(Стаття призначена для широкої громадськості та експертів на рівні користувачів технологій безпеки)

реальний

Вступ:
Мобільний телефон - це вже не просто засіб спілкування. Окрім "стандартних повсякденних ситуацій", у багатьох випадках це стосується і фінансів, сім'ї, любові, роботи та інших відносин. І останнє, але не менш важливе: мобільний зв’язок покладається на дуже конфіденційні та, в деяких аспектах, «секретні» особисті справи, такі як підготовка шлюборозлучного процесу або врегулювання майна. Той, хто проникає через захисні бар'єри мобільного зв'язку, не лише непомітно проникає в найглибше приватне життя зацікавленої особи, знайомиться з її/її звичками, але, можна сказати, проникає в її/її свідомість у багатьох випадках. Мета статті - не порадити злочинному елементу, а простим людям та людям на керівних посадах, як захистити своє приватне життя від його розголошення, будь то на рівні міжособистісних відносин або на рівні комерційної розвідки.

Прослуховування мобільного телефону можливе на декількох рівнях:
- Додаток до телефону за допомогою програмного забезпечення "шпигуна"
- Фальшива базова станція мобільного оператора BTS
- Перехоплювач як пасивна система прослуховування
- Підслуховування та відстеження дозволено операторами мобільного зв’язку
- Інші варіанти використання ненавмисних дірок у різних шарах стільникових мереж планшетів та телефонів

Додаток - програмне забезпечення для мобільного телефону
Чи отримували ви подарунок від партнера, дружини чи «робочий телефон», який ви також можете використовувати в приватних цілях? У багатьох випадках ви можете бути впевнені, що за цим телефоном буде здійснюватись моніторинг за допомогою спеціально розробленої програми, і "якщо це не станеться відразу, це може статися в той час, коли це зручно". Умовою є те, що це «смартфон», тобто телефон з однією з операційних систем, призначених для мобільних телефонів. Власне кажучи, будь-яку прошивку можна переробити, модифікувати або «збагатити» - головним є те, що так звані «смартфони» є найбільш розповсюдженими, і програмування такої програми порівняно легше, ніж для телефонів без підтримки операційної системи. Тому розробники загальнодоступного шпигунського програмного забезпечення зосередяться на найширшому діапазоні ринку.

В даний час деякі виробники мобільних телефонів застосовують апаратний захист своїх продуктів від модифікації операційної системи та встановлення неправильних програм. Цей захист складається з незворотних пошкоджень, наприклад, дисплея при спробі втручання у телефон чи планшет. Другий розширений на даний час захист - це програмний «запобіжник» у вигляді початкового дисплея, який має місце, коли пристрій вперше вмикається першим власником. Однак це не означає, що ці засоби захисту завжди будуть на 100% ефективні і що хтось не зможе їх будь-яким чином зламати.

Фальшива базова станція мобільного оператора BTS
Таким чином було реалізовано одне з перших прослуховувань мобільних телефонів. Потрібно було "змусити" відстежуваний мобільний телефон підписатися на цей підроблений BTS, а потім, коли всі дані (дзвінки, SMS та дані) проходили через цей створений вузол, можна було обробити їх у розшифрованому вигляді. Недоліком є ​​те, що це активний метод, який може призвести до виявлення цієї спроби прослуховування. Здійснення цього типу перехоплення є фінансово та в цілому з точки зору впровадження та логістики дорогим.

Перехоплювач
Це наступник поколінь попереднього методу.

На відміну від свого попередника, перехоплювач є повністю пасивним пристроєм. Це приймач/приймачі SDR (програмно визначене радіо), які отримують UP-link і DOWN-link між мобільним телефоном і BTS, тобто повні дані, необхідні для декодування (SIGINT) цього зв'язку.

Процес перехоплення не такий простий, як може здатися на перший погляд, оскільки він складається з кількох процесів, що пробивають окремі бар'єри безпеки.

Сучасні перехоплювачі та покоління старих підроблених BTS повинні знаходитися на відстані максимум декількох сотень метрів від моніторингового мобільного телефону (у випадку 2G) - у щільних міських районах, насправді лише близько 50-200 метрів. Низька відстань задається безпосередньо протоколом передачі на фізичному рівні, наприклад в GSM він передається з мобільного на повну потужність (1-2 Вт @ 900 МГц) при встановленні зв'язку з BTS (початок телефонної розмови) і протягом декількох десятків додаткових пакетів BTS показує мобільний телефон, щоб поступово зменшувати потужність близько на десятки МВт. Це відбувається з кількох причин:

  1. Енергія - значно економить енергію від акумуляторів мобільного телефону. Якби це все ще транслювалося з повною потужністю, мобільні телефони вистачало б лише "частки поточного часу" від заряду до заряду.
  2. Частково екологічно - якби батареї доводилося частіше заряджати, термін їх служби був би набагато коротшим, а отже вимоги до їх виробництва та утилізації зросли б у багато разів у всьому світі.
  3. Більш щадне використання радіочастотного спектру - використання повної потужності створило б різні побічні продукти (інтермодуляції, паразитні домішки, фазовий шум тощо), які значно "забруднюють" радіочастотний спектр і погіршують умови передачі.
  4. Оздоровчий аспект - вплив радіосигналів у безпосередній близькості від мобільного телефону значно нижчий, коли телефон передає замість потужності 1-2 Вт, з потужністю лише 0,005-0,1 Вт.

Підслуховування та відстеження дозволено операторами мобільного зв’язку
На додаток до прослуховування, цей метод може надати агресору практично невичерпну кількість статистичної інформації не тільки про особу, але про цілу групу людей і навіть про її ієрархію на таку глибину, що навіть її члени не мають уявлення. Окрім прослуховування всього спілкування між окремими учасниками, можна створити віртуальну соціальну мережу (павутину), яка показує, хто з ким безпосередньо чи опосередковано контактує, хто з ким у яких стосунках тощо.

Окремим учасникам цієї архітектури навіть не доводиться спілкуватися між собою через мобільну мережу, і можна знайти зв’язок між ними за допомогою т.зв. системна інформація.
Система "чистий/брудний телефон" також не є рішенням ...

Використання ненавмисних дірок у різних шарах стільникових мереж, планшетів та телефонів
Численні команди людей працюють за телекомунікаційними стандартами (починаючи з GSM і закінчуючи 5G) і обробляють окремі блоки.

Окрім вищезазначеного, існує ряд «інших пристроїв», які, наприклад, повністю пасивно контролюють рух т.зв. IMSI (International Mobile Subscriber Identity) на сайті. Система може попередити оператора у випадку мобільних телефонів - людей, які не бажані в певному місці. Він також може попередити оператора у випадку виникнення будь-якого/нового мобільного телефону, ніж ті, що дозволені. Ціни на ці пристрої складають сотні тисяч євро.

Поява перехоплювачів у цивільному секторі

Ціна перехоплювача коливається приблизно від 1,2 млн. EUR вище, залежно від того, скільки каналів він може одночасно контролювати і для яких поколінь мобільних мереж він виробляється. Ціна перехоплювача, який також охоплює покоління 3G та 4G, може піднятися до межі 6 мільйонів євро. Як правило, старіші типи перехоплювачів (2G - GSM) з часом з'являються нові потужні мобільні мережі (3G, 4G) із появою нових стандартів передачі. Запущені перешкоди змусили мобільні телефони, що контролюються, входити до старих мереж, в яких ці перехоплювачі все ще ефективні.

Закупівля перехоплювача цивільним суб'єктом не є неможливою. Практично достатньо мати достатньо коштів, а все інше - це лише питання часу та спритності. А як щодо законності? Посилання на § 88 абз. 8 Закону про телекомунікації: "Отримати, використовувати або перервати телекомунікаційну послугу або іншим чином втручатися в неї можна лише за згодою її оператора, якщо інше не передбачено цим Законом. Це положення не застосовується безпосередньо до радіо- і телевізійного мовлення в діапазоні радіосервісу, якщо тільки він захищений від небажаного прийому умовною системою. доступ. " З вищевикладеного випливає, що використання Перехоплювача цивільними особами не є законним без дозволу провайдера телекомунікаційних послуг. Однак, якщо цивільна особа володіє повністю пасивним пристроєм, то простежити цей пристрій неможливо жодним чином.

Мобільний захист від прослуховування

Найдешевшим, хоча і не найпростішим, але гарантовано найнадійнішим способом захисту від прослуховування мобільного телефону на найнижчому рівні (тобто за допомогою встановленого додатка), є:
- Особисті закупівлі нового мобільного телефону.
- Безпечна передача контактів шляхом перезапису вручну та отримання нової SIM-картки у вашого оператора.
- Стара SIM-карта не повинна контактувати з новим телефоном, і навпаки, нова SIM-карта зі старим телефоном.

Ідеальна ситуація, коли ви жертвуєте значною частиною свого "особистого комфорту", а замість смартфона ви отримуєте мобільний телефон без підтримки операційної системи лише для телефонних дзвінків та SMS. Іде о ПРОФІЛАКТИЧНИЙ ЗАХОД запобігання переінсталяції шкідливого програмного забезпечення. Будь-який аналіз мобільних телефонів, подобається це комусь чи ні, завжди стосується того, хто розумніший/розумніший та довіри - довіряючи вам у здатності та майстерності того, хто робить це, впевненості людини в інструментах, які він використовує, а не програмує його особисто, але команду програмістів, впевненість усіх цих людей у ​​різних підказках, що вказують на те, що той чи інший процес чи додаток справді той, яким він видається, хоча він правильно "підписаний" тощо.

Зашифрований зв'язок за допомогою різних "зашифрованих телефонів" може бути певною мірою ефективним але звичайно, якщо хтось має засоби придбати та експлуатувати перехоплювач, можна припустити, що він також має засоби для криптоаналізу переданої інформації. Аргументи дилерів зашифрованих телефонів щодо непроникності їхнього шифру, як правило, є більш-менш переконливими (пропорційно вводячи в оману), оскільки вони здебільшого заявляють про його відносну непроникність лише в тому випадку, якщо атака шифру використовувалася лише певним методом, а не спеціальними алгоритмами, які можуть різко скоротити час, необхідний для отримання ключа або розбиття шифру. Не кажучи вже про поєднання різних способів «допомогти собі» у подоланні цієї перешкоди.

Незважаючи на всі структури захисту інформації, зв'язку та фізичного захисту, завжди діє правило: "Ефективність захисту прямо пропорційна небажання жертвувати часткою особистого комфорту".

Захист від прослуховування мобільного телефону за допомогою додатків для шифрування і, можливо, використання/придбання зашифрованих мобільних телефонів (або компонентів шифрування у вигляді карток, так зване HW-шифрування) передбачає нездатність ворога зламати використаний шифр. Знову ж таки, ми впевнені у чомусь, що навіть роздрібний продавець, який багато разів пропонує вам товар, не може цього довести - ні ви, ні він у переважній більшості випадків не "бачите", що насправді відбувається в мобільному телефоні. Можуть відбуватися різні атаки (та їх комбінації) на різні частини програмного забезпечення та програмного забезпечення та різні рівні мобільного телефону, від користувача, через систему до рівнів протоколів самого стандарту передачі, які можуть обійти ці засоби шифрування у багатьох шляхи.

У світі існує лише один шифр, незламність якого була математично доведена ще в 1949 році Клодом Елвудом Шенноном (1916-2001). Сила цього шифру полягає у виконанні наступних умов:
- Ключ повинен бути справжнім одноразові.
- Довжина ключа повинна бути більше або дорівнює зміст переданої інформації.
- Ключова структура повинна бути абсолютно випадково.
- Ключ повинен бути відразу після використання не повертається видалено/видалено.
- Ключовим захистом є безкомпромісний необхідність.

У звичайній практиці цей шифр не зустрічається з кількох причин. Однією з головних причин є "управління ключами" - обидва контрагенти або більше користувачів цього шифру повинні фізично зібратися разом і здати ключі. Інша причина - безумовне технічне чи організаційне виконання всіх вищезазначених пунктів. Сама ідея використання персонального комп’ютера або навіть мобільного телефону/планшета для шифрування та дешифрування повідомлень за допомогою програми є помилковою, оскільки в переважній більшості випадків неможливо забезпечити 100% безпеку цього пристрою. Для цього використовується найскладніший у світі шифр, але за допомогою абсолютно "дірявих" засобів.

У наш час, і, можливо, у всі часи, одним із найнадійніших способів захисту було відкрите спілкування, знаючи, що спілкування може перехопити кожен. Розташуйте за знаком на кожній військовій радіостанції та польовому телефоні "Увага, ворог слухає", що напевно запам’ятається всім, хто пройшов базову військову службу.