Большой Брат подслушает вас даже через выключеный телефон?

Тема в разделе "АНОНИМНОСТЬ В ИНТЕРНЕТЕ", создана пользователем sergeyich, 11 янв 2011.

  1. sergeyich

    sergeyich Member

    Сообщения:
    148
    Симпатии:
    0
    Помимо легенды о триангуляции, которой занимаются базовые в сети GSM, есть еще одна популярная страшилка, периодически всплывающая в онлайновых и оффлайновых СМИ.

    Формулируется она так: Власти (вариант: спецслужбы, злые хакеры, не менее злые хулиганы) могу скрытно включить микрофон в вашем телефоне и подслушивать ваши разговоры.

    Как и в случае с легендой о триангуляции, тщательно смешивая вымысел с четко отмеренными дозами правды можно получить правдоподобно выглядящую смесь. Самая прелесть будет в том, что ни один честный и объективный специалист не скажет это полная фигня. Такой гибрид правды и вымысла можно даже показать по телевизору, сопроводив интервью с представителями ведущих операторов связи. Правда ли, что ваша компания сотрудничает со спецслужбами, передавая им информацию о звонках и разговорах абонентов?, - спросит миловидная ведущая. Мы работаем в рамках закона и оказываем необходимое содействие в раскрытии уголовных преступлений, - скажет представитель компании. А обыватель услышит то, что он хотел услышать: Да! Все сказанное в передаче - правда! Можно включить микрофон и меня подслушать!.

    А теперь давайте попробуем разобраться сами.
    Основные постулаты легенды о подслушивании:
    В любой мобильной аппаратуре изначально закладываются возможности предоставления информации о точном местоположении абонента (с точностью до метров), записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен (выделение мое, цитата из первой ссылки).
    Эти возможности могут быть активированы спецслужбами или хорошо подготовившимися хакерами
    Пользователь телефона не может обнаружить сам факт прослушивания
    Наличие этой возможности подтверждается цитатами из уст экспертов по информационной безопасности, представителей спецслужб и государственных организаций.

    Представьте, что такая возможность действительно существует и вы стали объектом прослушивания. Микрофон вашего телефона улавливает ваши разговоры, а телефон передает их ...

    Вот тут начинается самое интересное. Как и куда телефон передает прослушиваемые разговоры? Даже авторы статей о прослушивании не доходят в своих фантазиях до откровенного бреда вроде в телефоне есть альтернативный голосовой кодек, который используется для кодирования речи, а полученый поток телефон затем передает на секретной частоте через отдельную антенну, не используя базовые станции.

    Как правило, пишут, что телефон без ведома владельца осуществляет звонок на некий номер, после чего с той стороны все внимательно слушают и записывают.

    Будем придерживаться этой версии. Итак, ваш телефон без вашего ведома осуществляет звонок (используя стандартные функции GSM) на некий номер, причем вы этого не замечаете.

    Тут же возникает целый ряд неудобных вопросов:
    почему факт наличия активного звонка не виден в интерфейсе телефона?
    надолго ли хватит аккумулятора вашего телефона?
    что делать с характерными наводками на динамики окружающей радиоаппаратуры?
    будет ли звонок, используемый для прослушивания, виден в детальной распечатке ваших звонков?

    На все эти вопросы должен быть какой-то ответ, иначе такой звонок останется незамеченным максимум пару минут.

    По пункту 1 обычно пишут, что спецслужбы или мобильный оператор могут удаленно внедрить в телефон ПО, которое будет Все Скрывать. Однако, в настоящее время не существует такого способа передать на телефон активный контент, который будет работать с любыми телефонам и сим-картами. ПО в виде SIM-toolkit требует соответствующих SIM-карт, и не может контролировать поведение телефона так, чтобы скрыть факт звонка. ПО в виде специальных Java Applications требует поддержки Java в телефоне (а статьи про прослушивание появились задолго до появления MIDP 1.0), плюс - API не позволит им контролировать телефон в достаточной степени, чтобы скрыть звонок, да и установка их потребует определенных манипуляций со стороны владельца телефона (как минимум - открыть MMS/WAP-push SMS, или самостоятельно проинсталлировать ПО). Возможно, с приложениями для ОС Series 40/60/80 или прочих ОС для смартфонов ситуация несколько иная. Но смартфоны - это далеко не все телефоны.

    Остается вариант удаленного изменения/замены прошивки (firmware) телефона. Работающий с любыми телефонами. Любых моделей. Любых производителей. В сети любых операторов. На это можно сказать только то, что спецслужбам, которые будут на такое способны, есть прямой смысл переквалифицироваться в производителей мобильных телефонов и играючи выжить с рынка всех текущих игроков

    Пункт номер 2 обычно обходят молчанием. Впрочем, иногда пишут о том, что подслушивание можно вычислить по быстро убывающему заряду аккумулятора. Которого обычно хватает максимум на 4 часа непрерывного разговора, после чего телефон сдыхает. Как-то не очень подходит для круглосуточного незаметного наблюдения, ага?

    Пункт номер 3 также либо обходят молчанием, либо указывают в качестве одного из способов заметить прослушивание. Но позвольте, в наше время только совершенно ненаблюдательный человек может не знать о связи между наводками на динамики радиоаппаратуры и работой мобильного телефона. Опять же, для скрытного способа прослушивания такой побочный эффект совершенно недопустим.

    Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. Этот сговор преполагает, что:
    Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за них ни цента. (Вариант спецслужбы платят за прослушиваемого мы не рассматриваем, так?)
    Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз (ок, это можно сделать)
    Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с роумингом и interconnect-ом.
    Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.

    Внимание, вопрос: какой должна быть мотивация операторов, чтобы они пошли на подобный сговор - причем, сговор тайный?

    Раз он тайный - то вариант принудить законодательно не подходит (законы публикуют). Раз сговор предусматривает существенные финансовые потери со стороны операторов, то мотиватором должны быть либо деньги, либо страх. Страх по понятным причинам отпадает. А деньги ... Вы можете представить себе спецслужбы, которые платят оператору за модификацию биллинга и затраты, связанные с прослушиванием?

    (Маленькое отступление: я читал раздел Lawful interception в документации на MSC минимум трех производителей. Везде шла речь исключительно о мониторинге и записи звонков с/на указанные номера, и ни слова о мистических удаленных активация микрофона, диагностических режимах телефона и т.п.)

    Итак, что мы имеем? Некие всемогущие спецслужбы с помощью штата гениальных инженеров разрабатывают способ удаленно менять ПО любого телефона (заметим, сами разрабатывают - не будут же с ними делиться своими наработками спецслужбы другой страны). Далее, эти спецслужбы договариваются со всеми мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. После чего, они меняют ПО вашего телефона и заставляют его совершить звонок на секретный номер. Рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, они имеют возможность прослушивать вас примерно 4-5 часов (если вы сыграли им на руку и предварительно зарядили телефон), причем если вам захочется использовать GPRS, то им почти наверняка прийдется прерываться (редкие сети и телефоны позволяют параллельно поддерживать активный голосовой канал и активную GPRS-сессию).

    Простите, но стоит ли игра свеч?

    Давайте применим бритву Оккама и попробуем рассмотреть альтернативную версию. Допустим, вы - мафиози, и за вами следят. По судебному ордеру ваш телефон (номер узнается без труда) ставят на классическую прослушку - получая возможность слушать звонки, которые вы совершаете или принимаете. Кроме того, о вас получают какие-то иные сведения другим путем (возможно, не совсем легитимным). Чтобы иметь возможность использовать эти сведения в суде и не светить их источник/способ получения, эти сведения подают как запись, полученную с телефона при помощи (неназываемых) спецсредств. Кроме того, в свободное время представители спецслужб в (анонимных) интервью могут поддерживать легенду о прослушивании через выключенный мобильник - просто чтобы все боялись.

    А теперь сравните оба варианта и спросите сами себя - какой из них выглядит правдоподобнее и (что самое главное) проще в реализации?

    Если вы еще не убеждены - примените бритву еще раз, и подумайте над сравнительной правдоподобностью таких вариантов:
    Молодой, но амбициозный журналист слышит/читает о том, что произведен громкий арест на основании жучка, установленного в мобильном телефоне. Если так и написать - то заметка будет скучной и неинтересной. Гораздо интереснее написать о Включении Микрофона - тогда можно будет кроме абзаца о собственно аресте написать еще десять, напичканых околонаучным бредом.
    Вы - производитель средств безопасности для мобильной связи. Всяких скрэмблеров, дополнительных шифраторов, шапочек из фольги, футляров из свинца и т.п. Но вот беда - вашу продукцию слабо покупают. Клиент не чувствует необходимости выкладывать деньги за ваши изобретения. Вы берете инициативу в свои руки, и размещаете в СМИ серию статей о неиллюзорной угрозе Включения Микрофона ... (именно в эту категорию, похоже, попадает первая ссылка).

    Да, чуть не забыл - я же обещал еще сказать про цитаты и ссылки на официальные документы, которыми зачастую подпирают эту легенду. Возьмем англоязычную статью, ссылку на которую я давал в самом начале поста. Статья пестрит

Поделиться этой страницей