Следи за собой, будь осторожен

Большинство абонентов сотовой связи вряд ли задумываются ежедневно о том, кто и как может отследить передаваемую ими при помощи мобильного телефона информацию. А если и задумываются, то наверняка с большой долей иронии. Оно и понятно: 99 процентов всех разговоров и текстовых сообщений укладываются в шаблоны «Опаздываю, но скоро буду» и «Люсик, я тебя люблю» с незначительными отклонениями. Так что если какой-то иностранный шпион или отечественная разведка перехватят телефонный разговор, проку им от этого никакого не будет. Да и абонент не в накладе — неприятно, конечно, все же неприкосновенность частной жизни нарушается, но не смертельно.

Другое дело, когда по мобильному телефону обсуждаются деловые вопросы или решаются финансовые дела. Скажем, забыла ваша мама в другом городе ПИН-код от банковской карточки, звонит в панике — а как его скажешь-то по телефону? Вдруг украдут?

Так что случаи, когда анонимность в сотовых сетях нужно сохранять, возникают порой даже у среднестатистического абонента. Как справиться с этой задачей — читайте сами.

НАБОР ДАННЫХ

Всю информацию, связанную с деятельностью абонентов сотовой связи, условно можно поделить на два типа: внешнюю и внутреннюю. Внешняя — с кем вы общались, сколько наговорили и т.п. Внутренняя — это содержание разговоров и сообщений (не пугайтесь, я не сказал, что ведется тотальная запись этого «добра»).

Теперь более конкретно. Нас интересует, что знает оператор о каждом пользователе сотовой сети. Если не брать в расчет сугубо технические данные, а также сведения по зачислению и списанию средств, картина получается следующая:

1. Паспортные данные, дата рождения, место прописки, а также образец личной подписи. Оно и понятно — соответствующие графы заполняются при оформлении SIM-карты.

2. История действий: когда, в какое время и кому вы звонили (и кто звонил вам), длительность разговоров, тип услуги (например, роуминг — национальный или международный). Здесь же — данные по передаче трафика, SMS- и MMS-сообщений.

3. Ваше текущее местонахождение — если, конечно, вы находитесь в зоне действия оператора и телефон ваш не отключен. Определяется с точностью до нескольких десятков метров, а по уровню сигнала делается вывод еще и о наличии преград — скажем, когда абонент находится в стенах здания. Где вы находились раньше, известно тоже — по анализу данных о сеансах связи с различными базовыми станциями.

4. Идентификационный номер мобильного телефона (IMEI). Также можно проследить, в каких аппаратах SIM-карта функционировала до этого.

Согласитесь, объемный багаж сведений, особенно если учесть, что хранится он довольно долго — в соответствии с «Правилами взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность», это происходит в течение трех лет.

Получается, что по ФИО можно узнать круг общения человека, где он был неделю и месяц тому назад, кому отправлял SMS сегодня утром. И ко всей этой частной информации есть прямой доступ не только у сотрудников компаний-операторов, но и у правоохранительных органов. Нельзя исключать и возможность взлома: подобные инциденты уже имели место, в результате чего базы данных оказывались на рынке, и купить их мог любой желающий.

Интересно и другое: хранятся ли на серверах тексты сообщений и записи разговоров? Представители сотовых операторов говорят, что SMS действительно хранятся, но только в рабочем порядке и всего несколько часов, так что доступа к ним не имеет никто. Однако есть и другие сведения: как сообщил нам сотрудник детективного агентства «ХОМС», все сообщения хранятся в базе данных около двух лет. А раз так — распечатки SMS можно заказать наряду с прочими данными: доски объявлений в рунете пестрят предложениями подобных услуг (впрочем, большинство из них — блеф, в этом мы убедились на собственном опыте).

Но если текст сохранить еще более-менее реально, то всеобщая запись разговоров, понятное дело, не ведется. Однако прослушка устраивается «по заявкам слушателей» — право на это имеют некоторые подразделения силовых структур, и их оборудование изначально встроено «под бок» операторам. Происходит это в рамках программы СОРМ — системы оперативно-розыскных мероприятий.

ЧТОБ НИКТО НЕ ДОГАДАЛСЯ

Конечно, в обычной жизни нас это все мало волнует. Но, как мы сказали выше, «и на старуху бывает проруха» — иногда бывает действительно необходимо сохранить анонимность при использовании мобильного телефона. И речь идет не только о сомнительных ситуациях вроде попытки скрыть от жены телефонный разговор с любовницей, а о вещах более серьезных.

Самые действенные меры, позволяющие долгое время оставаться «в тени», требуют большой возни, немалой технической подготовки и чреваты неприятными последствиями. Это постоянная перепрошивка IMEI аппарата со сменой SIM-карт, предоформленных на незнакомых людей, а также использование специальных приемов: заблаговременное выключение телефона в другой соте, ведение разговоров только в движущемся транспорте и т.п. В общем-то, это имеет свой смысл, но, если говорить прямо, нужно лишь отчаянным параноикам. Не нам.

прослушка телефона

Однако иметь пару SIM-карт, одна из которых оформлена на постороннего человека, действительно бывает целесообразно. Время от времени можно эти SIM-карты и менять, особенно если того требуют интересы бизнеса. Где их покупать? Естественно, в интернете — абоненты сдают там свои старые симки в огромных количествах, на любой вкус и цвет. Заметим, что ничего противозаконного в рассматриваемых действиях нет; как, впрочем, и в том, чтобы иметь вторую, «подпольную», трубку.

Отойдя от технической стороны дела, мы порекомендуем для совершения особо важных звонков и SMS использовать возможности интернета — IP-телефонию, электронные пейджеры. Почему? Во-первых, вас никто не прослушает, ведь GPRS-трафик не перехватывается. Во-вторых, не происходит привязки к номеру, а IP-адрес, который выдает оператор при подключении, можно скрыть, используя элементарные меры безопасности.

СКРЫВАЕМ СВОЙ IP

При подключении к сети сотовый оператор дает вам динамический, то есть непостоянный, IP-адрес. Это вовсе не означает, что вас нельзя вычислить, нет. Для этого делается всего лишь соответствующий запрос. А чтобы у кого-нибудь не получилось провернуть такое безобразие, нужно при навигации в интернете (как напрямую с телефона или смартфона, так и при использовании его в связке с ПК) скрывать цифры своего IP, следуя одному из способов:

1. Использовать proxy-сервер. Он будет посредником между вашим компьютером и удаленными серверами: получив запрос, переправит его по назначению под своим IP-адресом. Но вот беда: большинство proxy в специальном поле (x-forwarded-for) «сдают» заодно и ваш IP. Впрочем, грех жаловаться: их функция — не обеспечение безопасности, а сжатие трафика.

2. Использовать анонимайзеры. Это не что иное, как анонимные proxy-серверы, снабженные собственным веб-интерфейсом. Когда вы вводите на сайте анонимайзера URL нужного ресурса, работа начинает вестись как сквозь призму. Можно сказать, что появляется посредник, загораживающий вас своей широкой спиной. Он не дает проследить связанную с вами информацию и причинить какой-либо ущерб компьютеру.

3. Использовать socks-протоколы. Принцип работы тот же, что у proxy, но «общение» между компьютером и socks-сервером происходит не по общепринятым, а по специальным протоколам (socks4, socks5 и т.д.), где передача IP попросту невозможна. Но чтобы этот «язык» не оставался китайской грамотой, сервер перед отправкой запроса по назначению конвертирует его в традиционный вариант, понятный всем и каждому. И после проделывает обратную операцию.

На наш взгляд, это лучший вариант для сохранения анонимности в интернете. Никто не будет знать, что взаимодействие происходит с посредником — это раз, и защиту можно поставить на любое нужное приложение (The Bat или ICQ) — это два. Так что устанавливайте на компьютер подходящий socks-клиент (например, Socks-Cap) и наслаждайтесь своей безопасностью!

Самые действенные меры, позволяющие долгое время оставаться «в тени», требуют большой возни, использование специальных приемов: заблаговременное выключение телефона в другой соте, ведение разговоров только в движущемся транспорте и т.п. В общем-то, это имеет свой смысл, но, если говорить прямо, нужно лишь отчаянным параноикам

IP-ТЕЛЕФОНИЯ И SMS

«Анонимность и отсутствие СОРМ делают IP-телефонию привлекательным средством коммуникации для террористов», — уверен Аркадий Кремер, председатель исполнительного комитета Ассоциации документальной электросвязи. Еще бы. Но наличие свободного канала связи может быть неплохой отдушиной для всех, не только для разбойников. Преимущество IP-телефонии — не только в ее низкой стоимости, но еще и в том, что разговоры полностью конфиденциальны: интернет-трафик не перехватить, а привязки к номеру не происходит.

Отправку SMS тоже можно сделать анонимной — такой, при которой не сообщается номер телефона отправителя, а тексты самих сообщений не сохранятся в базе данных. Для этого можно прибегнуть к услугам электронных пейджеров — например, ICQ и Mail.Агент. Но в «аське» SMS отправляются только за деньги: $1 за 14 штук (хотя нигде об этом не говорится, и при попытке отправить сообщение просто выскакивает ошибка). Поэтому проще пользоваться «агентом» — там за отправленные сообщения с вас не снимут ни копейки. Однако ответ с телефона будет стоить не 5-6 центов, как обычно, а 25. И вы можете здорово испортить настроение собеседнику, решившему вступить с вами в длительную переписку.

Писать анонимные сообщения из «агента» можно и с телефона. Для этого нужно установить мобильную версию пейджера, которая также есть на agent.mail.ru .

Существует иной способ: отправлять SMS и MMS-сообщения с сайтов тех же операторов. В этом случае адресат увидит ваш IP-адрес (истинные цифры которого мы научились скрывать); ответить он, конечно же, не сможет... Есть и куча других порталов, занимающихся примерно тем же — но с той разницей, что вы сами выбираете, как подписать свою эсэмэску.

Я ВИДЕЛ ЭТУ ШТУКУ В КИНО

Уж коль речь идет о сохранении конфиденциальности в сотовых сетях, нельзя не рассказать об устройствах, созданных специально для того, чтобы защитить речь от прослушки. Это скремблеры, криптофоны и маскираторы. Довольно интересные штучки, они используются бизнесменами, руководителями компаний, чиновниками, да и в спецслужбах о них знают не понаслышке.

СКРЕМБЛЕР

Скремблер — это небольшое автономное устройство, которое подключается к мобильному телефону. В рабочем состоянии он шифрует сигнал, исходящий с вашего микрофона, и речь улетает «на другой конец провода» в закодированном виде. Ее раскодирование (в реальном времени — все же это не азбука Морзе) осуществляет второй скремблер, стоящий у собеседника. При этом оба аппарата должны работать на единой волне, то есть по одной технологии, иначе собеседники просто не поймут друг друга.

Цены на подобные устройства колеблются от $500 до $2000, и такой разброс вполне понятен. Кого-то устраивают дешевые скремблеры, использующие несложные алгоритмы шифрования (с малой длиной ключа). Их сигнал хоть и трудно, но реально раскодировать со стороны. Прямо пропорционально стоимости растет и надежность устройства — и, заплатив раз, можно быть полностью уверенным в безопасности разговоров.

КРИПТОФОН

Криптофоны появились в продаже недавно, но уже наделали много шуму. Они представляют собой обычные смартфоны, но с дополнительным программным обеспечением. Суть защиты та же, что и у скремблера, но все это интегрировано в одно устройство: разговор становится недоступным третьим лицам по нажатию кнопки. Кроме того, отдельные модели позволяют шифровать также SMS-сообщения и e-mail.

ко всей этой частной информации есть прямой доступ не только у сотрудников компаний-операторов, но и у правоохранительных органов

Практически каждая компания, занимающаяся разработкой криптофонов, — австралийская SecureGSM, немецкая Cryptophone, отечественные «Анкорт» и «Атлас», и прочие — имеет свои уникальные технологии защиты. Но в России сейчас без проблем можно приобрести только два устройства: Ancort А-7 и HTC Cryptophone G10i. Стоимость их составляет $2000-3000, и покупать, если надумаете, придется сразу несколько — скажем, на всю семью или на группу напарников. Стоит упомянуть, что «нешифрованные» звонки, на простые телефоны, осуществляются самым обычным образом.

МАСКИРАТОР

О маскираторах здесь можно было и не писать — эта штука предназначена для стационарных, базовых телефонов. Однако применение маскиратора обеспечивает защиту всем абонентам, звонящим на данный номер, — в том числе и владельцам сотовых трубок.

Принцип работы следующий: при включении устройство подает в линию специально сгенерированный шум, который распространяется по всему каналу связи. И «третий лишний» услышит просто беспорядочный набор звуков. Но маскиратор знает характеристики созданных им помех и накладывает на сигналы специальный фильтр, который вычленяет речь позвонившего. Да, только того, кто звонит — раз в его телефоне нет компенсатора помех, отправлять ему нужно чистую речь. Но это одновременно и плюс, поскольку не заставляет собеседников приобретать дополнительное оборудование.

Стоимость маскираторов определяется, как ни странно это звучит, качеством шума, посылаемого в линию связи. Дешевые устройства ($150-200) генерируют просто какое-то хрюканье и писк, что хоть и с трудом, но поддается дешифровке. Более «умные» ($700-800) создают что-то речеподобное, и анализ перехваченного трафика в этом случае становится невыполнимой задачей.

ЗНАТЬ МЕРУ

В последнее время люди, интересующиеся телеком-тематикой, активно мусолят гипотезу о возможности дистанционного включения микрофона у мобильного телефона. Мол, обсуждаешь ты с кем-то коммерческие секреты, а злоумышленники дистанционно активируют микрофон и всю информацию радостно «сливают». Конечно, это кажется полным бредом с точки зрения технического воплощения, но, с другой стороны, и мобильники когда-то казались чем-то невероятным.

Конечно, пытаясь сделать свое пребывание в сотовых сетях безопасным, можно впасть в крайности: приобрести «подпольную» трубку и десяток SIM-карт, оформленных на чужие паспортные данные. Но большого смысла (опять же, оговоримся — для большинства абонентов) в этом нет. Однако на всякий пожарный случай хотя бы одну запасную SIM-карту иметь стоит — кто знает, когда и для передачи какой важной информации она может пригодиться?

Весь объем данных об абоненте, в том числе история действий и данные о его местонахождении, хранится в операторской базе не менее трех лет

Специалисты уверяют, что тексты SMS-сообщений хранятся два года, тогда как операторы говорят всего о нескольких часах

По требованиям силовых структур в рамках системы оперативно-розыскных мероприятий может быть установлена прослушка телефонов абонентов и отключено шифрование сигнала

Стоимость российского криптофона составляет 68 400 рублей, подключить его можно к сотовому оператору «Мегафон» за 509,4 рублей в месяц для жителей Московского региона






Рекомендуемый контент




Copyright © 2010-2019 housea.ru. Контакты: info@housea.ru При использовании материалов веб-сайта Домашнее Радио, гиперссылка на источник обязательна.