Android P mantiene tus conversaciones telefónicas privadas

Aquí en MVideo publicaron un artículo sobre las 10 mejores aplicaciones para grabar llamadas en teléfonos inteligentes, y en w4bsitXNUMX-dns.com publicaron un artículo que Google prohíbe completamente grabar llamadas en Android. El tema está cerca de mí, porque. Hace poco estaba desarrollando una aplicación para grabar llamadas y no todo salió como yo quería. Qué y cómo – más en detalle.

* El propósito del artículo es contar tu camino y tomar retroalimentación y tus ideas, pensamientos, reflexiones.

¿Quién soy? ¿Qué soy yo? Soy desarrollador, estoy desarrollando un servicio de centralita virtual para clientes corporativos. Y, por supuesto, hay clientes que no solo tienen oficinistas, que solo necesitan instalar teléfonos fijos SIP o distribuir terminales SIP-DECT en la oficina/almacén/tienda.

¿Cuál es el problema?

Hay gerentes “en los campos”. Que están todo el día en las instalaciones, en la carretera. Y constantemente en el teléfono. En una llamada con clientes, socios, backend de oficina. Desde el punto de vista del jefe, estos administradores de teléfonos celulares están un poco fuera de control. Y me gustaría saber con quién están hablando, por cuánto tiempo y sobre qué. Puramente, al menos para que fuera más fácil resolver los conflictos después de quién prometió qué a quién o no hacer. Por lo general, la grabación de una llamada, escuchada por ambas partes a la vez, aclara claramente la situación. Aunque es diferente?

En general, no está de más hacer una grabación de oficina de las llamadas de los gerentes en el camino.

¿Cuáles son las soluciones? Varios operadores de telecomunicaciones y PBX virtuales ofrecen FMC y un cliente SIP, los más avanzados: VATS inmediatamente con tarjetas SIM.

¿Qué otra opción hay?

Y, por supuesto, puedes usar la aplicación de grabación. Para clientes corporativos existen servicios en la nube. Instalas una aplicación en tu smartphone que graba la llamada y la transfiere a la nube. Luego, ve los informes de llamadas en la interfaz web y escucha las llamadas grabadas de todos los teléfonos inteligentes conectados al servicio. ¿Cómodo? Bastante.

Decidió utilizar este servicio. Desafortunadamente, la selección de estos teléfonos inteligentes en el sitio estaba desactualizada, algunos de los modelos ya estaban agotados, otros tenían reservas. ¿Por qué algunos teléfonos inteligentes graban llamadas, otro las graba, pero solo bajo ciertas condiciones, y el tercero no graba nada?

Primero, Android y iPhone. Puede que no sea exacto, pero el iPhone no graba llamadas. Probablemente, fue así inicialmente, un hito para la protección de la privacidad y la confidencialidad. Vi una nota de que se filtraron capturas de pantalla de algunas funciones comerciales para iPhone en algún lugar y hay una grabación de llamada allí. Pero cierto o no, no lo sé con certeza, tal vez alguien en los comentarios aclare el tema.

Para Android, las cosas son un poco más fáciles. Android era 4, 5, 6, 7, 8, 9, 10 y ahora la versión 11 de la plataforma, la 12, está en camino. Google con cada versión de la plataforma cambia su política, haciéndola más “estricta”. Aquellos. muchas aplicaciones de grabación funcionaron fácilmente en las versiones 4,5,6, pero luego comenzaron a grabar solo bajo ciertas condiciones o dejaron de grabar.

¿Bajo qué condiciones podrían grabar? Por ejemplo, elegir una fuente de sonido diferente. Aquellos. en Android hay LINE y hay MIC. Parece que a partir de la versión 7 de Android ya no se podrá usar LINE, porque. habrá un solo canal (saliente, es decir, su discurso) o silencio durante la grabación de una conversación telefónica. Y si configura MIC, puede grabar lo que proviene del micrófono y si su interlocutor habla en voz alta, entonces el micrófono lo captará del altavoz o altavoz y lo grabará. Genial, ¿no?

¿Por qué su aplicación?

Volvamos a mi historia. Llamando al soporte de servicio y solicitando al menos un modelo, comprándolo, pude grabar con precisión la llamada. Pero el soporte de servicio no pudo responder. Y ella no me dijo qué teléfono inteligente comprar.

Para grabar llamadas con precisión, armados con Android Studio y Asus ZenPhone en Android 6, escribimos junto con un colega (somos programadores) la primera versión de nuestra aplicación para grabar llamadas. Sin embargo, todo funcionó muy bien.

Pero Android 6 ya estaba desactualizado en 2019, andaba Android 7, 8, estaba cobrando fuerza Android 9. Los clientes que di para probar la aplicación no tenían el Android que yo tenía. Entonces quedó claro que ya no puedes grabar con LINE. Y por qué no todos los smartphones que recomiendes. Se agregan matices por el hecho de que incluso un modelo de teléfono inteligente que funciona puede actualizarse al próximo Android y perder la capacidad de grabar llamadas. Aquellos. las API de Android disponibles dejarán de funcionar.

READ
Kitkat contra Lollipop: ¿Los cambios son mejoras?

Aquí, continúe leyendo expresivamente con aspiración: “¡fue un fastidio!”

De hecho, había otras opciones.

¿Cuáles eran los requisitos para la solicitud de registro?

1. La grabación real de una conversación telefónica.

2. Seguimiento de eventos de llamadas: inicio, respuesta, fin.

3. Subir llamadas grabadas al servidor.

4. Interfaz clara.

Como puede ver, la aplicación no es hábil en el primer punto: grabación de llamadas. ESTÁ BIEN.

Con los eventos en Android, por supuesto, la canción sigue siendo la misma. No estan aqui. Hay estados. Todas las fuentes en github que funcionan con telefonía tienen aproximadamente el mismo código que traduce los cambios de estado del teléfono en eventos. Aquellos. por ejemplo, el teléfono ha pasado del estado inactivo al estado LLAMANDO, lo que significa que en este momento debemos hacer todo lo necesario para iniciar la llamada. sí, todo está envuelto en su función onStartCall))

Y otra broma: no captarás el momento de contestar una llamada saliente con una herramienta estándar, la pregunta lleva más de cinco años colgando en Stackoverflow.

Ok, al menos, el segundo punto de los requisitos se puede hacer mediante programación. Al igual que 3.

¿Qué haces con el registro de todos modos?

Alguien dirá: “Oh, entonces también puedes rootear dispositivos, la grabación funciona allí”.

Si es posible. Pero realmente me gustaría que el usuario compre un teléfono inteligente (quizás de alguna lista recomendada), instale la aplicación, realice un par de configuraciones simples y ¡listo! todo funciona para él: las llamadas se graban, se transfieren a CRM, se crean informes.

Todos estos bailes con rootear, versiones de Android, cambiar el marcador, etc. Me gustaría irme a algún lado. Sería deseable que para el usuario simple todo fuera muy simple y claro.

Entonces, ¿hay teléfonos inteligentes con una función de grabación incorporada?

Sí, hay smartphones que pueden grabar llamadas con marcador normal, aunque tengan Android 7, 8, 9 y 10. Son smartphones de las marcas Oppo, Tecno, Realme. Aquellos. Un marcador regular registra la conversación y la coloca en un directorio.

Estos teléfonos inteligentes tienen sus propias carcasas: ColorOS, HiOS, Realme UI.

Para algunos teléfonos inteligentes Huawei y Honor, puede usar los trucos de w4bsitXNUMX-dns.com y también activar la función de grabación de llamadas.

Al principio no consideré esta opción. Quería una aplicación para grabar llamadas y transferir eventos por llamada y grabación al servidor. Pero si rechazamos una función, ¿significa esto que no haremos nada en absoluto?

Por lo tanto, puede utilizar esta opción: una herramienta estándar graba una llamada y hacemos eventos y subimos conversaciones grabadas a un servidor remoto con nuestra aplicación.

En los eventos de llamadas, puede hacer varias cosas útiles, por ejemplo, recibir información sobre el cliente que llama en una llamada entrante. Y después de transferir el registro, puede adjuntarlo al cliente en CRM y reconocer el registro en el texto y algunas otras cosas útiles.

El registro de datos sobre una llamada en CRM le permite analizar el trabajo de un gerente: con quién habló, cuándo y por cuánto tiempo, un registro de qué fue la conversación. Por supuesto, la aplicación debe ser un servicio que cuelgue y escuche constantemente los eventos de llamadas. Algunos shells obligan a que los servicios residentes se descarguen de la memoria, por lo que es posible que deba establecer un permiso especial para una aplicación en modo de ahorro de energía.

callagente

El resultado de toda mi investigación y pruebas es la aplicación callagent de dominio público en github. Escrito en Kotlin.

Esquema simple de operación de Callagent Interfaz de Callagent

¿Qué hace un callagent?

En el primer inicio, debe configurar la aplicación: especifique su número y la dirección de su servidor, donde se recibirán eventos, datos de llamadas y grabación de conversaciones desde el teléfono inteligente.

¿Qué son los eventos y los datos de llamadas?

Estos datos están en formato JSON. Eventos (eventos): este es el comienzo de la llamada, la respuesta, el final de la llamada.

READ
Sabes para qué era originalmente Android?

Datos de la llamada (calldata): estos son todos los datos de la llamada: hora de inicio, duración, número de la persona que llama (formado al finalizar la llamada).

¿Cuál fue la prioridad?

La aplicación se bloquea como un servicio: siempre verá el ícono de Callagent en la bandeja y una notificación sobre el servicio en ejecución se bloqueará en la barra de notificaciones. Al realizar una llamada, la aplicación escucha eventos y envía los datos de cada evento (eventos) al servidor.

Al finalizar la llamada, la aplicación genera datos sobre la llamada (calldata) y también los envía al servidor.

Luego, encuentra un registro de llamada en el directorio especificado (el registro se realiza mediante herramientas de firmware estándar) y también lo envía al servidor.

¿Qué hacer con estos datos?

Hay un servidor de ejemplo en el repositorio. Aquellos. puede obtener los datos en el servidor y procesarlos según lo necesite.

A continuación se muestra una captura de pantalla de mi interfaz web de prueba, donde se ven todos los datos recibidos, así como el resultado de la posterior transferencia de datos a CRM.

callagent no tiene pretensiones, ocupa poco espacio en la bandeja, no come mucha memoria. Varios usuarios usan activamente todos los días, su jefe recopila una gran cantidad de datos y analiza todo.

Y entonces, ¿cuál es el resultado?

Aquellos. Resulta que podemos grabar conversaciones de oficina con los gerentes y transferirlas al servidor si les damos ciertos teléfonos inteligentes, activamos la grabación de llamadas en el marcador habitual e instalamos un callagent para que transfiera los registros al servidor. Y en el servidor con datos de llamadas y registros, hacemos todo de acuerdo a las necesidades del negocio.

repositorio callagent

En el repositorio fuente de la aplicación en el dominio público, puede descargar el apk terminado o crear su propio apk desde el código fuente.

El repositorio también tiene una lista de teléfonos inteligentes que registran con precisión las conversaciones.

PD En general, esta nota es una recopilación de mis pocos conocimientos sobre este tema, adquiridos en un intento de lidiar con la grabación de llamadas y hacer mi propia aplicación de grabación. No sé mucho sobre la API de Android, tal vez se podría hacer algo diferente.

Espero que sea interesante y útil para alguien. Estaré encantado de discutir preguntas, ideas, pensamientos, ya sea en los comentarios o en el grupo de Telegram https://t.me/callagent

Ahora uso la grabación de conversaciones en la vida cotidiana de forma predeterminada. Aquellos. todas las llamadas se graban, ya sean bancos, parientes, personas que llaman. A veces es muy conveniente escuchar lo que se dijo, lo que se informó.

Es un inconveniente que las grabaciones en el móvil vayan en modo monocanal. ¿Tal vez en algunos teléfonos inteligentes puede activar la grabación de dos canales? Sería conveniente enviar una grabación de dos canales a Yandex para reconocer el diálogo y recibir el diálogo grabado en el texto.

Si está buscando una protección de conversación móvil, económica y fácil de usar, este artículo lo ayudará a conocer tres formas modernas y de fácil acceso para proteger de manera confiable toda la línea de comunicación contra las escuchas ilegales, así como las ventajas y desventajas de cada una de ellas. a ellos. Para no aburrir al lector, los términos y conceptos técnicos complejos se dejan fuera del artículo y algunos procesos se describen en un nivel abstracto.

introducción

Primero, analicemos el “lado oscuro” de la comunicación moderna para comprender mejor las fortalezas y debilidades de las soluciones de protección de conversación consideradas.

1. Existe un “intermediario” en la comunicación por voz

En las conversaciones entre suscriptores, siempre hay un “intermediario” que conecta las llamadas o a través del cual pasan las conversaciones: este es un software colocado en equipos de varios tipos y tipos (coloquialmente denominado “hardware”). Un ejemplo de intermediarios: PBX de oficina o ciudad, servidores Skype/Whats App/Viber, estaciones base o pasarelas de voz de operadores móviles.

3043090

Los propietarios de “intermediarios” tienen acceso a conversaciones, mensajes y todo tipo de información que pasa por sus equipos.

2. Los operadores de telecomunicaciones analizan la información transmitida a través de ellos

Las llamadas a través de operadores móviles, las llamadas a través de Internet, la visita a sitios web o la lectura de correos son un flujo de información que pasa a través de canales cableados (inalámbricos) y equipos de operadores de telecomunicaciones (intermediarios).

READ
Google ha lanzado la versión beta de Android 11. Ya puedes descargarla

Un enrutador doméstico (oficina, hotel, restaurante) también es un intermediario, al tener acceso al cual, ¡puede analizar en secreto la información que pasa a través de él!

2

El trabajo de los analizadores de información es similar al trabajo del equipo médico de resonancia magnética, que examina cualquier área del cuerpo humano sin intervención quirúrgica. De esta manera, se reconocen los inicios de sesión y las contraseñas del correo de la “víctima”, los números de teléfono marcados por él, las direcciones de los sitios visitados, los parámetros de los dispositivos móviles y las computadoras.

3. Troyanos (spyware)

Recientemente, se ha creado una gran cantidad de spyware para teléfonos inteligentes que registran y transmiten de manera encubierta a los intrusos la ubicación del dispositivo, todo lo que se dice al micrófono, todo lo que se transmite a través del altavoz o la cámara, la prueba que se escribe y mucho más, incluso cuando el smartphone está en modo de espera.

3

Un troyano espía puede grabar conversaciones antes de cifrarlas (grabar el micrófono y el vídeo de la cámara) y después de descifrarlas (grabar al orador). Quizás esta sea una de las formas más efectivas de eludir la protección de las conversaciones.

4. Localización e identificación personal

El uso de servicios de conversación móvil o acceso a Internet móvil proporciona la ubicación del usuario e información sobre los dispositivos desde los que se realizan las llamadas y el acceso a Internet.

4

Conociendo la ubicación del dispositivo móvil, también puede:

  • ver qué otros dispositivos móviles estaban cerca de la “víctima” e identificar a sus dueños;
  • conecte el sistema de videovigilancia de la ciudad a la búsqueda y vea la cara de la “víctima”, el automóvil en el que llegó o las personas que están a su lado.
5. Los operadores de telecomunicaciones transfieren información de sus suscriptores al estado

En casi todos los países del mundo, los operadores de telecomunicaciones (intermediarios) se ven obligados a transferir al estado información sobre sus clientes a pedido de servicios especiales o agencias de aplicación de la ley: qué sitios visitaron, la fecha y hora de la visita, información sobre los dispositivos desde los que accedieron a Internet, de qué direcciones IP recibieron información, quién está enviando mensajes de texto y llamando, ubicación, etc.

5

Las comunicaciones móviles y por cable son miles de kilómetros de cables y miles de equipos en todo el país. Es como un gran bosque de largas raíces en forma de comunicaciones que no se puede trasladar a otro territorio si no convienen los requerimientos de las autoridades. Por lo tanto, los operadores de telecomunicaciones constantemente “entregan” a sus clientes a las agencias gubernamentales.

6. Intervención telefónica ilegal-legal

Las escuchas telefónicas ilegales son realizadas no solo por piratas informáticos, especialistas con equipos costosos, sino también por representantes de agencias gubernamentales. En casi todos los países de la CEI, la corrupción está profundamente arraigada en los organismos encargados de hacer cumplir la ley, los servicios especiales y la oficina del fiscal, cuyos empleados, en sus intereses personales o “por orden”, utilizando su cargo oficial, organizan la escucha de todo tipo de comunicaciones que el ” víctima” puede utilizar: comunicaciones móviles, acceso a Internet inalámbrico y por cable, conexión telefónica de la ciudad.

La ley considera las escuchas telefónicas solo como una de las variedades de actividades de búsqueda operativa que no requieren una orden judicial. La “víctima” se convierte en acusado en un caso penal, al menos como testigo, y ya puede ser interceptado legalmente. Y es posible que la “víctima” nunca lo sepa.

Con un caso falso en la mano, se envía una solicitud a los operadores de telecomunicaciones móviles y por cable, en la que se requiere dar toda la información disponible sobre su cliente (historial de llamadas, SMS, MMS, registros de conversaciones) o no interferir con el trabajo. de técnicos estatales que se conectan a la línea “víctima” para recolectar información.

6

En este caso, es imposible que el suscriptor detecte la vigilancia si ocurre del lado del operador de telecomunicaciones (intermediario).

7. Sustitución de la estación base

Las agencias gubernamentales y los atacantes utilizan equipos especiales para escuchar las conversaciones móviles, que se introdujeron en las comunicaciones móviles inalámbricas de la “víctima”. Para ello, se utilizan las denominadas “estaciones base ficticias móviles”, que se colocan muy cerca de la “víctima”.

Recientemente, este método está ganando cada vez más popularidad. A no más de 500 metros de la “víctima” hay un complejo de escucha del tamaño de una pequeña maleta, que pretende ser la estación base de un operador de telefonía móvil. Todos los teléfonos dentro del alcance se conectan debido a la señal más fuerte.

READ
Reportan el primer teléfono inteligente Oreo de Xiaomi

Las acciones de la estación base falsa permanecen invisibles para la “víctima”, ya que la señal escuchada se redirige a la estación real, mientras que la conversación continúa como de costumbre.

7

Para los teléfonos inteligentes, existen aplicaciones que ayudan a determinar la presencia de “escuchas telefónicas” de las comunicaciones móviles no por parte de los operadores de telecomunicaciones, sino por parte de terceros: GSM Spy Finer, Android IMSI-Catcher Detector. Desafortunadamente, el uso de dichos programas para detectar estaciones base no autorizadas no garantiza que las conversaciones no se pinchen al otro lado del interlocutor.

Hemos terminado con las realidades de la comunicación moderna. Pasamos a una descripción general de las formas de proteger las conversaciones basadas en teléfonos inteligentes. En el artículo, solo se consideraron aquellas soluciones que:

  • trabajar para al menos dos sistemas operativos móviles populares: iOS y Android;
  • no pertenecen a empresas que han sido expuestas en cooperación con los servicios especiales o los tribunales para “buenos propósitos”.

Tres formas de proteger las conversaciones

Llamadas a través de servidor de voz propio: BlackBox

Los compradores de BlackBox obtienen su propia poderosa herramienta de protección de conversaciones, que es ideal para un pequeño grupo de personas, en una empresa u organización.

Principio de funcionamiento:
  1. El software BlackBox está instalado en el servidor del comprador, que gestiona las llamadas y asegura las conversaciones;
  2. los usuarios reciben números cortos individuales (por ejemplo, 003, 055, 111) a los que pueden llamar entre ellos y a ningún otro lugar;
  3. se instala una aplicación de llamadas en los teléfonos inteligentes de los usuarios, que se conecta al servidor BlackBox a través de Internet y encripta las conversaciones.

La principal ventaja de usar BlackBox es la comunicación de voz segura sin intermediarios de terceros, en la que el comprador controla de forma independiente a quién conectarse al “club cerrado”, a quién desconectar y a quién otorgar derechos para dar servicio a su sistema de conversación.

1 2
3 4
  • las agencias de inteligencia no tienen las herramientas para escuchar el tipo de cifrado utilizado;
  • no hay enlace a un número de teléfono móvil, dirección de correo electrónico o tarjeta bancaria;
  • la comunicación de voz entre interlocutores está encriptada de teléfono a teléfono (extremo a extremo);
  • el comprador tiene acceso ilimitado al servidor, gracias al cual puede organizar una auditoría de seguridad independiente para identificar troyanos en el sistema;
  • el servidor no almacena información personal de suscriptores y registros de conversaciones, porque funciona como un intermediario que conecta llamadas entre suscriptores y encripta conversaciones;
  • Gestión centralizada de todos los usuarios.
Contras:
  • se requiere un servidor para que la comunicación funcione (personal o alquilado en un centro de datos);
  • se requiere un especialista técnico (administrador), a quien el propietario del sistema confiará la configuración de los teléfonos inteligentes para su conexión al servidor y el mantenimiento posterior de las comunicaciones de voz;
  • aplicación de conversación paga.

Llamadas a través de un servicio de voz de pago: Silent Phone

El servicio de protección de llamadas de Silent Circle ha ganado gran popularidad en todo el mundo tras el escándalo con las escuchas telefónicas masivas de conversaciones por parte de agencias de inteligencia gracias a los documentos de Edward Snowden. La comunicación por voz funciona a través de los servidores de Silent Circle, a los que los usuarios se conectan mediante la aplicación Silent Phone. Utiliza la misma tecnología de protección de conversación que BlackBox.

Principio de funcionamiento:

La protección de las conversaciones de toda la línea de comunicación (extremo a extremo) funciona solo con aquellos que han instalado Silent Phone por sí mismos y también han pasado el procedimiento de registro. Después de que los interlocutores intercambien sus inicios de sesión, pueden llamarse entre sí.

4.1. iOS 4.1. Androide
iOS Android
IOS 4.2 4.2 androide
iOS Android
A la nota!
  1. Silent Circle, propietaria de Silent Phone, fue fundada por Mike Janke, un ex SEAL de la Marina. Después del ejército, trabajó como contratista de seguridad de la información para el ejército. Es la estrecha cooperación de Mike Jenkey con los Estados Unidos lo que hace que muchas personas desconfíen de los servicios de su empresa.
  2. Silent Phone recopila datos de ubicación (geodatos) del teléfono inteligente del usuario. ¡Para organizar conversaciones confidenciales, estos datos no son absolutamente necesarios!
READ
Android P se extenderá más rápido gracias a Project Treble

Es ingenuo creer que si el usuario prohíbe que la aplicación use los datos de ubicación del teléfono inteligente, esto ocultará su ubicación. Silent Circle aún puede ver dónde se conectan los usuarios desde otros parámetros.

  • potente protocolo de encriptación de conversaciones;
  • sin enlace al número de teléfono móvil;
  • combina las funciones de videollamadas seguras y chat de texto;
  • le permite organizar rápidamente la protección de las conversaciones entre un grupo de personas.
Contras:
  • la comunicación de voz y video funciona a través de servidores y equipos de “intermediarios”;
  • Silent Circle (intermediario) ve la ubicación de sus usuarios;
  • a la hora de pagar los servicios, los usuarios “brillan” con sus datos bancarios.

Llamadas a través del servicio de voz gratuito: Signal (RedPhone)

Los servicios de protección de llamadas de Open Whisper Systems también han ganado mucha popularidad luego del escándalo de escuchas telefónicas masivas por parte de las agencias de inteligencia de las potencias mundiales. La comunicación por voz funciona a través de los servidores de Open Whisper Systems, a los que los usuarios se conectan mediante las aplicaciones Signail (iOS) y RedPhone (Android). Utiliza la misma tecnología de protección de llamadas que BlackBox y Silent Phone.

Principio de funcionamiento:
A la nota!
  1. Para evitar confusiones, una pequeña aclaración: hasta 2015, existía una única aplicación de llamadas para iOS y Andorid llamada “RedPhone”. Desde 2015, los desarrolladores de iOS han estado anunciando una aplicación con el nuevo nombre “Signal”.
  2. A juzgar por Google Play, la aplicación RedPhone para Android no se está desarrollando. Al momento de escribir este artículo, las actualizaciones de la aplicación no se han lanzado durante más de un año, mientras que hay muchos comentarios sobre el funcionamiento de la aplicación que no son corregidos por los desarrolladores.
  • comunicación libre;
  • fuerte sistema de encriptación de voz;
  • combina las funciones de un chat de texto seguro.
  • vinculación a un número de teléfono móvil;
  • Open Whisper Systems (intermediario) ve la ubicación de sus usuarios;
  • las llamadas pasan por servidores de “intermediarios”;
  • la aplicación RedPhone para Android no se está desarrollando.

En total

Una tabla resumen de los pros y los contras de cada una de las formas de proteger las conversaciones se califica en una escala de cinco puntos:

Protección de Caja negra Telefono silencioso RedPhone
Escuchas por servicios especiales ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Escuchando por intrusos ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
“Intermediarios” en conexión ✪✪✪✪✪ ✪✪✪ ✪✪✪
Reemplazos de estaciones base móviles ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Identificador de llamadas ✪✪✪✪✪ ✪✪ ✪✪✪
Detección de ubicación de llamadas ✪✪✪✪
Software troyano en un teléfono inteligente

De la tabla presentada se ve claramente:

  • servidor de voz propio proporciona la mayor protección;
  • el cifrado de conversaciones no es efectivo si un troyano espía se ha infiltrado en el teléfono inteligente.

Recomendación

Aquellos que valoran la privacidad de sus conversaciones, pero no son fuertes en la seguridad de la información de los dispositivos móviles y no quieren preocuparse constantemente por si su teléfono inteligente está infectado con virus, spyware o keyloggers, pueden utilizar las recomendaciones que les permiten proteger su dispositivo sin un conocimiento profundo.

La esencia de las recomendaciones se reduce a pasos fáciles de seguir:

  • no utilice el desbloqueo de software del teléfono inteligente mediante operaciones de jailbreak (jailbreak), lo que reduce la cantidad de niveles de seguridad de protección del dispositivo;
  • negarse a ver páginas de Internet, correo electrónico y video en su teléfono inteligente;
  • desactivar la recepción de mensajes MMS;
  • instale aplicaciones en su teléfono inteligente solo desde Google Play o Apple Store;
  • es recomendable negarse a instalar juegos;
  • no entregue su teléfono inteligente en las manos equivocadas;
  • no intente descargar archivos de Internet a su teléfono inteligente;
  • no transfiera archivos de una computadora a un teléfono inteligente;
  • no se conecte a Wi-Fi gratuito en cafés, restaurantes, aeropuertos, hoteles y otros lugares públicos;
  • desactive el acceso al micrófono, el altavoz y la cámara para todos los programas, excepto los que se utilizan para proteger las conversaciones.

Eso es todo. Deseo que sus conversaciones permanezcan siempre seguras.

¿Te gustó el artículo? Suscríbete al canal para estar al tanto de los materiales más interesantes

Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: