Воскресенье, 29.09.2024, 01:48
Приветствую Вас Гость | RSS
Меню сайта
Категории раздела
Мои статьи [7]
Наш опрос
Оцените сайт,плиз :)
Всего ответов: 13
Статистика

Онлайн всего: 21
Гостей: 21
Пользователей: 0
Главная » Статьи » Мои статьи

Не болтай

 Мобильник – вещь суперудобная: компактная, легкая, с массой полезных функций. Однако и очень коварная, ведь мобильник – это еще и источник информации о своем владельце. С его помощью можно узнать, кому вы звоните и кто вам, какие текстовые сообщения вы посылаете и получаете, на какой адрес отправляются ваши счета, какие дополнительные услуги вы получаете от оператора… Если вам нечего скрывать, можете с чистой совестью пользоваться всеми видами телекоммуникации. Ну а если есть, придется принять меры, дабы предотвратить перехват информации. 

Во-первых, можно оформить подключение телефона на другого человека, например, на какое-нибудь лицо Без Определенного Места Жительства: по крайней мере, труднее будет определить, кто разговаривает. Во-вторых, стоит свести к минимуму передачу конфиденциальной информации, такой, как номера кредитных карточек, ФИО, адреса. В-третьих, если информация, которой вы обмениваетесь, имеет высокую степень секретности, можно использовать собственную аппаратуру электронного шифрования. Злоумышленникам легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона. Достаточно всего лишь получить доступ к распределительной телефонной коробке, которая в большинстве домов вообще никак не защищена. Из оборудования потребуется только парочка проводов с «крокодильчиками» и динамик, выломанный из трубки старого телефона. 

Если разговор ведется между двумя абонентами оператора GSM или CDMA, прослушать разговор будет намного труднее. Дело в том, что во всех цифровых стандартах мобильной связи передаваемая информация в радиоинтерфейсе шифруется, так как именно там вероятность перехвата максимальна. Однако реальный сигнал проходит не только в радиочасти, но и по большому количеству других каналов. Например, операторы мобильной связи часто арендуют каналы передачи от базовых станций, разбросанных по городу, до своего коммутационного оборудования, по которым все разговоры идут уже не в зашифрованном виде и где их теоретически могут прослушать. 

 С тем, что не под силу злоумышленникам, легко справятся сотрудники спецслужб, поскольку любой оператор мобильной связи действует в соответствии с лицензией, в которой черным по белому прописана обязанность оператора обеспечивать функции СОРМ (средства оперативно-розыскных мероприятий) и подключать специальное оборудование для прослушивания телефонных разговоров и чтения сообщений электронной почты своих клиентов. Тем не менее, для того чтобы прослушать разговор или прочитать текстовое сообщение, правоохранительные органы должны сделать официальный запрос оператору. Однако для того, чтобы всего лишь посмотреть, кто звонит и посылает короткие письма вам и кому звоните и пишите вы, такая санкция не нужна ни в одной европейской стране. 
 Для всех остальных прослушивание бесед по мобильному телефону – задача трудновыполнимая. Сегодня в крупных городах доминирует стандарт GSM. Поскольку это цифровой стандарт, в нем технически несложно организовать шифровку разговоров и SMS-сообщений, что и делается всеми операторами, работающими на рынке. Кроме того, в GSM достаточно сложно определить, какой разговор из тех, что присутствуют в данный момент в радиоинтерфейсе, принадлежит данному конкретному абоненту. Дело в том, что в радиоинтерфейсе, теоретически открытом для прослушивания, подключение и вызов абонента осуществляется не по его номеру, а по некоему временному номеру TMSI (Temporary Mobile Subscriber Identity), присвоенному абоненту. Это не постоянный номер – он меняется всякий раз, когда абонент меняет зону нахождения (Location Update). Более того, процесс присвоения и изменения TMSI протекает в зашифрованном виде. Можно, конечно, предположить, что злоумышленник прослушивает и записывает все разговоры в радиоинтерфейсе, но в реальности все гораздо сложнее, так как в момент установки соединения телефон занимает частоту, которая лучше всего «слышна» в данном месте, но выделение разговорного канала производит сеть, а не телефон. Поэтому сеть может дать телефону команду (в зашифрованном виде) встать на любую из частот, слышимых телефоном в данном месте, с достаточным уровнем сигнала. 
 На одной частоте в среднем присутствует 7 разговорных каналов, поэтому получается, что нужно прослушивать и записывать несколько десятков каналов. Аппаратура для прослушивания одного канала стоит порядка $100 000, и несложно подсчитать, во сколько обойдется удовольствие записать все возможные разговорные каналы, на которых мог разговаривать интересующий вас абонент. Более того, кроме собственно записи разговора, злоумышленнику потребуется их дешифровка. Ключ шифрования имеет длину 32 или 64 бита; в зависимости от версии, применяемой данным оператором, шифрации подвергается как сам разговор, так и SMS-сообщения. Единственный способ дешифровать записанный разговор – это перебрать все возможные комбинации ключа шифрования. Конечно, для современных компьютеров длина в 64 бита не является заоблачной величиной, но как тяжело добраться до этих зашифрованных бит! Да и потом, как компьютер определит, какая из дешифрованных последовательностей является нормальным человеческим голосом, а какая – просто бессмысленным набором нулей и единиц?


Категория: Мои статьи | Добавил: ирбис (24.04.2013)
Просмотров: 222 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Вход на сайт
Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • База знаний uCoz