Сегодня 15 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Сети и коммуникации

Не для чужих ушей

⇣ Содержание
Сегодня никого не удивить скремблерами, криптотелефонами - специальных технических устройств, препятствующих перехвату и раскодированию речи, и специальных блокираторов, которые не позволяют использовать мобильный телефон в виде микрофона, негласно "присутствующего" на важной встрече, а также нелинейных локаторов и других средств обнаружения очень много. И их использование вполне обосновано всеми абонентами, кто обсуждает хоть какую-либо важную информацию на работе или дома.

Обязательный перехват

Любые переговоры по мобильнику в США, Европе, странах Азии и даже в Африке в обязательном порядке пропускаются через мелкое сито суперкомпьютеров модифицированной системы "Эшелон", которая действует не только в интересах государственных органов власти США и их партнеров по НАТО, но и для обеспечения лучших условий конкуренции крупных американских и британских компаний.
 Контроль за электронными коммуникациями
Контроль за электронными коммуникациями имеет долгую историю; на фотографии - одна из баз системы "Эшелон".
Система родилась в начальный период Холодной войны - еще в 1945 году президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из "опасного" в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение UKUSA, которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус "второстепенных пользователей". После окончания "холодной войны" возможности "Эшелона" были сфокусированы на борьбе с международным терроризмом. Но система способна на большее и, благодаря прямому доступу к современным суперкомпьютерам, может отслеживать информацию о банковских переводах, о крупных контрактах, заниматься сбором "политического компромата" и т.д.: в постоянно обновляемых БД можно найти много интересного. Для радиоперехвата в "Эшелоне" используются специальные орбитальные разведывательные спутники, закамуфлированные "отводы" от фиксированных линий связи, множество специальных баз радиоразведки по всей планете, получающих, кроме всего прочего, информацию и через коммерческие спутники связи, различные радиосети (в т.ч. военного назначения). Все это в автоматическом режиме накапливается и обрабатывается - "Эшелон" "процеживает" множество телефонных переговоров, телеграфных и факсимильных сообщений, отправлений электроной почты и других всевозможных видов телекоммуникаций. Причем, многие из этих путей для получения данных были спроектированы американскими компаниями, производящими телекоммуникационное оборудование, еще на стадии разработки своих систем - их просто вежливо попросили добавить в программный код несколько лишних строк для безопасности государства. Фактически, из этого источника, по мнению экспертов, добывается около 85% всех разведданных США.
 Схема системы 'Эшелон'
Схема системы "Эшелон" - спутники связи, наземные станции, подключение к кабелям связи.
Обработкой поступающего океана информации в постоянном режиме занимается децентрализованная сеть суперкомпьютеров, способная анализировать в день несколько миллиардов различных сообщений. Такой мини-интернет для разведывательных целей - очень, кстати, прожорливый. Ему постоянно надо систематизировать и "скармливать" множество самых разнообразных данных, которые классифицируются и заносятся в разные БД. Целая армия программистов старается, чтобы эта система не "голодала". Причем, для "отлова" интересующих разведку и службы безопасности крупных компаний сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера. У спецслужб есть обширный список телефонов, которые ставят "на карандаш". Их можно разделить на несколько категорий. Первая - телефоны "в разработке". Это номера, полученные оперативным путем - от агентуры, опосредованно при разборе захваченных у противника документов и т.д. Вторая - номера, на которых компьютер сосредоточил свое внимание, перехватив определенный набор внушающих опасение ключевых фраз или слов. Третий - номера, которые по различным признакам могут представлять потенциальный интерес - например, номера абонентов, перемещающихся по местам, где могут находиться базы боевиков или террористов. Кроме того, к примеру, web-пространство европейских и американских ЦОД и транзитных каналов связи активно "просеивается" еще с начала 90-х годов на основании "Международных требований по перехвату" или IUR. Более тщательно результаты и методы этой работы описываются в очередной версии документа Enfopol, который обновляется примерно раз в полтора года. Вдобавок, тщательно просеиваются базы данных платежных систем Visa, MasterCard, Diners Club в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т.д. С помощью подобной информации спецслужбы часто получают интересные данные о финансировании преступных организаций. Кроме того, помогает тотальное распространение "пластика" - этот действительно универсальный способ платежа оставляет несмываемые электронные следы. Аналогичную систему создавали и в СССР - это система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры 1980 года в Москве, а первой задачей - сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались спецслужбы не только СССР, но и стран "Варшавского договора". В ограниченном режиме, разумеется. Наивно думать, что к вопросу "прослушки" подошли только в это время - еще в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры - "народные избранники" работали под контролем. С тех пор ни одна АТС в стране, особенно в крупных городах, не оставалась без присмотра подслушивающих постов.
 Суперкомпьютеры
Системы контроля используют для своей работы весьма производительные суперкомпьютеры.
Правда, сейчас эфир мобильных и интернет-операторов "процеживают" с помощью другой системы. В России успешно функционирует и развивается система внутреннего мониторинга информации (СОРМ), передаваемой по сетям документальной электросвязи. В США действует ее "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Официальное ее название - Carnivore (в переводе - "плотоядное животное, хищник"), но в ФБР ее предпочитают называть DCS1000 (Digital Collection System - система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР. Правда, следует различать понятия "СОРМ-1" (систему прослушивания телефонных переговоров, организованную в 1996 году) и "СОРМ-2" (систему протоколирования сеансов связи: как телефонных переговоров, так и обращений к сети Интернет, организованную в 2000 году). На сегодняшний день основополагающим нормативным документом по этой теме является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года - именно он регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи. Миниатюрным "центром вселенной" для СОРМ является специальный "агрегирующий маршрутизатор", который устанавливается в сети оператора (их выпускают различные компании, как российские - к примеру, НТЦ "Протей", так и иностранные - к примеру, Sun). Это оборудование представляет собой точку концентрации всего трафика сети, через которую проходит 100% информации, циркулирующей в ней.
 СОРМ06.jpg
Современный "агрегирующий маршрутизатор" - очень небольшая "коробка", которая управляется с помощью самого обычного ПК.
Разумеется, конечный пользователь может передавать по сети огромное количество информации, причем, самого разнообразного типа (видео, электронная почта, речевые данные и т.д.). А дополнительную сложность законному перехвату добавляет повсеместное увлечение криптографической защитой информации. Но все это решаемые задачи - к примеру, при перехвате информации зашифрованной тем или иным способом, практически невозможно расшифровать ее без использования ключей и специализированных дешифраторов. Однако в случае пассивного мониторинга можно перехватить и ключи, которые передаются по сети.

Входной контроль

Конечно, наиболее эффективная система защиты от прослушки в сетях мобильной связи - использовать только личные встречи, записи от руки на бумаге и курьеров. Так и делают специалисты, работающие с государственной тайной. Но есть и другие методы. Первый рубеж обороны, еще до защиты переговоров по сотовой связи, - это предотвращение использования мобильного терминала в качестве удаленного микрофона. Ведь современные сотовые телефоны могут быть устройством двойного назначения, даже без желания их владельца. Достаточно легкой, но целенаправленной модификации - и вот "недоброжелатели" уже способны вести запись аудиоинформации на встроенный цифровой диктофон в течение многих часов (пока хватит карты памяти), хранить в памяти тысячи фотоснимков или множество часов видеозаписи. Это все стандартные возможности современных смартфонов и коммуникаторов. При этом запись, к примеру, аудиоинформации (с полным господством сетей третьего поколения и видеоданных), как и ее передача в реальном времени, может осуществляться даже без желания владельца.
 Акустические сейфы
Акустические сейфы "Кокон" и "Ладья".
Чтобы защитить себя в подобной ситуации, можно использовать временную блокировку мобильного телефона (как своего, так и собеседника) за счет постановки акустической помехи для блокировки микрофона. Устройство, по виду напоминающее стакан для карандашей (к примеру, "Кокон", "Ладья", "Свирель" и аналогичные), на самом деле является устройством защиты в радиусе 20-30 см. Достаточно поместить свои телефоны при начале разговора в такой акустический сейф, и никакая утечка информации за пределы переговорного помещения невозможна. Дело в том, что в случае негласной активации телефона в дистанционном режиме единственное, что выдает такой "удаленный микрофон", - это небольшое изменение его электромагнитного поля от включения терминала в режим передачи. Для вышеперечисленных устройств этого сигнала вполне достаточно, и в автоматическом режиме исходящий сигнал подавляется. Владелец прибора, кстати, может по миганию индикатора увидеть, что помещенный в устройство терминал пытается работать под чужим контролем.
 Изделие 'Завеса'
Крайне простое в использовании изделие "Завеса" - подавляет пять основных поддиапазонов - GSM-900 (935-960) МГц, GSM-1800 (1805-1880) МГц, DAMPS (869-894) МГц, CDMA DAMPS 1900 МГц, CDMA 2000 (463-467) МГц. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов.
Но такой принцип подойдет для собственного терминала. Как быть с телефонами партнеров по бизнесу, друзей или близких? Не требовать же от них "сдать трубку" при входе в рабочий кабинет, ресторан или домой. Для этого можно использовать другие устройства, которые основаны на перехвате входящего или исходящего радиосигнала сотового телефона, его идентификации и генерации такого же типа сигнала на несущей частоте генератора помехи. Как правило, такие устройства стационарного типа (к примеру, "Мозаика", "Завеса", "Бархан" и аналогичные) могут "накрыть" безопасную зону с радиусом действия до 10-15 метров.
 Изделие 'Мозаика-3М'
Изделие "Мозаика-Мини" предназначено для блокирования работы подслушивающих устройств, использующих каналы систем мобильной связи стандартов GSM-900/1800, E-GSM, AMPS/DAMPS, CDMA, и блокирования работы телефонов названных систем мобильной связи в пределах выделенных помещений, предназначенных для ведения переговоров, проведения совещаний и т.д.
Кроме того, наиболее простым способом будет не допускать на конфиденциальные встречи тех людей, у которых есть в наличии включенные мобильные телефоны. Однако есть проблема - трубки миниатюрны, зачастую без личного досмотра их не обнаружить: далеко не все металлодетекторы способны выявить сотовый телефон. Для выхода из этой ситуации подойдет специальный нелинейный локатор - прибор, который может быстро обнаружить радиоэлектронное устройство любого типа, включая сотовые телефоны. На российском рынке есть как минимум дюжина подобных устройств разных производителей, к примеру, приборы серии "Циклон", которые были изначально созданы для контроля вноса-выноса радиоэлектронных изделий и их компонентов в режиме "рамка" при скрытом досмотре на режимных предприятиях. Эффективность обнаружения сотовых телефонов любых типов и размеров этой "дюжиной" составляет 95% причем обнаруживаются устройства как во включенном режиме, так и в выключенном состоянии.

Следующая страница →
 
⇣ Содержание
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

window-new
Soft
Hard
Тренды 🔥
«Огромное влияние в огромных масштабах»: Илон Маск рассказал о Macrohard — будущем конкуренте Microsoft 2 ч.
SL Soft FabricaONE.AI представила систему корпоративного интеллектуального поиска SL AI Search 2 ч.
OpenAI создала совет по влиянию ИИ на психику пользователей — но без экспертов по предотвращению самоубийств 4 ч.
Microsoft завтра анонсирует «нечто важное» для Windows 4 ч.
Не просто порт, а «новая эра браузерного ретрогейминга»: энтузиасты реализовали веб-версию мультиплеера классической Doom 4 ч.
«Call of Duty существует только потому, что EA были мерзавцами»: босс Battlefield объяснил, как появился главный конкурент Battlefield 5 ч.
«Один из самых красивых городов во всём Тамриэле»: художник поразил фанатов реалистичным переосмыслением Скинграда из The Elder Scrolls IV: Oblivion 6 ч.
ChatGPT научится вести разговоры для взрослых, но только с проверенными взрослыми 7 ч.
Биткоин и золото движутся синхронно — корреляция вплотную подошла к историческому максимуму 7 ч.
От GTX 1060 до RTX 5080: разработчики Vampire: The Masquerade — Bloodlines 2 объявили полные системные требования игры 7 ч.
Apple представила 14-дюймовый MacBook Pro на чипе M5: в 3,5 раза быстрее по части ИИ и на 60 % — в графике 2 мин.
Apple представила процессор M5 — 10 ядер, графика с нейроускорителями и ускоренная память 6 мин.
Google вложит $15 млрд в развитие ИИ, ЦОД, сетей и энергетики в Индии 59 мин.
Российские физики выведут аксионы на чистую воду — за год докажут или опровергнут их связь с тёмной материей 2 ч.
OpenAI и Oracle развернут 450 тыс. ускорителей NVIDIA в техасском дата-центре Stargate 2 ч.
Frore представила водоблоки LiquidJet с 3D-охлаждением — они справятся с чипами до 4400 Вт 3 ч.
iPhone 17 оживил продажи смартфонов Apple в Китае 3 ч.
Беспилотные такси Waymo преодолеют океан — в следующем году они выйдут на улицы Лондона 3 ч.
В России собрались построить свой космоплан — в теории его уже просчитали 3 ч.
Верховный суд поставил точку в деле московского изобретателя против Apple 3 ч.