Быстрый переход по разделам форума

Простор открыт

Объявление


Просторчане, как здорово, что мы здесь, на этом острове, затерявшемся в море интернета. Здесь тепло и просторно ) Спрячьтесь за пальму и погрузитесь в атмосферу идиллии. И самое удивительное в этом чудном заповеднике слов - здесь живёт свобода слова, цените её пока она жива)

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Простор открыт » Другая техника » Спецслужбы и мобильная связь


Спецслужбы и мобильная связь

Сообщений 1 страница 8 из 8

1

Именно с SIM-карты стоит начать обсуждение тех возможностей, что предоставляют ныне следователям и спецслужбам современные технологии мобильной цифровой связи GSM.
Вообще говоря, сотовый телефон (формально именуемый "мобильная станция", или кратко MS) состоит из двух одинаково важных элементов: "мобильного оборудования" (ME, то есть самого телефона) и "модуля идентификации абонента", кратко SIM, представляющего собой смарт-карту с энергонезависимой памятью и собственным процессором. Единственное назначение этого процессора " обеспечивать доступ к информации, хранящейся в памяти, и функции безопасности. Содержимое памяти SIM-карты организовано как набор примерно из тридцати файлов с данными в бинарном формате, которые можно считать стандартным образом, поместив SIM в считыватель смарт-карт. Проще всего это сделать, зная код доступа (PIN или PUK). Однако специалистам вскрыть его не составляет труда.
В правоохранительных органах (по крайней мере, Европы) среди самых популярных инструментов для снятия информации с SIM-карты называют программу Cards4Labs, разработанную Нидерландским институтом криминалистики и доступную только государственным структурам соответствующего профиля. Правда, эта программа предназначена для использования в судебной практике, поэтому не генерирует файл для последующей обработки на компьютере, а сразу распечатывает содержимое карты на бумагу. Поскольку это далеко не всегда требуется в оперативной работе, сыщики и агенты спецслужб применяют и другие инструменты, причем нередко " свободно доступный в Интернете хакерский инструментарий, типа программ Chip-It, PDU-Spy или SIM-Scan.
Почти все файлы из SIM теоретически могут выступать в качестве улик. Но большинство из них имеет вспомогательное значение и не дает свидетельств об использовании телефона. Поэтому наибольший интерес представляют те файлы, которые имеют непосредственное отношение к пользователю мобильника. Прежде всего, это уникальный идентификатор абонента (IMSI) и присвоенный ему телефонный номер (MSISDN), а также серийный номер SIM-карточки (ICCID).
Далее, 11-байтный файл LOCI (Location information) содержит, среди прочего, идентификатор области расположения LAI. По нему следствие может установить, в какой (географически) области сети телефон находился и когда включался последний раз. Правда, каждая такая область может содержать сотни или даже тысячи сот, а информация о конкретной ячейке в SIM-карте не хранится, поэтому за точными данными приходится обращаться к оператору сети.
Весьма содержательным для следствия может оказаться комплект файлов (они называются слотами и имеют длину 176 байт) с короткими текстовыми сообщениями (SMS). В большинстве SIM-карт под текстовые сообщения отведено 12 слотов. Кроме того, практически все современные телефоны позволяют хранить SMS и в памяти аппарата. Как используется отведенная под эсэмэски память, " определяется программным обеспечением телефона и пользовательской конфигурацией. Как правило, все входящие сообщения сохраняются по умолчанию, а исходящие " по указанию владельца мобильника. В большинстве мобильников сначала используется память SIM, а затем самого аппарата. В каждом SMS-слоте на первом месте расположен байт состояния, а остальные 175 байт " информация о конкретном сообщении (метка номера адресата, дата/время сообщения, собственно текст). Когда пользователь "удаляет" SMS, байт состояния выставляется в 0, сигнализируя, что слот освободился. Остальные же байты " со 2-го по 176-й " остаются нетронутыми, а значит, эту информацию можно извлечь из SIM-карты. Когда новая SMS записывается в свободный слот, то байты, оставшиеся неиспользованными, забиваются шестнадцатеричной комбинацией FF (то есть бинарными единичками). Иными словами, здесь, в отличие от файловой системы ПК, не остается хвостов предыдущих записей в так называемых slack-пространствах (между меткой конца файла и физическим концом сектора памяти).
Еще один содержательный блок информации - телефонные номера абонентов. Большинство SIM-карт имеют около ста слотов для хранения часто используемых номеров "короткого набора". В аппаратах, выпущенных до 1999 года, это был единственный механизм хранения телефонных номеров, теперь же памяти в мобильниках стало гораздо больше, так что пользователь может выбирать, куда какой номер положить. Существенно, что когда номер короткого набора уничтожается, то байты памяти соответствующего слота забиваются комбинацией FF, а значит, удаленную информацию восстановить практически невозможно. Поскольку слоты обычно заполняются последовательно, то пустой слот между двумя задействованными останется единственным свидетелем того, что прежде хранившаяся здесь информация уничтожена. Кроме того, SIM-карта может хранить последние набиравшиеся номера. В большинстве карт под эту цель отведено пять слотов. Впрочем, ПО мобильников прибегает к этой возможности крайне редко, предпочитая хранить лог-файл звонков в памяти самого аппарата. Как бы то ни было, криминалисты исследуют содержимое обоих разделов.
Что касается собственно телефона (ME), то его значение как источника улик сильно зависит от конкретной модели, поскольку каждая фирма-изготовитель наделяет свои аппараты набором самых разных функций. В целом же следователей всегда интересует содержимое флэш-памяти ME, где наибольшую свидетельскую ценность представляют следующие файлы: IMEI (серийный номер аппарата), номера короткого набора, текстовые сообщения, хранимые компьютерные файлы и аудиозаписи, лог-файл номеров входящих и исходящих звонков, события в календаре, настройки GPRS, WAP и Internet.
Самое же ценное для следственной (и шпионской) работы " базы данных операторов мобильной связи: база информации об абонентах (Subscriber database), реестры расположения собственных абонентов (Home Location Register, HLR) и гостей сети (Visitors Location Register, VLR). Но важнейшим, вероятно, источником информации оказывается так называемая база CDR (Call Data Record). Как можно понять из названия, сетевой оператор хранит в ней записи о каждом телефонном звонке (и текстовом сообщении), сделанном в этой сотовой сети. Все записи о звонках делаются в коммутационных центрах сети (MSC), а затем сводятся в единую базу "для биллинговых и других целей". Каждая запись CDR содержит следующую информацию: кто звонит (A-номер MSISDN); кому звонит (B-номер MSISDN); серийные IMEI-номера обоих мобильников; длительность соединения; тип услуги; базовая станция, начавшая обслуживание соединения. Записи CDR можно фильтровать и сортировать по любому из параметров. Это значит, что без труда извлекается информация не только о том, по каким номерам звонили с интересующей SIM (или, наоборот, откуда звонили), но также информация о разговорах по конкретному мобильнику, независимо от вставленной в него SIM-карты с тем или иным телефонным номером. Поднимая же записи базовых станций, обслуживавших звонок, следствие может восстановить местоположение абонентов с точностью до соты, в которой они находились в момент звонка или отправки SMS.
Понятно, что информация о географическом местоположении абонента имеет огромнейшее значение при сборе улик. Все время, пока абонент подключен к сети, в реестр HLR вносятся данные о том, в какой области расположения он в данное время находится. Оператор же сети в любой момент может установить местоположение с точностью до конкретной соты, включив процедуру трассировки абонента. В последние годы сети GSM многих стран оснащаются дополнительным оборудованием, благодаря которому на основе известного метода триангуляции местоположение абонента определяется с точностью до сотен или даже десятков метров.
Столь удобные возможности время от времени вызывают скандалы и горячие дискуссии о превышении полицией своих полномочий. Один из таких скандалов разразился в Берлине, где, как выяснилось, местная полиция без лишнего шума использует раздобытое по собственным каналам оборудование (применяемое германскими пограничниками) для отслеживания перемещений подозрительных лиц. Технология называется "бесшумный SMS", а суть ее вкратце такова. На мобильник интересующего полицию лица отсылается SMS-пустышка без какого-либо текста, но в особом формате, не включающем сигнал вызова в телефоне получателя. Но хотя абонент ничего не замечает, сеть инициализируется на соединение стандартным образом, в базе данных делается соответствующая запись, а по ней полиция может определить текущие координаты "объекта" с точностью до 50 метров (в условиях Берлина).
Другое обширное поле для злоупотреблений " это так называемая технология IMSI-catcher для "ближней" слежки за владельцем мобильника. Такой аппарат (в дословном переводе "ловец идентификатора абонента") представляет собой мобильную базовую станцию и, помещенный поблизости от "объекта", выступает в роли своеобразного "прокси-шлюза", через который и происходят все переговоры ничего не подозревающего абонента. IMSI-кетчер дает следящий стороне целый букет возможностей " от определения текущего телефонного номера "объекта" (если он имеет склонность их регулярно менять) до прослушивания и записи переговоров, вне зависимости от того, использует абонент шифрование или нет. Еще один скандал, и снова в Германии, был вызван тем, что полицейские втихомолку "баловались" IMSI-кетчерами GA-900 и GA-901 (с функциями прослушивания), которые выпускает известная мюнхенская фирма Rohde & Schwarz. Частое упоминание Германии означает лишь то, что в этой стране живут принципиальные и въедливые правозащитники, обладающие к тому же техническими познаниями для оценки применяемого полицией и спецслужбами оборудования.
Те же самые по сути технологии негласно применяются государственными органами и частными сыскными агентствами всех стран, где есть телефонная сотовая связь. И если о них не говорят открыто, это вовсе не значит, что злоупотреблений нет. Скорее уж, наоборот.

0

2

Еще немного информации

Что помнит мобильник?
Теперь поговорим о том, что есть в любом мобильном телефоне, – о SIM-карте. Не стоит относиться к ней исключительно как к средству идентификации абонента в мобильных сетях. SIM’ка, помимо всего прочего, является еще и контейнером для хранения информации: контактов и sms-сообщений. Ты представляешь, насколько важны эти данные? Если неприятель доберется до твоей SIM-карты, то легко определит круг твоего общения, родных и близких, а это далеко не самая приятная ситуация. А так как содержимое памяти SIM-карты организовано как набор из примерно 30-ти файлов, которые можно считать стандартным образом, поместив SIM’ку в считыватель смарт-карт, сделать это довольно просто. Легче всего - имея коды доступа (PIN или PUK), но даже без них спецслужбам и знающими людям удается вскрывать содержимое SIM-карт. Такое, например, возможно с помощью чисто хакерских утилит Chip-It (http://mobileoffice.co.za/download_chip … editor.htm), PDU-Spy (http://www.nobbi.com/download.htm) или SIM-Scan (http://users.net.yu/~dejan). В судебной практике обычно применяют более легитимные программы, например Cards4Labs, разработанную специально для органов правопорядка в Нидерландском институте криминалистики. Во многих случаях можно восстановить даже те данные, которые были удалены. Sms-сообщения хранятся как во внутренней памяти телефона, так и на SIM-карте, где размещаются как правило в 12 слотах, имеющих длину 176 байт. На первом месте расположен байт состояния, а остальные 175 байт - информация о конкретном сообщении (метка номера адресата, дата/время сообщения, собственно текст). Когда пользователь удаляет sms, байт состояния выставляется в 0, сигнализируя, что слот освободился, в то время как байты со 2-го по 176-й остаются нетронутыми. Это значит, что информацию можно извлечь из SIM-карты.
С внутренней памятью телефона та же история, но уже со своей спецификой. Многие профессиональные программы, например SIMIS (wwwicardforensics.com/SIMIS.asp) и XRY (wwwmsab.com), работают не только с SIM-картой, но еще и с памятью самых разнообразных сотовых телефонов и могут извлечь оттуда все что угодно: записную книжку, фотографии, сообщения, расписание, всю техническую информацию и т.д. Внешне XRY (wwwmsab.com) представляет собой комплект, состоящий из специального ресивера, который поддерживает Bluetooth/IRDA/USB, и диска с программным обеспечением. Вся информация с мобильника прогоняется через ресивер посредством беспроводных технологий, а подключение по USB позволяет перекинуть полученные данные на компьютер. В целях безопасности создается криптованный xry-файл, на который можно наложить пароль.
В качестве наглядного примера хочу рассказать тебе об одном любопытном случае с известным всему миру аукционом eBay, который проводила компания Trust Digital. Компания приобрела на аукционе 10 мобильных телефонов бизнес-класса. При помощи специальной программы ее экспертам удалось раздобыть из недр памяти купленных телефонов любопытную информацию: планы транспортной компании, которая собиралась выиграть многомиллионный федеральный контракт по транспортировке; информацию о покупке лицензий на программное обеспечение общей суммой в 50 тысяч долларов США; данные о счетах в банках и паролях; детали предписаний и квитанций за сервисные платежи одного рабочего. Как тебе? Наверняка хочется узнать надежный способ для безвозвратного удаления всей инфы? Тогда тебе прямиком нужно отправляться на сайт wwwwirelessrecycling.com/home/data_eraser/default.asp. Там ты сможешь найти необходимый софт, а также прочитать о способах ручного сбрасывания накопившейся информации для всех марок мобильных телефонов. Например, для моего старенького Sony Ericsson T610 можно сделать Master Reset и навсегда забыть о том, что было на мобиле. Делает это так: вызывается меню, вводится «#,9,2», нажимается «Yes», вводится четырехзначный код безопасности (у меня его нет, поэтому проходит стандартный «0000»). Через несколько минут все безопасно удаляется.
Если тебе интересно самому отследить данные на своем сотике, рекомендую прогу EdSIM PRO (wwwicardforensics.com/EdSIM.asp). Она позволяет залезать в недра SIM-памяти, редактировать любую информацию или вообще удалять ее. Если же она не подойдет, отправляйся за аналогичным софтом на wwwe-evidence.info/cellular.html, где доступны программы для любых моделей сотовых телефонов.
wwwmobilephoneforensics.com - все о восстановлении и анализе информации с мобильных телефонов. Компания работает на заказ, но на сайте часто выкладываются очень интересные материалы.
wwwgsm-security.net – сайт для тех, кто интересуется вопросами GSM/GRPS безопасности

0

3

Кстати, выражаю благодарность YARO , это его информация с его форума :)

0

4

Ничего страшного в этом нет. Телефоны всегда были лакомым куском для спец.служб.  И не надо так ухищряться: reset, перепрошивка....поймите, вы это делаете на своём телефоне. Однако ваши телефоны всё равно прослушиваются и фиксируются спецслужбами разговоры, спец.проги тщательно фиксируют инфу: жаргон, слэнг, язык (арабский) и прочие совпадения - будут приняты меры...оперативная разработка объекта. Ведь на точках доступа, даже обслуживающий персонал не имеет права его трогать, стоят "пылесосы". Приезжают диядьки, как правило на дъжипах и с вениками в руках, забирают носитель и ставят новый. :)))

0

5

Нас посчитали и «раскусили»!
Читать нашу переписку и прослушивать разговоры будут дистанционно

В 1930-е годы слежка у нас в стране была тотальной, и в нее было вовлечено большинство населения. В 1970-е государство перешло на технику и стало гораздо меньше использовать в этих целях человеческие ресурсы. Зато появилась развитая мифология «наружки» и «прослушки». Сейчас техника сильно продвинулась вперед, хотя государство все меньше интересуется каждым из нас.

Зато нечистоплотные коммерсанты, мошенники и обманутые мужья имеют доступ к широчайшему арсеналу средств получения интересующих их данных

Если вы заметили «хвост», постарайтесь вести себя спокойно — он исчезнет сам собой

У вас забарахлил холодильник
Оказавшись перед рабочим компьютером, вы рефлекторно набираете в Яндексе «купить Snaige», но тут коллега за соседним столом выдает революционную идею:

«Неплохо было бы размораживать его хотя бы раз в год». Вы припоминаете, что с момента приобретения агрегата в 2003 году ни разу этого не делали, спешите домой и, следуя инструкции, освобождаете белого друга от сосулек. Все. Проблема решена. Бытовая техника вас больше не волнует. Но на следующий день ваши электронные почтовые ящики — приватный и служебный — начинает буквально рвать от спама. Кроме обычных бытовых холодильников вам предлагают морозилки для машины, промышленные установки и замороженных кур оптом. Вам начинают звонить домой и на мобильный. Ваш почтовый ящик в подъезде переполнен. Вот он, оживший кошмар — и самое простое доказательство контроля за каждым шагом законопослушного гражданина.

Приказ № 9

Слежка стала сюжетом массового помешательства. Сериалы «Московская сага» и «Дети Арбата» отлично продаются и много раз пересматриваются. У передач, где пенсионеры-диссиденты рассказывают, как оно было, оказывается подозрительно высокий рейтинг. А приказ «Об утверждении требований к сетям электросвязи для проведения оперативно-разыскных мероприятий» получил невероятный резонанс. Теперь оператор мобильной связи или провайдер интернет-услуг разрешает органам читать переписку и прослушивать разговоры абонентов дистанционно. То есть сидит себе милиционер в кабинете, пьет чай — и вдруг решает прослушать Васю П., поведение которого ему в последнее время не нравится. Секретарша Верочка настраивает начальнику канал связи, и они слышат разговор о передаче крупной партии кокаина. Оперативный отряд бьет по газам, преступники схвачены, белый порошок высыпан в мусоропровод. Эту сцену можно увидеть в любом милицейском сериале. Она иллюстрирует простоту, с которой можно контролировать любые процессы в обществе — наконец-то легально.

А технические навороты — для нас не новость. С 1996 года в России работает система СОРМ-1 для прослушивания телефонных переговоров. В 1998−м начата разработка СОРМ-2 — системы протоколирования обращений к интернету. В 2000−м она научилась читать любые потоки цифровой информации и искать в ней подозрительные слова: «президент», «взрыв», «теракт». Операторам связи был поставлен ультиматум: устанавливаете СОРМ за свой счет — будет у вас телефонный узел, не устанавливаете — до свиданья, до новых встреч. Воспротивилась произволу лишь одна маленькая волгоградская компания, которой стоимость СОРМ показалась неподъемной. Фирма громко заговорила о «защите конституционных прав своих клиентов», гонясь за двумя зайцами: бесплатной рекламой и уходом от лишних трат. И ФСБ отступила, решив впредь с мелкими компаниями не связываться.

Двенадцать лет потребовалось, чтобы внутренние инструкции стали законом для нации. Согласно Приказу № 9, подписанному министром информационных технологий и связи Леонидом Рейманом, контролироваться будут 16 видов услуг связи, среди которых телефонный вызов, электронное письмо, SMS, MMS, голосовая почта. Распечатки бесед, копирование сообщений, определение местонахождения абонента, история его звонков (даже не случившихся) за три месяца, его платежи — все пригодится органам.

В июне прошлого года на незаконном прослушивании телефонных переговоров граждан и продаже расшифровок погорели несколько милиционеров из московского ГУВД. Процесс был показательный: и тогда, и сейчас при известном упорстве можно найти в интернете человека, готового за 1500 долларов в месяц высылать текстовые файлы разговоров интересующей вас персоны. Говорят, что и о слежке с помощью мобильного телефона можно договориться за ту же сумму.

С принятием закона цена, по идее, должна упасть, а число работников, желающих продать чьи-то мелкие тайны, — увеличиться. СОРМы стоят на территории операторов в отдельных комнатах, входить в которые можно только с разрешения представителя уполномоченного органа. Но все мы люди. Мы склонны к бескорыстной дружбе и необузданной алчности. Поэтому можно предположить, что к контролю информационных потоков приобщены не только работники ФСБ и МВД, частные охранные предприятия и налоговые детективы, но и просто граждане с пытливым умом, которые имеют среди своих близких друзей провайдера или вручили ему некоторую сумму денег.

В деле милиционеров, торговавших распечатками чужих разговоров, фигурировали заявки по реально существующим уголовным делам: в них вписывались номера телефонов, прослушивание которых заказывали клиенты. Так что любой закон можно обойти, включив фантазию и горизонтальные связи. Система устроена так, что сеансы работы СОРМа проконтролировать невозможно. По крайней мере, такова легенда.

Щелчки в телефоне

Сегодня мы боимся цензуры наших сетевых дневников и слежки с помощью мобильного. Вот так — очень просто, без полета. Страхи пятидесятилетней давности были куда более изощренными. От них веет древними народными сказаниями. Фольклор, посвященный прослушиванию, подглядыванию, ведению объекта от пункта А к пункту Б, хочется исполнять речитативом под музыку к «Семнадцати мгновениям весны».

Чтобы гэбистам, сидящим в наушниках на телефонной станции, ничего не было слышно, надо было задержать диск телефона, набирая последнюю цифру. Диск не должен был вернуться в исходную позицию. Для этого в последнюю дырочку втыкался карандаш.

Если возникало желание поговорить о чем-нибудь важном дома, надо было уйти на кухню и включить там на полную мощность радио. Или запереться в ванной и включить там воду. Или забраться под одеяло и шептаться там. Но лучше всего было отправиться на прогулку с собеседником и собакой, чтобы не вызывать подозрений. Поэтому в советские времена с животными гуляли подолгу, не то что теперь.

Если в телефонный разговор влезал третий, считалось, что на прослушке сидит пьяный и ему скучно, вот он и прикалывается. Если у дома долго стояла закрытая машина — значит, прослушивали квартиры «по колебанию окон», причем машина должна была находиться прямо напротив — наискосок прослушать невозможно. Чтоб уберечься от такой прослушки, вешали мягкие шторы: рыхлая ткань гасила звуковые волны.

Договариваясь о местах и времени встреч, использовали дощечки «пиши-стирай», которые продавались в «Детском мире». Как ребенок, выросший в 60–70−х, помню: дощечки эти были страшным дефицитом. Детям их почти не доставалось, из чего можно сделать вывод: подпольщиками считали себя все так называемые интеллигенты поголовно.

«Что понималось тогда под интеллигенцией? Инженеры, врачи, учителя. Мужики ругали власть у пивных ларьков не таясь», — говорит Арсений Борисович Рогинский, председатель правления общества «Мемориал», диссидент с большим стажем. «Страна охвачена чувством, что «за всеми следят», бог знает с каких времен. Отчасти с Первой мировой войны, с тридцатых — тотально. Это было общим мнением, не требовавшим доказательств. Любой человек старшего поколения расскажет вам, как он воспитывался и рос в этом убеждении. По легенде один рассказал анекдот, второй посмеялся, а потом оба наперегонки разными дорожками побежали друг на друга стучать».

Считалось, что в каждой компании есть «внедренное лицо», хотя само это понятие мало кто знал. Слово «стукач» вслух не произносили, а передавали жестами: похлопывали ладонью по плечу, намекая на погоны, или просто стучали по твердому. «Многие с ностальгией вспоминают эпоху дружной коммунальной кухни, — продолжает Арсений Борисович. — На самом деле то была эпоха массового недоверия и повышенной осторожности в разговорах при посторонних. Старшее поколение наказывало нас за доверчивость, у них был опыт: много кам­паний в конце 40−х — начале 50−х погорело на стукачах — кто-то изначально был агентом, кого-то прихватили в процессе. Их страх был основан на реальных фактах».

В тридцатых боялись людей, в семидесятых — техники: централизованного прослушивания телефонов, стационарной прослушки в квартире и наружной динамической прослушки. О классическом шпионском фотослежении разговоров не было. Мифология слежки особенно активно разрабатывалась теми, кто имел реальное отношение к так называемой антисоветчине. Сюда же приплетались разные темные истории: «Академика Лихачева побили на улице», «Убили Костю Богатырева», «Поколотили стекла в квартире Левы Бородина».

«Мы никогда не узнаем, было это предупреждением каких-то госструктур или обычным хулиганством, — говорит Рогинский. — «Семерка» — отдел наружного наблюдения, они же топтуны — не должны были себя обнаруживать. Но иногда им надоедало, и они применяли активные меры по собственному произволу. Например, выхожу я из дома, иду к метро, за мной едет машина, я срезаю через парк, из машины выходят два пассажира и идут за мной. Это демонстративное психологическое давление, не заказанное теми, кто поручил им за мной следить. Или возвращаюсь домой дворами в темноте. Двое идут сзади и громко рассуждают, кинуть меня или не кинуть. Мне нечем на это ответить, мне некому об этом рассказать, я не могу сделать этот факт публичным. Остается тайной, заказали им запугивание меня или просто стало скучно и они вышли размять ноги и языки. Был заказ на меня сверху или от среднего звена?»

Арсений Борисович продолжает: «Позже я начал понимать, как все это устроено. Серьезный заказ должен спускаться с самого верха. Нужна была огромная бухгалтерия, кто-то должен был писать представления («Выехать в такой-то день за таким-то человеком»), кто-то — их утверждать, потом это переходило в другое управление, там это принимали к рассмотрению, потом распоряжение должно было спуститься вниз. Морока! Общее количество топтунов — десять тысяч человек. Поделить на три-четыре смены. В машине обычно выезжали два сотрудника. Тотальная слежка устанавливалась за военными атташе, сотрудниками западных резидентур. Советским гражданам оставался гулькин нос».

«Хвост» надо было еще заслужить. При этом каждый второй был убежден, что за ним ходят. Что у него стоит прослушка. Что его телефонные разговоры записываются. Ведь щелкает же в трубке. Щелкает! С годами старые телефонные линии с сидящими на них «галками» заменили на подземные кабели. Странные звуки на линии исчезли сами собой.

Тема репрессий по идеологическим причинам сменилась наркотической историей: «Представь, у него всего-то пара шишек была в кармане, а его взяли». Сочувствующих дилерам оказалось немного, и паранойя на тему «за всеми следят» поутихла.

Профессиональное наружное наблюдение ведется незаметно

Люди расслабились, обнаглели, придумали себе какую-то свободу слова. Теперь чтобы привести нацию в чувство, надо создавать информационные поводы для слухов. Например: у N в корпоративной почте нашли письмо с компроматом, и больше его никто не видел. Или: L плохо отзывалась о властях в аське — теперь ведет тюремный блог.

«Эту тему надо копать осторожно и медленно, — качает головой Рогинский. — Вы боретесь с таким мифом, с которым неизвестно, надо ли бороться. Идея всезнания КГБ распространялась сама собой, и при этом ее никто не опровергал сверху. Опровержений тут быть не может. Могут быть только редкие подтверждения. Хотя могущество системы было бесконечно преувеличено. Бесконечно!»

Мошенники против ФСБ

Данные на каждого из нас буквально под ногами валяются. В бесплатных файлообменниках лежат базы данных по кредитам, перелетам и переездам, зарплатам и налогам, по телефонам и адресам, номерам машин. Они же продаются на улице за 150 рублей. Мы сами рассказываем о себе все в блогах, на «одноклассниках.ру» и по телефону.

«Личная жизнь в информационном обществе теряет свой смысл, — считает вильнюсский эксперт по защите информации, не пожелавший раскрыть инкогнито. — Тут две стороны медали. Мы используем новые технологии, чтобы жить было удобнее, и оттого становимся более уязвимыми. Наша уязвимость требует слежки за всеми, мы принимаем законы по борьбе с терроризмом, но тем самым делаем нашу личную жизнь доступной каждому».

«Правоохранители — это только одна группа потенциальных «разработчиков», — говорит майор запаса Григорий Гаврыш, управляющий партнер киевской компании Ultima Thule. — Вами могут заниматься служба безопасности вашей корпорации, хедхантеры, детективы, промшпионы, журналисты, вербовщики всякого рода культовых организаций, преступники, в конце концов». А самое вероятное — интерес к вам проявляют обычные мошенники. Повседневными стали истории о звонке сына, попавшего в аварию: «Мама, мне тут надо откупиться. Сними все деньги с книжки и приезжай на пересечение МКАД и такого-то шоссе». Пусть голос сына звучит нечетко, зато высвечивается номер его телефона — какие могут быть сомнения?

Студенты играют в шпионов, устанавливая в свои телефоны программу, которая превращает их мобильник в микрофон с передатчиком. Его оставляют на столике в ресторане и слушают, что друзья говорят в их отсутствие. Молодые люди ставят жучки в автомобили своих девушек и дарят им распечатки их телефонной болтовни в знак полного доверия: «Дорогая, я все о тебе знаю и совсем не сержусь».

Даже дети знают, что обезвредить телефон можно одним способом: вынув из него батарейку. Искушенность пришла в классы начальной школы после того, как родители начали покупать детям тарифы, включающие слежение: «В любой момент вы сможете узнать, где гуляет ваш малыш». Понятное дело, «малышу» неприятно, когда его во время уроков засекают в мультиплексе торгового центра. Сначала он выключает телефон — но его все равно находят. Тогда он вынимает симку — та же история. Только обесточивание аппарата дает искомый эффект. Но производители понимают проблему, и возможно, в следующем поколении мобильников дефект будет исправлен и проблесковый маячок будет подпитываться от батарейки, которую ни найти, ни вынуть.

Перехватом электронной почты и других видов текстового общения дети начинают баловаться лет с 13. К 15 они обучаются простейшим хакерским атакам, находя старших учителей на соответствующих форумах. Для компьютерно слабых есть свои развлечения. В МГУ и других учебных заведениях до сих распространена вербовка. По идее, вербовать должны были бы технарей, но все случаи, известные лично мне, связаны с гуманитариями. Чаще увлекают девочек.

В университетских туалетах болтушки рассказывают истории с общей канвой: вызвали несколько человек с курса к декану, там сидел мутный дядя, он рассказал, что нужна помощь родине, интересная работа, как раз для таких сильно умных, как вы. Несколько раз подчеркивалось, что приглашенные на беседу студенты — лучшие, генофонд нации и прочее. Затем студенты начали в вечернее время ездить на Лубянку (в некий институт, на квартиру к N), где выполняли тестовые задания, слушали через наушники некий белый шум, обучались тонкостям психологии. За кем эти девочки в очочках должны были следить? С какой целью? Тайна, покрытая мраком. Рассказывают ведь те, кто вовремя опомнился и не дошел до высших степеней посвящения. А дошедшие, видимо, уже никому ничего не расскажут.

Также ходят байки о системных администраторах, продавшихся Большому Брату. И наркоконтролю, и сыщикам всех модификаций удобен человек, изначально внедренный в процесс управления людскими потоками. Кто, как не сисадмин, знает все тонкости опасных ночных бесед в Сети. Особый контингент умников занимается воровством идей. Компании нужен слоган — она дает умнику установку (смысл фразы, количество слов), тот к утру приносит в клюве сотню ярких фраз, брошенных невзначай посетителями Всемирной паутины. Существуют и воровство идей со взломом почты, и поиск нужных файлов в хранилищах. Для каждой задачи найдется юноша со взором горящим от предложенной суммы. А вы говорите — органы!

«Распространяя весть о тотальной слежке, власть пытается показать недовольным, что у нее есть средства, хотя ресурсов слежки за каждым на самом деле нет. Это психологическая атака, — считает вильнюсский эксперт-инкогнито. — Чем больше информации, тем больше ресурсов нужно для управления ею. Особенно это касается передачи данных по интернету — информация там измеряется терабайтами в секунду. Где все это хранить?»

«Позволить себе качественный контроль может очень богатое тоталитарное государство, и то на недолгий период, — отмечает Григорий Гаврыш. — Ведь тоталитарные государства редко остаются богатыми долго. Тому есть две причины. Первая — скорость развития коммуникационных технологий: государство на ней не успевает. Вторая — дефицит аналитических кадров. Важно ведь не только владеть информацией, но и понимать ее. А государство, которое тратит ценные ресурсы на такую нерентабельную вещь, как контроль, рискует быстро обанкротиться».

Болезнь недоверия

Каждый из нас может оценить свою оперативную ценность. Если вы не ярый враг режима и не террорист, государство заниматься вами не будет. А вот его служащие из частных охранных контор, имеющие в руках все методы слежения и давления, могут интересоваться вами из мести и ревности. Вас могут «заказать» и люди, не имеющие полномочий. Пойти в ЧОП, дать денег, попросить припугнуть. «Следует помнить, что спецслужбы — это часть системы, а система — это механизм. Странно звучит, но сотрудник органов гораздо уязвимей человека, не включенного в систему. Надо просто знать, как воздействовать», — успокаивает Григорий Гаврыш.

Легкая паранойя свойственна каждому живому существу. Она является одним из наших защитных механизмов. Высокий уровень паранойи связан с отсутствием чувства защищенности. «Параноидные люди все время озабочены происходящим, и что бы ни происходило — все вызывает у них подозрительное напряжение. Они всегда «на измене», — считает психолог Амиран Джмухадзе. — У параноидных людей понижена способность терпеть тревогу, они моментально реагируют. Это связано с их постоянной готовностью к дурному обращению. Свое раздражение они выплескивают без всякого прикрытия, «в лоб». Юмор — это тоже своего рода нечестность, искажение действительности, параноик же находится в постоянном поиске правды, он настолько запутался, что вечно озабочен вопросом: «А что же происходит на самом деле?».

Ощущение постоянной угрозы (хотя бы и мнимой), недостаток чувства юмора (и замещение его готовыми формами — анекдотами), агрессивность, озабоченность, поиск правды — все эти черты десятилетиями воспитывались в советском человеке и крепко засели в нас. Предаются паранойе все — любовники, семейные люди, начальники, подчиненные, сами работники органов и контор, связанных с системами безопасности. Последние отличились особо: при сборе материалов к этой статье большая часть предполагаемых экспертов либо бросала трубку, когда понимала, о чем речь, либо отделывалась ничего не значащими фразами. Чего они боялись — большой вопрос и тема отдельного материала.

Страхи рядового населения более объяснимы. К примеру, жена не доверяет мужу, который регулярно возвращается с работы с двухчасовым опозданием. «Она не может официально заказать распечатки и слежение и заказывает ответ на конкретный вопрос, не углубляясь, каким образом его будут получать, — говорит Григорий. — Организовать официальную прослушку не так уж сложно. Если бы соблюдались все нормы законодательства, многие дела никогда не сдвинулись бы с места. Наблюдение может быть установлено и по ошибке, и как бы по ошибке».

Иногда заказчица в результате получает доказательства того, что ее муж собирает оловянных солдатиков и тратит на них все премиальные, поэтому берет подработки и два раза в неделю посещает клуб коллекционеров. Но курьезных случаев все же меньше, чем реальных драм. В 90% случаев наемный детектив вручает жене пачку фотографий, на которых ее муж целует разнообразных блондинок, а одной из них покупает кольца и машины. В бракоразводном процессе этой женщины будут фигурировать распечатки телефонных разговоров, электронных писем и SMS, а также карта слежения за мужем. Наш закон правомерность использования таких документов не признает, но судья — современный человек с мобильником и e-mail. Он все поймет и, скорее всего, примет сторону жены.

Ревность возможна не только в семье, но и на работе. Начальник заказывает собственной службе безопасности проверку сотрудников. Служба ищет «пожарный треугольник» (или «треугольник мошенничества»): работник может сделать что-то плохое, если совпадут три условия. Первое — «нужно» (чаще всего бывают нужны деньги). Второе — «возможно» (сейф стоит в соседней комнате, где никто не сидит, а ключ от сейфа лежит в известном месте). Третье условие — «можно» (человек внутренне оправдал свои действия). Оно распространено повсеместно.

Сотрудник может наносить ущерб компании различными способами: воровать деньги (мошенничество), похищать информацию (промшпионаж), разглашать информацию, вести себя деструктивно, компрометировать компанию, саботировать работу, совершать профессиональные ошибки (быть некомпетентным) — «треугольник» работает во всех случаях. Но если хоть одна из вершин «нужно-возможно-можно» отсутствует, треугольник не сложится, сотрудник не совершит нарушение. Таким образом, система безопасности следит за вершинами, уменьшая вероятность их сложения для каждого конкретного сотрудника.

Служба безопасности должна знать, что происходит у сотрудника в личной жизни, чтобы вовремя отследить, когда у человека зажжется лампочка «нужно» (долги, зависимости, проблемы в семье) и ограничить доступ к важным объектам (сейфы не должны стоять где попало). За вершину «можно» отвечает корпоративная культура, которой у нас практически нет. Служба безопасности чаще всего концентрируется на контроле вершины «возможно», устанавливая на каждую дверь (включая туалет) электронный замок. И это тоже показатель уровня паранойи в обществе. Административная верхушка даже не допускает мысли о доверии к своему коллективу и не борется за повышение лояльности.

В масштабах города масла в огонь паранойи подливают видеокамеры, расплодившиеся в астрономических количествах: в частном секторе, в банках, в магазинах, в метро. «Улыбайтесь, вас снимают». А чему улыбаться? Даже если у тебя в мыслях не было ничего плохого, демонстрация тотального недоверия провоцирует на злую шутку: залепить камеру снежком, стащить любую вещь, пусть даже ненужную, или, на худой конец, скорчить рожу охранникам.

Рядовые недорогие камеры показывают картинку без подробностей. Дорогие с идеальным изображением очень затратны в обслуживании и потому редки. Охранникам-привратникам достаточно информации о том, что кто-то подошел к двери. Службы в магазинах прекрасно различают характерное поведение — неважно, что на мониторе «снег» и полосы, а от преступника остались лишь контуры. То же касается системы камер в метро. «Уверен: знакомого человека вы и на блеклом мониторе распознаете. Если мы знаем, что ищем, сетка камер — штука нужная. Через нее удобно действия милиции координировать, преступления фиксировать. А в других случаях она, в общем-то, и не нужна», — говорит Григорий Гаврыш.

Итак, признаем как данность пристрастие бывшего советского человека к теме «за всеми следят». Нельзя запретить людям играть в шпионов — эта детская игра помогает отключиться от серых будней. Каждый, утверждающий, что его «пасут» и с гордостью демонстрирующий друзьям «характерные щелчки» в телефоне, должен быть честен с самим собой настолько, чтобы тихо сказать самому себе: «Мне нравится чувствовать себя значительной персоной, ибо только они достойны постоянного наблюдения».

Остальные — те, что вне игры, — столь же честно должны признать: мы живем с эпоху потери личного пространства, и все написанное в Сети и сказанное по телефону является публичной информацией. С таким же успехом можно произнести речь по «Первому каналу» в прайм-тайм, а потом плакать: «Меня раскусили».

Татьяна Арефьева, «Русский репортер»

0

6

Ваш мобильный шпионит за вами

Следя за мобильными телефонами жителей Европы, ученые научились искать абонента, даже если он выбросит мобилку. Разрешения на слежку им никто не давал

Известно, что местонахождение любого пользователя мобильного телефона можно отследить. Этим воспользовались американские ученые, собравшие данные передвижения ста тысяч европейцев. Оказалось, что любого европейца можно найти, посетив не более десяти мест, в которых он обычно бывает. А имея данные о времени и месте совершенных за полгода разговоров по мобильному, можно определить в конкретное время вероятность нахождения человека в любой точке планеты. Таков результат очень полезного для спецслужб исследования, которое провели ученые из Северо-Восточного университета в Бостоне. Хоть проделали они его, чтобы предсказывать развитие эпидемий и помогать развивать города.

Данные собирали так. Группа ученых Бостонского Северо-Восточного университета под руководством профессора Альберта-Ласло Барабаси договорилась о сотрудничестве с одним из европейских операторов мобильной связи. Ни название фирмы-оператора, ни даже страна, где все происходило, не разглашаются – абоненты не знали, что за ними следят, и утечка информации может вызвать скандал. Затем в течение полугода сотовый оператор передавал ученым данные о местонахождении 100 тыс. мобильных телефонов, выбранных случайным образом из 6 млн абонентов. За телефонами следили не постоянно: отмечали лишь время и место, где с телефонов звонили или отправляли сообщение.

На первом этапе нашли самые простые закономерности. Например, какими дорогами ездят чаще всего, какие маршруты выбирают в разное время суток, где концентрируются утром и вечером, каковы самые популярные пути следования. Оказалось, что «подопытные» за полгода посещали от 5 до 50 разных мест. Под местом понимается территория, где человек проводит длительное время – работа, супермаркет, бар, своя квартира, дом родителей, дом любовницы... Конечно, европейцы путешествуют, ездят в командировки, но это исключение из правила, в основном они «мотаются» в очень ограниченном пространстве.

Как установили ученые, нужно выбрать всего десять наиболее посещаемых конкретным человеком мест, и почти со стопроцентной гарантией его можно обнаружить в одном из них. Это же какая находка для спецслужб! Конечно, можно найти человека по сигналу мобильного с точностью до десятка метров. Но если он телефон выключил, выбросил? Пожалуйста, уже заранее «все ходы записаны»!

Выясняли это вовсе не для того, чтобы шпионить. Цель – понять общие закономерности того, как перемещаются люди. Тогда станет гораздо легче решить вполне реальные градостроительные задачи: где размещать станции скорой помощи, как избежать пробок, куда прокладывать метро и сколько денег понадобится на ремонт дорог через 10 лет. Это же исследование поможет предсказывать, как будут распространяться эпидемии.

И все-таки нашлись недовольные методами этого исследования. Артур Каплан из Пенсильванского университета считает: «Ученые могут наблюдать за людьми на площадях и в людных местах, не спрашивая разрешения. Но отслеживать телефон – это уже совсем другое дело».

Кстати

Доллар-путешественник уличил людей в малоподвижности

Несколько лет назад Дирк Брокманн, профессор физики Северо-Западного университета в Чикаго, тоже решил изучить движение людей. На сайте wheresgeorge.com каждый желающий может оставить информацию о себе и том, где он встретил долларовую купюру с тем или иным номером. Проект так и назывался: «Где ты, Джордж?» На однодолларовые купюры ставился штамп с интернет-адресом. Участников исследования заманивала на сайт возможность посмотреть, как путешествовала по миру попавшая им в руки банкнота. На самом деле ученого интересовало не передвижение долларов, а люди, которые их находили. К примеру, пользователь сообщал: «Мне этот доллар дали на сдачу в закусочной Бостона, живу я в Нью-Йорке». Результат практически полностью сошелся с тем, который получил Барабаси с помощью телефонов. Практически, доллары – а значит, и перемещавшие их люди – вращались в очень узком пространстве, к примеру, в одном штате, и очень редко «переползали» хотя бы в другой штат.

Автор: Антон СУХОНОСЕНКО

0

7

Прывет Всем!
А есть ли реальная прога отслежки места нахождения человека по номеру мобилы ???Если есть пожалуйста скинте ссылочку, очень нуна...........

0

8

Уголовно наказуемо, если вы не из спецслужб (или ОПГ :))

0


Вы здесь » Простор открыт » Другая техника » Спецслужбы и мобильная связь