Как именно прослушивают телефоны
Прошу обратить внимание! Автор данной статьи не несёт ответственности за любые последствия вслед использования предоставленной информации. Все материалы опубликованы исключительно в образовательных целях!
В сегодняшней статье вы узнаете каким образом могут прослушивать ваши телефоны. Многие из методов, перечисленных в статье имеют законные основания, но как правило, если вы не занимаетесь ничем противоправным или не находитесь под подозрением, то и прослушивать вас никто не будет.
Давайте же узнаем, как именно прослушиваются наши телефоны.
Система оперативно-розыскных мероприятий (СОРМ) – официальная, государственная прослушка. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей, в противном случае, оператору просто не выдадут лицензию. Если же оператор намеренно отключит СОРМ, лицензию просто аннулируют.
К слову, такая система работает не только в России, Казахстане и Украине, но и в США, Великобритании и многих других странах.
- Аппаратно-программную часть, которая устанавливается у оператора связи;
- Удаленный пункт управления, который размещается непосредственно у правоохранительных органов;
- Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.
СОРМ принято делить на три поколения:
- СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.
- СОРМ 2 создана для прослушивания мобильной связи и контроля интернет-трафика. Второе поколение СОРМ стали внедрять в 2000 году. В составе системы – отдельный сервер, подключённый к пульту управления ФСБ, и кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.
- СОРМ 3 – это новейший вариант, который обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN-серверов, прослушивает в режиме реального времени спутниковую связь, мессенджеры и др., хранит метаданные о звонках, интернет-сессиях, переданных сообщениях, позволяет получить данные из внутренних систем оператора. СОРМ 3 начали внедрять в 2014 году.
Следующий пункт в нашем списке - SS7, ОКС-7, или система сигнализации №7 – это набор сигнальных протоколов, которые применяются для настройки телефонных станций PSTN и PLMN по всему миру.
Обычно хакеры внедряются в сеть SS7 и отправляют по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.
После этого хакер отправляет специальное сообщение – Insert Subscriber Data (ISD), которое позволяет ему внедриться в базу данных и вместо биллингового адреса абонента загрузить свой. В результате проделанных операций, когда абонент совершает звонок, коммутатор обращается к адресу хакера, который может всё слушать и записывать.
Произвести подключение к SS7 можно откуда угодно. Так что российский номер вполне могут прослушивать в Индии, Китае, и даже в Африке.
Данный способ прослушки является самым простым и распространенным. Подобные приложения позволяют не только записывать разговоры по мобильному, но и активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.
Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через уязвимость в iTunes, про которую писали ещё в 2008 году, но все делали вид, что её нет.
Как вас могут уговорить установить шпион для прослушки?
Это может быть обновление популярной игры из неофициального каталога, подделка под обновление системы и т.д.
Более того, сами правоохранительные органы не редко используют шпионские приложения. Например, в том случае, когда не могут пойти разрешенным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – огромный многомиллионный рынок, продукты на котором, востребованы во многих странах мира.
Дистанционная прослушка
Ну и последний пункт в нашем списке - это дистанционная прослушка.
Здесь существует три варианта подобной системы:
Все вышеперечисленные варианты достаточно дороги в реализации, так что рядового юзера так прослушивать не будут. Но как это работает, мы всё-таки расскажем.
Мобильный комплекс устанавливается на расстоянии до 300-500 м от прослушиваемого смартфона. Специальная антенна перехватывает все сигналы, компьютер сохраняет их и расшифровывает при помощи радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.
У поддельной базовой станции (IMSI-перехватчика) сигнал заметно мощнее, чем у настоящей, благодаря чему, смартфон видит, что такая станция предоставляет лучшее качество связи нежели остальные вышки, и автоматически подключается к ней. Сама же станция перехватывает все данные.
Интересный факт: поддельные станции часто используют для рассылки спама. Например в Китае умельцы собирают такие устройства и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.
Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же самые функции. Как правило, фемтосоты устанавливают компании, для того чтобы прослушивать трафик своих сотрудников и партнёров. В данном случае, данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.
Выводы
Технически самый простой и универсальный способ прослушки – это мобильное приложение. В случае чего всё можно свалить на абонента: мол, именно он сам разрешил доступ к камере, микрофону, отправке данных и т.п. Остальные же методы – скорее для профессионалов, ну или людей, которые могут оплатить услуги этих самых профессионалов.