Конспект по разведке и безопасности (Безопасность связи)

9 августа 2011 в 17:19

Безопасность связи

Это комплекс мероприятий, которая обеспечивает препятствование врагу получить информацию через нашу связь. Это также препятствует внедрению технических средств прослушки или перехвата данных в телефонную линию или сеть интернета, а также расшифровки сообщений.

Опасности, угрожающие связи:

Прослушка посредством специалистов со спец.техникой или же на АТС;

Арест и обыски;

Катастрофы.

Используемые средства связи:

Курьеры: курьер – это человек, которому поручено обеспечение связи между двумя сторонами по принципу «из рук в руки», при этом следует подтверждение о получении информации или документов по телефону или ещё как-то.

a) Отличия курьеров:

серьёзные меры безопасности;

Уверенность в доставке информации к адресату;

Редко подвергается обнаружению, кроме как в очень крайних случаях.

b) Недостатки курьеров:

Недостаток скорости;

Курьер может подвергнуться вербовке врагов;

Может подвергнуться несчастным случаям во время транспортировки информации.

c) Выбор курьеров:

Выбирать по мере нрава и устойчивости;

Определить и обеспечить безопасностью маршруты курьера;

Обучить сотрудников уничтожению документов при опасности;

Не придерживаться временных и маршрутных расписаний в доставке писем;

Периодично менять курьеров.

2. Обычная почта: Отличный способ связи, но может подвергнуться краже, наблюдение и недостаточно быстрый. Также им нельзя пользоваться для передачи важных документов и информации.

3. Дипломатическая неприкосновенность: довольно безопасный способ.

4. Проводное соединение (телефон, факс, телекс): быстрый способ связи с широким применением повсюду, но подвергается прослушке и слежке. Безопасность телефонной связи очень дорогое.

Как говорить по телефону?

Спецслужбам очень легко добывать информацию от вас посредством телефона следующими способами:

Ошибся номером: звонят и просят, например: это Абдулла? А когда он будет? Он уехал? Таким образом, получают от вас нужную им информацию;

Звонят и говорят: кто это? Вы отвечаете: это Абу Ахмад, затем могут спросить у вас другие вопросы, через ответы на которые также получают от вас информацию;

Например, звонят и говорят вам: номер такой-то? Вы отвечаете: да. Вам говорят: оставайтесь на линии (словно это междугородний звонок). Голос доносится издалека и говорит: мне нужен Абдулла. Пытается задать тебе разные вопросы для выуживания информации от тебя об Абдулле. Не давать никакой информации по телефону! Не упоминать своего имени или имени любого брата. Не давать информации о передвижении или присутствии кого бы то ни было, не давать никаких данных!

Как записывать телефонные номера?

При записывании номеров следует соблюдать следующее:

Не записывать коды, записывать только номера телефонов;

Можно прибавлять единицу к каждой цифре, например: номер 430281 = 541392, номер 909348 = 010495. Можно убавлять единицу от каждой цифры, например: номер 430281 = 329170, номер 909384 = 898273. Или другой подходящий для вас способ.

Примеры ошибок, случившихся по причине телефона в антиправительственных операциях в истории:

Пример №1:

В известной попытке убийства в Египте, организованной членами джамаата «Гама’а Исламия», которая руководилась из Пешавара, сотрудники египетских спецслужб смогли поймать одного из членов джамаату. Затем была установлена усиленная слежка за телефонами, которыми пользовались члены джамаата в Египте. Через 3 дня был зафиксирован разговор из Пешавара. В этом разговоре была назначена встреча в Каире. Все руководители были арестованы правительством.

Пример №2:

Убийство бывшего (при Шахе) премьер-министра Шабура Бахтияра Ирана во Франции в 1992г.:

Шабур Бахтияр проживал на вилле во Франции под круглосуточной охраной полиции.

Один из его знакомых, которого также знала команда охраны, привёл к нему двух других иранцев. Им было дозволено войти после обыска, они также оставили паспорта у полицейских.

Шабур оказал им радушный приём. Они сидели, пока секретарь не пошёл на кухню, чтобы приготовить им чай. Они набросились на Ш. Бахтияра и убили его, затем убили секретаря. Посидели ещё час, затем покинули виллу, при этом забрали свои паспорта обратно, и уехали на машине.

Помощник Шабхура ушёл, а двое сели на поезд и направились в сторону границы между Францией и Швейцарией, но при пересечении швейцарской границы таможня засомневалась в действительности визы одного из них и не пропустила их.

Они направились на другой пограничный КПП, один из них смог пересечь границу, другой остался во Франции ещё на 5 дней.

Тело Ш.Бахтияра обнаружили через 48 часов после его гибели. Полиция распространила фотороботы троих подозреваемых.

Арестовали помощника Шабура, но тот отрицал своё участие в убийстве, настаявая, что лишь присутствовал.

Франция усмотрела иранский след в этом преступлении и решила доказать это. Были предприняты следующие меры:

Был выяснен маршрут этих двух иранцев в сторону границы. Затем полиция проверила все телефонные разговоры из телефонных автоматов по этому маршруту. Было проверено около 20 тыс. звонков за 5 дней до ареста одного из иранцев.

Полиция обнаружила по этому маршруту несколько телефонных звонков на две квартиры в Стамбуле в Турции. Было решено, что эти 2 квартиры являются командными пунктами по этой операции.

Правительство Франции потребовало у правительства Турции помощь в этом деле. Власти Турции, свою очередь проверили все телефонные звонки, исходящие с этих двух квартир, владельцем которых был один и тот же иранец, и дала данные французским взастям. Звонки из квартир были в МИД Ирана и офис иранской разведки по спецоперациям.

Хозяйка квартиры во Франции была допрошена и призналась, что работает на иранскую разведку. Все телефонные звонки с этой квартиры во Франции шли в Иран и Турцию.

Таким образом, узнав номера телефонов власти смогли связать исполнителей с иранским правительством.

Средства, способствующие безопасности телефонной связи, доступные на рынке:

Маленькое и дешевое устройство по изменению голоса. Встраивается в телефон, может изменять голос на женский, детский старческий и т.п. также даёт шумы поезда, лая собак и т.п. во время разговора.

Прибор Scrabmler стоимостью около 300 долларов (очень старая информация), встраивается в телефон. На другой стороне линии должен быть прибор, расшифровывающий его. Проблема в том, что власти узнают, что идёт секретная активность по телефону.

Прибор для выявления прослушки. Встраивается в телефон. Красный сигнал указывает на то, что телефон прослушивают.

Защита от системы АОН

1. Звоните с телефонов которые не определяются системой АОН.

2. Звоните с таксофонов (хотя они так же контролируются, учтите это) – многие из них не определяются АОН, а если и определяются, то засвечивается таксофон, а не вы.

3. Используйте сотовые телефоны двойники, или двойники телефонов Panasonic и Sanyo. Двойники, это переделанные трубки от домашних радиотелефонов Sanyo и Panasonic модели 7980, 9080, 9050 (это устаревшая информация -  ред.) которые способны сканировать эфир, и подключаться к найденным базам (телефонам которые находятся у кого-то дома). Т.е. вы будете звонить от телефонного номера, находящегося у кого-то дома. Это, пожалуй, наилучший способ, обеспечивающий полную конфиденциальность.

4. Использование устройств АнтиАОН (они как бы «ослепляют» систему АОН)

5. Можно также рекомендовать после набора номера абонента, донабирать еще несколько раз цифру «0″, чтобы ослепить АОН.

Защита от нелегального подключения

Помните, что используя домашние радиотелефоны (в особенности фирм Panasonic и Sanyo) – вы подвергаетесь риску нелегального подключения к вашему телефону через радиоэфир (посредством «доработанного» фрикерами телефона). Так что наш вам совет - либо вообще откажитесь от использования домашних радиотелефонов, либо используйте радиотелефоны стандарта DECT или сотовые телефоны цифровых стандартов.

Защита от прослушивания

Как и чем ловят

Итак, чем ловят российские телефонные станции? Надо сказать, что станции стараются пользоваться приборами сертифицированными Минсвязью. Точнее они ими и пользуются.

Итак, первое устройство называется «АнтиФАМ». Предназначено для обнаружения на абонентских линиях ГТС небольшой емкости несанкционированно подключенных модемов, факсимильных аппаратов, факс-модемов, телефонов с автоматическим определением номера (АОН).

Представляет из себя небольшую платку, которая просто втыкается в компьютер и подсоединяется к линии ГТС. Причем компьютера достаточно слабенького PC/XT. Производительность проверки – 120 номеров в час. Следующее устройство из этой же серии – «МультиФАМ».

Выполняет те же задачи, но подключается к четырем таксофонным линиям ГТС. Причем в компьютер могут вставляться сразу четыре платы, которые будут работать параллельно и независимо друг от друга согласно заданию на проверку. Производительность по 16 каналам достигает 2000 номеров в час. Два вышеназванных устройства естественно имеют программное обеспечение. Называется оно «База данных ФАМ». Именно оно держит в памяти всю информацию об абоненте и формирует задания на обзвон номеров.

Только не путайте это с роботом, который звонит вам механическим голосом и просит заплатить денег. Это делают другие устройства, которые называются «Голос 1″ и «Голос 2″. Используются не только для выпрашивания денег, но и как речевая почта, для оповещения о событиях, чрезвычайных ситуациях, сборах и т.д. Так что если вам позвонит робот и пригласит в военкомат, вы будете знать – это «Голос». Или друзья подшутили.

Есть еще одно хитрое устройство, которое обнаружит вас, несанкционированного. Причем его стоит отнести к устройствам агрессивного действия. Это небезызвестный «Залп-4″. Устанавливается этот прибор на кроссе АТС или в другом месте параллельно абонентской телефонной линии на обыкновенных типовых зажимах. Обеспечивает невозможность работы на данной линии факсов и модемов, создавая шумовую помеху при обнаружении попытки передачи данных. Кроме этого мешает выполнению функции АОН, кратковременно включая помеху при обнаружении запроса 500Гц. Маленькая вещица – 70х70х35 мм.

Другие устройства из этой же серии, «Залп-1″, «Залп-2″ и «Залп-3″ выполняют более благородную роль – защищают нас от чужих ушей и чужых подключений. Залп-1 делает недоступной для подключения посторонними лицами параллельного аппарата (факса, модема и т.д.) и выполнения внутригородских и междугородних звонков. Обеспечивает контроль и индикацию таких попыток. Питается от телефонный линии и внутреннего аккумулятора. Устанавливается у абонента.

Залп-2 более мощный прибор. Выполняет те же функции, но может защищать целую абонентскую сеть до 112 абонентов. Выполняется кодовый контроль абонентской линии перед соединением. Гарантирует прозрачность входящей и исходящей связи в обоих направлениях от абонента АТС и блокировка набора номера с несанкционированного параллельного аппарата. Гарантирована защита от подбора кода доступа, который меняется с каждым звонком. Состоит из группового станционного и индивидуальных абонентских блоков. Абонентский блок питается от линии и устанавливается у вас дома.

Залп-3 придумали для защиты от хакеров. Защищает сервер на телефонной линии путем идентификации и подтверждения подлинности абонента в случае поступления вызова. Имеет восемь ступеней защиты. Состоит из блока контроля доступа и любого кол-ва блоков цифровых псевдонимов. Блок хранит имена зарегистрированных абонентов в энергонезависимой базе. Блоки цифровых псевдонимов устанавливаются у абонентов и имеют уникальный идентификатор и секретные ключи.

Понятно, что здесь перечислены далеко не все подобного типа устройства. Многие системы не придаются огласке, т.к. используются спецслужбами преступного режима, многие просто не имеют широкого распространения, многие вообще еще находятся в стадии испытаний.

Использование телефонов очень опасно. Говори по ним быстро и с наименьшей информацией!

Как власти контролируют телефоны?

Телефоны работают через компьютер. Есть центральные компьютеры на АТС, которые могут войти на любую линию и дать информацию о любом телефоне в стране. Т.е. номера телефонов, куда и откуда звонили на этот телефон, имя владельца и данные о модели телефона.

Когда вам приносят квитанцию, то там данные исходящие с компьютера там примерно такие во всех странах:

Данные абонента

Номера телефонов

Кол-во минут

Откуда куда

Это показывает, что спецслужбы легко определяют все разговоры с вашего телефона.

Одним из каналов утечки информации, и пожалуй, основным каналом, является телефонный аппарат и линия связи, соединяющая его с АТС.

Для любого специалиста, работающего в области промышленного шпионажа с применением технических средств контроля, представляют наибольший интерес так называемые "беззаходовые" системы, т.е. комплексы средств, позволяющие получать информацию из интересующих помещений без необходимости физического присутствия в них. Телефонный аппарат представляет в этом плане множество возможностей. Рассмотрим три случая решения задачи по получению необходимой информации:

1. Телефонный аппарат содержит систему передачи информации, т.е. в его конструкцию целенаправленно внесены изменения или установлена спецаппаратура. Существуют, например, телефонные аппараты с электронными номеронабирателями, которые, по своим конструктивным

особенностям, уже имеют канал утечки информации в виде паразитного высокочастотного излучения в широкой полосе частот, промодулированного звуковым сигналом.

2. Используются определенные недостатки конструкций телефонных аппаратов для получения информации.

3. Производится внешнее воздействие на телефонный аппарат, при котором возникает канал утечки.

Причиной появления канала утечки информации являются электроакустические преобразования. При разговоре в помещении акустические колебания воздействуют на маятник звонка, соединенного с якорем электромагнитного реле. Под воздействием звуковых сигналов якорь совершает микроколебания, что, в свою очередь, вызывает колебания якорных пластин в электромагнитном поле катушек, следствием чего становится появление микротоков, промодулированных звуком. Амплитуда ЭДС, наводимой в линии, для некоторых типов телефонных аппаратов может достигать нескольких милливольт.

Для приема используется низкочастотный усилитель с частотным диапазоном 300-3500 Гц, который подключается к абонентской линии. Также существует возможность получения информации по микрофонной цепи телефона. Этот вариант получения информации связан с явлением так называемого высокочастотного навязывания.

При этом относительно общего корпуса на один провод подается высокочастотное колебание (частотой более 150 кГц). Через элементы схемы телефонного аппарата, даже если трубка не снята, высокочастотные колебания поступают на микрофон, где и модулируются звуковыми колебаниями. Прием информации производится относительно общего корпуса через второй провод линии. Амплитудный детектор позволяет выделить низкочастотную огибающую для дальнейшего усиления и записи.

Для комплексной защиты телефонного аппарата применяется схема, представленная на рис.

Диоды VD1-VD4, включенные встречно-параллельно, защищают звонковую цепь телефона. Конденсаторы и катушки образуют фильтры С1, L1 и С2, L2 для подавления напряжений высокой частоты.

Детали монтируются в отдельном корпусе навесным монтажом. Устройство не нуждается в настройке. Однако оно не защищает пользователя от непосредственного подслушивания - путем прямого подключения в линию.

Кроме рассмотренной схемы существует и ряд других, которые по своим характеристикам близки к ранее описанным устройствам,

Принцип действия схемы, предельно прост. Допустим, что снята трубка с телефонного аппарата ТА2. В цепи задействованного аппарата ТА2 напряжение линии 60 В пробивает динистор VS2 типа КН102А и оно падает до 5 - 15 В. Этого напряжения недостаточно для пробоя динисторов VS1, VS3 или VS4 в цепях параллельных аппаратов. Последние оказываются практически отключенными от линии очень большим сопротивлением закрытых динисторов.

Это будет продолжаться до тех пор, пока первый из снявших трубку (в нашем случае ТА2) не положит ее на рычаги. Эта же схема позволит избавиться и от такого недостатка, связанного с параллельным включением аппаратов, как "подзванивание" их при наборе номера. Устройство не нуждается в настройке. При подключении необходимо соблюдать полярность напряжения питания.

Защита информации от утечки по оптическому каналу

Для скрытности проведения перехвата речевых сообщений из помещений могут быть использованы устройства, в которых передача информации осуществляется в оптическом диапазоне. Чаще всего используется невидимый для простого глаза инфракрасный диапазон излучения.

Наиболее сложными и дорогостоящими средствами дистанционного перехвата речи из помещений являются лазерные устройства. Принцип их действия заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после отражения от каких-либо предметов, например, оконных стекол, зеркал и т.д. Эти предметы вибрируют под действием окружающих звуков и модулируют своими колебаниями лазерный луч. Приняв отраженный от них луч, можно восстановить модулирующие колебания.

Исходя из этого, рассмотрим один из достаточно простых, но очень эффективных способов защиты от лазерных устройств. Он заключается в том, чтобы с помощью специальных устройств сделать амплитуду вибрации стекла много большей, чем вызванную голосом человека. При этом на приемной стороне возникают трудности в детектировании речевого сигнала.

Предлагаемый модулятор оконных стекол питается от сети переменного тока напряжением 220 В. Принципиальная схема модулятора приведена на рис.

Напряжение сети гасится резисторами R1 и R2 и выпрямляется диодом VD1 типа КД102А. Конденсатор С1 уменьшает пульсации выпрямленного напряжения. Модулятор выполнен на одной микросхеме К561ЛЕ5. По своему схемному построению он напоминает генератор качающей частоты или частотный модулятор. На элементах DD1.3 и DD1.4 собран управляющий генератор низкой частоты.

С его выхода прямоугольные импульсы поступают на интегрирующую цепочку R5, С4. При этом конденсатор С4 то заряжается через резистор R5, то разряжается через него. Поэтому на конденсаторе С4 получается напряжение треугольной формы, которое используется для управления генератором на элементах DD1.1, DD1.2.

Этот генератор собран по схеме симметричного мультивибратора. Конденсаторы С2 и СЗ поочередно заряжаются через резисторы R3 и R4 от источника треугольного напряжения. Поэтому на выходе генератора будет иметь место сигнал, частота которого "плавает" в области звуковых частот речевого диапазона. Поскольку питание генератора не стабилизировано, то это приводит к усложнению характера генерируемых сигналов. Нагрузкой генератора служат пьезокерамические излучатели ZQ1

и ZQ2 типа ЗП-1. Микросхему DD1 можно заменить на К561ЛА7 и даже на К561ЛН1,

К561ЛН2, либо на микросхемы серий 564, 1561. Излучатели ZQ1 и ZQ2 могут быть любыми, их количество может быть от одного до четырех. Они могут быть соединены последовательно или параллельно-последовательно.

Меры безопасности при телефонных разговорах:

1. Желательно использовать уличные телефонные автоматы и не разговаривать из гостиницы или квартиры;

2. Не увлекайтесь разговорами по телефону, т.к. спецслужбы узнают, куда вызвонили даже по простому счёту об оплате разговоров;

3. Желательно по телефону договориться о встрече и обсудить всё там;

4. Категорически запрещается обсуждать любые секретные вопросы по телефону. Если это необходимо, то с использованием шифра и лексикона джамаата;

5. Разговор не должен превышать одной минуты, лучше до звонка послать факс;

6. Не давать никому никаких данных по телефону;

7. Периодически проверять телефон на прослушивание;

8. Проверять состояние братьев, к которым вы обычно звоните, чтобы не звонить на их номера после их ареста, не зная об этом;

9. Заучивать телефонные номера наизусть или записывать их с помощью шифра, чтобы никто не понял что это цифры;

10. Сообщить немедленно о прослушиваемом телефоне командованию и тем, кто работает с этим номером;

11. Вводить в заблуждение врага, давая ему разные ложные данные о плане работы, если точно известно, что телефон прослушивается;

12. Отвечать заранее обговорённым способом между членами джамаата, чтобы случайно не указать на имена и описание братьев или места;

13. Не делать разговор слишком подозрительным, чтобы не привлечь внимание прослушивателей;

14. Не упоминать место, откуда ведется разговор, а также название страны или района;

15. Лучше говорить на иностранном языке и коротко, возможно офицер, занятый прослушкой пропустит разговор;

16. Использовать женщин в разговоре (в мусульманских странах власти уверены, что только мужчины работают против правительства, поэтому не обращают сильного внимания на женские разговоры);

17. Стараться обговаривать время чужих и собственных звонков и ограничивать частоту контактов;

18. Учитывать, что слушать могут как весь телефонный разговор (при подключении на линии), так и лишь то, о чем говорите вы (заложенный "жучок" или соседка за дверью);

19. Полезно встроить в аппарат простейшую "контрольку" (фиксирующую падение напряжения) на подключение к линии чужой аппаратуры;

20. Использовать АОН (автоматический определитель номера), и "анти-АОН", чтобы не афишировать свой номер при вызовах других;

21. Не полагаться на надежность любых радиотелефонов;

22. Междугородние и прочие фиксируемые контакты лучше осуществлять с чужого "номера" по сотовому "двойнику" или радиоудлинителю, а также через непосредственное подключение к любой паре контактов в распределительном щите;

23. Для большей тайны переговоров можно задействовать шифраторы (хотя бы простенькие импровизированные инверсоры и скремблеры), хотя применение их способно резко стимулировать внимание других;

24. Не следует особо доверять защите посредством "зашумления" или "подъема напряжения в линии";

25. Если вы не хотите "расшифровываться" собеседнику, то можно попытаться изменить свой голос (посредством механических и электронных штучек либо простым покашливанием, вытягиванием и разведением губ, пережиманием носа и т.д.) и стилистический рисунок разговора (использованием жаргона);

26. Не забывать, что иной раз прослушиваются и телефоны-автоматы, расположение которых легко вычисляется, как и всех прочих телефонов;

27. Если чужой звонок вам нужен, но нет желания давать свои координаты, используется промежуточный - с автоответчиком или живым "диспетчером", который может либо знать, либо не знать (односторонний вариант) ваш частный номер - телефон;

28. В отдельных случаях возможно бессловесное использование телефона, когда один, а чаще несколько "пустых" звонков в некотором ритме являют какой-либо код;

29. Конкретным сигналом иной раз может служить просто факт звонка определенного лица при самом пустяковом разговоре, а также кодовое упоминание неких имен при "ошибке номером".

Связь по рации:

Слабая дееспособность по сравнению с другими видами связи, обычно используется как вспомогательная связь:

Отличительные черты рации:

1. Своя сеть связи, которой нет в других видах связи;

2. Можно усовершенствовать для безопасного пользования членами джамаата;

3. Обеспечивается фактор скорости.

Недостатки рации:

1. Очень легко пеленговать и определить;

2. Легко создать помехи;

Безопасное пользование радиосвязью:

1. Выбор подходящего аппарата со свободным диапазоном;

2. Выбрать аппарат соответственно расстоянию. Параметры не должны сильно превышать требованиям;

3. Периодически менять диапазон и код;

4. Выбрать подходящих муджахидов, ответственных за радиосвязь, следящих и заботящихся о ней;

5. Выбрать подходящий код для разговора и для самого аппарата;

6. Для предотвращения пеленгования и определения необходимо:

a) Связываться только по необходимости;

b) Не ставить определённого времени для связи;

c) По возможности сократить время связи в эфире;

d) Использовать наименьшую мощность прибора, достаточную для сязи;

e) Использовать атмосферные волны;

7. Для предотвращения помех следует:

a) Связываться на постоянном канале, но иметь запасной канал на случай помех, перейти к ней во время помех;

b) Менять место связи по возможности;

c) Не связываться каждый день;

8. Выбрать несколько каналов и проследить их, чтобы убедиться, что они не заняты никем.

Примечания:

1. Небрежное отношение к связи обходится дорого;

2. Радиосвязь очень опасная, поэтому используется при крайней необходимости, с хорошим шифрованием.

Безопасность сотовой связи:

Сотовый телефон - это замечательно, удобно и практично. А главное - многие сотовые телефоны (например - Билайн и МТС с федеральным номером) не определяются системой АОН, что может быть очень полезно для решения различных (интересных) задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

- представление информации о точном местоположении абонента (с точностью до метров);

- запись и прослушивание разговоров;

- фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;

- дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас!

Более того, в связи с тем что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. Вот статья, о том как взломали GSM - который считался

раньше самым неприступным и невзламываемым (КОМПЬЮТЕРРА, 27 апреля 1998, №16, Михаил Попов, "ВЗЛОМАНА ЗАЩИТА GSM"):

"Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, www.scard.org) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM.

Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире - он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером. Один из рекламных плакатов компании Pacific Bell, например, изображает клонированную овцу и утверждает, что с телефонами GSM такого проделать нельзя.

Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов - это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми. Тайное рано или поздно становится явным.

Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку.

Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона.

Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает такой возможности в будущем. Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли - Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы.

Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов.

Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями.

"Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, - сказал директор SDA Марк Брисено (Marc Briceno). - Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа".

Уроки, извлекаемые из всего этого, достаточно ясны. В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг."

Рекомендации:

По возможности покупайте телефоны на вымышленные данные.

Для покупки сотового телефона, таким образом, идете в фирму торгующую средствами связи (лучше в небольшую фирму, т.к. в крупных это не пройдет) и говорите что хотите приобрести сотовый телефон (например, Би+) а когда дело доходит до паспорта (иногда достаточно просто вписать паспортные данные не предъявляя его) говорите что не взяли его (мол никто и не говорил по телефону что нужен паспорт) - Но вы наизусть помните свои паспортные (вымышленные естественно!) данные – это, скорее всего, пройдет (так как клиентов нынче мало, а денег всем хочется).

Для убедительности можете показать свое удостоверение (также при входе на некоторые конторы, где требуют паспорт - оно вам может здорово пригодиться). Если хотите, чтобы улик не было совсем, можете еще изготовить факсимиле вымышленной подписи и ставить его на договоре (незаметно, разумеется).

Юнус Абдуль-Мумин на основе одноименной книги Сайф аль-Адля

 

VDagestan