Книга Искусство быть невидимым, страница 18. Автор книги Кевин Митник

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Искусство быть невидимым»

Cтраница 18

Другая стратегия взлома выглядит следующим образом: хакер устанавливает радиоантенны и перехватывает все вызовы и текстовые сообщения с мобильных телефонов в данной местности. Столкнувшись с зашифрованными соединениями в SG-сетях, хакеры могут запросить у ОКС-7 необходимый ключ дешифрования.

«Все происходит автоматически, по нажатию кнопки, — сказал Нол. — Я вдруг увидел тут идеальную возможность для шпионажа, можно записывать и расшифровывать практическую любую сеть… Это сработало во всех проверенных нами сетях».46 Затем он перечислил почти всех крупных операторов сотовой связи в Северной Америке и Европе, в общей сложности около 20 компаний.

Нол и Энгель также обнаружили, что могут определить местоположение любого сотового телефона благодаря такой функции ОКС-7, как Any Time Interrogation (ATI). Вернее, они могли это делать до тех пор, пока в начале 2015 года функция не прекратила свое существование. Однако чтобы предоставлять свои услуги, все операторы должны отслеживать местонахождение абонентов, поэтому у ОКС-7 есть другие функции, позволяющие осуществлять дистанционное наблюдение за пользователями. Необходимо отметить, что операторы сотовой связи по большей части устранили уязвимости, обнародованные Нолом и Энгелем на конференции.

Возможно, вам кажется, что для конфиденциальности разговоров по сотовому телефону достаточно одного шифрования. Начиная с поколения 2G, соединения в GSM-телефонах шифруются. Однако самые первые технологии шифрования соединений в 2G-сетях были ненадежными и не оправдали себя. К сожалению, стоимость перехода с 2G на 3G-связь для многих операторов оказалась непомерно высокой, поэтому устаревшие стандарты 2G были широко распространены вплоть до 2010 года.

Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу — список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных, передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут.47 Это был жестокий урок, но ученые решили, что он необходим. Когда ранее Нол с коллегами демонстрировали операторам свои открытия, все предостережения проходили мимо ушей. Показав, как можно взломать шифрование в сети 2G GSM, они в той или иной степени подтолкнули операторов к переменам.

Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу — список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных, передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут.

Важно отметить, что 2G-связь до сих пор поддерживается, а операторы подумывают о том, чтобы продать доступ к своим старым 2G-сетям под «Интернет вещей», т. е. так называемые «умные устройства» (подключенные к Интернету устройства, кроме компьютера — например, телевизор или холодильник), которые передают данные лишь время от времени. Если это произойдет, мы должны будем убедиться, что сами эти устройства оснащены функцией сквозного шифрования, поскольку, как нам теперь известно, на шифрование, обеспечиваемое 2G-сетями, полагаться не стоит.

Разумеется, прослушка существовала и до распространения мобильных устройств. Для Аниты Буш кошмар началася утром 20 июня 2002 года, когда ее разбудил нетерпеливый стук в дверь. Стучал сосед, который увидел пулевое отверстие в лобовом стекле ее машины, припаркованной около дома. Но это было не все: на капоте кто-то оставил розу, мертвую рыбу и записку с одним словом «Остановись».48 Позже Анита выяснила, что ее телефонные разговоры прослушивались, и отнюдь не правоохранительными органами.

История с пулевым отверстием и мертвой рыбой напоминала сцену из дешевого голливудского фильма про гангстеров, и на то были причины. Буш, опытная журналистка, на тот момент всего несколько недель проработала внештатным сотрудником газеты Los Angeles Times и писала о растущем влиянии организованной преступности в Голливуде. Особенно ее интересовали Стивен Сигал и его бывший партнер по бизнесу Джулиус Р. Нассо, которого подозревали в связях с нью-йоркской мафией, пытавшейся вытянуть из Сигала деньги.49

После того как Анита нашла на своей машине записку, ей поступило несколько телефонных звонков. Звонивший, по всей вероятности, хотел поделиться какой-то информацией о Сигале. Гораздо позже Буш узнала, что этого человека нанял Энтони Пелликано, некогда очень известный в Лос-Анджелесе частный детектив, которого к тому моменту, когда Буш стала получать угрозы, ФБР подозревало в незаконной прослушке телефонных разговоров, подкупе должностных лиц, хищении персональных данных и вымогательстве. Пелликано прослушивал домашний телефон Буш и выяснил, что она пишет статью о его клиентах. Рыбья тушка на машине была попыткой предостеречь ее.

Обычно, когда говорят о телефонном шпионаже, речь идет о телефонных соединениях, но американское законодательство рассматривает это понятие в более широком смысле, включая сюда также перехват электронных писем и текстовых сообщений. Пока что мы сосредоточим свое внимание на обычных стационарных телефонах.

Они устанавливаются в доме или в офисе и подключаются с помощью кабеля, и для их прослушивания необходимо непосредственно (физически) подключиться к нему. Раньше у всех телефонных компаний были массивы коммутаторов, которые представляли собой своеобразные прослушивающие устройства. Иными словами, в распоряжении телефонной компании находилась специальная аппаратура, с помощью которой к целевому телефонному номеру можно было подключаться прямо из центрального офиса. Существует и дополнительное оборудование, которое отправляет вызов на эту аппаратуру и контролирует состояние целевого номера. В наши дни этот вид прослушки канул в Лету: все телефонные компании обязаны отвечать техническим требованиям CALEA.

Хотя в настоящее время все больше людей переходит на мобильные телефоны, многие по-прежнему не отказались от стационарных аппаратов, просто по привычке.

Другие пользуются так называемой IP-телефонией (VoIP), т. е. телефонной связью через Интернет, которая осуществляется через проводной или беспроводной Интернет, из дома или офиса. Будь то физический коммутатор телефонной компании или виртуальный, у правоохранительных органов есть возможность прослушивать телефонные звонки.

Принятый в 1994 году закон CALEA обязывает производителей телекоммуникационного оборудования и провайдеров телекоммуникационных услуг модифицировать аппаратуру таким образом, чтобы правоохранительные органы могли прослушивать линию. Иными словами, в соответствии с законом CALEA, любой вызов по стационарному телефону в США теоретически может прослушиваться. А в соответствии с новыми поправками к закону CALEA правоохранительным органам для прослушки не всегда требуется получать ордер. Однако обычным людям законодательство по-прежнему запрещает прослушивать чужие телефонные вызовы, поэтому Энтони Пелликано нарушил закон, когда шпионил за Анитой Буш и другими людьми. Среди объектов, за которыми вел слежку Пелликано, оказались даже голливудские звезды, такие как Сильвестр Сталлоне, Дэвид Кэррадайн, Кевин Нилон и прочие.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация