Описание технологии. Виртуальная сота - прослушивание телефона

16.05.2019
Да речь не о том чтобы как-то что-то где-то там мега за секретить.

Речь о том чтобы можно было пользоваться мобильниками и опасаться банального промышленного шпионажа, теме же конкурентами.

К примеру ты сидишь с кем-то в закрытом кабинете, и ведешь беседу с глазу на глаз. Так вот, самым первым шпионским "жучком" в твоем помещении является твой же собственный мобильный телефон. Звоумышленник может заставить его скрытно передавать аудиосигнал наружу. И для этого не нужно какое-то особое шпионское оборудование, там достаточно простое решение на базе усилителей сигналов сотовой связи. Они имитируют сигнал реальной базовой станции оператора, телефон подключается от настоящей БС к ней, и уже тогда они посылают на телефон команду для активации микрофона и начинают писать звук, того что в данный момент происходит в помещении, если идет какой-то разговор или голос то они это записывают. Вот так вот все просто. В инете полно разных предложений подобного рода которые предлагают такую услугу.

Поставить грушилку, это как вариант. Но тогда и телефон будет не в он-лайне, не на связи. Те кто тебе будут звонить - не дозвонятся.

Я счас нашел кое какое решение, я заключил специальный договор с мегафонон и они мне в офисе поставили свои мини-базовый станции, так называемые фемто соты. Телефон подключаются к ней, причем только мой и те что я прописал по IMEI!!! А везде по офису я развесил глушилки. В кабинете, телефон подключен к этой миниБС. А как только выходишь из кабинета телефон теряет сигнал этой миниБС, и подключается к другой миниБС (у меня их несколько), а к большой БС он уже не может подключиться из-за глушилок, он так же не сможет подключиться и к внешней виртуальной БС, так как глушилки ему этого не дадут сделать, он просто не услышит ее. Все кто ко мне приходит в гости, посетители. У них у всех автоматически перестает работать телефон, причем на всех диапазонах, не важно какой оператор. Внешную БС они не слышат, а моя миниБС их не принимает потому что IMEI не прописан, но на самом деле там не IMEI, там что-то похожее от IMEI только от SIMкарты. Это аналог IMEI, но не на телефон, а на SIM карту. Тоже уникальная хрень.

Минус этой идеи что я защищен только у себя в кабинете. На окнах кстати у меня генераторы шума, так что лазером тоже не считаешь.

Я хочу сделать так чтобы был такой телефон который бы игнорировал команды по негласному получению информации. Я сам готов разработать такой телефон, лицензии на разработку средств защиты информации у меня есть! Так что все легально. Так вот мне для тестирования нужна такая виртуальная БС, с помощью которой злоумышленники воруют информацию. Для тестирования разумеется!!!

А теперь информация для раздела БИЗНЕС. Я ищу партнеров в этот проект, в частности финансовых инвесторов. Ориентировочные вложения от 1 до 10 млн долларов. (это еще требует уточнения) большая часть ресурсов у меня есть, лицензии, технари и прочее.

Если кому интересно прошу отписываться в этой теме, так как личка часто не работает. Практически не работает и не читается.

Компьютер АКС должен создавать систему бортового бюллетеня, из которой пользователь может сбрасывать данные. Когда АКС должна обеспечивать поправками DGPS или RTK, приемник или компьютер должны быть связаны с передатчиком. Покупка, лицензирование и установка передатчика является задачей, которая требует помощи специалиста. Альтернативно, поправки DGPS могут посылаться по линии прямого модема провайдеру DGPS (т. е. национальной радиопередающей компании).

Наконец, блок непрерывного электроснабжения (UPS) необходим, чтобы перекрывать небольшие перерывы и флуктуации в питании переменным током. Чтобы обеспечить перерывы в снабжении переменным током, станция должна иметь возможность генерировать собственную энергию. В некоторых странах, как в Нидерландах, прерывания на большие периоды очень редки, поэтому нет реальной необходимости вкладывать деньги в очень дорогие установки автономного питания. Очень полезное средство восстановить станцию в случае ее падения – дистанционный переключатель питания. Он может быть активирован для ликвидации прерывания за 15-30 с путем использования обычного телефона или специальной последовательности номеров. В результате компьютер и другое оборудование будут перезагружены .

Использование сетей активных станций

11.8.3 Виртуальные базовые станции

До настоящего времени постоянные сети GPS главным образом использовались для геодезических (кадастр, ГИС), геофизических и атмосферных исследований (см. рис.5.30). Менее часто они использовались для точной геодезии и для дистанционного зондирования. Это происходит, главным образом, из-за сравнительно короткой продолжительности сессий – несколько минут, а не несколько часов, и метода разрешения неоднозначности on-the-fly, при использовании которого накладывается ограничение на расстояние до опорной станции. В сети из опорных станций это влияние предельного расстояния можно ослабить, но тогда пользователь вынужден загружать и обрабатывать данные от нескольких станций, что многим не нравится. Помощь в этом деле приходит от концепции виртуальной базовой станции. В комбинации с Интернет интерфейсом пользователь может загружать данные несуществующей виртуальной опорной станции на указанное им положение. Данные виртуальной опорной станции вычисляются по наблюдениям на постоянных станциях активных сетей, используя уравнивание с данными от всех опорных станций и интерполяцию атмосферных ошибок. Пользователь должен загружать данные только от одной (виртуальной) опорной станции. Поскольку виртуальная станция вычисляется по всем имеющимся опорным станциям, обработка с данными пользователя дает результаты, которые сопоставимы с решением по всей сети. Более того, пользователь обычно будет выбирать виртуальную станцию, близкую к нему, поэтому он будет использовать свое привычное коммерческое программное обеспечение для коротких базовых линий и разрешения неоднозначностей.

Виртуальная опорная станция GPS наилучшим образом имитирует реальную станцию с тем же положением, включая задержки от атмосферы и фазового центра антенны, но исключая многопутность. Задержки исключаются при формировании одинарных и двойных разностей в программном обеспечении пользователя. Виртуальные данные получают в вычислительном центре. Пользователь может выбрать для виртуальной станции положение и тип антенны. Сетевое решение, учет атмосферных поправок и поправок за фазовый центр производится вычислительным центром. В вычислительном центре можно использовать точные орбиты, чтобы уменьшить ошибки орбит, в то время как пользователь может использовать бортовые эфемериды.

Виртуальные опорные GPS станции объединяют мощь и силу сетевого решения с комфортом решения базовой линии. Подобные результаты получаются, когда данные GPS приемника обрабатываются с виртуальной опорной GPS станцией как со всей сетью, в которой зафиксированы положения всех опорных станций. Преимуществами виртуальной опорной GPS станции над сетевым методом являются:

Сеть опорных станций должна обрабатываться только один раз,

Необходимо меньше данных, нужны только данные одной виртуальной базовой станции на период измерений,

Атмосферные задержки на опорную станцию можно интерполировать на виртуальную станцию,

Можно использовать стандартное коммерческое программное обеспечение,

Улучшения и новые модели в программном обеспечении должны вводиться только на вычислительном центре.

По сравнению с решением базовой линии, в котором используется ближайшая опорная станция, преимуществами виртуальной станции являются:

Качество, доступность и надежность сетевого решения в течение 24 часов за сутки, 

Используются данные, которые были проконтролированы, 

Не нужна сложная обработка (можно использовать бортовые эфемериды и простые модели),

Не нужно формировать комбинацию, свободную от влияния ионосферы, достаточно обработать только виртуальные данные для несущей L1,

Более надежное разрешение неоднозначностей, достигаемое за более короткий период наблюдений и по меньшему количеству опорных станций.

Наконец, для распределения данных виртуальных станций между пользователями хорошо подходит Интернет.

Виртуальные станции представляют привлекательную альтернативу для использования множества опорных станций. Точность решения отдельной базовой линии с виртуальной базовой станцией сравнима с сетевым решением универсальным программным обеспечением. Поэтому геодезисты могут использовать постоянные сети GPS без необходимости делать изменения в их текущих установках для GPS обработки .

Различные варианты GNSS инфраструктуры применяются во многих странах, позволяя малым, средним и крупным компаниям пользоваться новыми возможностями этой передовой технологии. Масштабируемые решения по созданию сетей GNSS инфраструктуры Trimble предназначены для удовлетворения ваших сегодняшних потребностей и расширяются по мере вашего будущего развития.

ЭТАП 1: МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ

В минимальной конфигурации сети GNSS инфраструктуры управление одной постоянно действующей базовой станцией производится из офиса с помощью программного обеспечения GPSBase™. Геодезист с подвижным GNSS приемником может принимать поправки на достаточном удалении от базовой станции.

НАЗВАНИЕ КОМПАНИИ: SURVEYS INC.

РАЗМЕР КОМПАНИИ: 8 сотрудников: 2 полевые бригады по 2 человека, 2 геодезиста-техника, 1 инженер-геодезист или проектировщик и 1 руководитель.

ТИПОВЫЕ РАБОТЫ: кадастровая съемка, топографическая съемка, инженерные изыскания.

Малые компании, такие как Surveys Inc., должны делать рациональные инвестиции в новые технологии для сохранения конкурентоспособности в современных условиях ведения бизнеса. например, компания Surveys Inc. при заключении нового контракта выясняет, что ей требуется дополнительная бригада для проведения GPS съемки.

В компании уже есть две GPS системы Trimble, поэтому принимается решение использовать один из приемников Trimble® 5700 и антенну Zephyr Geodetic™ в качестве стационарной базовой станции на здании своего офиса. для управления опорной станцией компания приобретает по Trimble GPSBase. GPSBase управляет передачей стандартных RTK поправок по каналам радио - или сотовой связи полевым бригадам. Кроме того, в ПО GPSBase регулярно производится загрузка полевых данных через интернет для их постобработки в офисе.

Такая схема является идеальной для проведения локальных съемок, вдобавок за счет разделения двух GPS систем компания теперь имеет одну стационарную базовую станцию и три подвижных RTK приемника. поскольку GPSBase очень удобно в настройке, то при небольших инвестициях и быстром освоении этой программы компания получают возможность заключения дополнительного контракта и получения прибыли.

ЭТАП 2: СРЕДНЯЯ КОНФИГУРАЦИЯ

В средней конфигурации сети GNSS инфраструктуры управление несколькими стационарными базовыми станциями производится из центрального пункта с помощью программного обеспечения GPSNet. Геодезисты получают поправки от одной базовой станции; зона покрытия значительно расширяется.

Теперь в штате компании Surveys Inc. примерно 45 сотрудников, в том числе 24 человека в полевых бригадах, 3 начальника партий, 6 инженеров-геодезистов и 6 геодезистов-техников.

За прошедший год объем работ Surveys Inc. вырос на 50%. На прошлой неделе компания выиграла тендер и заключила крупный контракт на проведение съемки для дорожного строительства. В связи с тем, что сроки выполнения предварительной съемки для проектировщиков достаточно жесткие, этот контракт послужил хорошим поводом для развития компании. Он потребовал ускоренного проведения работ и расширения парка геодезического GNSS оборудования компании.

Объект работ длиной 40 км находился в 30 км к северу от зоны ведения текущих работ компании. Для покрытия такой широкой зоны потребовалась установка еще двух стационарных базовых станций в дополнение к существующей. Эти три опорные станции были объединены в сеть путем модернизации имеющегося ПО GPSBase до версии GPSNet™. ПО GPSNet обеспечивает возможности управления всей сетью из центрального пункта, передачи RTK поправок и сохранения данных для предоставленияих по Интернету для постобработки. Эта простая модернизация моментально расширяетзону покрытия и повышает производительность.

Работа с использованием собственной сети стационарных базовых станций сталаидеальным решением для компании Surveys Inc. Это позволило ей обеспечить быстроевыполнение работ за счет привлечения дополнительных полевых бригад с подвижными RTK приемниками, получить новую дополнительную работу в более широкой зонеи увеличить перечень выполняемых работ , включая создание сетей геодезическогообоснования, топографическую съемку и разбивку трассы под строительство. Теперьпо мере роста эта компания может легко включать новые базовые станции в свою сетьGPSNet для расширения географического покрытия.

ЭТАП 3: РАСШИРЕННАЯ КОНФИГУРАЦИЯ

В полной сети GNSS инфраструктуры программное обеспечение RTKNet управляет множеством базовых станций и обеспечивает сетевое RTK решение. Геодезисты получают поправки, используя данные всей сети.

Surveys Inc. стала одной из ведущих геодезических компаний: 125 сотрудников, включая 8 начальников партий, 16 инженеров-геодезистов, 16 геодезистов-техников и 64 человека в полевых бригадах.

GPSNet сеть компании теперь включает четыре стационарные базовые GPS станции. В распоряжении местного муниципалитета также находятся две опорные станции и эти две организации решают работать совместно. Муниципалитет предоставляет компании Surveys Inc. сетевой доступ к своим опорным GPS станциям, а компания включает их в сеть, работающую под управлением ПО GPSNet.

Теперь они готовы к использованию полных RTK возможностей сетевой 100%" style="width:100.0%;border-collapse:collapse">

Виды работ

Сгущение опорных геодезических сетей

Крупномасштабные топографические съемки

Разбивка профилей при геофизических работах

Эксплуатация нефтяных и газовых месторождений

Топографо-геодезические работы при проведении гравиметрической съемки

Накопление данных для ГИС различной направленности

Городской и Земельный кадастр

Изыскания при строительстве инженерных сооружений

Паспортизация автодорог

Создание государственных геодезических сетей

Геодинамический мониторинг

Гидрографические съемки внутренних акваторий

Лесопользование

Создание специальных геодезических сетей

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ Глонасс/GPS системы Trimble R6

    Проверенная полем конструкция системы; Передовая GPS технология Trimble для использования в различных приложениях; Концепция Integrated Surveying для объединения различных полевых систем и методик; Расширение ваших возможностей благодаря модели Connected Survey Site;

Измерения

    Технология Trimble R-Track с поддержкой ГЛОНАСС Усовершенствованный GNSS чип Trimble Maxwell™ Custom Survey Высокоточный множественный коррелятор измерений псевдодальностей GNSS
    систем Нефильтрованные и несглаженные измерения псевдодальностей для обеспечения
    низких шумов, малых ошибок многолучевости, малой временной области
    корреляции и высоких динамических характеристик Измерения фаз несущих частот GNSS с очень низким уровнем помех и точностью
    менее 1 мм в полосе частот 1 Гц Вывод отношения сигнал/шум в дБ-Гц Проверенная в поле технология Trimble для отслеживания спутников с малыми
    углами возвышения. 72 канала:
    – GPS сигналы: L1 C/A код, полный цикл фазы несущих L1/L2
    – ГЛОНАСС сигналы: L1 C/A код, L1 P код, L2 P код, полный цикл фазы несущих L1/L2
    – Поддержка SBAS систем WAAS/EGNOS

Точность при статической и быстростатической GPS съемке 1

В плане±5 мм + 0.5 мм/км СКО
По высоте. . .±5 мм + 1 мм/км СКО

1) Доступность сигнала L5 зависит от решений правительства США.

2) Точность и надежность могут зависеть от условий многолучевости, наличия препятствий, геометрии спутников и атмосферных условий. Всегда следуйте утвержденным инструкциям по проведению геодезической съемки.

3) Зависит от состояния систем WAAS/EGNOS.

4) Может зависеть от атмосферных условий, многолучевого распространения сигнала, препятствиий, геометрии спутников.

5) Подвержена воздействию атмосферных условий, многолучевого распространения сигнала и спутниковой геометрии. Надежность инициализации непрерывнок контролируется для обеспечения наивысшего качества результатов.

6) Приемник сохраняет работоспособность при температуре до -40°С;
минимальная температура эксплуатации встроенных батарей составляет -20°С.

7) Требования разрешений на использование Bluetooth регламентируются законодательством каждой страны. Свяжитесь с региональным представителемTrimble дляполучения более подробной информации.

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ Глонасс/GPS системы Trimble R8

Система Trimble® R8 - многоканальный, многочастотный приемник GNSS (Глобальной Спутниковой Навигационной Системы) с антенной и радиомодемом, объединенные в одном компактном устройстве В Trimble R8 сочетаются передовая технология приема сигналов и проверенная в поле конструкция для обеспечения максимальной точности и производительности.

Измерения

    Технология Trimble R-Track Усовершенствованный GPS чип Trimble Maxwell™ Custom Survey GNSS Высокоточный множественный коррелятор измерений псевдодальностей GNSS систем Нефильтрованные и несглаженные измерения псевдодальностей для обеспечения низких шумов, малых ошибок многолучевости, малой временной области корреляции и высоких динамических характеристик Измерения фаз несущих частот GNSS с очень низким уровнем помех и точностью менее 1 мм в полосе частот 1 Гц Вывод отношения сигнал/шум на L1, L2 и L5 в дБ-Гц Проверенная в поле технология Trimble для отслеживания спутников с малыми углами возвышения 72 канала:
    - GPS сигналы: L1 C/A код, L2C, полный цикл фазы несущих L1/L2/L51
    - ГЛОНАСС сигналы: L1 C/A код, L1 P код, L2 P код, полный цикл фазы несущих L1/L2 4 дополнительных канала для поддержки SBAS WAAS/EGNOS

Дифференциальная кодовая GPS съемка 2

В плане............................................................................. ±0,25 м + 1 мм/км СКО
По высоте.......................................................................... ±0,50 м + 1 мм/км СКО
WAAS3................................................................................ Обычно <5 м (3 СКО)
Статическая и быстростатическая съемка 2

В плане............................................................................. ±5 мм + 0,5 мм/км СКО
По высоте............................................................................. ±5 мм + 1 мм/км СКО

Кинематическая съемка 2

В плане.............................................................................. ±10 мм + 1 мм/км СКО
По высоте........................................................................... ±20 мм + 1 мм/км СКО
Время инициализации.................................................... обычно менее 10 секунд
Надежность инициализации4........................................................ обычно >99,9%

Аппаратные характеристики

Физические

Размеры (Ш×В)..................................................19 см × 11,2 см, включая разъемы
Масса.........................................................................................................1,35 кг включая внутреннюю батарею, встроенный радиомодем и стандартную УКВ антенну
..................................................................................................................3,71 кг весь мобильный RTK комплект, включая батареи, вешку и контроллер с кронштейном

Температура 5

Рабочая................................................................................ от –40 °C до +65 °C
Хранения...............................................................................от –40 °C до +75 °C
Влажность......................................................................100%, конденсированная
Водонепроницаемость.....IPx7, выдерживает погружение в воду на глубину 1 метр

Ударо - и вибростойкость протестированы и соответствуют следующим условиям:
Удар............В выключенном состоянии: Выдерживает падение с вехи 2 м на бетон
Во включенном состоянии: до 40 G, 10 мсек, пилообразно
Вибрация...............................соответствует стандарту MIL-STD-810F, FIG.514.5C-1

Электрические

    Вход питания на Порт 1 (7-pin Lemo) от внешнего источника 11-28 В пост. тока с защитой от перенапряжения Перезаряжаемые сменные литиево-ионные батареи 7,4 В, 2,4 Ач во внутреннем батарейном отсеке. Потребляемая мощность менее 3,1 Вт в режиме RTK со встроенным модемом.
    Время работы от внутренней батареи:
    - с модемом 450 МГц только на прием - 5,3 часа, в зависимости от температуры
    - с модемом 450 МГц на прием и передачу - 3,5 часа, в зависимости от
    температуры и скорости передачи по эфиру
    - с GSM/GPRS модулем - 3,8 часа, в зависимости от температуры Сертификат FCC класс B части 15, 22, 24; GSM/GPRS модуль 850/1900 МГц класс 10, Утверждение CE Mark и C-tick

Связь и запись данных

    3-проводная последовательная на Порт 1 (7-pin Lemo). Полная последовательная RS-232 на Порт 2 (Dsub 9-pin) Полностью интегрированный и герметичный встроенный радиомодем 450 МГц с возможностью приема и передачи:
    - Мощность передачи: 0,5 Вт
    - Дальность6: 3-5 км типичная / 10 км при хороших условиях Полностью интегрированный и герметичный встроенный GSM/GPRS модем7 Полностью интегрированный и герметичный порт связи 2,4 ГГц (Bluetooth®)7 Поддержка сотовых модемов GSM/GPRS/CDPD для работы в сетях RTK и VRS Запись во встроенную память 11 Mб: 302 часа записи данных сырых измерений от 6 спутников с интервалом 15 секунд Позиционирование с интервалами 1 Гц, 2 Гц, 5 Гц и 10 Гц Вход и выход CMRII, CMR+, RTCM 2.1, RTCM 2.3, RTCM 3.0 Вывод NMEA 16 сообщений. Выход GSOF и RT17. Поддержка BINEX формата и сглаживания несущей

1 Доступность сигнала L5 зависит от решений правительства США.
2 Точность и надежность могут изменяться в зависимости от условий многолучевости, наличия препятствий, спутниковой геометрии и атмосферных условий. Всегда следуйте утвержденным инструкциям по проведению геодезической съемки.
3 Зависит от состояния систем WAAS/EGNOS.
4 Подвержена воздействию атмосферных условий, многолучевого распространения сигнала и спутниковой геометрии.
Надежность инициализации непрерывно контролируется для гарантии наивысшего качества результатов.
5 Приемник работает нормально при температуре до –40 °C, но модуль Bluetooth и встроенные батареи рассчитаны на работу11 32

Базовая станция GSM

Спецслужбы и разведка в разных странах мира используют фальшивые базовые станции (IMSI-ловушки, у американцев называются StingRay), которые работают в пассивном или активном режиме . В пассивном режиме фальшивая станция просто анализирует сигнал с окружающих базовых станций. Гораздо интереснее, когда устройство переводят в активный режим. В этом случае IMSI-ловушка заставляет подключиться к себе окружающие клиентские устройства сотовой связи, отключая их от базовой станции оператора (МТС, «Вымпелком» и т.д.). Задача осуществляется с помощью трансляции более мощного сигнала, чем окружающие станции (более подробно о работе фальшивых базовых станций см. в статье "The Brave New World of Cell-Site Simulators" (Albany Law School: 11–12. doi: 10.2139/ssrn.2440982).

Фальшивые базовые станции используют не только спецслужбы, но и другие лица. Например, в последнем сезоне Mr. Robot хакеры установили фемтосоту (маломощная и миниатюрная станция сотовой связи) прямо в офисе ФБР, получив возможность прослушивать их разговоры. В бизнесе конкуренты могут использовать такое устройство, чтобы незаметно прослушивать разговоры другой стороны. В России Наталья Касперская шпионские фемтосоты в офисах коммерческих компаний, чтобы руководство могло спокойно записывать разговоры сотрудников и посетителей.


Аппарат подключился к фальшивой сотовой станции PRISM: The Beacon Frame . В рамках исследовательского проекта станция высылает уведомление о подключении на телефон абонента. Настоящая инфраструктура спецслужб работает без рассылки уведомлений

Подобные гаджеты очень востребованы в современную эпоху, потому что очень многие люди постоянно пользуются сотовой связью, передавая по этим каналам конфиденциальную информацию, не используя end-to-end шифрование. Очень удобно идентифицировать людей по их телефонным номерам.

Герои сериала Mr. Robot положили фемтосоту под стол рядом с маршрутизатором. Очевидно, что в таком виде она не может работать долго, потому что рано или поздно «лишний» прибор заметит уборщица или случайный агент, который наклонится вниз. К тому же, фемтосота обладает совсем небольшим радиусом действия, так что вряд ли она сможет перебить сигнал настоящей базовой станции для абонентских устройств на соседних этажах. Она гарантированно будет работать разве что в пределах одного офиса, а дальше - как повезёт.

Чтобы исправить этот недостаток, в офисе требуется устанавливать более мощную базовую станцию. Но как её замаскировать? Отличное решение предложил новозеландский инженер Джулиан Оливер (Julian Oliver). Он разработал конструкцию базовой станции, замаскированной под офисный принтер HP .

На улицах базовые станции маскируют под объекты окружающей среды - деревья или фонари .


Сотовая станция, плохо замаскированная под пальму. Марракеш, Марокко


Сотовая станция, замаскированная под фонарь, зачем-то поставлена рядом с настоящем фонарём. Милтон-Кинс, Великобритания

Лазерный принтер Hewlett-Packard Laserjet 1320 для офисного пространства выглядит так же естественно, как фонарь на улице. Он не вызовет подозрений. По крайней мере до тех пор, пока продолжает исправно работать. В демонстрационных целях в проекте Оливера принтер настроен на автоматическую печать метаданных о перехваченных звонках и сообщениях SMS, вместе с текстом этих сообщений.

Автор подробно разъяснил, как устроена фальшивая базовая станция. В корпус принтера поместили программируемый SDR-трансивер BladeRF (об этом замечательном приборе рассказывали на Хабре). На фото он закреплён справа вверху. Трансивер подключается к миниатюрной плате Raspberry Pi 3 (слева внизу), и вся хакерская электроника подключена к материнской плате принтера (самая большая плата на фотографии).

Для питания используется автомобильный USB-адаптер, преобразующий принтерные 21−22 В в 5 В, необходимые для трансивера и «малинки». Такие адаптеры обычно вставляют в прикуриватель автомобиля (12−24 В) для питания портативной электроники.

Отсек для картриджа слегка модифицирован, чтобы поместились две всенаправленные антенны (TX и AX), подключенные кабелем SMA к трансиверу BladeRF.

Автор работы говорит, что выбрали принтер Hewlett-Packard Laserjet 1320 по нескольким причинам. Во-первых, у него поразительно неприметный внешний вид - совершенно безликий дизайн, который не привлекает к себе внимания. Во-вторых, внутренние полости в корпусе идеально подходят для размещения всей электроники и кабелей. Ни одна деталь не выходит наружу и не видна извне, кроме стандартного кабеля питания. При подключении USB-адаптера в стандартный разъём Hewlett-Packard Laserjet 1320 нормально функционирует как обычный офисный принтер.

Raspberry Pi 3 выбрали после безуспешных попыток обеспечить стабильную работу программы-контроллера базовых станций YateBTS под Intel Edison, Beaglebone Black и даже I-MX6 Marsboard. В отличие от древней OpenBTS, программа YateBTS более требовательна к производительности процессора.

Программное обеспечение фальшивой базовой станции в принтере работает поверх открытого кода YateBTS. В демонстрационных целях разработано несколько скриптов. Например, один из них фильтрует лог, формирует документ PDF и отправляет его на печать.

#!/bin/bash readonly FH=/home/pi/yate.log rm -f $FH # Start the BTS, log to $FH and background yate 2>&1 -l $FH & sleep 1 echo "Starting up..." last=" " while true; do # Poll every 10 seconds sleep 10 # Check log for new sniffed "call route" entries and do some subbing cur=$(cat $FH | grep -A 16 "Sniffed\ "call.route"" | sed -e "s/param\["//" \ -e "s/"\]//" -e "s/thread.*//" -e "s/time\=.*//" \ -e "s/\ data=(.*//" -e "s/\ retval=.*//" \ -e "s/\ tmsi.*//" -e "s/ybts/Stealth\ Cell\ Tower/" \ -e "s/Sniffed/Monitored\ =/" -e "/^\s*$/d" \ -e "s/^\s*//" | tail -n 13) if [ "$cur" != "$last" ]; then if [ ${#cur} -gt 1 ]; then echo "New SMS events detected" # Test to see if an IMSI is in the string. If not, look it up and put it in if [[ $cur != *imsi* ]]; then caller=$(echo "$cur" | grep "caller" | awk "{ print $3 }" | sed "s/"//g" \ | tr -cd "[:print:]") imsi=$(cat /usr/local/etc/yate/tmsidata.conf | grep "$caller" \ | cut -d "=" -f 1) cur=$(echo "$cur" | sed -e "s/\ called\ .*/imsi\ =\ "$imsi"/") fi # Make it all uppercase event=$(echo -e \\n"$cur" | tr "a-z" "A-Z") echo "printing file..." echo "$event" > printme # Format a postscript file with enscript enscript -r --header="SMS EVENT RECORD|%W|%* UTC" -i2cm --margins=10:10:30:10 \ -o printme.ps -f Courier@15/12 printme # Convert to PDF ps2pdfwr printme.ps printme.pdf # Send it to the print queue for immediate processing lp -U pi -o a4 -q 100 -d hp_LaserJet_1320_2 printme.pdf fi last=$cur fi done

Другой скрипт случайным образом выбирает один из телефонных номеров, которые подключились к базовой станции, звонит ему и воспроизводит классический хит Стиви Уандера "I Just Called To Say I Love You" .
#!/bin/bash readonly HOST=127.0.0.1 readonly PORT=5038 readonly DATA=/usr/local/share/yate/sounds/stevie.au readonly TMSI=/usr/local/etc/yate/tmsidata.conf readonly CC=49 #MSISDN prefix, matching that of definition in yate conf. callone () { # Play "I Just Called To Say I Love You" by Stevie Wonder, on pickup echo "call wave/play/$DATA $mt" | netcat -i 1 -q 1 $HOST $PORT # Or, setup channel and route to IAX/SIP # echo "call "iax/iax:[email protected]/$PORT" $mt" | netcat -q 1 $HOST $PORT } callall() { for mt in ${UES[@]} #override $mt do echo "calling $mt" callone done } while true; do tmsilen=$(wc -l $TMSI | awk "{ print $1 }") ues=($(cat $TMSI | grep -A $tmsilen ues | sed "s/\//" | cut -d "," -f 3)) if [ ! -z $ues ]; then ueslen=${#ues} RANGE=$ueslen select=$RANDOM let "select%=$RANGE" mt=${ues[$select]} callone fi sleep 30 done

Скомпилированные бинарники для Raspberry Pi 3:

Предлагаю сегодня поговорить о скрытой и неизведанной области - GSM-связи. Почему же неизведанной, спросите вы? Ведь все носят в кармане сотовый телефон, чуть ли не дошкольники ходят с ними, а базовые станции висят на каждом столбе? Увы, обыватель считает, что всё просто и прозрачно: совершает звонки, посылает СМС. И редко задумывается над процессами, которые обеспечивают все эти действия. В этом статье я попробую показать, что GSM-связь - с одной стороны весьма непрозрачная тема, а с другой - прорва уязвимостей. Если конкретнее – то поговорим о так называемых IMSI-ловушках (или IMSI-catchers).

Введение

Начнём издалека, а именно с того, что GSM-связь очень плохо поддаётся изучению. Нельзя просто так взять и поэкспериментировать с мобильной связью. Хотите соорудить девайс и подключиться к сети, анализировать протокол? Облом - коммуникационные процессоры не имеют нужного API и тем более открытого кода. По сути - это чёрные ящики за семью замками. Максимум, что они “выставляют” наружу - примитивный интерфейс на основе AT-команд. Хотя, если быть точным, то иногда немного больше – но об этом позже.

Поднять свой сервер свою базовую станцию? Это долго, дорого и за вами могут приехать. Существуют замечательные проекты, такие как OpenBTS и SDR (software defined radio), но не обольщайтесь. Во-первых, полноценная сотовая сеть состоит из множества компонентов, а во-вторых - необходимое железо неприлично дорогое. Вот такая несправедливость.


Не хотите ли прикупить OpenBTS development kit (сетей 2.5G) фирмы Range Networks за $3300?


Ettus выпускает такие гик-девайсы для экспериментов в сотовых сетях вплоть до 6 ГГц. Цена около $4000.

IMSI-ловушки. Что это?

Но вернёмся к теме статьи. IMSI-ловушки - это мобильные ложные базовые станции, которые спецслужбы включают при различных обстоятельствах в разных местах. Мобильные телефоны “цепляются” к этим станциям, которые фактически выступают в роле Man-in-the-middle. В результате мы имеем перехват разговоров, СМС и интернет-трафика. Факты использования таких устройств засекречены. В Германии, например, в 2002 году был принят закон, разрешающий спецслужбам применять такие устройства, однако не обошлось без бурных общественных дебатов. А где-то и до дебатов не доходит. Однако косвенные доказательства есть. Как правило, ловушки включаются в местах народных волнений, либо вокруг объектов, представляющих высокую государственную важность. Часто IMSI-идентификаторы особо интересных личностей заносятся в список фильтрации, и далее работают только с телефонами конкретных людей.

А теперь познакомимся с IMSI-ловушками поподробнее. Для начала классифицируем их поведение. Оно может поддерживать 2 режима - активный и пассивный. В активном ловушка выступает в роли базовой станции. В пассивном - мониторит канал и другие базовые станции. Наиболее интересен, конечно же, активный режим. Опишем его функции.

Прикидываемся базовой станцией

Согласно алгоритму GSM, сотовый телефон обычно выбирает станцию с наиболее сильным сигналом. Это разумно - можно снизить мощность передатчика и сэкономить батарейку. Таким образом ловушка “забирает” телефоны на себя. Далее она запрашивает с телефона его…
  • IMSI: Interntaion Mobile Subscriber Identifier - фактически это уникальный номер SIM-карты;
  • IMEI: Interntaion Mobile Equipment Identifier - уникальный номер аппарата.
Это происходит в рамках стандартных протоколов GSM-стека. Итак, мы вышли на конкретного человека.


IMSI-ловушка “StingRay” известной фирмы Harris

Нарушение связи

Возможно оставить абонента без связи: сначала “захватить” на себя, а потом оборвать, и так до бесконечности. А можно выдавать мусор или заведомо некорректные пакеты.

Перехват разговоров

Самое вкусное. Здесь все не так просто, однако проще чем могло бы быть.
Как известно, в GSM предусмотрели защиту от несанкционированного съёма информации. Существует несколько режимов:
  • А5/0 - фактически это plain text, шифрования нет;
  • А5/1 - первый вариант с потоковым шифром, который сейчас уже не считается достаточно стойким;
  • А5/2 - экспортный вариант А5/1 с намеренно заниженной стойкостью. Куда уж ниже?!
  • А5/3 - достаточно стойкий вариант, возникший с приходом 3G.
Как показал известный хакер Harald Welte , вся схема защиты в GSM местами зиждется на популярном принципе Security through obscurity и содержит фундаментальные уязвимости. При этом столпы GSM-индустрии годами игнорируют эти факты - всех всё устраивает.

Как это происходит

Опишем алгоритм, как ловушка вклинивается в эту систему.
Сразу отметим, что если оператор изначально везде применяет А5/2, то задача становится тривиальной - этот шифр вскрывается в реальном времени. Но операторы не совсем идиоты, поэтому они используют А5/1. Базовая станция анонсирует этот протокол и телефон на него “соглашается”, все довольны.

Все шифры А5 работают на ключе, который хранится как у оператора, так и на SIM-карте. Он уникален для каждого абонента и за его сохранность отвечает крипточип SIM-карты. Из этого следует, что ловушка по отношению к оригинальной базовой станции “прикидывается” абонентским устройством на алгоритме А5/1, а для реального телефона “прикидывается” базовой станцией на алгоритме А5/2, который вскрывается на лету. Таким образом, ловушка извлекает секретный ключ абонента и реконструирует сессию с базовой станцией. Дело сделано. Как узнать, что ваш телефон переключился на слабый шифр? Обычно никак: индустрия сотовой связи заботится о людях - меньше знаешь, крепче спишь. Однако в природе все же встречаются отдельные модели телефонов, которые как-то сигнализируют, и это не смартфоны. Где-то появляется иконка, а где-то незаметная строка утекает в лог, однако это обычно связано с переходом на А5/0. В любом случае, все это скорее исключения из правил.

Противодействие

Естественно, борцы против Большого Брата не оставляют это дело без внимания.
Так появился проект SnoopSnitch - это программа для Android, помогающая в обнаружении IMSI-ловушек в повседневной жизни. Принцип её работы заключается в регулярном сборе статистики об окружающих базовых станциях: их характеристиках и местоположении. В случае обнаружения отклонения от привычной картины программа выдаёт предупреждение. Тут же можно загрузить свои данные на сервер - там формируется глобальная база знаний обо всех базовых станциях мира.

К сожалению, программа недоступна для большинства телефонов. Это связано с особенностью её работы. Как уже было отмечено, в GSM-отрасли любые технические детали старательно вымарываются, но кое-что просачивается. Baseband-процессоры Qualcomm имеют специальный диагностический интерфейс (программный), через который возможно информирование о разных событиях из жизни сотовой связи. В лучших традициях жанра, этот интерфейс недоступен обычным Android-приложениям, однако он все же доступен при наличии root. Если у вас телефон на чипсете Qualcomm, то, возможно, вам повезло. Познакомимся с интерфейсом поподробнее.

Для начала выкачаем ядро для Qualcomm. Оно называется msm - по одноимённой серии Qualcomm SoC.

Igor@igoryan:~$ git clone https://android.googlesource.com/kernel/msm Клонирование в «msm»… remote: Sending approximately 1.01 GiB ... remote: Counting objects: 71639, done remote: Finding sources: 100% (8333/8333) remote: Total 3952476 (delta 3262538), reused 3952419 (delta 3262538) Получение объектов: 100% (3952476/3952476), 1.01 GiB | 4.24 MiB/s, готово. Определение изменений: 100% (3262538/3262538), готово. Проверка соединения… готово.
Выберем какую-нибудь ветку:

Igor@igoryan:~/msm$ git checkout android-msm-shamu-3.10-lollipop-release Распаковка файлов: 100% (45604/45604), готово. Ветка android-msm-shamu-3.10-lollipop-release отслеживает внешнюю ветку android-msm-shamu-3.10-lollipop-release из origin. Переключено на новую ветку «android-msm-shamu-3.10-lollipop-release»
Вот где живет заветный драйвер:

Igor@igoryan:~/msm$ cd drivers/char/diag/
Читаем настроечный файл ядра Kconfig:

Config DIAG_CHAR tristate "char driver interface and diag forwarding to/from modem" default m depends on USB_G_ANDROID || USB_FUNCTION_DIAG || USB_QCOM_MAEMO depends on ARCH_MSM help Char driver interface for diag user space and diag-forwarding to modem ARM and back. This enables diagchar for maemo usb gadget or android usb gadget based on config selected. endmenu
Как видим, драйвер позволяет общаться с модемом в двунаправленном режиме: слать некие команды и получать некую инфу. В мире user space драйвер себя обнаруживает как устройство /dev/diag_char. Беглое изучение исходного кода показывает, что драйвер предоставляет только транспорт произвольных данных, и не содержит никаких зацепок на само содержание данных. Всё что он делает, это определяет некий примитивный формат пакета: старт-байт, данные, стоп-байт, CRC. Как всё предсказуемо!

Анализ данных от диагностического интерфейса

Ребята из SnoopSnitch умудрились отреверсить сами полезные данные и на основе их строится анализ. Вот какие параметры они принимают к сведению.

LAC

Location Area Code - некий код географической зоны, которая обслуживается одним контроллером базовых станцией (BSC). Когда происходит входящий вызов, то оповещение одновременно получают все базовые станции данной зоны.

Cell ID

Идентификатор соты, т.е. базовой станции.

Longitude, Latitude

Долгота и широта базовой станции.

ARFCN

Absolute radio-frequency channel number - идентификатор, однозначно определяющий пару частот, используемых для приёма и передачи. Например, за диапазоном GSM 1800 закреплены номера 512 - 885. При этом частота передачи вычисляется по формуле 1710.2 + 0.2·(n−512), а частота приёма = частота передачи + 95.

Собственно, события, связанные с сетью:

Location Update

Когда телефон переходит из одной Location Area на другую, он посылает станциям это сообщение. Также он его посылает и периодически.

Сообщения PAGING

PAGING - это процесс нахождения конкретного абонента для передачи ему SMS-сообщения или звонка. Если приходит SMS, то программа регистрирует адрес центра SMS (SMSC) и тип сообщения: обычное, Silent или Binary.

А теперь опишем непосредственно критерии, на основе которых программа находит ловушки.

1. Сменился LAC или Cell ID, при том что частота осталась неизменной. Действительно, часто ловушка занимает существующую частоту, при этом предоставляя более сильный сигнал, чем оригинальная станция. Но эта метрика весьма ненадёжна. Во-первых, телефон может находиться в зоне действия двух станции из разных LAC, и просто перескочить с одной на другую, оставаясь на одинаковом канале. Во-вторых, сам оператор может дать команду какой-то станции на переход к другому LAC.

2. LAC текущей станции отличается от LAC окружающих станций. Задача ловушки - добиться Location Update от телефона, так как только в этом случае она может “стянуть” с него нужную информацию. Поэтому она анонсирует другой LAC, предоставляя более сильный сигнал. Но есть подводный камень - легальные фемто-соты могут также иметь другой LAC: зависит от настроек соты, оператора и погоды на Марсе.

3. При неизменной паре Cell ID - LAC изменился номер канала. Ловушка часто маскируется под неиспользованную частоту уже существующей базовой станции.

4. LAC содержит единственную станцию. Как уже сказано в п. 2, обычно стремятся инициировать Location Update. Проще всего этого добиться, подняв псевдо-вышку с отличным от всех LAC и самым сильным сигналом. Подводный камень: в местах с плохим покрытием (обычно за городом) часто бывает, что телефон “видит” только одну станцию, и здесь уже бессмысленно гадать.

5. Станция не сообщает информации о своих соседских станциях, хотя это должно происходить в условиях плотного покрытия. Ловушка не анонсирует другие станции, чтобы у телефона “не было соблазна” на них переключиться. А иногда хитрят: анонсируют несуществующие частоты либо существующих, либо несуществующих соседних станций.

6. Анонсирование заведомо завышенного CRO (Channel Reselection Offset). Это один из параметров, который влияет на алгоритм выбора телефоном наилучшей базовой станции.

7. Отключение шифрования, при том что оно ранее было на той же паре LAC/Cell. Ловушка может переключить телефон с А5/3 на А5/0, тем самым выключив шифрование вообще, либо на слабый алгоритм А5/2.

8. Сообщение CIPHER MODE COMPLETE не содержит IMEISV. Тут надо подробнее пояснить весь процесс аутентификации и шифрования в GSM. Подключение к GSM-сети состоит из трех этапов: аутентификация, выработка ключа шифрования и выбор режима шифрования.

1. Аутентификация

На SIM-карте абонента хранится 128-битный ключ - Subscriber Authentication Key. Точно такой же хранится у оператора. Так как SIM-карта формально принадлежит оператору, а сам ключ хранится защищённым образом, то это считается надёжным.
  1. станция генерит случайное 128-битное число и посылает его абоненту;
  2. обе стороны подают на вход алогритма А3 это число и общий ключ, получают 32-битное число SRES (от Signed Response);
  3. абонент отправляет ответ с этим числом, а станция сравнивает со своим; если всё сошлось, то абонент аутентифицирован.

Кстати, подтверждение подлинности самой станции не предусмотрено. Случайно ли?..

2. Выработка ключа шифрования

Здесь процедура идентичная, за исключением того, что случайное число и ключ подаются на вход алгоритма А8, а результатом является 64-битный ключ симметричного шифрования А5.

Выбор режим шифрования

Станция посылает телефону команду CIPHER MODE SELECT, сообщая требуемый режим шифрования: А5/0, А5/1, А5/2 или А5/3. Однако в этом сообщении есть ещё флаг REQUEST_IMEISV, означающий, что телефон должен сообщить в ответном сообщении CIPHER MODE COMPLETE свой уникальный идентификатор, причём это сообщение уже зашифровано на ранее согласованном ключе. По умолчанию флаг всегда ставится. Однако ловушка может не передавать этот флаг, в результате сообщение CIPHER MODE COMPLETE будет содержать предсказуемую статическую информацию. После этого производится стандартная атака по известному открытому тексту (known plain text attack), и ключ вскрывается. Итак, критерий №8 отлавливает отсутствие данного флага. Ещё есть дополнительный признак - долгое ожидание подтверждения получения станцией CIPHER MODE COMPLETE. Действительно, вскрытие ключа требует времени.

9. После Location Update идёт стандартный запрос абоненту на идентификационную информацию (IMEI, IMSI), а дальше станция отвергает телефон, заставляя делать новый Location Update. Всё это - признак ловушки, работающей в режиме сбора информации.

10. Если станция анонсирует другой режим шифрования, отличный от обычного для данной местности или оператора, то это либо ловушка, либо оператор недоглядел, либо аппаратный сбой, либо так задумано. Но в расчёт принимается.

11. Слишком маленький интервал регулярного Location Update. Телефон обязан периодически посылать Location Update - даже если он не мигрирует с одной соты на другую. А значение периода приходит со станции. Стандартное значение - 1-4 часа. Но ловушка может распространять заведомо маленькие тайм-ауты, чтобы более оперативно “цеплять” телефоны.

12. Произошёл Paging, за которым не последовало ни SMS, ни разговора. Это типичная проверка, находится ли “жертва” в зоне покрытия в конкретный момент времени.

13. Установлен канал данных (Traffic Channel, или TCH), но не последовало ни SMS, ни разговора. Либо он последовал, но спустя необычно долгое время. Согласно протоколу, после установления этого канала телефон непрерывно шлёт пустые подтверждения, пока канал не закроется. Эти подтверждения могут использоваться ловушкой для более точного позиционирования телефона.

14. Подозрительный список соседних станций (Neighboring Cells). Каждая станция передает подключённому к ней телефону список окружающих станций. Но если это ловушка, то она будет отсутствовать в этих списках – в отличие от других, легитимных, станций.

15. Разбиение на большое количество групп (Paging Group). Каждая станция объединяет все подключенные телефоны в группы. Это нужно для оптимизации ресурсов. Когда происходит входящий звонок, все телефоны данной группы получают оповещение на соответствующем логическом канале. Когда ложная станция хочет вернуть абонента в родную сотовую сеть, она посылает некорректные данные на канале той группы, в которую входит абонент. В результате все члены группы начнут процедуру Cell Reselection. Чтобы затронуть как можно меньше абонентов, ложная станция делает их маленькими, а количество групп будет большим, что и является признаком работы ловушки.

Как мы видим, существует множество критериев, каждый из которых по отдельности не является 100%-ной гарантией обнаружения ловушек. Вместо этого предлагается вероятностная оценка.

Заключение

Данной статьёй я хотел пробудить интерес к стандарту GSM, который используют около ⅘ мобильных пользователей мира. Как мы убедились, в основе безопасности GSM лежит не столько криптографическая стойкость, сколько высокий “входной билет” в эту область. Здесь главенствуют производители телекоммуникационного оборудования и операторы, а обсуждения уязвимостей редко выходят за рамки хакерских конференций. К счастью, с приходом нового стандарта UMTS защищённость была повышена. Вот главные новшества:
  • Взаимная аутентификация для защиты от ложных базовых станций;
  • Защита целостности управляющих команд;
  • Шифрование распространяется не только на участок “телефон - базовая станция”, но и на каналы внутри серверной части;
  • Более сильное шифрование (128 бит против 64 бит в GSM);
Но и хакеры тоже не дремлют. Будем ждать новых уязвимостей в сетях 3G и 4G!

Дальность действия зависит от мощности и варьируется от 120 метров до 5 километров. То есть преступник может слушать разговоры, ведущиеся по мобильникам на данной территории. С помощью недорогой виртуальной соты можно прослушивать все разговоры, ведущиеся, к примеру, во всех помещениях крупного бизнес-центра. При этом сами абоненты о подвохе не подозревают - экраны их телефонов выглядят точь-в-точь как при разговоре через легального оператора, разве что батарейка разряжается быстрее. Но операторы левую соту в своих сетях не видят! То есть защититься от такого взлома не могут.

Откуда взялась такая аппаратура у бандитов? Первый источник поставок - горячие точки планеты, рассказывает Анатолий Клепов, генеральный директор компании «Анкорт», занимающейся разработкой криптосмарфонов: «В мире то и дело происходят госперевороты, революции. Толпа грабит лавки, а знающие мародеры - офисы спецслужб. Вскоре спецтехника оказывается в руках криминала. Грузино-осетинский конфликт длился всего-то пять дней, но за это время много спецтехники успело пропасть». Второй источник - вездесущие китайские умельцы.

По словам Дмитрия Михайлова, доцента МИФИ, технического эксперта компании Green Head, занимающейся вопросами защиты мобильной связи, они уже освоили копирование профессиональных систем прослушки и наводнили международные рынки, обрушив цены: «То, что раньше стоило 20-30 тысяч долларов, сегодня можно купить в китайском исполнении за 1-2 тысячи долларов».

Таможни эту беду остановить не в состоянии - нет специалистов, способных среди тысяч похожих друг на друга телекоммуникационных ящиков выявить специфическую прослушку. Более того, говорит Михайлов, сегодня вопрос создания небольшой виртуальной соты по плечу нескольким студентам радиоэлектронной специальности. Но почему криминал расхватывает виртуальные соты как горячие пирожки?

Зрить следует в корень, то есть вглубь самого телефона. А там есть много занятных деталей. В каждой трубке присутствует не одно программно-аппаратное ядро, как это принято считать, а два. Первое, созданное на базе центрального процессора, отвечает за функциональность, описанную в руководстве для пользователей. Она перестает работать, как только телефон выключается. А вот основой второго - скрытого - ядра является встроенный модем, который питается от аккумуляторной батареи, а потому остается в рабочем состоянии, даже если телефон выключен.

Он связывает аппарат с удаленным центром управления. Зачем? Опять же для общего блага: случись, скажем, чрезвычайная ситуация, и все мобильные телефоны граждан, даже выключенные, встрепенутся и донесут до них информацию чрезвычайной государственной важности. То есть выключенный телефон можно дистанционно включить незаметно для владельца: без мерцания экрана и звуковых трелей.

Рассказывает Дмитрий Михайлов: «Когда наши журналисты вернулись из Цхинвала, они рассказывали, как перед артобстрелом они спрятались в подвале дома и выключили свои мобильники, чтобы их не засекли. Через некоторое время телефоны сами включились, оттуда донеслась грузинская речь, и в соседнее здание ударила ракета. Ребята чудом уцелели». А еще так же незаметно можно активировать встроенный микрофон - он будет записывать все разговоры вокруг и отправлять в удаленный центр управления.

Задумывались ли вы когда-нибудь, почему у айфонов, которыми даже одарили президента нашей страны, батарейка вообще не вынимается? Вообще-то вынутая батарея - это единственный способ заставить мобильное устройство прекратить всякое общение с внешним миром. А если батарея не вынимается?.. С кем он при этом общается, говорит Михайлов, тоже примерно понятно: «Экосистема Apple построена вокруг музыкального магазина iTunes. Синхронизация всех манипуляций айфонов с этим порталом настолько тесная, что удалить песни оттуда невозможно. Добавить можно, а вот удалить - нельзя».

Все эти интересные возможности связаны с конструкцией самого телефона, а не с SIM-картой. Незнание этого привело одну международную террористическую организацию в середине 2000-х годов к провалу - ее участники считали, что, постоянно меняя SIM-карты, которые покупали без предъявления паспорта, они сбивают полицейских со следа. Они жестоко ошибались: полицейский хвост можно отсечь, только избавившись от самого телефона.

Специалисты тестовой лаборатории Green Head изучали поведение смартфонов на базе ОС Android. «Мы доказали, что такие устройства пересылают в штаб-квартиру Google сведения обо всех перемещениях владельца. При этом указывается, с какой сетью Wi-Fi вы общались. Соотнеся эти данные с временем суток, можно установить, где находится ваш дом, а где офис, и какие Wi-Fi-сети там работают», - рассказывают ученые.

Борис Шаров, генеральный директор антивирусной компании «Доктор Веб», добавляет: «Платформа Android дает возможность наблюдать дистанционно за происходящим по беспроводной связи Wi-Fi, используя камеру мобильного телефона. Такие приложения предлагаются на Android Market». На рынке есть вполне легальные и очень полезные услуги, как, например, наблюдение за тем, где находится ваш ребенок, через его телефон.

Однако мирный функционал открыл двери для криминала. Скажем, скрытное видеонаблюдение через камеру чужого телефона в цене у ревнивых мужей/жен высокопоставленных и высокооплачиваемых персон, а также у тех, кто хотел бы занять их место или получить свой кусок при дележе имущества в бракоразводном процессе.

Прослушка телефонов - незаменимый элемент промышленного шпионажа, конкурентной разведки, поиска сенсаций для светской хроники и компрометации госчиновников. Платежеспособных заказчиков здесь хоть отбавляй. По сути ни один шумный скандал с политиками, бизнесменами и голливудскими звездами не обходится без участия незаконной прослушки и видеозаписи. Кстати, шведам не рекомендовали брать с собой в переговорную мобильный телефон еще в конце 90-х годов.

Но появление в руках криминала высоких технологий означает полную смену парадигмы. По оценкам Дмитрия Михайлова, только в Москве мошенники зарабатывают на прослушке не менее миллиона долларов в месяц. Такие фургончики, говорят специалисты, разъезжают не только по столице, их засекали во всех крупных российских городах. Под ударом оказываются не только политики и бизнесмены, но и обыватели. Высокие технологии используют автоподставщики и квартирные мошенники (телефонный разговор с мнимым представителем страховой компании или мнимым риелтором), бандиты, отслеживающие людей, которые совершают крупные покупки или получают крупные суммы наличности в банке.

Через цифровые технологии криминал получил неограниченный доступ к информации. Проблем с ее хранением сегодня нет. По оценкам Анатолия Клепова, для того чтобы прослушивать все разговоры по всем мобильным телефонам, имеющимся в нашей стране, и хранить эти записи в течение года, потребуется оборудование и ПО ценой приблизительно 44 миллиона долларов, то есть примерно треть стоимости одной из яхт Романа Абрамовича.

На наших глазах формируется цифровая структура криминального бизнеса: низовые уровни собирают информацию и продают ее, а на вершине пирамиды придумываются бизнес-модели отъема денег. Это только у электронных госуслуг есть проблемы межведомственного взаимодействия, криминал же поставляет нужные данные без всяческих бюрократических проволочек.

Самое неприятное в этой истории то, что к «цифровизации» криминала, которая началась, по оценкам специалистов, всего года полтора-два назад, оказались не готовы ни правоохранительные органы, ни поставщики средств защиты информации. Все ждали злобных вирусов из Интернета, а беда пришла совсем с другой стороны. Думается, что скоро индустрия информационной безопасности придумает противоядие, но до тех пор владельцам любых телефонов стоит рассчитывать только на себя: учиться смотреть на привычный мобильник не как на навороченную стильную игрушку, а как на серьезный прибор с огромными скрытыми возможностями.

Как обладателям «умных» гаджетов защититься от прослушки преступниками?

Они обречены… на покупку еще более «умных» гаджетов. Это для них может стать гораздо большей проблемой, нежели мобильное мошенничество. Эволюция техники связана с опасностью, что ею воспользуются преступники. Но сам владелец телефона имеет очень ограниченные возможности защиты от атак преступников, в которых используются системные или инфраструктурные уязвимости. Это просто надо знать и учитывать. *

Борис Шаров генеральный директор «Доктор Веб»

Риск для абонента создает включенная Bluetooth-связь - это шанс для мошенников влезть в ваш телефон. Правила «техники безопасности» в этом случае просты: защитите Bluetooth своим паролем, меняйте его периодически, включайте Bluetooth только по мере необходимости. Не оставляйте свой телефон без присмотра - мошенник может за 30 секунд всадить в него вирус. *

Юрий Домбровский президент Ассоциации региональных операторов связи

Всегда следует своевременно обновлять ОС и установленное ПО. Использование шифрования поможет защитить критически важные данные. Помните о физической безопасности: никогда не оставляйте ваше устройство без присмотра и по возможности используйте программные средства удаленного блокирования/уничтожения данных в случае утери/кражи смартфона. *

Денис Масленников ведущий антивирусный эксперт «Лаборатории Касперского»

Цифровизация

Узнать по голосу

В расследованиях киберпреступлений сегодня активно используют анализ речи. Один раз записав параметры голоса человека, можно элементарно отследить все его переговоры по мобильному телефону независимо от того, какие SIM-карты и каких сотовых операторов он использует, поясняют специалисты. Но есть у цифровых технологий другое свойство - также легко запись голоса можно использовать для компьютерного синтеза речи. Это открывает для мошенников практически бескрайние возможности для формирования компромата практически любой сложности - по разным странам кочуют тонны тайных записей телефонных разговоров и видеосъемки. Но только очень сложная длительная и дорогая экспертиза может точно отличить истинную запись от подделки

Опасно для жизни

Под мобильным колпаком

Стоимость профессиональной аппаратуры для прослушки на черном рынке в последние годы резко снизилась: оборудование для контроля 8 мобильных телефонов стоит 200 долларов, а за 50 000 долларов можно прослушивать 10 000 мобильных телефонов. Выйти на хорошую прибыль можно быстро - на прослушивании мобильных телефонов криминал ежегодно зарабатывает около миллиарда долларов.

Он работает комплексно, используя все возможности вытянуть деньги из кошельков любых людей: от президентов до простых обывателей. Вымогательство с помощью подделки голоса человека, который говорит по мобильному телефону, стало в разных странах, в том числе в России, очень прибыльным бизнесом. Киднеппинг, похищение людей с целью выкупа, шантаж, обман при крупных покупках - криминал цинично зарабатывает сверхприбыли на горе людей.

Но многим проблему прослушки выгодно затушевывать: банки заинтересованы в развитии мобильных финансовых сервисов, производители телефонов и операторы связи - в использовании электронных услуг. Но любая безопасность требует затрат, и конфликт интересов крупнейших поставщиков услуг и граждан в настоящее время разрешается за счет минимизации безопасности. Криминал получает сверхприбыли, а страдают простые пользователи.

Стоит вспомнить поучительный пример из недавнего прошлого: в 1992 году электронные мошенники украли из ЦБ РФ (нашумевшие «фальшивые авизо») четыре триллиона рублей - больше, чем стоимость всей российской промышленности на то время (ваучеров, напомню, было выпущено на три триллиона рублей). Я знаком с этой ситуацией, потому что наша компания тогда срочно ставила криптозащиту на всей сети РКЦ Центрального банка.

В то время Россия стояла на краю гибели из-за этих грандиозных краж. И все по причине преступной беспечности государственных бюрократов в части защиты электронных платежей. Сейчас, похоже, набирает силу аналогичная ситуация - огромные объемы денег выкачиваются криминалом из легальной сферы. А виной всему - миниатюрные телефончики. Совсем беззащитные. Как и люди, которые ими пользуются.

http://cripo.com.ua/?sect_id=7&aid=124408