Краткий курс “Охраны безопасности жизнедеятельности” для владельца сотового телефона

Краткий курс “Охраны безопасности жизнедеятельности” для владельца сотового телефона
Так уж устроен мир, что любое техническоеизобретение человеческого разума, расширяющеенаши возможности и создающее для насдополнительный комфорт, неизбежно содержит всебе и отрицательные стороны, которые могутпредставлять потенциальную опасность дляпользователя. Не являются исключением в этомплане и современные средства мобильной связи.Дав нам относительную свободу, эти “чудесатехники” развязали руки и для многочисленнойармии мошенников самого разного уровня. СОТА1 ужезатрагивала тему “мобильной” безопасности.Обратимся к ней еще разок: повторенье – матьучения.

Повторение пройденного

Чтобы лучше понять проблемы, связанные сиспользованием мобильных телефонов, давайтевспомним, что они из себя представляют и какработают.

Мобильные телефоны сотовой связи фактическиявляются сложной миниатюрной приемо-передающейрадиостанцией. Каждому сотовому телефонномуаппарату присваивается свой электронныйсерийный номер (ESN), который кодируется вмикрочипе телефона при его изготовлении исообщается изготовителями аппаратурыспециалистам, осуществляющим его обслуживание.Кроме того, некоторые изготовители указываютэтот номер в руководстве для пользователя. Приподключении аппарата к сотовой сети в микрочиптелефона заносится еще и мобильныйидентификационный номер (MIN). Мобильный сотовыйтелефон имеет большую, а иногда и неограниченнуюдальность действия, которую обеспечиваетсотовая структура зон связи.

Вся территория, обслуживаемая сотовойсистемой связи, разделена на отдельныеприлегающие друг к другу зоны связи или “соты”.Телефонный обмен в каждой такой зоне управляетсябазовой станцией, способной принимать ипередавать сигналы на большом количестверадиочастот. Периодически (с интервалом 30-60минут) базовая станция излучает служебныйсигнал. Приняв его, мобильный телефонавтоматически добавляет к нему свои MIN- иESN-номера и передает получившуюся кодовуюкомбинацию на базовую станцию. В результатеэтого осуществляется идентификация конкретногосотового телефона, номера счета его владельца ипривязка аппарата к определенной зоне, в которойон находится в данный момент времени.

Когда пользователь звонит по своемутелефону, базовая станция выделяет ему одну изсвободных частот той зоны, в которой оннаходится, вносит соответствующие изменения вего счет и передает его вызов по назначению. Еслимобильный пользователь во время разговораперемещается из одной зоны связи в другую,базовая станция покидаемой зоны автоматическипереводит сигнал на свободную частоту новойзоны.

Тотальный шпионаж

В настоящее время электронный перехватразговоров, ведущихся по сотовому телефону, сталшироко распространенным явлением. Так, например,в Канаде, по статистическим данным, от 20 до 80процентов радиообмена, ведущегося с помощьюсотовых телефонов, случайно или преднамереннопрослушивается посторонними лицами.

Электронный перехват сотовой связи не тольколегко осуществить, он, к тому же, не требуетбольших затрат на аппаратуру, и его почтиневозможно обнаружить. На Западе прослушиваниеи/или запись разговоров, ведущихся с помощьюбеспроводных средств связи, практикуютправоохранительные органы, частные детективы,промышленные шпионы, представители прессы,телефонные компании, компьютерные хакеры и т.п.

В западных странах уже давно известно, чтомобильные сотовые телефоны, особенно аналоговые,являются самыми уязвимыми с точки зрения защитыпередаваемой информации. Принцип передачиинформации такими устройствами основан наизлучении в эфир радиосигнала, поэтому любойчеловек, настроив соответствующее радиоприемноеустройство на ту же частоту, может услышатькаждое ваше слово. Для этого даже не нужно иметьособо сложной аппаратуры. Разговор, ведущийся ссотового телефона, может быть прослушан спомощью продающихся на Западе программируемыхсканеров с полосой приема 30 кГц, способныхосуществлять поиск в диапазоне 860-890 МГц. Для этойже цели можно использовать и обычные сканнерыпосле их небольшой модификации (которая, кстати,весьма подробно описана в Интернете).Перехватить разговор можно даже путем медленнойперестройки УКВ-тюнера в телевизорах старыхмоделей в верхней полосе телевизионных каналов(от 67 до 69), а иногда и с помощью обычногорадиотюнера. Наконец, такой перехват можноосуществить с помощью ПК.

Более совершенны с точки зрения защитыинформации цифровые сотовые телефоны,передающие информацию в виде цифрового кода.Однако, используемый в них алгоритм шифрованияCellular Message Encryption Algorithm (CMEA) может быть вскрытопытным специалистом в течение нескольких минутс помощью персонального компьютера. Что касаетсяцифровых кодов, набираемых на клавиатурецифрового сотового телефона (телефонные номера,номера кредитных карточек или персональныеидентификационные номера PIN), то они могут бытьлегко перехвачены с помощью того же цифровогосканера.

Следует отметить, что такие часто рекламируемыевозможности беспроводного телефона, как“цифровой код безопасности” (digital security code) и“снижение уровня помех” (interference reduction),нисколько не предотвращают возможностьперехвата разговоров. Они только препятствуютнесанкционированному использованию этоготелефона.

“Незаконнорожденные” телефоны

Мошенничество в сотовых системах связи,известное еще под названием “клонирование”,основано на том, что абонент использует чужойидентификационный номер (а, следовательно, исчет) в корыстных интересах. В связи с развитиембыстродействующих цифровых сотовых технологий,способы мошенничества становятся все болееизощренными, но общая схема их такова: мошенникиперехватывают с помощью сканеровидентифицирующий сигнал чужого телефона,которым он отвечает на запрос базовой станции,выделяют из него идентификационные номера MIN и ESNи перепрограммируют этими номерами микрочипсвоего телефона. В результате, стоимостьразговора с этого аппарата заносится базовойстанцией на счет того абонента, у которого этиномера были украдены. (Об этом довольно подробноСОТА1 писала в статье от 23.11.2000г.)

Кража номеров осуществляется, как правило, вделовых районах и в местах скопления большогоколичества людей: шоссе, дорожные пробки, парки,аэропорты, - с помощью очень легкого,малогабаритного, автоматического оборудования.Выбрав удобное место и включив свою аппаратуру,мошенник может за короткий промежуток временинаполнить память своего устройства большимколичеством номеров.
Наиболее опасным устройством является такназываемый сотовый кэш-бокс, представляющийсобой комбинацию сканера, компьютера и сотовоготелефона. Он легко выявляет и запоминает номераMIN и ESN и автоматически перепрограммирует себя наних. Использовав пару MIN/ESN один раз, он стирает ееиз памяти и выбирает другую. Такой аппарат делаетвыявление мошенничества практическиневозможным. Несмотря на то, что эта аппаратурана Западе пока еще редка и дорога, она ужесуществует и представляет растущую опасностьдля пользователей сотовой связи.

Высоко сижу – далеко гляжу

Оставим в стороне такую очевиднуювозможность, как выявление адреса абонентасотовой системы связи через компанию,предоставляющую ему эти услуги. Немногие знают,что наличие мобильного сотового телефонапозволяет определить как текущее местоположениеего владельца, так и проследить его перемещения впрошлом. Более того, в Росси такая слежка в скоромвремени может быть официально узаконена (в июлепрошлого года Министерство связи РФ издалоприказ, согласно которому операторы связи былиобязаны собственными силами и за собственныйсчет подключать специальное оборудование дляпрослушивания телефонных разговоров и чтениясообщений электронной почты своих клиентов. И,хотя он был признан “частичнонедействительным”, разговоры об этомзаконопроекте не утихают – загляните на – найдете кучупубликаций по теме СОРМ).

Текущее положение может выявляться двумяспособами. Первым из них является обычный методтриангуляции (пеленгования), определяющийнаправление на работающий передатчик изнескольких (обычно трех) точек и дающий засечкуместоположения источника радиосигналов.Необходимая для этого аппаратура хорошоразработана, обладает высокой точностью и вполнедоступна.

Второй метод - через компьютерпредоставляющей связь компании, которыйпостоянно регистрирует, где находится тот илииной абонент в данный момент времени даже в томслучае, когда он не ведет никаких разговоров (поидентифицирующим служебным сигналам,автоматически передаваемым телефоном на базовуюстанцию). Точность определения местонахожденияабонента в этом случае зависит от целого рядафакторов: топографии местности, наличия помех ипереотражений от зданий, положения базовыхстанций, количества работающих в настоящиймомент телефонов в данной соте. Большое значениеимеет и размер соты, в которой находится абонент,поэтому точность определения его положения вгороде гораздо выше, чем в сельской местности(размер соты в городе составляет около 1 кв.кмпротив 50-70 кв.км на открытой местности) и, поимеющимся данным, составляет несколько сотметров.

Наконец, анализ данных о сеансах связиабонента с различными базовыми станциями (черезкакую и на какую базовую станцию передавалсявызов, дата вызова и т.п.) позволяет восстановитьвсе перемещения абонента в прошлом. Такие данныеавтоматически регистрируются в компьютерахкомпаний, предоставляющих услуги сотовой связи,поскольку оплата этих услуг основана надлительности использования системы связи. Взависимости от фирмы, услугами которойпользуется абонент, эти данные могут хранитьсяот 60 дней до 7 лет.

Такой метод восстановления картины перемещенийабонента очень широко применяется полициеймногих западных стран при расследованиях,поскольку дает возможность восстановить сточностью до минут, где был подозреваемый, с кемвстречался (если у второго тоже был сотовыйтелефон), где и как долго происходила встреча илибыл ли подозреваемый поблизости от местапреступления в момент его совершения.

“Доступный” WAP

Не меньше тревог возникает и у владельцевсотовых телефонов с поддержкой WAP. Как грибыпосле дождя появляются новые WAP-сайты, в том числеи российские, WAP-телефоны дешевеют и становятсядоступны рядовым потребителям, операторыснижают тарифы на услуги передачи данных ивводят в эксплуатацию различныеинформационно-финансовые WAP-услуги, в том и числеи системы мобильной коммерции (m-commerce). Однако, чембольше сотовый телефон становится похож намини-компьютер, тем больше вероятность доступа кконфиденциальной информации посторонних лиц.

Как в любой другой системе электронныхплатежей и обмена конфиденциальной информацией,вопрос безопасности транзакций – ключевое звеновсей системы. Система мобильного интернетасостоит из двух транспортных частей передачиинформации – радиоканала сотовой связи и самойинфраструктуры интернета. В сетях GSMиспользуются средства защиты протокола WAP, а винтернете - протокола TCP/IP. Но в этой, на первойвзгляд неплохо защищенной, системе присутствуетнедоработка в точке сопряжения мобильнойинфраструктуры и интернета. При перекодировкеданных они остаются на какое-то время абсолютнонезащищенными. Преобразования WTLS - SSL - WTLSосуществляются на WAP-шлюзе, и как раз в это времяданные остаются незашифрованными и потенциальноуязвимыми. Фактически это означает возможностьпостороннего вмешательства в передаваемую ипринимаемую информацию, будь то e-mail, секретныйпароль или обычные wml-страницы.

Следи за собой. Будь осторожен.

Проблема безопасности при использованиисовременных беспроводных средств связидостаточно серьезна, но, используя здравый смысли известные приемы противодействия, ее можно, втой или иной степени, решить. Не будемзатрагивать тех мер, которые могут предпринятьтолько провайдеры связи (например, введениецифровых систем). Поговорим о том, что можетесделать вы сами.
Для предотвращения перехвата информации:

  • используйте общепринятые меры по предупреждению раскрытия информации: избегайте или сведите к минимуму передачу конфиденциальной информации, такой как номера кредитных карточек, финансовые вопросы, пароли. Прибегайте в этих целях к более надежным проводным телефонам, убедившись, однако, что ваш собеседник не использует в этот момент радиотелефон. Не используйте сотовые или беспроводные телефоны для ведения деловых разговоров;
  • помните, что труднее перехватить разговор, который ведется с движущегося автомобиля, т.к. расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает. Кроме того, при этом ваш сигнал переводится с одной базовой станции на другую с одновременной сменой рабочей частоты, что не позволяет перехватить весь разговор целиком, поскольку для нахождения этой новой частоты требуется время;

  • используйте системы связи, в которых данные передаются с большой скоростью при частой автоматической смене частот в течение разговора;

  • используйте, при возможности, цифровые сотовые телефоны;

  • отключите полностью свой сотовый телефон, если не хотите, чтобы ваше местоположение стало кому-то известно.

Для предотвращения мошенничества:

  • узнайте у фирмы-производителя, какие средства против мошенничества интегрированы в ваш аппарат;
  • держите документы с ESN-номером вашего телефона в надежном месте;
  • ежемесячно и тщательно проверяйте счета на пользование сотовой связью;
  • в случае кражи или пропажи вашего сотового телефона сразу предупредите фирму, предоставляющую вам услуги сотовой связи;
  • держите телефон отключенным до того момента, пока вы не решили им воспользоваться. Этот способ самый легкий и дешевый, но следует помнить, что для опытного специалиста достаточно одного вашего выхода на связь, чтобы выявить MIN/ESN номера вашего аппарата;
  • регулярно меняйте через компанию, предоставляющую вам услуги сотовой связи, MIN-номер вашего аппарата. Этот способ несколько сложнее предыдущего и требует времени;
  • попросите компанию, предоставляющую вам услуги сотовой связи, установить для вашего телефона дополнительный 4-х значный PIN-код, набираемый перед разговором. Этот код затрудняет деятельность мошенников, так как они обычно перехватывают только MIN и ESN номера, но, к сожалению, небольшая модификация аппаратуры перехвата позволяет выявить и его;
  • наиболее эффективным методом противодействия является шифрование MIN/ESN номера (вместе с голосовым сигналом) по случайному закону. Но этот метод дорог и пока малодоступен.

 

В статье использовались материалы сайта








Рекомендуемый контент




Copyright © 2010-2020 housea.ru. Контакты: info@housea.ru При использовании материалов веб-сайта Домашнее Радио, гиперссылка на источник обязательна.