Специалист по защите связи, генеральный менеджер австралийской компании SecureGSM Александр Молокшер объяснил “Газете.Ru”, какие способы прослушивания существуют сейчас и почему стопроцентной защиты от несанкционированного контроля за телефонными переговорами практически не существует.

— Каким образом осуществляется перехват разговоров по мобильному телефону?

— Если говорить о сотовой связи, то существует огромное количество способов перехвата содержания разговоров. Если начать непосредственно с воздуха, то существуют пассивные GSM-перехватчики или IMSI-перехватчики. Эти перехватчики выглядят как ноутбуки с антенной, естественно, оснащенные определенным программным обеспечением.

У каждого мобильного телефона существует SIM-карта с уникальным идентификационным номером IMSI, по которому ваш провайдер связи, как только совершается звонок, определяет, кто звонит и, соответственно, какой у клиента тарифный план, сколько с него снимать денег. GSM-перехватчики эмулируют работу базовой станции, через которую и работает сотовый телефон.

 

В момент соединения телефон начинает искать самый мощный канал с нескольких базовых станций, находящихся в округе, GSM-перехватчик выдает себя за такую станцию, и уже через него абонент соединяется со своим собеседником, передавая сигнал дальше по цепочке по станциям провайдера. Обыкновенная GSM-связь имеет очень слабую шифровку, можно сказать, она совершенно не закодирована, а такой перехватчик позволяет подключаться к 20—30—100 каналам. Ошибкой было бы считать, что такой перехват нужен только спецслужбам, он широко применяется и в экономическом шпионаже, ведь, например, все трейд-брокеры связываются с клиентами по мобильной связи, и перехват их разговоров происходит сплошь и рядом.

—- Насколько дорого организовать такую прослушку?

— На черном рынке эти приборы вполне доступны, их стоимость от $500 тысяч до 1 млн, и некоторые отчаянные продавцы даже берутся доставить их по адресу, хотя и говорят официально, что поставляют их только тем, кто имеет лицензию на их использование. Однако наша компания давно на рынке, и нам эти аппараты неоднократно предлагали. Я уверен, что нормы лицензирования, резервирующие право использования перехватчиков, например, только за следственными органами, не соблюдаются: в России телефонное право, можно “попросить” перехватчик для того или иного лица или — я знаю это, правда, не из первых рук — какому-нибудь частному охранному или сыскному агентству.

Есть второй вариант прослушки — перехват через провайдера связи. На каждой станции любого мобильного оператора в России по закону установлен СОРМ, такой черный ящик, который позволяет спецслужбам производить запись любого разговора.

Я не сомневаюсь, что за деньги или по знакомству к возможностям СОРМ в России можно получить доступ, этот вариант работает, и он означает, что перехват осуществляется напрямую через провайдера вне зависимости от его желания или нежелания.

Третий вариант — установка троянской программы на телефон, которая ведет непосредственно запись с микрофона. Такая практика существует. Буквально две недели назад разгорелся скандал вокруг установленной на 150 млн телефонов программы разработчика Carrier IQ, которая отслеживала все звонки и все действия, что совершал владелец. Не секрет, что подобные программы установлены по умолчанию на аппаратах Apple и HTC, хотя Apple под давлением клиентов пообещала убрать программу с 5-й версии iPhone. Но в целом это маленькие программки, от которых, если не знать об их существовании, защиты практически нет.

Четвертый вариант связан с использованием BlueTooth. Огромное количество людей используют BlueTooth-гарнитуру, и традиционно считается, что этот стандарт связи в ISM-диапазоне ограничен радиусом действия в районе 10—12 метров. Однако есть свидетельства, что сигнал можно перехватывать на расстоянии до 1 тыс. метров — при помощи направленной антенны захватывать слабые сигналы, которые совершенно ничем не защищены.

Пятый способ — традиционные “клопы”, устанавливающиеся на кабели, которые, о чем часто забывают, иногда связывают между собой соты сотовой связи.

Есть и другие способы перехвата разговоров, уже не связанные с сотовой связью, например, использование направленного микрофона с лазером, который направляется на стекло того помещения, где ведутся переговоры. Он снимает колебания стекла, происходящие от звуковых волн, и прекрасно записывает речь, хоть и с утерей тембровой окраски. Но защита от такой прослушки простая — тяжелые шторы между окном и разговаривающими.

— Насколько возможно защитить себя от прослушки телефона?

— Процедуры защиты от перехватов недорогие, особенно если просто соблюдать некоторые предосторожности. Уровней защиты много, и зависят они от того, насколько серьезно клиент заинтересован в том, чтобы держать в тайне свои переговоры: слабая защита поможет от хулиганов, хорошую защиту можно сравнить с противоядерным бункером.

Первым делом надо проверить, нет ли на телефоне посторонних программ или вторжений в корпус. Если речь идет о нетелефонном разговоре, то нельзя забывать, что выключенный телефон может работать в режиме микрофона — он может быть активирован через провайдера, поэтому его можно поместить в специальный металлический кейс, который полностью экранирует сигнал, или просто микроволновку, которая экранирует не только от СВЧ-излучения. А можно просто вынуть батарейку или, лучше всего, SIM-карту.

При телефонных разговорах затем можно предложить использовать зашифрованные каналы связи. Есть специальные криптографические программы, которые осуществляют шифрование по принципу “точка — точка” (peer-to-peer), то есть голосовой поток зашифрован на всем протяжении канала связи, от одного абонента связи до другого.

Но надо отметить, что все страны “большой пятерки”, и США, и Великобритания, и Израиль, и тем более Россия требуют от своих компаний, работающих в сфере криптографии, предоставления back door (особого доступа в операционную систему. — “Газета.Ru”).

 

В США, например, это требуется согласно принятому после терактов 11 сентября 2001 года “Патриотическому акту”, такое же законодательство есть и в России.

В России есть провайдеры, например “Мегафон”, которые предоставляют услуги зашифрованной связи. Такой телефон будет стоит €3—4 тыс., но поставщики услуг честно признаются, что в случае обращения следственных органов они должны будут дать доступ к мастер-ключу и, соответственно, возможности расшифровать переговоры. А что знает один человек, могут узнать и множество. Есть другой вариант — очень дорогие криптофоны, которые выпускаются американской компанией General Dynamics и стоят порядка $20—25 тыс., есть немецкие криптофоны, но у всех у них есть свои back doors. Я абсолютно точно знаю, что российские спецслужбы не имеют никаких проблем с ними.

В западном мире есть лишь две страны, Австралия и Новая Зеландия, в которых по закону не требуется по умолчанию передавать мастер-ключи. Мы можем предоставлять исходный код в случае, если это затребуют компетентные органы, но это не значит, что от нас требуется оставлять слабые места в нашей крипотграфии. Был случай, когда к нам обращалось Агентство национальной безопасности, поскольку они не смогли расшифровать записи: у нас такой алгоритм, по которому парой ключей не обмениваются во время связи, а сразу же после окончания разговора они удаляются, будучи заменены на 0 и 1.

Последние поколения программ нерасшифровываемы в принципе: еще пять лет назад суперкомпьютеры могли подобрать ключи путем перебора, но последние математические модели не имеют обратного уравнения, мы используем принцип эллиптических многослойных кривых, поэтому для подбора ключей даже у суперкомпьютеров уйдут несколько поколений.

By Ruslan Novikov

Интернет-предприниматель. Фулстек разработчик. Маркетолог. Наставник.