ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Хто прослуховує власників мобільних телефонів
Рейтинг статті: / 2
НайгіршеНайкраще 
Неділя, 23 жовтня 2011, 17:00
Прослуховування мобільного телефонуНещодавно Управління «К» МВС Росії затримало в Москві банду, яка викрадала гроші з рахунків абонентів мобільного зв'язку. Злочинці використовували «Газель», набиту професійною шпигунською апаратурою.
Спецтехніка на службі оргзлочинності? Серед білого дня на людних вулицях Москви? Що коїться? А коїться дійсно щось тривожне.
Про те, що спритні шахраї правдами і неправдами намагаються змусити довірливих громадян відправляти платні SMS, давно чули вже, мабуть, все. І міцно-міцно запам'ятали: ніколи не відправляти відповідні SMS на короткі номери, навіть якщо здається, що повідомлення з таким проханням прийшло від рідного мобільного оператора, банку чи страхової компанії.
Оператори, озброївшись проти недобросовісних партнерів - постачальників контенту, істотно знизили гостроту проблеми. Вивести їх остаточно навряд чи можливо, зазначає Юрій Домбровський, президент Асоціації регіональних операторів зв'язку, тому що іноді між оператором і власником контенту вибудовується цілий ланцюжок посередників, серед яких зустрічаються любителі «вкрасти і втекти». Втім, досвід інших країн показує, що повністю виключити таку небезпеку все ж можливо.
Наприклад, у Таїланді, розповідає Микола Федотов, головний аналітик Infowatch, у разі надходження заяви про шахрайство поліція порушує кримінальну справу, визначає власника/оператора/бенефіціара відповідного короткого номера і тимчасово блокує банківський рахунок, на який повинні надходити платежі користувачів. На всю процедуру потрібно півдня. Так що сам-то шахрай може від правосуддя сховатися, але от грошей він точно не отримає, тому подібні схеми там просто не ходять. Та й у нас, зауважує Юрій Домбровський, у багатьох випадках таким шахрайством в стільникових мережах промишляють ув'язнені, які відбувають строк у УВП: розважаються і заодно поповнюють мобільні рахунки співкамерників. Правда, присутність шпигунської техніки не зовсім вкладається в цю простеньку і малоприбуткову схему.
Насправді можливостей натиснути на телефоні кнопочку «Відправити» набагато більше. Один з них - за допомогою Bluetooth-зв'язку. В Інтернеті можна за копійки завантажити програму, яка дозволяє проникати на чужий телефон, читати його вміст, дзвонити і відправляти есемески без відома господаря. Правда, деякі моделі телефонів виробники захищають від подібних прямих вторгнень, тому в списку пропонованих програм є й такі - перевірка навколишнього обладнання на можливість несанкціонованого доступу через Bluetooth. Кому-то все це може здатися забавкою, але давайте задумаємося: атаки через Bluetooth можна здійснювати сьогодні автоматично - була б відповідна програма. Постраждалі розповідали, як на їхніх очах телефон починав жити своїм власним життям: набирав номери і відправляв SMS мало не сотнями. При цьому замести сліди, тобто видалити шахрайські SMS з папки «Надіслані», нескладно.
Люди, знайомі з деталями розслідування, розповідають, що в кузові горезвісної «Газелі» знайшли обладнання, яке дозволяло здійснювати Bluetooth-атаки на мобільники громадян, що проходили повз. З їх трубок відправлялися платні SMS - по 50-80 рублів за штуку, що не приваблювало уваги власників. Добре, що в мережі оператора зв'язку працював фрод-менеджмент, система виявлення шахраїв. Вона аналізує активність користувачів в мережі і привертає увагу диспетчерів до сплесків підозрілої активності, наприклад аномально великого потоку дзвінків на один короткий телефонний номер. Саме так, розповідає представник «Мегафона», і були виявлені злочинці.
Погоріла банда на власній жадібності: щоб замести сліди, Bluetooth-станцію потрібно було постійно переміщати містом, знімати гроші потроху і постійно змінювати стиль атак. А хлопці в «Газелі» вирішили «настригти» швидко і багато, пильний оператор їх і засік.
Було в «Газелі» й інше обладнання - саме про нього говорять, як про справжню шпигунську техніку для прослуховування телефонів. Це так звана віртуальна сота. Мова йде про підроблену базову станцію мережі мобільного зв'язку, яка маскується під справжню. Радіосигнал з неї телефоном сприймається як легальний. При цьому у сучасних базових станціях є функція вмикання/вимикання шифрування каналу GSM-зв'язку. Це зроблено для того, щоб в екстреній ситуації, скажімо, в рамках контртерористичної операції оператор міг миттєво зняти криптозахист з усіх каналів зв'язку і дати можливість спецслужбам чути всіх. І віртуальна сота теж може знімати захист каналу зв'язку з телефонів, що потрапляють в зону її дії.
Дальність дії залежить від потужності і варіюється від 120 метрів до 5 кілометрів. Тобто злочинець може слухати розмови, що ведуться з мобільників на даній території. За допомогою недорогої віртуальної соти можна прослуховувати всі розмови, що ведуться, приміром, у всіх приміщеннях великого бізнес-центру. При цьому самі абоненти про каверзу не підозрюють - екрани їхніх телефонів виглядають точно, як і при розмові через легального оператора, хіба що акумулятор розряджається швидше. Але оператори ліву соту у своїх мережах не бачать! Тобто захиститися від такого злому не можуть.
Звідки взялася така апаратура у бандитів? Перше джерело поставок - гарячі точки планети, розповідає Анатолій Кльопов, генеральний директор компанії «Анкорт», що займається розробкою криптосмарфонів: «У світі раз у раз відбуваються держперевороти, революції. Натовп грабує крамниці, а знаючі мародери - офіси спецслужб. Незабаром спецтехніка опиняється в руках криміналу. Грузино-осетинський конфлікт тривав всього лише п'ять днів, але за цей час багато спецтехніки встигло витекти».
Друге джерело - всюдисущі китайські умільці. За словами Дмитра Михайлова, доцента МІФІ, технічного експерта компанії Green Head, що займається питаннями захисту мобільного зв'язку, вони вже освоїли копіювання професійних систем прослушки і наповнили міжнародні ринки, обваливши ціни: «Те, що раніше коштувало 20-30 тисяч доларів, сьогодні можна придбати в китайському виконанні за 1-2 тисячі доларів». Митниці цю біду зупинити не в змозі - немає фахівців, здатних серед тисяч схожих один на одного телекомунікаційних ящиків виявити специфічну прослушку. Більше того, каже Михайлов, сьогодні питання створення невеликої віртуальної соти по плечу кільком студентам радіоелектронної спеціальності. Але чому кримінал розхапує віртуальні соти як гарячі пиріжки?
Дивитися треба в корінь, тобто вглиб самого телефону. А там є багато цікавих деталей. У кожній трубці присутнє не одне програмно-апаратне ядро, як це прийнято вважати, а два. Перше, створене на базі центрального процесора, відповідає за функціональність, описану в керівництві для користувачів. Воно перестає працювати, як тільки телефон вимикається. А ось основою другого - прихованого - ядра є вбудований модем, який живиться від акумуляторної батареї, а тому залишається в робочому стані, навіть якщо телефон вимкнений. Він пов'язує апарат з дистанційним центром управління. Навіщо? Знову ж для загального блага: якби, скажімо, виникла надзвичайна ситуація, і всі мобільні телефони громадян, навіть вимкнені, стрепенуться і донесуть до них інформацію надзвичайної державної ваги. Тобто вимкнений телефон можна дистанційно включити непомітно для власника: без мерехтіння екрану і звукових трелей.
Розповідає Дмитро Михайлов: «Коли наші журналісти повернулися з Цхінвала, вони розповідали, як перед артобстрілом вони сховалися в підвалі будинку і вимкнули свої мобільники, аби їх не засікли. Через деякий час телефони самі включилися, звідти долинула грузинська мова, і в сусідній будинок вдарила ракета. Хлопці чудом вціліли ». А ще так само непомітно можна активувати вбудований мікрофон - він буде записувати всі розмови навколо та відправляти у віддалений центр управління.
Чи замислювалися Ви коли-небудь, чому у айфонів, якими навіть обдарували президента Росії, акумулятор взагалі не виймається? Взагалі-то вийнята батарея - це єдиний спосіб змусити мобільний пристрій припинити будь-яке спілкування із зовнішнім світом. А якщо батарея не виймається?.. З ким він при цьому спілкується, каже Михайлов, теж приблизно зрозуміло: «Екосистема Apple побудована навколо музичного магазину iTunes. Синхронізація всіх маніпуляцій айфонів з цим порталом настільки тісна, що видалити пісні звідти неможливо. Додати можна, а от видалити - ні».
Всі ці цікаві можливості пов'язані з конструкцією самого телефону, а не з SIM-картою. Незнання цього призвело одну міжнародну терористичну організацію в середині 2000-х років до провалу - її учасники вважали, що, постійно змінюючи SIM-карти, які купували без пред'явлення паспорта, вони збивають поліцейських зі сліду. Вони жорстоко помилялися: поліцейський хвіст можна відсікти, тільки позбувшись самого телефону.
Фахівці тестової лабораторії Green Head вивчали поведінку смартфонів на базі ОС Android. «Ми довели, що такі пристрої пересилають в штаб-квартиру Google відомості про всі переміщення власника. При цьому вказується, з якою мережею Wi-Fi ви спілкувалися. Порівнявши ці дані з часом доби, можна встановити, де знаходиться ваш будинок, а де офіс, і які Wi-Fi-мережі там працюють», - розповідають вчені. Борис Шаров, генеральний директор антивірусної компанії «Доктор Веб», додає: «Платформа Android дає можливість спостерігати дистанційно за подіями через бездротовий зв'язок Wi-Fi, використовуючи камеру мобільного телефону. Такі програми пропонуються на Android Market». На ринку є цілком легальні і дуже корисні послуги, як, наприклад, спостереження за тим, де знаходиться Ваша дитина, через його телефон.
Проте мирний функціонал відкрив двері для криміналу. Скажімо, потайне відеоспостереження через камеру чужого телефону в ціні у ревнивих чоловіків/дружин високопоставлених і високооплачуваних персон, а також у тих, хто хотів би зайняти їх місце або отримати свій шматок при розподілі майна в шлюборозлучному процесі. Прослушка телефонів - незамінний елемент промислового шпигунства, конкурентної розвідки, пошуку сенсацій для світської хроніки і компрометації держчиновників. Платоспроможних замовників тут хоч відбавляй. По суті жоден гучний скандал з політиками, бізнесменами та голлівудськими зірками не обходиться без участі незаконної прослушки та відеозапису. До речі, шведам не рекомендували брати з собою в переговорну мобільний телефон ще наприкінці 90-х років.
Але поява в руках криміналу високих технологій означає повну зміну парадигми. За оцінками Дмитра Михайлова, тільки в Москві шахраї заробляють на прослуховування не менше мільйона доларів на місяць. Такі фургони, кажуть фахівці, роз'їжджають не тільки столицею, їх засікали у всіх великих російських містах. Під ударом виявляються не тільки політики і бізнесмени, а й обивателі. Високі технології використовують автопідставщики та квартирні шахраї (телефонна розмова з уявним представником страхової компанії або уявним ріелтором), бандити, які відстежують людей, які роблять великі покупки або отримують великі суми готівки в банку.
Через цифрові технології кримінал отримав необмежений доступ до інформації. Проблем з її зберіганням сьогодні немає. За оцінками Анатолія Клепова, для того щоб прослуховувати всі розмови з усіх мобільних телефонів, які є в Росії, і зберігати ці записи протягом року, буде потрібно устаткування і ПЗ ціною приблизно 44 мільйони доларів, тобто приблизно третина вартості однієї з яхт Романа Абрамовича. На наших очах формується цифрова структура кримінального бізнесу: низові рівні збирають інформацію і продають її, а на вершині піраміди придумують бізнес-моделі відбирання грошей. Це тільки у електронних держпослуг є проблеми міжвідомчої взаємодії, кримінал же поставляє потрібні дані без усіляких бюрократичних зволікань.
Найнеприємніше в цій історії те, що до «цифровізації» криміналу, яка розпочалася, за оцінками фахівців, всього півтора-два тому, виявилися не готові ні правоохоронні органи, ні постачальники засобів захисту інформації. Всі чекали злісних вірусів з Інтернету, а біда прийшла зовсім з іншого боку. Здається, що скоро індустрія інформаційної безпеки придумає протиотруту, але до тих пір власникам будь-яких телефонів варто розраховувати тільки на себе: вчитися дивитися на звичний мобільник не як на навороченную стильну іграшку, а як на серйозний прилад з величезними прихованими можливостями.
(Джерело RU: itogi.ru)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting