Статьи

« Вернуться к статьям



Технические каналы утечки информации, или Как мы не видим очевидное

      Технический канал утечки информации представляет собой совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
    Вот такими «сухими» словами, называется комплекс средств, который в обиходе мы привыкли называть – «шпионской техникой», и с помощью которой злоумышленники могут похитить наши секреты.
     Несмотря на то, что во времена интернета, легко можно получить доступ к специализированным изданиям и профессиональным сайтам по защите информации. К огромному сожалению, представления о шпионской технике – у граждан, а иногда, и у сотрудников, выполняющих функции службы безопасности – формируются на основании «высоко художественных» фильмов, популярных сейчас, «полицейских», сериалов и различных статеек из интернет-магазинов, предназначенных правдами и неправдами «втюхать» товар потребителю.
       Из самых известных «шпионских девайсов», про работу которых постоянно приходится общаться со специалистами, со «специалистами не очень» и «продвинутыми пользователями», можно выделить: лазерные микрофоны (предназначены для съёма информации со стёкол квартир и офисов); направленные микрофоны (предназначены для съема информации на больших расстояниях 50-100 метров – кстати, большинство людей, считающих, что разбираются в этой теме, уверены, что направленные микрофоны могут снимать информацию через стёкла); радиомикрофоны (в простонародье «жучки»); системы перехвата сотовой связи («популярны» благодаря средствам массовой информации, которые подхватывают и перепечатывают любое сообщение о прослушке сотовых телефонов, совершенно не пытаясь разобраться, как работает сотовая связь). К одному из последних «истеричных» сообщений о сотовой прослушке, можно отнести «новость» про летающие над территорией США, самолёты Cessna, на которых, якобы, стоит оборудование, позволяющее подключаться к сотовым телефонам, законопослушных граждан. А каких-то пару лет назад те же СМИ «истерили» по поводу «гектаров, установленных в ЦРУ и АНБ компьютеров, пишущих все переговоры абонентов сотовой связи». И тут возникает закономерный вопрос: «И зачем старой козе новый баян?» 
   В действительности конфиденциальная информация утекает от нас не перечисленными относительно мифологическими, а совершенно иными путями. Если взять неофициальные статистические данные и мнения специалистов по информационной безопасности, то структуру утечек коммерческой информации можно представить следующей пропорцией: 85-90% – через сотрудников, 10-15% – через естественные или бытовые каналы утечки информации и только 0,5-1% – через классическую «шпионскую» технику или бытовые устройства, «заточенные» для негласного сбора информации.
       А в плане утечки личной информации, то я бы даже не стал пытаться расписывать ее в процентах, т.к. некоторые – «продвинутые» – пользователи компьютерных сетей сами выкладывают в сеть все свои секреты, наивно считая, что их приватная страничка в соц.сетях, это нечто схожее с банковским сейфом. И любая информация из неё, ставшая общедоступной, это результат действия злых хакеров, нехороших дяденек в погонах или вообще – заговор мировых спецслужб. В данной статье мы попытаемся рассмотреть некоторые каналы утечки информации, присутствующие или присутствовавшие в недалёком прошлом в нашей повседневной жизни.
       Начало обсуждаемой «шпионской» активности приходится на 1992-1993 годы, когда на российский рынок хлынула всевозможная шпионская техника и одновременно всевозможные бытовые «блага» капиталистической цивилизации в виде фирменной и не очень, различной электронной аппаратуры. Одними из первых электронных устройств, которые в своё время активно использовались доморощенными шпионами, а также бандитами и службами безопасности предприятий стали симпатичные китайские проводные телефоны, наводнившие российский рынок.
     Из-за существенных конструктивных недостатков, некоторые модели проводных телефонов, имели одну «нехорошую» особенность: они «фонили» в радиоэфир не хуже некоторых «жучков» тех времён и свободно перехватывались на расстоянии 10-50 метров. Это вполне было возможно осуществить посредством УКВ и FM-приёмников, телевизоров (даже без злого умысла их владельцев, а просто потому, что сосед за стеной купил красивый но дешёвый телефон), а так же с помощью сканирующих приёмников – «сканеров», широко доступных и использовавшихся криминальными и коммерческими структурами.
        В дальнейшем на рынке появился другой представитель капиталистического комфорта – телефон с функцией АОН (автоматического определения номера). Такие аппараты «клепали» десятки фирм по всей России. Причем хотя подавляющее большинство из их продукции «скрывались» всего под несколькими названиями – ЮРС, «Русь», «Палиха», в действительности это были совершенно разные устройства, с различным набором функций. И одна из таковых, которая активно использовалась в «шпионских играх» тех времён, была – «дистанционный аудиоконтроль помещения». Проще говоря, если владелец звонил на свой АОН и либо в течение определённого времени набирал с помощью тонового режима некоторый код, либо звонил с заранее запрограммированного в память номера, то телефон «поднимал» трубку и позволял удаленно прослушать то, что творится в помещении, где он установлен – дома или в офисе.
        Изначально эта функция, задумывалась для обеспечения безопасности – чтобы проверить квартиру, если сработала сигнализация, либо проконтролировать ребёнка. Но пытливый российский ум нашёл ей новое применение. Телефоны с АОН, считались «крутым» подарком и дарились, друзьям, любовницам, партнёрам по бизнесу, конкурентам. При этом из инструкции удалялись, «нужные» страницы с описанием описанной выше функции, или инструкции заменялись на инструкции других телефонов, в которых ничего подобного не было. Но с другой стороны, какой «уважающий себя пацан» будет читать инструкцию?
         Но несмотря на все технические новинки, одним из опасных, проводных каналов утечки информации, являлись наши советские АТС – координатные, декадно-шаговые, а так же по-советски, проложенные кабельные коммуникации, не ремонтировавшиеся и не обслуживавшие десятки лет. Наводки в кабельных сетях были такого уровня, что просто подняв трубку телефона можно было прослушивать разговоры, происходившие в данный момент по другим телефонным номерам, конкретной АТС. Известны случаи, когда бандиты или недобросовестные коммерсанты, арендовали квартиры подключенные к ведомственным АТС, и на базе них устраивали центры мониторинга, получая иногда очень ценную в коммерческом плане информацию.
         Шло время, появлялись новые технологии, на смену проводным телефонам, пришли сотовые, транковые телефоны и телефоны с радиотрубками.
       Первыми сотовым стандартом был NMT-450, из транковых систем SmarTrunk, МРТ1327, «Алтай». Все они были аналоговыми и легко прослушивались с помощью сканеров. Конечно, были определённые сложности, т.к. на средний региональный город было, как правило, несколько базовых станций и 5-10 каналов, но русские умельцы, только на голос, с помощью 3-4 сканеров, стоимостью по 300-500$, каждый умудрялись отслеживать большинство разговоров, контролируемых объектов. А какая шикарная, а иногда и просто «убийственная», информация получалась из многочасовых «трещаний» по «крутому сотовику» между жёнами бандитов, чиновников, коммерсантов – тут вообще книги писать можно. Среди специалистов безопасников, детективов и других лиц, по роду деятельности занимавшихся прослушиванием радиоэфира, до сих пор ходят истории о женских телефонных разговорах, многие из которых иначе, кроме как анекдот, никто уже и не воспринимает. По сравнению с таковыми, подслушанными у жен и любовниц «новых русских», мексиканские сериалы и мыльные оперы вообще «отдыхают» в плане непредсказуемости развития сюжетов,
       Но сотовые телефоны в те времена были дорогим удовольствием (стоимость трубки с контрактом была $3500-5000), хотя разговаривать без проводов хотели все. В страну хлынул поток радиоудлиннителей. Это когда «база» ставилась вместо проводного телефона, а пользователь с трубочкой мог гулять по квартире, а если позволяли финансы, то в городе, дальность некоторых моделей достигала 20-30 км, а в сельской местности радиоудлиннители могли работать и на 40-50 км. Как принято в России, первыми на наш рынок попали дешёвенькие радиоудлиннители, работающие в диапазоне 35-50 МГц. И началось общероссийское шоу – «послушай соседа». Дело в том, что радоудлиннители этого диапазона прослушивались на первом канале телевизионного вещания, и ты поневоле был в курсе дел твоих соседей, если даже это тебе не было интересно. Такое положение скоро надоело не только обывателям, но и государству, поэтому к ввозу разрешили только удлинители диапазона 36-39 Мгц. Однако защищённости радиоканалу это не прибавило.
       В дальнейшем в Россию стали завозиться радиоудлиннители большей дальности, в диапазоне 300 МГц – Senao, Harvest, в диапазоне 450 МГц – Sanyo, в диапазоне 900 МГц – Panasonic. Вот тут-то наши доморощенные «шпиёны» (в плане получения информации) и «кулибины» (в плане сэкономить или получить прибыль) развернулись по полной.
      Радиотелефоны стали дариться партнёрам, чиновникам, любовницам, а т.к. у нас народ падок до халявы, все естественно стали ими пользоваться, с одной стороны – «круто», с другой – удобно. Доходило до анекдотических ситуаций, когда организации и фирмы, несущие громадные убытки от утечек информации, категорически отказывались прекратить пользоваться такими телефонами, под предлогом что это удобно. А когда все-таки начинали более подробно разбираться в некоторых ситуациях, то выяснялось, что в преддверии, какого-нибудь важного события или сделки им почему-то многие дарили подобные телефоны. Даже не нужно дарить такой телефон руководителю: информация, проходящая через секретарей, офис-менеджеров и референтов, зачастую была не менее ценная, чем телефонные разговоры самого «босса». Еще эти телефоны «забывали» при переезде. Подобная практика применялась в крупных офисных центрах, либо на базах и складах, где располагались фирмы, конкуренты. И надо было видеть лица руководителей, которые заказывали дорогостоящие проверки офисов с целью выявления шпионской техники, когда им показывали «большого и мощного жука», которого постоянно (!) таскал он или его секретарша.
        Кто-то может возразить, что некоторые модели радиоудлиннителей имели функцию шифрования, т.е. защиту от перехвата с помощью сканеров. Но в 90% случаев в этих устройствах использовалась «инверсия» спектра. Я лично знаю человека, много лет ремонтировавшего подобные устройства и в процессе их многолетней проверки научившегося распознавать «закрытый» канал на слух, как иностранный язык.
         «Кулибины» пошли в другом направлении, взломав простенькие коды идентификации радиотрубок, они научили их подсоединяться к чужим «базам». Учитывая довольно большое количество радиоудлиннителей в центральных районах городов, из этого получалась такая примитивная «микросотовая» телефонная сеть.
          Но тут и наши «шпиёны» не дремали. Поскольку телефон посылал звонок одновременно на все трубки, некоторые, организовав пост возле офиса или квартиры контролируемого лица, перехватывали звонивших и, выдавая себя за абонента, выпытывали у них нужную информации или уводили клиентов. Кстати такая же технология подключения «левых» абонентов и подмены трубок использовалась в сетях стандарта AMPS, с которых начинал наш знаменитый «Билайн», но т.к. в регионах этот стандарт не получил широкого распространения на рынок негласного получения информации особо он не повлиял.
        Но вернёмся из бытового сектора в профессиональный. Существует множество офисных устройств, облегчающих наш труд, но отнюдь не безобидных в плане утечек информации.
        Одним из самых «опасных» офисных приборов я бы назвал телефон с автоответчиком или факс с автоответчиком. Много лет общаясь с людьми, беспокоящимися о своей информационной безопасности, я проводил неофициальных опрос в плане малоизвестных функций офисной техники. Могу смело утверждать, что 40-50% опрошенных не знали о том, что записи автоответчика можно прослушать дистанционно с другого телефона. А из тех, кто знали, я не нашёл ни одного человека, которые бы поменяли код доступа к прослушиванию сообщений, по-научному – REMOTE TAD ID. Если кому интересно у Panasonic по умолчанию он – 111. В настоящее время дело обстоит не так актуально, но 5-10 лет назад это была одна из серьёзных «дыр» в системе защиты бизнес-информации.
         Шли годы, бизнес стал более продвинутым и дорогостоящим, соответственно, изменились требования к рабочему процессу. Если в конце 90-х наличие офисной мини-АТС было довольно редким явлением, то сейчас без этого устройства прожить сложно. Вернее, применение мини-АТС, существенно упрощает нашу с вами работу. Однако мало, кто знает, какой подарок своим недоброжелателям, вы сами предоставляете, не представляя, как функционирует мини-АТС.
        Одним из самых распространённых заблуждений было мнение, что в мини-АТС используются цифровые телефоны (на самом деле системные), которые якобы нельзя прослушать. На самом деле эти телефоны передавали голос в обычном аналоговом режиме, а так называемая «цифра» использовалась только для управления мини-АТС и реализации доп. функций. Следующим, «добровольным», каналом утечки информации стало повальное использование «системных» телефонов. Основное их назначение – программирование мини-АТС и управление сервисными функциями: конференц-связь, интерком и др.
         Но в России всё не так, как положено, у нас эти телефоны в 95% случаев устанавливались только с одной целью – упростить набор большого количества номеров. Иначе говоря, они, фактически, использовались только как «автодозвонщики». На самом же деле, это очень опасное устройство в плане утечки информации. И вот тут бы я обратился к различным «бандитским» или «милицейским» сериалам, в которых секретарши, частенько подслушивали своих боссов по телефону, включая «громкую связь» – интерком. Конечно, в жизни это происходит не нажатием одной кнопочки, но, тем не менее, такая функция во многих мини-АТС присутствует. И поверьте, это далеко не единственная функция, с помощью которой можно похитить вашу информацию. К тому же многие мини-АТС имеют так называемые «полицейские функции»: возможность удалённого прослушивания и аудиозаписи, Конечно, вы не найдёте их описание в User Manual, но они присутствуют в функционале, поэтому фирмам, отдающих обслуживание мини-АТС на аутсорсинг, нельзя чувствовать себя на 100% защищёнными в этом плане.
         Но самым опасным в настоящее время, в плане утечки информации, являются сотовые телефоны стандарта GSM, а точнее – смартфоны и коммуникаторы.
       Чем проще и «тупее» сотовый телефон, тем сложнее получить с него информацию.
      Анализировать уязвимости сотовой связи – это тема отдельной статьи, и так называемая «прослушка» здесь стоит далеко не на первом месте.
       Конечно, прослушать любой телефон сотовой связи для «силовиков» технически не представляет никакого труда, но просто взять и «поставить телефон на «прослушку» не получится. Все эти мероприятия производятся по постановлению суда, и если вы не занимаетесь терроризмом, торговлей наркотиками, оружием, бандитизмом и отмыванием денег, шанс, что вас будут слушать, очень мал. И проблема не только в технических ограничениях или процессуальных - дело в том, что данный процесс очень затратный, как в финансовом смысле, так и в организационном.
       Что бы ни писали СМИ, прослушивать, анализировать и переводить на бумагу телефонные переговоры, техника пока что не может, всё это делают люди, и потому не сложно представить, сколько нужно оперативников и обслуживающего персонала, чтобы прослушивать, перепечатывать (обязательно необходимо для «закрепления» доказательств) громадный массив записанных переговоров.

Россия, 614094, г.Пермь, ул. Карпинского 8а, оф.304
Тел./факс: (342) 224-00-85, 224-12-65, 298-04-10, 8-902-472-04-10
E-mail: delotex@permonline.ru

Группа компаний
"Дело техники"


Лицензия ФСБ: №0007468