Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Злоумышленник дожидается, когда телефон жертвы окажется вне зоны доступа, а затем запрашивает сброс пароля какого-либо аккаунта абонента с помощью автоинформатора. Прослушав голосовое сообщение, злоумышленник получает доступ к аккаунту жертвы, например WhatsApp или PayPal, и меняет пароль[240].

Фиксированная связь

С развитием сотовой связи прослушивание стационарных телефонов постепенно уходит в прошлое. Но это не означает, что стационарный телефон, в том числе поддерживающий стандарт DECT, который обеспечивает только шифрование радиоинтерфейса, т. е. связи трубки с базой, позволяет свободно вести переговоры и не опасаться прослушки. Как правило, для проводной связи характерна та же, что и для сотовой, опасность, особенно при использовании радиотелефонов: несанкционированный доступ посторонних к разговорам.

Самый очевидный вариант утечки данных – прослушивание переговоров с помощью специальных комплексов типа СОРМ или оборудования телефонной компании. Прослушиванием могут заниматься также бизнес-конкуренты и прочие недоброжелатели, целенаправленно охотящиеся за вашей персональной информацией, если они находят каналы взаимодействия с операторами таких комплексов или провайдерами связи.

В корпоративной среде существует опасность прослушивания с помощью систем слежки за сотрудниками. Ваши переговоры по стационарному телефону в офисе могут контролировать администраторы с целью выяснить, как вы распоряжаетесь рабочим временем, и сотрудники службы безопасности, нанятые для защиты коммерческой тайны от кражи.

Кроме того, как в корпоративной среде, так и в домашней переговоры по радиоинтерфейсу (в том числе DECT) могут перехватываться с помощью специальных устройств – снифферов. Такие устройства имитируют базовую станцию, отключают шифрование и, ведя MITM-атаку, передают перехваченный трафик на сервер злоумышленников с помощью технологии VoIP[241]. Атаки на ранее считавшиеся безопасными DECT-сети стали возможны благодаря проекту deDECTed.org[242], участники которого исследовали (методом обратной разработки) аппаратное обеспечение и разработали специальные драйверы, которые в совокупности позволили прослушивать радиоинтерфейс DECT. Позднее стали применяться и другие способы взлома DECT-сетей, основанные на этих инструментах и эксплойтах[243].

Также существуют устройства, позволяющие подключаться непосредственно к телефонной линии (как контактным, так и бесконтактным способом) и записывать разговор на съемный накопитель. Питаются такие устройства током самой телефонной линии, и обнаружить их довольно сложно. Они никак не выдают своего присутствия: вопреки широко распространенному мнению, подобные устройства не ухудшают слышимость и не генерируют помехи; при их использовании компенсируется падение напряжения в сети[244]. Кроме того, зная расположение конкретного телефонного кабеля, злоумышленник может подключить подслушивающее устройство и вне жилого помещения, например в распределительном щите.

Устройства другого типа могут встраиваться непосредственно в корпус телефона или трубку либо расположенные поблизости предметы, например электрические розетки. Такие устройства могут представлять собой микрофон с радиопередатчиком, транслирующим звукозапись на аппаратуру злоумышленника.

Если у вас есть подозрения, что за вами ведется слежка, нельзя исключать вероятности прослушивания стационарного телефона.

На своей выставке «Концепция конфиденциальной связи по запросу[245]» американский фотограф Кертис Уоллен наглядно показал, как сложно обывателю совершить полностью анонимный и приватный звонок. Сначала он приобрел специальный контейнер, заэкранированный от любых внешних сигналов, и поместил в него «одноразовый» телефон, купленный за наличные. Проанализировав свои обычные маршруты, он определил «опорные» точки, в которых в течение дня его обычный телефон долго не меняет местоположение. В одной из таких точек Кертис оставил свой обычный телефон и ушел с контейнером, в котором лежал «одноразовый» мобильник. Отойдя подальше, стараясь избегать камер видеонаблюдения, он подключился к бесплатной Wi-Fi-сети с компьютера под управлением анонимной операционной системы Tails и активировал купленный телефон. Таким образом, телефон не был привязан ни к счету, ни к реальной учетной записи, ни к чьему-либо персональному компьютеру, а поскольку он находился в экранированном контейнере, оператор не мог связать его с перемещением из «опорной» точки с персональным мобильником Кертиса. Оставив «одноразовый» телефон в контейнере в одной из нехарактерных для его обычных перемещений точек, Кертис вернулся к обычной жизни и через сеть Tor в анонимном Twitter-аккаунте опубликовал адресованное своему будущему собеседнику зашифрованное сообщение с указанием времени обратного звонка. В заданное время Кертис приехал в точку, где оставил «одноразовый» телефон, и принял на него звонок. Затем он удалил все данные на этом телефоне и уничтожил его физически[246].

IP-телефония
Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT