Проблемы организовать прослушку российских оппозиционеров не существовало. Специалист по защите связи, генеральный менеджер австралийской компании SecureGSM Александр Молокшер объяснил, какие способы прослушивания существуют сейчас и почему стопроцентной защиты от несанкционированного контроля за телефонными переговорами практически не существует.
- Каким образом осуществляется перехват разговоров по мобильному телефону?
- Если говорить о сотовой связи, то существует огромное количество способов перехвата содержания разговоров. Если начать непосредственно с воздуха, то существуют пассивные GSM-перехватчики или IMSI-перехватчики. Эти перехватчики выглядят как ноутбуки с антенной, естественно, оснащенные определенным программным обеспечением.
У каждого мобильного телефона существует SIM-карта с уникальным идентификационным номером IMSI, по которому ваш провайдер связи, как только совершается звонок, определяет, кто звонит и, соответственно, какой у клиента тарифный план, сколько с него снимать денег. GSM-перехватчики эмулируют работу базовой станции, через которую и работает сотовый телефон.
В момент соединения телефон начинает искать самый мощный канал с нескольких базовых станций, находящихся в округе, GSM-перехватчик выдает себя за такую станцию, и уже через него абонент соединяется со своим собеседником, передавая сигнал дальше по цепочке по станциям провайдера. Обыкновенная GSM-связь имеет очень слабую шифровку, можно сказать, она совершенно не закодирована, а такой перехватчик позволяет подключаться к 20-30-100 каналам. Ошибкой было бы считать, что такой перехват нужен только спецслужбам, он широко применяется и в экономическом шпионаже, ведь, например, все трейд-брокеры связываются с клиентами по мобильной связи, и перехват их разговоров происходит сплошь и рядом.
-- Насколько дорого организовать такую прослушку?
- На черном рынке эти приборы вполне доступны, их стоимость от $500 тысяч до 1 млн, и некоторые отчаянные продавцы даже берутся доставить их по адресу, хотя и говорят официально, что поставляют их только тем, кто имеет лицензию на их использование. Однако наша компания давно на рынке, и нам эти аппараты неоднократно предлагали. Я уверен, что нормы лицензирования, резервирующие право использования перехватчиков, например, только за следственными органами, не соблюдаются: в России телефонное право, можно «попросить» перехватчик для того или иного лица или - я знаю это, правда, не из первых рук - какому-нибудь частному охранному или сыскному агентству.
Есть второй вариант прослушки - перехват через провайдера связи. На каждой станции любого мобильного оператора в России по закону установлен СОРМ, такой черный ящик, который позволяет спецслужбам производить запись любого разговора.
Я не сомневаюсь, что за деньги или по знакомству к возможностям СОРМ в России можно получить доступ, этот вариант работает, и он означает, что перехват осуществляется напрямую через провайдера вне зависимости от его желания или нежелания.
Третий вариант - установка троянской программы на телефон, которая ведет непосредственно запись с микрофона. Такая практика существует. Буквально две недели назад разгорелся скандал вокруг установленной на 150 млн телефонов программы разработчика Carrier IQ, которая отслеживала все звонки и все действия, что совершал владелец. Не секрет, что подобные программы установлены по умолчанию на аппаратах Apple и HTC, хотя Apple под давлением клиентов пообещала убрать программу с 5-й версии iPhone. Но в целом это маленькие программки, от которых, если не знать об их существовании, защиты практически нет.
Четвертый вариант связан с использованием BlueTooth. Огромное количество людей используют BlueTooth-гарнитуру, и традиционно считается, что этот стандарт связи в ISM-диапазоне ограничен радиусом действия в районе 10-12 метров. Однако есть свидетельства, что сигнал можно перехватывать на расстоянии до 1 тыс. метров - при помощи направленной антенны захватывать слабые сигналы, которые совершенно ничем не защищены.
Пятый способ - традиционные «клопы», устанавливающиеся на кабели, которые, о чем часто забывают, иногда связывают между собой соты сотовой связи.
Есть и другие способы перехвата разговоров, уже не связанные с сотовой связью, например, использование направленного микрофона с лазером, который направляется на стекло того помещения, где ведутся переговоры. Он снимает колебания стекла, происходящие от звуковых волн, и прекрасно записывает речь, хоть и с утерей тембровой окраски. Но защита от такой прослушки простая - тяжелые шторы между окном и разговаривающими.
- Насколько возможно защитить себя от прослушки телефона?
- Процедуры защиты от перехватов недорогие, особенно если просто соблюдать некоторые предосторожности. Уровней защиты много, и зависят они от того, насколько серьезно клиент заинтересован в том, чтобы держать в тайне свои переговоры: слабая защита поможет от хулиганов, хорошую защиту можно сравнить с противоядерным бункером.
Первым делом надо проверить, нет ли на телефоне посторонних программ или вторжений в корпус. Если речь идет о нетелефонном разговоре, то нельзя забывать, что выключенный телефон может работать в режиме микрофона - он может быть активирован через провайдера, поэтому его можно поместить в специальный металлический кейс, который полностью экранирует сигнал, или просто микроволновку, которая экранирует не только от СВЧ-излучения. А можно просто вынуть батарейку или, лучше всего, SIM-карту.
При телефонных разговорах затем можно предложить использовать зашифрованные каналы связи. Есть специальные криптографические программы, которые осуществляют шифрование по принципу «точка - точка» (peer-to-peer), то есть голосовой поток зашифрован на всем протяжении канала связи, от одного абонента связи до другого.
Но надо отметить, что все страны «большой пятерки», и США, и Великобритания, и Израиль, и тем более Россия требуют от своих компаний, работающих в сфере криптографии, предоставления back door (особого доступа в операционную систему. - «Газета.Ru»).
В США, например, это требуется согласно принятому после терактов 11 сентября 2001 года «Патриотическому акту», такое же законодательство есть и в России.
В России есть провайдеры, например «Мегафон», которые предоставляют услуги зашифрованной связи. Такой телефон будет стоит €3-4 тыс., но поставщики услуг честно признаются, что в случае обращения следственных органов они должны будут дать доступ к мастер-ключу и, соответственно, возможности расшифровать переговоры. А что знает один человек, могут узнать и множество. Есть другой вариант - очень дорогие криптофоны, которые выпускаются американской компанией General Dynamics и стоят порядка $20-25 тыс., есть немецкие криптофоны, но у всех у них есть свои back doors. Я абсолютно точно знаю, что российские спецслужбы не имеют никаких проблем с ними.
В западном мире есть лишь две страны, Австралия и Новая Зеландия, в которых по закону не требуется по умолчанию передавать мастер-ключи. Мы можем предоставлять исходный код в случае, если это затребуют компетентные органы, но это не значит, что от нас требуется оставлять слабые места в нашей крипотграфии. Был случай, когда к нам обращалось Агентство национальной безопасности, поскольку они не смогли расшифровать записи: у нас такой алгоритм, по которому парой ключей не обмениваются во время связи, а сразу же после окончания разговора они удаляются, будучи заменены на 0 и 1.
Последние поколения программ нерасшифровываемы в принципе: еще пять лет назад суперкомпьютеры могли подобрать ключи путем перебора, но последние математические модели не имеют обратного уравнения, мы используем принцип эллиптических многослойных кривых, поэтому для подбора ключей даже у суперкомпьютеров уйдут несколько поколений.