Аудитория одного номера газеты «ФАКТЫ» является самой массовой в Украине — 571 тысяча 920 человек (данные MMI Украина)
мобильная связь

держи ухо востро

Чтобы избежать слежки при помощи телефона, выключите аппарат и выньте аккумулятор

Лилия ПОВОЛОЦКАЯ, «ФАКТЫ»

05.06.2014

Размер текста: Абв  Абв  Абв  

В последнее время ужасающе очевидным стал факт, что против нас ведется технологическая и информационная война. И самое страшное, что в этой войне оружием стали привычные смартфоны, любимые интернет-сайты и даже социальные сети. Поначалу мы искренне удивлялись тому, как в Сеть попали телефонные переговоры официального представителя Госдепартамента США Виктории Нуланд с послом США в Украине Джеффри Пайеттом, беседа Юлии Тимошенко с Нестором Шуфричем и даже диалог верховного представителя Евросоюза по иностранным делам и политике безопасности Кэтрин Эштон с министром иностранных дел Эстонии Урмасом Паэтом. Потом удивление сменилось некоторой растерянностью. А после попытки взлома сайта украинской Центральной избирательной комиссии в канун выборов пришло осознание того, что за информационную безопасность страны в целом и себя в частности нужно бороться. Насколько это возможно? Об этом «ФАКТЫ» побеседовали с экспертом рынка связи, бывшим главой Национальной комиссии, кторая проводит регулирование в сфере связи и информатизации (НКРСИ) Петром Яцуком.

— Петр Петрович, как жить-то дальше? Сайт Центризбиркома едва не взломали. Российское телевидение даже показало фотографию якобы с сайта ЦИК, на которой Дмитрий Ярош оказывается лидером президентской гонки с 37 процентами. Правда, потом выяснилось, что ничего подобного на нашем сайте не было…

— К счастью, эту угрозу удалось предотвратить. Насколько я знаю, буквально за несколько минут до эфира российских новостей.

— То есть все-таки на сайт ЦИК пытались «повесить» такую информацию?

— Ответ на ваш вопрос в компетенции украинских спецслужб. Я лишь могу сказать, что украинцы еще до конца не осознали, насколько поменялось наше общество. Мы все больше переходим на электронные сервисы. А значит, нужно готовить такие правила и законы жизни в виртуальном пространстве, которые помогут защищать людей от информационных угроз.

К сожалению, мы еще не знаем, как обезопасить себя и свою информацию в виртуальном варианте. На нас слишком быстро «налетел» технический прогресс. Мы оказались не готовы.

— Ну да. После всех этих прослушек и взломов создается впечатление, что ты в виртуальном пространстве, как голый в аквариуме.

— Так и есть. Мы впустили в свою жизнь слишком много электронных устройств. А ведь у каждого из них есть свои возможности. Какие-то описаны в инструкциях, какие-то нет.

— Вы имеете в виду, что у наших телефонов, смартфонов и планшетов существуют функции, о которых мы не знаем?

— Да. В любом устройстве могут быть «зашиты» функции, не указанные в перечне и о которых знают только производители или операторы. То же касается и программного обеспечения. В любой программе, даже в госреестре, возможно наличие секретной «закладки». И до тех пор, пока она не активирована, все работает вполне безопасно. Но как только поступает кодированная команда, «закладка» срабатывает и оборудование начинает выполнять нехарактерные для него, но заложенные изначально функции. Может, помните, в фильмах про Джеймса Бонда, чтобы человек стал роботом, использовалось кодовое слово?

— Мне больше запомнился эпизод в мультфильме «Тачки-2», когда команду о взрыве отменили голосом.

— Так вот, точно такие же «закладки» есть в программном обеспечении. Они делаются на уровне программы или даже на микропроцессорном уровне.

— Подобная «закладка» была в Центризбиркоме?

— Да.

— Можно их как-то обнаружить, предупредить?

— Найти очень сложно. Теоретически возможно, но на поиск необходимо потратить столько же времени и денег, сколько и на написание самой программы. А если «закладка» сделана на уровне микропроцессоров, то это практически невозможно.

— Что же делать?

— Бороться! Например, обязать компании, работающие на IT-рынке, защищать свои сети и своих пользователей от такого рода угроз.

— Я тут вспомнила: у нас же все в электронном виде. Реестры недвижимости, налогоплательщиков, избирателей, планируют вскоре ввести электронную карточку пациента…

— Вот я и говорю: систему программного обеспечения госорганов нужно выстраивать так, чтобы была четко персонализирована ответственность за ее безопасность.

— Что вы имеете в виду?

— То, что лишь разработчик программы может гарантировать отсутствие подобных «сюрпризов». Поэтому необходимо строить систему информационной безопасности в стране. Надо стандартизировать программы и привлекать к их созданию национальных разработчиков. И конечно, требуется контроль.

— О государстве мы поговорили. Давайте подумаем и о собственной безопасности. Помню, когда в январе нынешнего года люди возле столичного Святошинского суда заблокировали автобусы с бойцами «Беркута», через некоторое время мобильные операторы получили запрос от прокуратуры с требованием предоставить им номера мобильных телефонов всех, кто находился возле суда в момент блокирования. И операторы им список дали… Что же получается: если бы Майдан не победил, прокуратура могла бы найти всех этих людей по их мобильному и посадить?

— Теоретически могла бы. А предъявить претензии — это вопрос опять не ко мне.

— Как это вообще возможно?

— Очень просто. Включенный мобильный телефон присоединяется к ближайшей базовой станции оператора. Человек передвигается, а его телефон регистрируется на новых станциях, в радиус действия которых попадает. Таким образом, при помощи мобильной сети, зная, к каким станциям подключен телефон, можно установить местоположение человека с точностью до сотни, а то и десяти метров.

— Для этого человек должен разговаривать по телефону или просто иметь его при себе?

— Достаточно просто держать в сумке или кармане включенный аппарат.

— То есть если у меня с собой телефон, то можно вычислить, где я сейчас нахожусь? И даже выяснить, где была месяц назад?

— Запросто. Причем это вполне законно: по решению госорганов (суда и прокуратуры) подается запрос оператору мобильной связи. И он обязан предоставить требуемые сведения. Более того, операторы должны хранить на протяжении трех лет данные о каждом абоненте: все его звонки, сообщения, заказы, оплату и другую информацию.

Вопрос в другом: как эти сведения используются. По закону оператор не имеет права выдавать их, кроме как по запросу уполномоченных государственных органов. К сожалению, мы столкнулись со случаями незаконного использования таких данных.

— Какими?

— Это незаконное отслеживание спецслужбами другой страны перемещения абонентов и подключение к разговорам наших граждан.

— Ничего себе! Какой страны?

— России. Уникальность данной ситуации была в том, что все это происходило дистанционно. Третья сторона инициировала отправку сообщения абоненту на его номер. В ответ получала служебную информацию, в том числе с координатами абонента. После чего СМС не оправлялось, но местоположение человека уже было известно.

— А сам человек даже СМС не получал и ничего не подозревал?

— Ничего. Этот случай и стал поводом для расследования.

— Если человек ничего не знал, то кто тогда обнаружил слежку?

— СБУ. Они проинформировали НКРСИ, и комиссия провела внеплановую проверку оператора.

— А каким образом им удалось слушать разговоры?

— Дело в том, что при заказе услуги conference-сall возможно подключение третьего абонента к двум разговаривающим. И люди часто заказывают такую услугу. Данным механизмом и воспользовались иностранные представители. Но нелегально, не поставив абонентов в известность.

— Так это же банальная прослушка!

— Да. Как только НКРСИ получила сигналы о возможности вмешательства в сеть третьей стороны, была запланирована проверка и велась подготовка к ее проведению. Оператор написал нам встречное письмо, рассказал об этой же проблеме. Сделал, так сказать, ход на упреждение…

При проверке выяснилась очень интересная деталь: два транзитных коммутатора оператора, которые обслуживают украинских абонентов, находятся на территории соседнего государства. Как они нам объяснили: из экономических соображений, поскольку речь идет о компании, являющейся «дочкой» российского оператора, зашедшего на украинский рынок.

— Я не совсем понимаю, что значит «транзитный коммутатор» и чем опасно то, что он в России?

— Система связи построена таким образом, что есть информационные каналы, по которым идут телефонные переговоры абонентов, а есть сигнальные — каналы управления сетью. Так вот, все сигнальные каналы международного трафика были заведены на два транзитных коммутатора в России, а точнее, в Санкт-Петербурге и Москве. И представители спецслужб другого государства без особых усилий могли подключаться к телефонным разговорам украинских абонентов этого оператора. Ведь все управляющие узлы были на их территории.

— Это проблема одного оператора, я надеюсь?

— Только одного. У остальных наших операторов мобильной связи управляющие узлы находятся в Украине.

— То есть абонентов могут слушать исключительно отечественные спецслужбы.

— Да, но все-таки это же «свои» (смеется). Не так обидно.

— А вообще, управление одной из крупнейших мобильных сетей Украины из-за рубежа законно?

— Скажем так: размещать транзитные коммутаторы за рубежом не запрещено. Но в данном случае на территорию другого государства были выведены все сигнальные линки — это то, при помощи чего идет управление сетью. И вот это уже противозаконно. По нашему законодательству все оборудование сети должно быть размещено в пределах Украины. А здесь управляющие элементы находятся за рубежом.

— И этот оператор продолжает работать на украинском рынке и теперь, когда идут боевые действия на востоке страны?

— Да. Более того, по состоянию на 13 мая (когда проводилась проверка НКРСИ) оба транзитных коммутатора все еще находились в России.

— Сейчас я постараюсь четко сформулировать. Оператор не обеспечил защиту сети. Вмешательство в ее работу из-за рубежа было обнаружено и доказано. Но оператор все еще у нас работает?

— Именно так. Были проведены две проверки. После первой оператор получил от регулятора предписание с требованием исправить нарушения, связанные с «утечкой» информации абонентов. Но, как показала вторая проверка, оператор фактически ничего не сделал для обеспечения безопасности собственной сети. В свое оправдание уведомил, что ведет мониторинг сети «вручную», отслеживая каждый процесс.

Для непосвященных эти объяснения выглядят аргументированно, но для специалистов — нелепо. Как можно «вручную» отследить процессы, которые совершаются каждую миллисекунду? Миллионы абонентов постоянно совершают звонки, отсылают или получают эсэмэски, обновляют свои гаджеты и так далее. Вывод может быть только один: оператор не выполнил требования госрегулятора.

Следующим шагом государства по нашему законодательству является отзыв лицензии оператора. Были подготовлены все документы, акты (кстати, подписанные оператором) для вынесения на заседание НКРСИ и принятия соответствующего решения. Но провести само заседание мы не успели, поскольку буквально на следующий день был опубликован указ, которым нас просто уволили. Сейчас в комиссии заседает уже новый состав, а оператор продолжает работать…

— Понятно, бороться за собственную безопасность придется самим. Тогда скажите, для прослушивания нужно, чтобы оба общающихся абонента были в сети такого оператора?

— Нет. Достаточно подключения хотя бы одного из них. И еще нужно знать его номер. Тогда есть возможность полностью прослушать и записать разговор. Я вам больше скажу: некоторые смартфоны позволяют дистанционно… включать микрофон и записывать все происходящее.

— Как — дистанционно?

— Допустим, телефон лежит рядом с человеком — в сумке или на столе. Так вот, можно дистанционно включить микрофон аппарата и слушать, о чем абонент говорит, чем занимается…

Обнаруживается подключение только по одному признаку: при постоянно работающем микрофоне греется аккумулятор. Если вы не разговаривали и в Интернет не выходили, однако, достав телефон из сумки, заметили, что аппарат теплый, значит, микрофон, возможно, был включен дистанционно.

— И что с этим делать?

— Чем проще телефон, тем сложнее его прослушать. А если вы не хотите, чтобы вас обнаружили, то нужно…

—…выключить телефон!

— Не просто выключить, но еще и вынуть аккумулятор. Тогда сеть вас просто «потеряет» в том месте, где вы его достали. Базовые станции постоянно сканируют аппараты абонентов. Даже в выключенном состоянии. Это просто служебные процессы.

— А карточку нельзя вытащить? Или просто поменять?

— Если за вами уже стали следить, то они зафиксировали номер не только телефона, но и самого аппарата, — продолжает Петр Яцук. — Ведь каждый телефон имеет свой уникальный IMEI-код. Как происходит подключение? Вы покупаете телефон, вставляете в него свою карточку. Включаете. И по служебным каналам в сеть поступает информация: выдается номер карточки, ваш номер телефона, потом IMEI-код самого аппарата и еще много другой служебной информации. И затем, даже если вы смените карточку, ваш аппарат все равно можно будет отследить, поскольку известен IMEI-код.

Вот вы приобрели телефон. Во время первого подключения оператор вас спрашивает: «Прислать настройки для вашего телефона?» Откуда он знает модель аппарата?

— Ой, я не задумывалась…

— Вот. А эта информация «зашита» в уникальном IMEI-коде, который ваш оператор получил при подключении.

— То есть человеку, которого ищут спецслужбы, лучше сменить и номер телефона, и сам аппарат?

— Если он хочет скрыться, следует с телефоном попрощаться.

— Подождите, но ведь есть и другая сторона медали: если человек пропал, то нужно отправить ему СМС и местонахождение его телефона зафиксируется. Помню, когда друзья разыскивали нынешнего министра спорта Дмитрия Булатова, похищенного в январе этого года, то они вроде бы отсылали эсэмэски на его номер, чтобы узнать, где он находится.

— Все правильно. Инициализация телефона в сети происходит, когда ты включаешь аппарат или в результате, например, доставки либо отправки СМС, разговора… И если человек пропал, действительно имеет смысл отослать ему эсэмэску, чтобы телефон «ухватился» за какую-то станцию оператора. Тогда в системе произойдет фиксация местонахождения аппарата и его можно будет попробовать найти.

— Очень полезно…

— Опять-таки повторю: не страшно, что такая возможность есть. Проблема в том, как она используется.

— И что же делать?

— Нужно принять ряд законов, которые регламентировали бы работу операторов. Причем уже с учетом тех проблем и брешей, которые мы недавно выявили. Например, все центры управления сетями должны быть только в Украине. Доступы к управляющим каналам следует описать и запаролить. Лишь ограниченный круг людей со специальными допусками, которые подотчетны внутренней службе безопасности, могут иметь доступ к управляющим каналам. Все зарубежные порты внешнего управления сетью необходимо заблокировать, вплоть до физического отключения.

И оператор, и провайдер должны защитить свои сети. Государство обязано защитить свое программное обеспечение. Также следует провести анализ сценариев возможных угроз. И проверить, все ли они ликвидированы. Раньше мы считали, что это не нужно. О безопасности не думали, были уверены, что открытость и глобализация позволит нам выжить в этом мире. Но мы ошибались.

Заметили ошибку? Выделите её и нажмите CTRL+Enter

В связи с участившимися провокациями и попытками разжигания межнациональной розни мы приняли решение временно отключить возможность комментирования материалов на сайте.
Загрузка...

Женщинам очень легко снимать стресс на кухне. Например, достала индюка или петуха, назвала его Петей или Ваней, отрезала все, что захотела — и медленно-медленно опустила в кипяток...

Загрузка...