Прослушивание мобилки
Прослушивание мобильного телефона – не такое дорогое дело, как это может показаться.
Взять на прослушку мобильный телефон – не самое сложное и дорогостоящее дело.
Для этого достаточно начальных знаний в радиоэлектронике и умение работать своими руками. Интернет сегодня полон описаний самых описаний самых разных приборов, с помощью которых можно не только ловить сотовые переговоры, но и перепрограммировать сотовый так, чтобы получить доступ к записной книжке или даже беспрепятственно прослушивать разговоры, которые ведутся в непосредственной близости от включенного мобильного телефона. Свое мастерство не устают совершенствовать и спецслужбы и мошенники.
Что, собственно говоря, собой представляет сотовая связь? Мобильная модная игрушка, болтающаяся в наших сумочках или карманах? Технологическое удобство эпохи продвинутых коммуникаций? Или персональный шпион, поставляющий по заказу все данные о ваших разговорах и маршрутах передвижения?
Если вы меняете Sim карту, выкиньте и сотовый телефон.
Система сотовой связи в том виде, в котором она сложилась и действует сегодня, - это три основные составляющие. Первая – это собственно ваш мобильный сотовый телефон, который, по сути, является портативным радиопередатчиком. Вторая – это система базовых станций, “сот”, от мощности и расположения которых зависит уверенный прием вашего телефона. И основная составляющая –коммуникационный центр, который управляет работой всей системы.
У каждого мобильного сотового телефона есть персональный электронный серийный номер (MIN). Он кодируется изготовителем в микрочипе сотового телефона. Иногда изготовитель указывает этот персональный серийный номер в руководстве для пользователя, чтобы вы могли идентифицировать свой телефон. Ну, скажем, в случае, если у вас украли ваш сотовый телефон. Когда ваш аппарат подключается к системе сотовой связи, то его микрочип считывает еще и ваш мобильный номер (ESN), который зашифрован в SIM - карте. Поэтому, если вы меняете, по соображениям безопасности, или каким – либо другим причинам, вашу SIM – карту, то вместе с нею лучше выкиньте и сотовую трубку (телефон). Потому что он “сообщит” вашей следующей Sim – карте, какой номер на нем прежде стоял. Так же точно “настучит” на вас и ваша якобы секретная Sim – карта, вставленная в другой аппарат, то есть по ней можно будет определить, в каком аппарате она раньше стояла. Этим азам электронной безопасности учат, при подготовке своих специалистов все спецслужбы мира.
Телефонная связь осуществляется через ближайшую к вам “соту”, то есть станцию радиопередачи. Она связана с базовой станцией, которая свободна принимать и передавать сигналы на большом количестве радиочастот. Эта станция также подключена к обычной проводной телефонной сети. Иначе вы не смогли бы звонить с мобильного телефона на обычные городские телефоны. Для этого базовая станция оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный проводного телефона, и наоборот.
Базовая станция периодически излучает служебный сигнал. Помните, первые модели сотовых телефонов моргали нам зеленым огоньком: говоря нам, что связь есть. Когда огонек становился красным, значит, станция или сигнал от нее потерялся. Приняв этот сигнал, ваш мобильник нагружает его своими данными – электронным номером аппарата, мобильным номером, месторасположение “соты” (территориальное нахождение абонента сотовой связи) – и отправляет обратно, чтобы базовая станция смогла идентифицировать телефон и проверить состояние счета владельца. После этого базовая станция привязывает ваш мобильник к определенной зоне, где вы в данный момент находитесь. Это нужно для того, чтобы в случае входящего или исходящего звонка немедленно выделить нам одну из свободных частот этой зоны.Базовая станция периодически излучает служебный сигнал. Помните, первые модели сотовых телефонов моргали нам зеленым огоньком: говоря нам, что связь есть. Когда огонек становился красным, значит, станция или сигнал от нее потерялся. Приняв этот сигнал, ваш мобильник нагружает его своими данными – электронным номером аппарата, мобильным номером, месторасположение “соты” (территориальное нахождение абонента сотовой связи) – и отправляет обратно, чтобы базовая станция смогла идентифицировать телефон и проверить состояние счета владельца. После этого базовая станция привязывает ваш мобильник к определенной зоне, где вы в данный момент находитесь. Это нужно для того, чтобы в случае входящего или исходящего звонка немедленно выделить нам одну из свободных частот этой зоны.
При этом в коммуникационном центре, компьютер которого управляет всем этим хозяйством и всеми соединениями в сети, в базе данных откладывается вся информация как о местонахождении всех клиентов, так и об их связях с другими же сетями. Это необходимо для идентификации абонентов и проверки их права на доступ в сеть.
Разговор с мобильника ловили даже старые автомагнитолы.
У этой системы как минимум два очень слабых звена. Первое – сигнал, который идет от вашей трубки к “соте”, и второй – передача от “соты” к базовой станции. Большинство систем сотовой связи соответствует одному из стандартов аналоговой связи. Таких, как AMPS, TAGS, NTS или цифровой – D-AMPS, NTT, GSM и т.п. Наиболее распространенные сотовые системы используют диапазоны 450, 800 и 900 МГц. Каждый из этих стандартов подробно описан в соответствующей литературе. А если вы знаете диапазон частот, то всегда сможете подобрать аппаратуру с нужными техническими параметрами. Телефонные переговоры с мобильников иной раз ловили даже старые автомобильные магнитолы.
Интернет полон сегодня описаний самоделок, с помощью которых можно прослушать телефонные разговоры. Их предлагают создавать на основе модемов, переделанных мобильников и тому подобных приспособлений. Даются рекомендации по использованию аппаратуры, которая есть в открытой продаже. Но все эти кустарные приборы требуют хотя бы начальных знаний в радиоэлектронике и умения работать руками.
Как утверждают специалисты, разговор, ведущийся с сотового телефона, может быть прослушан с помощью программируемых сканеров с полоской приема 30 КГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканеры после их небольшой модификации, которая подробно описана в Интернете. И что еще интересно! Перехватить разговор по мобильному телефону можно даже путем перестройки УКВ – тюнера в телевизорах старых моделей.
Специальную аппаратуру, которая предназначена для радиоразведки в сотовых сетях связи, можно купить только при наличии особого разрешения. Потому что в соответствии с Российским законодательством даже разрабатывать, производить или ввозить ее на территорию РФ можно только при наличии специальной лицензии. А продают такие изделия только государственным организациям, которым разрешено проводить оперативно - розыскные мероприятия, иными словами, структурам ФСБ, МВД и т.п. Будем верить в то, что такую аппаратуру действительно не возможно купит без особого разрешения даже на “черном рынке”.
Конечно, есть еще возможность установить соответствующее оборудование непосредственно у самого оператора сотовой связи. Например, приказом Госкомсвязи РФ от 20 апреля 1999 года «О технических требованиях к системе технических средств для обеспечения функций оперативно – розыскных мероприятий на сетях электросвязи РФ» было утверждено техническое требование к системе технических средств по обеспечению функций оперативно – розыскных мероприятий на сетях подвижной радиотелефонной связи.
Кроме того, возможность официального прослушивания радиотелефонов закладывается еще на стадии создания даже в современные системы спутниковой связи – такие как Iridium или Глонасс. В частности, при их разработке был определен четкий порядок размещения в будущей сети аппаратуры спецслужб, чтобы они без труда могли проводить свои оперативно – розыскные мероприятия.
Ваш номер телефона могут украсть в дорожной пробке.
Ну, ладно бы только оперативные нужды. Мы в конце концов согласились бы потерпеть глобальное рассекречивание наших разговоров и данных телефонов для благих целей.
А что, скажите, делать с мошенниками? Мобильные компании взахлеб рассказывают об убытках, причиняемых такими “народными умельцами”. Так, скажем, простое перепрограммирование одной микросхемы в телефоне позволяет получить доступ коммутационному оборудованию телефонных компаний. И тогда счета за разговоры некому предъявить. А клонирование идентификационных номеров, которое в последнее время получает все большее распространение! Для этого всего-то нужен так называемый сотовый кеш - бокс, который представляет собой комбинацию сканера, компьютера и сотового телефона. Он выявляет номера MIN и ESN и автоматически перепрограммирует себя на них. Причем после разового использования этого сочетания он стирает номера из памяти и выбирает другую пару. Что, как вы понимаете, делает выявление мошенничества практически невозможным.
Подобную аппаратуру размещают в местах скопления большого количества людей, то есть у крупных супермаркетов, рынков, аэропортов или бизнес – центров. Популярны и точки перманентных дорожных пробок. Найдите сегодня автомобилиста без мобильного телефона! Именно здесь с помощью соответствующей аппаратуры можно за непродолжительное время набрать для дальнейшего использования кучу телефонных номеров.
Полазив по сайту в Интернете, на котором предлагалось купить чудо – прибор для прослушивания мобильных телефонов, автор этих строк натолкнулся и на предложение вышеописанного устройства. Стоит оно всего несколько тысяч долларов. Занятно, что в рекламном описании этого устройства явно делался намек на то, что с его помощью можно организовать выездной переговорный пункт. Иными словами, продавать украденные данные мобильников всем желающим.
Ни названия предлагавшего мне прибора, ни его технических характеристик, ни адрес сайта мы приводить, как вы понимаете, не будем. Однако кажется странным, чтобы о такой рекламе не знали соответствующие подразделения в МВД и ФСБ.
От прослушки не спасет и смартфон.
При всем при том прослушивание мобильной связи – дело отнюдь не такое дорогое, как это нам пытаются представить. Так, уже сегодня одновременная прослушка 10 тыс. мобильников может быть осуществлена с помощью одного устройства стоимостью 50 тыс. долларов. Будем считать, что в Москве примерно 5 млн. мобильных. Это данные экспертов. Но разговор одновременно ведется не более чем с 100 тыс. из них. То есть получается, что для контроля всех разговоров пользователей столичной связи достаточно 10 таких устройств. Это около полумиллиона долларов. Прибавьте сюда накладные расходы, то есть обработку и хранение записей, создание алгоритмов поиска и формирование баз данных плюс зарплату специалистов, которые всем этим будут заниматься. По самой верхней ценовой планке это не более 500 тыс. в год. Таким образом, для прослушивания мобильных телефонов всей Москвы в течении года достаточно одного миллиона долларов. Впечатляет? И не думайте, что вас спасет один из появившихся недавно на рынке смартфонов, которые используют намного более сложный тип шифрования разговора, чем тот, что предоставляется операторами сотовой связи. Да, еще несколько лет назад устройство, способное “раскалывать” подобные разговоры, стоило более полумиллиона долларов. Кроме того, оно было способно отслеживать одновременно не более 16 абонентов. Но времена меняются, и возможностям разума нет предела.
Работу в этом направлении вели криптографы Израиля и США. К решению проблемы подключились разбросанные по всему миру бывшие сотрудники крупнейших советских оборонных предприятий, а так же менеджеры из ЮАР и производители из Юго-Восточной Азии, умеющие делать на своих микросхемах настоящие чудеса. Результатом стало создание портативного, весом не более 12 килограммов, прибора, позволяющего одновременно прослушивать несколько тысяч мобильных линий. Этому суперсовременному “чемоданчику” подвластен и простой, и сложный вид шифровки, и защита модемов сотовой связи ему нипочем.
Нашим бизнесменам, стремящимся обезопасить свой бизнес частыми сменами Sim-карт, зарегистрированных на левых абонентов, можно только посочувствовать. Совершенствование технологии прослушки снимает и проблему поиска нужного абонента. Дело даже не в том, что хакеры за последние годы несколько раз крали базы данных абонентов крупнейших российских мобильных компаний. Теперь можно обойтись и без их услуг – достаточно иметь аудиозапись нужного голоса. Новая технология позволяет найти голос абонента менее чем через минуту после его выхода в сеть.
Прослушивание тем более не оставляет большого труда в случае, если государственными органами выдается санкция на его осуществление. Каждый оператор мобильной связи в России и за рубежом имеет специализированные центры перехвата информации по GSM (в России - COPM). Вы говорите по голосовому каналу GSM, и все ваши переговоры регистрируются вне зависимости от того, какая Sim-карта используется. И сохраняются в единой базе данных. По европейским требованиям такая информация должна храниться несколько лет. При получении санкции на прослушивание определяются фонемы голоса человека, которые для каждого человека уникальны, как и отпечатки пальцев. Они вводятся в цифровом виде в поисковую систему слежения. Когда человек начинает говорить по своему сотовому телефону, работающему в формате GSM, поисковая система, действующая автоматически, моментально обнаруживает его голос. Не важно, с какой Сим-карты ведется разговор. Телефон все равно включается на прослушивание.
С помощью мобильника можно организовать прослушку вашего дома.
При помощи мобильного телефона можно легко и беспрепятственно прослушивать разговоры, которые ведутся в непосредственной близости от него. Для этого достаточно, чтобы телефон был зарегистрирован в сети и батарея у него была не сильно разряжена. Как сообщили некоторые СМИ, американское ФСБ нашло способ включать практически любой сотовый телефон в режим прослушивающего устройства без ведома его хозяина. Думается, что подобной технологией давно уже владеют и наши спецслужбы, однако рекламировать это свое достижение они как-то не торопятся. Нужно ли говорить о том, что для этого нужно полное содействие оператора сотовой связи. Но получить такое согласие для спецслужб, как вы понимаете, не проблема.
По мнению специалистов, одним из слабых мест современных навороченных телефонов является процедура обработки служебных СМС. Именно она позволяет постороннему получить контроль над вашим телефоном. Эти Смс нужны оператору для того, чтобы, к примеру, модернизировать программное обеспечение вашего мобильного телефона, подавая команды с помощью служебных Смс сообщений. Это получило очень большое распространение за рубежом, но все больше используется и у нас. Телефон внешне ни как не реагирует на эти смс и не проверяет отправителя. Этим можно воспользоваться для того, чтобы перепрограммировать его незаметно для владельца. В частности, таким образом можно получить доступ к адресной книге владельца или прослушивать разговоры благодаря тайной активации конференц-связи.
По словам экспертов, этому “недугу” подвержены практически все современные телефоны. Интересно скоро ли можно ожидать, что “Троян”, то есть телефонный вирус-код, обеспечивающий зомбирование вашего сотового телефона, станет самой массовой болезнью современных мобильников или, что еще хуже, появится на свободно продаваемых дисках компьютерных и мобильных программ?
Для защиты от мошенников специалисты рекомендуют:
· Держать документы с ESN – номером вашего телефона в надежном месте;
· Ежемесячно и тщательно проверять счета на пользование мобильной связьи;
· В случае кражи или пропажи сотового телефона сразу предупредить фирму, предоставляющую вам услуги связи;
· Держать телефон выключенным до т
Комментарии