(Articolul este destinat publicului larg și experților la nivelul utilizatorilor de tehnologie de securitate)

labs

Introducere:
Telefonul mobil nu mai este doar un mijloc de comunicare. Pe lângă „situațiile cotidiene standard”, se adresează, de asemenea, finanțelor, familiei, dragostei, muncii și altor relații în multe cazuri. Nu în ultimul rând, comunicațiile mobile sunt încredințate unor probleme personale foarte confidențiale și, în anumite privințe, „secrete”, cum ar fi pregătirea procedurilor de divorț sau soluționarea proprietății. Oricine pătrunde în barierele de securitate ale comunicațiilor mobile, nu numai că pătrunde în mod invizibil în cea mai profundă intimitate a persoanei în cauză, se familiarizează cu obiceiurile sale, dar se poate spune că pătrunde în mintea lui în multe cazuri. Scopul articolului nu este de a sfătui elementul penal, ci oamenilor obișnuiți și persoanelor aflate în funcții manageriale cum să își protejeze viața privată de divulgarea acestuia, fie la nivelul relațiilor interpersonale, fie la nivelul inteligenței comerciale.

Ascultarea telefonului mobil este posibilă pe mai multe niveluri:
- Aplicație pe telefonul dvs. utilizând software-ul „spion”
- Stație de bază falsă a operatorului de telefonie mobilă BTS
- Interceptor ca sistem pasiv de ascultare
- Ascultarea și urmărirea activată de operatorii de telefonie mobilă
- Alte opțiuni folosind găuri neintenționate în diferite straturi de rețele celulare de tablete și telefoane

Aplicație - software pentru un telefon mobil
Ați primit un cadou de la un partener, soț sau „telefon de serviciu” pe care îl puteți utiliza și în scopuri private? În multe cazuri, puteți fi sigur că acest telefon va fi monitorizat utilizând o aplicație concepută pentru acest lucru și „dacă nu se întâmplă imediat, se poate întâmpla la un moment în care este convenabil”. Condiția este ca acesta să fie un „smartphone”, adică un telefon cu unul dintre sistemele de operare concepute pentru telefoanele mobile. Strict vorbind, orice firmware poate fi refăcut sau modificat sau „îmbogățit” - punctul principal este că așa-numitele „smartphone-uri” sunt cele mai răspândite și programarea unei astfel de aplicații este relativ mai ușoară decât pentru telefoanele fără suport pentru sistemul de operare. Prin urmare, dezvoltatorii de programe spion disponibile în mod obișnuit se vor concentra pe cea mai largă gamă de pe piață.

În prezent, unii producători de telefoane mobile aplică protecție hardware produselor lor împotriva modificării sistemului de operare și instalării aplicațiilor incorecte. Această protecție constă în daune ireversibile, de exemplu, a afișajului atunci când se încearcă manipularea telefonului sau a tabletei. A doua protecție extinsă în prezent este o „siguranță” software sub forma unui afișaj inițial, care are loc atunci când dispozitivul este pornit pentru prima dată pentru prima dată de primul proprietar. Cu toate acestea, acest lucru nu înseamnă că aceste protecții vor fi întotdeauna 100% eficiente și că cineva nu le va putea sparge în niciun fel.

Stație de bază falsă a operatorului de telefonie mobilă BTS
Una dintre primele interceptări ale telefoanelor mobile a fost realizată în acest fel. A fost necesar să „forțăm” telefonul mobil monitorizat să se conecteze la acest BTS fals și apoi, când toate datele (apeluri, SMS și date) au circulat prin acest nod creat, a fost posibil să le procesăm în formă decodificată. Dezavantajul este că este o metodă activă, care poate duce la detectarea acestei încercări de ascultare. Implementarea acestui tip de interceptare este costisitoare din punct de vedere financiar și general în ceea ce privește implementarea și logistica.

Interceptor
Acesta este succesorul generației metodei anterioare.

Spre deosebire de predecesorul său, interceptorul este un dispozitiv complet pasiv. Este un receptor/receptoare SDR (radio definit prin software) care primesc link-ul UP și DOWN-link între telefonul mobil și BTS, adică datele complete necesare pentru decodarea (SIGINT) a acestei comunicații.

Procesul de interceptare nu este atât de simplu pe cât ar putea părea la prima vedere, deoarece constă din mai multe procese care străpung barierele individuale de securitate.

Interceptorii moderni și BTS-urile false mai vechi din generație trebuie să fie la maximum câteva sute de metri distanță de telefonul mobil monitorizat (în cazul 2G) - în dezvoltarea urbană densă, în realitate, doar aproximativ 50-200 de metri. Distanța mică este dată direct de protocolul de transmisie pe stratul fizic, de exemplu în GSM este transmis de pe mobil la putere maximă (1-2W @ 900MHz) la stabilirea unei conexiuni cu BTS (începutul unei conversații telefonice) și în timpul a câteva zeci de pachete suplimentare, BTS arată telefonului mobil să reducă treptat puterea până la ordinul a doar zeci de mW. Acest lucru se întâmplă din mai multe motive:

  1. Energie - economisește semnificativ energia de la bateriile telefonului mobil. Dacă ar fi încă difuzat la putere maximă, telefoanele mobile ar dura doar „o fracțiune din timpul curent„ de la încărcare la încărcare ”.
  2. Parțial ecologice - dacă bateriile ar trebui să fie reîncărcate mai des, durata lor de viață ar fi mult mai scurtă și, prin urmare, cerințele privind producția și eliminarea acestora ar crește de multe ori în întreaga lume.
  3. Utilizarea mai blândă a spectrului radio - utilizarea puterii maxime ar crea diverse produse secundare în cantități mai mari (intermodulații, impurități parazite, zgomot de fază etc.), care „poluează” spectrul radio și agravează condițiile de transmisie.
  4. Aspect de sănătate - expunerea la semnale radio în imediata apropiere a unui telefon mobil este semnificativ mai mică atunci când telefonul transmite în loc de putere de 1-2 W, cu o putere în intervalul de numai 0,005-0,1 W.

Ascultarea și urmărirea activată de operatorii de telefonie mobilă
În plus față de ascultare, această metodă poate oferi agresorului o cantitate practic inepuizabilă de informații statistice nu numai despre individ, ci despre întregul grup de oameni și chiar despre ierarhia sa la o asemenea profunzime, încât nici membrii săi nu au nicio idee. În plus față de ascultarea tuturor comunicărilor dintre participanții individuali, este posibilă crearea unei rețele sociale virtuale (web), care arată cine este în contact direct sau indirect cu cine, cine este cu cine în ce relație etc.

Membrii individuali ai acestei arhitecturi nici măcar nu trebuie să comunice între ei prin rețeaua mobilă și este posibil să se găsească o conexiune între ei prin așa-numita informatii despre sistem.
De asemenea, sistemul „telefon curat/murdar” nu este o soluție ...

Utilizarea găurilor neintenționate în diferite straturi de rețele celulare, tablete și telefoane
Numeroase echipe de oameni lucrează la standardele de telecomunicații (începând cu GSM și terminând cu 5G) și procesează blocuri individuale.

În plus față de cele de mai sus, există o serie de „alte dispozitive” care, de exemplu, monitorizează complet pasiv mișcarea așa-numitelor IMSI (International Mobile Subscriber Identity) în site. Sistemul poate avertiza operatorul în cazul telefoanelor mobile - persoane care nu sunt de dorit într-o anumită locație. De asemenea, poate avertiza operatorul în cazul apariției oricărui/nou telefon mobil decât cele care sunt „permise”. Prețurile acestor dispozitive sunt în sute de mii de euro.

Apariția interceptorilor în sectorul civil

Prețul interceptorului variază de la aproximativ 1,2 mil. EUR mai mare, în funcție de câte canale poate monitoriza simultan și pentru ce generații de rețele mobile este produs. Prețul interceptorului, care acoperă și generațiile 3G și 4G, poate urca până la limita de 6 milioane EUR. De regulă, tipurile mai vechi de interceptori (2G - GSM) au fost echipate cu blocaje puternice ale noilor generații de rețele mobile (3G, 4G) de-a lungul timpului, cu apariția unor standarde de transmisie mai noi. Jammerii declanșați au forțat telefoanele mobile monitorizate să se conecteze la rețele mai vechi pe care acești interceptori sunt încă eficienți.

Achiziționarea interceptorului de către o entitate civilă nu este imposibilă. Practic este suficient să ai suficiente fonduri și orice altceva este doar o chestiune de timp și dexteritate. Și ce zici de legalitate? Citarea articolului 88 alin. 8 din Legea privind telecomunicațiile: „Este posibil să se primească, să se utilizeze sau să se întrerupă un serviciu de telecomunicații sau să se interfereze în alt mod cu consimțământul operatorului său, cu excepția cazului în care se prevede altfel prin prezenta lege. Această prevedere nu se aplică direct radiodifuziunii și televiziunii în banda de servicii radio, cu excepția cazului în care este protejat împotriva recepției nedorite de către un sistem condiționat. acces. " Din cele de mai sus rezultă că utilizarea interceptorului de către entitățile civile nu este legală fără permisiunea furnizorului de servicii de telecomunicații. Cu toate acestea, dacă un civil deține un dispozitiv complet pasiv, atunci nu este posibilă urmărirea acestui dispozitiv în niciun fel.

Protecție de ascultare mobilă

Cea mai ieftină, deși nu cea mai simplă, dar garantată a fi cea mai fiabilă metodă de protecție împotriva ascultării pe telefonul mobil la cel mai scăzut nivel (adică folosind aplicația instalată), este:
- Achiziționarea personală a unui nou telefon mobil.
- Transfer sigur de contacte prin suprascrierea manuală și obținerea unei noi cartele SIM de la operatorul dvs.
- Vechea cartelă SIM nu trebuie să intre în contact cu noul telefon și viceversa noua cartelă SIM cu vechiul telefon.

Situația ideală este atunci când sacrifici o mare parte din „confortul personal” și, în locul unui smartphone, primești un telefon mobil fără suportul sistemului de operare doar pentru apeluri telefonice și SMS-uri. Ideea o MASURA PREVENTIVA împiedicând reinstalarea software-ului rău intenționat. Orice analiză a telefoanelor mobile, indiferent dacă îi place sau nu cineva, este întotdeauna despre cine este mai inteligent/mai inteligent și despre încredere - având încredere în tine în capacitatea și abilitatea persoanei care face acest lucru, încrederea persoanei în instrumentele pe care le folosește și nu programate de el însuși personal, dar o echipă de programatori, încrederea tuturor acestor oameni în diferite indicii care indică faptul că acest proces sau aplicație este într-adevăr cel pe care se preface că este, chiar dacă este corect „semnat” etc.

Comunicarea criptată folosind diverse „telefoane criptate” poate fi eficientă într-o oarecare măsură dar desigur, dacă cineva are mijloacele de a cumpăra și opera Interceptorul, se poate presupune că are și mijloacele de a cripta analiza informațiile transmise. Argumentele dealerilor de telefonie criptate cu privire la impermeabilitatea cifrului lor tind să fie mai mult sau mai puțin convingătoare (proporțional înșelătoare), întrucât afirmă în mare parte impenetrabilitatea sa relativă numai dacă atacul cifrat a fost utilizat doar printr-o anumită metodă și nu prin algoritmi speciali care pot reduce dramatic timpul necesar.pentru a obține o cheie sau a sparge un cifru. Ca să nu mai vorbim de combinația diferitelor modalități de „a te ajuta” în depășirea acestui obstacol.

În ciuda tuturor structurilor de protecție a informațiilor, comunicare și protecție fizică, regula se aplică întotdeauna: „Eficacitatea protecției este direct proporțională cu reticența de a sacrifica o parte din confortul personal al cuiva”.

Protecția împotriva ascultării pe un telefon mobil prin intermediul aplicațiilor de criptare și, eventual, prin utilizarea/achiziționarea de telefoane mobile criptate (sau componente de criptare sub formă de carduri, așa-numita criptare HW) presupune incapacitatea inamicului de a sparge cifrul folosit. Din nou, suntem la un nivel de încredere în ceva pe care nici un comerciant cu amănuntul care îți oferă un produs de multe ori nu îl poate dovedi - nici tu, nici el „nu vedem” în marea majoritate a cazurilor ce se întâmplă cu adevărat în telefonul mobil. Pot exista diverse atacuri (și combinații ale acestora) asupra diferitelor software și firmware și a diferitelor straturi ale telefonului mobil, de la utilizator, prin sistem până la straturile de protocol ale standardului de transmisie în sine, care pot ocoli aceste ajutoare de criptare în multe căi.

Există un singur cifru în lume, a cărui ruptură a fost dovedită matematic încă din 1949 de Claude Elwood Shannon (1916-2001). Punctul forte al acestui cifru constă în îndeplinirea următoarelor condiții:
- Cheia trebuie să fie reală de unica folosinta.
- Lungimea cheii trebuie să fie mai mare sau egal cu conținutul informațiilor transmise.
- Structura cheie trebuie să fie absolut aleatoriu.
- Cheia trebuie să fie imediat după utilizare nerambursabile eliminat/șters.
- Protecția cheii este fără compromisuri necesitate.

În practica obișnuită, acest cifru nu apare din mai multe motive. Unul dintre principalele motive este „gestionarea cheilor” - ambele contrapartide, sau mai mulți utilizatori ai acestui cifru, trebuie să se reunească fizic și să predea cheile. Un alt motiv este îndeplinirea necondiționată tehnică sau organizațională a tuturor punctelor de mai sus. Însăși ideea de a folosi un computer personal sau chiar un telefon mobil/tabletă pentru a cripta și decripta mesajele folosind o aplicație este greșită, deoarece în marea majoritate a cazurilor nu este posibil să se asigure 100% securitatea acestui dispozitiv. În acest fel, ar fi folosit cel mai greu cifru din lume, dar cu ajutorul unor mijloace complet „scurgeri”.

În zilele noastre și poate în orice moment, una dintre cele mai fiabile modalități de a proteja a fost comunicarea deschisă, știind că comunicarea poate fi interceptată de oricine. Aranjați în conformitate cu semnul de pe fiecare post de radio militar și telefonul de teren „Atenție, inamicul ascultă”, care va fi cu siguranță amintit de toți cei care au fost supuși serviciului militar de bază.