ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Як працює прослуховування мобільних телефонів і як від нього захиститися

Потеря данных

Яким чином можна прослуховувати розмови по мобільних телефонах, чи можливо захиститися від подібного роду атак і як абоненту визначити, що його телефон прослуховується? Зважаючи на останні шпигунські скандали, ці питання знову з'являються у порядку денному.

Тому українські мобільні оператори розповіли, що робити в таких випадках.

Але дивно, що багато учасників ринку відповісти на подібні питання не змогли – повноцінну відповідь представили тільки "МТС Україна". Life :) не відповів на запит взагалі, а в "Київстарі" заявили, що оператор не є експертом у подібних питаннях, тому порадили звернутися за коментарями до представників держслужб. Крім відповідей МТС, у цій статті використана інформація про прослуховування з відкритих джерел.

Як оператори захищають свої мережі

Технологія GSM спочатку розроблялася і впроваджувалася з урахуванням вимог державних органів до рівня захищеності. Для підтримки цієї безпеки більшість держав світу забороняють використовувати і продавати потужні шифратори, скремблери, криптообладнання, так само як і дуже захищені технології загальнодоступного зв'язку. Самі ж оператори зв'язку захищають свої радіоканали шляхом шифрування, використовуючи для цього достатньо складні алгоритми. Вибір криптоалгоритма здійснюється на етапі встановлення з'єднання між абонентом і базовою станцією. Що стосується ймовірності витоку інформації абонента з обладнання операторів, то в МТС стверджують, що вона зводиться до нуля через складність і контрольованість доступу до об'єктів та обладнання.

Як можна "слухати" телефони

Існує два методи прослуховування абонентів – активний і пасивний. Для пасивного прослуховування абонента потрібні дороге устаткування та спеціально підготовлений персонал. Зараз на «сірому» ринку можна купити комплекси, за допомогою яких можна прослуховувати абонентів у радіусі 500 метрів, їх вартість починається від кількох сотень тисяч євро. В інтернеті легко можна знайти опис таких систем і принцип їх роботи.

Виробники такого обладнання стверджують, що система дозволяє відстежувати GSM-розмови в реальному часі, грунтуючись на доступі до SIM-картки об'єкта чи бази даних оператора стільникового зв'язку. Якщо ж такого доступу немає, то розмови можна прослуховувати із затримкою, в залежності від рівня шифрування, що використовується оператором. Система також може бути частиною пересувного комплексу для відстеження та прослуховування рухомих об'єктів.

Другий спосіб прослуховування – це активне втручання в ефір на протоколи управління і аутентифікація за допомогою спеціальних мобільних комплексів. Таке обладнання, незважаючи на умовну простоту (по суті, це кілька модифікованих телефонів і комп'ютер), може коштувати від кількох десятків до сотень тисяч доларів. Робота з цими комплексами потребує високої кваліфікації обслуговуючого персоналу в галузі зв'язку.

Принцип дії такої атаки наступний: мобільний комплекс за рахунок більш близького місцезнаходження до абонента (до 500 м) "перехоплює" сигнали для встановлення з'єднання і передачі даних, замінюючи найближчу базову станцію. Фактично, комплекс стає "посередником" між абонентом і базовою станцією з усіма витікаючими звідси проблемами безпеки.

"Піймавши" таким чином абонента, цей мобільний комплекс може виконати будь-яку функцію з управління з'єднанням, в тому числі, зв'язати його з будь-яким, потрібним зловмисникам, номером, встановити "слабкий" криптоалгоритм шифрування або взагалі скасувати шифрування для даного сеансу зв'язку і багато іншого.

Як приклад такого прослуховування можна навести події початку минулого року в центрі Києва. Під час масових протестів проти режиму Януковича, натовп захопив автомобіль зі співробітниками СБУ, з якого велося "прослуховування" частот рацій і телефонів мітингувальників.

Є ще третя можливість для прослуховування розмов і перехоплення трафіку мобільного абонента. Для цього на смартфон жертви потрібно встановити вірусне ПЗ. При установці шкідливого програмного забезпечення зловмисники можуть "самостійно" вибрати або скасувати зовсім алгоритм шифрування, несанкціоновано передати (або знищити) конфіденційну інформацію абонента і багато іншого.

Як визначити, що телефон прослуховується

Як розповіли в "МТС Україна", безпосередньо визначити, чи прослуховується в даний момент телефон, неможливо, але отримати непряме підтвердження деякої ймовірності цього можна. Багато моделей старих кнопкових телефонів навіть відображали спеціальну іконку (закритий або відкритий замочок), яка демонструвала, чи використовується в даний момент шифрування розмови, чи ні.

У сучасних телефонах така функція не передбачена. Однак для смартфонів є спеціальні програми, які можуть повідомляти користувача про конфігурацію налаштувань поточного сеансу зв'язку, у тому числі – чи передається його розмова відкрито, чи з використанням алгоритму шифрування. Ось деякі з них:

EAGLE Security

Потужна програма для захисту телефонів від прослуховування. Вона дозволяє запобігти підключенню до фальшивої базової станції шляхом перевірки сигнатур та ідентифікаторів базових станцій. Крім того, вона відстежує розташування станцій, і якщо якась базова станція переміщається по місту або періодично зникає зі свого місця, вона відзначається як підозріла і програма повідомляє про це користувача. За допомогою програми можна також отримати повний перелік додатків, які мають доступ до мікрофона та відеокамери телефону, а також заборонити доступ небажаного ПЗ до камери.

Darshak

Програма допомагає відслідковувати будь-яку підозрілу активність стільникової мережі, в тому числі SMS, які надсилаються без відома користувача. Програма також оцінює захищеність мережі в режимі реального часу, показує, які алгоритми використовуються для шифрування розмови і багато іншого.

Android IMSI-Catcher Detector

Ще один програмний комплекс, який дозволяє захистити смартфон від підключення до фальшивих базових станцій. Щоправда, у нього є невеликий мінус – додаток відсутній в Google Play і з його встановленням доведеться трохи "помучитись".

CatcherCatcher

CatcherCatcher так само, як і Android IMSI-Catcher Detector, дозволяє відрізнити справжню базову станцію від фальшивої.

Крім того, в МТС рекомендують використовувати додатки для безпеки, у тому числі й для шифрування розмов. Наприклад, серед анонімних веб-браузерів можна відзначити Orbot або Orweb. Існують також програми для шифрування телефонних розмов, фотознімків і безліч захищених месенджерів.


UA Modna (10.08.2015 в 09:50) | вверх страницы | к списку статей

Общие вопросы:

Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2015 ООО "Ди Эй Кей продакшн"