Как работает прослушка мобильных телефонов.

0 комментариев 34128 просмотра

Вы можете выбрать язык сайта: Українська | Русский (автоперевод)


Каким образом можно прослушивать разговоры по мобильным телефонам, возможно ли защититься от подобных атак и как абоненту определить, что его телефон прослушивается? В свете последних шпионских скандалов эти вопросы вновь выходят в повестку дня. AIN.UA попросил украинских мобильных операторов рассказать, что делать в таких случаях.


Что удивительно, многие участники рынка ответить на подобные вопросы оказались не в состоянии — мы получили полноценный ответ только от «МТС Украина». Life 🙂 не ответил на запрос вообще, а в «Киевстаре» заявили, что оператор не является экспертом в подобных вопросах, потому посоветовали обратиться за комментариями к представителям госслужб. Помимо ответов МТС, мы использовали информацию о прослушке из открытых источников.

Как операторы защищают свои сети

Технология GSM первоначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защиты. Для поддержания этой безопасности большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на шаге установления соединения меж абонентом и базовой станцией. Что касается вероятности утечки информации абонента из оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Как можно «слушать» телефоны

Как работает прослушка мобильных телефонов.

Существует два способа прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента требуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сот тысяч евро. Выглядят они так, как на картинке справа. В интернете без труда можно найти описание таких систем и принципа их работы.

Производители такого оборудования утверждают, что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступе к SIM-карте объекта или базе данных оператора сотовой связи. Если такого доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.

Второй метод прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью особых мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотни тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местоположения к абоненту (до 500 м) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

Как работает прослушка мобильных телефонов.

"Поймавший" таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить "слабый" криптоалгоритм шифрования или вообще отменить шифрование для данного сеанса связи и многое другое.

В качестве примера такового прослушивания можно привести действия начала этого года в центре Киева. Во время массовых протестов против режима Януковича толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих. Как выглядит такое оборудование – хорошо видно на картинке.

Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфоне жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить алгоритм шифрования, несанкционированно передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Как определить, что телефон прослушивается

Как рассказали AIN.UA в МТС Украина, напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый или открытый замочек), которая демонстрировала, используется ли в данный момент шифрование разговора или нет.

В современных телефонах эта функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

ОРЕЛ безопасности

Мощная программа для защиты телефонов от прослушивания. Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, или периодически пропадает со своего места, она отмечается как подозрительная и программа сообщает об этом пользователю. С помощью программы можно получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

Даршак

Программа помогает отслеживать любую подозрительную активность сотовой сети, включая SMS, которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

Android IMSI-Catcher Detector

Еще один программный комплекс, который позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус – приложение отсутствует в Google Play и с его учреждением придется немного повозиться.

CatcherCatcher

CatcherCatcher так же, как и Android IMSI-Catcher Detector позволяет отличить настоящую базовую станцию ​​от ложной.

Кроме того, в МТС рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. К примеру, посреди анонимных веб-браузеров можно отметить Orbot или Орвеб. Существуют также приложения для шифрования телефонных разговоров, фотографий и множество защищенных мессенджеров.

гость

0 комментариев
Межтекстовые отзывы
Сообщение против комментария
0
Поделитесь своим мнением на этот счет в комментариях под этой новостью!x