Чем отличаются наши криптотелефоны?

Крипто Карта/ЧИП – это часть Вашей уверенности в безопасности

Телефон +с криптозащитой Enigma E2 один из нескольких, присутствующих на рынке, защищенных мобильных аппаратов, который по умолчанию использует вторую, высоко защищенную крипто карту - ЧИП, хранящий уникальную пару специальных цифровых ключей...

Телефон +с криптозащитой Enigma E2 один из нескольких, присутствующих на рынке, защищенных мобильных аппаратов, который по умолчанию использует вторую, высоко защищенную крипто карту - ЧИП, хранящий уникальную пару специальных цифровых ключей.

Ключи используются для верификации каждого пользователя во время совершения защищенного звонка. Данный ЧИП не только физически защищен (причем намного более защищен, чем ЧИП Вашей банковской карты), но и активно защищает записанную информацию, находящуюся в нем.

Любой неавторизованный доступ к ЧИПу, использующий сканирование или механический взлом приведут в результате к уничтожению ЧИПа и соответственно информации, находящейся на нем.

Созданные уникальные ключи гарантируют не только безопасность, но и полное отсутствие архивной записи что определяет Вашу анонимность. Используемые криптотелефоном крипто карты – ЧИПы, играют ключевую роль в сдерживании хакерского доступа к Вашим телефонным разговорам.

Полное разделение звука

Каждый раз, когда Вы совершаете зашифрованный звонок, входящий/исходящий звук физически отключен и изолирован от GSM передающего модуля телефона посредством зашифрованного крипто модуля...

Каждый раз, когда Вы совершаете зашифрованный звонок, входящий/исходящий звук физически отключен и изолирован от GSM передающего модуля телефона посредством зашифрованного крипто модуля. Данный процесс имеет свое название: Красно-Черное разделение и является техническим требованием/критерием правительственных уровней безопасности связи. Такой детализированный уровень может быть найден только в специально разработанной продукции для обеспечения полной безопасности связи.

Почему это важно? Данная функция гарантирует, что при разговоре через криптотелефон, от момента начала передачи речи через микрофон, невозможно перехватить и передать незашифрованную речь. Где бы ни происходил перехват звонка по GSM сетям – речь всегда будет зашифрована.

Физически изолированный Процессор. Генератор случайных чисел

Сердце любого шифрования – это процесс, в котором генерируются шифрующие ключи. Каждая зашифрованная сессия 256 битового ключа уникальна для каждого исходящего или входящего звонка...

Сердце любого шифрования – это процесс, в котором генерируются шифрующие ключи. Каждая зашифрованная сессия 256 битового ключа уникальна для каждого исходящего или входящего звонка.

Ключ создается, используя Генератор случайных чисел, который и является ядром безопасного процесса. Данный процессор/генератор сертифицирован для создания 10 77… вариаций. Для интересующихся этим процессом - данное число выглядит примерно как единица с 77-ю нулями …

100, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000,

Крипто карта находится в считывающем устройстве процессора криптотелефона, который генерирует код для каждой сессии/звонка. При каждом последующем звонке предыдущий код теряет свою ценность и актуальность, так как генерируется новый код.

Почему это важно? Генератор случайных чисел не может быть подвержен манипуляциям исходящих от любых источников внутренних или что еще более важно – внешних. Процессор криптотелефона всегда генерирует случайный уникальный код - важнейший элемент в обеспечении безопасности звонка.


Общение из точки в точку

В действительности телефон с криптозащитой Enigma E2 (криптофон) является анонимным мобильным шифрующим устройством. Процесс шифрования происходит внутри криптотелефона без привлечения внешних ресурсов. GSM сеть предоставляет сотовый канал связи, соединение между телефонами...

В действительности телефон с криптозащитой Enigma E2 (криптофон) является анонимным мобильным шифрующим устройством. Процесс шифрования происходит внутри криптотелефона без привлечения внешних ресурсов. GSM сеть предоставляет сотовый канал связи, соединение между телефонами, никакая внешняя атака на соединение - невозможна.

Почему это важно? Внешние воздействия на телефон, во время процесса соединения представляют слабое место для атаки. Криптотелефон Enigma является шифрующим гибридным устройством, и такая атака не представляет опасности в силу полной изоляции микрофона и крипто модуля от GSM передающего модуля.

Кристально чистая речь

Вполне очевидно что пользователи распознают интонацию голоса и нюансы языковой речи при общении с друг другом. Качество голоса не только критически важное условие для нас но и первичный критерий в оценке нашей продукции...

Вполне очевидно что пользователи распознают интонацию голоса и нюансы языковой речи при общении с друг другом. Качество голоса не только критически важное условие для нас но и первичный критерий в оценке нашей продукции. GSM телефон с защитой от прослушки Enigma E2 использует один из самых лучших кодеков для улучшения речи, CrystalSpeech® .

Почему это важно? Используя телефон с криптозащитой Е2 в повседневной жизни Вам должно быть комфортно. В дополнение, лучшая безопасность – это та, которой Вам удобно пользоваться.

Прост в использовании и максимально защищен

Нет смысла в обладании безопасной системой, которая сложна в использовании. Она просто не будет использована...

Нет смысла в обладании безопасной системой, которая сложна в использовании. Она просто не будет использована.

Мы инвестировали максимум времени и ресурсов чтобы добиться легкости в комфортном пользовании телефона с криптозащитой Е2. С момента ввода номера телефона и нажатия крипто клавиши – процесс полностью автоматизирован. Примерно 7-15 секунд занимает аутентификация (обмен ключами) в соединении между двумя криптотелефонами Е2. С момента создания безопасного соединения Вы будете точно знать что кроме Ваших собеседников Вас больше никто не слушает.

Гибридное решение

Гибрид, в контексте, означает что зашифрованная связь в телефоне с криптозащитой (криптофоне) Е2 предоставляется посредством целенаправленных одномоментных процессов в отдельном крипто модуле телефона и генераторе случайных чисел...

Гибрид, в контексте, означает что зашифрованная связь в телефоне с криптозащитой (криптофоне) Е2 предоставляется посредством целенаправленных одномоментных процессов в отдельном крипто модуле телефона и генераторе случайных чисел – ключей что несравнимо с программами шифрования, работающими без поддержки физических крипто модулей – вокруг которых строится архитектоника телефона, как передающего устройства.

Концепция криптотелефона Е2 – это прежде всего шифрующее устройство, использующее GSM передатчик в форме современного телефона что заметно выделяет Е2 среди конкурирующих моделей, являющихся GSM телефонами массового производства. Логика Е2 предложить Вам самые лучшие уровни безопасности, которые сегодня возможны.

Абсолют в защищенной мобильной связи...

Криптотелефон Enigma E2

Общайтесь с уверенностью

Криптотелефон Enigma E2 это дальнейший прогресс в эволюции шифрования и конфиденциального общения. Простой в использовании, надежный и полностью безопасный телефон с криптозащитой Е2 физически изолирует Ультра Безопасный Крипто Модуль от незащищенного GSM модуля.

Легче, быстрее, тоньше и мощнее криптотелефон Enigma E2 это следующее поколение шифрующих устройств от Intsec Ltd UK. Enigma E2 - преемник первой Enigma (телефона с защитой от прослушки) теперь совмещает новый элегантный стиль, большой и хорошо читаемый дисплей, современную записную книжку, электронную почту, Интернет браузер используя GPRS соединение.

Криптотелефон Enigma E2

Отличительные особенности наших шифрующих устройств (криптофонов) от присутствующих на рынке

Криптотелефоны Enigma 1, Enigma E2 и устройство LineCrypt I+ разработаны как шифрующие устройства, а не как сотовые/мобильные телефоны.

Конкурирующие устройства с криптозащитой информации в большинстве случаев представлены на основе уже существующих, современных сотовых телефонов и смартфонов которые можно пытаться прослушать в силу их известных слабых мест.

Kлючевой особенностью криптотелефонов Enigma 1, Enigma E2 и устройства LineCrypt I+ является шифрующий модуль со своим собственным процессором, крипто ключом (чип карта*)

и абсолютно независимым от GSM телефона процессом обработки информации и шифрования речи.

Самоуничтожение чип карты

Чип карта* - самоуничтожается в случае попытки взлома с помошью карт ридера и компьютера

Превосходное качество передачи речи.

Новый код - крипто ключ генерируется при каждом последуюшем звонке соответсвенно предыдуший код теряет свою ценность и актуальность.

Это ведёт к невозможности взлома в реальном времени при постоянном прослушивании телефона.

Новости

August 2017

A former head of MI5 has argued against undermining end-to-end encryption in messaging apps like WhatsApp, claiming it will damage broader cybersecurity efforts.

Jonathan Evans, who left the secret service in 2013 and is now a crossbencher in the House of Lords, made the comments in an interview with BBC Radio 4’s Today program on Friday.

Read more: Source Infosecurity Magazine

August 2017

The pressure is now on for UK organizations to comply with the EU’s General Data Protection Regulation (GDPR) after the government announced its intention to write the legislation officially into law in the form of a new Data Protection Bill.

The proposed bill will upgrade the UK’s privacy laws for the digital age, providing consumers with sweeping new rights while mandating strict requirements on businesses which handle their data.

Read more: Source Infosecurity Group

August 2017

The refreshing thing about the recent encryption debate is how politicians cheerfully admit that their plans have no basis in reality.

Take Malcolm Turnbull, the Australian Prime Minister. Last month he proposed legislation that would force internet companies to remove end-to-end encryption, saying: "The laws of mathematics are very commendable, but the only law that applies in Australia is the law of Australia."

Read More: Source Sky News

August 2017

German police are set to make use of new laws to hack the devices of criminal suspects in order to monitor communications, bypassing the need to force tech companies to provide encryption backdoors.

Read more: Infosecurity Group

July 2017

Using photos of young women and Hebrew slang, the Palestinian militant group Hamas chatted up dozens of Israeli soldiers online, gaining control of their phone cameras and microphones, the military said on Wednesday.

Read more: source Reuters

July 2017

Reports show that soldiers in the US military who send emails that are not classified are leaving themselves open to attack as there is no encryption. After receiving a mountain of criticism the pentagon have finally given the order to start encrypting all emails within a year.

Read more, Source engadget

July 2017

The governemnets in the intelligence sharing partnership between Australia, Canada, New zealand, the United Kingdom and the United States commonly known as "The Five eyes" are to meet in Ottawa to discuss how to bypass encryption.

Read more, Source Human Rights watch

July 2017

Research showing how accelerometers can be hacked has recently come to attention. Accelerometers which are present in most smartphones of today are used to detect motion of a phone. Recent studies have shown how they can be manipulated using sound waves. This combined with previously reported issues with accelerometers such as using them as a basic microphone or as a method to decipher words from a nearby computer keyboard highlights an important challenge for cyber security.

Read more source: New York Times

June 2017

Information collected by Context Information Security (CIS) has shown that some conference call systems typically used in boardrooms are at risk to hackers. They were able to take root control of a market leading conference and video phone which would allow them to listen to meeting and gain potentially sensitive information undetected.

Read more; source Vanilla Plus

June 2017

A new cleaner, more informative look we hope that our new website will help you to be informed about mobile voice and message security and of course our products. There is much going on so please do watch this site.  Very soon you will also see our social media feeds light up with information about us and our products.  Please do browse around and see why Enigma products are the best in their class

June 2017

Draft reports seem to suggest that the EU wish to ban the implementation of so called backdoors to encrypted data. This might cause a problem for many systems; not Enigma E2. Backdoors are not possible on E2

Read more, Source; The Guardian

January 2017

Loophole found in the implementation of the signal encryption protocol used by popular messaging service WhatsApp. In April 2016 the messaging giant implemented end to end encryption into its service for added security of its users. It has now come to light that the signal encryption protocol has not been implemented correctly and could potentially be used as a backdoor that could create new encryption keys. Whilst this cannot be used for mass surveillance of users it does leave individuals who are being targeted open to exploitation.

November 2016

The regulation of investigatory powers act has now been passed in the UK which provides more power to security services and sets boundaries on their ability to gain information on citizens without a warrant. Internet companies will now have to retain browser history for up to a year and in a world where the reliance on technology and the web is ever increasing the true potential invasiveness of this act cannot be adequately measured

April 2016

German Security Researcher Karsten Nohl recently went on TV highlighting how easy it is to hack a mobile phone and gain access to a user’s messages as well as listen to their calls. The hack uses the network interchange service Signalling System 7 (SS7) known as C7 in the UK. SS7 acts as a broker between mobile phone networks and handles number translation, sms transfer and other duties that connect one network caller to another. If an SS7 system is successfully attacked then then a person’s location, messages and calls can all be monitored.

July 2011

Intsec announces a major new development programme. IDG will bring our unique secure technology together with 3G and 4G, providing users with additional facilities that include securing all messaging formats and secure voice mail. E2 is the advance product of this programme that is projected to be completed by the end of 2012. Secure global connectivity has been achieved and ensuring this continues is crucial to protecting your investment into our technology. The Intsec Development Group brings together internal and external partners covering diverse and in many cases unique technologies into one group with the aim of developing innovative secure products.

July 2011

A survey from access control management specialist Courion found that one-fifth of large IT decision makers said their business had no plan to block employee-owned devices from accessing the corporate network, and 10 percent of the respondents admitted to facing data breaches after the loss of a mobile device with access to their network. Read more source Information Week

May 2011

Android malware has jumped 400 percent since the summer of 2010, says a new report from Juniper Networks Global Threat Center. 
The report contributes the malware surge to users who are "unaware, disinterested or uneducated" in mobile security. In addition, a large number of downloads are coming from unknown sources and few smartphones are running security software. 
"Consumers can expect to see more advanced malware attacks against the Android platform," according to the report. These attacks include "command and control zombies and botnet participators, devices that are remotely controlled to execute malicious attacks." Read more source, FieceMobileIT

February 2009

International Security (INTSEC Ltd) is pleased to announce a strategic new supply contract with a major British defence contractor. Valued at just under a million pounds over two years. International Security will be supplying both Tripleton® Enigma mobile and static line encryption systems to protect high value mission critical projects within the UK and Europe. International Security looks forward to a long-term partnership providing a significant implementation of Tripleton Enigma as well as the new Falcon project scheduled to start late 2009.

October 2008

The home secretary, faces a revolt from her senior officials over plans to build a central database holding information on every telephone call, e-mail and internet visit made in the UK. 
 The Times

March 2008

"His wiretaps made Mr. Pellicano an “uninvited and unknown” party to calls between “parents and children, husband and wife, husband and lover, doctor and patient, lawyer and client,” Mr. Lally said, “so he could always remain one, two, three steps ahead of an adversary.” 
New York Times

February 2008

Two enterprising researchers claim to have figured out a way to eavesdrop on calls made using GSM mobile phones, cracking open its 64-bit A5 encryption. According to David Hulton and Steve Muller, who presented the technique at the Black Hat security conference in Washington this week, GSM calls can now be recorded over long distances and cracked open in half an hour using only $1,000 worth of field-programmable gate array-aided computer equipment and a frequency scanner. 
"The Washington Post"

February 2006

Greek Prime Minister Costas Karamanlis and several ministers had their mobile phones tapped for more than a year, the government has confirmed. BBC News

see more

БЛАГОДАРЯ ВЫСОКОМУ УРОВНЮ ОБЕСПЕЧЕНИЯ КРИПТОГРАФИЧЕСКОЙ БЕЗОПАСНОСТИ ДАННЫЙ КРИПТОТЕЛЕФОН КЛАССИФИЦИРУЕТСЯ В ВЕЛИКОБРИТАНИИ КАК "ПРОДУКТ ДВОЙНОГО НАЗНАЧЕНИЯ".

В некоторых случаях почтовая пересылка за пределы Европейского Союза требует наличия экспортной лицензии от the UK Export Control Organisation (Управление по контролю экспорта Обьединенного Королевства). Мы готовы предложить услуги по своевременному получению данной лицензии.

Защищенная связь от Intsec Ltd UK (Tripleton)

Целевые разработки компании Intsec Ltd UK (Tripleton) Великобритания для конфиденциального общения по каналам сотовой связи GSM, городским и офисным линиям.

Cовершенное решение способное предложить полностью конфиденциальноe общение в режиме безопасного шифрования в одном интегрированном устройстве.

Для правительственных организаций и силовых структур

Шифрующие устройстваНаши шифрующие устройства успешно используются правительственными учреждениями, силовыми структурами, офицерами спецподразделений полиции, а также другими государственными и частными организациями практически на всех континентах начиная с 2002 года, когда была представлена наша первая Tripleton Enigma.

Для правительственных структур и больших корпораций мы готовы предложить дополнительное оборудование позволяющее создавать свои собственные ключи специалистами криптологии.

Это нужно в силу тех задач, которые ставят перед собой организации, нуждающиеся в постоянном контроле своей спецсвязи.

Контакты для связи с нашим русскоговорящим представителем

E-mail: se2@tripleton.de

Почтовый адрес:
INTSEC Ltd (International Security)
Unit 3 Villiers Court, 40 Upper Mulgrave Road, Cheam,
Surrey, SM2 7AJ, United Kingdom