Благодаря разоблачениям бывшего сотрудника американских спецслужб Эдварда Сноудена все узнали, что Агентство национальной безопасности (АНБ, NSA) способно организовать тотальную слежку за гражданами через их мобильные устройства. Однако, как именно это осуществляется, мало кто знает. Компания Positive Technologies проанализировала некоторые методы, используемые АНБ, и предложила возможные способы защиты от них.
КриптозащитаОдна из первых неприятных новостей Сноудена касалась криптозащиты. В рамках секретного проекта АНБ под названием Bullrun удалось обойти многие системы шифрования. Но не за счет взлома, а благодаря закладкам, специально оставленным производителями по требованию АНБ. В некоторых случаях вендоров обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надежными и применявшиеся в крупном бизнесе и государственных организациях.
Эта история получила продолжение — в СМИ появились некоторые детали операции AuroraGold, в которой АНБ следило за сотрудниками телекоммуникационных компаний, читая их электронную переписку и внутренние документы. В мае 2012 года АНБ собрало таким образом технические данные о 70 процентах мобильных сетей всего мира.
Под прослушку попала и GSM Association (G4) — международная телекоммуникационная организация, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие технологии защиты.
Мобильная операционкаДругой вектор атак АНБ — мобильные операционные системы и приложения. Как выяснилось, спецслужба имеет доступ к множеству данных на смартфонах: спискам контактов и звонков абонентов, а также их sms-сообщениям и GPS-данным. Для этого в АНБ сформировали команды хакеров, каждая из которых занималась взломом одной из популярных ОС. В немецком журнале Spiegel подчеркивается, что одной из первых была взломана операционная система Blackberry, традиционно считавшаяся более защищенной, чем платформы iOS и Android.
Возможности прослушки серьезно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьей стороне. Для подслушивания необязательно взламывать ОС — достаточно убедить пользователя поставить себе «полезное» мобильное приложение.
Но еще больше проблем в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать информацию через уязвимое программное обеспечение — можно установить закладки на стадии изготовления устройств связи. Другой вариант — поддельные базовые станции, перехватывающие трафик абонента и манипулирующие данными на его телефоне.
Целая сотовая сеть в одной коробке, спектральный анализатор на базе мобильного телефона Motorola L9, позволяющий записать радиоспектр для дальнейшего анализа, специальный портативный инструмент для точного определения местоположения человека — вот далеко не все «примочки» АНБ.
По мнению экспертов Positive Technologies, само по себе существование такого каталога устройств не означает, что кто-то уже использует их для тотальной слежки. Однако вслед за публикацией каталога появились и свидетельства практического применения.
Поддельные станцииВ сентябре 2014 года была обнаружена подозрительная будка на крыше австрийского IZD-Tower напротив комплекса UNO-city (Венский международный центр), она была огорожена прочным металлическим забором с десятью камерами наружного наблюдения. Предполагается, что она используется для размещения поддельной базовой станции мобильной сети.
Вена — третий город-резиденция ООН (после Нью-Йорка и Женевы). Там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к такому месту.
Такие базовые станции могут перехватить уникальный идентификатор, прописанный в SIM-карте (International Mobile Subscriber Identity, IMSI). Это делает так называемый IMSI-catcher — специальное устройство, маскирующее себя под базовые станции сотовой телефонной сети. Затем через сеть SS7 (защита системы сигнализации SS7, используемая для настройки большинства телефонных станций) можно отслеживать местоположение хозяина мобильного устройства. Однажды отследив IMSI, можно контролировать перемещение человека по всему миру до тех пор, пока он не сменит SIM-карту.
Помимо стационарных систем слежения американские спецслужбы применяют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. В ноябре The Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей.
Есть ли защита?Эксперты Positive Technologies полагают, что описанные технологии доступны не только спецслужбам. Прослушка мобильных сетей и защита от нее создали новый высокотехнологичный рынок. И как на всяком рынке, здесь постоянно предлагаются новые, более дешевые решения как «нападения», так и «защиты».
В августе 2014 года журнал Popular Science рассказал, как группа специалистов по безопасности ESD America продвигает собственную разработку — «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики придумали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных.
К сожалению, смартфон CryptoPhone стоит недешево: 3,5 тысячи долларов. За эти деньги клиент получает «закрытие» нескольких векторов атаки, описанных выше. В частности, есть контроль известных уязвимостей ОС Android, подозрительной деятельности мобильных приложений и даже мониторинг baseband-процессора, фиксирующий подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны.
Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать можно. В сетях третьего поколения (3G) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому один из признаков прослушки — принудительное переключение из режимов сети четвертого поколения (4G/LTE) и 3G в менее безопасный режим GSM. Если пользователь заранее отключит у себя 2G, это усложнит злоумышленнику задачу перехвата радиоэфира.
Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.
Поддельные базовые станции перехватывают любые данные, передаваемые через сотовую сеть, однако для этого требуется физическое нахождение абонента в зоне действия станции. Поэтому более продвинутым методом слежки можно считать атаки на сеть SS7, позволяющие перехватывать данные абонента, а также его местоположение из любой точки земного шара. По мнению Positive Technologies, адекватная защита от атак на SS7 должна представлять собой комплекс мероприятий на стороне оператора, включая мониторинг трафика SS7 и «умный» контроль фильтрации, блокирующий попытки атак и фрода.
Инна Кудрина
Комментирование разрешено только первые 24 часа.
1 +1−0 | Сергей Витков | 10:56:07 08/12/2014 | ||||||
| ||||||||
Заменить ШИ на ГЫ и получем стандартный язык общения в интернете. |
1 +1−0 | Кровавая Гэбня | 23:26:15 06/12/2014 | ||||||
| ||||||||
в середине 80-х мне показали довольно большой текст на одном из диалектов китайского языка, который состоял только из слов "ши", произносимых с разной интонацией. это так, к слову :) |
1 +1−0 | robokoteg Robo Kot | 22:59:25 06/12/2014 | ||||||
| ||||||||
Если язык будет совсем "птичий" где информация передаётся интонациями, то для его расшифровки придется таки искать "носителя". Конечно, как средство коммуникации в настоящее время - рудимент. |
1 +1−0 | robokoteg Robo Kot | 22:01:55 06/12/2014 |
Комментарий удалён. | ||
Да, там связь обеспечивали индейцы одного племени, говорящего на уникальном языке. |
1 +1−0 | robokoteg Robo Kot | 21:56:39 06/12/2014 | ||||||
| ||||||||
Совершенно верно. Кроме этого, видеофиксация с привязкой к IMEI тоже поможет. Ну, про возможность слушать телефон в любое время суток напоминать думаю не нужно. |
1 +1−0 | Jean Baptist Emmanuel ZOrg | 20:47:24 06/12/2014 | ||||||
| ||||||||
При достаточном количестве перехваченных текстов и при сегодняшних вычислительных мощностях - словарь для вашего "нового языка на 700 слов" будет готов минут через 15. |
0 +0−0 | Serg Stn | 12:15:42 09/12/2014 |
Бедные несчастные спецслужбы США! Им приходится идти на всяческие ухищрения, чтобы "осуществлять тотальную слежку". За котороую их однако подвергают всеобщему порицанию. То ли дело в нашем родном российском государстве: приняли закон о СОРМ, и каждый оператор за свой счет обязан установить подслушивающую аппаратуру. |
0 +0−0 | Serg Stn | 12:13:01 09/12/2014 |
Комментарий удалён. | ||
А вы думаете, в России этого нет? Причем есть маленькая разница: в США АНБ делает этог исподтишка, то есть если что, ей сразу дадут по рукам и скажут "бяки!". А в России это делается абсолютно официально. |
0 +0−0 | Serg Stn | 12:07:12 09/12/2014 | ||||||
| ||||||||
В статье технического бреда, как в любой популярной статье, на потеху публике. |
0 +0−0 | Serg Stn | 12:06:27 09/12/2014 |
Комментарий удалён. | ||
Бедные несчастные спецслужбы США! Им приходится идти на всяческие ухищрения, чтобы "осуществлять тотальную слежку". За котороую их однако подвергают всеобщему порицанию. То ли дело в нашем родном российском государстве: приняли закон о СОРМ, и каждый оператор за свой счет обязан установить подслушивающую аппаратуру. |
0 +0−0 | Serg Stn | 12:03:37 09/12/2014 | ||||||
| ||||||||
Ничего им никому говоорить не надо и не требуется. У каждого провайдера имеется оборудование, которое связано непосредственно с местным отделением ФСБ и управляется исключительно оттуда. |
0 +0−0 | Serg Stn | 12:02:00 09/12/2014 | ||||||
| ||||||||
просто СОРМ. СОРМ-2 - это контроль интернет-провайдеров. |
0 +0−0 | ivan ivanov | 03:22:25 09/12/2014 |
Нет телефона - нет проблем. |
0 +0−0 | Алексей Третьяков | 15:18:49 08/12/2014 | ||||||
| ||||||||
Всё это и власть делает. без популизма, с ошибками, но делает. И совершенно не факт, что оппозиция будет делать лучше. Либеральные реформы обычно неоднозначно проходят. Например монетизация льгот или реформа образования. Кстати схожие реформы предлагает и системная оппозиция. Вопрос - почему должны слушать именно неситемную? Тем более, что за нет народной поддержки, увы. Боится народ после 90х эту публику. |
0 +0−0 | Anthony Rudnev | 14:38:50 08/12/2014 | ||||||
| ||||||||
《施氏食獅史》 石室詩士施氏, 嗜獅, 誓食十獅。 氏時時適市視獅。 十時, 適十獅適市。 是時, 適施氏適市。 氏視是十獅, 恃矢勢, 使是十獅逝世。 氏拾是十獅屍, 適石室。 石室濕, 氏使侍拭石室。 石室拭, 氏始試食是十獅。 食時, 始識是十獅, 實十石獅屍。 試釋是事。 Транскрипт: «Shī Shì shí shī shǐ» Shíshì shīshì Shī Shì, shì shī, shì shí shí shī. Shì shíshí shì shì shì shī. Shí shí, shì shí shī shì shì. Shì shí, shì Shī Shì shì shì. Shì shì shì shí shī, shì shǐ shì, shǐ shì shí shī shìshì. Shì shí shì shí shī shī, shì shíshì. Shíshì shī, Shì shǐ shì shì shíshì. Shíshì shì, Shì shǐ shì shí shì shí shī. Shí shí, shǐ shí shì shí shī, shí shí shí shī shī. Shì shì shì shì. |
0 +0−0 | Алексей Третьяков | 14:10:01 08/12/2014 | ||||||
| ||||||||
Дэбил детектед. Есму про слежку АНБ по всему миру, а у него в башке ничего, кроме ла ла ла. |
0 +0−0 | Vladimir Savitsky | 22:38:52 07/12/2014 | ||||||
| ||||||||
Самый простой способ защиты от слежки - изолировать ХЛО :) |
0 +0−0 | Максим Петров | 14:48:34 07/12/2014 |
Ссылка на www.all-basket.ru - Новости баскетбола Ссылка на allball.com.ua - Баскетбольные аксессуары Ссылка на www.isingle.com.ua - автотовары Shell |
0 +0−0 | Алексей Перевалов | 10:39:35 07/12/2014 |
Что же делать бедным владельцам яблока?)) |
0 +0−0 | AC DC | 09:27:43 07/12/2014 |
Статья тупых непрофессионалов. В одну кучу намешано столько правды и полной чуши.... Смех один. |