Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.
«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.
Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное программное обеспечение (далее — ПО). При его установке злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.
Как рассказали в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.
В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:
1. «EAGLE Security» позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.
2. «Darshak» помогает отслеживать любую подозрительную активность сотовой сети, в том числе «SMS», которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.
3. «Android IMSI–Catcher Detector» позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в «Google Play» и с его установой придется немного повозиться.
4. «CatcherCatcher» позволяет отличить настоящую базовую станцию от ложной.
Кроме того, в «МТС Украина» рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить «Orbot» или «Orweb». Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров (Viber, Telegram, WhatsApp, Sicher, CallsFreeCalls и т. д.).
Чтобы самому не стать жертвой прослушки, следует придерживаться следующих 5 правил:
1. Помните, что ни один, даже самый защищенный телефон не обеспечивает секретности переговоров. Не беседуйте на серьезные темы, а в случае крайней необходимости используйте «эзопов» язык, малопонятный посторонним. Чтобы удостовериться, что вас таки прослушивают, испытайте старый прием: в разговоре с кем-либо запустите дезинформацию и отследите реакцию людей, которые могли бы вас слушать.
2. Немедленно прекратите разговор, если слышимость не только ухудшилась, но и наоборот, стала лучше, отчетливее — это первый признак, что ваш разговор взяли под контроль. Должно насторожить и то обстоятельство, что собеседник внезапно стал хуже слышать, а вы слышите его по-прежнему хорошо. Когда в телефонную линию внедряют «жучок», ее напряжение понижается, причем кнопочные аппараты более чувствительны к таким перепадам, чем дисковые.
3. Регулярно проверяйте розетки, провода, разводки, распределительные щитки, плинтусы, карнизы, мебель на предмет выявления подслушивающих устройств. Установленный скрытно «жучок» может иметь постоянное питание и работать в качестве ретранслятора бесконечно долго.
4. Самым внимательным образом проверяйте подарки от деловых партнеров, коллег и даже подчиненных. Под видом презента вам могут вручить «шкатулку с секретом», позволяющую держать злоумышленников в курсе всех ваших планов и задумок. Точно так же подозрительно относитесь к якобы случайно оставленным и забытым вещам — ручкам, блокнотам, брелокам и другим мелочам.
5. Перед началом важной встречи позаботьтесь об отключении всех мобильных телефонов (желательно и стационарных) и включении фоновой музыки, обеспечивающей помехи для прослушки.
Тем не менее, несмотря на все меры предосторожности, данные с вашего мобильного телефона расскажут о его владельце все даже без прослушивания. Мобильный телефон становится продолжением нашей личности и интеллекта.
Ни один тоталитарный режим никогда и не мечтал получить такой объем информации о каждом своем гражданине, который дает мобильный телефон даже когда его не прослушивают. Неудивительно, что анализ данных с телефона становится все более важным навыком при раскрытии преступлений.
Чтобы получить данные с вашего телефона, хранящиеся на оборудовании мобильного оператора, правоохранители должны пойти за разрешением в суд. Единый государственный реестр судебных решений — это база, в которую вносят тексты всех судебных решений в Украине, начиная с 2010 года. Сейчас в базе более 65 миллионов документов.
В 2016 году украинские суды вынесли 100 тысяч приговоров по уголовным делам.
И 50 тысяч раз наши суды давали разрешение на использование следователями данных с мобильных телефонов украинцев.
Много решений суда, в которых следователи для расследования преступления просят доступ к данным от мобильных операторов. Особенностью таких решений является то, что в них отмечается полный перечень идентификаторов базовых станций. «LAC» и «CID» (код территории и код станции) — это 2-байтные числа, которые вместе с кодом страны и кодом оператора точно идентифицируют базовую станцию.
Обычно события разворачиваются так. Следователи (эксперты) едут на место преступления и проводят радиоразведку. Простыми словами — определяют, какие базовые станции находятся рядом, а значит — могли ли иметь соединения с мобильным телефоном злоумышленника. Сделать такую радиоразведку сейчас можно даже с помощью обычного смартфона.
Специальное приложение покажет вам идентификаторы базовых станций в зоне видимости вашего телефона. Зная эти уникальные идентификаторы, следователи через суд получают у оператора данные обо всех сеансах связи, которые были осуществлены через эти станции в течение определенного времени на момент преступления и после него.
Даже если вы никому не звонили, не получали смс и не пользовались интернетом, ваш включенный телефон периодически связывается с базовыми станциями вокруг, чтобы вовремя подключиться к ближайшей или менее загруженной из них. Закон требует от операторов хранить данные о таких соединениях в течение трех лет.
С другой стороны, поскольку идентификаторы базовых станции открыты, в интернете есть бесплатные базы станций, которые, кроме всего прочего, содержат их приблизительные координаты. Внесение этих данных в базы называется «net»-мониторингом, и занимаются им добровольцы со всего мира. Одна из таких баз — «Mozilla Location Service». Она используется браузером для нахождения приблизительных координат, когда не работает «GPS». Это нужно для сервисов «Mozilla» на вашем телефоне.
Сравнивая количество уголовных приговоров, поступивших в реестр за год, с количеством запросов на доступ к данным с базовых станций, можно сделать вывод, что данные мобильных операторов используются в расследованиях довольно часто.
Почти по каждому уголовному делу нужно выяснять, с кем общался подозреваемый и где он находился в момент совершения преступления. Телефон — это супер-подсказка для следователя. Но чтобы получить такие данные от мобильного оператора — понадобится решение суда.
В ходе расследования преступления следователь собирает информацию не только о подозреваемых, но и об их собеседниках и свидетелях. На сбор информации о вызовах, сообщениях и месте пребывания, а также на прослушивание у правоохранителей есть 18 месяцев.
Распечатка звонков и сведения о месте нахождения абонента помогает найти разыскиваемое лицо или украденную вещь, найти соучастников преступления, построить следственные версии и раскрыть преступление «по горячим следам».
Мобильный оператор с легкостью определяет, где находится мобильный телефон, потому что знает, какая антенна передает сигнал с аппарата в ту или иную минуту.
А имея отчет о балансе абонента мобильной связи, следователь видит все операции по его счету: пополнение, оплата мобильных услуг, изменение тарифного плана, баланс счета и т. п. Кроме того, становится доступной информация о телефонных звонках, входных и исходящих сообщений.
Из отчета становится понятным, с кем общался абонент, во сколько, как долго длился разговор. Если абонент был вне зоны, и он пользуется услугой переадресации вызова, следователь увидит номер службы, которая сообщает в «SMS», что ему звонили. Также будет видно, кто и когда отправлял ему «SMS» и «MMS». И что важно — мы увидим, где находился аппарат в тот или иной момент. При этом, мы увидим адрес — где установлена антенна, которая приняла сигнал.
Мечта всех следователей — база данных с автоматически записанными разговорами и сообщениями всех без исключения абонентов. Но осуществиться этой мечте пока не суждено — мобильные операторы еще не хранят тексты «SMS» и «MMS», не говоря уже о телефонных разговорах.