Категории
Самые читаемые
onlinekniga.com » Документальные книги » Публицистика » Итоги № 44 (2011) - Итоги Итоги

Итоги № 44 (2011) - Итоги Итоги

Читать онлайн Итоги № 44 (2011) - Итоги Итоги

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 43 44 45 46 47 48 49 50 51 ... 68
Перейти на страницу:

Погорела банда на собственной жадности: чтобы замести следы, Bluetooth-станцию нужно было постоянно перемещать по городу, снимать деньги понемногу и постоянно менять стиль атак. А ребята в «Газели» решили «настричь» быстро и много, бдительный оператор их и засек.

Было в «Газели» и другое оборудование — именно о нем говорят как о настоящей шпионской технике для прослушивания телефонов. Это так называемая виртуальная сота. Речь идет о ложной базовой станции сети мобильной связи, которая маскируется под настоящую. Радиосигнал с нее телефоном воспринимается как легальный. При этом у современных базовых станции есть функция включения/выключения шифрования канала GSM-связи. Это сделано для того, чтобы в экстренной ситуации, скажем, в рамках контртеррористической операции оператор мог мгновенно снять криптозащиту со всех каналов связи и дать возможность спецслужбам слышать всех. И виртуальная сота тоже может снимать защиту канала связи с телефонов, попадающих в зону ее действия.

Дальность действия зависит от мощности и варьируется от 120 метров до 5 километров. То есть преступник может слушать разговоры, ведущиеся по мобильникам на данной территории. С помощью недорогой виртуальной соты можно прослушивать все разговоры, ведущиеся, к примеру, во всех помещениях крупного бизнес-центра. При этом сами абоненты о подвохе не подозревают — экраны их телефонов выглядят точь-в-точь как при разговоре через легального оператора, разве что батарейка разряжается быстрее. Но операторы левую соту в своих сетях не видят! То есть защититься от такого взлома не могут.

Откуда взялась такая аппаратура у бандитов? Первый источник поставок — горячие точки планеты, рассказывает Анатолий Клепов, генеральный директор компании «Анкорт», занимающейся разработкой криптосмарфонов: «В мире то и дело происходят госперевороты, революции. Толпа грабит лавки, а знающие мародеры — офисы спецслужб. Вскоре спецтехника оказывается в руках криминала. Грузино-осетинский конфликт длился всего-то пять дней, но за это время много спецтехники успело пропасть». Второй источник — вездесущие китайские умельцы. По словам Дмитрия Михайлова, доцента МИФИ, технического эксперта компании Green Head, занимающейся вопросами защиты мобильной связи, они уже освоили копирование профессиональных систем прослушки и наводнили международные рынки, обрушив цены: «То, что раньше стоило 20—30 тысяч долларов, сегодня можно купить в китайском исполнении за 1—2 тысячи долларов». Таможни эту беду остановить не в состоянии — нет специалистов, способных среди тысяч похожих друг на друга телекоммуникационных ящиков выявить специфическую прослушку. Более того, говорит Михайлов, сегодня вопрос создания небольшой виртуальной соты по плечу нескольким студентам радиоэлектронной специальности. Но почему криминал расхватывает виртуальные соты как горячие пирожки?

Зрить следует в корень, то есть вглубь самого телефона. А там есть много занятных деталей. В каждой трубке присутствует не одно программно-аппаратное ядро, как это принято считать, а два. Первое, созданное на базе центрального процессора, отвечает за функциональность, описанную в руководстве для пользователей. Она перестает работать, как только телефон выключается. А вот основой второго — скрытого — ядра является встроенный модем, который питается от аккумуляторной батареи, а потому остается в рабочем состоянии, даже если телефон выключен. Он связывает аппарат с удаленным центром управления. Зачем? Опять же для общего блага: случись, скажем, чрезвычайная ситуация, и все мобильные телефоны граждан, даже выключенные, встрепенутся и донесут до них информацию чрезвычайной государственной важности. То есть выключенный телефон можно дистанционно включить незаметно для владельца: без мерцания экрана и звуковых трелей.

Рассказывает Дмитрий Михайлов: «Когда наши журналисты вернулись из Цхинвала, они рассказывали, как перед артобстрелом они спрятались в подвале дома и выключили свои мобильники, чтобы их не засекли. Через некоторое время телефоны сами включились, оттуда донеслась грузинская речь, и в соседнее здание ударила ракета. Ребята чудом уцелели». А еще так же незаметно можно активировать встроенный микрофон — он будет записывать все разговоры вокруг и отправлять в удаленный центр управления.

Задумывались ли вы когда-нибудь, почему у айфонов, которыми даже одарили президента нашей страны, батарейка вообще не вынимается? Вообще-то вынутая батарея — это единственный способ заставить мобильное устройство прекратить всякое общение с внешним миром. А если батарея не вынимается?.. С кем он при этом общается, говорит Михайлов, тоже примерно понятно: «Экосистема Apple построена вокруг музыкального магазина iTunes. Синхронизация всех манипуляций айфонов с этим порталом настолько тесная, что удалить песни оттуда невозможно. Добавить можно, а вот удалить — нельзя».

Все эти интересные возможности связаны с конструкцией самого телефона, а не с SIM-картой. Незнание этого привело одну международную террористическую организацию в середине 2000-х годов к провалу — ее участники считали, что, постоянно меняя SIM-карты, которые покупали без предъявления паспорта, они сбивают полицейских со следа. Они жестоко ошибались: полицейский хвост можно отсечь, только избавившись от самого телефона.

Специалисты тестовой лаборатории Green Head изучали поведение смартфонов на базе ОС Android. «Мы доказали, что такие устройства пересылают в штаб-квартиру Google сведения обо всех перемещениях владельца. При этом указывается, с какой сетью Wi-Fi вы общались. Соотнеся эти данные с временем суток, можно установить, где находится ваш дом, а где офис, и какие Wi-Fi-сети там работают», — рассказывают ученые. Борис Шаров, генеральный директор антивирусной компании «Доктор Веб», добавляет: «Платформа Android дает возможность наблюдать дистанционно за происходящим по беспроводной связи Wi-Fi, используя камеру мобильного телефона. Такие приложения предлагаются на Android Market». На рынке есть вполне легальные и очень полезные услуги, как, например, наблюдение за тем, где находится ваш ребенок, через его телефон.

Однако мирный функционал открыл двери для криминала. Скажем, скрытное видеонаблюдение через камеру чужого телефона в цене у ревнивых мужей/жен высокопоставленных и высокооплачиваемых персон, а также у тех, кто хотел бы занять их место или получить свой кусок при дележе имущества в бракоразводном процессе. Прослушка телефонов — незаменимый элемент промышленного шпионажа, конкурентной разведки, поиска сенсаций для светской хроники и компрометации госчиновников. Платежеспособных заказчиков здесь хоть отбавляй. По сути ни один шумный скандал с политиками, бизнесменами и голливудскими звездами не обходится без участия незаконной прослушки и видеозаписи. Кстати, шведам не рекомендовали брать с собой в переговорную мобильный телефон еще в конце 90-х годов.

Но появление в руках криминала высоких технологий означает полную смену парадигмы. По оценкам Дмитрия Михайлова, только в Москве мошенники зарабатывают на прослушке не менее миллиона долларов в месяц. Такие фургончики, говорят специалисты, разъезжают не только по столице, их засекали во всех крупных российских городах. Под ударом оказываются не только политики и бизнесмены, но и обыватели. Высокие технологии используют автоподставщики и квартирные мошенники (телефонный разговор с мнимым представителем страховой компании или мнимым риелтором), бандиты, отслеживающие людей, которые совершают крупные покупки или получают крупные суммы наличности в банке.

Через цифровые технологии криминал получил неограниченный доступ к информации. Проблем с ее хранением сегодня нет. По оценкам Анатолия Клепова, для того чтобы прослушивать все разговоры по всем мобильным телефонам, имеющимся в нашей стране, и хранить эти записи в течение года, потребуется оборудование и ПО ценой приблизительно 44 миллиона долларов, то есть примерно треть стоимости одной из яхт Романа Абрамовича. На наших глазах формируется цифровая структура криминального бизнеса: низовые уровни собирают информацию и продают ее, а на вершине пирамиды придумываются бизнес-модели отъема денег. Это только у электронных госуслуг есть проблемы межведомственного взаимодействия, криминал же поставляет нужные данные без всяческих бюрократических проволочек.

Самое неприятное в этой истории то, что к «цифровизации» криминала, которая началась, по оценкам специалистов, всего года полтора-два назад, оказались не готовы ни правоохранительные органы, ни поставщики средств защиты информации. Все ждали злобных вирусов из Интернета, а беда пришла совсем с другой стороны. Думается, что скоро индустрия информационной безопасности придумает противоядие, но до тех пор владельцам любых телефонов стоит рассчитывать только на себя: учиться смотреть на привычный мобильник не как на навороченную стильную игрушку, а как на серьезный прибор с огромными скрытыми возможностями.

1 ... 43 44 45 46 47 48 49 50 51 ... 68
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Итоги № 44 (2011) - Итоги Итоги.
Комментарии