Кто прослушивает ваш сотовый?
Создана: 16 Декабря 2007 Вск 17:59:19.
Раздел: "Паранойя"
Сообщений в теме: 63, просмотров: 25737
-
Так уж устроен мир, что любое техническое изобретение человеческого разума, расширяющее наши возможности и создающее для нас дополнительный комфорт, неизбежно содержит в себе и отрицательные стороны, потенциальную опасность для пользователя. Не являются исключением и современные средства беспроводной персональной связи (радиотелефон, пейджер и сотовый телефон). Да, они расширили нашу свободу, "отвязав" от телефонного аппарата на рабочем столе и дав нам возможность в любое время и в любом месте связаться с необходимым абонентом. Но далеко не все знают, что эти "чудеса техники" скрывают в себе весьма опасные "ловушки" в сфере защиты информации и обеспечения личной безопасности.
Организовать прослушивание сотового телефона значительно проще, чем это принято считать. Ведь большинство систем защиты, которыми гордятся операторы сотовой связи, на самом деле легко нейтрализуются. А между тем многие доверяют своему "мобильнику" самые сокровенные тайны. Они наивно полагают, что, кроме собеседника, никто не услышит их слов.
В нашей стране на газетных страницах и на сайтах в Интернете регулярно появляются фрагменты стенограмм телефонных разговоров известных людей - политиков, чиновников, бизнесменов, журналистов... Это лишь кончик вершины айсберга под названием прослушивание сотовых сетей связи.
На Западе, как и в России, прослушивание и запись разговоров, ведущихся с помощью беспроводных средств связи, — распространенное явление. Его практикуют множество "охотников за чужими тайнами". Например, частные детективы, промышленные шпионы, журналисты, представители криминальных структур, фрикеры (лица, специализирующиеся на незаконном проникновении в телефонные сети) и т. п.
Оно приняло столь массовый характер, что в середине 1998 года появился специальный термин - радиоразведка сотовых сетей связи.
Многие западные специалисты по технической разведке говорят о том, что у этого вида шпионажа большое будущее. Ведь электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить.
А между тем с каждым годом растет количество абонентов сотовых сетей связи. Например, в Европе это уже более 100 млн. человек. Понятно, что в России показатели значительно скромнее. К концу 1999 года в нашей стране было 1,34 млн. владельцев "мобильников". Из них 800 тыс. проживает в Москве, а остальные — в 69 субъектах РФ. А в 1993 году их число не превышало 38 тыс. человек. Большинство из них - пользователи отечественной радиальной системы радиотелефонной связи "Алтай". Тогда сотовая связь функционировала только в Москве и Санкт-Петербурге.
ТЕХНОЛОГИЯ СОТОВОЙ СВЯЗИ
Чтобы понять, как происходит процесс прослушивания и какие трудности при этом возникают, рассмотрим типовую схему организации системы сотовой связи. Она состоит из трех компонентов: радиопередатчиков (телефонных трубок), систем базовых станций и коммуникационного центра MTSO (Mobile Telephone Switching Office), который управляет работой всей системы.
"Мобильники" — это миниатюрная приемопередающая радиостанция. Каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой системе связи в микрочип телефона заносится еще и мобильный идентификационный номер (MIN).
Сотовый телефон имеет большую, а иногда и неограниченную дальность действия, которую обеспечивает сотовая структура зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или "соты".
Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Кроме того, эта станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем.
Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MINи ESN-номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент.
Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению.
Коммуникационный центр - это мозг сети. Его главный компьютер управляет сотнями тысяч соединений в зоне, обслуживаемой данным центром. Центр MTSO назначает частоты для радиосвязи базовым станциям и подвижным радиотелефонам, а также распределяет вызовы в пределах своей зоны между сотовой сетью и обычными телефонными станциями общего пользования. Базы данных сотовой сети содержат информацию как о местонахождении всех ее клиентов, так и об интерфейсах с другими такими же сетями, что необходимо для идентификации абонентов и проверки их права на доступ в сеть.
По мнению российских и иностранных экспертов, самый уязвимый участок - промежуток между антенной ретранслятора и самой телефонной трубкой.
ТЕХНОЛОГИЯ ПЕРЕХВАТА
Сама процедура перехвата не составляет технических трудностей. Существует множество приемов реализации этой процедуры на практике. Ведь большинство систем сотовой связи соответствует одному из стандартов аналоговой (AMPS, TAGS, NTS и т.п.) или цифровой связи (D-AMPS, NTT, GSM и т.п.).
Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала. Согласно российскому законодательству каждый оператор системы сотовой связи должен использовать определенный диапазон частот. Наиболее распространенные сотовые системы используют диапазоны 450, 800 и 900 МГц (стандарты NMT, AMPS и GSM). Частоты 824 - 834 МГц и 869-879 МГц зарезервированы за операторами узкополосных систем сотовой связи с частотным (FDMA), временным (ТОМА) или частотно-временным (FDMA/TDMA) разделением каналов. На частотах 828-831 МГц и 873-876 МГц работают операторы, использующие широкополосную систему радиотелефонной связи с кодовым разделением каналов (СОМА). Зная диапазон частот, всегда можно подобрать аппаратуру с нужными техническими параметрами.
Поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Все необходимое оборудование свободно продается в России. Хотя понятно, что производитель и продавец, если это не спецтехника, предназначенная для негласного съема информации, не будут указывать в рекламе такую возможность своего изделия или товара.
По утверждению российских "охотников за чужими тайнами", перехватить разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера.
Еще один вариант - модернизованная трубка сотового телефона. Понятна, что она должна быть рассчитана на работу в той же системе сотовой связи, которую необходимо прослушать. Описание этой технологии можно найти в Интернете среди материалов по фрикингу (взлому телефонных сетей).
А еще можно использовать модифицированный модем с платами РСМ1А. В этом случае производится небольшая перенастройка модема, подключенного к сотовому телефону, в область более низких частот относительно несущей частоты передачи речевой информации, то есть в сторону частот, на которых осуществляется передача сигналов управления. Все необходимые компьютерные программы также легко можно найти в Интернете.
С помощью такого "усовершенствованного модема и компьютера можно получить не только служебную информацию (например, о смене частоты), но и записать на "жесткий диск" сам разговор объекта прослушивания. Это рецепт от иностранных "охотников за чужими тайнами".
Использование цифровых сотовых сетей, например, D-AMPS, NTT, GSM и т.п., тоже не в состоянии защитить передаваемую аудиоинформацию от прослушивания. Их можно прослушать, к примеру, с помощью обычного цифрового сканера.
По утверждению российских "охотников за чужими тайнами", применение алгоритма шифрования Cellular Message Encryption Algorithm (СМЕА)не гарантирует защиты. Он может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера.
Применение других специальных алгоритмов шифрования, например, А5/1 в системе GSM, тоже не гарантирует защиту. В начале 2000 года было официально сообщено о том, что два известных криптографа Ади Шамир и Алекс Бирюков из Института Вейцмана (Израиль) смогли взломать этот алгоритм шифрования.
Западные специалисты по радиоразведке сотовых сетей связи утверждают, что один из немногих эффективных приемов защиты - использование широкополосных систем радиосвязи. Перехват данных в каналах таких систем связи технически трудно реализуем, и разработчики оборудования для таких целей испытывают определенные трудности. Хотя в сфере радиотехнической разведки эта задача давно решена. И ничто не мешает использовать военные разработки для коммерческих целей.
В нашей стране до февраля 2000 года крайне сложно было использовать широкополосные системы связи. Ситуация в этой сфере подробно изложена в тексте приказа Госкомсвязи РФ от 14 апреля 1999 г. № 67 "О применении абонентского оборудования на сетях местной телефонной связи с абонентским радиодоступом на базе стандарта IS-95". Указанный американский стандарт как раз и предусматривает использование технологий СОМА. В частности, в этом документе говорилось о том, что технология CDMA не может применяться для сотовых сетей связи. Причины носили чисто технический характер. Сейчас такое ограничение снято, а сам приказ, частично или полностью, утратил свою силу. Хотя и это не значит, что широкополосные системы сотовой связи получат в России широкое распространение.
ОБОРУДОВАНИЕ
Всю аппаратуру можно условно разделить на четыре категории.
Первое — это различные самоделки и нестандартное использование модемов, "мобильных" трубок и т.п. Ее описание можно найти в Интернете. Этот способ требует минимальных финансовых затрат и умения работать руками.
Второе - это использование различной радиоаппаратуры, которая свободно продается на российском рынке. Здесь основная проблема - подобрать именно то, что нужно. Хотя обычно хватает начальных знаний из области радиоэлектроники или консультаций опытного человека. Затраты значительно больше.
Третье - использование специальной аппаратуры для радиоразведки в сотовых сетйх связи. Ее основное преимущество она изначальна предназначена для прослушивания каналов сотовой связи. Говоря другими словами, простота и удобство в применении. Существует множество иностранных и отечественных моделей. Правда, согласно действующему российскому законодательству, для ее разработки, производства, продажи и ввоза на территорию РФ необходимо иметь специальную лицензию. А продавать такие изделия можно только государственным организациям, которым разрешено проводить оперативно-розыскные мероприятия (ФСБ, МВД и т.п.).
Четвертое - оборудование, устанавливаемое непосредственно у самого оператора сотовой связи. Например, приказом Госкомсвязи РФ от 20 апреля 1999 г. №70 "О технических требованиях к системе технических средств для обеспечения функций оперативно-розыскных мероприятий на сетях электросвязи Российской Федерации" было утверждено техническое требование к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС, приложение №1).
Даже в проект системы мобильной глобальной персональной спутниковой связи Iridium Центр им. Хруничева по настоянию Минсвязи РФ согласился внести некоторые коррективы. В частности, был определен четкий порядок размещения в будущей сети аппаратуры спецслужб, чтобы они без труда могли проводить оперативно-розыскные мероприятия. Напомним, что эта система была введена в действие в 1998 году и в настоящее время у нее 50 тысяч абонентов.
СОТОВЫЙ СВИДЕТЕЛЬ
Еще одна опасность - определение местонахождения абонента.
Оставим в стороне такую очевидную возможность, как выявление адреса абонента сотовой системы связи через компанию, предоставляющую ему эти услуги. Немногие знают, что наличие мобильного сотового телефона позволяет определить как текущее местоположение его владельца, так и проследить его перемещения в прошлом.
Текущее положение может выявляться двумя способами.
Первым из них является обычный метод триангуляции (пеленгования), определяющий направление на работающий передатчик из нескольких (обычно трех) точек и дающий засечку местоположения источника радиосигналов. Необходимая для этого аппаратура хорошо разработана, обладает высокой точностью и вполне доступна.
Второй метод - через компьютер предоставляющей связь компании, который постоянно регистрирует, где находится тот или иной абонент в данный момент времени даже в том случае, когда он не ведет никаких разговоров (по идентифицирующим служебным сигналам, автоматически передаваемым телефоном на базовую станцию, о них мы говорили выше).
Точность определения местонахождения абонента в этом случае зависит от целого ряда факторов: топографии местности, наличия помех и переотражений от зданий, положения базовых станций, количества работающих в настоящий момент телефонов в данной "соте". Большое значение имеет и размер "соты", в которой находится абонент, поэтому точность определения его положения в городе гораздо выше, чем в сельской местности (размер "соты" в городе составляет около 1 кв.км против 50-70 кв.км на открытой местности).
Наконец, анализ данных о сеансах связи абонента с различными базовыми станциями (через какую и на какую базовую станцию передавался вызов, дата вызова и т.п.) позволяет восстановить все перемещения абонента в прошлом. Такие данные автоматически регистрируются в компьютерах компаний, предоставляющих услуги сотовой связи, поскольку оплата этих услуг основана на длительности использования системы связи. В зависимости от фирмы, услугами которой пользуется абонент, эти данные могут храниться от 60 дней до нескольких лет.
Такой метод восстановления картины перемещений абонента очень широко применяется полицией многих западных стран при расследованиях, поскольку дает возможность восстановить с точностью до минуты, где был подозреваемый, с кем встречался (если у второго тоже был сотовый телефон), где и как долго происходила встреча или был ли подозреваемый поблизости от места преступления в момент его совершения.
СПОСОБЫ ЗАЩИТЫ
Кто и как может и должен защитить пользователей сотовых сетей связи от таких неприятностей? Теоретически этим должны заниматься государство, оператор сотовой связи и сам пользователь.
Что родное государство может сделать для защиты информации, передаваемой по каналам коммерческой сотовой связи? Например, обеспечить реальный контроль над соблюдением законодательства в сфере использования спецтехники для организации радиоразведки частными лицами, негосударственными организациями и силовыми структурами. (Об этом см. публикацию А.Рыкова "Кому можно слушать ваш сотовый?".)
В настоящее время в ФАПСИ ведутся работы по созданию оборудования для криптографического закрытия каналов сотовых систем связи. Точную дату сдачи в эксплуатацию такой аппаратуры никто назвать не может.
ОПЕРАТОРЫ СОТОВОЙ СВЯЗИ
Согласно одному из положений статьи 32 Федерального закона "О связи" "все операторы связи обязаны обеспечить соблюдение тайны связи". Понятно, что в жизни это требование не соблюдается. Основная причина - чисто технического характера: отсутствие необходимой аппаратуры для "закрытия" каналов связи.
Значит, необходимые меры должен принять сам собственник информации - абонент сотовой связи.
НЕСКОЛЬКО СОВЕТОВ, которые помогут снизить вероятность успешного прослушивания противником.
1. Избегайте или сведите к минимуму передачу конфиденциальной информации, такой, как номера кредитных карточек, финансовые вопросы, пароли. Используйте для этих целей более надежные проводные телефоны. Однако предварительно убедитесь, что ваш собеседник не использует в этот момент радиотелефон.
2. Не применяйте сотовые телефоны для ведения деловых разговоров.
3. Помните, что труднее перехватить разговор, который ведется с движущегося автомобиля, т.к. расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает. Кроме того, при этом ваш сигнал переводится с одной базовой станции на другую с одновременной сменой рабочей частоты, что не позволяет перехватить весь разговор целиком, поскольку для нахождения этой новой частоты требуется время.
4. Используйте системы связи, в которых данные передаются с большой скоростью при частой автоматической смене частот в течение разговора.
5. Используйте, по возможности, цифровые сотовые телефоны.
6. Отключите полностью свой сотовый телефон, если не хотите, чтобы ваше местоположение стало кому-то известно.
© статья с privacy.hro.org -
-
-
злой и коварный рыцарь писал(а) :
Послушайте, дядя-лютый технарь, вот вам конкретный вопрос: какое общедосупное оборудование вы должны будете настроить, чтобы услышать хоть какое-нибудь мое слово?
Послушайте, прогульщик уроков, что если вы будете шататься по квартире с трубкой "порнослонег", то ваш разговор я не только прослушаю, но и запишу на кассетку Это делается обычными х****выми китайскими приемниками (у которых волшебство схемотехнический решений позволяет слушать частоты около 40 мгц). Удовлетворены?
Нет. Хорошо. Берите трубку FORA ^^. Ее тоже послушаю.
Если конечно вы такой беспредельно крутой, что обладаете трубкой стандарта GSM, то тут я "общедоступными" методами помочь не смогу. -
-
Статья - чушь полнейшая. GSM не передает разговор незашифрованным. Поэтому, даже перехватив и записав сигнал, расшифровать его столь сложно, что это займет минимум несколько месяцев работы суперкомпьютера.
Есть плюс к тому система GSM-K, в которой разговор передается между 2-мя спецтрубками и расшифровать его на данный момент невозможно вообще.
но.... если есть доступ к системе СОРМ, ничего этого и не нужно - любой разговор можно прослушать без дешифрации.
но... получить доступ к этой системе может только несколько человек в УФСБ области... -
пока собирался за меня уже все написал Ales10
коротко и ясно, молоток!
2 error
за ваши слова, жму руку!
статья написана человеком "нахватавшимся вершков"...
я бы даже сказал студентом в лучшем случае техникума связи...
имеющий слабые представления что и как происходит в эфире...
использована терминалогия обывателя и написана для обывателя...
кто-нибудь когда-нибудь в жизни слышал как звучит в эфире сигнал базовой станции GSM-стандарта?!
не смею спорить, что под понятие "мобильный телефон" подподает ЛЮБАЯ радиостанция модифицированая до некоторого уровня...
во многих из них в принципе никто не предусматривал никакого шифрования...
на форуме уже был похожий разговор...
"простому смертному" НЕ ИМЕЕТ СМЫСЛА боятся "прослушки"...
напомню...
владелец телефона любой системы связи может попасть под наблюдение
в одном из случаев:
1. если он(-а, -и) преступник (террорист, мошенник и т.д. и т.п.)
2. если он(-а, -и) пособник кого-то из п.1
3. если он(-а, -и) родственник кого-то из п.1, п.2.
спецаппарутура стоит не 5 копеек...
для работы на ней нужны определенные знания=опыт
интересно было бы посмотреть на человека сделавшего "на кухонной табуретке" что-то способное расшифровать 128-битный код...
к словам Alesa10 от себя добавлю: существеует такое понятие "шифрование временной стойкости"...имеется в виду, что его можно вскрыть простым перебиранием ключей с помощью компьютера...только компьютер ваш будет работать так долго, что информация, которую вы захотели получить, потеряет всякую ценность...
НЕ СОВЕРШАЙТЕ ХУЛИГАНСКИХ ЗВОКОВ!!!
НЕ СООБЩАЙТЕ ЗАВЕДОМОЛОЖНУЮ ИНФОРМАЦИЮ!!!
чтобы не стать кем-то из п.1
и отговариваейте ваших близких!!!
не балуйте!!! -
vls-omsk писал(а) :Обычный человек чуствует интересс к чужим разговорам
1. Я не чувствую интереса к чужим разговорам.
2. Я норамльный человек.
Вывод: нормальные люди не чувствуют интереса к чужим разговорам.
На осоновании чего вы сделали своё заявление?
error писал :...что если вы будете шататься по квартире с трубкой "порнослонег", то ваш разговор я не только прослушаю, но и запишу на кассетку...
бла-бла-бла
Очень далекий от реальности ответ. Теоретизировать можно сколько угодно, но лично ты дядя, что бы ты не настраивал ничего из того, что я говорю не услышишь.
Даже пресловутые Панасоники бывают разные. Хотел бы я посмотреть, как ты будешь отслеживать смену частот декта с помошью китайского радиоприемника.
И т.д. -
-
xardim писал(а) :
НЕ СОВЕРШАЙТЕ ХУЛИГАНСКИХ ЗВОКОВ!!!
НЕ СООБЩАЙТЕ ЗАВЕДОМОЛОЖНУЮ ИНФОРМАЦИЮ!!!
чтобы не стать кем-то из п.1
и отговариваейте ваших близких!!!
не балуйте!!!
Последний пункт особенно убедителен:)
А еще:
-не кради
-не дрочи
-слушайся маму
-не трахай соседку когда у нее скоро свадьба
и т.д
Тему зря подняли.Те кто знают и дальше будут узнавать все о тех кто не знает, а те кто не знает и дальше будут думать, что никто ничего не знает.Но это и правда стоит не 5 копеек, хотя, подозреваю, доступно не только гос.структурам. -
Это-да.Workstation писал(а) : Хотел бы я посмотреть, как ты будешь отслеживать смену частот декта с помошью китайского радиоприемника.
И т.д.
DECTовский стандарт сканером хрен возьмеш. -
Basяня писал :... подозреваю, доступно не только гос.структурам.
Нифига ты не смыслишь в технологии GSM\CDMA... повторить еще раз??? прослушивать разговоры\читать смс-ки могут только несколько человек в облУФСБ... даже менты это могут делать только через них... -
Трубу ведь по разному можно исспользовать. Если какие-то криминальные элементы захотят ...................... ...................., что им в этом помешает?Разве что ограниченность площади возможного перехвата.И для этого не надо ломать 128 бит.
По поводу стандартов шифрования-не изучал, но опыт, жизненный и профессиональный твердо убеждает-не так страшен черт. -
-
xardim писал(а) :на форуме уже был похожий разговор...
"простому смертному" НЕ ИМЕЕТ СМЫСЛА боятся "прослушки"...
напомню...владелец телефона любой системы связи может попасть под наблюдение
в одном из случаев:
1. если он(-а, -и) преступник (террорист, мошенник и т.д. и т.п.)
2. если он(-а, -и) пособник кого-то из п.1
3. если он(-а, -и) родственник кого-то из п.1, п.2.
Кто определяет простой или не простой смертный?
Про террористов - бредятина полнейшая. Кто служил на Кавказе поймет откуда и зачем берутся террористы.
Для государства всегда было два самых опасных врага - народ и иноземцы. Отсюда и идет "контроль масс" и контрразведка. -