Прослушивание мобильного телефона: навязчивая идея или реальная угроза?

04 Фев 2012 | Комментариев нет

Скептики, мало знакомые с организацией работы сетей GSM, обычно усмехаются, когда слышат о чьих-то опасениях прослушивания мобильного телефона. Но так ли уж безосновательны эти опасения? Попробуем разобраться, и для начала поговорим о том, как работает GSM-сеть.

Мобильный телефон – это то, что не скрыто от глаз абонента. Но не каждый задумывается, что это привычное устройство – лишь конечное звено в цепи из базовых станций, называемых иначе «сотами», цифровых коммутаторов, центров управления и обслуживания, разнообразного дополнительного оборудования и программного обеспечения. Для передачи сигнала сотовая связь использует радиоканал, перехватить данные с которого не так уж и сложно. И защитить свои разговоры от прослушки можно лишь одним способом – шифрованием передаваемого сигнала.

Сети GSM эту защиту используют: в профессиональных кругах она известна как «алгоритм А5», посредством которого шифруется связь между базовой станцией и абонентом, причем разговор двух абонентов подвергается двойному шифрованию. Однако злоумышленнику ничего не стоит вскрыть один или несколько сеансовых ключей, получив таким образом доступ к основному ключу пользователя. Всего пара секунд работы на компьютере – и шифрование сотовой связи вскрыто. С этого момента абонент становится беззащитен перед атаками злоумышленников.

Насколько я уязвим для прослушки?

Таким вопросом задается каждый, кто узнал об уязвимости сотового сигнала. Операторы, зная слабые места алгоритма шифрования, постоянно работают над его совершенствованием и прибегают к частой смене методов аутентификации. Сегодня они используют модифицированную версию алгоритма – А5/3, что заметно усложнило жизнь взломщикам, которым ничего не остается делать, как прибегать к другим методам прослушивания. Желающие нарушить тайну чужих разговоров не пренебрегают перехватом данных в наземном канале, созданием промежуточной базовой станции, использованием подслушивающих устройств-«жучков», внедрением в телефон специальных программ-шпионов.

Как осуществляется перехват данных в наземном канале связи? Шифрование данных в сотовой связи происходит между телефоном и базовой станцией исключительно в радиочастотном сегменте, а вот по проводам их передача производится в незашифрованном виде. Доступ к оператору (путем подкупа или хорошего знакомства с работником) снимает все преграды перед злоумышленником. Впрочем, органы правопорядка тоже пользуются этим способом прослушки.

А вот для того, чтобы создать транзитную базовую станцию, друзья, работающие в сотовых компаниях или спецслужбах, не нужны. Практически вся реально работающая аппаратура для прослушки функционирует по этому принципу. Сотовый телефон осуществляет поиск базовой станции, посылающей наиболее сильный сигнал и имеющей на данный момент наибольшее количество свободных тайм-слотов для передачи информации. Такую станцию создают специально для абонента, которого хотят прослушать, его телефон автоматически выбирает ее, после чего взломщики могут сами заниматься шифровкой-дешифровкой проходящих через их станцию данных без всяких проблем.

Впрочем, проблемы всё же возможны, если абонент находится на большом удалении от злоумышленников. Достаточно отойти всего на километр, и телефон окажется вне зоны досягаемости транзитной базовой станции. Кроме того, такая станция обладает высоким уровнем сигнала, а значит, легко поддается обнаружению. А главная проблема – ее высокая цена. В домашних условиях изготовить такой «приборчик» невозможно, потребуется помощь целой лаборатории с серьезным оборудованием.

Установку так называемого «жучка» — специального подслушивающего устройства – пожалуй, можно назвать самым распространенным, доступным и малозатратным способом незаконной прослушки. Жучок должен находиться в непосредственной близости от телефона – например, в том же помещении. Остается лишь получить доступ к телефону или комнате, в которой он чаще всего находится, и незаметно установить устройство для прослушки чужих разговоров. Впрочем, на всякий яд всегда найдется противоядие: сегодня совсем несложно приобрести специальное устройство, способное обнаружить «жучков».

Воспользоваться программой-шпионом еще проще, чем установить «жучок». Приобрести и освоить ее совсем не проблематично: честно говоря, ее достаточно всего лишь активировать. Такие программы способны перехватывать SMS и MMS-сообщения, сигналы GPS, отображать номера и продолжительность разговоров – как входящих, так и исходящих. Особая хитрость таких программ – в возможности прослушивания чужих разговоров путем установки обычной конференц-связи. Единственная сложность, с которой сталкивается злоумышленник, заключается в необходимости получить прямой доступ к телефону интересующего его абонента для установки на него вредоносной программы.

Надеемся, что наши аргументы убедили даже самых закоренелых скептиков в том, что прослушать чужой телефон в наши дни не так уж и сложно. Организация прослушки для спецслужб давно не является чем-то из ряда вон выходящим: в их арсенале достаточно средств и способов для фиксации разговоров не только отдельно взятого абонента, но и большой группы лиц. Конечно, можно утешать себя тем, что для широкой аудитории прослушка разговоров по сотовым телефонам пока остается недоступной. Но это только пока… Как говорится, всё течет, всё изменяется.



Leave a Reply



Опрос


    Как часто Вы отправляете СМС?

    Результаты голосования

    Loading ... Loading ...

Последние комментарии

  • Василий (iklife.ru): Телефон такого формата просто находка для людей...
  • find-way.net: Как это произошло? Не знаю, разве что накануне камера полностью...
  • slavagames: Привет! Архитектурная концепция, инженерно-технические идеи,...
  • arman: Привет! В нашей повседневной жизни все большее значение стали играть...
  • Андроид: Хорошая штука. Только как по мне, много лишних прибамбасов