Главная страница > О безопасности телефонной связи :

О безопасности телефонной связи .

Защита от системы АОН

1. Звоните с телефонов которые не определяются системой АОН. На сегодняшний день для Москвы это: сотовые телефоны компании Московская сотовая (МСС) с федеральным номером и сотовые телефоны компании Билайн а также некоторые ведомственные телефоны.

2. Звоните с таксофонов (хотя они так же контролируются, учтите это) - многие из них не определяются АОН, а если и определяются, то засвечивается таксофон, а не вы.

3. Используйте сотовые телефоны двойники, или двойники телефонов Panasonic и Sanyo. Двойники, это переделанные трубки от домашних радиотелефонов Sanyo и Panasonic (модели 7980, 9080, 9050) которые способны сканировать эфир, и подключаться к найденным базам (телефонам которые находятся у кого-то дома). Т.е. вы будете звонить от телефонного номера, находящегося у кого-то дома. Это, пожалуй, наилучший способ, обеспечивающий полную конфиденциальность. Купить их не очень сложно, ищущий найдет (например на Митинском, Царицынском или любом другом радиорынке). Можно попытаться поискать людей, торгующих ими в конференциях сети электронной почты FidoNet: RU.PHREAKS, XSU.CELLULAR, SU.HARDW.PHONES.

4. Использование устройств АнтиАОН (они как бы “ослепляют” систему АОН) которые, например, уже встроены в АОНы типа “Русь” выпускаемые фирмой РУСЬТЕЛЕКОМ (телефон в Москве: ххх-хх-хх), или PhoneMaster выпускаемые фирмой ТЕЛЕСИСТЕМЫ.

5. Можно также рекомендовать после набора номера абонента, донабирать еще несколько раз цифру “0”, чтобы ослепить АОН.

Защита от нелегального подключения

Помните, что используя домашние радиотелефоны (в особенности фирм Panasonic и Sanyo) - вы подвергаетесь риску нелегального подключения к вашему телефону через радиоэфир (посредством “доработанного” хакерами телефона). Так что наш вам совет - либо вообще откажитесь от использования домашних радиотелефонов, либо используйте радиотелефоны стандарта DECT или сотовые телефоны цифровых стандартов.

Защита от прослушивания

Для обеспечения своей безопасности при пользовании телефоном, целесообразно руководствоваться инструкциями, даваемыми в главе “СПЕЦИАЛЬНЫЕ НАВЫКИ”, в разделе “Локальная безопасность”.

БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ

Сотовый телефон - это замечательно, удобно и практично. А главное

* многие сотовые телефоны (например - Билайн и МСС с федеральным номером) не определяются системой АОН, что может быть очень полезно для решения различных задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

* представление информации о точном местоположении абонента (с точностью до метров);
* запись и прослушивание разговоров;
* фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;
* дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас!

Более того, в связи с тем что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. Вот статья, о том как взломали GSM - который считался раньше самым неприступным и невзламываемым (КОМПЬЮТЕРРА, 27 апреля 1998, №16, Михаил Попов, “ВЗЛОМАНА ЗАЩИТА GSM”):

“Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, www.scard.org) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM.

Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире - он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером. Один из рекламных плакатов компании Pacific Bell, например, изображает клонированную овцу и утверждает, что с телефонами GSM такого проделать нельзя.

Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов - это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми. Тайное рано или поздно становится явным.

Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает такой возможности в будущем.

Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли - Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы.

Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов.

Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями. “Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, - сказал директор SDA Марк Брисено (Marc Briceno). - Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа”.

Уроки, извлекаемые из всего этого, достаточно ясны. В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг.”

Наши рекомендации:

1. Для обеспечения своей безопасности при пользовании сотовым телефоном, целесообразно руководствоваться инструкциями, даваемыми в главе “СПЕЦИАЛЬНЫЕ НАВЫКИ”, в разделе “Локальная безопасность”.

2. Не пользуйтесь стандартами (фирмами): AMPS, АМТ, Рус-Алтай, всеми видами транковой связи - все они легко взламываются хакерами. Пользуйтесь: D-AMPS (Билайн), GSM (GSM-900 и GSM-1800), и MNT-450i (хотя он и устаревший но имеет ряд ценных качеств).

ПЕЙДЖИНГОВАЯ БЕЗОПАСНОСТЬ

Пейджер стал для многих незаменимым средством оперативного общения. Но мало кто знает, что технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т.н. защитой информации.

Очень наглядно и правдиво, описывает эту ситуацию статья из газеты “СОВЕРШЕННО СЕКРЕТНО”, 3-9-97, Олег БЛОЦКИЙ, “Частная лавочка”.

“Никто не спорит, сотовые телефоны, пейджеры и просто радиостанции очень практичны. Особенно если человек постоянно в пути. Поэтому все современные виды связи так быстро внедряются в повседневную жизнь любого делового человека, а не только “нового русского”. Однако, все шире осваивая образцы западной техники, мы крайне редко задумываемся о том, какую угрозу несет подобное техническое новаторство.

ЧАСТНАЯ ЛАВОЧКА

Юрий Н., кандидат технических наук, долгое время работал на одном из оборонных “ящиков”. Как только оборонка, а вместе с ней и обслуживающая ее наука стали разваливаться, Юрий ушел в частный бизнес. Но не бросился перепродавать третьесортный “колониальный” товар, а решил не отрываться от любимого дела, которому посвятил столько лет жизни.

Еще четыре года назад он прекрасно понимал, что сеть телекоммуникаций в России будет расширяться, причем за счет импортной аппаратуры. Следовательно, все эти радиоприбамбасы с радиоволнами смогут приносить неплохой доход. Так Юрий стал делать деньги в самом прямом смысле “из воздуха”. Собрал небольшую команду из высококлассных, но полунищих специалистов, зарегистрировал на свое имя некое ТОО и для начала обзавелся дешевенькой отечественной аппаратурой, позволявшей прослушивать весь эфир Москвы.

Затем опытный программист создал спецпрограмму для компьютеров, и дело пошло: часть техники контролировала эфир, “всасывая” всю информацию, другая полученные данные обрабатывала и “запоминала”. Причем эта аппаратура работала ежесекундно и круглогодично. Вскоре потекли деньги. Вместе с ними совершенствовалась и аппаратура. Повалили клиенты. Кому-то нужна была конфиденциальная информация о связях партнеров, кому-то, наоборот, - конкурентов. Жены заказывали отследить “неформальное” радиообщение мужей. Последних, как правило, интересовали эфирные контакты жен и любовниц.

Одному бизнесмену на пейджер регулярно приходили вызовы на деловые переговоры. Причем только в вечернее время и выходные дни. Жена обратилась в фирму. Через час ей сообщили, что проверка “пейджера по цепочке” дала следующие результаты: никаких деловых встреч, а обыкновенные рандеву с шлюхами в одной из московских саун. Проверив сообщения, которые девушки отправляли другим клиентам, установили и их адреса, и сауны. Велико было удивление бизнесмена, когда, выходя после “переговоров”, он нос к носу столкнулся со своей супругой.

Другой бизнесмен подозревал в измене свою молодую жену. Обратился в фирму и через некоторое время получил подтверждение этому. Разъяренный, примчался к “подпольщикам” с одним лишь вопросом: “Кто?”

Ему объяснили, что, мол, шофер, но не тот водитель-охранник, который обычно возит его супругу по салонам красоты и магазинам, а пятидесятилетний замухрышка-пролетарий, выполняющий мелкие поручения: съездить на рынок, отвезти белье в прачечную и тому подобное. Убитый “новый русский” долго не мог прийти в себя: “Как она могла? И с кем?!”

* Вычислить человека проще простого, - говорит Юрий. - Особенно если знаешь номер пейджера. Вводишь цифры в компьютер, указываешь нужные дни или месяцы и получаешь распечатку со всеми сообщениями. А там, как правило, очень много занятного: с кем встречался, номера телефонов, имена, фамилии, адреса и тому подобное. Вы себе не представляете, сколько закрытой информации выдают люди в эфир! Здесь и намечаемые торговые сделки, и проплаты, и даже кому, сколько и где давать взятку... С такой техникой мы можем “отработать” человека, зная только фамилию.

Недолго думая, называю фамилию главного редактора, хотя и знаю, что у него пейджера нет. Минут через двадцать принтер выдал шестнадцать страниц информации, в той или иной степени касающейся моего шефа.

* Компьютер выбрал информацию, - комментирует Юрий, - о его знакомых из так называемого “ближнего круга”, которые имеют пейджеры и, естественно, шлют кому-то сообщения. При желании “расследование” можно продолжить, идя по цепочке от абонента к абоненту. Круг этот постоянно расширяется, выясняются номера мобильных телефонов и... Продолжить?

Продолжения не потребовалось. Лично мне увиденного хватило с лихвой: мелькали знакомые фамилии и телефоны ребят из “Совершенно секретно”.

* Дальше - еще проще. Запускаем через компьютер номера абонентов сотовой связи, снимаем все, что они наговорили за интересующий нас период времени, и анализируем. Таким образом, мы можем “продать человека со всеми его потрохами” дня за два. Причем, замечу, аппаратура у нас простая, стоит всего несколько тысяч долларов. Есть техника и покруче нашей. Представляете, что она способна вытворять?!
* А что можете вы?
* Мы контролируем все пейджинговые сообщения по Москве, а также больше половины всех сотовых переговоров, - скромно сознался бывший “оборонщик”.

КОНТОРА ПИШЕТ

Ясно, что вся вышеупомянутая деятельность незаконна и карается Уголовным кодексом. Однако даже туманная перспектива угодить на лесоповал не останавливает ни Юрия, ни ему подобных. Любая информация, как известно, стоит денег, а ворованная, конфиденциальная - больших денег.

Сам он с подобными фирмами не контачит и поэтому затрудняется назвать хотя бы приблизительное число своих последователей, которые, как правило, маскируются под мастерские по починке бытовой теле- и радиоаппаратуры. По словам другого владельца похожей “подпольной” фирмы, количество аналогичных ТОО в Москве приближается к сотне.

Все они страшно засекречены и ориентируются только на постоянных заказчиков. В противном случае можно нарваться на тех, кто от их “деятельности” уже пострадал и теперь всеми путями старается свести счеты.

Новые клиенты в подобную сферу услуг входят с большим трудом и только после рекомендаций надежных партнеров. Впрочем, рекомендации рекомендациями, но новеньких “подпольщики” все равно дотошно перепроверяют по своим “банкам данных”. Мало ли что...

Сегодня в России никто никому не доверяет, а если дело касается бизнеса, тем более. Поэтому подобные фирмы без заказов не остаются. Информация требуется самая различная: от одиночного частного разговора до полного отслеживания всех переговоров не только заказанного человека, но и всего его окружения. Цены варьируются, но, в принципе, не превышают нескольких тысяч долларов. “Заказать” можно любого, будь то солидный банкир или влиятельный политик.

Одна фирма искала своего партнера, который задолжал двести тысяч долларов и скрылся. Поиски сыскных агентов ничего не дали. Тогда обратились к “подпольщикам”. Те, введя установочные данные в компьютер, уже через десять минут нашли в пейджинговой системе сообщение: должник просил одну из своих любовниц приехать по такому-то адресу. Причем указывались все меры предосторожности - сколько раз нужно позвонить в дверь и так далее.

* Когда три года назад, - рассказывал мне знакомый полковник ФСБ,

* несколько крупных финансово-промышленных корпораций тайно ввезли из-за рубежа комплекты прослушивающей супераппаратуры, стоимость которой достигала сотен тысяч долларов, это рассматривалось как нонсенс. Сегодня размах подобной нелегальной деятельности принял в России обвальный характер, и никто из специалистов не сможет даже приблизительно назвать количество крупных банков, корпораций, концернов, которые занимаются подобной работой. Известно только, что большинство давно уже обзавелись подобными “филиалами”, успешно контролируя и коллег по бизнесу, и недругов, и нужных политиков, и правительственных чиновников...

По его словам, бандиты действуют не с таким размахом, но в стороне от прогресса, безусловно, не остаются. Подавляющее большинство заказных убийств происходит по следующей схеме: киллеры не выслеживают жертву, а получают сообщение от группы радиоперехвата, где и во сколько она будет. Спокойно выезжают в указанное место и ждут... Во многих преступных группировках отлично налажены службы радиоперехвата, которые, помимо всего прочего, контролируют еще и милицейские радиочастоты. В свою очередь, сотрудники МВД, проводя спецоперации против бандитов, действуют либо в режиме радиомолчания, либо, чтобы сбить “братву” с толку, ведут хитрые радиоигры. А что еще делать, если техническое оснащение преступников на несколько порядков выше милицейского...

Словом, сегодня в России, а особенно в Москве, такая ситуация:

все пишут всех. Причем любой компромат любовно складируется - ведь он может “стать товаром” в любую минуту. И становится! Но об этом, как правило, знают лишь две стороны, естественно, предпочитающие помалкивать о сделке.

Глядя на принятие тех или иных документов, многие у нас удивляются: “Ведь это противоречит всякому здравому смыслу! Опять кому-то заплатили!” Но платить-то вовсе не обязательно... Тайная война радиокомпроматов, которая ныне ведется вовсю, еще не скоро станет достоянием общественности. Если вообще когда-нибудь станет...

ВЛАСТЬ И СОТОВАЯ ТРУБКА

Высшее российское руководство пользуется аппаратами специальной связи, которые контролируются ФАПСИ - Федеральным агентством правительственной связи и информации при президенте. Однако многочисленные табуны чиновников, которые привычно обслуживают верховную власть, уже давным-давно обзавелись сотовыми телефонами, пейджерами и радиостанциями.

Новая поросль номенклатурщиков, кажется, напрочь забыла один из главных принципов своих предшественников - “Не болтай! Враг подслушивает!” - и порой несет по служебным радиотелефонам такое, что их недруги просто пищат от восторга. Разумеется, когда ценные данные ложатся на их столы.

Владимир С. - бывший кадровый сотрудник КГБ. Ныне, как и положено уважающему себя чекисту в отставке, он возглавляет службу безопасности одного из крупнейших российских банков. Его шеф не только складывает деньги в кубышку, но и старается влезть в большую политику, а значит, интересуется закулисными сторонами жизни сильных мира сего. Экс-кагэбэшник четко докладывает расстановку сил, а также интересные пикантные подробности.

* Для того чтобы все это накопать, мне не надо кому-либо платить деньги, - откровенно признается Владимир. - Чаще всего мы обходимся обыкновенными радиоперехватами. Ведь у каждого крупного чиновника есть помощники, охрана, водители, личные фотографы, парикмахеры и так далее. Стоит определить круг этих людей, номера их пейджеров, сотовых телефонов, частоты станций, чтобы узнать все необходимое. Когда рядом с нужным человеком ошиваются десятки, сотни людей и при этом они постоянно с кем-то разговаривают, выдавая хоть косвенную, но достаточную для анализа информацию, очень просто понять все происходящее вокруг него. Именно по этой причине нам ничего не стоит “вычислить” кого угодно - Ельцина, Черномырдина, Чубайса, Куликова. Кстати, кому надо, давно это делают...

ПРОЗРАЧНЫЙ, НО СОВСЕМ НЕ СТРАШНЫЙ МИР

Человек, далекий от мира техники, неминуемо придет в ужас, узнав, что в любой момент он может оказаться “под колпаком” у каких-то неизвестных людей. Но технари давно в курсе и относятся к подобным вариантам спокойно. Они говорят: “Если человеку бояться нечего, то он может спокойно пользоваться всеми видами телекоммуникации. Если он хочет обезопасить себя, то пусть предохраняется - покупает что-нибудь подороже или переходит на эзопов язык. Другого пути нет”.”

* * *

Возникает законный вопрос: как же защититься от этого беспредела?

Дадим несколько советов:

1. Ну пожалуй самое безопасное, это просто отказаться от использования пейджинговой связи. Но это увы, не всегда приемлемо. Пейджер, который вы приобретаете, может быть приобретен анонимно (или оформлен на вымышленные данные) - и являться таким образом довольно хорошим средством, обеспечивающим вашу безопасность и конфиденциальность.

2. В интересах вашей безопасности ЗАПРЕЩАЕТСЯ передача конфиденциальной информации на пейджер в открытом виде! Предупредите об этом всех своих респондентов.

3. В интересах вашей безопасности ЗАПРЕЩАЕТСЯ передавать на пейджер реальные телефоны, ФИО, адреса и т.д. только в случае крайней необходимости. Гораздо проще передавать сообщение типа: “позвони Алексею на работу (или домой).

4. Изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общайтесь на нем. Кто например поймет что выражение, типа: “Позвони Алексею на работу” - может быть сигналом к началу какой-либо операции.

5. При передаче телефонов на пейджер, можно пользоваться известным приемом, и передавать либо три первые цифры телефона, либо четыре последние, а остальные ваш респондент додумает сам.