Во время демонстрации на конференции Black Hat USA 2013 исследователям удалось перехватить разговоры, текстовые SMS-сообщения и даже веб-трафик находящихся в аудитории добровольцев с помощью фемтосот Verizon. Уязвимость фемтосот, выпущенных компанией Verizon, уже была исправлена, однако исследователи хотели показать, что их использования все равно следует избегать.
Некоторые версии Android оповещают вас при смене сотовой сети; смартфоны iPhone этого не делают. «Ваш телефон будет подключаться к фемтосоте без вашего ведома, — объяснил исследователь Дуг ДеПерри. — Это не похоже на Wi-Fi, в данном случае у вас нет выбора»255.
Компания Pwnie Express производит устройство под названием Pwn Pulse, позволяющее выявить фемтосоты и даже такие IMSI-перехватчики, как Stingray256. Оно позволяет компаниям отслеживать работающие поблизости сотовые сети. Подобные инструменты для обнаружения полного спектра потенциальных угроз, относящихся к сотовой связи, раньше были доступны только государственным органам, но теперь это уже не так.
Несмотря на дружественность программы Skype к пользователю, она не является такой уж порядочной, когда речь идет о конфиденциальности данных. Согласно Эдварду Сноудену, чьи материалы впервые были опубликованы в газете Guardian, корпорация Microsoft сотрудничала с Агентством национальной безопасности (АНБ) в целях перехвата и контроля разговоров в Skype. В одном из документов говорилось о том, что программа АНБ под названием Prism отслеживает видеотрафик в Skype (среди прочих услуг связи). «Звук и ранее обрабатывался корректно, но без сопровождавшего его видеоизображения. Теперь аналитикам будет доступна полная “картина”», — пишет Guardian257.
В марте 2013 года аспирант в области информатики из Университета Нью-Мексико обнаружил, что программа TOM-Skype, китайский вариант Skype, появившийся в результате сотрудничества корпорации Microsoft и китайской компании TOM Group, загружает списки ключевых слов на компьютер каждого пользователя Skype, поскольку в Китае существуют слова и фразы, которые не разрешается использовать в Интернете, например, «площадь Тяньаньмэнь». Кроме того, программа TOM-Skype отправляет правительству Китая имя пользователя, время и дату передачи, а также информацию о том, было ли сообщение отправлено или получено пользователем258.
Исследователи обнаружили, что даже очень высокотехнологичные системы видеоконференций (не Skype, а платные программы) могут быть подвержены атакам посредника. Это означает, что сигнал направляется через кого-то другого, прежде чем достигнет вас. То же самое можно сказать и об аудиоконференциях. Если модератор не имеет списка номеров подключившихся и не прояснил непонятные номера, например, коды городов, находящихся за пределами Соединенных Штатов, то нет никакого способа убедиться в том, что к конференции не присоединился посторонний. В данной ситуации модератор должен связаться со всеми вновь подключившимися и в случае, если они не смогут идентифицировать себя, прервать соединение, и использовать резервный номер для конференц-связи.
Допустим, ваша фирма потратила большие деньги на покупку настоящей дорогостоящей системы конференц-связи. Вы можете подумать, что она более безопасна по сравнению с системой потребительского класса. Но вы ошибаетесь.
Рассмотрев эти высококлассные системы, исследователь Х. Д. Мур обнаружил, что почти все они по умолчанию автоматически «снимают трубку» в ответ на входящие видеовызовы. В этом есть смысл. Например, вы назначили конференцию на 10:00 утра и хотите, чтобы участники набрали номер в это время. Однако это также означает, что в другое время суток любой, у кого есть этот номер, также может набрать его и буквально подглядеть, что происходит в вашем офисе.
«Популярность систем для организации видеоконференций в сфере венчурного капитала и в финансовой отрасли означает существование ограниченного числа особо важных целей для того, кто намерен заниматься промышленным шпионажем или обеспечить себе в бизнесе несправедливое преимущество», — пишет Мур259.
Насколько трудно обнаружить эти системы? Системы конференц-связи используют уникальный протокол H.323. В небольшом сегменте Интернета Муру удалось выявить 250 000 систем, использующих данный протокол. Исходя из этого числа, он предположил, что менее пяти тысяч таких систем настроены на автоматический ответ — небольшой процент от общего количества, но довольно большое количество само по себе. И это, если не учитывать остальную часть Интернета.