Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 29 из 106

[243].

Также существуют устройства, позволяющие подключаться непосредственно к телефонной линии (как контактным, так и бесконтактным способом) и записывать разговор на съемный накопитель. Питаются такие устройства током самой телефонной линии, и обнаружить их довольно сложно. Они никак не выдают своего присутствия: вопреки широко распространенному мнению, подобные устройства не ухудшают слышимость и не генерируют помехи; при их использовании компенсируется падение напряжения в сети[244]. Кроме того, зная расположение конкретного телефонного кабеля, злоумышленник может подключить подслушивающее устройство и вне жилого помещения, например в распределительном щите.

Устройства другого типа могут встраиваться непосредственно в корпус телефона или трубку либо расположенные поблизости предметы, например электрические розетки. Такие устройства могут представлять собой микрофон с радиопередатчиком, транслирующим звукозапись на аппаратуру злоумышленника.

Если у вас есть подозрения, что за вами ведется слежка, нельзя исключать вероятности прослушивания стационарного телефона.

На своей выставке «Концепция конфиденциальной связи по запросу[245]» американский фотограф Кертис Уоллен наглядно показал, как сложно обывателю совершить полностью анонимный и приватный звонок. Сначала он приобрел специальный контейнер, заэкранированный от любых внешних сигналов, и поместил в него «одноразовый» телефон, купленный за наличные. Проанализировав свои обычные маршруты, он определил «опорные» точки, в которых в течение дня его обычный телефон долго не меняет местоположение. В одной из таких точек Кертис оставил свой обычный телефон и ушел с контейнером, в котором лежал «одноразовый» мобильник. Отойдя подальше, стараясь избегать камер видеонаблюдения, он подключился к бесплатной Wi-Fi-сети с компьютера под управлением анонимной операционной системы Tails и активировал купленный телефон. Таким образом, телефон не был привязан ни к счету, ни к реальной учетной записи, ни к чьему-либо персональному компьютеру, а поскольку он находился в экранированном контейнере, оператор не мог связать его с перемещением из «опорной» точки с персональным мобильником Кертиса. Оставив «одноразовый» телефон в контейнере в одной из нехарактерных для его обычных перемещений точек, Кертис вернулся к обычной жизни и через сеть Tor в анонимном Twitter-аккаунте опубликовал адресованное своему будущему собеседнику зашифрованное сообщение с указанием времени обратного звонка. В заданное время Кертис приехал в точку, где оставил «одноразовый» телефон, и принял на него звонок. Затем он удалил все данные на этом телефоне и уничтожил его физически[246].

IP-телефония

В отличие от обычных телефонных сетей, технология VoIP (Voice over IP – голос через протокол IP) позволяет передавать голос через локальную сеть или интернет; при наличии соответствующего программного обеспечения возможно сквозное шифрование трафика. Тем не менее технология имеет ряд недостатков, которые в основном проявляются в корпоративных VoIP-сетях. Злоумышленник может взломать VoIP-устройство, например IP-ATC – скажем, подобрав или выяснив методами социальной инженерии логин/пароль, используя незакрытые уязвимости в прошивке либо получив физический доступ. Используя взломанное оборудование, он может осуществлять голосовые вызовы; похищать данные абонентов, в том числе метаданные телефонных вызовов (сведения о дате, продолжительности) и их записи, если они хранятся, а также внедрять в вызовы собственные аудиоданные, чтобы компрометировать абонентов, и выводить системы связи из строя посредством DDoS-атак[247].

КЕЙС В августе 2019 г. выяснилось, что сторонние организации, сотрудничающие с корпорацией Microsoft, прослушивают разговоры, сделанные с помощью встроенного в программу Skype переводчика с одного языка на другой. Об этом свидетельствует внутренняя документация, снимки экрана и аудиозаписи, оказавшиеся в руках журналистов издания Vice. Хотя имена (логины) пользователей не указываются, для них может быть потенциально опасна возможность записи их голосов. В некоторых из записанных разговоров обсуждались личные взаимоотношения и проблемы. Кроме того, современные механизмы идентификации людей по голосу настолько эффективны, что на федеральном уровне даже внедряются как часть биометрической системы аутентификации. Кроме того, корпорация Microsoft может протоколировать источники данных передаваемых подрядчикам записей, т. е. обладать информацией о том, кто и когда сказал что-то зафиксированное в них. Даже если при этом вместо персональных данных используются идентификаторы, совокупность нескольких разговоров пользователя с одним и тем же идентификатором может позволить выстроить из этих разговоров цепочку и по отдельным деталям деанонимизировать его. Подрядчикам, в том числе работающим удаленно (из дома), записи переговоров передают через интернет. Домашние компьютеры гораздо менее защищены от хакерских атак, чем серверы Microsoft, и это грозит утечкой конфиденциальной информации[248].

Сквозное шифрование, используемое в VoIP-сетях, также не лишено недостатков, так как в большинстве случаев основано на аудиокодеках. Они упаковывают шипящие согласные меньшим битрейтом, чем гласные, и даже определенные гласные и согласные звуки упаковывает специфическим для них битрейтом. Специальные устройства цифровой обработки сигналов позволяют не только отличить гласные звуки от согласных, но даже идентифицировать пол, возраст, язык и эмоции говорящего. Здесь стоит учесть, что такие устройства не распознают конкретные слова и фразы среди зашифрованного потока, а способны лишь с точностью до 90 % определить, содержатся ли в записи известные оборудованию фразы. Учитывая потенциал глубинного обучения и нейронных сетей, устройства анализа можно наделить практически безграничными возможностями для распознавания пользователей.

Существуют и другие способы расшифровки зашифрованного трафика, например фиксация длительности пауз между словами[249]. Несомненно, для организации прослушивания на таком уровне потребуются колоссальные затраты и дорогостоящее оборудование, такое вряд ли под силу рядовым злоумышленникам. В то же время даже самые современные криптографические технологии неспособны защитить шифрованные VoIP-коммуникации от прослушивания[250].

Кроме того, спецслужбы в разных странах не оставляют попыток получить ключи шифрования для расшифровки трафика мессенджеров, в числе прочего предоставляющих услуги IP-телефонии. В частности, власти США потребовали от Марка Цукерберга, владельца компании Facebook и мессенджеров Facebook Messenger и WhatsApp, отключить шифрование в социальной сети и мессенджерах, чтобы спецслужбы могли перехватывать звонки и сообщения «потенциальных преступников»[251]. Если же провайдеры услуг обмена сообщениями и IP-телефонии отказываются предоставлять ключи шифрования или иным образом содействовать спецслужбам, то, как правило, оперативно разрабатываются законы, запрещающие соответствующим программам работать в той или иной стране, как это произошло с Telegram, Line и Blackberry Messenger[252].

КЕЙС Один из крупнейших американских провайдеров IP-телефонии хранил информацию о пользователях в открытой базе данных. Как выяснилось в январе 2019 г., к персональным данным абонентов за предыдущие 4 года мог получить доступ любой желающий. Среди более чем 13 млн записей были доступны метаданные голосовых вызовов (сведения об абонентах, длительности разговора и т. п.) и полное содержимое SMS– и MMS-сообщений[253].

Обычным злоумышленникам проще перехватить речь на самом устройстве (до шифрования или после расшифровки) с помощью записывающего программного обеспечения или подслушивающих устройств в телефоне или в окружающих предметах. Также хакер может вынудить жертву установить взломанную версию официального приложения, такого как Skype, с фишингового сайта (особенно актуально для пользователей устройств под управлением операционной системы Android и компьютеров), в котором отключены алгоритмы шифрования и трафик отправляется также на сервер злоумышленника.

Подслушивание

Последний вариант – непосредственное подслушивание переговоров людьми. Это могут быть как сотрудники компании, в которой вы работаете, родственники, друзья, так и посторонние лица, окружающие вас в общественных местах. Следует внимательно контролировать окружающую обстановку и не допускать подслушивания важных для вас телефонных переговоров посторонними лицами.

КЕЙС В Швеции в 2019 г. был обнаружен незащищенный сервер, на котором с 2013 г. накопилось свыше 2,7 млн записей переговоров жителей страны с сотрудниками медицинского центра, где можно получить телефонную консультацию врача. Некоторые записи содержали номера телефонов звонивших граждан, а другие – номера карточек социального страхования. Мало того, что на сервер можно было проникнуть без авторизации, там использовалась устаревшая версия веб-сервера Apache, не обновлявшаяся все эти годы. Многие из более чем 20 имеющихся уязвимостей можно было использовать для проникновения на сервер, даже если бы защита была включена[254].

Защита от прослушивания и мошенничества