Главная страница

Искусство быть невидимым. Исскуство быть невидимым. Кевин Митникискусство быть невидимым


Скачать 1.89 Mb.
НазваниеКевин Митникискусство быть невидимым
АнкорИскусство быть невидимым
Дата05.02.2022
Размер1.89 Mb.
Формат файлаpdf
Имя файлаИсскуство быть невидимым.pdf
ТипРассказ
#352277
страница4 из 18
1   2   3   4   5   6   7   8   9   ...   18
Глава 3
ОСНОВЫ ПРОСЛУШКИ
Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь,
отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон?
Сотовая связь, благодаря которой функционируют мобильные телефоны, беспроводная и обеспечивается вышками сотовой связи — базовыми станциями. Чтобы оставаться на связи,
сотовые телефоны постоянно отправляют слабые маячковые сигналы на ближайшую к ним станцию или станции. Базовые станции передают ответный сигнал, уровень которого выражается в количестве «столбиков» на экране мобильного телефона — отсутствие «столбиков» означает отсутствие сигнала.
Чтобы хоть как-то сохранить конфиденциальность пользователя, в сигналах с сотового телефона используется так называемый международный идентификатор мобильного абонента (IMSI),
последовательность цифр и букв, присвоенная SIM-карте. Это пережиток тех времен, когда операторы сотовой связи отслеживали ближайшие к вам базовые станции, чтобы знать,
пользовались ли вы станцией своего оператора или находились в роуминге (пользовались станцией другого оператора). Первый фрагмент кода IMSI содержит информацию о вашем мобильном операторе, а остальная его часть — это уникальный идентификатор вашего мобильного телефона в этой сотовой сети.
Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь,
отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон?
Правоохранительные органы создали устройства, которые выдают себя за базовые станции сотовой связи. Они разработаны для перехвата разговоров и текстовых сообщений. В США
правоохранительные органы также пользуются устройствами, с помощью которых можно определить IMSI мобильного телефона. Он перехватывается менее чем за секунду и без каких-либо уведомлений. Как правило, устройства перехвата IMSI применяются на крупных митингах, чтобы правоохранительные органы впоследствии могли выяснить, кто на них присутствовал, особенно если эти люди активно призывали других к ним присоединиться.
Кроме того, подобное устройство позволяет специальным приложениям создавать отчеты о пробках на дорогах. При этом сам номер телефона или IMSI не имеет значения, важно лишь, с какой скоростью ваш сотовый телефон перемещается от одной базовой станции к другой, из одной географической зоны в другую. В зависимости от того, за какой промежуток времени телефон оказывается у следующей базовой станции, соответствующий участок дороги отмечается красным,
желтым или зеленым цветом.
Правоохранительные органы создали устройства, которые выдают себя за базовые станции сотовой связи. Они разработаны для перехвата разговоров и текстовых сообщений. В США
правоохранительные органы также пользуются устройствами, с помощью которых можно определить IMSI мобильного телефона. Он перехватывается менее чем за секунду и без каких-либо уведомлений.
Ваше мобильное устройство, когда оно включено, находится на связи сразу с несколькими базовыми станциями. При этом обработкой телефонных соединений, текстовых сообщений и интернет-сессий передачи данных занимается ближайшая из них. По мере ваших перемещений телефон подсоединяется к ближайшей базовой станции, и в случае необходимости обработка вызова передается от станции к станции, а вы получаете бесперебойную связь. Остальные ближайшие станции находятся в режиме ожидания, поэтому, если вы перемещаетесь из пункта А в пункт Б и одна из станций может обеспечить более высокий уровень сигнала, смена станции происходит довольно гладко, благодаря чему соединение обычно не прерывается.
Достаточно сказать, что ваше мобильное устройство передает уникальный код, который получает и фиксирует определенное число базовых станций. Поэтому любой, кто просмотрит файлы данных той или иной базовой станции, увидит временный идентификатор мобильной станции (Temporary
Mobile Subscriber Identity, TMSI) каждого абонента, оказавшегося в данной зоне в тот или иной момент времени, независимо от того, звонил он кому-нибудь или нет. Правоохранительные органы могут запросить (и запрашивают) у мобильного оператора все эти данные, включая информацию о личности каждого конкретного абонента.
Как правило, если просмотреть файлы данных только с одной базовой станции, можно выяснить лишь, что кто-то проходил мимо и мобильный телефон этого человека передал сигнал данной станции, находясь в режиме ожидания. Если был совершен звонок или пересылались какие-либо
данные, в файлах будет также запись об этом вызове и его длительности.
Однако с помощью файлов данных с нескольких базовых станций можно отследить местонахождение абонента. Большинство мобильных устройств отправляют сигнал сразу трем или более базовым станциям. Опираясь на файлы данных с этих станций и сравнив уровень полученных ими сигналов, можно с довольно высокой степенью точности вычислить (методом триангуляции)
местонахождение телефона. Таким образом, телефон, ваш ежедневный спутник — это фактически устройство слежения.
Как можно избежать отслеживания?
Чтобы подключиться к оператору сотовой связи, необходимо заключить договор и указать свое имя,
адрес и номер паспорта. Кроме того, если вы покупаете телефон в рассрочку, банк проверит вашу кредитную историю, чтобы убедиться в вашей платежеспособности. Это неизбежно.
Разумная альтернатива — одноразовый телефон. Предоплаченные сотовые телефоны, если их часто менять (например, раз в неделю или раз в месяц), позволяют оставаться инкогнито. Ваш TMSI
появится в файлах данных базовых станций, а затем снова исчезнет, и, если вы соблюдали секретность при покупке телефона, по нему невозможно будет отследить личность владельца.
Предоплаченные мобильники до сих пор привязаны к учетной записи пользователя, поэтому и IMSI
будет приписан к этой же учетной записи. Следовательно, анонимность абонента зависит от того,
как человек приобрел этот одноразовый телефон.
Для наглядности представим себе, что при покупке одноразового телефона вам удалось не оставить зацепок, которые могли бы вывести на вас. Вы выполнили все рекомендации из предыдущей главы и попросили не связанного с вами человека купить вам телефон за наличные.
Действительно ли такой телефон нельзя отследить? Если ответить коротко, то нет.
Поучительная история: однажды в 2007 году из порта в Мельбурне пропал контейнер с экстази стоимостью 500 млн долл. Владелец контейнера, Пэт Барбаро, известный наркоторговец, засунул руку в карман, достал один из двенадцати сотовых телефонов и набрал номер местного репортера,
Ника Маккензи, который знал его под именем «Стэн». Затем Барбаро отправил Маккензи текстовое сообщение с другого одноразового телефона, пытаясь «анонимно» разузнать о ходе журналистского расследования пропажи контейнера. Как мы увидим, этот номер не прошел.
Одноразовые телефоны, что бы ни думало большинство людей, на самом деле не совсем анонимные.
В соответствии с американским законом о содействии провайдеров телекоммуникационных услуг правоохранительным органам (закон CALEA, Communications Assistance for Law Enforcement Act)
сведения об идентификаторах IMSI, связанных с одноразовыми телефонами, передаются правоохранительным органам точно так же, как IMSI обычных абонентов. Другими словами,
сотрудник правоохранительных органов может идентифицировать одноразовый телефон так же просто, как и обычный мобильный телефон. Конечно, невозможно вычислить владельца такого телефона просто на основании IMSI, но владелец может выдать себя сам.
В Австралии, где закон CALEA не действует, правоохранительным органам удалось отследить множество телефонов Барбаро привычными методами. Например, детективы могли обратить внимание на то, что через несколько секунд после звонка с его личного телефона эта же базовая станция зафиксировала еще один телефонный вызов или текстовое сообщение с некого одноразового телефона. Если по данным базовых станций одни и те же IMSI часто оказываются на одной и той же территории одновременно, это может свидетельствовать о том, что эти телефоны принадлежат одному и тому же человеку.
Проблема Барбаро, у которого в распоряжении было несколько сотовых телефонов, заключалась в том, что, какой бы из них он ни взял, личный или одноразовый, сигнал передавался через одну и ту же базовую станцию. В файлах данных этой станции записи о звонках с одноразовых телефонов отображались рядом с записями о вызовах с его личного телефона. По телефону с SIM-картой,
зарегистрированной на имя абонента, органы правопорядка могут легко отследить владельца и установить его личность. На этих фактах можно было построить пригодное для суда дело против
Барбаро, особенно если бы аналогичная ситуация повторилась в другом месте. Так австралийские власти сумели предъявить Барбаро обвинение в организации транспортировки одной из крупнейших партий экстази в австралийской истории.
Подводя итог, Маккензи сказал: «С того дня, когда в моем кармане зазвонил сотовый и в мою жизнь ненадолго ворвался “Стэн”, меня особенно стал интересовать вопрос о том, что люди, какие бы меры предосторожности они ни предпринимали, общаясь, оставляют за собой след».
Конечно, можно пользоваться только одноразовым телефоном. В таком случае вам время от времени придется анонимно докупать дополнительное время с помощью карт оплаты или биткойнов. Это можно сделать, подключившись к общедоступной Wi-Fi-сети, изменив MAC-адрес
сетевой карты (см. далее в этой книге) и не попадая в поле зрения камер наблюдения. Или можно,
как уже описывалось в предыдущей главе, заплатить незнакомцу, чтобы тот за наличные приобрел вам дополнительное время в каком-нибудь отдаленном магазине. Так будет дороже и, вероятно,
возникнут определенные неудобства, но у вас будет анонимный телефон.
Несмотря на кажущуюся новизну, сотовая связь существует уже более сорока лет и, как и проводная телефония, частично опирается на устаревшие технологии, что делает ее уязвимой с точки зрения конфиденциальности.
С каждым следующим поколением сотовая связь приобретала новые возможности, в основном связанные с более эффективной и быстрой передачей данных. Мобильные телефоны первого поколения, или 1G, стали доступны в 1980-х годах. Эти первые Ю-сети и телефонные аппараты использовали аналоговую связь и опирались на несколько разных стандартов. В 1991 году появилась сотовая связь второго поколения (2G). 2G-связь объединяла в себе два стандарта: Global
System for Mobile (GSM) и Code Division Multiple Access (CDMA). Также она включала в себя систему обмена короткими текстовыми сообщениями (SMS), сервис USSD и ряд других протоколов быстрого обмена данными, которые существуют и по сей день. Сейчас мы пользуемя 4G/LTE-связью, и скоро появится 5G.
Независимо от того, какое поколение связи (2G, 3G, 4G или 4G/LTE) поддерживает определенный оператор сотовой связи, он в обязательном порядке опирается на международный набор сигнальных протоколов, известный как Система сигнализации, или ОКС (общий канал сигнализации). Система сигнализации (сейчас актуальна 7-я версия), помимо прочего,
обеспечивает непрерывность мобильной связи, когда вы едете по трассе и перемещаетесь от одной базовой станции к другой. Она также может быть одним из инструментов слежения. ОКС-7
прекрасно справляется со всеми задачами, связанными с маршрутизацией вызова, в частности:
• Установление нового соединения для вызова.
• Прерывание этого соединения, когда вызов завершен.
• Выставление счета той стороне, которая совершает вызов.
• Управление дополнительными возможностями, такими как переадресация вызова, отображение имени и номера телефона вызывающей стороны, трехсторонняя связь и другие услуги интеллектуальной сети связи.
• Бесплатные вызовы на номера с кодом 800 и 888 и платные на номера 900.
• Услуги беспроводной связи, включая идентификацию пользователя, передачу данных и мобильный роуминг.
Выступая с речью на Всемирном конгрессе хакеров (Chaos Communication Congress), ежегодной хакерской конференции в Берлине, Тобиас Энгель, основатель компании Sternraute, и Карстен Нол,
ведущий научный сотрудник организации Security Research Labs, рассказали, что, пользуясь уязвимостью ОКС-7, они могут не только определить местоположение абонента сотовой сети в любой точке мира, но и прослушивать телефонные разговоры. А если не удалось прослушать соединение в режиме реального времени, можно записать разговор и переданные текстовые сообщения в зашифрованном виде, а позже расшифровать их.
Выступая с речью на Всемирном конгрессе хакеров (Chaos Communication Congress), ежегодной хакерской конференции в Берлине, Тобиас Энгель, основатель компании Sternraute, и Карстен Нол,
ведущий научный сотрудник организации Security Research Labs, рассказали, что, пользуясь уязвимостью ОКС-7, они могут не только определить местоположение абонента сотовой сети в любой точке мира, но и прослушивать телефонные разговоры.
Вся система защищена ровно настолько, насколько защищено ее самое слабое звено. Энгель и Нол обнаружили, что хотя развитые европейские и североамериканские страны потратили миллиарды долларов на создание относительно защищенных и безопасных 3G и 4G-сетей, они все равно вынуждены пользоваться ОКС-7 (Системой сигнализации № 7) в качестве основного протокола.
ОКС-7 отвечает за установление соединения, биллинг, маршрутизацию вызовов и обмен информацией.
Это означает, что, если вы получили доступ к ОКС-7, вы можете управлять вызовом. ОКС-7
позволяет хакеру через малоизвестного оператора сотовой связи где-нибудь в Нигерии подключаться к вызовам на территории Европы и США. По словам Энгеля, «это все равно что обезопасить главный вход в дом, но оставить черный ход широко открытым».
Энгель и Нол протестировали метод взлома, который заключается в переадресации вызова: хакер с помощью ОКС-7 переадресует вызов на себя, а лишь потом перенаправляет его абоненту-
получателю. Когда хакер организовал процесс, он может прослушивать все телефонные вызовы,
совершаемые интересующим его человеком, из любой точки мира.
Другая стратегия взлома выглядит следующим образом: хакер устанавливает радиоантенны и перехватывает все вызовы и текстовые сообщения с мобильных телефонов в данной местности.
Столкнувшись с зашифрованными соединениями в SG-сетях, хакеры могут запросить у ОКС-7
необходимый ключ дешифрования.
«Все происходит автоматически, по нажатию кнопки, — сказал Нол. — Я вдруг увидел тут идеальную возможность для шпионажа, можно записывать и расшифровывать практическую любую сеть… Это сработало во всех проверенных нами сетях». Затем он перечислил почти всех крупных операторов сотовой связи в Северной Америке и Европе, в общей сложности около 20 компаний.
Нол и Энгель также обнаружили, что могут определить местоположение любого сотового телефона благодаря такой функции ОКС-7, как Any Time Interrogation (ATI). Вернее, они могли это делать до тех пор, пока в начале 2015 года функция не прекратила свое существование. Однако чтобы предоставлять свои услуги, все операторы должны отслеживать местонахождение абонентов,
поэтому у ОКС-7 есть другие функции, позволяющие осуществлять дистанционное наблюдение за пользователями. Необходимо отметить, что операторы сотовой связи по большей части устранили уязвимости, обнародованные Нолом и Энгелем на конференции.
Возможно, вам кажется, что для конфиденциальности разговоров по сотовому телефону достаточно одного шифрования. Начиная с поколения 2G, соединения в GSM-телефонах шифруются. Однако самые первые технологии шифрования соединений в 2G-сетях были ненадежными и не оправдали себя. К сожалению, стоимость перехода с 2G на 3G-связь для многих операторов оказалась непомерно высокой, поэтому устаревшие стандарты 2G были широко распространены вплоть до
2010 года.
Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу — список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных,
передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут. Это был жестокий урок, но ученые решили, что он необходим. Когда ранее Нол с коллегами демонстрировали операторам свои открытия, все предостережения проходили мимо ушей. Показав,
как можно взломать шифрование в сети 2G GSM, они в той или иной степени подтолкнули операторов к переменам.
Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу — список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных,
передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут.
Важно отметить, что 2G-связь до сих пор поддерживается, а операторы подумывают о том, чтобы продать доступ к своим старым 2G-сетям под «Интернет вещей», т. е. так называемые «умные устройства» (подключенные к Интернету устройства, кроме компьютера — например, телевизор или холодильник), которые передают данные лишь время от времени. Если это произойдет, мы должны будем убедиться, что сами эти устройства оснащены функцией сквозного шифрования,
поскольку, как нам теперь известно, на шифрование, обеспечиваемое 2G-сетями, полагаться не стоит.
Разумеется, прослушка существовала и до распространения мобильных устройств. Для Аниты Буш кошмар началася утром 20 июня 2002 года, когда ее разбудил нетерпеливый стук в дверь. Стучал сосед, который увидел пулевое отверстие в лобовом стекле ее машины, припаркованной около дома.
Но это было не все: на капоте кто-то оставил розу, мертвую рыбу и записку с одним словом
«Остановись». Позже Анита выяснила, что ее телефонные разговоры прослушивались, и отнюдь не правоохранительными органами.
История с пулевым отверстием и мертвой рыбой напоминала сцену из дешевого голливудского фильма про гангстеров, и на то были причины. Буш, опытная журналистка, на тот момент всего несколько недель проработала внештатным сотрудником газеты Los Angeles Times и писала о растущем влиянии организованной преступности в Голливуде. Особенно ее интересовали Стивен
Сигал и его бывший партнер по бизнесу Джулиус Р. Нассо, которого подозревали в связях с нью- йоркской мафией, пытавшейся вытянуть из Сигала деньги.

После того как Анита нашла на своей машине записку, ей поступило несколько телефонных звонков. Звонивший, по всей вероятности, хотел поделиться какой-то информацией о Сигале.
Гораздо позже Буш узнала, что этого человека нанял Энтони Пелликано, некогда очень известный в Лос-Анджелесе частный детектив, которого к тому моменту, когда Буш стала получать угрозы,
ФБР подозревало в незаконной прослушке телефонных разговоров, подкупе должностных лиц,
хищении персональных данных и вымогательстве. Пелликано прослушивал домашний телефон Буш и выяснил, что она пишет статью о его клиентах. Рыбья тушка на машине была попыткой предостеречь ее.
Обычно, когда говорят о телефонном шпионаже, речь идет о телефонных соединениях, но американское законодательство рассматривает это понятие в более широком смысле, включая сюда также перехват электронных писем и текстовых сообщений. Пока что мы сосредоточим свое внимание на обычных стационарных телефонах.
Они устанавливаются в доме или в офисе и подключаются с помощью кабеля, и для их прослушивания необходимо непосредственно (физически) подключиться к нему. Раньше у всех телефонных компаний были массивы коммутаторов, которые представляли собой своеобразные прослушивающие устройства. Иными словами, в распоряжении телефонной компании находилась специальная аппаратура, с помощью которой к целевому телефонному номеру можно было подключаться прямо из центрального офиса. Существует и дополнительное оборудование, которое отправляет вызов на эту аппаратуру и контролирует состояние целевого номера. В наши дни этот вид прослушки канул в Лету: все телефонные компании обязаны отвечать техническим требованиям CALEA.
Хотя в настоящее время все больше людей переходит на мобильные телефоны, многие по-прежнему не отказались от стационарных аппаратов, просто по привычке.
Другие пользуются так называемой IP-телефонией (VoIP), т. е. телефонной связью через Интернет,
которая осуществляется через проводной или беспроводной Интернет, из дома или офиса. Будь то физический коммутатор телефонной компании или виртуальный, у правоохранительных органов есть возможность прослушивать телефонные звонки.
Принятый в 1994 году закон CALEA обязывает производителей телекоммуникационного оборудования и провайдеров телекоммуникационных услуг модифицировать аппаратуру таким образом, чтобы правоохранительные органы могли прослушивать линию. Иными словами, в соответствии с законом CALEA, любой вызов по стационарному телефону в США теоретически может прослушиваться. А в соответствии с новыми поправками к закону CALEA
правоохранительным органам для прослушки не всегда требуется получать ордер. Однако обычным людям законодательство по-прежнему запрещает прослушивать чужие телефонные вызовы,
поэтому Энтони Пелликано нарушил закон, когда шпионил за Анитой Буш и другими людьми.
Среди объектов, за которыми вел слежку Пелликано, оказались даже голливудские звезды, такие как Сильвестр Сталлоне, Дэвид Кэррадайн, Кевин Нилон и прочие.
В этот же список попала также моя подруга Эрин Финн, бывший парень которой был одержим ею и хотел следить за каждым ее шагом. А раз ее телефон прослушивался, я тоже оказывался под прицелом, когда звонил ей. Самая приятная часть этой истории состоит в том, что компания AT&T,
проигравшая по коллективному иску, заплатила мне несколько тысяч долларов компенсации за то,
что Пелликано прослушивал мои переговоры с Эрин Финн. В этом есть некая ирония, поскольку обычно это я прослушиваю других, а не наоборот. Пелликано, вероятно, преследовал более корыстные цели, чем я: например, он пытался заставить свидетелей не давать показаний на суде или говорить строго определенные вещи.
В середине 1990-х годов для прослушки телефонных переговоров требовалась помощь технических специалистов. Поэтому Пелликано или одному из его людей пришлось бы заплатить кому-то из сотрудников телекоммуникационной компании PacBell, чтобы тот осуществил врезку в линию Буш или Финн. Монтерам удалось установить необходимое для прослушки телефонов оборудование непосредственно в офисе Пелликано в Беверли-Хиллз. В этом случае не проводилось никаких манипуляций с телефонными распределительными коробками или собственно аппаратами по месту проживания объектов прослушки, хотя и это тоже было возможно.
Возможно, вы помните из моей предыдущей книги («Призрак в сети») историю о том, как я однажды отправился из Калабасаса, где жил мой отец, в Лонг-Бич, чтобы установить прослушку на телефонную линию, которой пользовался Кент, друг моего умершего брата. Мой брат погиб от передозировки наркотиков, но в этой истории было много неясного, и создавалось впечатление,
будто Кент на самом деле знал больше, чем рассказал мне, хотя позднее я выяснил, что он все-таки был ни при чем. Из подсобного помещения многоквартирного дома, где жил Кент, я позвонил в определенный отдел телефонной компании GTE (General Telephone and Electronics) и представился монтером, чтобы выяснить, где находится кабель, подключенный к телефону Кента. Оказалось, что телефон Кента был подключен к линии, проходившей через совсем другое многоквартирное здание.
И уже в том, другом подсобном помещении я смог подсоединить свой управляемый голосом
магнитофон к его телефонной линии, установив его в распределительной коробке (через которую монтер телефонной компании подключает линии к квартирам).
После этого каждый раз, когда Кент кому-нибудь звонил, я мог записывать все, о чем говорили он и его собеседник, а сам Кент об этом даже не знал, хотя следует отметить, что запись производилась в режиме реального времени в отличие от ее прослушивания. Каждый день на протяжении следующих 10 дней я тратил 60 минут на дорогу к дому Кента, слушал записи, пытаясь выяснить, не упоминался ли в разговорах мой брат. К сожалению, там ничего не было. Через несколько лет я узнал, что, по всей вероятности, к смерти брата был причастен мой дядя.
Учитывая, как легко мне и Пелликано удавалось прослушивать личные телефонные звонки, как можно говорить о невидимости, если вы пользуетесь стационарным телефоном, который, кажется,
просто создан для слежки? Никак, если не купить специальное оборудование. Для истинных параноиков существуют специализированные стационарные телефоны, которые шифруют всю голосовую коммуникацию по проводной связи. Такие аппараты эффективно решают проблему перехвата личных телефонных разговоров, но лишь в том случае, если применяются обеими сторонами, иначе телефонное соединение без проблем можно прослушать. Остальные могут избежать прослушки благодаря определенным приемам.
Переход к цифровой телефонии привел к тому, что перехватывать телефонные соединения стало проще, а не наоборот. Сейчас, если необходимо установить прослушку на цифровую линию связи,
это можно сделать удаленно. Коммутационный компьютер просто создает второй, параллельный поток данных, при этом отсутствует необходимость в дополнительном оборудовании. Кроме того,
так гораздо труднее определить, прослушивается ли данная линия. В большинстве случаев такая прослушка обнаруживается лишь по случайному стечению обстоятельств.
Вскоре после летних Олимпийских игр в Греции в 2004 году инженеры компании Vodafone-Panafon устранили вредоносную программу, которая, как выяснилось, функционировала в сотовой сети этого оператора более года. На практике правоохранительные органы перехватывают все передаваемые по любой сотовой сети голосовые и текстовые сообщения с помощью системы дистанционного управления (RES), цифрового эквивалента прослушки по аналоговым каналам.
Когда объект под наблюдением звонит по мобильному телефону, RES создает второй поток данных,
по которому информация поступает непосредственно сотруднику правоохранительных органов.
Обнаруженная в Греции вредоносная программа внедрилась в систему RES оператора Vodafone, а это значит, что доступ ко всем разговорам в сети Vodafone получил кто-то еще, помимо сотрудников правоохранительных органов. Как выяснилось, злоумышленников интересовали высокопоставленные чиновники. Во время Олимпийских игр некоторые страны, например США и
Россия, использовали собственные закрытые системы связи для общения на государственном уровне. Главы других государств и представители деловых кругов со всего мира пользовались взломанной системой компании Vodafone.
Расследование показало, что во время Олимпийских игр в Греции прослушивались телефонные переговоры греческого премьер-министра, его жены, министра национальной безопасности,
министра иностранных дел, министра торгового флота и министра юстиции, мэра Афин и греческого комиссара ЕС. Кроме того, прослушивались телефоны, принадлежавшие членам правозащитных организаций, антиглобалистам, членам правящей партии «Новая демократия»,
генштабу военно-морских сил Греции, а также борцам за мир и греко-американскому персоналу посольства США в Афинах.
Слежка могла продолжаться гораздо дольше, если бы сотрудники оператора Vodafone не обратились к своему поставщику телекоммуникационного оборудования, компании Ericsson,
пытаясь разобраться с несколькими не связанными между собой жалобами на участившиеся случаи сбоев в доставке текстовых сообщений. Компания Ericsson провела диагностику и сообщила оператору Vodafone, что было обнаружено вредоносное программное обеспечение.
Прошло уже более десяти лет, а мы, к сожалению, так и не узнали, кто это сделал и зачем. И даже как часто такое случается. Что еще хуже, компания Vodafone явно вела расследование довольно небрежно. К примеру, главные файлы данных, которые могли бы пролить свет на ситуацию,
исчезли. А вместо того, чтобы позволить вредоносной программе работать и после обнаружения —
так часто поступают во время расследований киберпреступлений, — компания Vodafone резко удалила ее из своей системы, что могло спугнуть злоумышленников, которые сумели быстро замести следы.
Эта история — наглядный пример того, как уязвимы наши мобильные телефоны перед прослушкой.
Но, пользуясь цифровым телефоном, вы все же можете стать невидимым.
Помимо сотовых и устаревших стационарных телефонов существует третий вариант телефонной связи (о котором я говорил ранее) — IP-телефония (VoIP). Это отличная возможность для тех беспроводных устройств, на которых производителем не предусмотрена возможность телефонных
переговоров, например Apple iPod Touch. У IP-телефонии больше сходства с интернет-серфингом,
чем с вызовом по обычному телефону. Для стационарных телефонов необходим медный кабель.
Работа мобильных телефонов осуществляется через базовые станции сотовых сетей. IP-телефония просто передает ваш голос по Интернету — либо с помощью кабеля, либо через беспроводное интернет-соединение. IP-телефония также доступна на мобильных устройствах, таких как ноутбук или планшет, независимо от того, обладает ли устройство поддержкой сотовых сетей.
Из соображений экономии многие люди дома и на работе подключились к системам IP-телефонии,
предоставляемым интернет-провайдерами или телефонными компаниями. Для передачи голосового сигнала необходим кабель «витая пара» или «оптоволокно» — тот, с помощью которого транслируется потоковое видео, и широкополосный Интернет.
Хорошая новость заключается в том, что в системах IP-телефонии применяется шифрование, в частности нечто под названием SDES (англ. Session Description Protocol Security Descriptions —
дескрипторы безопасности протокола SDP). Плохая новость в том, что сам по себе метод SDES не слишком безопасен.
Отчасти проблема SDES заключается в том, что ключ шифрования не передается по криптографическому протоколу SSL/TLS, обеспечивающему безопасную передачу данных. Если сторона не поддерживает SSL/TLS, то ключ отправляется в открытом виде. Вместо асимметричного шифрования используется симметричное шифрование, из чего следует, что генерируемый отправителем ключ необходимо каким-то образом сообщить получателю, чтобы тот мог дешифровать телефонное соединение.
Допустим, Боб хочет позвонить Элис, которая находится в Китае. IP-телефон Боба использует метод
SDES для шифрования вызовов и сгенерировал новый ключ. Бобу нужно каким-то образом передать этот новый ключ Элис, чтобы ее устройство могло дешифровать телефонный вызов и разговор состоялся. SDES предлагает следующее решение: отправить ключ провайдеру Боба, который затем передаст его провайдеру Элис, который в свою очередь сообщит его самой Элис.
Вы видите слабое место? Помните, что говорилось о сквозном шифровании в предыдущей главе?
Информация защищена до тех пор, пока получатель не примет ее со своей стороны. Но метод SDES
предполагает, что ключ станет известен провайдеру Боба и, если его провайдер отличается от провайдера Элис, вызов будет зашифрован от провайдера Элис самой Элис. О значении этого разрыва можно спорить. Нечто подобное происходит и при общении через Skype или Google Voice.
Новые ключи генерируются для каждого нового соединения, но эти ключи передаются в Microsoft и
Google соответственно. Не слишком внушает доверие, если вам важно, чтобы беседа была приватной.
К счастью, существует возможность сквозного шифрования при пользовании IP-телефонией с мобильного телефона.
Компания Open Whisper Systems разработала приложение Signal, которое представляет собой бесплатную открытую систему IP-телефонии для мобильных телефонов. С его помощью пользователи Android и iOS получают возможность по-настоящему эффективно защитить телефонные переговоры с помощью сквозного шифрования.
Главное преимущество приложения Signal — то, что ключами распоряжаются только тот, кто совершает вызов, и тот, кто его принимает, без участия каких-либо посредников. Иными словами,
как и в ситуации с SDES, новые ключи генерируются для каждого вызова, но ключи существуют в единственном экземпляре и хранятся только на устройствах пользователей. Закон CALEA
предоставляет правоохранительным органам доступ к информации по каждому конкретному соединению, но в этом случае они увидят лишь зашифрованный трафик, что совершенно неинформативно. А у разработчика приложения Signal, некоммерческой организации Open Whisper
Systems, нет этих ключей, так что приходить к ним с судебным ордером бессмысленно. Ключи хранятся только на устройствах абонентов (совершающего вызов и принимающего его). По завершении соединения эти ключи уничтожаются.
В настоящий момент закон CALEA не распространяется на конечных пользователей или на их устройства.
Возможно, вы думаете, что из-за шифрования ваш сотовый телефон будет быстрее разряжаться.
Будет, но ненамного. Приложение Signal отправляет пользователям push-уведомления, подобно
WhatsApp или Telegram. Поэтому вас будут оповещать только о поступающих вызовах, что сводит к минимуму расход батареи. Также приложения для Android и iOS задействуют аудиокодеки и алгоритмы управления буфером, свойственные сотовой сети, поэтому опять же шифрование не будет сильно разряжать батарею во время разговора.
Помимо сквозного шифрования, в приложении Signal также реализовано свойство PFS (англ. Perfect
Forward Secrecy — совершенная прямая секретность). Что это такое? Это свойство, благодаря
которому ключ шифрования для каждого следующего вызова будет слегка отличаться от предыдущего, и если кто-то сумеет получить доступ к вашему конкретному зашифрованному телефонному соединению и ключу шифрования, он не сможет прослушивать все остальные соединения. Основой всех ключей остается исходный ключ, но если кто-то завладеет одним из ключей, это вовсе не значит, что потенциальный злоумышленник сможет прослушивать все ваши дальнейшие переговоры.

1   2   3   4   5   6   7   8   9   ...   18


написать администратору сайта