Ответ Связному:"Профессионалов они в расчет не берут, нацел на массового "слушателя", который и делает погоду"...Возможно, тут другой "нацел":
Атака вида «оператор GSM» - «оператор GSM» по каналам служебной информации, за счет использования «дырок» в протоколах межоператорского обмена.1. В отличие от известных автору моделей, атака
http://www.cnews.ru/top/2014/06/19/kak_ ... ema_576305, подразумевает ведение информационной войны между развивающимися странами, имеющими сети GSM, построенные на зарубежном оборудовании.
Техническая защита от этого вида атаки может быть, как на сетевом (повышения контроля доступа в серверам сети), так и абонентском уровне (шифровальные скремблеры, телефоны со сменным IMEI плюс блоки подавления индивидуальных признаков речи – все имеется на рынке ИБ).
2. Страна производитель современного ИКТ – оборудования, за счет, например недекларируемых возможностей, и так может прослушивать практически любой GSM-телефон на территории Украины и РФ, определять его местоположение и прослушивать акустику.
Поэтому, описанная в Украине атака, возможно, первая в мире атака подобного вида. Чтобы определить достоверность информации об этой атаке нужно провести анализ протоколов и алгоритмов обмена служебной информацией конкретных видов аппаратуры и программных продуктов, установленных у одного и другого оператора.
Провести такой анализ сегодня не представится возможным (операторы не предоставят информации) и поэтому, в целом, рассмотренный сценарий может рассматриваться и «как легенда» для прикрытия конкретных сотрудников СБУ, обслуживающих СОРМ сетей GSM и «еще немного шьющих» … например, на рынке Москвы и С-Пб стоимость подобной информации от $ 50 тысяч.
3. В современном мире, методы и средства информационной войны определяются уровнем технологического развития стран, участвующих в конфликте.
Например, США могут прослушивать практически любой GSM-телефон на территории Украины и РФ, определять его местоположение и прослушивать акустику… прямо «включаясь» в произвольную БС GSM по спец. каналу со спутника (или за счет недекларируемых возможностей, закладываемых при разработке сетевого и абонентского оборудования GSM), по транспортному удаленному каналу GSM – прицельно посылать вредоносные программы в любую точку на территории этих стран.
То есть, имеется полный пакет информации о реальной картине событий и персоналиях, и возможность манипуляции общественным сознанием (СМИ) и международными организациями ( ООН, ОБСЕ) за счет выборочного предоставления информации по заданному сценарию.
Другой пример, конфликт двух развивающихся стран: здесь используются другие методы- методы физическое разрушение инфраструктуры связи (пожар/обрыв ВОК в мае Киев, подрывы опор теле вышек ЛНР), использование доступных дыр в сетевых технологиях, на основе которых построены национальные сети, и/или человеческого фактора.
В конфликте «развивающаяся страна-развитая страна», страна – производитель современного теле и инфо коммуникационного оборудования и программных продуктов, может не только полностью контролировать абонентов сетей по миру, но и блокировать «на неопределенный срок» сети связи и передачи данных, банковские сети и платежные системы, блокировать операционные системы компьютеров, останавливать автоматизированные производства, конвейеры и станки с программным управлением, системы повышения эффективности бизнеса (ERP, CRM, OMA, CSM, IB, СХД и ЦОД– заключено до 80% потенциала роста российских компаний) и т.д. То есть, имеются высокие риски «паралича» жизнедеятельности отдельных отраслей и в целом экономики развивающихся стран, инициации социальных конфликтов…
4. Для небольшой иллюстрации, см. например, раздел из Стратегии развития отрасли связи от 2009 года:
Перехват информации за счет использования недекларируемых возможностей оборудования сетей GSM
… В феврале 2006 года популярная в Греции оппозиционная газета Ta Nea опубликовала историю о том, что сотовые телефоны высшего политического руководства Греции многие месяцы кем-то прослушивались с помощью специальной программы в оборудовании одного из главных в стране операторов мобильной связи Vodafone Greece.
Последующий анализ специалистов показал, что криминальный шпионаж осуществлялся с помощью «системы легального перехвата», разработанной самой компанией Ericsson (поставщик оборудования для сети GSM оператору Vodafone Greece ) и включаемой ею в состав программного пакета R9.1. Выяснилось, что поверх этого пакета работала еще одна, тайная закладка, включавшая перехват лишь в те моменты, когда шли звонки по номерам из списка прослушки, а все остальное время остававшаяся «невидимой». Для обслуживания сотни прослушиваемых номеров были задействованы всего полтора десятка мобильных телефонов, зарегистрированных в сети по анонимным контрактам. Когда шел вызов для номера «на контроле», одновременно проходил вызов «конференц-связи» для первого из незанятых номеров среди «теневых телефонов». За такие действия оператор Vodafone Greece был оштрафован греческим правительством на сто миллионов евро.
Маловероятно, что у других производителей сетевого оборудования GSM не имеются подобного рода технологии и они не могут быть активированы «заинтересованными лицами».
По мнению консультанта по вопросам контртеррористической безопасности Джеймс Аткинсон: «ФБР может иметь доступ к мобильным телефонам и дистанционно ими манипулировать без всякого физического контакта. Для этого используется, в частности, программа «roving bug», когда дистанционно включаемые мобильные телефоны подозреваемых передавали все их разговоры на подслушивающую станцию спецслужбы. Активизация устройства проводилась независимо от того, был ли включен или выключен телефон, и перехватывались телефонные переговоры и разговоры в радиусе до 10 метров».
Как сообщает DailyTech, в ФБР найден способ прослушивать и включать микрофон, практически любого сотового телефона, в режим прослушивающего устройства без ведома его хозяина, путем внедрения в телефон мобильных вирусов. Этот метод также позволяет активировать телефон при «выключенном» его состоянии, в соответствие с внешней индикацией.
Анализ, проведенный специалистами показывает, что чем функциональнее мобильный телефон, тем больше недекларируемых возможностей может быть задействовано:
• Визуальное фотографирование окружающих лиц и предметов,
• Видеосъемка и акустический контроль в радиусе до 10 метров от мобильного телефона с последующей регистрацией всех говорящих,
• Прослушивание всех входящих и исходящих телефонных разговоров, SMS и электронной почты и архивация всей информации,
• Определение местоположение объекта ( мобильника) с точностью до несколько метров,
• Дистанционное включение микрофона с расстояния в десятки тысяч километров,
• Дистанционное прослушивание разговоров через микрофон телефона, даже если основная батарея вынута ( для современных смартфонов),
• Дистанционный доступ через канал «Blue-Tooth» к данным телефонной книги мобильного телефона, SMS-сообщениям, списку входящих и исходящих звонков.
Помимо перехвата, с целью манипуляции абонентами GSM, возможны:
• Определение модели абонентского устройства на основании полученного идентификатора IMEI, например, для последующей его негласной активации,
• Выборочное/полное блокирование абонентов некоторой зоне по идентификационным параметрам IMEI, IMSI: программированная реакция на попытку установления соединения блокируемым абонентом (перегрузка сети, «занято», «не отвечает»),
• Принудительная активация абонентского устройства для обеспечения возможности его точного пеленгования.
Для защиты сетей GSM от несанкционированного использования недекларируемых возможностей известны следующие пути:
• Переписка всех программных продуктов для абонентского и сетевого оборудования информационной сферы сети GSM,
• Использование механизма государственных гарантий при организации поставок оборудования и программных продуктов GSM,
• Разработка методов обнаружения, локализации и блокирования внешнего несанкционированного воздействия на информационную сферу сети GSM…
С уважением,
Alex Rail