Статья Дмитрия Астапова, который не первый год работает в разных сотовых компаниях и знает изнутри, как всё это устроено.
Помимо легенды о “триангуляции, которой занимаются базовые в сети GSM” (http://users.livejournal.com/adept/43668.html), есть еще одна популярная “страшилка”, периодически всплывающая в онлайновых и оффлайновых СМИ.
Формулируется она так: “Власти (вариант: спецслужбы, злые хакеры, не менее злые хулиганы) могу скрытно включить микрофон в вашем телефоне и подслушивать ваши разговоры”.
Типичные примеры подобных статей: http://www.incom.ua/press/smi/smi_20050711_0001.shtml (по-русски) и http://news.com.com/FBI+taps+cell+phone+mic+as+eavesdropping+tool/2100-1029_3-6140191.html (по-английски).
Как и в случае с легендой о триангуляции, тщательно смешивая вымысел с четко отмеренными дозами правды можно получить правдоподобно выглядящую смесь. Самая прелесть будет в том, что ни один честный и объективный специалист не скажет “это полная фигня”. Такой гибрид правды и вымысла можно даже показать по телевизору, сопроводив интервью с представителями ведущих операторов связи. “Правда ли, что ваша компания сотрудничает со спецслужбами, передавая им информацию о звонках и разговорах абонентов?”, – спросит миловидная ведущая. “Мы работаем в рамках закона и оказываем необходимое содействие в раскрытии уголовных преступлений”, – скажет представитель компании. А обыватель услышит то, что он хотел услышать: “Да! Все сказанное в передаче – правда! Можно включить микрофон и меня подслушать!”.
А теперь давайте возьмем бритву Оккама и попробуем разобраться.
Основные постулаты легенды о подслушивании таковы:
1. В любой мобильной аппаратуре изначально закладываются возможности предоставления информации о точном местоположении абонента (с точностью до метров), записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен (выделение мое, цитата из первой ссылки).
2. Эти возможности могут быть активированы спецслужбами или хорошо подготовившимися хакерами”
3. Пользователь телефона не может обнаружить сам факт прослушивания
4. Наличие этой возможности подтверждается цитатами из уст экспертов по информационной безопасности, представителей спецслужб и государственных организаций.
Представьте, что такая возможность действительно существует и вы стали объектом прослушивания. Микрофон вашего телефона улавливает ваши разговоры, а телефон передает их ...
Вот тут начинается самое интересное. Как и куда телефон передает прослушиваемые разговоры? Даже авторы статей о прослушивании не доходят в своих фантазиях до откровенного бреда вроде “в телефоне есть альтернативный голосовой кодек, который используется для кодирования речи, а полученый поток телефон затем передает на секретной частоте через отдельную антенну, не используя базовые станции”.
Как правило, пишут, что телефон без ведома владельца осуществляет звонок на некий номер, после чего с той стороны все внимательно слушают и записывают.
Будем придерживаться этой версии. Итак, ваш телефон без вашего ведома осуществляет звонок (используя стандартные функции GSM) на некий номер, причем вы этого не замечаете.
Неудобный вопрос номер 1: почему факт наличия активного звонка не виден в интерфейсе телефона?
Неудобный вопрос номер 2: надолго ли хватит аккумулятора вашего телефона?
Неудобный вопрос номер 3: что делать с характерными наводками на динамики окружающей радиоаппаратуры?
Неудобный вопрос номер 4: будет ли звонок, используемый для прослушивания, виден в детальной распечатке ваших звонков?
На все эти вопросы должен быть какой-то ответ, иначе такой звонок останется незамеченным максимум пару минут.
По пункту 1 обычно пишут, что спецслужбы или мобильный оператор могут удаленно внедрить в телефон ПО, которое будет Все Скрывать. Однако, в настоящее время не существует такого способа передать на телефон активный контент, который будет работать с любыми телефонам и сим-картами. ПО в виде SIM-toolkit (http://users.livejournal.com/adept/42379.html) требует соответствующих SIM-карт, и не может контролировать поведение телефона так, чтобы скрыть факт звонка. ПО в виде Java Applications требует поддержки Java в телефоне (а статьи про прослушивание появились задолго до появления MIDP 1.0), плюс – API не позволит им контролировать телефон в достаточной степени, чтобы скрыть звонок. Возможно, с приложениями для ОС Series 40/60/80 или прочих ОС для смартфонов ситуация несколько иная. Но смартфоны – это далеко не “все телефоны”.
Остается вариант удаленного изменения/замены прошивки (firmware) телефона. Работающий с любыми телефонами. Любых моделей. Любых производителей. В сети любых операторов. На это можно сказать только то, что спецслужбам, которые будут на такое способны, есть прямой смысл переквалифицироваться в производителей мобильных телефонов и играючи выжить с рынка всех текущих игроков :)
Пункт номер 2 обычно обходят молчанием. Впрочем, иногда пишут о том, что “подслушивание можно вычислить по быстро убывающему заряду аккумулятора”. Которого обычно хватает максимум на 4 часа непрерывного разговора, после чего телефон сдыхает. Как-то не очень подходит для круглосуточного незаметного наблюдения, ага?
Пункт номер 3 также либо обходят молчанием, либо указывают в качестве одного из способов заметить прослушивание. Но позвольте, в наше время только совершенно ненаблюдательный человек может не знать о связи между наводками на динамики радиоаппаратуры и работой мобильного телефона (http://users.livejournal.com/adept/39725.html). Опять же, для скрытного способа прослушивания такой “побочный эффект” совершенно недопустим.
Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. Этот сговор предполагает, что:
1. Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за них ни цента. (Вариант “спецслужбы платят за прослушиваемого” мы не рассматриваем, так?)
2. Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз (ок, это можно сделать)
3. Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с роумингом и interconnect-ом.
4. Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.
Внимание, вопрос: какой должна быть мотивация операторов, чтобы они пошли на подобный сговор – причем, сговор тайный?
Раз он тайный – то вариант “принудить законодательно” не подходит. Раз сговор предусматривает существенные финансовые потери со стороны операторов, то мотиватором должны быть либо деньги, либо страх. Страх по понятным причинам отпадает. А деньги ... Вы можете представить себе спецслужбы, которые платят оператору за модификацию биллинга и затраты, связанные с прослушиванием? :)
(Маленькое отступление: я читал раздел “Lawful interception” в документации на MSC минимум трех производителей. Везде шла речь исключительно о мониторинге и записи звонков с/на указанные номера, и ни слова о мистических “удаленных активация микрофона”, “диагностических режимах телефона” и т.п.)
Итак, что мы имеем? Некие всемогущие спецслужбы с помощью штата гениальных инженеров разрабатывают способ удаленно менять ПО любого телефона (заметим, сами разрабатывают – не будут же с ними делиться своими наработками спецслужбы другой страны). Далее, эти спецслужбы договариваются со всеми мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. После чего, они меняют ПО вашего телефона и заставляют его совершить звонок на секретный номер. Рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, они имеют возможность прослушивать вас примерно 4-5 часов (если вы сыграли им на руку и предварительно зарядили телефон), причем если вам захочется использовать GPRS, то им почти наверняка прийдется прерываться (редкие сети и телефоны позволяют параллельно поддерживать активный голосовой канал и активную GPRS-сессию).
Простите, но стоит ли игра свеч?
Давайте применим бритву Оккама и попробуем рассмотреть альтернативную версию. Допустим, вы – мафиози, и за вами следят. По судебному ордеру ваш телефон (номер узнается без труда) ставят на “классическую” прослушку – получая возможность слушать звонки, которые вы совершаете или принимаете. Кроме того, о вас получают какие-то иные сведения другим путем (возможно, не совсем легитимным). Чтобы иметь возможность использовать эти сведения в суде и не “светить” их источник/способ получения, эти сведения подают как “запись, полученную с телефона при помощи (неназываемых) спецсредств”. Кроме того, в свободное время представители спецслужб в (анонимных) интервью могут поддерживать легенду о прослушивании через выключенный мобильник – просто чтобы “все боялись”.
А теперь сравните оба варианта и спросите сами себя – какой из них выглядит правдоподобнее и (что самое главное) проще в реализации?
Если вы еще не убеждены – примените бритву еще раз, и подумайте над сравнительной правдоподобностью таких вариантов:
1. Молодой, но амбициозный журналист слышит/читает о том, что произведен громкий арест на основании “жучка”, установленного в мобильном телефоне. Если так и написать – то заметка будет скучной и неинтересной. Гораздо интереснее написать о Включении Микрофона – тогда можно будет кроме абзаца о собственно аресте написать еще десять, напичканых околонаучным бредом.
2. Вы – производитель “средств безопасности для мобильной связи”. Всяких скрэмблеров, дополнительных шифраторов, шапочек из фольги, футляров из свинца и т.п. Но вот беда – вашу продукцию слабо покупают. Клиент не чувствует необходимости выкладывать деньги за ваши изобретения. Вы берете инициативу в свои руки, и размещаете в СМИ серию статей о неиллюзорной угрозе Включения Микрофона ... (именно в эту категорию, похоже, попадает первая ссылка).
Да, чуть не забыл – я же обещал еще сказать про цитаты и ссылки на официальные документы, которыми зачастую подпирают эту легенду. Возьмем англоязычную статью, ссылку на которую я давал в самом начале поста. Статья пестрит цитатами. Я не буду детально разбирать все, ограничусь самой первой.
Что говорится в статье: “The FBI appears to have begun using a novel form of electronic surveillance in criminal investigations: remotely activating a mobile phone’s microphone [...]. The technique is called a “roving bug,” and was approved by top U.S. Department of Justice officials [...]. The surveillance technique came to light in an opinion published this week by U.S. District Judge Lewis Kaplan. He ruled that the “roving bug” was legal because federal wiretapping law is broad enough to permit eavesdropping even of conversations that take place near a suspect’s cell phone. Kaplan’s opinion said that the eavesdropping technique “functioned whether the phone was powered on or off.””.
Если вы не сильны в английском – переведу. “ФБР начало использовать новый метод слежки: удаленную активацию микрофона мобильного телефона. Метод назвается “мобильный жучок” и одобрен высшими чинами Министерства Юстиции США. Мнение судьи Льюиса Каплана, опубликованное на этой неделе, привлекло общественное внимание к этому методу. Судья вынес решение. согласно которому применение “мобильного жучка” признано легальным, поскольку [.....] . Судья также отметил, что этот метод подслушивания работает независимо от того, включен телефон или выключен”.
А теперь посмотрим, что же действительно написано в этом opinion (http://www.politechbot.com/docs/fbi.ardito.roving.bug.opinion.120106.txt): “The government applied for a “roving bug,” that is, the interception of Ardito’s conversations at locations that were “not practical” to specify, as authorized by 18 U.S.C. ? 2518(11)(a). Judge Jones granted the application, authorizing continued interception at the four restaurants and the installation of a listening device in Ardito’s cellular telephone. The device functioned whether the phone was powered on or off, intercepting conversations within its range wherever it happened to be.” (выделение – мое).
Все оказалось просто. Судья одобрил установку подслушивающего устройства в мобильник подозреваемого. Нету ни слова об удаленном включении микрофонов. Ниже по тексту в процитированном документе также явно упоминается “installation” и последующий “removal” прослушивающего устройства из мобильного телефона другого подозреваемого.
Если внимательно вчитаться, то и все прочие цитаты оказываются тем, что в FIDO/Usenet называют “фигурным квотингом” – оставлены только нужные слова, ненужные – удалены. В принципе, как для статьи с CNET это вполне типично.