Читаем Техническое обеспечение безопасности бизнеса полностью

В компьютеризованных телефонных системах все телефонные соединения осуществляются компьютером в соответствии с заложенной в него программой. При дистанционном проникновении в локальную компьютерную систему или в сам управляющий компьютер злоумышленник имеет возможность изменить программу. В результате он получает возможность перехватывать все виды информационного обмена, ведущегося в контролируемой системе. При этом обнаружить факт такого перехвата чрезвычайно сложно. Все способы защиты компьютеризованных телефонных систем можно свести к замене обычного модема, соединяющего АТС с внешними линиями, на специальный, который дает доступ в систему только с санкционированных номеров, защите внутренних программных терминалов, тщательной проверке благонадежности сотрудников, выполняющих обязанности системного администратора, внезапным проверкам программных установок АТС, отслеживанию и анализу подозрительных звонков.

Организовать прослушивание сотового телефона значительно проще, чем это принято считать. Для этого надо иметь несколько сканеров (постов радиоконтроля) и адаптироваться к перемещениям объекта контроля. Мобильный телефон сотовой связи фактически является сложной миниатюрной приемо-передающей радиостанцией. Для перехвата радиопереговоров обязательно знание стандарта связи (несущей частоты радиопередачи). Цифровые сотовые сети (DAMPS, NTT, GSM, CDMA и т. п.) можно прослушать, к примеру, с помощью обычного цифрового сканера. Применение стандартных алгоритмов шифрования в системах сотовых связей тоже не гарантирует защиту. Легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона, достаточно всего лишь получить доступ к распределительной телефонной коробке. Труднее – мобильные переговоры, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.

Телефон почти всегда находится рядом со своим владельцем. Любой мобильный телефон может быть перепрограммирован или заменен идентичной моделью с «прошитой» секретной функцией, после чего становится возможным прослушивание всех разговоров (не только телефонных) даже в выключенном состоянии. При звонке с определенного номера телефон автоматически «поднимает» трубку и при этом не дает сигнал и не меняет изображение на дисплее.

Для прослушивания сотового телефона используют следующие типы аппаратуры. Различные самоделки, произведенные хакерами и фрикерами с использованием «перепрошивки»

и перепрограмирования мобильных телефонов, «клонирования» телефонов. Такой простой способ требует лишь минимальных финансовых затрат и умения работать руками. Это различная радиоаппаратура, которая свободно продается на российском рынке, и специальная аппаратура для радиоразведки в сотовых сетях связи. Оборудование, установленное непосредственно у самого оператора сотовой связи, наиболее эффективно для прослушивания.

Разговор, ведущийся с сотового телефона, может быть прослушан и с помощью программируемых сканеров. Радиоперехват невозможно засечь, и для его нейтрализации разработаны активные способы противодействия. Например, кодирование радиосигналов или метод резко «прыгающей» частоты. Также для защиты сотового телефона от прослушивания рекомендуется использовать приборы с активацией встроенного генератора шума от детектора GSM-излучения. Как только телефон активируется – включается генератор шума, и телефон больше не может «подслушивать» разговоры. Возможности мобильной связи сегодня позволяют не только производить запись голоса и передавать его на расстояние, но и снимать видеоизображение. Именно поэтому для надежной защиты информации используют локальные блокираторы сотовых телефонов.

Установление местонахождения владельца сотового телефона может осуществляться методом триангуляции (пеленгования) и через компьютерную сеть предоставляющего связь оператора. Пеленгование реализуется засечкой местоположения источника радиосигналов из нескольких точек (обычно трех) спецаппаратурой. Такая техника хорошо разработана, обладает высокой точностью и вполне доступна. Второй метод основан на изъятии из компьютерной сети оператора информации о том, где находится абонент в данный момент времени, даже в том случае, когда он не ведет никаких разговоров (по сигналам, автоматически передаваемым телефоном на базовую станцию). Анализ данных о сеансах связи абонента с различными базовыми станциями позволяет восстановить все перемещения абонента в прошлом. Такие данные могут храниться в компании сотовой связи от 60 дней до нескольких лет.

5.6. Защита телефонных каналов

Перейти на страницу:

Похожие книги