Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

o

128

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClick♦ размерыo m

аппаратуры для перехвата компактны— они немного больше портативногоwClick

 

o m

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

компьютера. Ее легко переносить и перевозить, а обнаружить практически невозможно

 

 

из-за использования при прослушке т. н. пассивного режима.

Кроме того, мобильный телефон, как правило, предоставляет пользователю гораздо меньше возможностей контроля за его работой, чем настольный компьютер или ноутбук, — на мо­ бильном телефоне труднее сменить операционную систему, исследовать атаки вредоносных программ, удалять нежелательные приложения, мешать посторонним лицам (например, оператору связи) следить за тем, как вы используете свое устройство. Более того, произво­ дитель телефона может объявить модель устаревшей и перестать обновлять программное обеспечение, в том числе и отвечающее за безопасность.

Некоторые проблемы можно решить с помощью сторонних программ для защиты приват­ ности. Но это удается не всегда. Далее вы узнаете о том, как телефон может стать инстру­ ментом слежки и поставить под удар частную жизнь своего владельца.

Определение местонахождения

Самая серьезная угроза приватности, которую создает мобильный телефон, обычно не при­ влекает внимания, — телефон сообщает о том, где вы находитесь, причем передает сигналы об этом круглосуточно. Посторонним лицам доступно, по меньшей мере, четыре способа отследить местонахождение мобильного телефона.

Отслеживание сигнала по вышкам сотовой связи

vkВо всех.современныхcom/dwdwtorмобильных сетях оператор может определить местонахождение теле­ фона конкретного абонента, как только аппарат включится и зарегистрируется в сети. Этот

метод отслеживания местонахождения телефона обычно называют триангуляцией — опе­ ратор измеряет уровень сигнала конкретного телефона на нескольких вышках, а потом по разности этого сигнала вычисляет местонахождение аппарата. Точность расчета зависит от многих факторов, в том числе от использованной оператором технологии и от числа вышек сотовой связи в окрестностях. Чаще всего координаты удается определить с точностью до городского квартала, но иногда можно достичь и более впечатляющих результатов.

Технически отслеживать местонахождение телефона может только сам оператор мобильной связи, осуществляя это в режиме реального времени или по сохраненным записям. Способа защиты от такого отслеживания нет, если ваш мобильный телефон включен и передает сиг­ налы в сеть.

Отслеживание сигнала с помощью IMSI-ловушки

Злоумышленник, обладающий нужными техническими средствами, может собирать данные о местонахождении какого-либо телефона непосредственно с вышек сотовой связи. Для этого используется IMSI-ловугика (IMSI-кетчер) — портативное устройство, которое имити­ рует вышку сотовой связи (рис. 7.1). Задача та же — определить местонахождение конкрет­ ных мобильных телефонов и установить за ними слежку.

Сокращение IMSI происходит от англ. International Mobile Subscriber Identity (международ­ ный идентификатор мобильного абонента) — этот идентификатор записан на SIM-карте и уникален для каждой из них. Помимо отслеживания по IMSI, ловушка может отслеживать устройство с использованием и других его характеристик, — например, TMSI (Temporary Mobile Subscriber Identity) — временного идентификатора мобильного абонента, который

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

i

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

t

P

D

 

 

 

 

 

 

o

 

P

D

 

 

 

 

 

 

 

o

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

ГпаваNOW!7. Приватный обмен информацией

 

 

 

129NOW!

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

ему после успешной аутентификации и используется в

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o m

w

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

wClickназначаетсяo m

процессе установкиwClick

 

 

.

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

p

df

 

 

 

 

e

 

 

p

df

 

 

 

 

e

 

 

 

 

g

 

 

 

 

 

 

g

 

 

 

 

 

 

n

 

 

 

 

 

 

 

n

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

звонка, регистрации в сети и т. д., или IMEI (International Mobile Equipment Identity) — между­ народного идентификатора мобильного оборудования, уникального для каждого мобиль­ ного телефона.

vk.com/dwdwtor

Рис. 7.1. IMSI-ловушка

Такого рода трюк возможен по той причине, что мобильный телефон обязан аутентифици­ ровать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность под­ тверждать телефону не должна. Эта прореха в безопасности GSM-связи была внесена в ар­ хитектуру системы умышленно по настоянию спецслужб — для организации перехвата и мониторинга абонентов без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-ловушку в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шиф­ рования и работать с обычным открытым сигналом, передавая его дальше настоящей базо­ вой станции. За редким исключением, GSM-телефоны не предупреждают владельца о при­ нудительно отключенной функции шифрования, а во многих аппаратах функция шифрова­ ния вообще не реализована.

В настоящее время надежной защиты от IMSI-ловушек нет.

Отслеживание сигнала с помощью Wi-Fi и Bluetooth

Кроме сотовой связи в современных смартфонах используются и другие беспроводные пе­ редатчики — на основе технологий Wi-Fi и Bluetooth. Их мощность меньше, чем у сотовой связи, вследствие чего их сигналы распространяются на небольшое расстояние (в предела^ одной комнаты или здания). Как Bluetooth, так и Wi-Fi используют уникальный серийный номер устройства— т. н. МАС-адрес, который устанавливает производитель устройства при его создании и который нельзя изменить с помощью предустановленных на смартфоне