«GSM-связь имеет очень слабую шифровку»

Posted: 21st Декабрь 2011 by admin in Без рубрики

Проблемы организовать прослушку российских оппозиционеров не существовало. Специалист по защите связи, генеральный менеджер австралийской компании SecureGSM Александр Молокшер объяснил «Газете.Ru», какие способы прослушивания существуют сейчас и почему 100% защиты от несанкционированного контроля за телефонными переговорами практически не существует.

— Каким образом осуществляется перехват разговоров по мобильному телефону?

— Если говорить о сотовой связи, то существует огромное количество способов перехвата содержания разговоров. Если начать непосредственно с воздуха, то существуют пассивные GSM-перехватчики или IMSI-перехватчики. Эти перехватчики выглядят как ноутбуки с антенной, естественно, оснащенные определенным программным обеспечением.

У каждого мобильного телефона существует SIM-карта с уникальным идентификационным номером IMSI, по которому ваш провайдер связи, как только совершается звонок, определяет, кто звонит и, соответственно, какой у клиента тарифный план, сколько с него снимать денег. GSM-перехватчики эмулируют работу базовой станции, через которую и работает сотовый телефон.

В момент соединения телефон начинает искать самый мощный канал с нескольких базовых станций, находящихся в округе, GSM-перехватчик выдает себя за такую станцию, и уже через него абонент соединяется со своим собеседником, по цепочке передавая сигнал дальше по цепочке по станциям провайдера. Обыкновенная GSM-связь имеет очень слабую шифровку, можно сказать, она совершенно незакодирована, а такой перехватчик позволяет подключаться к 20-30-100 каналам. Ошибкой было бы считать, что такой перехват нужен только спецслужбам, он широко применяется и в экономическом шпионаже, ведь, например, все трейд-брокеры связываются с клиентами по мобильной связи, и перехват их разговоров происходит сплошь и рядом.

— Насколько дорого организовать такую прослушку?

На черном рынке эти приборы вполне доступны, их стоимость от $500 тыс. до 1 млн, и некоторые отчаянные продавцы даже берутся доставить их по адресу, хотя и говорят официально, что поставляют их только тем, кто имеет лицензию на их использование. Однако наша компания давно на рынке, и нам эти аппараты неоднократно предлагали. Я уверен, что нормы лицензирования, резервирующие право использования перехватчиков, например, только за следственными органами, не соблюдаются – в России телефонное право, можно «попросить» перехватчик для того или иного лица или — я знаю это, правда, не из первых рук – какому-нибудь частному охранному или сыскному агентству.

Есть второй вариант прослушки – перехват через провайдера связи. На каждой станции любого мобильного оператора в России по закону установлен СОРМ, такой черный ящик, который позволяет спецслужбам производить запись любого разговора.

Я не сомневаюсь, что за деньги или по знакомству к возможностям СОРМ в России можно получить доступ, этот вариант работает и он означает, что перехват осуществляется напрямую через провайдера вне зависимости от его желания или нежелания.

Третий вариант – установка троянской программы на телефон, которая ведет непосредственно запись с микрофона. Такая практика существует. Буквально две недели назад разгорелся скандал вокруг установленной на 150 млн телефонов программы разработчика Carrier IQ, которая отслеживала все звонки и все действия, что совершал владелец. Не секрет, что подобные программы установлены по умолчанию на аппаратах Apple и HTC, хотя Apple под давлением клиентов пообещала убрать программу с 5-й версии iPhone. Но в целом это маленькие программки, от которых, если не знать об их существовании, защиты практически нет.

Четвертый вариант связан с использованием BlueTooth. Огромное количество людей используют BlueTooth гарнитуру, и традиционно считается, что этот стандарт связи в ISM-диапазоне ограничен радиусом действия в районе 10-12 метров. Однако есть свидетельства, что сигнал можно перехватывать на расстоянии до 1 тыс. метров – при помощи направленной антенны захватывать слабые сигналы, которые совершенно ничем не защищены.

Пятый способ – традиционные «клопы», устанавливающиеся на кабели, которые, о чем часто забывают, иногда связывают между собой соты сотовой связи.

Есть и другие способы перехвата разговоров, уже не связанные с сотовой связью, например, использование направленного микрофона с лазером, который направляется на стекло того помещения, где ведутся переговоры. Он снимает колебания стекла, происходящие от звуковых волн, и прекрасно записывает речь, хоть и с утерей тембрной окраски. Но защита от такой прослушки простая – тяжелые шторы между окном и разговаривающими.

— Насколько возможно защитить себя от прослушки телефона?

— Процедуры защиты от перехватов недорогие, особенно если просто соблюдать некоторые предосторожности. Уровней защиты много и зависят они от того, насколько серьезно клиент заинтересован в том, чтобы держать в тайне свои переговоры: слабая защита поможет от хулиганов, хорошую защиту можно сравнить с противоядерным бункером.

Первым делом надо проверить, нет ли на телефоне посторонних программ или вторжений в корпус. Если речь идет о нетелефонном разговоре, то нельзя забывать, что выключенный телефон может работать в режиме микрофона – он может быть активирован через провайдера, поэтому его можно поместить в специальный металлический кейс, который полностью экранирует сигнал, или просто микроволновку, которая экранирует не только от СВЧ-излучения. А можно просто вынуть батарейку или, лучше всего, SIM-карту.

При телефонных разговорах затем можно предложить использовать зашифрованные каналы связи. Есть специальные криптографические программы, которые осуществляют шифрование по принципу «точка — точка» (peer-to-peer), то есть голосовой поток зашифрован на всем протяжении канала связи, от одного абонента связи до другого.

Но надо отметить, что все страны «большой пятерки», и США, и Великобритания, и Израиль, и тем более Россия требуют от своих компаний, работающих в сфере криптографии, предоставления back door (особого доступа в операционную систему. – «Газета.Ru»).

В США, например, это требуется согласно принятому после терактов 11 сентября 2001 года «Патриотическому акту», такое же законодательство есть и в России.

В России есть провайдеры, например «Мегафон», которые предоставляют услуги зашифрованной связи. Такой телефон будет стоит €3-4 тыс., но поставщики услуг честно признаются, что в случае обращения следственных органов они должны будут дать доступ к мастер-ключу и, соответственно, возможности расшифровать переговоры. А что знает один человек, могут узнать и множество. Есть другой вариант, очень дорогие криптофоны, которые выпускаются американской компанией General Dynamics и стоят порядка $20-25 тыс., есть немецкие криптофоны, но у всех у них есть свои back doors. Я абсолютно точно знаю, что российские спецслужбы не имеют никаких проблем с ними.

В западном мире есть лишь две страны, Австралия и Новая Зеландия, от которых по закону не требуется по умолчанию передавать мастер-ключи. Мы можем предоставлять исходный код в случае, если это затребуют компетентные органы, но это не значит, что от нас требуется оставлять слабые места в нашей крипотграфии. Был случай, когда к нам обращалось Агентство национальной безопасности, поскольку они не смогли расшифровать записи – у нас такой алгоритм, по которому парой ключей не обмениваются во время связи, а сразу же после окончания разговора они удаляются, будучи заменены на «0» и «1».

Последние поколения программ нерасшифровываемы в принципе – еще пять лет назад суперкомпьютеры могли подобрать ключи путем перебора, но последние математические модели не имеют обратного уравнения, мы используем принцип эллиптических многослойных кривых, поэтому для подбора ключей даже у суперкомпьютеров уйдут несколько поколений.