Любой советский человек знает, что разговоры по обычному проводному телефону «слушались». Ну а сейчас слушаются не только звонки: навороченный смартфон, как и собрат попроще, является высокотехнологичным универсальным «жучком». Он слушает все, что происходит вокруг, а благодаря умной начинке передает через интернет только самое интересное. Но подобное доступно производителям или очень продвинутым хакерам, у которых получилось взломать смартфон. Мы же вернемся к возможности прослушки телефонного разговора.
Официальные методы
Именно благодаря системе технического обеспечения доступа к разговору компетентных органов, есть лазейки и для злоумышленников. Правда, крайне сложные. Но обо всем по порядку. Не секрет, что во всех государствах действует система COPM. Если простыми словами, каждый оператор, у которого не будет средств предоставления разговоров спецслужбам попросту не получит лицензию на предоставление телекоммуникационных услуг. Система выглядит как дополнительный модуль на АТС, который открывает режим полного доступа. Причем сами операторы сейчас вообще не контролируют когда и кого слушают компетентные органы, соответственно санкции на это проверяются даже не во всех государствах.
Теперь об операторах. У них тоже есть доступ к данному функционалу. Но даже не прослушанные разговоры хранятся по несколько лет, это также предусмотрено.
Какими методами пользуются злоумышленники?
Прослушка разговоров запрещена законодательством большинства стран. Но средства для этого есть:
- Троян. Как упоминалось выше, работает с умными устройствами где есть ОС как приложение. Но интереснее как быть с кнопочными трубками.
- Приемник с дешифратором. Устройство было разработано для приема сигналов на мобильных частотах и декодирования, оно способно принимать все трубки в радиусе нескольких сотен метров, после чего пытаться расшивать перехват. Из минусов – его нельзя просто так купить, так как оно незаконно и стоит оно дорого. А возможно уже не работает с новыми более защищенными стандартами.
- Подключение к сети оператора SS7. Суть в том, что атакующий посылает служебное сообщение с номером атакуемого и получает в ответ информацию, где есть адрес используемого коммутатора. После посылается служебное сообщение с измененным профилем пользователя, предусматривающим режим конференции, где во всех вызовах участвует два реальных абонента и тот, кто слушает. Метод международный.
- Фальшивая сота. Экзотический, но самый распространенный метод. Суть в установке мощного ретранслятора, который воспринимается телефоном как ближайшая сота, т.е. вышка БС. Сигнал перехватывается, считывается, после чего перенаправляется на настоящие соты. За столь полезный девайс стоит благодарить китайцев.
Как всему этому противодействуют?
Беларусь. Стоит ли говорить, что спецслужбы различных стран не знают о проблеме. И, каждое государство сейчас начинает вспоминать о том, что все эти Эпплы и прочие китайские поделки никак не контролируются владельцем, поэтому выход один – создать свой гаджет своими ресурсами, благо что каждая страна до развала имела свои оборонки, работающие с электроникой. Для РБ это научно-технический центр КГБ, где по заказу всем известного несменного президента был создан гаджет. Судя по виду, это кирпичик, выполненный в форм-факторе сенсорного смартфона. Здесь и защита от внешней прослушки (не факт что от внутренней, по своим каналам), и даже самоуничтожение данных при попытки вскрыть корпус устройства. Вот только работает девайс судя по всему на основе Андроида, хотя судить об этом по одной лишь фотографии нельзя.
Россия. Здесь о коварствах Андроида и прочих ОСей знают получше. Даже свою ОС для ПК попытались вывести, но переплюнуть достижения корпорации Майкрософт вряд ли кому-нибудь удастся. Впрочем, вернемся к телефонам. В мае 2018 года в рамках мероприятия «передовые технологии для правоохранителей» был представлен свой гаджет для решения этого вопроса. Как всегда с приставкой «не имеющий аналогов в мире», что так по-российски. Сделан Круиз-К, корпорацией Ростех, силами концерна «Автоматика». Стоит около 120000 рублей, и хвастаться процессорами, камерами, играми и всем остальным не выйдет, да и не получится уже создать защищенное устройство на базе открытых ОС. Тут одна функция – звонить и при этом шифровать разговор. Расшифровка может произвестись только аналогичным устройством, то есть все абоненты должны владеть такими же телефонами.
Прочие государства. Как видно, выход простой, и если не оглядываться на «не имеющий аналогов», можно отметить, что защита от прослушки пока еще возможна, если использовать специальные каналы связи и, главное, тщательно шифровать переговоры. Что и делают для правительства всех развитых стран. Впрочем, криптографические алгоритмы хоть и сложны, но не дают стопроцентной гарантии. И пока еще лучший способ избежать угроз – вообще не пользоваться телефоном.