eldarmurtazin (eldarmurtazin) wrote,

Прослушивание Немцова и мифы о прослушке

Originally published at Лично/общественный дневник Эльдара Муртазина. You can comment here or there.

В Lifenews появились записи разговоров Немцова (российский политик) с разными людьми, по причинам понятного свойства, я не выкладываю ссылок на эти разговоры. Вокруг уже разгорелись нешуточные страсти, особенно о кровавой гэбне, при этом обидно, что вся эта ситуация не стоит выеденного яйца и на мой взгляд, государство далеко от нее. Более того, все шито настолько белыми нитками, что диву даешься. Напомню, что волна скандала пошла в день празднования ФСБ/КГБ и этот подарок кто-то преподнес чекистам.

Публикация или запись чужих разговоров является уголовным преступлением в большинстве стран мира.

Только, если вы не являетесь одним из собеседников в процессе этого разговора, тут уже есть разные сценарии. Теперь давайте поговорим о всевозможных мифах, которые окружают тему прослушки и того, что может государство, операторы, а чего не может.

В России деятельность спецслужб и операторов передающих голосовые данные регламентируется законом получившим название СОРМ2. Здесь и далее, для простоты изложения я буду избегать технических деталей и некоторые моменты буду по разным причинам обходить, мне не хочется попасть под раздачу о разглашении гостайны или чего-то подобного. Извините. Но картину надеюсь обрисовать смогу.

Итак, в рамках СОРМ2 операторов обязали создать дублирующие инфраструктуру, которая физически передает весь трафик вовне (в ФСБ, ранее ФАПСИ). Оператор просто дублирует трафик и не знает, что с ним делают далее (записывают, слушают или нет и так далее). Поэтому все разговоры о том, что операторы могут предоставить кому-то записи разговоров являются выдумкой, у них нет подобных технических возможностей – операторы не пишут голосовые разговоры своих абонентов. Ни одного доказанного в России случая утечки записи разговоров по мобильному телефону по вине операторов нет. Как правило, это записи с помощью аппаратных средств третьих лиц.

Теперь про всесильное государство. Любой человек знает, что Россия сугубо бюрократическое государство. Спецслужбы возникли не из безвоздушного пространства и для большинства действий требуется большое число бумажек внутри. Поэтому при прослушивании определенных телефонов эти действия заносятся в соотв. журналы. То есть все обращения, постановка на прослушивание телефонов и так далее, все это регламентировано и бумажные следы всегда остаются (отмечу, что прослушивание телефонов в рамках МВД, это совсем иная история и регламент, он более понятен обществу, в то время как ФСБ является черной коробочкой и никто не знает, как это происходит внутри).

Формат хранения записей для каждого телефона/человека имеет разные уровни доступа (с недавнего времени, но все же). Несанкционированный доступ или утечка практически невозможны (они вероятны, но в этом случае виновника утечки можно найти в очень короткие сроки). Равно как и качество записи/определенные особенности записи однозначно укажут на ее источник.

Для любого человека уровня ниже Путина, получить записи разговоров того или иного разговора, человека, превращается в особый гемморой, с непонятными последствиями (это все равно, что написать на себя признательные показания). Поэтому все рассуждения о том, что государство слило записи разговоров, мне кажутся надуманными. Слишком сложная система получается – надо изменить записи, не оставить никаких следов и так далее. В то, что Путин борется с Немцовым, мне верится также, как в существование зеленых человечков в моем холодильнике. Умоляю, только не кричите, что они там обитают :)

На этом беседа о СОРМ заканчивается и переходим ко второй части марлезонского балета – как у нас слушают с конца 80-х в бизнес целях и что для этого можно использовать.

Аппаратные средства прослушивания

Холодная война ушла в прошлое на пике развития микроэлектроники. Сегодня аппаратные средства для прослушки (закладки, жучки, называйте как хотите), стали очень миниатюрными, работают месяцами и могут быть установлены в любых местах (качество микрофонов также выросло в разы).

Стоимость применения этих средств относительно низка, но у них есть один огромный недостаток, детекторы такого оборудования также распространены (как и варианты активного подавления, организовать чистую комнату сегодня можно за небольшие деньги), а пассивные жучки не слишком удобны и так далее – то есть нет гарантированного результата.

Фактически мы говорим о том, что рынок технических средств прослушивания (это государство – армия, спецслужбы, мвд – качество по тому же ранжиру отличается для «игрушек») сегодня играет роль только для больших структур, где есть достаточные людские резервы (в корпорациях даже огромных с этим уже есть определенный напряг).

Эволюция средств прослушивания происходила постепенно с развитием ПК, закладки стали устанавливать в сами устройства, а с развитием сети, их качество выросло в идейном отношении. То есть устройства, которые обмениваются данными с сетями общего пользования могут в теории следить за своими хозяевами. Так как эти устройства изначально созданы для передачи данных, то любая передача данных не выглядит сомнительной и не вызывает вопросов. Идеальный вариант для размещения аппаратно/программной закладки.

Как ни странно, но этот рынок первыми стали осваивать Франция и США. Для французов это стало необходимостью при продаже ракетных катеров (у них был забавный тендер на внедрение закладок для изменения характеристик систем и периодический удаленный опрос по ряду параметров – по сути, блокировать оружие при военных действиях). У покупателей была задача найти эти закладки и блокировать (насколько я могу судить, они этого сделать не смогли и решили вопрос политически, разместив катера и оборудование там, где вероятность их подавления со стороны французов и их союзников была минимальна).

В США было несколько идейных вдохновителей подобных разработок и страна стала пионером в этой области. От первых изысканий, когда закладки вносились в чипы (то есть в железо), концепция эволюционировала в сторону программных закладок, которые значительно тяжелее или почти невозможно идентифицировать. Я еще раз хочу подчеркнуть, что речь здесь идет о государстве и весьма специфичных областях применения, это не массовый рынок. Но сама идея была той, она же в 2008-ом году овладела умами ряда людей уже с более широкого рынка (не государство, а частные компании занимающиеся, скажем так «безопасностью»).

Причиной стало появление iPhone, который взламывали в ряде стран и который с точки зрения безопасности был идеальным троянским конем (первые версии закладок умели читать смс, список звонков и так далее, но  не писать голос). На рынке можно найти даже в свободном доступе программы для слежки, пользователи иногда ставят их на телефоны мужа/жены, но все это по большей мере детский сад. Другое дело, закладки, которые создаются для конкретных людей, организаций и так далее. Это не дистанционный взлом устройства, необходимо чтобы человек получил «правильно» заряженное устройство и начал им пользоваться. Для этого часто создают уникальный внешне айфон, дорогой смартфон и так далее. То есть просчитывают, что понравится человеку и что он начнет использовать.

Тип закладки может многое сказать об атакующих. Аппаратная закладка – либо человек старой закалки или скорее всего государство. По модели также можно сказать даже какие страны могли это сделать. Одним словом пища для ума богатая. Но такие закладки стараются не ставить, риск что их обнаружат велик (опять таки, если это делает не государство).

Интереснее программные закладки, в зависимости от ОС смартфона может отличаться их функциональность (например, на iOS есть только пара специалистов умеющих не «взламывая» прошивку аппарата подсаживать код, который пишет голос и сохраняет его в памяти, а затем может передавать разговоры вовне – реализация отдельный вопрос, но используются наработки со времен Сименса и Инфинеоновских чипов). Это был намек (любопытно, что эти ребята научились пользоваться айфоном на третий день, как он вышел, избегая привязки к AT&T клоном карт).

Фактически уровень закладки напрямую зависит от человека ее поставившей. Я не думаю, что на этом «рынке» в мире сегодня есть более десятка человек. Из которых на свои государства думаю работает половина из них. Функциональные возможности закладки могут быть следующими

- запись разговоров

- смс, список звонков

- перехват нажатий на клавиатуру

- почта и так далее (зависит от реализации очень сильно)

- запись с микрофона всего что происходит вовне (это не любят очень сильно, так как сильно сажает батарею, что косвенно указывает на наличие неполадок и возможно такого софта)

- возможность самоудалять следы присутствия по истечению времени или команде извне (опрос страничек или чего-то подобного, самый простой способ, прямого соединения с устройством не требуется).

Идеально в этой истории то, что личный телефон почти всегда попадает в зону безопасности, мы психологически доверяем ему практически все. Если компьютеры и серверы в интранете компании худо-бедно научились защищать (скорее худо), то с телефонами полный швах. Они в круге доверия и расскажи кому, что они стучат на вас, вы возмутитесь.

В качестве ремарки – у президента и премьера нашей страны, как и в США своя персональная маленькая сотовая сеть, в которую есть несколько точек входа и выхода, а вся активность телефонов на этой сети регистрируется, проверяется и изучается под лупой. Это к вопросу о безопасности.

Едем дальше. Очень многое зависит от уровня атакующего. Это может быть очень простая и заметная, но не менее эффективная программа, а может быть что-то иное. Главное понимать, что психологически телефон не воспринимается нами как угроза и в этом основная проблема.

Отправил водителя за телефоном…

Мне дико слушать, когда сильный политик, говорит, что отправил своего водителя купить ему телефон или секретаря. Еще сложнее понять, чем руководствуется бизнесмен, который пользуется подарком своего конкурента. Возможно, что во многих ситуациях никаких закладок в этих телефонах нет, но возможно, что они есть.

Предосторожность никогда не может быть лишней. И в случае, телефонов их надо покупать самостоятельно и желательно в случайном месте и спонтанно. Не отдавать для «настройки» кому-либо. Не сдавать в ремонт. Не оставлять на часы без присмотра. И так далее. (Рассказывать про аппаратные донглы для выкачивания всей памяти телефона без введения кодов не буду, найти в сети такие приблуды сможет каждый, стоимость минимальная).

Не надо бояться всех и всего. просто в штате каждой компании, у каждого политика должен быть нормальный спец по безопасности, в том числе информационной. Который объяснит при профиле его патрона, какие атаки вероятны и от чего следует защищаться. Универсальной и стопроцентной защиты нет и не будет никогда. Например, использование бюджетного телефона отнюдь не панацея от прослушки, его тоже можно начинить так, что он начнет делать все то же самое. И так далее.

Но всегда все-таки стоит включать здравый смысл. Например, мне абсолютно все равно, что мой телефон слушают. Я этого не боюсь. Равно как и не боюсь публикации моих разговоров, видео со мной и так далее. Я готов к таким вещам морально и поэтому будет немного неприятно, но и только. Это вопрос психологический. В целом вся тема прослушки стоит на стыке психологии и технологий, причем первого тут намного больше.

А в этой конкретной ситуации – ищи кому выгодно. История шита белыми нитками и боюсь, что государство тут не причем (как бы кому-то не хотелось обратного).

P.S. Я прослушал примерно 30 секунд одного разговора, чтобы убедиться, что это не «пленка» определенного типа. Не слушал все. И не хочу даже. Тем более, что указав направление в котором копать, я уверен найдутся специалисты, которые смогут сравнить звук и его характеристики как с телефонами, так и жучками существующими на рынке.

Tags: insider, Без рубрики
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 52 comments
Previous
← Ctrl← Alt
Next
Ctrl →Alt →
Previous
← Ctrl← Alt
Next
Ctrl →Alt →