Читаем Журнал «Компьютерра» № 24 от 28 июня 2005 года полностью

Отсюда вывод: люди хоть и понимают «угрозу» от своего мобильника, но зачастую плохо представляют ее суть. За рубежом не раз случались анекдотичные криминальные истории. Например, в 2001 году стараниями Интерпола на Филиппинах был разыскан бывший директор государственной нефтяной компании Франции Elf-Aquitania Альфред Сирвен, четыре года находившийся в бегах. Наряду с бывшим французским министром иностранных дел Роланом Дюма, Сирвен оказался одной из ключевых фигур громкого скандала в связи с коррупцией и злоупотреблением денежными фондами компании Elf. Так вот, когда Сирвена пришли арестовывать агенты Национального бюро расследований Филиппин, тот приготовил им сюрприз. На глазах у изумленных полицейских немолодой солидный мужчина мгновенно извлек из своего мобильного телефона SIM-карточку, сунул в рот, разгрыз и проглотил.

Совершенно очевидно, что Сирвену очень хотелось уничтожить какие-то важные компрометирующие его данные, и, похоже, он знал, что делал. Однако осведомленные люди выражают большое сомнение, что в подобном поступке был хоть какой-то смысл, поскольку практически вся информация о ведущихся по телефону разговорах хранится вовсе не в чипе SIM-карты, а в базах данных телекоммуникационных компаний, обеспечивающих связь.

Именно с SIM-карты стоит начать обсуждение тех возможностей, что предоставляют ныне следователям и спецслужбам современные технологии мобильной цифровой связи GSM.

Вообще говоря, сотовый телефон (формально именуемый «мобильная станция», или кратко MS) состоит из двух одинаково важных элементов: «мобильного оборудования» (ME, то есть самого телефона) и «модуля идентификации абонента», кратко SIM, представляющего собой смарт-карту с энергонезависимой памятью и собственным процессором. Единственное назначение этого процессора " обеспечивать доступ к информации, хранящейся в памяти, и функции безопасности. Содержимое памяти SIM-карты организовано как набор примерно из тридцати файлов с данными в бинарном формате, которые можно считать стандартным образом, поместив SIM в считыватель смарт-карт. Проще всего это сделать, зная код доступа (PIN или PUK). Однако специалистам вскрыть его не составляет труда.

В правоохранительных органах (по крайней мере, Европы) среди самых популярных инструментов для снятия информации с SIM-карты называют программу Cards4Labs, разработанную Нидерландским институтом криминалистики (www.forensischinstituut.nl) и доступную только государственным структурам соответствующего профиля. Правда, эта программа предназначена для использования в судебной практике, поэтому не генерирует файл для последующей обработки на компьютере, а сразу распечатывает содержимое карты на бумагу. Поскольку это далеко не всегда требуется в оперативной работе, сыщики и агенты спецслужб применяют и другие инструменты, причем нередко " свободно доступный в Интернете хакерский инструментарий, типа программ Chip-It, PDU-Spy или SIM-Scan.

Почти все файлы из SIM теоретически могут выступать в качестве улик. Но большинство из них имеет вспомогательное значение и не дает свидетельств об использовании телефона. Поэтому наибольший интерес представляют те файлы, которые имеют непосредственное отношение к пользователю мобильника. Прежде всего, это уникальный идентификатор абонента (IMSI) и присвоенный ему телефонный номер (MSISDN), а также серийный номер SIM-карточки (ICCID).

Далее, 11-байтный файл LOCI (Location information) содержит, среди прочего, идентификатор области расположения LAI. По нему следствие может установить, в какой (географически) области сети телефон находился и когда включался последний раз. Правда, каждая такая область может содержать сотни или даже тысячи сот, а информация о конкретной ячейке в SIM-карте не хранится, поэтому за точными данными приходится обращаться к оператору сети.

Перейти на страницу:

Похожие книги