Прочитайте онлайн Спецсвязь и прослушка в Украине | 3.4. Контроль телефонов

Читать книгу Спецсвязь и прослушка в Украине
7112+3650
  • Автор:
  • Ознакомительный фрагмент книги

3.4. Контроль телефонов

Каким образом прослушиваются разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается? На эти вопросы, которые в свете постоянных шпионских скандалов все время находятся на повестке дня, ответил украинский мобильный оператор «МТС Украина».

Технология мобильной связи «GSM» изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи.

Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в «МТС Украина» утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Существует два метода прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро.

Производители такого оборудования утверждают, что система позволяет отслеживать «GSM» — разговоры в реальном времени, основываясь на доступ к «SIM» — карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.

Второй способ прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.

Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное программное обеспечение (далее — ПО). При его установке злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Как рассказали в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.

В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

1. «EAGLE Security» позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

2. «Darshak» помогает отслеживать любую подозрительную активность сотовой сети, в том числе «SMS», которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

3. «Android IMSI–Catcher Detector» позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в «Google Play» и с его установой придется немного повозиться.

4. «CatcherCatcher» позволяет отличить настоящую базовую станцию от ложной.

Кроме того, в «МТС Украина» рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить «Orbot» или «Orweb». Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров (Viber, Telegram, WhatsApp, Sicher, CallsFreeCalls и т. д.).

Чтобы самому не стать жертвой прослушки, следует придерживаться следующих 5 правил:

1. Помните, что ни один, даже самый защищенный телефон не обеспечивает секретности переговоров. Не беседуйте на серьезные темы, а в случае крайней необходимости используйте «эзопов» язык, малопонятный посторонним. Чтобы удостовериться, что вас таки прослушивают, испытайте старый прием: в разговоре с кем-либо запустите дезинформацию и отследите реакцию людей, которые могли бы вас слушать.

2. Немедленно прекратите разговор, если слышимость не только ухудшилась, но и наоборот, стала лучше, отчетливее — это первый признак, что ваш разговор взяли под контроль. Должно насторожить и то обстоятельство, что собеседник внезапно стал хуже слышать, а вы слышите его по-прежнему хорошо. Когда в телефонную линию внедряют «жучок», ее напряжение понижается, причем кнопочные аппараты более чувствительны к таким перепадам, чем дисковые.

3. Регулярно проверяйте розетки, провода, разводки, распределительные щитки, плинтусы, карнизы, мебель на предмет выявления подслушивающих устройств. Установленный скрытно «жучок» может иметь постоянное питание и работать в качестве ретранслятора бесконечно долго.

4. Самым внимательным образом проверяйте подарки от деловых партнеров, коллег и даже подчиненных. Под видом презента вам могут вручить «шкатулку с секретом», позволяющую держать злоумышленников в курсе всех ваших планов и задумок. Точно так же подозрительно относитесь к якобы случайно оставленным и забытым вещам — ручкам, блокнотам, брелокам и другим мелочам.

5. Перед началом важной встречи позаботьтесь об отключении всех мобильных телефонов (желательно и стационарных) и включении фоновой музыки, обеспечивающей помехи для прослушки.

Тем не менее, несмотря на все меры предосторожности, данные с вашего мобильного телефона расскажут о его владельце все даже без прослушивания. Мобильный телефон становится продолжением нашей личности и интеллекта.

Ни один тоталитарный режим никогда и не мечтал получить такой объем информации о каждом своем гражданине, который дает мобильный телефон даже когда его не прослушивают. Неудивительно, что анализ данных с телефона становится все более важным навыком при раскрытии преступлений.

Чтобы получить данные с вашего телефона, хранящиеся на оборудовании мобильного оператора, правоохранители должны пойти за разрешением в суд. Единый государственный реестр судебных решений — это база, в которую вносят тексты всех судебных решений в Украине, начиная с 2010 года. Сейчас в базе более 65 миллионов документов.

В 2016 году украинские суды вынесли 100 тысяч приговоров по уголовным делам.

И 50 тысяч раз наши суды давали разрешение на использование следователями данных с мобильных телефонов украинцев.

Много решений суда, в которых следователи для расследования преступления просят доступ к данным от мобильных операторов. Особенностью таких решений является то, что в них отмечается полный перечень идентификаторов базовых станций. «LAC» и «CID» (код территории и код станции) — это 2-байтные числа, которые вместе с кодом страны и кодом оператора точно идентифицируют базовую станцию.

Обычно события разворачиваются так. Следователи (эксперты) едут на место преступления и проводят радиоразведку. Простыми словами — определяют, какие базовые станции находятся рядом, а значит — могли ли иметь соединения с мобильным телефоном злоумышленника. Сделать такую радиоразведку сейчас можно даже с помощью обычного смартфона.

Специальное приложение покажет вам идентификаторы базовых станций в зоне видимости вашего телефона. Зная эти уникальные идентификаторы, следователи через суд получают у оператора данные обо всех сеансах связи, которые были осуществлены через эти станции в течение определенного времени на момент преступления и после него.

Даже если вы никому не звонили, не получали смс и не пользовались интернетом, ваш включенный телефон периодически связывается с базовыми станциями вокруг, чтобы вовремя подключиться к ближайшей или менее загруженной из них. Закон требует от операторов хранить данные о таких соединениях в течение трех лет.

С другой стороны, поскольку идентификаторы базовых станции открыты, в интернете есть бесплатные базы станций, которые, кроме всего прочего, содержат их приблизительные координаты. Внесение этих данных в базы называется «net»-мониторингом, и занимаются им добровольцы со всего мира. Одна из таких баз — «Mozilla Location Service». Она используется браузером для нахождения приблизительных координат, когда не работает «GPS». Это нужно для сервисов «Mozilla» на вашем телефоне.

Сравнивая количество уголовных приговоров, поступивших в реестр за год, с количеством запросов на доступ к данным с базовых станций, можно сделать вывод, что данные мобильных операторов используются в расследованиях довольно часто.

Почти по каждому уголовному делу нужно выяснять, с кем общался подозреваемый и где он находился в момент совершения преступления. Телефон — это супер-подсказка для следователя. Но чтобы получить такие данные от мобильного оператора — понадобится решение суда.

В ходе расследования преступления следователь собирает информацию не только о подозреваемых, но и об их собеседниках и свидетелях. На сбор информации о вызовах, сообщениях и месте пребывания, а также на прослушивание у правоохранителей есть 18 месяцев.

Распечатка звонков и сведения о месте нахождения абонента помогает найти разыскиваемое лицо или украденную вещь, найти соучастников преступления, построить следственные версии и раскрыть преступление «по горячим следам».

Мобильный оператор с легкостью определяет, где находится мобильный телефон, потому что знает, какая антенна передает сигнал с аппарата в ту или иную минуту.

А имея отчет о балансе абонента мобильной связи, следователь видит все операции по его счету: пополнение, оплата мобильных услуг, изменение тарифного плана, баланс счета и т. п. Кроме того, становится доступной информация о телефонных звонках, входных и исходящих сообщений.

Из отчета становится понятным, с кем общался абонент, во сколько, как долго длился разговор. Если абонент был вне зоны, и он пользуется услугой переадресации вызова, следователь увидит номер службы, которая сообщает в «SMS», что ему звонили. Также будет видно, кто и когда отправлял ему «SMS» и «MMS». И что важно — мы увидим, где находился аппарат в тот или иной момент. При этом, мы увидим адрес — где установлена антенна, которая приняла сигнал.

Мечта всех следователей — база данных с автоматически записанными разговорами и сообщениями всех без исключения абонентов. Но осуществиться этой мечте пока не суждено — мобильные операторы еще не хранят тексты «SMS» и «MMS», не говоря уже о телефонных разговорах.

Следователь должен обосновать в суде, почему ему нужны данные с мобильного телефона. Для этого есть специальная, строго регламентированная форма обращения. И если специалист забывает что-то указать, суд ему отказывает.

По словам судьи судебной палаты по рассмотрению уголовных дел Апелляционного суда, следователи часто довольно халатно готовят документы, и суд им отказывает. Если же судья дал «добро», следователь должен официально обратиться к мобильному оператору с просьбой предоставить информацию относительно указанных номеров.

Правительство обязало операторов телекоммуникационных услуг хранить данные о звонках, «SMS» и месте пребывания пользователей в течение срока исковой давности, то есть 3-х лет. Но заставить операторов мгновенно реагировать на обращения правоохранителей государство не может.

База «Антарес» уже много лет пополняется полицейскими. В этой базе к коду «IMEI» привязывают номер «SIM»—карты, которая тоже имеет свой уникальный идентификатор «IMSI» и имя владельца.

В программном обеспечении каждого мобильного телефона есть уникальный серийный 15-значный номер устройства «IMEI». Завод — изготовитель устанавливает его, чтобы идентифицировать телефон в сетях форматов «GSM» и «UMTS». «IMEI» автоматически передается в сеть оператора, когда абонент на связи.

Номер «SIM»—карты нужен для идентификации абонента в сети, а номер «IMEI» идентифицирует место пребывания телефонного аппарата. Когда пользователь включает телефон, код «IMEI» и номер карточки появляются в сети одновременно. Они — как сиамские близнецы, неразлучны и двигаются синхронно. Следователь может получать информацию передвижения абонента с точностью до 50-и метров, а также видеть все его звонки.

По неофициальным данным, сейчас «Антарес» содержит несколько десятков тысяч номеров «IMEI». Доступ к базе имеют только следователи МВД и СБУ.

У всех людей, которые проходят через полицию, фиксируются их номера телефонов и «IMEI», которые заносятся в базу «Антарес». И в случае совершения резонансного преступления легче найти, какой человек имел такой номер телефона.

Но во время спланированной операции преступники обычно не пользуются телефонами. Только в случаях, когда преступление произошло спонтанно, мобильные обычно лежат в кармане, что и облегчает жизнь правоохранителям.

Меньше пользы от номера «IMEI» для следователей только в тех случаях, когда уникальный код имеет двойников. То есть, когда один и тот же «IMEI» принадлежит нескольким сотовым телефонам.

«IMEI» присваивается заводом, и он уникален. И налоговая контролирует, сколько произведено телефонов, по «IMEI». Но китайские производители платят налог за один «IMEI», а присваивают его целой партии сотовых телефонов. Поэтому отследить «IMEI» телефона из этой партии невозможно.

Следователи обычно получают от операторов информацию обо всех номера телефонов, которые были активными неподалеку от места преступления. Затем все «IMEI» этих телефонов пробиваются по базе, после чего всем владельцам номеров звонят и вызывают на допрос.

Также по «Антарес» можно отслеживать совместное перемещение двух или более мобилок одного или разных операторов на территории страны — выявляются пары, которыми пользуется один человек.

С помощью базы «Антарес» можно проверить, кому принадлежит телефон (если имена есть в базе), а с помощью базы Института радиочастот — не был ли украден этот аппарат, а если был, то когда и при каких обстоятельствах.

Базовые станции помогают следователям отслеживать передвижения абонента с места на место. Это распространенный среди правоохранителей способ сбора информации — для этого используются идентификаторы базовых станций мобильных операторов «LAC» и «CID», которые позволяют наблюдать, с какой и до какой станции перемещался абонент.

В больших городах точность метода может быть в пределах 150 метров. В пригородных и сельских районах плотность установки базовых станций ниже, поэтому и точность метода значительно меньше — до 35 километров. Соответственно, погрешность относительно пребывания объекта может достигать 30–35 км.

Например, если неизвестные хулиганы напали на вас в 10 часов вечера, избили и ограбили, то найти их можно, использовав коды «LAC» и «CID». Сначала следователь передает адрес, где было совершено преступление, Управлению оперативно-технических мероприятий (УОТМ) МВД.

Это управление предоставляет следователю список базовых станций мобильного оператора, например, базовыми станциями компании «Киевстар» является «LAC 44501 CID 162».

После этого следователи обращаются в суд с просьбой предоставить доступ к информации о соединении потребителей телекоммуникационных услуг, осуществленных через «LAC 44501 CID 162» с 9 часов вечера до 7 часов утра.

Таким образом, правоохранители получают список номеров мобильных телефонов («IMEI»), которые находились в нужное время в зоне базовых станций, адреса расположения на номера базовых станций, обеспечивающих связь абонентов, входящие и исходящие звонки, «SMS» и «MMS» и т. п.

Для более точного определения координат можно использовать плотную инфраструктуру базовых станций мобильных операторов, и тогда, даже если абонент находится в помещении, сигнал покажет, где он с точностью до 20–50 метров. То есть, если следователь распросит о местонахождении номера не только оператора, который его обслуживает, но и остальных операторов, то это облегчит поиски аппарата.

Впрочем, к таким хитростям следователи прибегают редко. Кто — то просто не знает о таких возможностях, кому не хватает на это времени; есть и такие, кому просто лень этим заниматься.

Высокой точности определения местоположения телефона можно достичь за счет множественных запросов по нескольким базовым станциям за короткий промежуток времени. При небольшом перемещении телефона в центре Львова выходила «засветка» с нескольких базовых станций, на пересечении засветок действительно был данный телефон.

Точность в 50 метров — вполне реальная величина. То есть, метод действенный. Если делается запрос со всех базовых станций, которые видя телефон, точность получается 20 метров или даже лучше.

Также с помощью телефона можно определить регулярные маршруты, по которым передвигается абонент, с точностью до нескольких десятков метров. Карты маршрутов — огромный простор для анализа.

Можно анализировать ежедневные и циклические маршруты и отклонения от них, сравнивать эти маршруты с маршрутами нужных абонентов. Таким образом, можно выявить возможные личные непосредственные контакты с владельцами других номеров, их периодичность (пребывание в непосредственной близости в одном месте).