В 2005 году в Греции в течение года неизвестные прослушивали около 100 телефонов мобильной связи крупных руководителей страны, в том числе премьер-министра Костаса Караманлиса. «Среди прослушиваемых телефонов – аппарат премьер-министра, членов правительства, одного бывшего министра, теперь состоящего в оппозиции, и некоторых других», – заявил официальный представитель греческого правительства Теодор Руссопулос.
В их числе министры, в том числе обороны и общественного порядка, крупные бизнесмены, государственные чиновники. Известно, что это делалось высокотехнологичной системой, которая получила контроль над частью компьютерной системы одной из крупнейших компаний мобильной связи Греции «Vodafone». Переговоры, которые осуществлялись с указанной сотни номеров, записывались через 14–16 «теневых» мобильных телефонов, расположенных в центре Афин.
В 2006 году чешский журналист организовал прослушивание зала заседаний правительства Словакии. Во время состоявшегося во дворце правительства республики дня открытых дверей ему удалось незаметно прикрепить к столу, за которым во время заседаний кабинета министров находится премьер-министр, мобильный телефон.
Аппарат, работавший в режиме передачи информации, во время проведения штатного осмотра помещения нашли сотрудники Управления обеспечения безопасности руководителей государства. Словацкие спецслужбы оперативно вычислили диверсанта, желающего прослушивать заседания высшего исполнительного органа республики.
Один из последних случаев – мощнейший скандал в Турции, когда по подозрению в причастности к делу о незаконном прослушивании телефонных разговоров членов правительства, в Анкаре, Стамбуле и ряде других крупных городах было арестовано 24 человека. Власти связывают инцидент с прослушкой с деятельностью «параллельной структуры» внутри органов государственной власти. По существу, оппозиция планировала создать государство в государстве, подчиненное живущему в США исламскому священнослужителю Фетхулла Гюлену.
Каким образом прослушиваются разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается? На эти вопросы, которые в свете постоянных шпионских скандалов все время находятся на повестке дня, ответил украинский мобильный оператор «МТС Украина».
Технология мобильной связи «GSM» изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи.
Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в «МТС Украина» утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.
Существует два метода прослушивания абонентов – активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро.
Производители такого оборудования утверждают, что система позволяет отслеживать «GSM»-разговоры в реальном времени, основываясь на доступ к «SIM»-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.
Второй способ прослушивания – это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.
Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.
«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.