admin / 28.06.2018

Защита от прослушки телефона

Вне «колпака». Как уберечься от слежки на смартфонах

Несколько дней назад в Интернете разгорелся очередной «шпионский» скандал: выяснилось, что Агентство национальной безопасности США (АНБ) может перехватывать информацию с мобильных приложений. Об этом сообщил целый ряд авторитетных изданий, от The Guardian до The New York Times, ссылавшихся на сведения, предоставленные им экс-сотрудником ЦРУ Эдвардом Сноуденом.

В документах Сноудена, получившего, напомним, временное политическое убежище в России, шла речь о так называемых приложениях «с утечками» (leaky apps). К ним были отнесены популярнейшая аркада Angry Birds, карты Google Maps, фотохостинг Flickr, микроблоги Twitter и деловая социальная сеть LinkedIn. Утверждалось, что спецслужбы способны добывать из этих программ сведения, предназначемые для рекламных сетей, чтобы те могли «нацеливать» рекламу на конкретную аудиторию и зарабатывать на этом деньги.

Из документов следовало, что спецслужбы имеют доступ не только к техническим данным (модели смартфона, его идентификатору или размеру экрана), но и к информации личного характера — возрасту, сексуальной ориентации, геолокационным данным (их можно извлечь из снимков, загруженных на фотохостинги), адресным книгам, спискам друзей, журналам звонков и прочему. Имея в своем распоряжении эти сведения, АНБ не составляет большого труда собрать «досье» на интересующего его человека.

А в прошлом месяце (с подачи того же Сноудена) Агентство уличили в том, что оно наблюдало за пользователями при помощи cookie-файлов, собираемых компанией Google. «Куки», напомним, — это небольшие фрагменты текста, которые хранятся в браузере. Их активно применяют маркетологи для анализа интернет-активности и показа рекламы конкретной аудитории, основываясь на истории поисковых запросов, посещенных сайтов, информации о совершенных покупках в онлайн-магазинах и т.п.

Разоблачения Сноудена всплывают чуть ли не каждый месяц, и все больше пользователей задумывается о том, как они могут спрятаться от спецслужб. Надо понимать, что полностью срубить хвосты и уйти от слежки не выйдет даже в анонимной сети Tor: как следовало из статьи, опубликованной The Guardian в октябре, АНБ применяло рекламные сети, включая Google AdSense, для идентификации пользователей в «луковом» Интернете. Тем не менее, предпринять несколько простых шагов, чтобы стать «невидимым» для рекламодателей, может каждый. Как это сделать — читайте в руководстве Вестей.Хайтек.

На iPhone
Вышедшая осенью операционная система iOS 7, помимо массы полезных функций, принесла с собой то, чему вряд ли обрадуется подавляющее большинство пользователей — встроенную систему трекинга IDFA, что расшифровывается как ID for Advertisers, или «идентификатор для рекламодателей». Задача этой системы заключается в том, чтобы следить за действиями человека и подбирать рекламу, которая может его заинтересовать. Плохая новость в том, на «айфонах» IDFA включена по умолчанию, а значит, персональные данные пересылаются рекламщикам без вашего прямого согласия. При этом нет никаких гарантий, что конфиденциальная информация в конечном счете не окажется у АНБ.

Хорошая же новость в том, что отключить IDFA просто. Сделать это можно следующим образом: зайдите в «Настройки» → «Приватность» → «Службы геолокации» → «Системные службы» и деактивируйте «Геолокационные iAd». Там же рекомендуем запретить отправлять информацию о диагностике и использовании iPhone.

Далее, откройте «Приватность» → «Реклама» и активируйте поле «Ограничить трекинг рекламы» (на скриншоте слева). Имейте в виду, что объявления вы все равно сможете видеть, только теперь они не будут привязаны к вашим интересам.

Запретить делиться информацией с рекламщиками надо не только «айфону», но и установленным на нем приложениям от сторонних разработчиков. Зайдите в системные настройки и посмотрите, какой софт имеет на это разрешение. Например, для Safari надо активировать пункт «Не отслеживать» и включить блокировку cookie-файлов от 3-х лиц и рекламодателей (на скриншоте по центру). Если у вас установлен Skype — удостоверьтесь, что целевая реклама отключена (справа).

Доступ к GPS, Wi-Fi и сотовым вышкам, на основе которых определяется ваше местоположение, должен быть открыт только тем приложениям, которым это действительно нужно. Имеет смысл дать разрешение, например, «Яндекс.Картам» или Foursquare, тогда как для браузера или игр, либо если вы не хотите, чтобы кто-то узнал, где был написан твит или сделана фотография для Flickr — лучше запретить. Сделать это можно, открыв «Настройки» → «Приватность» → «Службы геолокации».

Многим приложениям ни к чему видеть ваши контакты. Удостоверьтесь, что доступ к адресной книге для игр, калькуляторов и интернет-банков закрыт, зайдя в «Настройки» → «Приватность» → «Контакты».

Наконец, не будет лишним запустить каждую программу на вашем iPhone и посмотреть на настройки внутри нее. К примеру, во Flickr (на скриншоте слева) отключите импорт EXIF-данных, напротив Photo Privacy и Location Privacy выставьте значения Only you, а рядом с Photo Safety Level — Safe. Если вы не ищите кинотеатры поблизости, запретите «Кинопоиску» (по центру) автоматически определять ваше местоположение («Настройки» → «Текущее местоположение» → «Автоматически»). А в Twitter (справа) отключите поле «Оповещения Твиттера» («Я» → значок с шестеренкой → «Настройки» → ваша учетная запись).

На Android
В сентябре прошлого года прошел слух о том, что Google ищет замену cookie-файлам. Говорили, что интернет-поисковик хочет создать анонимный идентификатор AdID, который даст пользователям больший контроль над своими данными, а рекламодателям — возможность показывать им более эффективную контекстную рекламу.

На прошлой неделе нечто подобное — система Advertising ID — было замечено на смартфонах с современной версией Android. Возникли предположения, что компания следит за пользователями как при помощи традиционных веб-куки в Chrome, так и при помощи нового AdID. Может быть, этот идентификатор и правда более безопасен, но поскольку пока никто точно не знает, как он устроен и какие сведения передает, его лучше отключить.

Если у вас одна из последних прошивок, то помимо стандартных настроек вы увидите новый значок — «Настройки Google». Откройте его и выберите «Реклама». На следующем экране сбросьте свой рекламный идентификатор и поставьте галку рядом с «Отключить показ рекламы».

Дальнейшие действия зависят от того, какой информацией вы готовы делиться с другими приложениями, так что здесь нельзя посоветовать что-то определенное. Вернитесь назад, в «Настройки Google», и откройте «Подключенные приложения»: здесь появится список программ, запросивших доступ к вашему аккаунту (данные профиля, адрес почты, календарь и т.п.). Если какими-то приложениями вы уже давно не пользуетесь, либо вас не устраивают запрашиваемые права — отключите их.

В разделе «Мое местоположение» можно запретить приложениям Google доступ к геоданным. Если вы хотите это же сделать для всех приложений на смартфоне, откройте системные «Настройки» → «Мое местоположение» → «Доступ к моим геоданным».

Отключение трекинга внутри Android-приложений аналогично настройкам на iOS. Заходите в каждую программу и отключайте то, что вас не устраивает. Для примера, в браузере Chrome советуем открыть «Настройки» → «Конфиденциальность» → и включить «Запрет отслеживания». Также можно запретить отправлять отчеты об использовании и сбоях.

Не будет лишним ознакомиться с другими нашими руководствами: «Предупрежден и вооружен. Как обезопасить Android-смартфон от вирусов», «Она не пройдет. Как избавиться от рекламы на Android», а также «Генеральная уборка. Обзор ‘чистящих’ утилит для Android». Кроме того, у нас выходили два спецматериала про приватность в соцсетях и защиту аккаунтов Twitter/Google+/Facebook/»ВКонтакте».

Поделитесь новостью:

Как защитить телефон от слежки, прослушки и хакинга

«Смартфон не является личным устройством пользователя – это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.
Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном – как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.
Совет 1: не пользоваться мобильным телефоном
Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.
В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.
Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.

Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку.
Совет 2: отключить все каналы автоматического подключения к мобильным сетям
Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка – к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».

Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.
Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.
По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.
Совет 3: дополнять мобильное общение личными встречами
Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.
Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий – злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились – в России, США, Европе и т. д.
Демонстрация хакерской атаки через сигнальную сеть SS7 на разговор в мессенджере WhatsApp.
Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях
Падение смартфона и трещина на экране – типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».

Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.
Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.
Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.
Совет 5: не ставьте незнакомое ПО
Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. – установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.
В условиях спроса возникает и предложение. Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.
И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены – изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.
Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.

Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»
Есть ли выход?
Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.
Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра – так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.
Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.

Отключить сервисы, определяющие местоположение

Технологическим компаниям особенно любопытно знать, где находятся их пользователи в данный момент времени. Благодаря распространению смартфонов со встроенными датчиками тщательно отслеживать их перемещение и действия стало как никогда просто. Данные о геопозиции пользователей чрезвычайно важны для настройки таргетированной рекламы. Google, Facebook и им подобные компании запросто привязывают эту информацию к профилю пользователя и своим рекламным сетям. Помимо этого, личные данные миллионов пользователей могут оказаться в руках третьих компаний, как это недавно произошло с Facebook.

Сегодня на основе геолокационных данных можно сделать много выводов о личности и привычках пользователя, но в то же время невозможно гарантировать, что данные, собранные приложениями и сервисами даже с его согласия, не будут использованы против него. Поэтому весьма разумно отключить отслеживание местоположения, хотя найти и изменить нужные настройки может быть непросто. Кроме того, пользователю придётся следить за обновлениями политики конфиденциальности, которые могут вернуть отслеживание геопозиции, и, возможно, смириться с некоторыми неудобствами в использовании, так как сервисы не смогут автоматически выводить связанные с местоположением данные.

Удалить аккаунты в соцсетях

Не у всех пользователей есть возможность избавиться от аккаунта в Facebook: это может как вызвать ощущение оторванности от мира, так и помешать работе с отдельными сервисами, которые требуют авторизации через профиль соцсети. Впрочем, для этих целей можно создать подставной аккаунт с именем и электронным адресом, которые больше ни для чего не используются. Выйти из-под колпака Facebook сложнее с учётом того, что она владеет сервисами Messenger, Instagram и WhatsApp. Не помешает установить и один из упомянутых блокировщиков трекеров, так как соцсеть отслеживает даже пользователей, не владеющих аккаунтом Facebook, при помощи различных цифровых элементов, которые разместила на множестве популярных сайтов.

Удалив профили из наиболее массовых соцсетей, можно значительно снизить возможность отслеживания и кражи персональной информации без ведома пользователя. Если без общения в соцсетях обойтись невозможно, следует хотя бы заглянуть в настройки и максимально ограничить доступ к персональной информации, а также удалить все неиспользуемые приложения из подключённых к профилю.

Прослушивается ли телефон?

Многих интересует этот вопрос, особенно тех, у кого есть какие-либо опасения. Существуют сотни профессий, где деятельность связана с передачей такой информации, которая является конфиденциальной. Как узнать прослушивали твой или чужой телефон, что ваше устройство на ладони у третьих лиц?

Важно! Есть очень простой способ проверки, для определения прослушки. Попробуйте сообщить кому-либо ложную информацию с провокациями. Если эти слова будут повторяться за вашей спиной или в более широких кругах, то нужно становиться внимательнее и начать анализировать ситуацию.

Существует множество признаков “шпионажа” спецслужбами на расстоянии. Давай поговорим о каждом из них.

Посторонние шумы или эхо во время разговора

Если во время звонка вы привыкли слышать какие-то посторонние звуки, то самое время насторожиться, проверить и прослушать. Разнообразные бульканья, пощелкивания, непонятный гул, скрежет или хлопки — это все признаки того, что есть вероятность прослушивания устройства.

Важно! Для обнаружения понадобится звуковой датчик с настройками низкой частоты. Если стрелка такого датчика будет зашкаливать, то у вас появляется повод для тревоги.

Нарушена работоспособность мобильного устройства

Попробуйте обратить внимание на корректность работы своего смартфона. Если сотовый постоянно перезагружается, очень быстро разряжается или нагревается, то можно попробовать прибегнуть к следующим действиям:

  1. Стопроцентный способ сделать, избавления от прослушки — это Hard Reset.
  2. Перезагрузите устройство и на момент включения зажмите клавишу Power и Volume.
  3. Перед вами откроется контекстное меню операционной системы, в котором нужно выбрать пункт Reset.
  4. После выбора этого пункта все данные удалятся, а телефон вернется к заводским настройкам.

Важно! Если же вы самостоятельно хотите проследить за любимым или ребенком, но так, чтобы они ничего не заподозрили, чтобы не возникало багов и глюков после установки приложения-шпиона, тогда сначала разберитесь с тем, какое приложение лучше для слежки по телефону.

Как отключить прослушку мобильного телефона при других признаках? Сперва попробуем разобраться с ними.

Какими еще способами можно узнать о сохранности конфиденциальности?

Есть единичные случаи, когда определенным пользователям приходили непонятные сообщения СМС со странными наборами символов, букв и коды. Это объясняется тем, что хакерские программы используют принцип внедрения и могут без вашего же ведома эксплуатировать любые сервисы устройства для своих целей. Ознакомьтесь со счетами за интернет и связь — возможно, вы уже давно переплачиваете.

Как снять прослушку с мобильного телефона? Можно попробовать прибегнуть и к другим методам, которые изложены ниже.

Специальные приложения

Вы можете оснастить свое мобильное устройство специальным программным обеспечением, которое способно определить наличие прослушки:

  • Самая популярная программа для этой сферы — SpyWarn. Скачать данное приложение вы можете с официального сайта производителя утилиты.
  • Также на просторах Google Play можно найти еще два неплохих приложения для этого дела — Darshak и EAGLE Security. Данные утилиты способны различать реальные станции и ложные, что очень помогает в отключении такой функции, как прослушка.

Видеоматериал

Как видите, и выяснить наличие “левых ушей” и устранить им доступ к вашей конфиденциальной информации реально. Как именно теперь действовать — решать только вам!

В ближайшие 24 часа эта новость может появится на cnet.com, zdnet.com, securityfocus.com, но есть шанс, что заинтересованным лицам удастся предотвратить распространение такой взрывоопасной информации.
Поэтому я, на свой страх и риск, решил разместить ее тут — даже если меня заставят удалить этот пост, он все равно попадет в кэши yandex и google и поможет сохранить чьи-то данные, а возможно — и саму жизнь.
UPDATE: в комментариях стала появляться информация, которая может помочь раскрыть инкогнито Иванова и Петрова. Чтобы не ставить их под удар, я скрываю комментарии.
Сногсшибательная новость заключается в том, что любой компьютер, собраный после 1993 года и подключенный к сети с помощью Ethernet, можно удаленно прослушать и снять с него любую информацию, причем количество firewall-ов, шлюзов, маршрутизаторов между жертвой и хакером не имеют никакого значения. Кроме того, можно точно установить где и по какому адресу находится этот компьютер. Отныне никто не может чувствовать себя в безопасности!
Эта информация станет достоянием общественности благодаря невероятному стечению обстоятельств. Если бы не случай, она могла бы еще десятки лет находится в тайне и позволять неизвестным лицам (или группе лиц) безнаказанно заниматься тайной слежкой без риска быть обнаруженными.
Впрочем, обо всем по порядку.
Студент Киевского Государственного Университета им Т. Шевченко Иванов (он попросил не разглашать его настоящее имя, справедливо опасаясь за собственную жизнь) окончил с «красным дипломом» факультет кибернетики и был приглашен на стажировку в Tokyo Institute of Technology, на проект по созданию кодеков для систем беспроводной связи нового поколения.
Работая в Японии, Иванов старался поближе познакомится с японской культурой, учил японский язык, и слушал японскую музыку — как старую, так и современную. Именно так Иванов познакомился с творчеством мастера жанра japanoise, называющего себя Merzbow.
Как-то раз, коротая дождливый японский вечер в лаборатории университета, Иванов скуки решил проанализировать на спектроанализаторе композиции альбома Bariken. Какого же было его удивление, когда в спектрограмме трэке «Minka part-2» он увидел линии и кривые, знакомые ему по изучению принципов работы системы модуляции QPSK.
Иванов решил демодулировать композицию и посмотреть, какую информацию он сможет извлечь. Для этого он переслал файл на соседний компьютер, собираясь воспользоваться установленным там специальным программным обеспечением. Какого же было его удивление, когда чувствительная широкополосная антенна, стоящая в углу лаборатории, стала регистрировать периодические всплески электромагнитного излучения регулярной структуры.
Взяв антенну в руки, Иванов принялся обходить лабораторию по часовой стрелке. Сигналы определенно исходили откуда-то из области его рабочей станции и от того компьютера, куда он переслал MP3-файл!
Вооружившись более чувствительными измерительными приборами, Иванов выяснил, что излучение исходит от … бухты сетевого кабеля, которым были соединены компьютеры в лаборатории. Чувствуя сюрреализм происходящего, Иванов принялся демодулировать музыкальную композицию …
Его работа продолжалась два месяца, преимущественно — по ночам. Иванов ни с кем не делился результатами своего исследования, чувствуя, что тайна, к которой он случайно прикоснулся, может оказаться опасной для тех, кто проник в ее секреты.
По истечении двух месяцев, Иванов понял, что MP3-файл содержит в себе особый бинарный код, который обладает повышенной избыточностью и благодаря этому не сжимается никакими известными методами компрессии, оставаясь неизменным и в виде MP3, и в виде WAV. и в виде ZIP-файла. Определенно, этот бинарный код имел отношение к тем странным электромагнитным сигналам, которые начал издавать его компьютер тем роковым вечером. Чувствуя, что в одиночку ему не справится, Иванов поделился своей находкой со своим соучеником Петровым, который когда-то занимался разработкой драйверов сетевых устройств для Windows NT, а сейчас занимался написанием прошивок для телефонов Motorolla.
Иванов послал Петрову по email роковой MP3-файл и посоветовал использовать телефон Motorollа в инженерном режиме для регистрации электромагнитных колебаний. Шокированный Петров тут же ответил Иванову, посоветовал никому об этом не рассказывать, файл больше никому не посылать и вообще держать рот на замке.
Через неделю Петров снова вышел на связь и сообщил шокирующую новость: оказывается, найденный Ивановым бинарный код активирует специальную «закладку», имеющуюся в BIOS-ах всех сетевых карт, произведенных после 1993-го года. Эта «закладка», по словам Петрова, делала две вещи:

  1. Периодически посылала по сети широковещательный пакет специального вида и особой длины. Если сетевой кабель, соединяющий компьютер с сетевой розеткой, оказывался свернутым кольцами (как это часто и бывает), то в этой импровизированной катушке возникала индукция. Образующееся при этом электромагнитное излучение, во-первых, содержало в себе информацию об уникальном номере сетевой карты (так называемом MAC-адресе), а во-вторых, могло быть запеленговано с точностью до 10 метров при помощи стандартных базовых станций любой современной мобильной сети (NMT, DECT, GSM, CDMA, …)
  2. Кроме того, эта закладка использовала жилы 4, 5, 7, и 8 стандартной «витой пары», которые якобы не используются в стандарте Ethernet, для передачи копии всего сетевого трафика, проходящего через компьютер. Петров не смог установить, куда именно уходила эта копия, т.к. для передачи использовались не стандартные протоколы TCP/IP, а снабженные специальной «пометкой» пакеты ethernet. По словам Петрова, коммутаторы и хабы, получившие пакет с такой пометкой (которую Петров назвал «token»), не отбрасывали его, как ошибочный, а передавали куда-то дальше по цепочке. Петров утверждал, что эффект наблюдается стабильно, независимо от того, оборудование какого производителя используется в сети. Похоже, — утверждал Петров, — в прошивки всех сетевых устройств когда-то давно был внедрен код, позволяющий передавать «по цепочке» такие специальные ethernet-пакеты. В коде прошивки своей сетевой карты Петров нашел строчку «token ring» — судя по всему именно так называется эта секретная технология.

Похоже, что спецслужбы неизвестной страны (Японии, возможно — в содружестве с США, где был изобретен Интернет?) давно обеспечили создание всемирной инфраструктуры, обеспечивающей тотальную слежку, и пользовались ею, не вызывая ничьих подозрений. А японский музыкальный гений, составляя очередную japanoise композицию, совершенно случайно повторил в ней «ключ»-активатор.
Отныне никто не может чувствовать себя в безопасности — получив по почте spam-письмо с attach-ем, ваш компьютер может начать без вашего ведома работать «радиомаяком» и передавать «куда надо» все ваши письма, документы, логины, пароли и т.п.
Как обезопасить себя?

  1. Посмотри, не скручен ли твой сетевой шнур кольцами? Если да — распрями его!
  2. Распрямив шнур, вытащи разьем, найди жилы 4,5,7,8 (если не уверен — отсчитай слева направо), вытащи их, скрути вместе и заземли! Не умеешь заземлить — позови администратора.
  3. Также спроси у своего системного администратора, знает ли он уже про Token Ring и исходящей от него угрозе? При необходимости — перешли ему эту ссылку!

Помоги распространить правду! Перешли эту ссылку друзьям и знакомым!
UPDATE: в комментариях стала появляться информация, которая может помочь раскрыть инкогнито Иванова и Петрова. Чтобы не ставить их под удар, я скрываю комментарии.
UPDATE2: Я получаю большое количество комментариев о том, что TokenRing — это такая широкоизвестная технология, и лучше бы я про нее почитал и не писал чушь.
Поясню (со слов Петрова): Научитесь читать между строк. Подумайте, зачем давать имя собственное такому очевидному техническому решению и долгое время продвигать его в качестве стандарта? А дело в том, что само применение технологии TokenRing способствует возникновению индукции. Ведь даже если сетевой шнур распрямлен, то всё равно зачастую все компьютеры объединены в одно большое кольцо. Собственно говоря, сам стандарт TokenRing опубликовали затем, чтобы стимулировать пользователей и администраторов объединять компьютеры в кольца.

Доброго времени суток, уважаемый читатель! Я приветствую вас в личном блоге о безопасности! Публикуемый здесь материал является результатом моих собственных исследований по различным вопросам. Ниже вы узнаете о том, как происходит прослушка через компьютер телефона, а также о методиках защиты личной информации. В завершении статьи я опубликую небольшое видео по этой же теме, которое рекомендуется всем к просмотру.

В современном информационном мире мобильный телефон перестал быть простым средством общения, а превратился в настоящий банк разнообразных данных. Использовать его можно не только для развлечений, но и для служебной переписки. Многие сотрудники предпочитают общаться с руководителями посредством социальных сетей, забывая о низкой надёжности таких ресурсов. Так как же защитить свою информацию? Какие люди могут попытаться получить доступ к ней?

Первоначально следует понимать, что прослушка телефона через компьютер может быть доступна любым силовым структурам, различным правительственным ведомствам. Для этого достаточно получить соответствующую санкцию суда, а затем обратиться к мобильному оператору и поставщику услуг. Там уже имеются необходимые технические средства. Избавиться от такой прослушки вряд ли получится, только если сменить номер и мобильник. Хорошая же новость в том, что обычным человеком вряд ли заинтересуются спецслужбы.

А вот промышленный шпионаж представляет для нас куда большую проблему! Я решил поискать в Интернете программу, которой мог бы воспользоваться злоумышленник, решивший получить доступ к моим разговорам посредством предварительной их записи. В итоге ни на одном сайте я не встретил реально работающей программы. Приложения, рекомендованные для прослушивания телефона через компьютер, оказывались обычными лохотронами! Подавляющее большинство такого софта отказывалось запускаться на моём мобильнике, а на некоторые ругался антивирус.

Зато я наткнулся на интересный сервис, созданный для резервного копирования информации. Установил программу в телефон, произвёл её быструю настройку. Видео на эту тему найдёте после статьи. Всё работает! Приложение позволяет не только удалённо прослушивать разговоры из своего мобильника, но и быстро просмотреть переписку из социалок. Поддерживается множество социальных сетей и месседжеров, поэтому данная утилита является по-настоящему универсальной и удобной!

В итоге я пришёл к выводу о том, что прослушивать телефон через компьютер злоумышленник смог бы, даже и не прибегая к специальному софту! Достаточно любой программы (но какой – не важно!), созданной для резервного копирования и отправки данных. Представьте сами, если описанная выше утилита будет кем-то установлена в ваше мобильное устройство! Ничего приятного это не сулит.

Поэтому лучше сохранять бдительность, внимательнее относиться к своему мобильнику, не передавать его в руки малознакомых вам людей. Ниже вы увидите видео по настройке сервиса и установке самой утилиты. Я записал его специально для вас. Только не следует инсталлировать подобные программы в чужие телефоны, поскольку владельцу устройства это наверняка не понравилось бы!

FILED UNDER : Железо

Submit a Comment

Must be required * marked fields.

:*
:*