Клуб потребителей

Чтобы избежать слежки при помощи телефона, выключите аппарат и выньте аккумулятор

7:00 — 5 июня 2014 eye 36444

В последнее время ужасающе очевидным стал факт, что против нас ведется технологическая и информационная война. И самое страшное, что в этой войне оружием стали привычные смартфоны, любимые интернет-сайты и даже социальные сети. Поначалу мы искренне удивлялись тому, как в Сеть попали телефонные переговоры официального представителя Госдепартамента США Виктории Нуланд с послом США в Украине Джеффри Пайеттом, беседа Юлии Тимошенко с Нестором Шуфричем и даже диалог верховного представителя Евросоюза по иностранным делам и политике безопасности Кэтрин Эштон с министром иностранных дел Эстонии Урмасом Паэтом. Потом удивление сменилось некоторой растерянностью. А после попытки взлома сайта украинской Центральной избирательной комиссии в канун выборов пришло осознание того, что за информационную безопасность страны в целом и себя в частности нужно бороться. Насколько это возможно? Об этом «ФАКТЫ» побеседовали с экспертом рынка связи, бывшим главой Национальной комиссии, кторая проводит регулирование в сфере связи и информатизации (НКРСИ) Петром Яцуком.

— Петр Петрович, как жить-то дальше? Сайт Центризбиркома едва не взломали. Российское телевидение даже показало фотографию якобы с сайта ЦИК, на которой Дмитрий Ярош оказывается лидером президентской гонки с 37 процентами. Правда, потом выяснилось, что ничего подобного на нашем сайте не было…

— К счастью, эту угрозу удалось предотвратить. Насколько я знаю, буквально за несколько минут до эфира российских новостей.

— То есть все-таки на сайт ЦИК пытались «повесить» такую информацию?

— Ответ на ваш вопрос в компетенции украинских спецслужб. Я лишь могу сказать, что украинцы еще до конца не осознали, насколько поменялось наше общество. Мы все больше переходим на электронные сервисы. А значит, нужно готовить такие правила и законы жизни в виртуальном пространстве, которые помогут защищать людей от информационных угроз.

К сожалению, мы еще не знаем, как обезопасить себя и свою информацию в виртуальном варианте. На нас слишком быстро «налетел» технический прогресс. Мы оказались не готовы.

— Ну да. После всех этих прослушек и взломов создается впечатление, что ты в виртуальном пространстве, как голый в аквариуме.

— Так и есть. Мы впустили в свою жизнь слишком много электронных устройств. А ведь у каждого из них есть свои возможности. Какие-то описаны в инструкциях, какие-то нет.

— Вы имеете в виду, что у наших телефонов, смартфонов и планшетов существуют функции, о которых мы не знаем?

— Да. В любом устройстве могут быть «зашиты» функции, не указанные в перечне и о которых знают только производители или операторы. То же касается и программного обеспечения. В любой программе, даже в госреестре, возможно наличие секретной «закладки». И до тех пор, пока она не активирована, все работает вполне безопасно. Но как только поступает кодированная команда, «закладка» срабатывает и оборудование начинает выполнять нехарактерные для него, но заложенные изначально функции. Может, помните, в фильмах про Джеймса Бонда, чтобы человек стал роботом, использовалось кодовое слово?

— Мне больше запомнился эпизод в мультфильме «Тачки-2», когда команду о взрыве отменили голосом.

— Так вот, точно такие же «закладки» есть в программном обеспечении. Они делаются на уровне программы или даже на микропроцессорном уровне.

— Подобная «закладка» была в Центризбиркоме?

— Да.

— Можно их как-то обнаружить, предупредить?

— Найти очень сложно. Теоретически возможно, но на поиск необходимо потратить столько же времени и денег, сколько и на написание самой программы. А если «закладка» сделана на уровне микропроцессоров, то это практически невозможно.

— Что же делать?

— Бороться! Например, обязать компании, работающие на IT-рынке, защищать свои сети и своих пользователей от такого рода угроз.

— Я тут вспомнила: у нас же все в электронном виде. Реестры недвижимости, налогоплательщиков, избирателей, планируют вскоре ввести электронную карточку пациента…

— Вот я и говорю: систему программного обеспечения госорганов нужно выстраивать так, чтобы была четко персонализирована ответственность за ее безопасность.

— Что вы имеете в виду?

— То, что лишь разработчик программы может гарантировать отсутствие подобных «сюрпризов». Поэтому необходимо строить систему информационной безопасности в стране. Надо стандартизировать программы и привлекать к их созданию национальных разработчиков. И конечно, требуется контроль.

— О государстве мы поговорили. Давайте подумаем и о собственной безопасности. Помню, когда в январе нынешнего года люди возле столичного Святошинского суда заблокировали автобусы с бойцами «Беркута», через некоторое время мобильные операторы получили запрос от прокуратуры с требованием предоставить им номера мобильных телефонов всех, кто находился возле суда в момент блокирования. И операторы им список дали… Что же получается: если бы Майдан не победил, прокуратура могла бы найти всех этих людей по их мобильному и посадить?

— Теоретически могла бы. А предъявить претензии — это вопрос опять не ко мне.

— Как это вообще возможно?

— Очень просто. Включенный мобильный телефон присоединяется к ближайшей базовой станции оператора. Человек передвигается, а его телефон регистрируется на новых станциях, в радиус действия которых попадает. Таким образом, при помощи мобильной сети, зная, к каким станциям подключен телефон, можно установить местоположение человека с точностью до сотни, а то и десяти метров.

— Для этого человек должен разговаривать по телефону или просто иметь его при себе?

— Достаточно просто держать в сумке или кармане включенный аппарат.

— То есть если у меня с собой телефон, то можно вычислить, где я сейчас нахожусь? И даже выяснить, где была месяц назад?

— Запросто. Причем это вполне законно: по решению госорганов (суда и прокуратуры) подается запрос оператору мобильной связи. И он обязан предоставить требуемые сведения. Более того, операторы должны хранить на протяжении трех лет данные о каждом абоненте: все его звонки, сообщения, заказы, оплату и другую информацию.

Вопрос в другом: как эти сведения используются. По закону оператор не имеет права выдавать их, кроме как по запросу уполномоченных государственных органов. К сожалению, мы столкнулись со случаями незаконного использования таких данных.

— Какими?

— Это незаконное отслеживание спецслужбами другой страны перемещения абонентов и подключение к разговорам наших граждан.

— Ничего себе! Какой страны?

— России. Уникальность данной ситуации была в том, что все это происходило дистанционно. Третья сторона инициировала отправку сообщения абоненту на его номер. В ответ получала служебную информацию, в том числе с координатами абонента. После чего СМС не оправлялось, но местоположение человека уже было известно.

— А сам человек даже СМС не получал и ничего не подозревал?

— Ничего. Этот случай и стал поводом для расследования.

— Если человек ничего не знал, то кто тогда обнаружил слежку?

— СБУ. Они проинформировали НКРСИ, и комиссия провела внеплановую проверку оператора.

— А каким образом им удалось слушать разговоры?

— Дело в том, что при заказе услуги conference-сall возможно подключение третьего абонента к двум разговаривающим. И люди часто заказывают такую услугу. Данным механизмом и воспользовались иностранные представители. Но нелегально, не поставив абонентов в известность.

— Так это же банальная прослушка!

— Да. Как только НКРСИ получила сигналы о возможности вмешательства в сеть третьей стороны, была запланирована проверка и велась подготовка к ее проведению. Оператор написал нам встречное письмо, рассказал об этой же проблеме. Сделал, так сказать, ход на упреждение…

При проверке выяснилась очень интересная деталь: два транзитных коммутатора оператора, которые обслуживают украинских абонентов, находятся на территории соседнего государства. Как они нам объяснили: из экономических соображений, поскольку речь идет о компании, являющейся «дочкой» российского оператора, зашедшего на украинский рынок.

— Я не совсем понимаю, что значит «транзитный коммутатор» и чем опасно то, что он в России?

— Система связи построена таким образом, что есть информационные каналы, по которым идут телефонные переговоры абонентов, а есть сигнальные — каналы управления сетью. Так вот, все сигнальные каналы международного трафика были заведены на два транзитных коммутатора в России, а точнее, в Санкт-Петербурге и Москве. И представители спецслужб другого государства без особых усилий могли подключаться к телефонным разговорам украинских абонентов этого оператора. Ведь все управляющие узлы были на их территории.

— Это проблема одного оператора, я надеюсь?

— Только одного. У остальных наших операторов мобильной связи управляющие узлы находятся в Украине.

— То есть абонентов могут слушать исключительно отечественные спецслужбы.

— Да, но все-таки это же «свои» (смеется). Не так обидно.

— А вообще, управление одной из крупнейших мобильных сетей Украины из-за рубежа законно?

— Скажем так: размещать транзитные коммутаторы за рубежом не запрещено. Но в данном случае на территорию другого государства были выведены все сигнальные линки — это то, при помощи чего идет управление сетью. И вот это уже противозаконно. По нашему законодательству все оборудование сети должно быть размещено в пределах Украины. А здесь управляющие элементы находятся за рубежом.

— И этот оператор продолжает работать на украинском рынке и теперь, когда идут боевые действия на востоке страны?

— Да. Более того, по состоянию на 13 мая (когда проводилась проверка НКРСИ) оба транзитных коммутатора все еще находились в России.

— Сейчас я постараюсь четко сформулировать. Оператор не обеспечил защиту сети. Вмешательство в ее работу из-за рубежа было обнаружено и доказано. Но оператор все еще у нас работает?

— Именно так. Были проведены две проверки. После первой оператор получил от регулятора предписание с требованием исправить нарушения, связанные с «утечкой» информации абонентов. Но, как показала вторая проверка, оператор фактически ничего не сделал для обеспечения безопасности собственной сети. В свое оправдание уведомил, что ведет мониторинг сети «вручную», отслеживая каждый процесс.

Для непосвященных эти объяснения выглядят аргументированно, но для специалистов — нелепо. Как можно «вручную» отследить процессы, которые совершаются каждую миллисекунду? Миллионы абонентов постоянно совершают звонки, отсылают или получают эсэмэски, обновляют свои гаджеты и так далее. Вывод может быть только один: оператор не выполнил требования госрегулятора.

Следующим шагом государства по нашему законодательству является отзыв лицензии оператора. Были подготовлены все документы, акты (кстати, подписанные оператором) для вынесения на заседание НКРСИ и принятия соответствующего решения. Но провести само заседание мы не успели, поскольку буквально на следующий день был опубликован указ, которым нас просто уволили. Сейчас в комиссии заседает уже новый состав, а оператор продолжает работать…

— Понятно, бороться за собственную безопасность придется самим. Тогда скажите, для прослушивания нужно, чтобы оба общающихся абонента были в сети такого оператора?

— Нет. Достаточно подключения хотя бы одного из них. И еще нужно знать его номер. Тогда есть возможность полностью прослушать и записать разговор. Я вам больше скажу: некоторые смартфоны позволяют дистанционно… включать микрофон и записывать все происходящее.

— Как — дистанционно?

— Допустим, телефон лежит рядом с человеком — в сумке или на столе. Так вот, можно дистанционно включить микрофон аппарата и слушать, о чем абонент говорит, чем занимается…

Обнаруживается подключение только по одному признаку: при постоянно работающем микрофоне греется аккумулятор. Если вы не разговаривали и в Интернет не выходили, однако, достав телефон из сумки, заметили, что аппарат теплый, значит, микрофон, возможно, был включен дистанционно.

— И что с этим делать?

— Чем проще телефон, тем сложнее его прослушать. А если вы не хотите, чтобы вас обнаружили, то нужно…

—…выключить телефон!

— Не просто выключить, но еще и вынуть аккумулятор. Тогда сеть вас просто «потеряет» в том месте, где вы его достали. Базовые станции постоянно сканируют аппараты абонентов. Даже в выключенном состоянии. Это просто служебные процессы.

— А карточку нельзя вытащить? Или просто поменять?

— Если за вами уже стали следить, то они зафиксировали номер не только телефона, но и самого аппарата, — продолжает Петр Яцук. — Ведь каждый телефон имеет свой уникальный IMEI-код. Как происходит подключение? Вы покупаете телефон, вставляете в него свою карточку. Включаете. И по служебным каналам в сеть поступает информация: выдается номер карточки, ваш номер телефона, потом IMEI-код самого аппарата и еще много другой служебной информации. И затем, даже если вы смените карточку, ваш аппарат все равно можно будет отследить, поскольку известен IMEI-код.

Вот вы приобрели телефон. Во время первого подключения оператор вас спрашивает: «Прислать настройки для вашего телефона?» Откуда он знает модель аппарата?

— Ой, я не задумывалась…

— Вот. А эта информация «зашита» в уникальном IMEI-коде, который ваш оператор получил при подключении.

— То есть человеку, которого ищут спецслужбы, лучше сменить и номер телефона, и сам аппарат?

— Если он хочет скрыться, следует с телефоном попрощаться.

— Подождите, но ведь есть и другая сторона медали: если человек пропал, то нужно отправить ему СМС и местонахождение его телефона зафиксируется. Помню, когда друзья разыскивали нынешнего министра спорта Дмитрия Булатова, похищенного в январе этого года, то они вроде бы отсылали эсэмэски на его номер, чтобы узнать, где он находится.

— Все правильно. Инициализация телефона в сети происходит, когда ты включаешь аппарат или в результате, например, доставки либо отправки СМС, разговора… И если человек пропал, действительно имеет смысл отослать ему эсэмэску, чтобы телефон «ухватился» за какую-то станцию оператора. Тогда в системе произойдет фиксация местонахождения аппарата и его можно будет попробовать найти.

— Очень полезно…

— Опять-таки повторю: не страшно, что такая возможность есть. Проблема в том, как она используется.

— И что же делать?

— Нужно принять ряд законов, которые регламентировали бы работу операторов. Причем уже с учетом тех проблем и брешей, которые мы недавно выявили. Например, все центры управления сетями должны быть только в Украине. Доступы к управляющим каналам следует описать и запаролить. Лишь ограниченный круг людей со специальными допусками, которые подотчетны внутренней службе безопасности, могут иметь доступ к управляющим каналам. Все зарубежные порты внешнего управления сетью необходимо заблокировать, вплоть до физического отключения.

И оператор, и провайдер должны защитить свои сети. Государство обязано защитить свое программное обеспечение. Также следует провести анализ сценариев возможных угроз. И проверить, все ли они ликвидированы. Раньше мы считали, что это не нужно. О безопасности не думали, были уверены, что открытость и глобализация позволит нам выжить в этом мире. Но мы ошибались.