Интернет-магазин "Небесная сеть" - продажа сотовых телефонов, ноутбуков, планшетов. Салоны, магазины

купить мобильный, сотовый телефон г. Волжский, г. Волгоград

Как защититься от нелегального прослушивания


Как защититься от нелегального прослушивания

Бизнесмены и сотрудники силовых ведомств как никто другие заинтересованы в конфиденциальности и безопасности их переговоров. Однако, встроенная защита даже самых устойчивых к взлому в настоящий момент технологий мобильной связи CDMA, UMTS и GSM, уже не может удовлетворить потребности клиентов, поскольку перехват голосового трафика, передающегося по сотовым сетям, возможен не только с помощью спецоборудования, но и с использованием особых электронных систем, например, «Эшелона».

Разработка специальных технических средств, призванных препятствовать перехвату и расшифровке голосовых данных, так называемых скремблеров, началась достаточно давно. Однако, темпы развития мобильной связи не замедлили сказаться и на этой, казалось бы, узкоспециализированной области – заметно сократились размеры устройств, а в сегменте сотовых телефонов с операционными системами появилось большое количество различных программных продуктов. Также, операторы мобильных сетей начали устанавливать особые системы конфиденциальной связи для государственных структур.

Причиной, повлекшей необходимость создания специального аппаратного и программного обеспечения для защиты мобильных переговоров, стало то, что используемые в стандартах сотовой связи шифры декодируются специализированной аппаратурой вместе с закрытой ими информацией.  Также, производители оборудования и сами операторы умалчивают, что трафик шифруется обычно только при прохождении по эфирной части сотового канала, тогда как на проводных сегментах кодирование зачастую отсутствует.

В связи с этим несколько лет назад возникла необходимость в шифровании линий мобильной связи с гарантией безопасности данных на всей протяженности канала передачи данных между клиентскими аппаратами. Найденные решения поставленной задачи лежат в двух традиционных плоскостях: аппаратной – специальных терминалах, оперирующих только очень надежно зашифрованной информацией, устойчивой к раскодированию даже при перехвате, и программной – различных приложениях разной степени стойкости


Развитие систем перехвата информации

Если во время разговора по сотовому телефону в любой из стран Европы вы произнесете несколько особых ключевых слов, то на них, без всякого сомнения, отреагирует автоматическая глобальная система перехвата сигналов «Эшелон». Этот проект, бывший изначально совместной программой британской разведки и национального агентства безопасности США, позже задействовал и соответствующие подразделения Канады, Новой Зеландии и Австралии. Первый вариант «Эшелона» появился во время «холодной войны» и работал, в основном, против Советского Союза и его союзников. После завершения противостояния его возможности были направлены на такие потенциально опасные государства, как Ливия, Ирак и Иран, а также на противодействие международным террористическим и криминальным группировкам.

В основе технического оснащения системы «Эшелон» лежит группа слежения, состоящая из десятков спутников на геостационарных орбитах и выполняющая функцию перехвата всех информационных сигналов любых наземных средств связи, а также суперкомпьютерная сеть, способная обрабатывать до десяти миллиардов сообщений в день. Фильтрация сведений, потенциально интересных службам разведки, осуществляется по базе ключевых слов, телефонных номеров, адресов и фамилий.

Ответ с противоположной стороны «железного занавеса» не заставил себя долго ждать – в 1979 году Советский Союз запустил аналогичную «Эшелону» систему объединенного учета данных о противнике (СОУД). Появилась она в преддверии Московской Олимпиады 1980 года, а первой возложенной на СОУД задачей стал сбор данных о вероятных диверсионных акциях зарубежных агентств во время Игр. До развала СССР этой системой пользовались не только отечественные спецслужбы, но и коллеги из стран Восточноевропейского блока, Кубы, Вьетнама, Монголии.

Также, в России действует и успешно развивается еще одна система внутреннего контроля информации, транслируемой по сетям электронного документооборота – СОРМ. Подобная система в США была создана на пять лет позже и в сокращенном варианте. По терминологии ФБР она носит официальное название DCS1000 (система цифрового накопления – digital collection system), однако, более распространено другое имя - Carnivore («хищник»). Данная система предназначена для контроля над перепиской по электронной почте граждан США, находящихся в списке подозрительных, с точки зрения ФБР, лиц.

Изначальные требования, предъявленные к техническому оснащению СОРМ 10 лета назад, претерпели массу изменений. Все аппаратное и специализированное программное обеспечение системы подразделяется на две группы: входящее в состав узла связи и входящее в состав пункта удаленного управления. Таким образом, управление всеми ресурсами системы производится из регионального органа ФСБ по специальной мощной линии связи, которая должна быть зарезервирована равным по мощности каналом. СОРМ имеет независимое основное питание и прямую связь с резервными источниками энергии, а значит, собственную деятельность она способна поддерживать автономно. Разумеется, весь проходящий по данным каналам трафик, шифруется.

 Даже четкий регламент работы СОРМ не избавляет от двойного или неверного толкования некоторых особенностей. Так, по документам, СОРМ имеет право получать доступ ко всем данным пользователя напрямую, то есть, минуя оператора. Последние, в свою очередь, отказываются без решения суда передавать финансовые и личные данные абонентов, хотя в целом не возражают против общего контроля над эфиром.

 Данная система работает в двух основных режимах контроля: статистического и полного. В первом режиме собирается информация о контролируемых телефонных соединениях и фазах их установления в реальном времени без подключения голосового канала к пульту управления. В режиме полного контроля помимо выполняемых так же в режиме реального времени операций статистического контроля (сбора данных о контролируемых вызовах  и фазах установления соединений) осуществляется передача на пульт управления информации, снимаемой с голосового тракта прослушиваемого абонента. Данный режим имеет ряд особенностей, главной и наиболее производительной из которых является фиксация сеанса связи по ключевым словам – среди эфирных шумов система выделяет определенные фразы в различных словоформах и, если в рамках одного разговора количество ключевых слов превышает заданный порог, то абонент принимается на контроль.

 Не остался в стороне от тотального мониторинга и сервис коротких сообщений – SMS. Контролировать текстовые сообщения проще, чем голосовые, поскольку наборы символов можно легко систематизировать путем выделения шаблонов и создания словарей, баз данных всевозможных комбинаций на различных языках. К тому же для контроля SMS нет необходимости выделять значительный вычислительный ресурс, а хранение 160 символов не требует организации архивов большой емкости. Программная часть системы перехвата текстовых сообщений, скорее всего, также была переделана из появившейся ранее системы мониторинга каналов пейджинговых операторов.

 Для прослушивания сотовой связи не всегда требуется сложная специализированная аппаратура, бывает достаточно и персональных систем, состоящих из набора антенн для сканирования эфира, компьютера и специального программного обеспечения. Такие системы, например, GSS-ProA, выполняют не только функции прослушивания и перехвата передаваемых по мобильным сетям сигналов, но и могут пеленговать положение объекта, определяя его методом триангуляции с помощью сложных интегрированных локаторов. Для осуществления контроля над определенным абонентом необходимо задать системе номер, идентифицирующий относящийся к нему мобильный терминал. Система отслеживает местоположение абонента и в автоматическом режиме записывает голосовой трафик во время выхода терминала в эфир.


Варианты организации безопасных разговоров

Специальные аппараты для конфиденциальной мобильной связи разрабатываются не только в России – несколько раньше такие системы получили развитие в США, Швеции и Германии. Начало созданию и внедрению защищенных мобильных терминалов было положено в 2000 году в Швеции, когда министерство обороны этой страны заключило с телекоммуникационной компанией Sectra контракт на поставку непрослушиваемых GSM-телефонов марки Tiger.

 Данных аппаратов было произведено достаточно много, и по сей день в шведской и норвежской армиях стоит на вооружении несколько тысяч экземпляров. Они были адаптированы под стандарт НАТО и нашли применение в полиции, таможенной службе, правительственных учреждениях. Мобильные телефоны марки Sectra Tiger могут работать в любой доступной сети стандарта GSM, при этом, вне зависимости от конкретного мобильного оператора, защищенная криптографическими средствами передача голосовых данных обеспечивается на всей протяженности канала между абонентами. 

 Годом позже широкой публике была представлена «самая безопасная» технология TopSecGSM, позволяющая каждому воспользоваться защищенным каналом. На тот момент стоимость предоставляемой услуги составляла 2,7 тысячи долларов. Функциональность системы демонстрировалась на базе широко распространенного в то время мобильного телефона Siemens S35i, в который встраивался специальный крипточип. Такая доработка предоставила возможность использовать в аппарате комбинацию 128-битного симметричного и 1024-битного асимметричного шифрования. Запуск системы кодирования осуществлялся нажатием отдельной кнопки после набора номера абонента.

 Еще через год, в 2002 г., для правительственного использования агентством национальной безопасности США был сертифицирован GSM-телефон Sectera компании General Dynamics Decision Systems. По факту он представлял собой аппарат Motorola Timeport, работающий в трех GSM-диапазонах (900/1800/1900), с интегрированным криптомодулем-скремблером. Такой телефон обеспечивал безопасный обмен информацией даже с грифом «Совершенно секретно».

 В последующие годы периодически разными странами выпускались аппараты типа SEU-8500 и аналогичные, выполняющие кодирование в реальном времени по протоколам AES-256 и IDEA-128. Алгоритм, по которому согласно данным протоколам проводится шифрование, формируется только в памяти смарт-карты. Разумеется, самые новые модели аппаратов, не являются достоянием широкой общественности, как и любое другое техническое средство, направленное на обеспечение безопасности.

 Нельзя не упомянуть и «криптофоны» GSMK CryptoPhone моделей PSTN/1, T2 Thuraya Satellite Option (на основе спутникового телефона), G10i и Cryptophone 300 (на основе смартфона HTC). Они представляют собой как самостоятельные аппараты, так и функциональные приставки-модули к стационарным или спутниковым телефонам. Для шифрования канала криптофоны используют расширенные средства криптографии Twofish и AES-256, особенностью которых является ограниченный срок жизни ключей кодирования. Как и шифровальные блокноты, использующиеся дипломатами и разведчиками, они уничтожаются по завершении каждого сеанса связи.

 Помимо аппаратных решений существуют и программные средства обеспечения конфиденциальности переговоров. Одним из таких продуктов является программный комплекс Voice Coder Mobile (VCM), разработанный для защиты голосовой связи в сотовых сетях стандарта GSM. Данный комплекс был создан в 2006 г. российской компанией «Сигнал-КОМ», специализирующейся на разработке программных и аппаратно-программных решений в сфере защиты данных во время хранения и транслирования по различным каналам связи. Работает VCM на мобильных устройствах, реализованных на базе процессоров архитектуры OMAP и ARM с тактовой частотой не менее 200 МГц, и управляемых операционными системами Windows Mobile 5.0 или Mobile 2003. Система защиты разговора построена на параметрической компрессии голосового сигнала в поток со скоростью 4800 бит/с с последующим кодированием и трансляцией по предоставляемым оператором сотовой связи каналам передачи данных. Существует две версии программного комплекса VCM, отличающиеся качеством шифрования: Light и Strong. Облегченная версия Light использует в криптографических преобразованиях сеансовые ключи ограниченной длины: 128-разрядные в асимметричных и 39-разрядные в симметричных алгоритмах шифрования.

 Поскольку современная аппаратура позволяет довольно легко расшифровывать ключи такой длины, использовать такую программу целесообразно для защиты от подслушивания только такой информации, ценность которой теряется спустя короткий промежуток времени, после того, как она прозвучит в эфире. Вторая версия Strong использует криптографические преобразования на базе 256-разрядных ключей, а значит, позволяет реализовать хоть и не тотальную, но, тем не менее, более серьезную, чем Light, степень защиты переговоров. Для распространения данной версии необходима специальная лицензия, выдаваемая органами государственной безопасности России. Чтобы ее получить, производитель должен предоставить в ФСБ копию ключей, поэтому использование системы VCM зарубежными компаниями, скорее всего, будет ограничено лишь их российскими представительствами.

 Еще одно программное решение принадлежит компании KoolSpan. Оно предназначено для обеспечения конфиденциальности переговоров в сотовых сетях, а его большим преимуществом является сравнительно невысокая стоимость. Реализуется данная система на базе карты памяти формата microSD, в которую встраивается микросхема TrustChip, на аппаратном уровне поддерживающая алгоритм кодирования AES-256.

 Система может быть использована в любом из широкого спектра мобильных устройств, оснащенных соответствующим слотом расширения: коммуникаторах, смартфонах, планшетных компьютерах. Средствами программы без использования сертификатов или публичных ключей, типа Keberos, IKE, PKI, и других, создается зашифрованный туннель между двумя абонентами. Все криптографические алгоритмы и коды идентификации «зашиты» в микросхеме TrustChip. Проверка подлинности осуществляется в обоих направлениях передачи данных на разных уровнях от обмена пакетами до самого устройства, что предотвращает любую возможность перехвата информации.

 Еще один способ защиты передаваемых голосовых данных заключается в использовании специализированных аппаратов для кодирования речи – скремблеров. Они подключаются к мобильному телефону с помощью одного из доступных интерфейсов, например, дата-кабеля или Bluetooth, и, будучи неактивными, никак не влияют на передачу данных. Если же скремблер включен, то он снимает сигнал с микрофона и шифрует его. При расшифровке проводится обратная процедура – скремблер детектирует сигналы с антенны, дешифрует и передает на динамики. Для того  чтобы с помощью данных устройств реализовать конфиденциальную беседу, они должны быть установлены в аппаратах обоих абонентов и быть совместимыми друг с другом. При выполнении данных условий разговор нельзя будет подслушать даже с помощью спецоборудования, установленного у сотового оператора.

  Модели скремблеров «GUARD-CDMA», «GUARD-GSM» и аналогичные им работают по следующему принципу. Исходные голосовые данные на скорости 64 Кбит/с проходят через аналого-цифровой преобразователь и сжимаются до скорости 2,4 Кбит/с. Далее сжатый поток кодируется особым алгоритмом и в зашифрованном виде транслируется мобильным телефоном по доступному каналу передачи данных. Таким образом, передается уже не аналоговый, а цифровой поток информации, состоящий из зашифрованных фрагментов речи абонента. Между передачей и воспроизведением голосовых данных присутствует небольшая задержка, вызванная тем, что расшифровка и восстановление последовательности переданных отрезков сигнала требуют некоторого времени.

 

Передовая модель телефона для особых ведомств

 Самым современным аппаратом для конфиденциальной связи на сегодняшний день считается разработанный в фирме «Анкорт» криптосмартфон «Ancort A-7». Текущая модель является второй в семействе подобных аппаратов. Базовым оператором выступает компания «Мегафон», предоставляющая услугу «Конфиденциальная сотовая связь». Созданное около двух лет назад, это устройство целый год тестировалось различными регулирующими органами и спецслужбами для выдачи всех необходимых сертификатов. Данный смартфон работает под управлением ОС Windows Mobile и обеспечивает прием/передачу сигнала в сетях стандарта GSM 900/1800. Поскольку Ancort A-7 предназначен для передачи секретной служебной информации, некоторые модули операционной системы были переписаны с целью устранения уязвимостей и логических ошибок.

 Ядром этого смартфона является процессор Motorola MX21 266 МГц. Шифрование осуществляется с помощью микросхемы TMS 320 VC 5416. С точки зрения защиты данных аппарат может работать в двух режимах: открытом, когда используется только стандартное кодирование в рамках технологии GSM, и закрытом, когда задействуются заданные алгоритмы шифрования.

 Переключение режимов выполняется нажатием всего одной кнопки. Телефон предлагает пользователю минимальный набор функций: связь с компьютером осуществляется только через USB, тогда как использование беспроводных протоколов IrDa и Bluetooth невозможно, поскольку они трудно защитимы, да и сами пользователи могут добавить проблем, оставив, например, Bluetooth включенным без необходимости. Цифровой фотокамеры в данном смартфоне тоже нет, поскольку он подразумевает пронос его на территорию режимных объектов (штабы, лаборатории, склады различных секретных проектов), где фотографии делать категорически запрещено.

 Новая модель, в отличие от предыдущей, носившей название «SMP-Атлас», предлагает криптографическую защиту не только речевых данных, но и коротких сообщений SMS, и электронной почты. В закрытом режиме функционирования речевая информация передается по асинхронному прозрачному каналу BS-26. Также аппарат «Ancort A-7» обеспечивает кодирование всех хранящихся в памяти телефона пользовательских данных.