Читаем Украина в паутине политического сыска полностью

Существует два метода прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро.

Производители такого оборудования утверждают, что система позволяет отслеживать «GSM»-разговоры в реальном времени, основываясь на доступ к «SIM»-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.

Второй способ прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.

Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное программное обеспечение (далее — ПО). При его установке злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Как рассказали в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.

В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передаётся ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

1. «EAGLE Security» позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

2. «Darshak» помогает отслеживать любую подозрительную активность сотовой сети, в том числе «SMS», которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

3. «Android IMSI–Catcher Detector» позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в «Google Play» и с его установкой придется немного повозиться.

4. «CatcherCatcher» позволяет отличить настоящую базовую станцию от ложной.

Кроме того, в «МТС Украина» рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить «Orbot» или «Orweb». Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров (Viber, Telegram, WhatsApp, Sicher, CallsFreeCalls и т. д.).


Чтобы самому не стать жертвой прослушки, следует придерживаться следующих 5 правил:

Перейти на страницу:

Похожие книги

Очерки истории российской внешней разведки. Том 3
Очерки истории российской внешней разведки. Том 3

Третий том знакомит читателей с работой «легальных» и нелегальных резидентур, крупными операциями и судьбами выдающихся разведчиков в 1933–1941 годах. Деятельность СВР в этот период определяли два фактора: угроза новой мировой войны и попытка советского государства предотвратить ее на основе реализации принципа коллективной безопасности. В условиях ужесточения контрразведывательного режима, нагнетания антисоветской пропаганды и шпиономании в Европе и США, огромных кадровых потерь в годы репрессий разведка самоотверженно боролась за информационное обеспечение руководства страны, искала союзников в предстоящей борьбе с фашизмом, пыталась влиять на правительственные круги за рубежом в нужном направлении, помогала укреплять обороноспособность государства.

Евгений Максимович Примаков

Детективы / Военное дело / Военная история / История / Спецслужбы / Cпецслужбы
Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки
Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки

1 сентября 1939 года германские войска вторглись на территорию Польши. Поводом для начала войны, переросшей впоследствии в мировую, стала организованная нацистскими спецслужбами провокация в Гляйвице.Мало кому известно, что изначальный план нападения на Польшу был иным. Германская военная разведка должна была через подконтрольную Организацию украинских националистов (ОУН) организовать вооруженное антипольское восстание. Именно помощь украинским повстанцам должна была стать предлогом для вступления войск вермахта на территорию Польши; разгром поляков планировалось увенчать созданием марионеточного украинского государства.Книга известного российского историка Александра Дюкова с опорой на ранее не вводившиеся в научный оборот документы рассказывает о сотрудничестве украинских националистов со спецслужбами нацистской Германии, а также об организованных ОУН кровавых этнических чистках.

Александр Решидеович Дюков

Военное дело / Публицистика / Документальное
Алексей Ботян
Алексей Ботян

Почти вся биография полковника внешней разведки Алексея Николаевича Ботяна (1917–2020) скрыта под грифом «Совершенно секретно», но и того немногого, что мы о нём знаем, хватило бы на несколько остросюжетных книг. Он вступил во Вторую мировую войну 1 сентября 1939 года и в первые дни войны сбил три «юнкерса». Во время Великой Отечественной он воевал за линией фронта в составе оперативной группы НКВД «Олимп», принимал участие во многих дерзких операциях против гитлеровских войск и бандитского подполья на Западной Украине. Он также взорвал Овручский гебитскомиссариат в сентябре 1943 года и спас от разрушения Краков в январе 1945-го, за что дважды был представлен к званию Героя Советского Союза, но только в 2007 году получил Золотую Звезду Героя России. После войны он в качестве разведчика-нелегала работал в Европе, а затем принимал активное участие в подготовке воистину всемогущих бойцов легендарной Группы специального назначения «Вымпел».

Александр Юльевич Бондаренко

Военное дело