Чтобы избежать слежки при помощи телефона, выключите аппарат и выньте аккумулятор
В последнее время ужасающе очевидным стал факт, что против нас ведется технологическая и информационная война. И самое страшное, что в этой войне оружием стали привычные смартфоны, любимые интернет-сайты и даже социальные сети. Поначалу мы искренне удивлялись тому, как в Сеть попали телефонные переговоры официального представителя Госдепартамента США Виктории Нуланд с послом США в Украине Джеффри Пайеттом, беседа Юлии Тимошенко с Нестором Шуфричем и даже диалог верховного представителя Евросоюза по иностранным делам и политике безопасности Кэтрин Эштон с министром иностранных дел Эстонии Урмасом Паэтом. Потом удивление сменилось некоторой растерянностью. А после попытки взлома сайта украинской Центральной избирательной комиссии в канун выборов пришло осознание того, что за информационную безопасность страны в целом и себя в частности нужно бороться. Насколько это возможно? Об этом «ФАКТЫ» побеседовали с экспертом рынка связи, бывшим главой Национальной комиссии, кторая проводит регулирование в сфере связи и информатизации (НКРСИ) Петром Яцуком.
— Петр Петрович, как жить-то дальше? Сайт Центризбиркома едва не взломали. Российское телевидение даже показало фотографию якобы с сайта ЦИК, на которой Дмитрий Ярош оказывается лидером президентской гонки с 37 процентами. Правда, потом выяснилось, что ничего подобного на нашем сайте не было…
— К счастью, эту угрозу удалось предотвратить. Насколько я знаю, буквально за несколько минут до эфира российских новостей.
— То есть все-таки на сайт ЦИК пытались «повесить» такую информацию?
— Ответ на ваш вопрос в компетенции украинских спецслужб. Я лишь могу сказать, что украинцы еще до конца не осознали, насколько поменялось наше общество. Мы все больше переходим на электронные сервисы. А значит, нужно готовить такие правила и законы жизни в виртуальном пространстве, которые помогут защищать людей от информационных угроз.
К сожалению, мы еще не знаем, как обезопасить себя и свою информацию в виртуальном варианте. На нас слишком быстро «налетел» технический прогресс. Мы оказались не готовы.
— Ну да. После всех этих прослушек и взломов создается впечатление, что ты в виртуальном пространстве, как голый в аквариуме.
— Так и есть. Мы впустили в свою жизнь слишком много электронных устройств. А ведь у каждого из них есть свои возможности. Какие-то описаны в инструкциях, какие-то нет.
— Вы имеете в виду, что у наших телефонов, смартфонов и планшетов существуют функции, о которых мы не знаем?
— Да. В любом устройстве могут быть «зашиты» функции, не указанные в перечне и о которых знают только производители или операторы. То же касается и программного обеспечения. В любой программе, даже в госреестре, возможно наличие секретной «закладки». И до тех пор, пока она не активирована, все работает вполне безопасно. Но как только поступает кодированная команда, «закладка» срабатывает и оборудование начинает выполнять нехарактерные для него, но заложенные изначально функции. Может, помните, в фильмах про Джеймса Бонда, чтобы человек стал роботом, использовалось кодовое слово?
— Мне больше запомнился эпизод в мультфильме «Тачки-2», когда команду о взрыве отменили голосом.
— Так вот, точно такие же «закладки» есть в программном обеспечении. Они делаются на уровне программы или даже на микропроцессорном уровне.
— Подобная «закладка» была в Центризбиркоме?
— Да.
— Можно их как-то обнаружить, предупредить?
— Найти очень сложно. Теоретически возможно, но на поиск необходимо потратить столько же времени и денег, сколько и на написание самой программы. А если «закладка» сделана на уровне микропроцессоров, то это практически невозможно.
— Что же делать?
— Бороться! Например, обязать компании, работающие на IT-рынке, защищать свои сети и своих пользователей от такого рода угроз.
— Я тут вспомнила: у нас же все в электронном виде. Реестры недвижимости, налогоплательщиков, избирателей, планируют вскоре ввести электронную карточку пациента…
— Вот я и говорю: систему программного обеспечения госорганов нужно выстраивать так, чтобы была четко персонализирована ответственность за ее безопасность.
— Что вы имеете в виду?
— То, что лишь разработчик программы может гарантировать отсутствие подобных «сюрпризов». Поэтому необходимо строить систему информационной безопасности в стране. Надо стандартизировать программы и привлекать к их созданию национальных разработчиков. И конечно, требуется контроль.
— О государстве мы поговорили. Давайте подумаем и о собственной безопасности. Помню, когда в январе нынешнего года люди возле столичного Святошинского суда заблокировали автобусы с бойцами «Беркута», через некоторое время мобильные операторы получили запрос от прокуратуры с требованием предоставить им номера мобильных телефонов всех, кто находился возле суда в момент блокирования. И операторы им список дали… Что же получается: если бы Майдан не победил, прокуратура могла бы найти всех этих людей по их мобильному и посадить?
— Теоретически могла бы. А предъявить претензии — это вопрос опять не ко мне.
— Как это вообще возможно?
— Очень просто. Включенный мобильный телефон присоединяется к ближайшей базовой станции оператора. Человек передвигается, а его телефон регистрируется на новых станциях, в радиус действия которых попадает. Таким образом, при помощи мобильной сети, зная, к каким станциям подключен телефон, можно установить местоположение человека с точностью до сотни, а то и десяти метров.
— Для этого человек должен разговаривать по телефону или просто иметь его при себе?
— Достаточно просто держать в сумке или кармане включенный аппарат.
— То есть если у меня с собой телефон, то можно вычислить, где я сейчас нахожусь? И даже выяснить, где была месяц назад?
— Запросто. Причем это вполне законно: по решению госорганов (суда и прокуратуры) подается запрос оператору мобильной связи. И он обязан предоставить требуемые сведения. Более того, операторы должны хранить на протяжении трех лет данные о каждом абоненте: все его звонки, сообщения, заказы, оплату и другую информацию.
Вопрос в другом: как эти сведения используются. По закону оператор не имеет права выдавать их, кроме как по запросу уполномоченных государственных органов. К сожалению, мы столкнулись со случаями незаконного использования таких данных.
— Какими?
— Это незаконное отслеживание спецслужбами другой страны перемещения абонентов и подключение к разговорам наших граждан.
— Ничего себе! Какой страны?
— России. Уникальность данной ситуации была в том, что все это происходило дистанционно. Третья сторона инициировала отправку сообщения абоненту на его номер. В ответ получала служебную информацию, в том числе с координатами абонента. После чего СМС не оправлялось, но местоположение человека уже было известно.
— А сам человек даже СМС не получал и ничего не подозревал?
— Ничего. Этот случай и стал поводом для расследования.
— Если человек ничего не знал, то кто тогда обнаружил слежку?
— СБУ. Они проинформировали НКРСИ, и комиссия провела внеплановую проверку оператора.
— А каким образом им удалось слушать разговоры?
— Дело в том, что при заказе услуги conference-сall возможно подключение третьего абонента к двум разговаривающим. И люди часто заказывают такую услугу. Данным механизмом и воспользовались иностранные представители. Но нелегально, не поставив абонентов в известность.
— Так это же банальная прослушка!
— Да. Как только НКРСИ получила сигналы о возможности вмешательства в сеть третьей стороны, была запланирована проверка и велась подготовка к ее проведению. Оператор написал нам встречное письмо, рассказал об этой же проблеме. Сделал, так сказать, ход на упреждение…
При проверке выяснилась очень интересная деталь: два транзитных коммутатора оператора, которые обслуживают украинских абонентов, находятся на территории соседнего государства. Как они нам объяснили: из экономических соображений, поскольку речь идет о компании, являющейся «дочкой» российского оператора, зашедшего на украинский рынок.
— Я не совсем понимаю, что значит «транзитный коммутатор» и чем опасно то, что он в России?
— Система связи построена таким образом, что есть информационные каналы, по которым идут телефонные переговоры абонентов, а есть сигнальные — каналы управления сетью. Так вот, все сигнальные каналы международного трафика были заведены на два транзитных коммутатора в России, а точнее, в Санкт-Петербурге и Москве. И представители спецслужб другого государства без особых усилий могли подключаться к телефонным разговорам украинских абонентов этого оператора. Ведь все управляющие узлы были на их территории.
— Это проблема одного оператора, я надеюсь?
— Только одного. У остальных наших операторов мобильной связи управляющие узлы находятся в Украине.
— То есть абонентов могут слушать исключительно отечественные спецслужбы.
— Да, но все-таки это же «свои» (смеется). Не так обидно.
— А вообще, управление одной из крупнейших мобильных сетей Украины из-за рубежа законно?
— Скажем так: размещать транзитные коммутаторы за рубежом не запрещено. Но в данном случае на территорию другого государства были выведены все сигнальные линки — это то, при помощи чего идет управление сетью. И вот это уже противозаконно. По нашему законодательству все оборудование сети должно быть размещено в пределах Украины. А здесь управляющие элементы находятся за рубежом.
— И этот оператор продолжает работать на украинском рынке и теперь, когда идут боевые действия на востоке страны?
— Да. Более того, по состоянию на 13 мая (когда проводилась проверка НКРСИ) оба транзитных коммутатора все еще находились в России.
— Сейчас я постараюсь четко сформулировать. Оператор не обеспечил защиту сети. Вмешательство в ее работу из-за рубежа было обнаружено и доказано. Но оператор все еще у нас работает?
— Именно так. Были проведены две проверки. После первой оператор получил от регулятора предписание с требованием исправить нарушения, связанные с «утечкой» информации абонентов. Но, как показала вторая проверка, оператор фактически ничего не сделал для обеспечения безопасности собственной сети. В свое оправдание уведомил, что ведет мониторинг сети «вручную», отслеживая каждый процесс.
Для непосвященных эти объяснения выглядят аргументированно, но для специалистов — нелепо. Как можно «вручную» отследить процессы, которые совершаются каждую миллисекунду? Миллионы абонентов постоянно совершают звонки, отсылают или получают эсэмэски, обновляют свои гаджеты и так далее. Вывод может быть только один: оператор не выполнил требования госрегулятора.
Следующим шагом государства по нашему законодательству является отзыв лицензии оператора. Были подготовлены все документы, акты (кстати, подписанные оператором) для вынесения на заседание НКРСИ и принятия соответствующего решения. Но провести само заседание мы не успели, поскольку буквально на следующий день был опубликован указ, которым нас просто уволили. Сейчас в комиссии заседает уже новый состав, а оператор продолжает работать…
— Понятно, бороться за собственную безопасность придется самим. Тогда скажите, для прослушивания нужно, чтобы оба общающихся абонента были в сети такого оператора?
— Нет. Достаточно подключения хотя бы одного из них. И еще нужно знать его номер. Тогда есть возможность полностью прослушать и записать разговор. Я вам больше скажу: некоторые смартфоны позволяют дистанционно… включать микрофон и записывать все происходящее.
— Как — дистанционно?
— Допустим, телефон лежит рядом с человеком — в сумке или на столе. Так вот, можно дистанционно включить микрофон аппарата и слушать, о чем абонент говорит, чем занимается…
Обнаруживается подключение только по одному признаку: при постоянно работающем микрофоне греется аккумулятор. Если вы не разговаривали и в Интернет не выходили, однако, достав телефон из сумки, заметили, что аппарат теплый, значит, микрофон, возможно, был включен дистанционно.
— И что с этим делать?
— Чем проще телефон, тем сложнее его прослушать. А если вы не хотите, чтобы вас обнаружили, то нужно…
—…выключить телефон!
— Не просто выключить, но еще и вынуть аккумулятор. Тогда сеть вас просто «потеряет» в том месте, где вы его достали. Базовые станции постоянно сканируют аппараты абонентов. Даже в выключенном состоянии. Это просто служебные процессы.
— А карточку нельзя вытащить? Или просто поменять?
— Если за вами уже стали следить, то они зафиксировали номер не только телефона, но и самого аппарата, — продолжает Петр Яцук. — Ведь каждый телефон имеет свой уникальный IMEI-код. Как происходит подключение? Вы покупаете телефон, вставляете в него свою карточку. Включаете. И по служебным каналам в сеть поступает информация: выдается номер карточки, ваш номер телефона, потом IMEI-код самого аппарата и еще много другой служебной информации. И затем, даже если вы смените карточку, ваш аппарат все равно можно будет отследить, поскольку известен IMEI-код.
Вот вы приобрели телефон. Во время первого подключения оператор вас спрашивает: «Прислать настройки для вашего телефона?» Откуда он знает модель аппарата?
— Ой, я не задумывалась…
— Вот. А эта информация «зашита» в уникальном IMEI-коде, который ваш оператор получил при подключении.
— То есть человеку, которого ищут спецслужбы, лучше сменить и номер телефона, и сам аппарат?
— Если он хочет скрыться, следует с телефоном попрощаться.
— Подождите, но ведь есть и другая сторона медали: если человек пропал, то нужно отправить ему СМС и местонахождение его телефона зафиксируется. Помню, когда друзья разыскивали нынешнего министра спорта Дмитрия Булатова, похищенного в январе этого года, то они вроде бы отсылали эсэмэски на его номер, чтобы узнать, где он находится.
— Все правильно. Инициализация телефона в сети происходит, когда ты включаешь аппарат или в результате, например, доставки либо отправки СМС, разговора… И если человек пропал, действительно имеет смысл отослать ему эсэмэску, чтобы телефон «ухватился» за какую-то станцию оператора. Тогда в системе произойдет фиксация местонахождения аппарата и его можно будет попробовать найти.
— Очень полезно…
— Опять-таки повторю: не страшно, что такая возможность есть. Проблема в том, как она используется.
— И что же делать?
— Нужно принять ряд законов, которые регламентировали бы работу операторов. Причем уже с учетом тех проблем и брешей, которые мы недавно выявили. Например, все центры управления сетями должны быть только в Украине. Доступы к управляющим каналам следует описать и запаролить. Лишь ограниченный круг людей со специальными допусками, которые подотчетны внутренней службе безопасности, могут иметь доступ к управляющим каналам. Все зарубежные порты внешнего управления сетью необходимо заблокировать, вплоть до физического отключения.
И оператор, и провайдер должны защитить свои сети. Государство обязано защитить свое программное обеспечение. Также следует провести анализ сценариев возможных угроз. И проверить, все ли они ликвидированы. Раньше мы считали, что это не нужно. О безопасности не думали, были уверены, что открытость и глобализация позволит нам выжить в этом мире. Но мы ошибались.
36444Читайте нас в Facebook