Вследствие разоблачений, сделанных
Эдвардом Сноуденом, мир узнал о способности Агентства национальной безопасности организовывать через личные мобильные устройства тотальную слежку за гражданами. Бывший сотрудник американских спецслужб сообщил о фактах слежки, но то, как она осуществляется, известно немногим. Некоторые методы работы АНБ (NSA) были проанализированы российской компанией Positive Technologies, которая разрабатывает ПО для информационной безопасности. Кроме того, Positive Technologies предложила ряд способов, с помощью которых
простые граждане или крупные организации могут защититься от подобной слежки.
Криптозащита
Уязвимость многих систем шифрования перед деятельностью сотрудников АНБ стала одной из первых новостей в
череде неприятных сообщений Сноудена. Прежде всего, Агентству национальной безопасности, в частности с помощью секретного проекта Bullrun, удалось с успехом обойти криптозащиту. Самое интересное, что доступ к информации осуществлялся за счет закладок, оставленных по требованию АНБ производителями, т.е. факта взлома при этом не происходило. Также известны отдельные случаи, когда вендоров даже обязывали сдавать шифровальные ключи представителям АНБ. В конечном счете, оказались дискредитированы многие
стандарты безопасности, нашедшие применение в государственных организациях и в крупном бизнесе благодаря своей надежности.
На этом история не заканчивается – в средства массовой
информации просочились детали операции под названием AuroraGold. В ходе данной операции Агентство национальной безопасности США следило за работниками различных компаний, предоставляющих услуги телекоммуникаций. При этом сотрудники Агентства тщательно изучили не только внутренние документы таких компаний. Им стала доступна для просмотра переписка, которую вели между собой сотрудники, используя для этого электронную почту. В итоге к концу весны 2012 года Агентство уже располагало технической информацией о
70% мировых мобильных сетей.
В число телекоммуникационных компаний, которые подверглись такой прослушке, вошла международная организация GSM Association (G4). Эта компания занимается, в
основном, разработкой рекомендаций, касающихся новых стандартов связи. В данном случае целью операции AuroraGold было то же самое, что и при проведении предыдущего проекта Bullrun, т.е внедрение особых закладок, посредством которых Агентство нацбезопасности получало данные о возможных уязвимостях системы.
Поддельные базовые станции
Еще один скандал связан с Тауэром
Международного центра Донауштадт (башня IZD Tower), который находится в Австрии. На крыше этого здания обнаружили в сентябре этого года подозрительную будку. Она была ограждена внушительным забором, на котором были установлены видеокамеры для наружного наблюдения. Полагают, что в будке находится поддельная базовая станция мобильной сети. Интерес Агентства национальной безопасности США к месту, где находятся штаб-квартиры ОБСЕ и ОПЕК, волне ясен.
Такие специальные устройства IMSI-catcher, замаскированные под базовые станции обычной сотовой связи, способны перехватывать прописанный в SIM-карте уникальный идентификатор. Затем местоположение владельца мобильного устройства можно с легкостью
отслеживать через сеть SS7. Отследив однажды уникальный идентификатор IMSI, перемещение человека по всему миру контролируется до замены им SIM-карты.
Американские спецслужбы используют не
только станционные системы слежения. Также ими практикуется такое решение как станции-перехватчики сигнала, установленные на специальных автомобилях. Преимущество таких передвижных станций – возможность приблизиться к необходимой цели на максимально близкое расстояние. По сообщению The Wall Street Journal, Министерство юстиции США не брезгует использованием для перехвата данных самолетов Cessna, оборудованных поддельными базовыми станциями.
Мобильные
операционные системы и приложения
Еще одно направление атак Агентства национальной безопасности составили мобильные приложения и операционные системы. Развивающиеся мобильные
приложения значительно расширили возможность прослушки. Регулярной передачей третьей стороне пользовательских данных занимаются многие современные приложения, и взламывать ОС для этого даже не требуется. Все намного проще: пользователя просто убеждают поставить на свое устройство «полезное» мобильное приложение.
Стало известно о доступе спецслужб к таким данным смартфонов, как список контактов, звонки и SMS-сообщения абонентов, GPS-данные. В АНБ для этого из хакеров были сформированы команды, деятельность каждой из которых направлялась на взлом конкретной популярной ОС. Немецкий журнал Spiegel в своей публикации подчеркнул, что в первых рядах взломанных операционных
систем оказалась Blackberry. Напомним, что ранее она считалась наиболее защищенной, обходя по этому показателю такие платформы как iOS и Android.
В документах, представленных Сноуденом, есть
также описание шпионского каталога Агентства, так называемого проекта Ant. В нем на все случаи жизни имеются свои решения для манипуляции мобильными сетями. Информацию перехватывать можно как с помощью уязвимого программного обеспечения, так и путем установки закладки в процессе изготовления устройств связи. Еще один вариант – создание поддельных базовых станций, способных перехватывать трафик пользователя и манипулировать данными его мобильного устройства.
Вот только некоторые из «примочек» АНБ:
- сотовая сеть, помещающаяся в одной коробке; - спектральный анализатор, в качестве основы для которого используется мобильное устройство Motorola L9 (дает возможность производить запись радиоспектра с целью дальнейшего
анализа); - портативный инструмент, позволяющий определять точное местоположение человека;
Эксперты Positive Technologies считают, что существование подобного каталога устройств еще не свидетельствует об их применении для тотальной слежки. Но свидетельства о практическом использовании устройств не замедлили появиться скорее после публикации каталога. Также, по мнению экспертов,
технологии, описанные выше, используются не только сотрудниками различных спецслужб. Сегодня уже можно с уверенностью говорить о возникновении нового и полноценного рынка, который связан с прослушиванием мобильных сетей, а также поставкой различных средств защиты от этого. Этот рынок можно охарактеризовать как высокотехнологичный и постоянно обновляющийся. Здесь тоже действуют законы любого рынка, спрос рождает предложение, вследствие чего постоянно появляются все новые и менее дорогостоящие устройства для
прослушки и защиты от нее.
Методы защиты
В журнале Popular Science в конце лета этого года появилась информация об уникальной разработке компании ESD America – смартфоне CryptoPhone 500. Его создатели, специалисты по безопасности вышеуказанной компании, охарактеризовал свое изобретение как
«особо защищенный» гаджет. В качестве рекламной кампании разработчики провели на территории Соединенных Штатов специальную акцию, обнаружив с помощью CryptoPhone 500 около семнадцати поддельных базовых станций.
Учитывая то, что новина стоит достаточно дорого – 3 500 долларов – возникает вопрос: а можно ли защититься от мобильного шпионажа, не используя подобные инновационные и дорогостоящие гаджеты? Конечно, обеспечить полноценную защиту владельцам обычного мобильного телефона не так легко, но несколько способов все же есть.
Отключить в своем телефоне 2G.Перехват радиоэфира проще всего осуществить в режиме GSM. Сделать это в режимах более современных сетей, таких как 3G, 4G/LTE, гораздо сложнее.
Обладатели устройств на базе Android при помощи команды *#*#4636#*#* могут обратиться в сервисное меню и выбрать тип сети. Минусы данного решения – увеличение расхода заряда батареи и риск потери связи в местах, где отсутствует 3G-сетевое покрытие.