Jak to działa
Urządzenie cryptme
Usługa bezpiecznej komunikacji głosowej wymaga do działania dwóch urządzeń: terminala dostępowego oraz terminala telefonicznego.
Unikalne rozwiązanie
Sieć Internet jest wykorzystywana jako kanał do przesłania zaszyfrowanych danych głosowych od nadawcy do odbiorcy. W odróżnieniu od innych urządzeń tego typu nasze rozwiązanie jest odporne na podsłuch realizowany przez osoby z dostępem do zaawanasowanej infrastruktury umożliwiającej włamanie na telefon i podsłuchanie transmisji jeszcze przed zaszyfrowaniem. Cryptme jest odporny na wszelkie próby podsłuchania rozmowy dzięki unikalnej w tego typu rozwiązaniach architekturze zaprojektowanej w celu zapewnienia najwyższego poziomu bezpieczeństwa.
Typowe zagrożenia
Cryptme w odróżnieniu od tradycyjnej telefonii komórkowej jest całkowicie odporne na podsłuch i przechwycenie komunikacji. W telefonii komórkowej istnieje kilka sposobów na podsłuchanie rozmowy prowadzonej przez dwie osoby, np:
– podstawienie fałszywej stacji bazowej BTS, dzięki czemu telefon podłączony jest w sposób umożliwiający łatwe przechwycenie całej komunikacji (wymaga sprzętu wartości kilkunastu tysięcy złotych i obecności w odległości kilkuset metrów od ofiary), gdyż napastnik kontroluje urządzenie używane do zestawienia połączenia, a także może sterować pracą telefonu ofiary
– dostęp do centrali telefonicznej operatora, dzięki czemu osoby nawet nielegalnie korzystające z oficjalnej i legalnej państwowej infrastruktury zwykle służącej do celów walki z przestępczością mogą prowadzić nieuprawniony i niekontrolowany podsłuch użytkowników
– zainstalowanie na telefonie ofiary wirusa, pozwalającego zapisywać rozmowę prowadzoną przez ofiarę, a następnie przesyłać ją do napastnika
Konkurencyjne rozwiązania
Rozwój różnych popularnych komunikatorów internetowych spowodował, że możliwe jest w dzisiejszych czasach prowadzenie szyfrowanej rozmowy przy ich użyciu. Dzięki użyciu komunikatora internetowego, który używa sieć Internet do przesłania zaszyfrowanych danych głosowych znacząco rośnie poziom bezpieczeństwa, gdyż nawet samo podstawienie fałszywej stacji bazowej BTS nie umożliwi łatwego podsłuchania prowadzonej rozmowy. Niestety – dzięki temu, że telefon posiada kartę SIM jest możliwe przejęcie pełnej kontroli nad telefonem z poziomu centrali telefonicznej operatora i następnie podsłuchanie całej komunikacji prowadzonej z użyciem mikrofonu jeszcze zanim rozmowa zostanie zaszyfrowana i następnie przesłana przez bezpieczny kanał internetowy (z podobnych względów wyeliminować należy także korzystanie z dowolnego innego komputera z dostępem do sieci Internet – atakujący mogą zdalnie zainstalować na nim wirusa). Dlatego też dla celów bezpiecznej komunikacji głosowej odpornej na podsłuch przez osoby z dostępem do infrastruktury państwowej na poziomie kontroli centrali telefonicznej operatora telefonii komórkowej zapewniającej dostęp do Internetu przez sieć komórkową należy udostępnić rozwiązanie sprzętowe pozbawione możliwości uzyskania nad nim zdalnej kontroli z zewnątrz przez osoby trzecie. Takim rozwiązaniem jest cryptme.
Dlaczego cryptme nie można podsłuchać
W cryptme terminal telefoniczny jest pozbawiony modułu SIM, zatem nie można nad nim przejąć zdalnej kontroli w typowy sposób opisany powyżej. Terminal telefoniczny zamienia dźwięk rozmowy na zaszyfrowany strumień danych i przesyła go do terminala dostępowego. Do komunikacji z siecią Internet terminal dostępowy wykorzystuje zwykłą transmisję LTE i łączy się z użyciem typowego gniazda SIM jednak nawet przejęcie kontroli nad terminalem dostępowym przez napastnika nic nie daje, gdyż mógłby on najwyżej pozyskać zaszyfrowane dane, których nie da się odszyfrować i w efekcie podsłuchać samej rozmowy. Dodatkowo przejęcie kontroli nad terminalem zostałoby natychmiast wykryte i transmisja zostałaby przerwana.
Cryptme to jedyne rozwiązanie oferujące bezpieczną komunikację głosową niemożliwą do podsłuchania i utrwalenia
Osoby dysponujące szerszą wiedzą techniczną mogą zapoznać się ze szczegółami rozwiązania. Osoby, które nie dysponują taką wiedzą mogą poprosić o opinię na jego temat zaufanego specjalistę ds. zabezpieczeń, inżyniera bezpieczeństwa systemów informatycznych czy specjalistę z zakresu telekomunikacji.