Наверное нет сейчас человека, у которого бы не было мобильного телефона. Наверное больше половины жителей страны, каждый день звонит куда то, отсылает СМС, пользуется записной книгой… Не говоря уже о нас с тобой которые давно привыкли хранить на мобильнике pin кредитки, и расстаемся с ним только во сне. Мало кто знает, что звонки по сотовому можно перехватить и прослушать, месторасположение абонента — с большой точностью определить, а приватные данные — извлечь из телефона, даже если они были стерты и запаролены. Технология прослушивания и определение местонахождения абонента заложены в технологию сети сотовой связи изначально. Из-за нынешнего размаха терроризма, спецслужбы прибегают к любым средствам, что бы обезопасить нас с вами. Специальная система COMP разработанная в НИИ служб безопасности. В ее основе лежит перехват информации по ключевым словам, а так же контроль электронной корреспонденции. Как известно любая технология сотовой связи использует для передачи данных радиоэфир. А именно существует 4 основных частоты на которых может работать телефон – 850/900/1800/1900. Впрочем в России используются последние три. При определенном оборудовании, естественно возможен перехват и расшифровка голосовых пакетов. Аналоговые системы сотовой связи, такие как NMT, AMPS, DAMPS, вообще прослушиваются обычным радиоприемником, слегка модифицированным под сканер и работающим в частотном диапазоне сотовой сети. В случае с GSM такого беспреде-ла естественно нет, поскольку все данные втаких сетях передаются в зашифрованном по алгоритмам A5 виде. Причем конкретно в России шифрование в большинстве сво-ем осуществляется по алгоритму A5/2, хотя во всех передовых странах задействован намного более стойкий к дешифровке A5/1.Впрочем, это не имеет большого знания— оба алгоритма давно рассекречены и, что еще более важно, взломаны. Есть еще один способ – прослушивания – а именно подмена базовой станции, на похожую но свою. Т.е. ваши СИМ карты в буквальном смысле логиняться в сеть при включении телефона, вот только сеть не логинится и из этого следует что при обладании соответствующем оборудованием, прослушать весь ваш трафик – как нечего делать. Девайсы, выступающие в качестве фейковой базовой станции, называются EMSI-catcher’ами и работают по тому же принципу, что и логирующий прокси в web. Такие темы тыможешь приобрести из-под полы, либо заказать у дилеров в Сети. Наиболее ходовые продукты: Octopus FTMRS 60D mini, PostWin, GSM Interceptor Pro, SCL-5020.
Узнать твое месторасположение, когда и куда ты звонил, — все это не проблема. Добропорядочный оператор сотовой связи (а в России все ОПОСЫ добропорядочные) ведет тотальный учет собственных абонентов. На борту его серверов крутится несколько учетных баз. Наиболее актуальные из них: • База информации об абонентах (Subscriber database) — содержит регистрационные данные абонентов. Такие базы не раз уплывали в публичный доступ, передаривалась, попадали на рынки и даже частично выкладывались в инете.• Реестры расположения собственных абонентов (Home Location Register, HLR) и гостей сети (Visitors Location Register, VLR) — необходимы для хранения информации о месторасположении абонентов. В процессе использования мобильной сети информация в регистрах обновляется, и таким образом осуществляется трассировка (определение месторасположения) абонента. • Регистр идентификации оборудования (Equipment Identity Register, EIR) — часто интегрирован с HLR. Этот регистр содержит перечень IMEI мобильных телефонов, которым запрещен доступ в сеть, или которые находятся под наблюдением. Это сделано для отслеживания ворованных телефонных аппаратов. •База информации об абонентах CDR (Call Data Record) — это самая большая база с информацией обо всех разговорах и переписке абонентов. В общем случае каждая запись CDR содержит следующие данные: кто звонит; кому звонит; IMEI-номера обоих мобильников; длительность соединения; тип услуги; базовая станция, начавшая обслуживание соединения.
Теперь поговорим о том, что есть в любом мобильном телефоне, — о SIM-карте. Не стоит относиться к ней исключительно как к средству идентификации абонента в мобильных сетях. SIM’ка, помимо всего прочего, является еще и контейнером для хранения информации: контактов и sms-сообщений. Ты представляешь, насколько важны эти данные? Если неприятель доберется до твоей SIM-карты, то легко определит круг твоего общения, родных и близких, а это далеко не самая приятная ситуация. А так как содержимое памяти SIM-карты организовано как набор из примерно 30ти файлов, которые можно считать стандартным образом, поместив SIM’ку в считыватель смарт-карт, сделать это довольно просто. Легче всего — имея коды доступа (PIN или PUK), но даже без них спецслужбам и знающими людям удается вскрывать содержимое SIM‑карт. Такое, например, возможно с помощью чисто хакерских утилит Chip-It (http://mobileoffice.co.za/download_chipit_sim_editor.htm), PDU-Spy (http://www.nobbi.com/download.htm) SIM-Scan (http://users.net.yu/~dejan).
А теперь поговорим о защите. Вы сами можете определить передается ли ваш разговор зашифрованным или нет. В сименс и Эриксон – восклицательный знак перед названием оператора говорит о том что информация передается незашифрованной. Так же как и разомкнутый замок у Нокиа. Но в новых моделях такой возможности нет.
А теперь поговорим о программах.
Pointsec for Symbian OS Платформа: Symbian OS Сайт: www.pointsec.com Утилита работает со всевозможными типами файлов, включая изображения, сообщения sms и электронной почты, документы Word и Adobe, а также презентации Power Point. Кроме этого, она умеет защищать информацию, хранящуюся на карточках памяти.
Fortress SMS Платформа: Symbian OS Сайт: www.fortressmail.net/fortress_sms. htm Пользователи Fortress SMS могут создавать и читать зашифрованные сообщения непосредственно на своих смартфонах без обязательного наличия каких-либо новых аппаратных решений у оператора. Сообщения сохраняются в закриптованном виде, и просмотреть их можно только после ввода пароля. Примечательно, что Fortress SMS поддерживает несколько алгоритмов шифрования (AES, MD5), проверку целостности информации, а также систему UNICODE, что исключает любые проблемы с кириллицей.
Pointsec Платформа: Symbian OS Сайт: www.pointsec.com Отличная программа для работы с sms. Может симулировать прием сообщения (очень помогает, когда ищешь повод для ухода), отправлять сообщения в заданное время, шифровать их, прятать от определенного номера и многое другое.
EmoSEC Secure SMS Платформа: Symbian OS Сайт: www.emosecure.com По мнению www.gsmawards.com, это лучший продукт для шифрования sms.
SmsProtector Платформа: JAVA Сайт: www.wce.by А это уже Java-мидлет для шифрования сообщений, поэтому его можно использовать практически на любых телефонах. Но спешу предупредить: автор не гарантирует стойкость системы.
На самом деле, это лишь часть информации, которая долгое время была в большем объеме засекречена. С образованием Европейского Союза появляются все более совершенные технологии и средства, обеспечивающие трейсинг/прослушивание практически любого абонента. Нередко упоминается о возможностях доступа к телефону с опущенной трубкой и прослушивания всех разговоров рядом с телефонным аппаратом при полнейшем неведении пользователя. Да и вообще, по правде говоря, все движется в сторону глобального контроля: чего только стоит идея имплантировать всем людям RFID-чипы.Во что из этого верить — дело твое, но тайное обычно становится явным как раз в самый неподходящий момент.
По материалам: Максим Паршуков, ][акер www.hackzone.ru