Не для чужих ушей

//Не для чужих ушей





Сегодня никого не удивить скремблерами, криптотелефонами — специальных технических устройств, препятствующих перехвату и раскодированию речи, и специальных блокираторов, которые не позволяют использовать мобильный телефон в виде микрофона, негласно «присутствующего» на важной встрече, а также нелинейных локаторов и других средств обнаружения очень много. И их использование вполне обосновано всеми абонентами, кто обсуждает хоть какую-либо важную информацию на работе или дома.

Обязательный перехват




Любые переговоры по мобильнику в США, Европе, странах Азии и даже в Африке в обязательном порядке пропускаются через мелкое сито суперкомпьютеров модифицированной системы «Эшелон«, которая действует не только в интересах государственных органов власти США и их партнеров по НАТО, но и для обеспечения лучших условий конкуренции крупных американских и британских компаний.


Контроль за электронными коммуникациями




Контроль за электронными коммуникациями имеет долгую историю; на фотографии — одна из баз системы «Эшелон».




Система родилась в начальный период Холодной войны — еще в 1945 году президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из «опасного» в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение UKUSA, которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус «второстепенных пользователей».


После окончания «холодной войны» возможности «Эшелона» были сфокусированы на борьбе с международным терроризмом. Но система способна на большее и, благодаря прямому доступу к современным суперкомпьютерам, может отслеживать информацию о банковских переводах, о крупных контрактах, заниматься сбором «политического компромата» и т.д.: в постоянно обновляемых БД можно найти много интересного.


Для радиоперехвата в «Эшелоне» используются специальные орбитальные разведывательные спутники, закамуфлированные «отводы» от фиксированных линий связи, множество специальных баз радиоразведки по всей планете, получающих, кроме всего прочего, информацию и через коммерческие спутники связи, различные радиосети (в т.ч. военного назначения). Все это в автоматическом режиме накапливается и обрабатывается — «Эшелон» «процеживает» множество телефонных переговоров, телеграфных и факсимильных сообщений, отправлений электроной почты и других всевозможных видов телекоммуникаций. Причем, многие из этих путей для получения данных были спроектированы американскими компаниями, производящими телекоммуникационное оборудование, еще на стадии разработки своих систем — их просто вежливо попросили добавить в программный код несколько лишних строк для безопасности государства. Фактически, из этого источника, по мнению экспертов, добывается около 85% всех разведданных США.


Схема системы 'Эшелон'




Схема системы «Эшелон» — спутники связи, наземные станции, подключение к кабелям связи.




Обработкой поступающего океана информации в постоянном режиме занимается децентрализованная сеть суперкомпьютеров, способная анализировать в день несколько миллиардов различных сообщений. Такой мини-интернет для разведывательных целей — очень, кстати, прожорливый. Ему постоянно надо систематизировать и «скармливать» множество самых разнообразных данных, которые классифицируются и заносятся в разные БД. Целая армия программистов старается, чтобы эта система не «голодала». Причем, для «отлова» интересующих разведку и службы безопасности крупных компаний сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.


У спецслужб есть обширный список телефонов, которые ставят «на карандаш». Их можно разделить на несколько категорий. Первая — телефоны «в разработке». Это номера, полученные оперативным путем — от агентуры, опосредованно при разборе захваченных у противника документов и т.д. Вторая — номера, на которых компьютер сосредоточил свое внимание, перехватив определенный набор внушающих опасение ключевых фраз или слов. Третий — номера, которые по различным признакам могут представлять потенциальный интерес — например, номера абонентов, перемещающихся по местам, где могут находиться базы боевиков или террористов.


Кроме того, к примеру, web-пространство европейских и американских ЦОД и транзитных каналов связи активно «просеивается» еще с начала 90-х годов на основании «Международных требований по перехвату» или IUR. Более тщательно результаты и методы этой работы описываются в очередной версии документа Enfopol, который обновляется примерно раз в полтора года.


Вдобавок, тщательно просеиваются базы данных платежных систем Visa, MasterCard, Diners Club в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т.д. С помощью подобной информации спецслужбы часто получают интересные данные о финансировании преступных организаций. Кроме того, помогает тотальное распространение «пластика» — этот действительно универсальный способ платежа оставляет несмываемые электронные следы.


Аналогичную систему создавали и в СССР — это система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры 1980 года в Москве, а первой задачей — сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались спецслужбы не только СССР, но и стран «Варшавского договора». В ограниченном режиме, разумеется.


Наивно думать, что к вопросу «прослушки» подошли только в это время — еще в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры — «народные избранники» работали под контролем. С тех пор ни одна АТС в стране, особенно в крупных городах, не оставалась без присмотра подслушивающих постов.


Суперкомпьютеры




Системы контроля используют для своей работы весьма производительные суперкомпьютеры.




Правда, сейчас эфир мобильных и интернет-операторов «процеживают» с помощью другой системы. В России успешно функционирует и развивается система внутреннего мониторинга информации (СОРМ), передаваемой по сетям документальной электросвязи. В США действует ее «усеченная» версия, которая начала строиться минимум на пять лет позже СОРМ. Официальное ее название — Carnivore (в переводе — «плотоядное животное, хищник»), но в ФБР ее предпочитают называть DCS1000 (Digital Collection System — система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.


Правда, следует различать понятия «СОРМ-1» (систему прослушивания телефонных переговоров, организованную в 1996 году) и «СОРМ-2» (систему протоколирования сеансов связи: как телефонных переговоров, так и обращений к сети Интернет, организованную в 2000 году). На сегодняшний день основополагающим нормативным документом по этой теме является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года — именно он регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи.


Миниатюрным «центром вселенной» для СОРМ является специальный «агрегирующий маршрутизатор», который устанавливается в сети оператора (их выпускают различные компании, как российские — к примеру, НТЦ «Протей», так и иностранные — к примеру, Sun). Это оборудование представляет собой точку концентрации всего трафика сети, через которую проходит 100% информации, циркулирующей в ней.


СОРМ06.jpg




Современный «агрегирующий маршрутизатор» — очень небольшая «коробка», которая управляется с помощью самого обычного ПК.




Разумеется, конечный пользователь может передавать по сети огромное количество информации, причем, самого разнообразного типа (видео, электронная почта, речевые данные и т.д.). А дополнительную сложность законному перехвату добавляет повсеместное увлечение криптографической защитой информации. Но все это решаемые задачи — к примеру, при перехвате информации зашифрованной тем или иным способом, практически невозможно расшифровать ее без использования ключей и специализированных дешифраторов. Однако в случае пассивного мониторинга можно перехватить и ключи, которые передаются по сети.

Входной контроль




Конечно, наиболее эффективная система защиты от прослушки в сетях мобильной связи — использовать только личные встречи, записи от руки на бумаге и курьеров. Так и делают специалисты, работающие с государственной тайной. Но есть и другие методы.


Первый рубеж обороны, еще до защиты переговоров по сотовой связи, — это предотвращение использования мобильного терминала в качестве удаленного микрофона. Ведь современные сотовые телефоны могут быть устройством двойного назначения, даже без желания их владельца. Достаточно легкой, но целенаправленной модификации — и вот «недоброжелатели» уже способны вести запись аудиоинформации на встроенный цифровой диктофон в течение многих часов (пока хватит карты памяти), хранить в памяти тысячи фотоснимков или множество часов видеозаписи. Это все стандартные возможности современных смартфонов и коммуникаторов. При этом запись, к примеру, аудиоинформации (с полным господством сетей третьего поколения и видеоданных), как и ее передача в реальном времени, может осуществляться даже без желания владельца.


Акустические сейфы




Акустические сейфы «Кокон» и «Ладья».




Чтобы защитить себя в подобной ситуации, можно использовать временную блокировку мобильного телефона (как своего, так и собеседника) за счет постановки акустической помехи для блокировки микрофона. Устройство, по виду напоминающее стакан для карандашей (к примеру, «Кокон», «Ладья», «Свирель» и аналогичные), на самом деле является устройством защиты в радиусе 20-30 см. Достаточно поместить свои телефоны при начале разговора в такой акустический сейф, и никакая утечка информации за пределы переговорного помещения невозможна. Дело в том, что в случае негласной активации телефона в дистанционном режиме единственное, что выдает такой «удаленный микрофон», — это небольшое изменение его электромагнитного поля от включения терминала в режим передачи. Для вышеперечисленных устройств этого сигнала вполне достаточно, и в автоматическом режиме исходящий сигнал подавляется. Владелец прибора, кстати, может по миганию индикатора увидеть, что помещенный в устройство терминал пытается работать под чужим контролем.


Изделие 'Завеса'




Крайне простое в использовании изделие «Завеса» — подавляет пять основных поддиапазонов — GSM-900 (935-960) МГц, GSM-1800 (1805-1880) МГц, DAMPS (869-894) МГц, CDMA DAMPS 1900 МГц, CDMA 2000 (463-467) МГц. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов.




Но такой принцип подойдет для собственного терминала. Как быть с телефонами партнеров по бизнесу, друзей или близких? Не требовать же от них «сдать трубку» при входе в рабочий кабинет, ресторан или домой. Для этого можно использовать другие устройства, которые основаны на перехвате входящего или исходящего радиосигнала сотового телефона, его идентификации и генерации такого же типа сигнала на несущей частоте генератора помехи. Как правило, такие устройства стационарного типа (к примеру, «Мозаика», «Завеса», «Бархан» и аналогичные) могут «накрыть» безопасную зону с радиусом действия до 10-15 метров.


Изделие 'Мозаика-3М'




Изделие «Мозаика-Мини» предназначено для блокирования работы подслушивающих устройств, использующих каналы систем мобильной связи стандартов GSM-900/1800, E-GSM, AMPS/DAMPS, CDMA, и блокирования работы телефонов названных систем мобильной связи в пределах выделенных помещений, предназначенных для ведения переговоров, проведения совещаний и т.д.




Кроме того, наиболее простым способом будет не допускать на конфиденциальные встречи тех людей, у которых есть в наличии включенные мобильные телефоны. Однако есть проблема — трубки миниатюрны, зачастую без личного досмотра их не обнаружить: далеко не все металлодетекторы способны выявить сотовый телефон. Для выхода из этой ситуации подойдет специальный нелинейный локатор — прибор, который может быстро обнаружить радиоэлектронное устройство любого типа, включая сотовые телефоны. На российском рынке есть как минимум дюжина подобных устройств разных производителей, к примеру, приборы серии «Циклон», которые были изначально созданы для контроля вноса-выноса радиоэлектронных изделий и их компонентов в режиме «рамка» при скрытом досмотре на режимных предприятиях. Эффективность обнаружения сотовых телефонов любых типов и размеров этой «дюжиной» составляет 95% причем обнаруживаются устройства как во включенном режиме, так и в выключенном состоянии.

Следующая страница →


⇣ Содержание

Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

2009-08-19T23:00:00+03:0019 августа, 2009|Новости|Комментарии к записи Не для чужих ушей отключены