Сегодня 01 июня 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Сети и коммуникации

Не для чужих ушей

⇣ Содержание
Сегодня никого не удивить скремблерами, криптотелефонами - специальных технических устройств, препятствующих перехвату и раскодированию речи, и специальных блокираторов, которые не позволяют использовать мобильный телефон в виде микрофона, негласно "присутствующего" на важной встрече, а также нелинейных локаторов и других средств обнаружения очень много. И их использование вполне обосновано всеми абонентами, кто обсуждает хоть какую-либо важную информацию на работе или дома.

Обязательный перехват

Любые переговоры по мобильнику в США, Европе, странах Азии и даже в Африке в обязательном порядке пропускаются через мелкое сито суперкомпьютеров модифицированной системы "Эшелон", которая действует не только в интересах государственных органов власти США и их партнеров по НАТО, но и для обеспечения лучших условий конкуренции крупных американских и британских компаний.
 Контроль за электронными коммуникациями
Контроль за электронными коммуникациями имеет долгую историю; на фотографии - одна из баз системы "Эшелон".
Система родилась в начальный период Холодной войны - еще в 1945 году президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из "опасного" в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение UKUSA, которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус "второстепенных пользователей". После окончания "холодной войны" возможности "Эшелона" были сфокусированы на борьбе с международным терроризмом. Но система способна на большее и, благодаря прямому доступу к современным суперкомпьютерам, может отслеживать информацию о банковских переводах, о крупных контрактах, заниматься сбором "политического компромата" и т.д.: в постоянно обновляемых БД можно найти много интересного. Для радиоперехвата в "Эшелоне" используются специальные орбитальные разведывательные спутники, закамуфлированные "отводы" от фиксированных линий связи, множество специальных баз радиоразведки по всей планете, получающих, кроме всего прочего, информацию и через коммерческие спутники связи, различные радиосети (в т.ч. военного назначения). Все это в автоматическом режиме накапливается и обрабатывается - "Эшелон" "процеживает" множество телефонных переговоров, телеграфных и факсимильных сообщений, отправлений электроной почты и других всевозможных видов телекоммуникаций. Причем, многие из этих путей для получения данных были спроектированы американскими компаниями, производящими телекоммуникационное оборудование, еще на стадии разработки своих систем - их просто вежливо попросили добавить в программный код несколько лишних строк для безопасности государства. Фактически, из этого источника, по мнению экспертов, добывается около 85% всех разведданных США.
 Схема системы 'Эшелон'
Схема системы "Эшелон" - спутники связи, наземные станции, подключение к кабелям связи.
Обработкой поступающего океана информации в постоянном режиме занимается децентрализованная сеть суперкомпьютеров, способная анализировать в день несколько миллиардов различных сообщений. Такой мини-интернет для разведывательных целей - очень, кстати, прожорливый. Ему постоянно надо систематизировать и "скармливать" множество самых разнообразных данных, которые классифицируются и заносятся в разные БД. Целая армия программистов старается, чтобы эта система не "голодала". Причем, для "отлова" интересующих разведку и службы безопасности крупных компаний сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера. У спецслужб есть обширный список телефонов, которые ставят "на карандаш". Их можно разделить на несколько категорий. Первая - телефоны "в разработке". Это номера, полученные оперативным путем - от агентуры, опосредованно при разборе захваченных у противника документов и т.д. Вторая - номера, на которых компьютер сосредоточил свое внимание, перехватив определенный набор внушающих опасение ключевых фраз или слов. Третий - номера, которые по различным признакам могут представлять потенциальный интерес - например, номера абонентов, перемещающихся по местам, где могут находиться базы боевиков или террористов. Кроме того, к примеру, web-пространство европейских и американских ЦОД и транзитных каналов связи активно "просеивается" еще с начала 90-х годов на основании "Международных требований по перехвату" или IUR. Более тщательно результаты и методы этой работы описываются в очередной версии документа Enfopol, который обновляется примерно раз в полтора года. Вдобавок, тщательно просеиваются базы данных платежных систем Visa, MasterCard, Diners Club в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т.д. С помощью подобной информации спецслужбы часто получают интересные данные о финансировании преступных организаций. Кроме того, помогает тотальное распространение "пластика" - этот действительно универсальный способ платежа оставляет несмываемые электронные следы. Аналогичную систему создавали и в СССР - это система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры 1980 года в Москве, а первой задачей - сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались спецслужбы не только СССР, но и стран "Варшавского договора". В ограниченном режиме, разумеется. Наивно думать, что к вопросу "прослушки" подошли только в это время - еще в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры - "народные избранники" работали под контролем. С тех пор ни одна АТС в стране, особенно в крупных городах, не оставалась без присмотра подслушивающих постов.
 Суперкомпьютеры
Системы контроля используют для своей работы весьма производительные суперкомпьютеры.
Правда, сейчас эфир мобильных и интернет-операторов "процеживают" с помощью другой системы. В России успешно функционирует и развивается система внутреннего мониторинга информации (СОРМ), передаваемой по сетям документальной электросвязи. В США действует ее "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Официальное ее название - Carnivore (в переводе - "плотоядное животное, хищник"), но в ФБР ее предпочитают называть DCS1000 (Digital Collection System - система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР. Правда, следует различать понятия "СОРМ-1" (систему прослушивания телефонных переговоров, организованную в 1996 году) и "СОРМ-2" (систему протоколирования сеансов связи: как телефонных переговоров, так и обращений к сети Интернет, организованную в 2000 году). На сегодняшний день основополагающим нормативным документом по этой теме является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года - именно он регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи. Миниатюрным "центром вселенной" для СОРМ является специальный "агрегирующий маршрутизатор", который устанавливается в сети оператора (их выпускают различные компании, как российские - к примеру, НТЦ "Протей", так и иностранные - к примеру, Sun). Это оборудование представляет собой точку концентрации всего трафика сети, через которую проходит 100% информации, циркулирующей в ней.
 СОРМ06.jpg
Современный "агрегирующий маршрутизатор" - очень небольшая "коробка", которая управляется с помощью самого обычного ПК.
Разумеется, конечный пользователь может передавать по сети огромное количество информации, причем, самого разнообразного типа (видео, электронная почта, речевые данные и т.д.). А дополнительную сложность законному перехвату добавляет повсеместное увлечение криптографической защитой информации. Но все это решаемые задачи - к примеру, при перехвате информации зашифрованной тем или иным способом, практически невозможно расшифровать ее без использования ключей и специализированных дешифраторов. Однако в случае пассивного мониторинга можно перехватить и ключи, которые передаются по сети.

Входной контроль

Конечно, наиболее эффективная система защиты от прослушки в сетях мобильной связи - использовать только личные встречи, записи от руки на бумаге и курьеров. Так и делают специалисты, работающие с государственной тайной. Но есть и другие методы. Первый рубеж обороны, еще до защиты переговоров по сотовой связи, - это предотвращение использования мобильного терминала в качестве удаленного микрофона. Ведь современные сотовые телефоны могут быть устройством двойного назначения, даже без желания их владельца. Достаточно легкой, но целенаправленной модификации - и вот "недоброжелатели" уже способны вести запись аудиоинформации на встроенный цифровой диктофон в течение многих часов (пока хватит карты памяти), хранить в памяти тысячи фотоснимков или множество часов видеозаписи. Это все стандартные возможности современных смартфонов и коммуникаторов. При этом запись, к примеру, аудиоинформации (с полным господством сетей третьего поколения и видеоданных), как и ее передача в реальном времени, может осуществляться даже без желания владельца.
 Акустические сейфы
Акустические сейфы "Кокон" и "Ладья".
Чтобы защитить себя в подобной ситуации, можно использовать временную блокировку мобильного телефона (как своего, так и собеседника) за счет постановки акустической помехи для блокировки микрофона. Устройство, по виду напоминающее стакан для карандашей (к примеру, "Кокон", "Ладья", "Свирель" и аналогичные), на самом деле является устройством защиты в радиусе 20-30 см. Достаточно поместить свои телефоны при начале разговора в такой акустический сейф, и никакая утечка информации за пределы переговорного помещения невозможна. Дело в том, что в случае негласной активации телефона в дистанционном режиме единственное, что выдает такой "удаленный микрофон", - это небольшое изменение его электромагнитного поля от включения терминала в режим передачи. Для вышеперечисленных устройств этого сигнала вполне достаточно, и в автоматическом режиме исходящий сигнал подавляется. Владелец прибора, кстати, может по миганию индикатора увидеть, что помещенный в устройство терминал пытается работать под чужим контролем.
 Изделие 'Завеса'
Крайне простое в использовании изделие "Завеса" - подавляет пять основных поддиапазонов - GSM-900 (935-960) МГц, GSM-1800 (1805-1880) МГц, DAMPS (869-894) МГц, CDMA DAMPS 1900 МГц, CDMA 2000 (463-467) МГц. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов.
Но такой принцип подойдет для собственного терминала. Как быть с телефонами партнеров по бизнесу, друзей или близких? Не требовать же от них "сдать трубку" при входе в рабочий кабинет, ресторан или домой. Для этого можно использовать другие устройства, которые основаны на перехвате входящего или исходящего радиосигнала сотового телефона, его идентификации и генерации такого же типа сигнала на несущей частоте генератора помехи. Как правило, такие устройства стационарного типа (к примеру, "Мозаика", "Завеса", "Бархан" и аналогичные) могут "накрыть" безопасную зону с радиусом действия до 10-15 метров.
 Изделие 'Мозаика-3М'
Изделие "Мозаика-Мини" предназначено для блокирования работы подслушивающих устройств, использующих каналы систем мобильной связи стандартов GSM-900/1800, E-GSM, AMPS/DAMPS, CDMA, и блокирования работы телефонов названных систем мобильной связи в пределах выделенных помещений, предназначенных для ведения переговоров, проведения совещаний и т.д.
Кроме того, наиболее простым способом будет не допускать на конфиденциальные встречи тех людей, у которых есть в наличии включенные мобильные телефоны. Однако есть проблема - трубки миниатюрны, зачастую без личного досмотра их не обнаружить: далеко не все металлодетекторы способны выявить сотовый телефон. Для выхода из этой ситуации подойдет специальный нелинейный локатор - прибор, который может быстро обнаружить радиоэлектронное устройство любого типа, включая сотовые телефоны. На российском рынке есть как минимум дюжина подобных устройств разных производителей, к примеру, приборы серии "Циклон", которые были изначально созданы для контроля вноса-выноса радиоэлектронных изделий и их компонентов в режиме "рамка" при скрытом досмотре на режимных предприятиях. Эффективность обнаружения сотовых телефонов любых типов и размеров этой "дюжиной" составляет 95% причем обнаруживаются устройства как во включенном режиме, так и в выключенном состоянии.

Следующая страница →
 
⇣ Содержание
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

window-new
Soft
Hard
Тренды 🔥
Владелец Ticketmaster подтвердил утечку данных 560 млн пользователей спустя 11 дней 55 мин.
В Telegram добавили сообщения с анимированными эффектами, глобальные хештеги и другие нововведения 2 ч.
Anthropic позволит создавать персональных помощников на базе ИИ-чат-бота Claude 4 ч.
ElevenLabs запустила ИИ-генератор звуковых эффектов по текстовому описанию 4 ч.
Новая статья: Songs of Conquest — песнь величия. Рецензия 15 ч.
В ранний доступ Steam ворвался олдскульный шутер Selaco на движке классических Doom — с перестрелками и умными врагами в духе F.E.A.R. 18 ч.
Warhorse официально подтвердила перевод на русский язык в Kingdom Come: Deliverance 2 19 ч.
Perplexity AI превратит поисковую выдачу в веб-страницу, которой удобно делиться с другими 19 ч.
Google добавила редактирование RCS-сообщений и другие полезные функции в Android 20 ч.
Эндгейм подкрался незаметно: авторы перспективного «дьяблоида» Wolcen: Lords of Mayhem решили забросить разработку всего через четыре года после релиза 20 ч.
Starlink хочет открыть для пользователей спутниковую сотовую связь уже осенью 19 мин.
Вулканическую юпитерианскую луну Ио впервые сняли с Земли в лучшем разрешении, чем с космических аппаратов 58 мин.
Новые спутники Starlink могут уничтожить радиоастрономию на Земле, предупреждают учёные 3 ч.
Корейский профсоюз Samsung объявил забастовку, но на производство и поставки памяти это не повлияет 4 ч.
Последний «дружественный» поставщик VSAT-оборудования Gilat Satellite Networks приостановил работу в РФ 4 ч.
Samsung проиграла Huawei и больше не первая по продажам складных смартфонов в мире 4 ч.
Минцифры предлагает выдавать льготные кредиты для строительства ЦОД 4 ч.
Госархив РФ построит в Калужской области дата-центр за 1 млрд руб., оснастив его российскими серверами и СХД Depo 4 ч.
В метеорите с Марса учёные разглядели образ древней Земли 5 ч.
Blackview выпустила защищённый смартфон Oscal Pilot 2 с двумя экранами и мини-ПК MP100 с мощной начинкой 5 ч.