Сам себе АНБ
Фото: Manu Brabo / AP

Фото: Manu Brabo / AP

Найденные еще в прошлом десятилетии уязвимости сегодня позволяют всем желающим следить за перемещениями любого сотового телефона по всему миру

Коммерческие организации продают всем желающим средства слежения за абонентами сотовых компаний по всему миру, сообщает Washington Post 24 августа. Работа таких систем наблюдения основывается на «дырах в безопасности» сотовых сетей, о которых операторам сотовой связи стало известно еще в начале 2000 годов.

Сотовый телефон, вероятно, остается самым простым и удобным средством слежения за перемещениями отдельно взятого человека. Вопрос в том, как получить от оператора соответствующую информацию. Для государственных спецслужб это не составляет труда: в пределах собственной страны сотовые компании обычно удается склонить к сотрудничеству, а у таких гигантов, как АНБ, есть прямой доступ даже к международным каналам передачи данных.

Но что делать диктатору, желающему следить за оппозиционным лидером, скрывающимся в соседней стране, или главе наркокартеля, готовящему покушение на своего конкурента? Как быть плохо оснащенным спецслужбам в развивающихся странах? Запросы таких потребителей удовлетворяют частные фирмы, выяснили журналисты Washington Post.

Сотовый оператор всегда знает, где находится абонент — это простая производственная необходимость: чтобы абонент мог совершить звонок или передать сообщение, необходимо постоянно отслеживать, к какой базовой станции он подключен в данный момент. В сельской местности идентификатор сотовой вышки позволяет узнать положение владельца телефона с разбросом в пару километров. В городе точность растет благодаря более плотному размещению базовых станций.

Базы данных операторов могут быть достойно защищены физически, но все их системы безопасности имеют зияющую дыру в виде протокола ОКС-7 (общеканальная сигнализация №7), который служит для обмена информацией между оборудованием разных операторов. В 1981 году ОКС-7 пришла на смену нескольким устаревшим стандартам, у которых было свое уязвимое место: сервисные команды передавались тональными сигналами в том же канале, по которому разговаривали абоненты. Это позволяло, например, совершать несанкционированные международные звонки, просто проиграв в микрофон последовательность тонов. В 70-х годах энтузиасты, среди которых были будущие основатели Apple Стив Джобс и Стив Возняк, собирали и продавали устройства под общим названием BlueBox, упрощающие взлом телефонных линий.

Стив Возняк с устройством BlueBox, 1975 год. Фото: moebius-bcn.com

Стандарт ОКС-7 вывел сервисные сигналы в отдельную линию — это, в общем-то, и было его главным усовершенствованием в плане безопасности. Протокол разрабатывали, когда «синие коробки» представляли для операторов наибольшую угрозу, а сотовые телефоны только появились на прилавках. Как следствие, ОКС-7 оказался практически незащищенным перед лицом современных киберугроз — но другого международного стандарта не предвидится в ближайшие 10 лет, и вся международная телефонная связь — мобильная и стационарная — через серию надстроек и расширений держится именно на нем.

Через стандартные команды ОКС-7 оператор может получить информацию о любом абоненте в любой точке земного шара — это рабочая необходимость при определении маршрута, которым будет передаваться звонок. Сотовая связь тоже интегрирована в этот стандарт в результате нескольких поздних дополнений. В теории это значит, что любой технический специалист, имеющий доступ к оборудованию одного провайдера, может отслеживать перемещения любого сотового телефона на планете, просто посылая системе правильные запросы.

В 2008 году немецкий исследователь Тобиас Энгель на хакерской конференции в Берлине впервые продемонстрировал уязвимость ОКС-7. Тогда ему удалось выяснить расположение телефона приехавшего из Великобритании слушателя с точностью до города. В 2010 году американские специалисты Дон Бэйли и Ник ДеПетрильо совместили метод Энгеля с несколькими публичными базами данных и получили систему, отслеживающую движение цели с точностью до автомобиля в дорожном потоке. Американский оператор AT&T тогда заверил, что брешь в безопасности будет устранена, но спустя четыре года точность и простота использования этого метода возросла настолько, что несколько компаний продают этот инструментарий правительствам и частным лицам по всему миру, гарантируя 70-процентную эффективность.

Сотовым операторам известны проблемы ОКС-7, но, поскольку единый стандарт изменить трудно, они вынуждены бороться с несанкционированным доступом к своим базам локально. Это позволяет помешать подключению извне. Но, если злоумышленник действует в сотрудничестве с настоящей телефонной компанией, предотвратить утечку данных практически невозможно — обмен информацией происходит в рабочем порядке.

Это позволяет компаниям типа Verint и Defentek, чьи брошюры попали в руки журналистов Washington Post, предоставлять клиентам прямой доступ к информации о перемещениях любого владельца сотового телефона на планете. Правительственные клиенты Verint как правило помогают компании получить доступ к сотовым сетям; кроме того, в презентации утверждается, что у компании есть «узлы ОКС-7 по всему миру». Недостаток точности при позиционировании по сотовым вышкам компенсируется слежением в реальном времени. Это дает возможность выяснить скорость и траекторию движения. Международных норм, которые однозначно делали бы подобные услуги нелегальными, просто не существует.

Тобиас Энгель на конференции в Берлине, 2008 год. Кадр: YouTube

Для желающих повысить точность Verint и Defentek предлагают ловцов IMSI — устройства для локального перехвата сигнала с сотового телефона. Установив примерное местоположение цели по данным оператора, клиенту предлагают отправить в этот район человека с устройством, имитирующим базовую станцию. Впервые эта технология была запатентована еще в 2003 году, ей активно пользуются спецслужбы по всему миру, но в последнее время она распространяется все шире.

IMSI — это уникальный идентификатор SIM-карты GSM или телефона стандарта CDMA. Ловец IMSI подает сигналы, характерные для сотовой вышки, и записывает все коды телефонов, которые пытаются к нему подключиться. Телефону можно позволить подключиться к системе и заставить его работать без шифрования — для простоты прослушки. Перехваченный сигнал ловец отправляет дальше, на настоящую базовую станцию, так что абоненту вмешательство заметить практически невозможно.

Устройства годятся не только для перехвата: с помощью ловца IMSI можно послать абоненту поддельное SMS-сообщение, осуществить фишинговую атаку, которая приведет к установке шпионского ПО на смартфон, или просто определить местоположение звонящего по силе сигнала. Главное — оказаться в одном с ним районе, а это возможно благодаря доступу к данным позиционирования от провайдера.

Стандарт ОСК-7 де факто стал общепринятым только в конце 90-х годов, и уже тогда начались разговоры о необходимости его замены. Ожидается, что со временем ОКС-7 и параллельный протокол Radius, отвечающий за авторизацию и проверку подлинности, заменит единая система Diameter — она разработана еще в 1998 году, но пока не стала международным стандартом.  

Перемирие перед выборами Далее в рубрике Перемирие перед выборамиВласти и оппозиция Мозамбика договорились о прекращении огня после двух лет противостояния

Комментарии

25 августа 2014, 23:20
Кстати в институте связи, ОКС-7 изучают почти 1,5 года, по ней пишут курсовую работу, и сдают кучу зачетов, много нервов на этой теме оставил, самая ходовая шутка у связистов была, ну что когда ОКС-8 выйдет, для понимающих)
26 августа 2014, 11:25
Мне кажется, при нынешнем развитии связи все что было актуально лет десять назад, сейчас можно смело выбрасывать в утиль науки
26 августа 2014, 13:51
К ОКС-7, тем не менее, это не относится. Ничего лучше пока не придумали
26 августа 2014, 17:25
Не спешите разбрасываться не разобравшись.
26 августа 2014, 11:06
Вот так за мобильность и удобство человек постепенно лишается своей свободы и индивидуальности, становясь одной из "сотовых" ячеек. Как мы раньше могли обходиться без этих сотовых телефонов, уму непостижимо?
26 августа 2014, 17:28
И ведь все же как-то обходились же, при чем особо не нуждались в каких-либо дополнительных средствах связях. Значит это вполне реальная модель поведения
26 августа 2014, 13:50
Я слышал, что спецслужбы могут не только следить за юзерами с помощью их мобильников, но и в нужный момент дистанционно включать микрофон на мобиле и прослушивать то, о чем говорит юзер. Такое вот западло. Хоть батарейку вынимай.
26 августа 2014, 16:33
Ну что бы такое сделать,нужно что бы спецслужбы имели доступ к вашему телефону и установили на них жучок. Не новая технология ,старая,используется еще с прошлого века.
26 августа 2014, 17:33
Вряд ли это уже по-моему излишние фантазии. Как вам могут, если он у вас отключен, и приема вызова вы не совершали? Это возможно разве что только в том случае, если у вас постоянно подключен интернет, а сами вы пользуетесь смартфоном или планшетом.
26 августа 2014, 15:05
Выход один - выбросить свой сотовый телефон и жить инкогнито, но свободно!
Авторизуйтесь чтобы оставлять комментарии.
Интересное в интернете
Расширяйте круг интересов!
Мы пишем об истории, обороне, науке и многом другом. Подписывайтесь на «Русскую планету» в соцсетях
Каждую пятницу мы будем присылать вам сборник самых важных
и интересных материалов за неделю. Это того стоит.
Закрыть окно Вы успешно подписались на еженедельную рассылку лучших статей. Спасибо!
Станьте нашим читателем,
сделайте жизнь интереснее!
Помимо актуальной повестки дня, мы также публикуем:
аналитику, обзоры, интервью, исторические исследования.
личный кабинет
Спасибо, я уже читаю «Русскую Планету»