podcast quotes-left quotes-right search menu arrow-up arrow-up2 google-plus3 facebook2 instagram telegram twitter vk youtube android rss2

Прослушивание разговоров при помощи «фальшивых базовых станций»

В предыдущей статье я упоминал о том, что операторы мобильной связи предоставляют спецслужбам возможность прослушивать разговоры определенных абонентов. Это общеизвестный факт, из которого не делают особого секрета.

Существует также расхожее мнение о том, что есть специальные устройства, «притворяющиеся» базовыми станциями, через которые можно скрытно прослушивать любые разговоры, не ставя в известность оператора и даже не зная наверняка номера телефона прослушиваемого человека, достаточно, мол, сделать так, чтобы он достаточно долго находился в зоне покрытия такой «псевдобазовой», и его разговоры, наравне со всеми прочими, будут прослушаны.

На самом деле похожие устройства существуют (например, производимый компанией Rohde & Schwarz комплекс RA 900), но они обладают далеко не столь впечатляющими возможностями:

  • Скрытно можно только установить, находится ли в зоне покрытия телефон, в который вставлена SIM-карта с указанным IMSI, либо получить список IMSI/IMEI — но не номеров телефонов — в зоне покрытия «псевдобазовой».
  • Можно прослушивать исходящие разговоры с конкретного телефона, но у абонента при этом будет отключено шифрование сигнала. Кроме того, номер звонящего абонента будет изменен или скрыт. Это достаточно легко заметить и обнаружить, таким образом, факт прослушивания.
  • Если все-таки выполняется прослушивание, то входящие звонки не могут быть доставлены абоненту и, соответственно, не могут быть прослушаны. Для всего мира прослушиваемый абонент как бы находится «за зоной покрытия», что тоже может выдать факт прослушивания.

Откуда же столько ограничений? Что мешает построить более совершенное устройство, притворяющееся базовой станцией, которое позволит полноценно и скрытно прослушивать все переговоры какого-то абонента, а еще лучше всех абонентов в зоне покрытия?

Для начала необходимо сделать несколько оговорок:

  1. Предполагается, что те, кто проводит прослушивание, имеют своей целью конкретного абонента, а не прослушивание всех подряд без разбору. Хотя бы просто потому, что прослушивание всех подряд без разбору — это достаточно бесполезное и малопродуктивное с точки зрения результата занятие.
  2. Предполагается, что о жертве известен только номер SIM-карты (IMSI) или серийный номер телефона. В частности, не известен секретный ключ (Ki) SIM-карты жертвы. Это достаточно реалистичные предположения — если прослушивающие могут легко узнать Ki произвольной SIM-карты, то им наверняка не составит труда просто использовать СОРМ-интерфейсы оператора для прослушивания звонков и не утруждать себя использованием более сложных и менее надежных способов вроде «псевдобазовой».

Общие принципы работы «псевдобазовой»

Псевдобазовая представляет из себя устройство, которое, с одной стороны, изображает из себя базовую станцию сети GSM, а с другой стороны само содержит в себе SIM-карту или какие-то другие технические средства для соединения с коммуникационными сетями. Используется оно следующим образом:

  1. Псевдобазовая (ПБ) размещается неподалёку от жертвы (и ее мобильного телефона).
  2. Псевдобазовая начинает свою работу, анонсируя себя в эфире как обычная базовая станция, принадлежащая мобильной сети, которой пользуется жертва. В стандарте GSM не требуется, чтобы базовая станция подтверждала свою аутентичность телефону (в отличие от сетей UMTS, например), поэтому сделать это достаточно легко. Частота и мощность сигнала псевдобазовой подбираются так, чтобы реальные базовые станции всех соседних сетей не создавали ей помех в работе.
  3. Телефон жертвы заставляют выбрать псевдобазовую в качестве наилучшей доступной базовой станции из-за ее хорошего и мощного сигнала. На этом этапе подслушивающие получают подтверждение того, что телефон жертвы включен и находится в зоне действия псевдобазовой, и могут определить его серийный номер (IMEI). Если прослушивания разговоров не требуется, то дальше наблюдатели могут, например, периодически проверять, не покинула ли жертва зону покрытия псевдо-базовой.
  4. Если же требуется прослушивать исходящие звонки, то псевдобазовая инструктирует телефон жертвы перейти в режим шифрования A5/0, то есть без шифрования вообще. Телефон по стандарту GSM не может отказаться.
  5. Теперь все исходящие звонки проходят через псевдобазовую в открытом виде и могут быть там записаны/прослушаны. Сама псевдобазовая при этом выступает в роли «прокси»/посредника, самостоятельно соединяясь с набранным номером и прозрачно транслируя сквозь себя голос в обе стороны.

Проблемы и ограничения

Итак, что же затрудняет жизнь тех, кто использует псевдобазовую для слежки за жертвой и прослушивания ее разговоров?

Во-первых, как только потенциальная жертва оказывается в зоне покрытия псевдобазовой, она фактически выпадает из покрытия нормальной сети оператора и становится недоступной для входящих звонков. Чтобы обеспечить доставку входящих звонков, псевдобазовая должна обслуживаться сетью оператора наравне со всеми остальными базовыми станциями этой сети. То есть псевдобазовая должна быть подключена к какому-то контроллеру базовых станций (BSC) и описана в его таблицах маршрутизации. Но если у прослушивающих есть доступ к сети оператора на уровне, позволяющем подключать и конфигурировать новые базовые станции, то им проще использовать СОРМ и нет нужды возится с псевдобазовыми.

Кроме жертвы в зону покрытия псевдобазовой попадут и другие мобильные телефоны, расположенные неподалеку. Для них ситуация будет еще хуже — аппарат будет показывать наличие покрытия, но ни входящие, ни исходящие звонки обслуживаться не будут.

Во-вторых, для прослушивания исходящих разговоров требуется отключение шифрования на телефоне жертвы. Большинство современных телефонов расскажут об этом жертве, и она может насторожиться.

В-третьих, для того чтобы транслировать сквозь себя исходящие звонки, псевдобазовой требуется какой-то выход в телефонную сеть. Если это GSM-модуль с SIM-картой, то исходящие звонки, совершаемые псевдобазовой, будут совершаться с номером, отличным от номера жертвы. Это придется скрывать при помощи услуги «сокрытие номера звонящего» (calling line identification restriction, CLIR), что может насторожить получателей звонка. Иногда номер можно подменить на правильный при использовании альтернативных средств - WiFi+VoIP, например, но это усложняет конструкцию псевдобазовой и накладывает определенные ограничения на то, где она может быть использована.

В принципе, для трансляции прослушиваемых звонков разумнее всего использовать SIM-карту того же оператора, которым пользуется жертва, чтобы иметь возможность обслуживать звонки на служебные и короткие номера.

В-четвертых, телефон жертвы может быть вынесен из зоны покрытия псевдобазовой, после чего придется ее передвигать и начинать процесс прослушивания сначала.

Получается слишком много минусов. Это может быть приемлемо для краткосрочной целевой акции, но недопустимо для долговременного широкомасштабного прослушивания.

Таким образом, основная польза от подобного устройства может быть в том, чтобы идентифицировать IMSI/IMEI жертвы, про которую точно известно только ее местоположение («человек в темном плаще из квартиры напротив»), а потом уже использовать сведения о IMSI для проведения обычного прослушивания средствами СОРМ. Не зря в сети подобные устройства называют «ловцами IMSI» (IMSI catchers).

Литература

Дмитрий Астапов (www.pro-gsm.info)
Опубликовано - 11 сентября 2009 г.

 

Есть, что добавить?! Пишите... eldar@mobile-review.com

 
Новости:

25.07.2017 Nikon раскрыла подробности новой цифровой зеркальной фотокамеры D850

25.07.2017 В России провоз телефона и верхней одежды в самолете может стать платным

Hit

25.07.2017 BLUBOO S8 за $80 против Samsung Galaxy S8 за $800

25.07.2017 Дебют нового процессора Snapdragon 836 от Qualcomm состоится с Pixel 2

Hit

25.07.2017 Посиделки по вторникам №172. Потерянные посылки

25.07.2017 «Яндекс.Такси» запустился в Молдавии

25.07.2017 Почта России расследует факт обнаружения вскрытых посылок в Ростове-на-Дону

24.07.2017 Panasonic превратит японские автобусные остановки в островки тумана

24.07.2017 Обновление Telegram принесло исчезающие медиа файлы

24.07.2017 Microsoft прекращает поддержку Paint и еще ряда программ

24.07.2017 Британский виртуальный оператор мобильной связи Lycamobile пришел на украинский рынок

24.07.2017 Минкультуры предложило взимать авторский сбор с умных часов

24.07.2017 В сеть просочились «живые» фото защищенного смартфона Samsung Galaxy S8 Active

24.07.2017 UMIDIGI представила новый компактный смартфон – C2 с достаточно функциональной начинкой

21.07.2017 Facebook работает над модульным смартфоном

21.07.2017 iPhone получат L-образные аккумуляторы от LG

21.07.2017 Государственные сайты получат единый шрифт и оформление

21.07.2017 «Вконтакте» запустила десктопный мессенджер

21.07.2017 Банк Хоум Кредит запустил онлайн-площадку по оформлению товаров в рассрочку

21.07.2017 Закон о запрете анонимазайров принят Госдумой в окончательном чтении

Hit

21.07.2017 «Железная» составляющая ASUS Zenfone 3 Zoom

21.07.2017 LG Q8 – компактный флагман в металлическом водонепроницаемом корпусе и дополнительным дисплеем

21.07.2017 Qualcomm лишилась 40% прибыли из-за конфликта с Apple

21.07.2017 Новый закон о мессенджерах позволит блокировать отдельных пользователей по решению суда

21.07.2017 23 августа Samsung представит новый Galaxy Note

Подписка
 
© Mobile-review.com, 2002-2017. All rights reserved.