Читаем Искусство быть невидимым полностью

Исследователи из Израиля обнаружили, что обычные сотовые телефоны с установленным на них вредоносным программным обеспечением могут получать от компьютеров двоичные данные. А чуть ранее исследователи из Стэнфорда выяснили, что датчики сотовых телефонов могут улавливать звук или электромагнитное излучение от беспроводной клавиатуры251. Это исследование основано на аналогичных исследованиях, проведенных учеными из Массачусетского технологического института и Технологического института Джорджии252. Достаточно сказать, что обо всем, что вы вводите, просматриваете или используете в офисе, может так или иначе узнать третья сторона.

Допустим, вы используете беспроводную клавиатуру. Радиосигнал, отправленный с клавиатуры на ноутбук или настольный ПК, может быть перехвачен. Сэми Камкар, исследователь по вопросам информационной безопасности, разработал фальшивое зарядное

USB-устройство под названием Keysweeper, которое перехватывает, расшифровывает, регистрирует и посылает обратно (через сеть GSM) данные обо всех нажатиях клавиш любой беспроводной клавиатуры Microsoft, находящейся поблизости253.

Мы уже обсуждали опасность использования подложных точек доступа в кафе и аэропортах, маскирующихся под официальные. То же самое можно сказать и об офисах. Один из работников вашего офиса может настроить беспроводную точку доступа, к которой автоматически подключится ваше устройство. Сотрудники IT-отдела не всегда производят сканирование на предмет наличия таких устройств.

Сегодня для создания в офисе своей точки доступа достаточно принести собственное средство сотовой связи. Фемтосоты — это небольшие устройства, предоставляемые оператором сотовой связи. Они предназначены для улучшения качества сотовой связи внутри дома или офиса, то есть в местах со слабым сигналом. Эти устройства подвержены рискам утечки конфиденциальной информации.

Во-первых, поскольку фемтосоты представляют собой базовые станции сотовой связи, ваше мобильное устройство будет часто подключаться к ним, не сообщая об этом вам. Подумайте об этом.

В Соединенных Штатах правоохранительные органы используют устройство Stingray, также известное как IMSI-ловушка, ложная базовая станция. Кроме того, существуют устройства Triggerfish, Wolfpack, Gossamer и Swamp box. Несмотря на различия в технологии, в основном все эти устройства работают как фемтосоты без сотовой связи. Они предназначены для перехвата международного идентификатора мобильного абонента (International Mobile Subscriber Identity, IMSI) вашего сотового телефона. Пока в Европе эти устройства применяются гораздо шире, чем в Соединенных Штатах. Например, IMSI-перехватчики используются в ходе массовых акций протеста для того, чтобы правоохранительные органы могли идентифицировать их участников. Предполагается, что организаторы координируют мероприятие, находясь на связи.

В Соединенных Штатах правоохранительные органы используют устройство Stingray, также известное как IMSI-ловушка, ложная базовая станция. Кроме того, существуют устройства Triggerfish, Wolfpack, Gossamer и Swamp box.

После длительной юридической тяжбы Американский союз защиты гражданских свобод Северной Калифорнии (American Civil Liberties Union, ACLU) получил от правительства документы с подробным отчетом об использовании устройств Stingray. Например, правоохранительные органы получают судебный ордер на использование регистратора телефонных переговоров или отслеживающего устройства. Регистраторы применяются для перехвата набранных на телефоне номеров. Отслеживающее устройство используется для сбора информации о входящих вызовах. Кроме того, правоохранительные органы могут получить ордер на изъятие записи телефонного разговора или текста электронного сообщения. Согласно журналу Wired, в документах, полученных ACLU, указывается, что устройства «могут перехватывать сообщения и, следовательно, данная функция в этих устройствах должна быть отключена и активироваться только при наличии ордера Title III»254, разрешающего перехватывать сообщение в режиме реального времени.

Допустим, правоохранительные органы за вами не следят. Предположим, вы находитесь в офисе, который строго контролируется, например, в офисе коммунальной службы. Кто-то может установить личную фемтосоту для обеспечения связи в обход обычной системы регистрации вызовов, используемой этой компанией. В данном случае опасность состоит в том, что сотрудник, установивший на своем столе модифицированную фемтосоту, может осуществить атаку посредника, а также подслушивать ваши телефонные разговоры или перехватывать текстовые сообщения.

Перейти на страницу:

Похожие книги

Ноутбук
Ноутбук

Вы собрались купить ноутбук или уже успели сделать это? В таком случае вам необходима помощь. Хотя, казалось бы, какие могут быть проблемы при переходе на ноутбук со стационарного ПК – ведь основные принципы работы остаются теми же? С одной стороны, это действительно так, однако с другой – работа на ноутбуке имеет свою неоспоримую специфику.Это выражается во всем: в особенностях выбора модели и комплектации (в отличие от стационарного ПК модернизировать ноутбук гораздо сложнее), в перманентной необходимости экономить заряд батареи и оптимизировать режимы работы, регулярно подключать внешние устройства и использовать беспроводные сети – в общем, практически в любой области работы на ноутбуке есть свои особенности.Итак, если вы планируете перейти на ноутбук, эта книга, а также прилагаемые к ней видеоуроки – для вас.

Виктор Иосифович Гольцман , Владимир Сергеевич Пташинский

Зарубежная компьютерная, околокомпьютерная литература