Прослушка при выключенном телефоне
Оказывается, сотрудники американских спецслужб, при получении соответствующей санкции суда, имеют возможность дистанционно включить микрофон даже на выключенном телефоне и подслушать всё, что творится на некотором расстоянии от трубки. Данная технология секретного прослушивания получила название «блуждающий жучок» (roving bug) и позволяет без труда управлять мобильным телефоном, не имея с ним никакого физического контакта. Причём, что особенно интересно, подслушивающее устройство может работать вне зависимости от того, включена трубка или нет. Правда, остаётся неизвестным лишь одно: будет ли вся эта хитрая система работать в том случае, если владелец телефона изымет из трубки аккумулятор, лишив тем самым средство связи электропитания.
Удаленно включить микрофон выключенного мобильника и слушать то, что происходит вокруг? Верится с трудом. В смысле, легко не верится. Прослушивать мобильник через сотовую связь - да, понятное дело, вполне возможно. Когда мобильник выключен - связь не установлена. Даже заложенным жучком (а это тоже звучит очень сомнительно) связь просто так не активизируешь. А если и активизируешь, владелец телефона это может с легкостью услышать - если, например, недалеко от телефона находятся включенные звуковые колонки.
Или они имеют в виду, что во все мобильники внедрены обычные "жучки"? Которые независимо от сотовой связи и наличия питания могут передавать сигнал спецслужбам? В это тоже верится очень с трудом. Тем более что мобильники делают в разных странах и продаются в разных странах. Трудно предположить, что, например, "Сони-Эриксон" или "Нокиа" будут встраивать в телефоны жучки американских или любых других спецслужб.
Еще цитата из статьи:
Возможно, данная информация никогда не стала бы достоянием общественности, если бы не судебное дело, связанное с преследованием известного мафиозного клана Дженовезе (Genovese). Как стало известно из судебных материалов, сотрудникам ФБР было разрешено проводить слежку за подозреваемыми, подслушивая их разговоры при помощи секретного подслушивающего устройства, которое, согласно некоторой информации, встроено во все выпущенные в последнее время мобильные телефоны.
Все это очень мило, но кто мешал федералам просто встроить жучки в мобильники Дженовезе и его пацанов? И при чем тут тогда все мобильники? Похоже, что статья просто высосана из пальца.
Выключенные мобильники тоже прослушиваются
Сотовые телефоны, как оказалось, способны передать куда больше информации о нас и о нашем местоположении, чем мы себе представляем.
Собственно, многие знают, что мобильники могут выдать своего владельца, что называется, «с головой»: спецслужбы могут не только определять точное местонахождение владельца трубки, но и прослушивать его разговоры. Однако тот факт, что организовать «прослушку», как выяснилось, можно даже при том условии, что телефон полностью выключен, едва ли можно назвать общеизвестным.
Оказывается, сотрудники американских спецслужб, при получении соответствующей санкции суда, имеют возможность дистанционно включить микрофон даже на выключенном телефоне и подслушать всё, что творится на некотором расстоянии от трубки. Данная технология секретного прослушивания получила название «блуждающий жучок» (roving bug) и позволяет без труда управлять мобильным телефоном, не имея с ним никакого физического контакта. Причём, что особенно интересно, подслушивающее устройство может работать вне зависимости от того, включена трубка или нет. Правда, остаётся неизвестным лишь одно: будет ли вся эта хитрая система работать в том случае, если владелец телефона изымет из трубки аккумулятор, лишив тем самым средство связи электропитания.
Возможно, данная информация никогда не стала бы достоянием общественности, если бы не судебное дело, связанное с преследованием известного мафиозного клана Дженовезе (Genovese). Как стало известно из судебных материалов, сотрудникам ФБР было разрешено проводить слежку за подозреваемыми, подслушивая их разговоры при помощи секретного подслушивающего устройства, которое, согласно некоторой информации, встроено во все выпущенные в последнее время мобильные телефоны.
Интересно также и то, что адвокат обвиняемых настаивал на незаконности такого метода слежки, однако суд отверг ходатайство и в конечном итоге всё же приобщил полученные улики к делу.
Жучок, который всегда с тобой
Вообще, слухи о способности сотового телефона работать в режиме прослушивающего устройства муссируются довольно давно. Но в начале декабря появилась сенсационная информация об использовании этой функции американскими служителями закона в ходе расследования деятельности членов мафиозного клана. Следует отметить, что прямых доказательств применения в качестве жучков телефонов, не подвергавшихся аппаратному вмешательству, нет, а все предположения строятся на косвенных уликах.
Агенты ФБР пытались собрать "компромат" на участников криминальной "семьи", но ее члены демонстрировали недюжинное чутье и всякий раз срывались с крючка. Разочаровавшись в традиционных средствах скрытого наблюдения, неугомонные американские "чекисты" заручились постановлением суда (обнародование именно этого документа способствовало широкой огласке истории) и стали использовать для прослушки сотовый телефон мафиози, из первых уст узнавая об их грязных делишках. Предположительно, фэбээровцы задействовали штатный микрофон мобильника; кроме того, недокументированная функция работала даже при выключенном аппарате. Маловероятно, что агенты внедрили в мобильник некоторое устройство - для этого необходим физический доступ к объекту, да и свободное место внутри корпуса современного телефона найти непросто. Еще одним косвенным доказательством является следующий факт: в судебных документах указывается номер телефона и провайдер сотовой связи преступника, что явно излишне при использовании аппаратного жучка.
Операторы мобильной связи и производители телефонов никак не комментируют происшедшее, давая лишний повод для размышлений приверженцам конспирологических теорий. "Двуличие" мобильников, конечно, всколыхнуло общественность - описываемая технология является идеальным средством надзора и шпионажа. Эксперты, как водится, разошлись во мнениях о принципиальной возможности скрытого прослушивания. Скажем, известный специалист в области информационных технологий Лоран Вайнштайн (Lauren Weinstein) не сомневается в существовании в сотовых сетях лазейки для спецслужб. В своем блоге Вайнштайн приводит очевидные советы по выявлению телефона-шпиона. Если мобильник без спроса сливает информацию, то, во-первых, аккумулятор разряжается подозрительно быстро, во-вторых, сам телефон все время теплый (из-за длительного "разговора"), и наконец, если его поднести к любой акустической системе (например, к компьютерным колонкам), то динамики издадут характерное жужжание. Как считает Вайнштайн, единственный способ избежать прослушивания - вынимать батарею каждый раз, когда хотите посекретничать. В то же время есть мнение, что способности спецслужб и современных технологий преувеличены, а агенты ФБР в упомянутом расследовании все же использовали миниатюрный радиопередатчик, встроенный в телефон подозреваемого.
Мы не собираемся ни пытать, ни приговаривать его к смерти; он предстанет перед гражданским судом и даже получит адвоката. Таков общий смысл письма генпрокурора США Эрика Холдера в наше Министерство юстиции по поводу томящегося в Шереметьевo Эдварда Сноудена. Не совсем ясно, кто надоумил американского политика написать такое послание (можно подумать, мы тут, сидя в обнимку с медведями, считаем, что в колыбели свободы ущемляют гражданские права заключённых!), но в любом случае спектакль продолжается.
Общая проблема перечисленных методов — дороговизна. Их можно применить (и есть сведения, позволяющие утверждать, что применяли) для наблюдения за отдельными лицами, но массовая эксплуатация кажется нерентабельной. Однако поиск объяснений выявляет ещё одну — и самую интересную — возможность. Она связана с компонентом, известным как baseband processor (BBP).
С внешним миром baseband-процессор общается через несколько низкоуровневых интерфейсов вроде звукового I2S, сетевого SPI и древнего языка AT-команд (вероятно, памятного тем из вас, кто имел дело с модемами). Впрочем, повторю: информация по этой теме чрезвычайно скудна — и будет здорово, если знатоки среди читателей уточнят и добавят деталей. В контексте сегодняшней темы важны два факта. Во-первых, baseband-компьютер живёт собственной жизнью, о которой владелец телефона может и не подозревать (скажем, он в состоянии периодически просыпаться и связываться с сотовой станцией, не выдавая своей активности). Во-вторых, радиопрошивку можно менять — как минимум с телефона, но может быть, и дистанционно (никто, кроме производителей, обычно не знает всех тонкостей baseband-софта, работающего на конкретном устройстве).
Кстати, первый фильм про Сноудена уже снят — любительский, с бюджетом в 650 долларов . Актёры играли бесплатно, деньги потребовались только для оплаты того самого номера в отеле, где Эдвард останавливался на время своего пребывания в Гонконге. Главный герой (в жизни — простой учитель) и правда похож на прототипа, хотя, конечно, Безруков сыграл бы лучше.
Таким образом, не остаётся сомнений: в лице BBP спецслужбы имеют, пожалуй, самый мощный шпионский инструмент; оценить его потенциал широкой общественности ещё только предстоит. Прямо сейчас хорошая новость в том, что и этот соглядатай становится беспомощным, если банально вынуть из телефона аккумулятор. Беспокоитесь о приватности? Извлеките батарейку и перестаньте нервничать. Это не спасёт вас от дорогостоящих атак, но они вряд ли будут против вас применены: АНБ передавала полученные таким образом данные другим спецслужбам, чтобы те наводили дроны.
Возвращаясь же к Эдварду Сноудену, следует с сожалением признать: сбывается самое страшное его предсказание. Когда о нём только-только стали говорить, Эдвард рассказал в интервью о своих опасениях: ничего не изменится; публика послушает, поохает, но не рискнёт давить на правительство. Так и получилось, увы. Ни одна программа широкомасштабной слежки из эксплуатируемых АНБ не отменена, а для самого Эдварда родина, похоже, готовит уютные нары и пару-другую пожизненных сроков.
Можно ли Вас подслушать через выключенный телефон?
Помимо легенды о вычислении местоположения телефона методом триангуляции, есть еще одна популярная "страшилка", периодически упоминаемая в СМИ.
Звучит она так: "Спецслужбы или криминальные элементы могу скрытно включить микрофон в вашем телефоне и подслушивать разговоры, которые вы ведете, находясь рядом с телефоном".
Как и в случае с триангуляцией, тщательно смешивая правду с вымыслом, можно получить достаточно правдоподобно выглядящую выдумку.
Попробуем разобраться, насколько реально осуществление подобного прослушивания.
Основные постулаты легенды о подслушивании
В любом мобильном телефоне изначально закладываются возможности записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен. Речь не идет об оснащении какого-то одного конкретного телефона средствами прослушивания для слежки за каким-то одним конкретным человеком — такая возможность есть во всех GSM-телефонах.
Прослушивание может быть в любой момент активировано спецслужбами или обладающими достаточными ресурсами злоумышленниками. Прослушивание происходит удаленно, без использования дополнительной аппаратуры или человеческих ресурсов.
Пользователь телефона не может самостоятельно обнаружить факт прослушивания — оно происходит скрытно.
Данная возможность секретная. Любые ее описания, документация и т.п. доступны только спецслужбам и приближенным к ним.
Начнем с конца — с секретности.
Кто это придумал, и кто имеет к этому доступ?
Текст законодательных актов, регламентирующих прослушивание телефонных переговоров в ходе оперативно-розыскных мероприятий и необходимых для этого технических средств, в большинстве стран доступен любому желающему. Не составляет труда найти в сети описание требований к системам содействия оперативно-розыскным мероприятиям (СОРМ), используемым в России, или системам lawful interception, используемым в Великобритании или США. Ознакомившись с ними, можно убедиться, что речь там идет о прослушивании телефонных разговоров конкретных абонентов (номеров телефонов). О прослушивании, осуществляемом на центральных узлах коммутации сети. Ни о каком «удаленном включении микрофона» речи там нет.
Может ли быть так, что документы, в которых говорится о подобной возможности, существуют, но при этом засекречены?
Этот список можно было бы продолжать и дальше (добавив производителей SIM-карт и т.п.), но и в текущем виде он выглядит достаточно фантастично. Ведь секретность спецификации подразумевает, что все знающие молчат, а никто лишний не знает. В то же время нынешняя ситуация на рынке GSM-оборудования характеризуется довольно жесткой конкуренцией, и обязательно нашлись бы производители, выпускающие телефоны без функции прослушивания. Лишние микросхемы на платах телефонов и «закладки» в прошивках были бы найдены энтузиастами, чей хлеб - «разлочка» мобильных телефонов. Появились бы специалисты, отключающие возможность прослушивания вашего аппарата за деньги. Но ничего подобного в реальной жизни не наблюдается.
Для сравнения стандартные функции lawful interception:
Открыто документированы.
Их поддержка реализуется ровно в одной точке сети — на коммутаторах. Производители имеют доступную документацию по работе и администрированию этой функциональности, в свободном доступе можно найти название, расписание и программу соответствующих курсов обучения и т.д.
Не требуют какой-то особой поддержки со стороны производителей телефонов, SIM-карт, GSM-модулей и т.п.
Замечательно справляются с задачей прослушивания телефонных разговоров конкретного абонента, дополняя прочие возможные механизмы скрытного наблюдения.
Предположим, что подобный глобальный «заговор молчания» все же существует. Каким же образом работает секретная система прослушивания? Как можно реализовать подобное прослушивание и передачу прослушанного «куда надо»?
Поскольку прослушивание происходит скрытно, можно предположить, допустим, что в телефоне есть альтернативные системы кодирования и хранения информации, которая передается по радиоканалу на какие-то специальные антенны с помощью системы модуляции радиоволн, не похожей на GSM. Такое предположение не выдерживает критики: во-первых, GSM-модули современных телефонов схожи между собою, используемые микросхемы и их функции хорошо известны и описаны. Если такие средства прослушивания встроены в любой телефон, то это означает, что ни энтузиасты, разбирающие телефоны для ремонта и модернизации, ни сторонние ремонтные мастерские не заметили в их конструкции ничего подозрительного. Но скрыть в телефоне еще один модуль, по функциональности схожий с GSM-приемопередатчиком, да еще со своей отдельной антенной — совершенно невозможная вещь. «Лишние» детали будут видны любому специалисту. В конце концов, в современном телефоне для этого банально нет места.
Во-вторых, передача прослушанного по альтернативным каналам подразумевает построение глобальной сети приемников, масштабам которой позавидует любой мобильный оператор, не говоря уже о том, что открытым остается вопрос о финансировании подобного проекта и разделении доступа к нему между спецслужбами разных стран.
Впрочем, сторонники наличия недокументированных возможностей не заходят в своих утверждениях так далеко. Как правило, они говорят о том, что после «активации микрофона» телефон без ведома владельца осуществляет звонок на некий номер, после чего «с той стороны» все внимательно слушают и записывают.
Гипотеза «скрытого звонка»
Может ли телефон без ведома владельца осуществить звонок (используя стандартные функции сети GSM) на некий номер, причем скрытно? Тут же возникает целый ряд неудобных вопросов:
Почему факт наличия активного звонка не виден в интерфейсе телефона?
Надолго ли хватит аккумулятора вашего телефона при постоянном прослушивании?
Что делать с характерными наводками на динамики окружающей радиоаппаратуры, возникающими в процессе разговора?
Почему звонок, используемый для прослушивания, не виден в детальной распечатке звонков абонента? Кто его оплачивает?
Пункт 1 обычно объясняют либо участием производителей мобильных телефонов в глобальном заговоре, либо пишут, что спецслужбы или мобильный оператор удаленно внедряют в телефон программное обеспечение, которое будет скрывать от пользователя подозрительную активность. К счастью, в настоящее время не существует способа передать на телефон активное содержимое, которое будет исполняться на любом GSM-телефоне.
Для пункта 2 нет хорошего контраргумента, поэтому в статьях про чудо-прослушивание его обычно обходят молчанием. Ведь в современных телефонах аккумуляторов хватает где-то на четыре-пять часов непрерывного разговора максимум — этого явно мало для организации постоянного прослушивания.
Пункт номер 3 обычно также обходят молчанием. Очевидно, что для скрытного прослушивания наличие такого "побочного эффекта" совершенно недопустимо.
Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. В рамках этого сговора:
Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за многочасовые звонки ни цента (вариант "спецслужбы платят за прослушиваемого" мы не рассматриваем как совсем фантастический).
Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз.
Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с международным роумингом.
Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.
Технически все это осуществимо. Однако какой же должна быть мотивация операторов, чтобы они пошли на подобный сговор, причем сговор тайный?
Сговор предусматривает существенные финансовые потери со стороны операторов, так что стимул для сотрудничества должен быть достаточно весомым. Очевидно, речь не идет о том, что операторов обязали участвовать в сговоре законодательно или путем шантажа — история показывает, что любые попытки внерыночного давления на операторов со стороны властных структур немедленно оборачиваются волной публикаций в СМИ. Остается один вариант — спецслужбы оплатили операторам работы по модификации биллинга и затраты, связанные с прослушиванием. Реалистичность подобного сценария вы можете, без сомнения, оценить сами.
Итак, что мы имеем? Благодаря глобальному сговору основных игроков на рынке мобильной связи придуман и реализован тайный способ удаленно активировать микрофон мобильного телефона для осуществления скрытного наблюдения за абонентом. Записанные разговоры передаются «куда надо» с помощью стандартных средств сети GSM. Спецслужбы конкретной страны используют эту секретную возможность, и их не останавливает то, что разработали ее их вероятные противники. Спецслужбы договариваются со всеми местными мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. Теперь, рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, спецслужбы имеют возможность прослушивать вас в течение примерно 4-5 часов, если вы сыграли им на руку и предварительно зарядили телефон.
Подумайте, стоит ли для спецслужб игра свеч, с учетом того, что для прослушивания конкретного человека есть множество менее глобальных, менее затратных и более эффективных способов.
Выводы
Разговоры о скрытой возможности активировать удаленно микрофон любого телефона — не более чем разговоры. С другой стороны, существует стандартная документированная техническая возможность прослушать и записать телефонные разговоры конкретного, заранее известного абонента.
Читайте также: