Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус
Шрифт:
Интервал:
Закладка:
Оба варианта абсолютно реальны. Первый из них связан со знанием ключа шифрования А5 и требует специального оборудования. Второй вариант, использующий Ki, требует также знания алгоритмов АЗ/А8, иначе Ki бесполезен. Эти алгоритмы можно получить, побывав в гостях у производителей коммутаторов, то есть Siemens, Alcatel, Motorola…
Когда с намеченного телефона происходит звонок, тебе нужно ввести ключ А5 в сотовый телефон, измененный таким образом, чтобы он мог прослушивать канал, используемый сотовым телефоном. Как правило, такое прослушивание дает доступ к помехам, поскольку разговор зашифрован. Но при наличии ключа и оборудования ты можешь расшифровать разговор».
Вот одно из перехваченных сообщений с расшифровкой по стандарту CCITT7:
13:54:46'3 4Rx< SCCP 18-8-09-1 18-8-04-0 13 CR BSSM HOREQ BSSMAP GSM 08.08 Rev 3.9.2 (BSSM) HaNDover REQuest (HOREQ)
– D Discrimination bit D BSSMAP
0000000– Filler
00101011 Message Length 43
00010000 Message Type 0x10
Channel Type
00001011 IE Name Channel type
00000011 IE Length 3
00000001 Speech/Data Indicator Speech
0000100 °Channel Rate/Type Full rate TCH channel Bm 00000001 Speech Encoding Algorithm GSM speech algorithm Ver 1
Encryption Information
00001010 IE Name Encryption Information
00001001 IE Length 9
00000010 Algorithm ID GSM user data encryption V. 1
******** Encryption Key C9 7F 45 7E 29 8E 08 00
Classmark Information Type 2
00010010 IE Name Classmark Information type 2
00000010 IE Length 2
– 001 RF power capability Class 2, portable
– 00– Encryption algorithm Algorithm A5
000-Revision level
– 000 Frequency capability Band number 0
– 1– SM capability present
– 000– Spare
0– Extension
Cell Identifier
00000101 IE Name Cell Identifier
00000101 IE Length 5
00000001 Cell ID discriminator LAC/CI used to Ident cell
******** LAC 4611
******** CI 3000
PRIority
00000110 IE Name Priority
00000001 IE Length 1
– 0 Preemption allowed ind not allowed
– 0– Queueing allowed md not allowed
– 0011– Priority level 3
00-Spare
Circuit Identity Code
00000001 IE Name Circuit Identity code
00000000 PCM Multiplex a-h 0
– 11110 Timeslot in use 30
101-PCM Multiplex 1-k 5
Downlink DTX flag
00011001 IE Name Downlink DTX flag
– 1 DTX In downlink direction disabled
0000000– Spare
Cell Identifier
00000101 IE Name Cell Identifier
00000101 IE Length 5
00000001 Cell ID discriminator LAC/CI used to Ident cell
******** LAC 4868
******** CI 3200
Прелесть цифрового мобильного телефона в отличие от аналоговых мобильных телефонов, которые все еще используются некоторыми в Австралии, состоит в том, что разговоры по нему практически невозможно прослушать. Если я звоню вам со своего цифрового телефона, наш разговор будет зашифрован алгоритмом А5 между мобильным телефоном и коммутатором. Поставщик связи имеет копию Ki, и в некоторых странах правительство может получить доступ к этим копиям. Тем не менее Ki принадлежат к числу тщательно охраняемых секретов.
SKiMo получил доступ к базе данных зашифрованных Ki и к некоторым незашифрованным Ki. Но он не стал взваливать на себя обузу, собирая информацию об алгоритмах A3 и А8, чтобы расшифровать полную базу данных, хотя это можно было сделать довольно легко. Надо сказать, что сейчас у него есть эта информация.
Для SKiMo доступ к генерированным ключам к тысячам немецких телефонов был проявлением чистого любопытства – и трофеем. У него не было дорогостоящего оборудования для прослушивания. Зато эта информация могла представлять большой интерес для какой-нибудь разведки, особенно если речь шла о возможности прослушивания телефонов известных политиков. Еще более ценным мог оказаться постоянный доступ к ОМС, а еще лучше к MSC. Но SKiMo сказал, что он никогда бы не предоставил такой информации разведке.
Находясь внутри DeTeMobil, SKiMo также научился интерпретировать некоторые данные картографии и силы сигнала. Ради чего? Если у кого-то из клиентов компании был включен телефон, SKiMo, по его словам, мог определить его географическое положение с точностью до одного километра. Клиенту даже не надо было разговаривать по мобильному. Главное, чтобы телефон был включен в режиме приема звонков.
Однажды SKiMo проследил за одним из таких клиентов, который путешествовал по Германии, а затем позвонил ему. Так вышло, что они говорили на одном европейском языке.
– Почему вы едете из Гамбурга в Бремен с включенным телефоном? – спросил SKiMo.
Бедняга просто обалдел. Как мог этот незнакомец на другом конце линии знать, куда он едет?
SKiMo сказал, что он из Greenpeace. «He надо ездить так много. Это загрязняет атмосферу», – сказал он потрясенному хозяину мобильника. Затем он сообщил ему о том, как важно экономить энергоресурсы, и о том, что продолжительное использование мобильных телефонов отрицательно влияет на некоторые доли мозга.
Изначально SKiMo взломал сеть оператора мобильной связи, чтобы «стать полностью сотовым», – он надеялся, что такой переход сделает его одновременно более мобильным и более неудобным для слежки. Возможность прослушивать разговоры других людей – в том числе полиции – могла стать неплохим бонусом.
Но в осуществлении этого проекта он обнаружил, что код производителя мобильных телефонов, который он хотел изучить, оказался «мультиязычным проектом». SKiMo сказал: «Я не знаю, видели ли вы когда-нибудь мультиязычный проект, где не существует общего языка, который могли бы использовать все программисты для составления комментариев и названий функций? Это выглядит ужасно. Читать эту чушь – то еще веселье». Часть монолога прозвучала по-фински.
SKiMo говорит, что он взломал множество больших провайдеров и в нескольких случаях получил доступ к исходным кодам их продукта.
Мог ли он получить возможность установки backdoor в исходных кодах больших провайдеров? Да. Делал это? Он говорит, что нет. С другой стороны, когда я спросила у него, сказал бы он кому-либо, если бы сделал это, он ответил: «Ни за что, потому что степень риска сильно возрастает, когда секрет знают двое».
SKiMo все еще остается одиночкой. Он делится ограниченным количеством информации с парой человек, но разговоры о его хакерских подвигах обычно тщательно законспирированы и туманны. Он заменяет названия провайдеров либо обсуждает технические вопросы компьютерной безопасности в такой глубоко теоретической манере, что ему нет необходимости называть ту или иную компьютерную систему.
Он никогда не говорит о хакинге по телефону. В большинстве случаев, когда ему удается заполучить особо ценный приз, он сообщает эту новость только себе.
Но так было не всегда. «Когда я только начал заниматься хакингом и фрикингом, мне нужно было очень многому научиться и завязать контакты, чтобы я мог спрашивать о некоторых вещах – типа технических советов, – сказал SKiMo. – Сейчас мне кажется, что гораздо проще получить такую информацию самому, чем просить ее у кого-то. Я проверяю исходный код, затем экспериментирую и отыскиваю новые ошибки самостоятельно».
Я спросила, не может ли все возрастающая сложность компьютерных технологий вынудить хакеров объединяться в группы специалистов. Он ответил, что в некоторых случаях это возможно, но в большинстве случаев – нет. «Это подходит лишь тем, кто не хочет научиться всему».
В обозримом будущем SKiMo не собирается бросать хакинг.
:)А кто сегодня на другой стороне?
В Австралии это все та же федеральная полиция, хотя эта служба прошла долгий путь от ранних дней отдела по борьбе с компьютерными преступлениями. Когда сотрудники АФП врывались к Phoenix’y, Nom’y и Electron’y, они были похожи на типичных копов из полицейских комедий. Полицейские не имели ничего общего с хакерами, которые настолько опережали их в техническом развитии, что это было просто смехотворно.
АФП закрыла эту брешь с достойным уважения рвением. Под руководством таких офицеров, как Кен Дэй, была создана группа из технически образованных сотрудников. В 1995–1996 годах в АФП работало около 2800 служащих, хотя примерно 800 из них исполняло функции местной полиции в таких местах, как остров Норфолк. Годовой бюджет АФП составил около $270 миллионов.
Недавно АФП прошла через серьезную реорганизацию, направленную на отход от командно-приказной структуры и переориентацию на более современные, более оперативные способы работы.
Некоторые из этих изменений не более чем косметические. Офицеров АФП больше не называют «констебль» или «сержант» – теперь все они просто «федеральные агенты». Стратегией АФП стало «сразиться и победить».[52] Ее организационная схема, состоявшая из традиционной иерархической пирамиды квадратиков, была преобразована в скопление небольших кружков, связанных с более крупными кругами. Больше никаких фаллоцентрических конструкций. Можно сказать, что над структурой АФП поработали политкорректные консультанты по менеджменту.
Тем не менее, АФП претерпела и более существенные изменения. Теперь в ней существуют «команды» различных экспертов, и следователи могут обращаться к ним по мере необходимости. В отношении роста эффективности эта мобильность пошла им на пользу.
В мельбурнском отделе компьютерных преступлений АФП постоянно служит человек пять. Хотя АФП и не публикует детальных отчетов о своем бюджете, при внимательном изучении вопроса можно сделать вывод, что она тратит около $1 миллиона в год на расследование компьютерных преступлений только в Мельбурне и его окрестностях. В Сиднее также имеется отдел по борьбе с компьютерными преступлениями.