В начало    Гранты    Регистрация    Информация   

Улыбайтесь, вас сни: прослушивают!

То, что операторы сотовой связи предоставляют спецслужбам возможность прослушивания разговоров некоторых абонентов, известный всем факт, никто в принципе и не старается сделать из него секрет. Но сегодня существуют также некие устройства, которые могут «притвориться» базовыми станциями и прослушать разговоры выбранной жертвы, не только не ставя в известность оператора, но и даже не зная точно номер интересующего абонента. Достаточно только довольно длительного нахождения человека, которого необходимо прослушать в зоне покрытия «фальшивой» базы. Давайте разберемся, возможно, ли это на самом деле? Да, подобные устройства на самом деле существуют, но возможности их зачастую приукрашивают. Взять, к примеру, комплекс RA 900, который производит компания  Rohde & Schwarz. Какими функциями он обладает? Во-первых, может, зная IMSI, скрытно определить, находится ли в зоне покрытия телефон, в котором находится SIM-карта с данным IMSI или же получить список всех  IMSI, которые находятся в зоне излучения сигнала «фальшивки». Во-вторых, способен транслировать исходящие разговоры, однако при этом у абонента будет отключен режим шифрования сигнала. Плюс ко всему номер звонящего абонента не будет определяться, либо будет изменен, поэтому факт «шпионажа» обнаружиться очень легко. Входящие вызовы вовсе не могут быть прослушаны. Получается, что абонент, которого слушают, для всех находится вне зоны действия сети и это тоже может выдать факт прослушивания. Откуда же все эти ограничения? Почему нельзя создать более совершенное устройство, которое не только будет притворяться базовой станцией, но и сможет полноценно и абсолютно скрытно транслировать все разговоры какого-либо абонента либо, а что еще лучше, всех абонентов в некоей зоне. Для начала необходимо сделать некоторые замечания: - если прослушивание осуществляется, то, скорее всего, цель его какой-либо конкретный абонент, узнавать, о чем говорят все подряд, занятие достаточно малополезное и непродуктивное. - как правило, у прослушивающей стороны в распоряжении имеется только номер SIM-карты (IMSI) либо серийный номер мобильного аппарата. В частности, доступ к секретному ключу (Ki) SIM-карты  отсутствует. Если бы прослушивающая сторона могла легко узнавать такие ключи любой SIM-карты, то ей ничего бы не стоило применять COPM-интерфейсы операторов связи и даже не думать о псевдобазах. А как же работает «фальшивка»? Она представляет собой некое устройство, которое с одной стороны «притворяется» псевдобазой сети GSM, а с другой само несет в себе SIM-карту или какие-либо иные средства для коннекта с коммуникационными сетями. Алгоритм ее использования выглядит следующим образом: - «Фальшивка» размещается недалеко от жертвы и ее мобильного аппарата; - Начиная работать в эфире, она определяется как обычная базовая станция, которая принадлежит мобильной сети оператора абонента-жертвы, к примеру МТС. В сетях GSM в отличие от UMTS-стандартов не нужно, чтобы станция подтверждала свою аутентичность телефону, а потому сделать это весьма просто.

- Частота и мощность сигнала «фальшивки» подбираются таким образом, чтобы реальные соседние базовые станции не создавали помех в работе. Поскольку чтобы «поймать» нужного абонента обеспечивается более мощный и качественный сигнал, чем реальный, телефон жертвы выбирает именно его. На этом этапе подслушивающая сторона получает подтверждение о том, что мобильный телефон абонента-жертвы включен и находится в зоне действия «фальшивой» базы, и уже может узнать его серийный номер (IMSI). Если подслушивающая сторона заинтересована только в получении информации о нахождении жертвы в некоей зоне, а в прослушивании разговора не нуждается, то эти сведения просто периодически проверяются.

- Если же разговор все-таки необходимо транслировать, то «фальшивка» отдает команду телефону жертвы перейти в режим A5/0, то есть в режим отсутствия шифрования. Если мобильный телефон стандарта GSM, отказаться от этого, он не может. - Теперь все исходящие вызовы проходят через «фальшивку»  в незашифрованном виде и могут быть записаны либо прослушаны. Сама псевдобаза при этом играет роль посредника, который самостоятельно соединяется с набранным номером и прозрачно транслирует через себя голос в обоих направлениях.

А теперь давайте подробно рассмотрим основные проблемы, которые возникают у тех, кто использует для прослушивания жертвы «фальшивки».

Проблема номер 1. Если телефон жертвы оказывается в зоне покрытия псевдобазы, то он сразу же оказывается недоступным для реальной сети оператора связи, а значит, входящие звонки на его устройство не поступают. Чтобы входящие звонки проходили к абоненту, «фальшивка» должна обслуживаться сетью оператора связи также как и все реальные базы сети. Что это значит? То, что необходимо ее соединение с каким-либо контроллером базовых станций, а также прописывание ее в таблицах маршрутизации. Однако если у прослушивающей стороны имеется возможность доступа к сети оператора на таком уровне, который позволяет подключать и конфигурировать новые базовые станции, то гораздо проще сразу применять COPM, то есть создавать «фальшивки» нет нужды.

А как будут обстоять дела у прочих аппаратов, находящихся в зоне действия сигнала псевдобазы? Совсем плохо. Аппараты будут показывать наличие покрытия, но ни совершить звонок, ни принять входящий вызов будет невозможно.

Проблема номер 2. Когда активируется режим прослушивания – отключается режим шифрования. Современные мобильные устройства научились информировать своих владельцев об этом, и, конечно, абонент-жертва насторожится.

Проблема номер 3. Для трансляции через прослушивающую сторону исходящих вызовов, ей необходим выход в телефонную сеть. Если прослушивание ведется посредством GSM-модуля с SIM-картой, исходящие звонки будут производится с федеральным номером, который отличается от номера жертвы. Это, конечно, можно скрыть с помощью услуги антиоопределителя номера, однако это также может насторожить получателя звонка. Существуют, конечно, различные альтернативные средства, например, WiFi+VoIP, которые позволяют менять номер на правильный, но это сразу же серьезно усложняет конструкцию псевдобазы и накладывает некие ограничения на области их применения.

Проблема номер 4. Телефон жертвы может периодически выходить из зоны покрытия «фальшивки», а значит, ее необходимо временами перемещать и возобновлять процесс прослушивания.

В итоге, на выходе вы имеем слишком уж много минусов. Конечно, прослушивание псевдобазой приемлемо для коротких сеансов, но для какой-либо широмасштабной акции нецелесообразно.

Таким образом, можно сделать вывод, что основная польза от подобных устройств в том, чтобы определить IMSI жертвы, о которой точно известно только местонахождение, а уж потом использовать эти сведения для осуществления обычного прослушивания COPM, не зря в сети такие устройства чаще всего называют «ловцами IMSI».


Читать другие статьи

 Новости
Поиск организаций:
Наверх  В начало  Гранты  Регистрация  Информация 
 Copyright © RIN 2001-
  * Обратная связь
RIN.ru - Russian Information Network