиту бизнеса.

Различают 4 основных вида служб безопасности предприятия:

  • ФГУП “Охрана”;
  • ведомственная охрана;
  • вневедомственная охрана;
  • ЧОП.

Каждая служба безопасности имеет особенности. Детальный анализ позволит понять отличия.

ФГУП “Охрана”

Аббревиатура ФГУП означает федеральное государственное унитарное предприятие. Структура относится к Росгвардии. Фирма решает 4 задачи:

  • Физическая защита обратившихся граждан.
  • Сопровождение грузов как внутри города, так и при других перевозках.
  • Пультовая охрана.
  • Монтаж охранного оборудования и систем.

Заказывать услуги ФГУП “Охраны” могут частные лица и компании. Предприятие к ведомственному не относится, но может взаимодействовать с другими службами. Имеет право организовывать защиту объектов любых форм собственности.

Для обеспечения деятельности сотрудники ФГУП “Охраны” используют стрелковое оружие и другие средства, применяемые в Росгвардии.

Служба безопасности в офисе

Предприятие создавали на базе МВД. В 2016 году ФГУП перевели в Росгвардию. После череды объединений с другими структурами унитарное предприятие стало крупнейшей охранной компанией России.

Ведомственная охрана

Под категорию ведомственной охраны попали специализированные вооруженные ведомственные и отраслевые подразделения. Сотрудники обеспечивают оперативное реагирование и защищают здания, прилегающую к ним территорию, материальные ценности от посягательств третьих лиц. Целью отдела безопасности этого типа является и защита от пожаров.

Деятельность структуры регулируется законом о ведомственной охране. Для обеспечения работы сотрудники могут использовать служебное и боевое огнестрельное оружие.

Административный кодекс РФ наделяет кадры ведомственной охраны расширенными полномочиями:

  • проводить досмотр вещей;
  • осматривать транспортные средства;
  • составлять протоколы об административных правонарушениях.

Ведомственную охрану могут создавать и крупные компании. Эти «инспекции» на законных основаниях сформировали «Газпром», «Ростех», «Роснефть», «Алроса» и другие корпорации.

Государственная ведомственная охрана за время работы сталкивалась с критикой от некоторых законодателей. Причина – конкуренция. Ряд депутатов планировал изменить устройство этой службы безопасности, оставив за ней право охранять только государственное имущество. По мнению юристов, принятие подобных законов уничтожило бы ведомственную охрану как явление.

Вневедомственная охрана

В Российской Федерации вневедомственная охрана возникла 14 августа 1992 года. В этот день о создании подразделения было принято отдельное положение правительства. Прямой защитой собственности структура не занимается. Охрана происходит путем отслеживания установленных систем безопасности и оперативного реагирования на нештатные ситуации. С 2016 года вневедомственная охрана работает с Росгвардией.

ЧОП

ЧОП – частная компания. Создавать эти структуры могут любые предприниматели. Для официальной деятельности необходимо получить лицензию.

Специалист службы безопасности

Работу компаний регламентирует закон «О частной детективной и охранной деятельности в РФ». Определение полномочий ЧОП включает 5 пунктов:

  • Защита здоровья и жизни граждан.
  • Охрана имущества.
  • Проектирование и установка спецсредств.
  • Консультирование и инструктаж клиентов.
  • Безопасность во время массовых мероприятий.

Частные охранники должны иметь лицензию. «Диплом» определяет разряд сотрудника, возможность выполнять определенные виды работ.

Рабочие задачи службы безопасности

Функции подразделения СБ включают:

  • Проверку сотрудников во время трудоустройства.
  • Защиту интеллектуальной и иной собственности компании.
  • Выявление утечек информации.
  • Предотвращение краж.
  • Борьбу с рейдерами.
  • Защиту ценностей от порчи и краж (транспортные средства, деньги, оргтехника).
  • Физическую защиту руководства.

Число задач на этом не заканчивается. У каждой компании свое положение о СБ. Документ определяет все функциональные задачи, возложенные на отдел.

Физическая охрана

Обязанности службы безопасности различные. Физическая защита имущества и жизни других сотрудников компании – основа работы. Сотрудники СБ устанавливают рамки металлоискателей, проводят расстановку тревожных кнопок, осуществляют управление всеми процессами, связанными с охраной.

Физическая охрана

Деятельность работников предотвращает кражу имущества фирмы, пронос на предприятия запрещенных предметов, предупреждает действия злоумышленников.

За халатную работу сотрудники СБ несут полную ответственность. Этот принцип работы заставляет охранников более внимательно выполнять должностные обязанности. Правило распространяется на рядовых сотрудников и начальников СБ.

Безопасность внешней деятельности

Служба безопасности – это подразделение компании, отвечающее за стабильность внешней деятельности. Функции включают:

  • прием и сбор информации о контрагентах;
  • охрана груза во время курсового движения;
  • проверка и предотвращение внешних угроз (возможные противоправные действия конкурентов).

Иногда СБ необходимо проверять и сотрудников компании на наличие сговора с конкурентами.

Информационная защита

Отдел службы безопасности, занимающийся информационной защитой, можно встретить в крупных организациях. Сотрудники подразделения работают по ряду направлений:

  • предотвращение и минимизация потерь при хакерских атаках;
  • защита от прослушки номеров телефона;
  • подбор средств защиты для предотвращения утечки информации.

Информатизация бизнеса растет. Количество вакансий в представленный отдел службы безопасности на предприятии увеличивается.

Информационная защита

Отбор кандидатов строгий, состоящий из ряда этапов. Составление анкеты – только начало.

Обеспечение деятельности предприятия

Служба безопасности занимается обеспечением нормального функционирования компании. Работники фирмы устраняют и предупреждают конфликты между сотрудниками, решают другие задачи, входящие в их компетенцию.

Можно ли создать свою службу безопасности

Предприниматели, задумавшиеся об усилении безопасности бизнеса, могут пойти по 2 дорогам. Одна подразумевает обращение за сторонней помощью. По факту коммерсант передает функции СБ на аутсорсинг.

Бизнесмены могут организовать и отдельное подразделение внутри компании. Однако для этого придется потрудиться.

Как создать свою службу безопасности

Полный механизм организации службы безопасности описывать бессмысленно. Все учесть невозможно. Для упрощения создание подразделения можно разбить на 4 этапа:

  1. Определение задач с учетом специфики бизнеса и региона работы (защита от криминала, от конкурентов, пожара, потери информации и ноу-хау).
  2. Установить приоритетность целей. Приоритет зависит от вида задач.
  3. Заняться подбором персонала (наем бывших военных, программистов, сотрудников МВД и других силовых ведомств).
  4. Спланировать бюджет.

Выглядит просто. На деле же придется изрядно потрудиться.

Заключение

СБ денег компании не приносит. Эти подразделения минимизируют риски и убытки. Лучше не заработать тысячу, чем потерять миллион.

По последним данным, скандальное видео Артема Дзюбы утекло в сеть, потому что телефон футболиста взломали. Рассказываем, как защитить устройство, соцсети и мессенджеры, даже если ничего компрометирующего там нет

На нашем телефоне или в чатах часто содержатся личные сведения, которые злоумышленники могут использовать в своих целях. Например, номера карт, доступы к онлайн-банкам, домашний адрес или рабочая переписка. Со смартфоном в руках легко получить логины и пароли к приложениям, ведь их зачастую высылают по СМС. А еще мошенники могут узнать о ваших пожилых родственниках и обмануть их, используя всю известную информацию. Вот как всего этого избежать.

  • Как защитить свой телефон
  • Как защитить аккаунт в Instagram
  • Как защитить аккаунт в Facebook
  • Как защитить WhatsApp
  • Как защитить Telegram

Как защитить свой телефон

1. Используйте сложный пароль. Его можно установить вместо четырех- или шестизначного PIN-кода для разблокировки.

На iPhone: зайдите в «Настройки» → «Touch ID и код-пароль» → «Запрос пароля: сразу»; «Сменить пароль» → «Произвольный код (буквы + цифры)».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Чтобы усилить защиту, включите сброс всех данных после десяти неудачных попыток.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

На Android: «Настройки» → «Безопасность» → «Блокировка экрана», выберите «Пароль» в качестве способа блокировки экрана и установите пароль из букв и цифр. Затем «Настройки» → «Безопасность», уберите галочку «Показывать пароли».

2. Отключите уведомления на заблокированном экране. Это помешает злоумышленникам видеть письма и сообщения — включая коды для подтверждения платежей.

На iPhone: «Настройки» → «Пароль» («Touch ID и пароль») → раздел «Доступ с блокировкой экрана» и «Настройки» → «Уведомления» → «Показ миниатюр» → «Без блокировки».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

На Android: «Настройки» → «Приложения», выберите приложение и уберите галочку «Показать уведомления».

3. Включите двухфакторную проверку на телефоне и компьютере. При двухфакторной авторизации, помимо пароля, вы подтверждаете вход при помощи SMS-кода, который отправляется на подключенное вами устройство. Так у посторонних не будет доступа к вашему аккаунту.

На iPhone: Сайт Apple ID → «Двухфакторная идентификация» → «Вкл» Затем: «Безопасность» → «Проверенные номера телефонов» → «Изменить» → «Добавить номер телефона с возможностью приема текстовых сообщений».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

На Android: Зайдите на Google Account и следуйте инструкциям на сайте.

4. Выключите автоматическую синхронизацию данных. Именно из-за нее часто попадают в сеть интимные фото знаменитостей: хакеры взламывают их облачные хранилища с других устройств.

На iPhone: «Настройки» → «Apple ID, iCloud, медиаматериалы» (или просто нажмите на свое имя и фамилию в самом верху) → «iCloud» → «iCloud Drive» и «Фото» — Выкл.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

На Android: «Настройки Google» → «Мое местоположение» — нажмите Выкл. для «Отправка геоданных» и «История местоположений». «Поиск и подсказки» — отключите Google Now. «Google Фото» → «Настройки» → «Автозагрузка» — отключите автоматическую отправку фото на серверы Google.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

5. Уберите автоматическое подключение к Wi-Fi. По умолчанию телефон автоматически подключается к знакомым Wi-Fi-сетям. Однако публичные сети часто слабо защищены, и их легко взломать. Так мошенники получат доступ ко всем данным на вашем смартфоне.

На iPhone: «Настройки» → «Wi-Fi» → Выбрать публичную сеть (например, ту, к которой вы подключались в метро или кафе) → «Забыть эту сеть», а также «Автоподключение» и «Автодоступ» — Выкл. Затем возвращаемся к списку сетей и нажимаем «Спросить» рядом с «Запрос на подключение» и «Автодоступ к точке».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

На Android: «Настройки» → «Wi-Fi», зажмите нужную сеть, в появившемся меню удалите ее. В разделе «Расширенные настройки» уберите галочку «Всегда искать сети».

6. Запретите приложениям доступ к фотографиям / SMS / контактам. Многие приложения получают доступ к локации, фото, соцсетям, интернет-трафику. Этим могут воспользоваться мошенники.

На iPhone: «Настройки» → «Конфиденциальность»: «Геолокация», «Отслеживание» и во всех приложениях проставьте Выкл.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

На Android: «Настройки Google» → «Подключенные приложения» — отключите все лишние.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Что еще можно сделать на iPhone:

1. Отключите автозаполнение паролей. Так посторонние не смогут войти в приложения и сервисы, которыми вы часто пользуетесь. «Настройки» → «Пароли» → «Автозаполнение паролей» — Выкл.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

2. Отключите cookies и автозаполнение в браузерах. Это история браузера, в которой хранятся все сайты, которые вы посещали, а также логины, пароли и настройки на них.

Для Safari: «Настройки» → «Safari» → «Конфиденциальность и безопасность» → «Без перекрестного отслеживания» и «Блокировка всех cookie» — Вкл. А также «Автозаполнение» — убедитесь, что везде стоит Выкл.: хранение данных, контактов, кредитных карт.

Для других браузеров — посмотрите в настройках.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Что еще можно сделать на Android:

1. Скачивайте приложения только в Google Play Store и «Яндекс.Store». В отличие от iOS, Android — открытая ОС, и любое подозрительное ПО может занести вирус, украсть ваши данные или накачать гигабайты рекламы из интернета. У официального магазина есть функция Google Play Защита: она ежедневно сканирует 50 млрд приложений на более чем 2 млрд устройств, чтобы защитить их от вирусов и злоумышленников.

«Настройки» → «Безопасность», уберите галочку «Неизвестные источники» и поставьте галочку «Проверять приложения».

Там же, в «Настройках», убедитесь, что «Play Защита» активна.

2. Зашифруйте ваши данные. Это поможет обезопасить их, даже если телефон попадет в чужие руки. Для этого нужно задать пароль вместо PIN-кода и вводить его при каждом включении телефона.

«Настройки» → «Безопасность» → «Зашифровать телефон». Также поставьте галочку «Шифровать SD-карту».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Вы можете использовать свой телефон на Android для двухфакторной идентификации через компьютер или ноутбук. Это позволит связать ваш телефон с компьютером через Bluetooth, чтобы предотвратить посещение фишинговых сайтов. Для настройки нужен компьютер с ОС Windows 10, macOS или Chrome OS. Добавьте учетную запись Google на свой телефон, выбрав «Настройки»→ «Учетные записи»→ «Добавить учетную запись» → «Google».

Затем на вашем компьютере откройте браузер Google Chrome.

Зайдите на страничку «Безопасность» в Chrome и нажмите «Двухэтапная аутентификация».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Выберите «Добавить электронный ключ», а затем — свой телефон. Теперь вы сможете заходить в Gmail, Google Cloud и другие сервисы Google, используя свой телефон в качестве дополнительного способа проверки.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить аккаунт в Instagram

1. Настройте двухфакторную авторизацию.

Перейдите в «Настройки» → «Безопасность» → «Двухфакторная аутентификация» и выберите способ защиты: через специальное приложение или по SMS. Теперь при каждом входе в аккаунты вам будут приходить дополнительные коды для проверки.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

2. Запретите сторонним приложениям доступ к аккаунту.

«Настройки» → «Безопасность» → «Приложения и сайты». Отключите все ненужные приложения.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

3. Не забывайте удалять доступы у бывших сотрудников.

Если вы используете Instagram по работе, убедитесь, что ни у кого из бывших сотрудников не сохранилось доступа к аккаунту.

Зайдите в приложение и откройте свою бизнес-страницу. «Настройки» → «Роли на странице» → «Существующие роли на странице»: удалите всех, кто уже не работает с вами.

4. Проверяйте, кто заходил в ваш аккаунт.

«Настройки» → «Безопасность» → «Входы в аккаунт». Если увидите в списке подозрительные локации, поменяйте пароль — возможно, вашим аккаунтом пользуется кто-то еще.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

5. Закройте профиль.

Если это не рабочий аккаунт, и вы не зарабатываете рекламой в блоге, лучше сделать профиль закрытым. Это, как минимум, защитит от спамеров.

«Настройки» → «Конфиденциальность» → «Закрытый аккаунт».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

6. Скройте ваш сетевой статус.

Так никто не узнает, когда вы онлайн.

«Настройки» → «Конфиденциальность» → «Сетевой статус».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить аккаунт в Facebook

1. Удалите личную информацию.

В Facebook могут быть видны ваш возраст, места работы и проживания, семейный статус, сведения о родственниках и даже все места, в которых вы побывали. Если вы не хотите, чтобы эту информацию использовали сторонние компании и сервисы, лучше удалить ее со страницы.

На компьютере/ноутбуке:

«Информация» → выберите нужный раздел и сведения → «Удалить».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

В мобильном приложении:

«Посмотреть раздел информация» → выберите нужный раздел и сведения → нажмите карандаш, а затем крестик.

2. Выключите распознавание лиц.

Facebook умеет распознавать лица, чтобы отмечать вас на фото. Вы можете запретить это.

На компьютере/ноутбуке:

В правом верхнем углу — треугольник, «Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Управление распознаванием лиц» → выберите «Нет».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

В мобильном приложении:

Нажмите на три линии в правом нижнем углу (так называемое меню «бургер»), дальше — аналогично.

3. Ограничьте доступ приложений к вашим данным.

Когда вы авторизуетесь с помощью Facebook в других сервисах, они получают доступ к данным вашего аккаунта: фото, локации, предпочтения. Не забывайте удалять доступ, когда вы уже вошли в приложение. Пользователи iPhone и MacBook могут выбрать «Вход через Apple» для авторизации.

На компьютере/ноутбуке:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Конфиденциальность» → «Дополнительные настройки конфиденциальности» → «Приложения и сайты» → поставьте галочки напротив приложений и нажмите «Удалить».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

В мобильном приложении:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Конфиденциальность» → «Проверка основных настроек конфиденциальности» →

«Ваши настройки данных на Facebook» → «Приложения и сайты» → далее аналогично.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

4. Ограничьте доступ к вашим постам и личным данным.

Если вы делитесь на странице личной информацией, лучше скрыть это от посторонних. Профили в соцсетях все чаще просматривают HR-специалисты перед собеседованием и службы безопасности — перед тем, как взять вас на работу.

На компьютере/ноутбуке:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Дополнительный настройки конфиденциальности» → «Ваши действия» → «Кто сможет видеть ваши будущие публикации?» → «Изменить» → выберите «Только друзья». Там же можно выбрать «Ограничить доступ к старым публикациям» для друзей.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

В мобильном приложении: аналогично.

Как защитить WhatsApp

И WhatsApp, и Instagram принадлежат все тому же Facebook. Это значит, во-первых, что принципы обмена данными и защиты аккаунтов у них схожи. А во-вторых — что все ваши переписки и личные данные из чатов и аккаунтов Facebook может использовать в своих целях.

1. Не сообщайте никому шестизначный код для верификации.

Это код, который приходит вам в SMS для подтверждения входа в WhatsApp на компьютере или ноутбуке. Этим часто пользуются мошенники, которые могут отправлять сообщения любому пользователю из групповых чатов.

2. Включите двухфакторную аутентификацию.

«Настройки» → «Учетная запись» → «Двухшаговая проверка»→ «Включить». Придумайте PIN-код и укажите адрес электронной почты, чтобы можно было восстановить или поменять его.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

3. Скройте сетевой статус, фото и геолокацию.

«Настройки» → «Учетная запись» → «Конфиденциальность» → выберите вместо «Был (а)» «Мои контакты» или «Никто», то же проделайте с «Фото», ниже — «Геолокацией» и другими данными.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

4. Архивируйте чаты, в которых делитесь личными данными.

Для этого потяните в списке чатов нужный влево и выберите «Архивировать». Он по-прежнему будет доступен в архиве, но посторонние не узнают о нем, если получат доступ к вашему телефону.

5. Выключите резервное копирование сообщений

Это позволит защитить вашу переписку, если кто-то получит доступ к аккаунту Apple или Google на другом устройстве.

Для iPhone: «Настройки» → iCloud → WhatsApp — выберите «Выключено». Теперь в самом мессенджере: «Настройки» → «Чаты» → «Резервная копия» → «Автоматически» → «Выключено».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Как защитить Telegram

1. Включите двухфакторную аутентификацию и код-пароль.

«Настройки» → «Конфиденциальность» → «Облачный пароль» → «Установить пароль». Затем вернитесь и выберите «Код-пароль и Touch ID».

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

2. Не переходите по подозрительным ссылкам и не сообщайте личные данные в чатах.

Даже если это кто-то знакомый. Если вам пишут якобы администраторы Telegram, у профиля должна стоять голубая галочка верификации.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

3. Отправляйте личные данные и пароли только в приватных чатах.

Выберите нужный контакт, нажмите. Затем нажмите на профиль, выберите «Еще» → «Начать секретный чат».

4. Не забывайте разлогиниться на компьютере или ноутбуке.

Каждый раз, когда вы заканчиваете работать за личным или, тем более, рабочим компьютером, выходите из своего аккаунта в Telegram. Помните, что любой может получить к нему доступ.

5. Настройте автоудаление данных.

Если вы давно не заходите в Telegram, можно настроить автоматическое удаление всех данных через определенное время. «Настройки» → «Конфиденциальность» → «Если не захожу» → выберите нужный период.

Как защитить телефон и аккаунт от взлома: инструкция РБК Трендов

Запомните главные правила

  1. Используйте сложные пароли: с буквами, числами и спецсимволами. Они должны быть индивидуальными для каждого устройства, приложения и сервиса. Чтобы не запутаться и не забыть, пользуйтесь приложениями для хранения паролей.
  2. Не пользуйтесь публичными Wi-Fi-сетями. Они плохо защищены, и злоумышленники легко могут получить доступ ко всем вашим данным.
  3. Не открывайте подозрительные ссылки — даже от знакомых. Это могут быть фишинговые ссылки или вирусы от мошенников, которые взломали аккаунт вашего близкого или коллеги.
  4. Не делитесь своими паролями и учетными записями. Личные или корпоративные аккаунты могут содержать конфиденциальную информацию. Даже если ваш близкий никому не сообщит об этом, его устройством или аккаунтом могут завладеть мошенники, и тогда ваши данные тоже окажутся под угрозой.
  5. Не позволяйте посторонним пользоваться вашим телефоном или ноутбуком.
  6. Используйте двухфакторную аутентификацию на всех устройствах. Для этого удобнее и надежнее пользоваться специальными приложениями.
  7. По возможности, закрывайте профили в соцсетях. Если вы не используете соцсети для работы, лучше сделать профиль закрытым. Так всю информацию и посты в нем смогут видеть только те, кого вы добавили в друзья.

Подписывайтесь также на Telegram-канал РБК Тренды и будьте в курсе актуальных тенденций и прогнозов о будущем технологий, эко-номики, образования и инноваций.

ООО «Детектор Системс» – эксперт в области защиты информации и переговоров. Мы выполнили более 600 проектов по защите переговоров и переговорных помещений, кабинетов руководства, VIP-зон от прослушивания в Москве и по всей России.

  • Как организовать защиту переговоров от прослушивания в вашем кабинете, автомобиле или на встрече вне офиса?
  • Как выбрать оборудование антипрослушки?
  • Пример проекта комплексной защиты переговорного помещения и ответы на наиболее частые вопросы

Давайте сначала рассмотрим, каким образом ваши переговоры могут прослушать, и как защититься от подобных угроз.

Существует такие варианты проведения переговоров: переговоры на вашей территории в переговорных помещениях, или когда вы выезжаете на чужую территорию.

Какими способами можно прослушать ваш кабинет?

8 способов прослушать кабинет или переговоры

  1. Прослушивание посредством радиомикрофонов. Радиомикрофон или видеопередатчик может быть незаметно подброшен в ваш кабинет посетителем или установлен во время вашего отсутствия. Или принесен участником переговоров на время переговоров. В итоге злоумышленники могут слышать и видеть все, что происходит в кабинете в реальном времени.

  2. Каналы сотовой связи и каналы передачи данных: на базе сотовых телефонов изготавливаются миниатюрные передатчики аудиоинформации. Также ваш собеседник может позвонить кому-то в процессе переговоров и положить телефон в карман. И ваши переговоры будут прослушаны и записаны через микрофон сотового телефона. Также ваш телефон могут дистанционно активировать и через микрофон прослушивать, что происходит в помещении. Также по каналу сотовой связи можно определить ваше местоположение.

  3. Есть также каналы связи – 3G wi-fi, wiMAX. На базе этих каналов также делают видео и аудиопередатчики. По каналам 3G и wi-fi информация с вашего компьютера может быть передана третьим лицам.

  4. Следующий канал утечки – это возможность записи переговоров на диктофон. Чтобы это избежать в стол для переговоров монтируются подавители диктофонов, которые создают защищенный сектор. При попадании диктофона в этот сектор он подавляется. Подавители монтируются таким образом, чтобы ваши собеседники попадали в защищенный сектор.

  5. Виброакустический канал – это съем информации со стен, стекол, труб отоплений и других инженерных конструкций в помещении. Существуют способы удаленного съема информации со стекол. Также существуют способы установки прослушивающих устройств с наружной стороны стен или на трубы отопления и другие инженерные конструкции.

  6. Проводные линии – это сеть 220В и телефонные линии. Прослушивающие устройства могут быть встроены в проводные линии. Существуют генераторы шума, которые создают помехи в проводных линиях и препятствуют передачи информации, то есть предотвращают прослушивание.

Можно ли защитить все каналы от утечки информации и прослушивания?

Можно! С учетом перечисленных каналов утечки информации, мы используем в наших проектах, по защите от прослушивания переговоров и переговорных помещений, оборудование антипрослушки — комплекс профессиональных технических средств защиты информации, который защищает ваши переговоры по всем каналам возможного съема информации.

Оборудование комплексной антипрослушки

Наименование Характеристики Цена, руб Комментарий
1 ПРП-1500 Штора-1 Широкополосный генератор шума 50-2500МГц. Комплект поставки: блокиратор, адаптер питания от сети 220В. 64500 Устройство подавления радиомикрофонов, видеопередатчиков
2 ЛГШ-719 Подавитель связи в диапазонах: IMT-MC-450, GSM900, DSC/GSM1800, (DECT1800), IMT-2000/UMTS (3G), 4G-2600 (LTE, WiMAX), 4G-800, Bluetooth, WiFi 104000 Блокиратор каналов связи. Защита от прослушивающих устройств, созданных на базе сотовых телефонов (антипрослушка)
3 Тайфун-6 Стационарный подавитель диктофонов, крепится под стол переговоров 121000 Подавитель диктофонов. Одно устройство для подавления диктофонов на 4 участниках переговоров
4 Соната РС3 Генератор зашумления электросети 220 В и цепи заземления. 20160 Для защиты однофазной сети 220В от устройств съема информации.
5 Соната ИП4.1 Блок электропитания и управления к генераторам: СА4Б и СВ4Б 16800 Защита по виброакустическому каналу съема информации
6 СВ-4Б Генератор — вибровозбудитель для защиты от съема информации и прослушивания с оконных стекол и других защищаемых конструкций 4800 Для установки на одну из частей окна / стену
7 СА-4Б Акустический генератор излучатель нового поколения 4800 Для установки в запотолочном пространстве, дверных тамбурах, системах вентиляции
8 Бубен Ультра Динамик Стационарный подавитель диктофонов и радиомикрофонов 70000 Для установки в потолок
9 Бубен Ультра Тубус Стационарный подавитель диктофонов и радиомикрофонов (жучков). Закамуфлирован под колонку. 
Посмотреть видеообзор
70000 Для установки на стол

——

Вы можете привлечь наших специалистов для организации комплексной защиты информации в Вашем помещении: 

Защита переговорных помещений и кабинетов руководства от прослушивания

——

Антипрослушка — ответы на вопросы:

Есть ли более дешевый способ защиты переговоров?

— Есть. Большой популярностью пользуется акустический генератор шума TF-012, который защищает от всех видов прослушивания. Стоимость – 176 000. Но в этом случае все участники переговоров одевают  специальные наушники. 

Есть ли необходимость применять оборудование для поиска прослушивающих устройств, если уже в помещении используется антипрослушка?

— Есть. После окончания переговоров комплекс защиты отключается и необходимо проверить помещения на наличие несанкционированных устройств, которые могут быть оставлены кем-то из посетителей. Подобрать такой комплекс вам помогут наши специалисты.

Как можно защитить переговоры, которые проходят на нейтральной или чужой территории?

— Защита выездных переговоров может осуществляться с помощью портативного делового кейса Тайфун-3ДК. Это комплексный портативный прибор, который подавляет диктофоны, радиомикрофоны, видеопередатчики и сотовые телефоны.
Посмотреть видеообзор

Как защититься от дистанционного подключения и прослушивания через микрофон сотового телефона

— Для защиты от прослушки мобильных телефонов существуют приборы Шкатукла-2 или Ладья LTZ. Это акустические сейфы для защиты переговоров от дистанционного прослушивания при помощи микрофона сотового телефона.
Посмотреть ВидеоОбзор

Подобрать оборудование под ваши задачи можно по телефону +7 (495) 151-84-38 с доставкой по Москве и РФ. Или в нашем демонстрационном зале по адресу: м. Бауманская, ул. Бакунинская, 71, стр.10

Служба безопасности (СБ) — отдел внутри банка, который занимается в основном обеспечением защиты всех денежных средств. Остальные операции — например, блокировка и разблокировка счета, перевод средств и т.д. — выполняют рядовые сотрудники банка. К тому же, СБ отличается от других отделов своей закрытостью. По этим причинам вероятность получить звонок из СБ крайне мала, и точно так же мал шанс найти их контакты в интернете или официальных документах. Чаще всего люди, звонящие с неизвестных номеров и представляющиеся сотрудниками СБ, — это обычные мошенники. О том, как действовать в подобной ситуации, куда можно позвонить в случае проблем и прочем — читайте в настоящей статье.

Что такое служба безопасности Сбербанка и чем она занимается?

Мало кто хотел бы получить звонок из службы безопасности Сбербанка — само по себе наименование звучит достаточно устрашающе. Тем более, если человек на другом конце провода угрожает блокировкой счета или даже арестом в связи со внезапно появившимися «долгами».

Чтобы клиенты не попадались на удочку аферистов, следует понимать, что вообще такое служба безопасности. Так называется организация внутри банка, занимающаяся контролем услуг, безопасности счетов и т.д. В список функций этого отдела входят:

  • Исследование клиента и его кредитной истории до момента подписания с ним кредитного договора;
  • Проверка и контроль надлежащего исполнения обязательств со стороны клиента (например, контроль платежей по ипотеке);
  • Поддержка и развитие IT-структуры банка с целью защитить ее от возможных хакерских атак;
  • Защита всей банковской организации от мошенничества, в том числе социального инженеринга;
  • Исследование и блокировка подозрительных операций (например, поступления от физического лица физическому лицу на сумму больше 2 млн. рублей);
  • Работа с должниками и злостными неплательщиками. В эту работу входит, например, проведение бесед, оказание юридической поддержки клиенту, разработка лояльных к должнику программ выхода из долговой ямы — реструктуризация и т.д.;
  • В некоторых случаях отдельные сотрудники службы безопасности даже выступают представительством банка в судебных спорах. Как правило, это касается небольших конфликтов с должниками.

Как видно из задач этого отдела, практически не может быть такого, что клиенту взяли и «позвонили» из службы безопасности Сбербанка. Такой звонок возможен исключительно в том случае, если заемщик является злостным неплательщиком, участником судебного процесса или в целом нарушителем законодательства Российской Федерации, особенно его уголовной части (тогда служба безопасности банка может поинтересоваться, почему клиент скрыл данные о своих судимостях, что он желал получить в банке и т.д.).

Но пользователи Сбербанка, особенно недавно пришедшие в организацию, редко знают о подобных нюансах. Этим любят пользоваться мошенники «из СБ Сбербанка» — они представляются сотрудниками СБ, чтобы одновременно напугать жертву и вместе с тем получить какой-то вид легитимности, «доверия». Но подробнее об этом поговорим позже.

Можно ли к ней обращаться? Если да, то в каких случаях?

Телефон службы финансовой безопасности Сбербанка — вещь, к которой не имеет доступ ни один рядовой клиент банка. Другими словами, обратиться к ней попросту невозможно, т.к. доступ к сотрудникам этого отдела имеют только работники самого банка.

Поэтому нет, обращаться к ней нельзя. Даже если на контакт каким-то образом удастся, диалог будет по меньшей мере «непродолжительным». Все дело в том, что по уставу внутри СБ длительные разговоры с физическими лицами вне сферы банковской деятельности запрещены. Это правило тем более касается информативно ценных бесед, когда клиент может узнать что-то о структуре финансовой безопасности банка.

Данные, к которым работники СБ имеют свободный доступ, слишком ценные, чтобы их можно было сообщать кому угодно. А диалог с физическим лицом вне деятельности банка — это риск, даже если беседа имеет максимально непринужденный характер. Поэтому сотрудники СБ не имеют права разговаривать с рядовыми клиентами банка без какого-либо по-настоящему серьезного повода. И поэтому обращаться к службе безопасности тоже нет никакого смысла.

Контакты службы безопасности Сбербанка

Подытоживая предыдущий пункт, официально опубликованных контактов службы безопасности Сбербанка нет. Этой информации нет ни в публичном доступе, ни в более или менее закрытых документах. Вероятно, номера СБ известны только работникам банка в среднем и высшем звене, а также руководству самой компании.

Поэтому, если кто-то представляется сотрудником СБ, нет никаких причин доверять этому человеку. Практически всегда, по подавляющему большинству вопросов, банк предпочитает решать проблемы с клиентами через обычных сотрудников банка (менеджеров). Соответственно, если что-то со счетом не так или какая-либо операция была заблокирована, вам скорее позвонит не работник СБ, а рядовой сотрудник банка.

Внимание: ни сотрудник СБ, ни обычный кредитный менеджер никогда (!) не станет просить вас назвать пин-код от карты, CVV-код на обратной стороне карточки и прочие конфиденциальные данные. Единственное, что может попросить сотрудник — это ответ на контрольный вопрос. Однако, такой запрос сотрудник может делать лишь в том случае, если вы сами обратились в банк. Если не вы звоните, а вам звонят, то даже ответ на контрольный вопрос у вас не потребуют.

Список номеров сотрудников СБ также отсутствует в сети или в официальных документах Сбербанка. Этот список невозможно в принципе составить, т.к. работники СБ, исходя из соображений безопасности и конфиденциальности, регулярно меняют свои номера.

Если же у вас возникла какая-либо проблема, которую необходимо срочно решить, то вам и не понадобится номер СБ. Все операции, начиная разблокировкой счета и заканчивая уточнением баланса, производят рядовые работники Сбербанка.

Если вам нужно позвонить в банк с целью задать уточняющие вопросы или с намерением совершить какую-либо операцию, вы всегда можете набрать номера 8-800-555-55-50 или 900.

В обоих случаях вас сначала встретит автоматизированное меню банка, далее вам нужно следовать инструкции робота — спустя несколько минут вы таким образом выйдете на связь с живым оператором. А он, в свою очередь, способен помочь вам практически в любом вопросе.

Мошенничество со звонком из СБ Сбербанка

В последнее время, к сожалению, значительно участились случаи мошенничества со звонком якобы из СБ Сбера. Мошенники, как правило, говорят жертве, что с их счетом что-то совсем не так: он заблокирован, была найдена нелегально заработанная сумма и т.п., мошенники могут много чего выдумать.

Далее преступники предлагают решение проблемы — мол, мы из службы безопасности, нам можно доверять. Чтобы разблокировать ваш счет, назовите код с оборотной стороны карточки, пин-код, паспортные данные и т.д.

Кажется, что такой развод работать не должен — уж слишком он кажется нелепым и очевидным. Но правоохранительная практика показала, что в ситуации стресса человек способен поверить в эту историю. Тогда кажется, что лучше всего все-таки назвать конфиденциальные данные «сотруднику из СБ», чтобы потом не было никаких проблем. На подобные уловки особенно легко «ведутся» граждане старшего поколения.

Что делать, если кто-то позвонил вам и представился сотрудником СБ? Следуйте инструкции:

  1. Сохраняйте спокойствие. Мошеннику выгодно, если вы начнете паниковать. Помните, что с вашими счетами даже в самом худшем случае ничего не смогут сделать до решения суда (часто мошенники пугают именно блокировкой счетов);
  2. Попросите назвать сотрудника свое ФИО. Настоящего сотрудника такой вопрос мало смутит, а вот преступника — запросто;
  3. Можете попросить этого «сотрудника» назвать ваше ФИО с датой рождения. Настоящий сотрудник должен иметь эти сведения под рукой, а вот преступнику знать эту информацию неоткуда;
  4. Если вас просят явиться лично в какое-либо отделение Сбербанка, возможно, вам действительно звонят из СБ. Но если у вас начинают просить под благовидными предлогами или даже требовать конфиденциальные данные — пин-код, CVV-код, паспортные данные и т. д. — тут же бросайте трубку;
  5. Если вам перезванивают, не поднимайте трубку. Вместо этого наберите настоящий номер горячей линии Сбербанка — например, короткий номер «900». Поговорите с живым оператором и спросите, все ли в порядке. Чаще всего в таких ситуациях оказывается, что «сотрудники из СБ» говорили отсебятину.

Если вы сильно переживаете за состояние своих счетов после действий преступников, мы рекомендуем явиться лично в отделение Сбербанка, чтобы проконсультироваться с работниками банка. Во-первых, там вам сразу же сообщат, все ли в порядке со счетами и были ли какие-либо проблемы с ними.

Во-вторых, если вы переживаете за состояние своих карточек, здесь же вы можете подать заявление на блокировку старой карты и заявление на ее перевыпуск. Пин-код, номер карты на лицевой стороне и CVV-код благодаря этой операции сменятся. Соответственно, даже если мошенникам удалось что-либо узнать, ваши своевременные контрмеры способны полностью обезопасить деньги от действий преступников.

Заключение

Служба безопасности в любой банковской организации — закрытый и, можно сказать, «нелюдимый» отдел. Он занимается сугубо внутренними делами банка: защита IT-структуры организации, предупреждение мошеннических действий, работа с должниками и новыми клиентами. Поэтому вероятность звонка из СБ невероятно мала.

Точно так же сложно найти их контакты. И если вам кто-то позвонил и представился работником СБ, то это скорее всего мошенник. Кроме того, стоит помнить, что сотрудники банка, в независимости от обстоятельств, никогда не станут просить у вас пин-код от карточки, CVV-код и прочие конфиденциальные данные. Сохраняйте бдительность, будьте осторожны, и тогда преступники не смогут ничего предпринять в вашу сторону.

Понравилась статья? Поделить с друзьями:
  • Релаксол лекарство инструкция по применению взрослым
  • Для чего необходимы коммуникации руководству
  • Проталор капли в нос для детей инструкция по применению
  • Венсан флюид инструкция по применению цена
  • Ei 7011 руководство эксплуатации