Вадим Гребенников - Украина в паутине политического сыска
- Название:Украина в паутине политического сыска
- Автор:
- Жанр:
- Издательство:Издательские решения
- Год:2019
- ISBN:978-5-532-08045-4
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Вадим Гребенников - Украина в паутине политического сыска краткое содержание
Украина в паутине политического сыска - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Существует два метода прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро.
Производители такого оборудования утверждают, что система позволяет отслеживать «GSM»-разговоры в реальном времени, основываясь на доступ к «SIM»-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.
Второй способ прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.
Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.
«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.
Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное программное обеспечение (далее — ПО). При его установке злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.
Как рассказали в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.
В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передаётся ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:
1. «EAGLE Security» позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.
2. «Darshak» помогает отслеживать любую подозрительную активность сотовой сети, в том числе «SMS», которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.
3. «Android IMSI–Catcher Detector» позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в «Google Play» и с его установкой придется немного повозиться.
4. «CatcherCatcher» позволяет отличить настоящую базовую станцию от ложной.
Кроме того, в «МТС Украина» рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить «Orbot» или «Orweb». Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров (Viber, Telegram, WhatsApp, Sicher, CallsFreeCalls и т. д.).
Чтобы самому не стать жертвой прослушки, следует придерживаться следующих 5 правил:
1. Помните, что ни один, даже самый защищенный телефон не обеспечивает секретности переговоров. Не беседуйте на серьезные темы, а в случае крайней необходимости используйте «эзопов» язык, малопонятный посторонним. Чтобы удостовериться, что вас таки прослушивают‚ испытайте старый прием: в разговоре с кем-либо запустите дезинформацию и отследите реакцию людей, которые могли бы вас слушать.
2. Немедленно прекратите разговор, если слышимость не только ухудшилась, но и наоборот, стала лучше, отчетливее — это первый признак, что ваш разговор взяли под контроль. Должно насторожить и то обстоятельство, что собеседник внезапно стал хуже слышать, а вы слышите его по-прежнему хорошо. Когда в телефонную линию внедряют «жучок», ее напряжение понижается, причем кнопочные аппараты более чувствительны к таким перепадам, чем дисковые.
3. Регулярно проверяйте розетки, провода, разводки, распределительные щитки, плинтусы, карнизы, мебель на предмет выявления подслушивающих устройств. Установленный скрытно «жучок» может иметь постоянное питание и работать в качестве ретранслятора бесконечно долго.
4. Самым внимательным образом проверяйте подарки от деловых партнеров, коллег и даже подчиненных. Под видом презента вам могут вручить «шкатулку с секретом», позволяющую держать злоумышленников в курсе всех ваших планов и задумок. Точно так же подозрительно относитесь к якобы случайно оставленным и забытым вещам — ручкам, блокнотам, брелокам и другим мелочам.
5. Перед началом важной встречи позаботьтесь об отключении всех мобильных телефонов (желательно и стационарных) и включении фоновой музыки, обеспечивающей помехи для прослушки.
Тем не менее, несмотря на все меры предосторожности, данные с вашего мобильного телефона расскажут о его владельце все даже без прослушивания. Мобильный телефон становится продолжением нашей личности и интеллекта.
Ни один тоталитарный режим никогда и не мечтал получить такой объем информации о каждом своем гражданине, который дает мобильный телефон даже когда его не прослушивают. Неудивительно, что анализ данных с телефона становится все более важным навыком при раскрытии преступлений.
Читать дальшеИнтервал:
Закладка: