?

Log in

No account? Create an account
dump -0f - /dev/mind
Я знаю Haskell, OCaml, GSM, эндофункторы и много других страшных слов
Вторая "теория заговора": "Большой Брат подслушает вас" 
4th-Dec-2006 12:33 am
Помимо легенды о "триангуляции, которой занимаются базовые в сети GSM", есть еще одна популярная "страшилка", периодически всплывающая в онлайновых и оффлайновых СМИ.

Формулируется она так: "Власти (вариант: спецслужбы, злые хакеры, не менее злые хулиганы) могу скрытно включить микрофон в вашем телефоне и подслушивать ваши разговоры".

Типичные примеры подобных статей: по-русски и по-английски.

Как и в случае с легендой о триангуляции, тщательно смешивая вымысел с четко отмеренными дозами правды можно получить правдоподобно выглядящую смесь. Самая прелесть будет в том, что ни один честный и объективный специалист не скажет "это полная фигня". Такой гибрид правды и вымысла можно даже показать по телевизору, сопроводив интервью с представителями ведущих операторов связи. "Правда ли, что ваша компания сотрудничает со спецслужбами, передавая им информацию о звонках и разговорах абонентов?", - спросит миловидная ведущая. "Мы работаем в рамках закона и оказываем необходимое содействие в раскрытии уголовных преступлений", - скажет представитель компании. А обыватель услышит то, что он хотел услышать: "Да! Все сказанное в передаче - правда! Можно включить микрофон и меня подслушать!".

А теперь давайте возьмем бритву Оккама и попробуем разобраться.

Основные постулаты легенды о подслушивании таковы:

  1. В любой мобильной аппаратуре изначально закладываются возможности предоставления информации о точном местоположении абонента (с точностью до метров), записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен (выделение мое, цитата из первой ссылки).
  2. Эти возможности могут быть активированы спецслужбами или хорошо подготовившимися "хакерами"
  3. Пользователь телефона не может обнаружить сам факт прослушивания
  4. Наличие этой возможности подтверждается цитатами из уст экспертов по информационной безопасности, представителей спецслужб и государственных организаций.


Представьте, что такая возможность действительно существует и вы стали объектом прослушивания. Микрофон вашего телефона улавливает ваши разговоры, а телефон передает их ...

Вот тут начинается самое интересное. Как и куда телефон передает прослушиваемые разговоры? Даже авторы статей о прослушивании не доходят в своих фантазиях до откровенного бреда вроде "в телефоне есть альтернативный голосовой кодек, который используется для кодирования речи, а полученый поток телефон затем передает на секретной частоте через отдельную антенну, не используя базовые станции".

Как правило, пишут, что телефон без ведома владельца осуществляет звонок на некий номер, после чего с той стороны все внимательно слушают и записывают.

Будем придерживаться этой версии. Итак, ваш телефон без вашего ведома осуществляет звонок (используя стандартные функции GSM) на некий номер, причем вы этого не замечаете.

Неудобный вопрос номер 1: почему факт наличия активного звонка не виден в интерфейсе телефона?
Неудобный вопрос номер 2: надолго ли хватит аккумулятора вашего телефона?
Неудобный вопрос номер 3: что делать с характерными наводками на динамики окружающей радиоаппаратуры?
Неудобный вопрос номер 4: будет ли звонок, используемый для прослушивания, виден в детальной распечатке ваших звонков?

На все эти вопросы должен быть какой-то ответ, иначе такой звонок останется незамеченным максимум пару минут.

По пункту 1 обычно пишут, что спецслужбы или мобильный оператор могут удаленно внедрить в телефон ПО, которое будет Все Скрывать. Однако, в настоящее время не существует такого способа передать на телефон активный контент, который будет работать с любыми телефонам и сим-картами. ПО в виде SIM-toolkit требует соответствующих SIM-карт, и не может контролировать поведение телефона так, чтобы скрыть факт звонка. ПО в виде Java Applications требует поддержки Java в телефоне (а статьи про прослушивание появились задолго до появления MIDP 1.0), плюс - API не позволит им контролировать телефон в достаточной степени, чтобы скрыть звонок. Возможно, с приложениями для ОС Series 40/60/80 или прочих ОС для смартфонов ситуация несколько иная. Но смартфоны - это далеко не "все телефоны".

Остается вариант удаленного изменения/замены прошивки (firmware) телефона. Работающий с любыми телефонами. Любых моделей. Любых производителей. В сети любых операторов. На это можно сказать только то, что спецслужбам, которые будут на такое способны, есть прямой смысл переквалифицироваться в производителей мобильных телефонов и играючи выжить с рынка всех текущих игроков :)

Пункт номер 2 обычно обходят молчанием. Впрочем, иногда пишут о том, что "подслушивание можно вычислить по быстро убывающему заряду аккумулятора". Которого обычно хватает максимум на 4 часа непрерывного разговора, после чего телефон сдыхает. Как-то не очень подходит для круглосуточного незаметного наблюдения, ага?

Пункт номер 3 также либо обходят молчанием, либо указывают в качестве одного из способов заметить прослушивание. Но позвольте, в наше время только совершенно ненаблюдательный человек может не знать о связи между наводками на динамики радиоаппаратуры и работой мобильного телефона. Опять же, для скрытного способа прослушивания такой "побочный эффект" совершенно недопустим.

Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. Этот сговор преполагает, что:

  1. Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за них ни цента. (Вариант "спецслужбы платят за прослушиваемого" мы не рассматриваем, так?)
  2. Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз (ок, это можно сделать)
  3. Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с роумингом и interconnect-ом.
  4. Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.


Внимание, вопрос: какой должна быть мотивация операторов, чтобы они пошли на подобный сговор - причем, сговор тайный?

Раз он тайный - то вариант "принудить законодательно" не подходит. Раз сговор предусматривает существенные финансовые потери со стороны операторов, то мотиватором должны быть либо деньги, либо страх. Страх по понятным причинам отпадает. А деньги ... Вы можете представить себе спецслужбы, которые платят оператору за модификацию биллинга и затраты, связанные с прослушиванием? :)

(Маленькое отступление: я читал раздел "Lawful interception" в документации на MSC минимум трех производителей. Везде шла речь исключительно о мониторинге и записи звонков с/на указанные номера, и ни слова о мистических "удаленных активация микрофона", "диагностических режимах телефона" и т.п.)

Итак, что мы имеем? Некие всемогущие спецслужбы с помощью штата гениальных инженеров разрабатывают способ удаленно менять ПО любого телефона (заметим, сами разрабатывают - не будут же с ними делиться своими наработками спецслужбы другой страны). Далее, эти спецслужбы договариваются со всеми мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. После чего, они меняют ПО вашего телефона и заставляют его совершить звонок на секретный номер. Рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, они имеют возможность прослушивать вас примерно 4-5 часов (если вы сыграли им на руку и предварительно зарядили телефон), причем если вам захочется использовать GPRS, то им почти наверняка прийдется прерываться (редкие сети и телефоны позволяют параллельно поддерживать активный голосовой канал и активную GPRS-сессию).

Простите, но стоит ли игра свеч?

Давайте применим бритву Оккама и попробуем рассмотреть альтернативную версию. Допустим, вы - мафиози, и за вами следят. По судебному ордеру ваш телефон (номер узнается без труда) ставят на "классическую" прослушку - получая возможность слушать звонки, которые вы совершаете или принимаете. Кроме того, о вас получают какие-то иные сведения другим путем (возможно, не совсем легитимным). Чтобы иметь возможность использовать эти сведения в суде и не "светить" их источник/способ получения, эти сведения подают как "запись, полученную с телефона при помощи (неназываемых) спецсредств". Кроме того, в свободное время представители спецслужб в (анонимных) интервью могут поддерживать легенду о прослушивании через выключенный мобильник - просто чтобы "все боялись".

А теперь сравните оба варианта и спросите сами себя - какой из них выглядит правдоподобнее и (что самое главное) проще в реализации?

Если вы еще не убеждены - примените бритву еще раз, и подумайте над сравнительной правдоподобностью таких вариантов:

  1. Молодой, но амбициозный журналист слышит/читает о том, что произведен громкий арест на основании "жучка", установленного в мобильном телефоне. Если так и написать - то заметка будет скучной и неинтересной. Гораздо интереснее написать о Включении Микрофона - тогда можно будет кроме абзаца о собственно аресте написать еще десять, напичканых околонаучным бредом.
  2. Вы - производитель "средств безопасности для мобильной связи". Всяких скрэмблеров, дополнительных шифраторов, шапочек из фольги, футляров из свинца и т.п. Но вот беда - вашу продукцию слабо покупают. Клиент не чувствует необходимости выкладывать деньги за ваши изобретения. Вы берете инициативу в свои руки, и размещаете в СМИ серию статей о неиллюзорной угрозе Включения Микрофона ... (именно в эту категорию, похоже, попадает первая ссылка).


Да, чуть не забыл - я же обещал еще сказать про цитаты и ссылки на официальные документы, которыми зачастую подпирают эту легенду. Возьмем англоязычную статью, ссылку на которую я давал в самом начале поста. Статья пестрит цитатами. Я не буду детально разбирать все, ограничусь самой первой.

Что говорится в статье: "The FBI appears to have begun using a novel form of electronic surveillance in criminal investigations: remotely activating a mobile phone's microphone [...]. The technique is called a "roving bug," and was approved by top U.S. Department of Justice officials [...]. The surveillance technique came to light in an opinion published this week by U.S. District Judge Lewis Kaplan. He ruled that the "roving bug" was legal because federal wiretapping law is broad enough to permit eavesdropping even of conversations that take place near a suspect's cell phone. Kaplan's opinion said that the eavesdropping technique "functioned whether the phone was powered on or off."".

Если вы не сильны в английском - переведу. "ФБР начало использовать новый метод слежки: удаленную активацию микрофона мобильного телефона. Метод назвается "мобильный жучок" и одобрен высшими чинами Министерства Юстиции США. Мнение судьи Льюиса Каплана, опубликованное на этой неделе, привлекло общественное внимание к этому методу. Судья вынес решение. согласно которому применение "мобильного жучка" признано легальным, поскольку [.....] . Судья также отметил, что этот метод подслушивания работает независимо от того, включен телефон или выключен".

А теперь посмотрим, что же действительно написано в этом opinion: "The government applied for a "roving bug," that is, the interception of Ardito's conversations at locations that were "not practical" to specify, as authorized by 18 U.S.C. § 2518(11)(a). Judge Jones granted the application, authorizing continued interception at the four restaurants and the installation of a listening device in Ardito's cellular telephone. The device functioned whether the phone was powered on or off, intercepting conversations within its range wherever it happened to be." (выделение - мое).

Все оказалось просто. Судья одобрил установку подслушивающего устройства в мобильник подозреваемого. Нету ни слова об удаленном включении микрофонов. Ниже по тексту в процитированном документе также явно упоминается "installation" и последующий "removal" прослушивающего устройства из мобильного телефона другого подозреваемого.

Если внимательно вчитаться, то и все прочие цитаты оказываются тем, что в FIDO/Usenet называют "фигурным квотингом" - оставлены только нужные слова, ненужные - удалены. В принципе, как для статьи с CNET это вполне типично.

Вот и все. Вопросы? Замечания?
Comments 
3rd-Dec-2006 10:59 pm (UTC) - :-)
Любая ложь, хорошо приправленная правдой, будет отличным блюдом.
7th-Sep-2007 04:04 pm (UTC) - Re: :-)
Re: :-) - Anonymous - Expand
3rd-Dec-2006 11:05 pm (UTC)
Бритва Оккама штука замечательная, но кто будет брить цирюльника ? ;)
Чтобы точно утверждать, что нет возможности удалённо включать сотовый на скрытую передачу надо очень хорошо знать внутренности телефона. В частности - его прошивку. А такие спецы обычно под NDA сидят и фиг чего скажут ни в подтверждение страшилок, ни в отрицание. Хацкеры, снимающие блокировку и делающие "русефекацию" аппарата вряд ли обладают нужным знанием. Они, скорее всего, так глубоко не копали. Производители тоже не дураки и понимают, что обмолвившись о такой недокументированной возможности своей продукции - потеряют дофига покупателей.
В разрешении суда на установку жучка - тоже не всё гладко, судью, подписывающего разрешение, могли не информировать, что жучок - это не маленькая железка :)
Ну, и наконец, наверняка сказки о фиче "свой жучок ношу с собою" - именно сказки.
Лично я так и продолжу считать, пока не увижу доказательств обратного :)
4th-Dec-2006 05:16 am (UTC)
Ну, спрятать недокументированную функцию в прошивке довольно сложно.
Вот пока мы тут с вами сидим треплемся, тысячи дебаггеров вгрызаются в дампы прошивок по всему свету.
Есть люди, которые выпускают свои версии прошивок для телефонов, от них (если они, конечно, не тему "Бумер" на меню натягивали) такую софтверную дыру, из которой аж дует, не спрятать.
А железяку бы нашли очень быстро.

В случае если найдут в прошивке бэкдор, поднимится шум аж до самой Чукотки.
4th-Dec-2006 01:55 am (UTC)
Извините, но ваши слова о «сговоре провайдеров» и «только за деньги» смешны.
Каждый оператор получает лицензию, условием является выполнение требований спецслужб. Содержание требований — государственная тайна, за разглашение — уголовное преследование и отзыв лицензии.

Далее, о производителях:
(сразу говорю — я не думаю, что так и есть — я просто не вижу причин, по которым это невозможно)
Если производитель хочет поставлять мобилки — должны встроить закладки (отдать ключи, добавить ключи, и т.д.). Не встроят — не получат сертификата соответствия каким-нибудь обязательным нормам (санитарным, экологическим, и пр.). Почему не поучат? Потому что сертификат выдаёт гос. инстанция, и по внутреннему «телефонному праву» прсто не выдаст. Например, потому что очередь на сертификацию на этот год уже заполнена.

А большие фирмы — они умеют бизнес делать. У них нет задачи «мешать спецслужбам». У них задача — денег сделать. Надо добавить гос. ключи — добавит. И пр.
4th-Dec-2006 04:44 am (UTC)
Вот только есть одна интересная фигня. Государства и их спецслужбы имеют четкую привязку к государствам, а вендоры свои телефоны по всему миру распихивают. Это что, у них полное взаимодоверие по части прослушки возникло? ;)
(Deleted comment)
4th-Dec-2006 03:43 am (UTC)
Я тоже придерживаюсь мнения, что тайное всегда становится явным. Если бы была такая гипотетическая возможность, в сети давно бы появились прошивки как минимум выключающие ее.
4th-Dec-2006 04:02 am (UTC)
Тоже задавался вопросом "прослушки" :) Отличный пост, спасибо :)
4th-Dec-2006 06:07 am (UTC)
получается, что самое разумное объяснение, почему не встраиваются и не используются скрытые функции телефона - в том, что при надобности поставить в него жучок гораздо проще, чем что-то мутить заранее со всеми производителями и операторами мира

с такой точки зрения мобильный телефон не опаснее ноутбука, плеера, фотоаппарата или личной машины.

вообще же очень возможно, что информация чаще всего добывается именно не совсем законными методами, а потом уже товарищи как-то обосновывают по закону.
4th-Dec-2006 06:30 am (UTC)
О, кстати, нашёл чудную ссылку :)
http://www.cryptogsm.ru/news/142/
4th-Dec-2006 06:51 am (UTC)
рыдал... особенно после "метода триангуляции" из одной точки.. а так-же "метода венной RF триангуляции"..

помоему отличная трава :)
(no subject) - Anonymous - Expand
4th-Dec-2006 06:46 am (UTC)
на мой взгляд в данной статье расмотрены побочные эффекты оного факта. хотя нет точного ДА или НЕТ. на сколько слышал я, подобные "приколы" были реальизованы в GSM Phase 2(3)? не помню точно, и для того чтобы они работали, необходимо наличие железяки у оператора некоего "полицейского модуля" который стоит кучи денег (как всегда).

слишком вкусный кусок, чтобы СС оставили его без внимания. и прошивка до лампочки, это должно происходить аппаратно, без участия ПО, вроде как звонок нв 112.

типа того.
4th-Dec-2006 08:25 am (UTC)
необходимо наличие железяки у оператора некоего "полицейского модуля" который стоит кучи денег

Эта штука называется Lawful Interception module, и позволяет перехватывать разговоры, которые инициирует абонент. Базовые требования к ней действительно есть в стандарте GSM.

Что до прочих "приколов" - предлагаю пойти на www.3gpp.org и найти там спецификацию, в которой они описаны :)
(no subject) - Anonymous - Expand
(no subject) - Anonymous - Expand
4th-Dec-2006 06:49 am (UTC) - Немного другая методика
...В ходе демонстрации он отослал на телефон по SMS и запустил созданную им троянскую программу Rexspy, которая пересылает все SMS с телефона жертвы атакующему и позволяет прослушивать переговоры, незаметно подключая к вызову постороннего в режиме конференцсвязи.
http://www.osp.ru/text/685552/3574437/
4th-Dec-2006 07:31 am (UTC) - Re: Немного другая методика
Отвечу цитатой: "Well, no doubt that the initiative by SecurStar was aimed to mere research purposes, but it sounds weird that a company commercializing a product against mobile-phone viruses , is also producing the same “dangerous virus” that they claim to fight, doesn’t it?"

http://www.zone-h.org/content/view/14370/31/

Как следует из текста, Rexspy написан под смартфоны - не то PocketPC-based, не то Symbian. Несколько не похоже на универсальную возможность прослушивать всех и вся, nes't pas?
4th-Dec-2006 07:25 am (UTC)
обрадовало бы сообщение на дисплюе тилипфона: "вставте пожалуйста шнур зарядки в телефон, за вами будет вестись слежка. Спасиба!" ;-)))
4th-Dec-2006 08:26 am (UTC)
Не так :)

"Пожалуйста, позвоните на номер 1-800-СБУ и не кладите трубку - за вами ведется слежка. Стоимость звонка - 2 грн/минута (без платы за соединение). Спасибо!"
4th-Dec-2006 08:17 am (UTC)
Спасибо за грамотный материал.
4th-Dec-2006 08:54 am (UTC)
Прослушка посредством возможностей GSM - это таки бред.
Однако телефон, это не только телекоммуникационное учтройство, но и микрофон всегда носимый с собой. Можно ли дистанционно снять с него информацию - не знаю, но, по крайней мере, это звучит несколько более правдоподобно, чем "секретный звонок на секретный номер".
6th-Dec-2006 02:19 pm (UTC)
Anonymous
Моя девушка носит в кармане зеркальцо и иногда(часто, постоянно) в него смотрится. Скажите, с помощью какого устройства я смогу узнать всё, что "видело" зеркальце за сегодня? Как долго информация хранится на нём?
4th-Dec-2006 09:04 am (UTC) - Другая легенда
Напиши еще про то что акамулятор из телефона надо вынимать, иначе тебя тоже могут отследить ( по мотивам фильмов )
4th-Dec-2006 12:18 pm (UTC) - variable Re: Другая легенда
Anonymous
реальная маза - мабила все равно сигнал дает
(с) Кот. "Бумер"
4th-Dec-2006 09:24 am (UTC) - господа, не несите чушь
Anonymous
С прослушиванием сотовых все гораздо проще - помните когда случился Норд-Ост у всех сотовых в Москве загорелся индикатор (на моей нокии это был разомкнутый замочек) отключения шифрования связи? Дык вот после отключения шифрования _все_ сотовые переговоры и смс можно спокойно перехватывать по тому же принципу как и пейджеры -просто слушая эфир на определенной частоте, сам так пейджеры когда то перехватывал с помощью tv-тюнера.
4th-Dec-2006 10:36 am (UTC) - Re: господа, не несите чушь
При чем тут одно к другому?

Какое отношение отключение A51/A52 имеет к мифическому "удаленному включению микрофона"?

Да и слушать "легко и просто" не получится. Получится всего лишь "чуть проще". С вычленением сигнала из таймслотов и frequency hopping-а все равно прийдется повозится.
4th-Dec-2006 09:25 am (UTC)
По поводу одновременной работы GPRS и телефонного звонка скажу одно - при првильно сконфигурированном Gs(пейджинг MSC-BSC через SGSN) интерфейсе все работает замечательно.
4th-Dec-2006 10:22 am (UTC)
А что насчет поддержки со стороны терминала? :)
Page 1 of 3
<<[1] [2] [3] >>
This page was loaded Nov 19th 2017, 10:33 am GMT.