ЭНЦИКЛОПЕДИЯ БЕЗОПАСНОСТИ-3 -заключительная версия ГРОМОВ В.И., ВАСИЛЬЕВ Г.А., M:2000. ГЛАВА 8. СРЕДСТВА СВЯЗИ 1. ЗВЕРЬ ПО ИМЕНИ СОРМ СОРМ - это система оперативно-розыскных мероприятий. Похоже, мы все "прохлопали" введение СОРМ в телефонии (а она успешно действует с 1994 года), системы негласного тотального прослушивания всех телефонов (в том числе и сотовых). Большинство этих документов даже не было опубликовано, что является обязательным для введения их в действие согласно существующему законодательству. Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ) расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС. Если говорить вкратце, то эта система умеет: - контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции; - контролировать вызовов при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращенный набор номера); - по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений; - по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения; - по команде из пункта управления конспиративно подключаться и осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения; - по каждому контролируемому вызову ПУ имеет следующие данные: - порядковый номер контролируемого абонента; - категория контроля; - номер контрольной линии (канала) при полном контроле; - отметка о полуавтоматической входящей связи; - цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора); - номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи; - номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций; - номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента); - время начала разговора (чч, мм); - время разъединения (чч, мм). И многое другое, умеет зверь по имени СОРМ... Сегодня существует проект (а к моменту прочтения вами этого раздела - система уже будет функционировать!) нового нормативного акта, условно именуемого СОРМ-2, его подготовила рабочая группа, состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и Главсвязьнадзора. Этот проект предусматривает установление тотальной и постоянной слежки за всеми российскими пользователями сети Интернет. Документ с затейливым названием "Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях документальной электросвязи" предусматривает подключение прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям, имеющим выход в Интернет (включая провайдерские мощности, академические и корпоративные системы). Суть требований ФСБ состоит в создании удаленных "пунктов управления", по которым органы получат возможность в любой момент скачивать информацию о пользователях и просматривать всю их личную корреспонденцию, включая содержимое личных директорий на локальных дисках. На создателей локальных сетей, возлагается обязанность обеспечить "канал связи" между собственными Интернет-узлами и "пунктом управления". Система слежки для каждого пользователя должна обеспечивать "съем информации (входящей и исходящей), принадлежащей конкретным пользователям". Кроме того, она должна обеспечивать определение телефонного номера абонента и его адреса "при использовании иных телекоммуникационных сетей для реализации телематических служб и передачи данных". Тут уже речь идет не только о чтении электронной почты, но и о перехвате входящей и исходящей информации при пользовании ресурсами всемирной Паутины (поскольку такие почтовые службы, как usa.net, mailexcite.com, mail.yahoo.com, hotmail.com и т.п. работают именно через веб-узлы). Отдельно отмечается, что съем информации, принадлежащей конкретным пользователям, должен осуществляться "в реальном масштабе времени". Отличие этого документа от всех ныне действующих требований к Интернет-провайдеру относительно СОРМ очевидно: до сих пор обязанности провайдера по этому поводу формулировались в оглядкой на законодательство РФ, гарантирующее гражданам право на неприкосновенность и тайну личной информации. То есть раскрытие пользовательской информации допускалось лишь при наличии законных оснований (таких, как санкция прокурора или судебное постановление). А в проекте "Технических требований", подготовленных по инициативе ФСБ, речь идет уже о бесконтрольной и несанкционированной слежке, при которой у администратора сети нет никакой возможности контролировать законность "съема информации". Между тем, в документе Минсвязи, регламентирующем порядок предоставления телематических услуг держателями соответствующей лицензии, записано, что провайдер "обязан обеспечить соблюдение тайны связи. Информация о передаваемых с использованием телематических служб лицензиата сообщениях, а также сами эти сообщения могут выдаваться только отправителям и адресатам или их законным представителям". Новый порядок, предлагаемый ФСБ, явно противоречит этому конституционному требованию. 1.1. Текущие нормативные акты по СОРМ 1. Федеральный Закон ОБ ОПЕРАТИВНО - РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ (Принят Государственной Думой 5 июля 1995 года - в ред. Федерального закона от 18.07.97 N 101-ФЗ). 2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля 1997 г. N 25 - О порядке взаимодействия организаций связи и органов ФСБ России при внедрении технических средств системы оперативно-розыскных мероприятий на сетях электросвязи России. 3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ от 8 ноября 1995 г. N 135 - О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от 18.02.97 N 25). 4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря 1996 года N 145 О порядке проведения сертификационных испытаний технических средств СОРМ. 5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля 1996 г. N 770 Об утверждении положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности. 6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января 1996 года N 9 Об организации работ по обеспечению оперативно-розыскных мероприятий на сетях подвижной связи. 7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N 21 О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации. 8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября 1995 года N 135 О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации - устарел, новая редакция см. выше. 9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября 1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской Федерации. 10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня 1992 года N 226 Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации (с изменениями на 13 сентября 1995 года). 1.2. Защита от СОРМ Главный способ защиты - это использование мощных криптографических средств (читайте раздел по криптографии). Вот еще несколько способов для того, чтобы обойти СОРМ-овские грабли: 1. Стеганография. Ее смысл заключается в сокрытии данных в теле какого-нибудь графического или звукового объекта. То есть скрывается не только текст сообщения, но и факт передачи такового. Рекомендуемые стеганографические программы можно скачать здесь: ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip http://www.demcom.com/english/steganos/ 2. Графический. Этот способ похож на первый. Смысл его заключается в передаче текстовой информации в графическом виде. Многие графические редакторы позволяют записывать в изображение текст. Таким образом достаточно лишь сделать черно-белую картинку и передать в ней сообщение. 3. Архивный. Заключается в следующем: набить сообщение в каком-нибудь текстовом редакторе, текстовый файл заархивировать (можно также заuueкать) и отослать. Для просачивания сквозь грабли вполне достаточно. 4. Текстовый. Заключается в изменении слов. Например слово "взрыв" можно написать так: "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто "blowing". 5. Brute Force Attack. Это конечно не способ скрыться, но все же полезно. Достаточно в любое свое сообщение включать какое-нибудь ключевое слово, еще лучше несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина, перерабатывающая сообщения не захлебнется, то уж ручками проверить отобранные "подозрительные" сообщения будет проблематично. Дополнительная информация: http://www.tamos.com/privacy/ru/ 1.3. Глобальная система слежки В России, как и во всем мире успешно действует система, условно именуемая - Глобальная Система Слежки (ГСС). Внедряется она под видом борьбы с преступностью, а реально используется преступными олигархическими (империалистическими) режимами исключительно для защиты своих классовых интересов. В последнее время становиться известно все больше и больше фактов создания ГСС. Приведем некоторые примеры: 1. *Системы наблюдения в метро*. Как известно на каждой станции метро, в каждом переходе и т.д. установлены видеокамеры. Вся информация с них записывается и хранится в течении нескольких дней. Вот выдержка из журнала "Огонек" ("ОГОНЕК", №25, 17 июня 1996, статья "НЕЗНАКОМОЕ МЕТРО"): "Старший брат следит за всем. Даже за пассажирами. С 1 января этого года в метро начала внедряться система слежения за гражданами. Пока что оборудование слежения установлено только на станции "Боровицкая". Там стоят цветные видеокамеры и видеомагнитофоны. Запись очередной серии хранится трое суток. Если из МВД или ФСБ никто не обратился, запись стирается. Эта система уже позволила милиции раскрыть преступление, совершенное на станции. Вдохновленные успехом метрополитеновцы планируют в ближайшее время установить такую же систему на станции "Нахимовский проспект", а в неближайшее - на всех остальных станциях." С 1 января 1996 года начала действовать эта система, а сейчас конец 2000 года, и, если внимательно посмотреть, то такие камеры стоят теперь на всех станциях, платформах и переходах метрополитена. Глобальная система слежки работает! 2. *Системы наблюдения на улицах*. На улицах так же установлены подобные системы, правда они больше ориентированы на слежку за автотранспортом. Подобные системы (видеокамеры) как правило устанавливаются на крышах домов, на стойках и мостах, над проезжей частью и т.д. 3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой связи на этапе разработки закладываются возможности: - представление информации о точном местоположении абонента (с точностью до метров); - запись и прослушивание разговоров; - фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны; - дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас! Более того, в связи с тем, что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся легкой добычей для разного рода хакеров и проходимцев. 4. *Контроль за пейджинговыми системами связи*. Технология пейджинга такова, что позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т.н. защитой информации. 5. *Постоянный контроль и анализ радиоэфира*. Преступным режимом запрещено использование скремблирующих средств, которые реально могли бы помешать им прослушивать наши разговоры. 6. С 1994 года успешно функционирует система тотального прослушивания телефонных разговоров - СОРМ. 7. Не так давно начал функционирование система тотального контроля Интернет и электронной почты - СОРМ-2. 8. Десятилетия действуют и совершенствуются глобальные спутниковые системы шпионажа СОУД и ЭШЕЛОН (см. ниже). И многое, многое другое... 1.4. СОРМ и Эшелон Оригинал этого материала "Стрингер", июль 00 Электронные уши планеты. Интернет под колпаком Стрингер № 13 До недавнего времени многие считали, что Интернет уникален, глобален и никому не подконтролен. Провайдеры не входят в какую-нибудь единую компанию или организацию, и контроль над ними установить вроде бы нельзя. Однако это не так. Достаточно задаться вопросом: кому принадлежат все каналы связи? Формально крупнейшим компаниям вроде нашего "Ростелекома", которые предоставляют их мелким фирмам за определенную плату. Именно за счет разницы между платой за доступ к каналу и абонентскими "пожертвованиями" пользователей за Интернет провайдеры и получают прибыль. В реальности, все магистральные каналы связи принадлежат или контролируются государством. Так принято не только в нашей стране, но и во всем мире. Каждой компании, которая желает заниматься услугами, касающимися связи в России, необходимо получить официальное разрешение или лицензию не только Министерства связи РФ, но и Федерального агентства правительственной связи и информации при Президенте РФ (ФАПСИ). ФАПСИ отвечает за всю безопасность в телекоммуникациях государства. Соответственно, оно же всех не без помощи ФСБ и контролирует. СОРМ ИЗ ИЗБЫ Если в западных странах все крупнейшие Интернет-узлы уже давно и совершенно открыто контролируются спецслужбами, то в России до 1998 года "всемирная паутина" действительно была самым свободным от контроля со стороны государства каналом обмена информацией между людьми. Естественно, бесконечно это продолжаться не могло. В 1998 году ФСБ с разрешения Госкомсвязи РФ приступило к внедрению специальной аппаратуры удаленного контроля над всей передаваемой по Интернету информацией. Этот комплекс официально называется СОРМ (Система оперативно-розыскных Мероприятий). Он состоит из специальных устройств, устанавливаемых в помещении фирмы-провайдера, удаленного пульта управления, размещаемого в ФСБ и выделенного "контролерам" специального быстродействующего канала связи. При подключении к Интернету СОРМ позволяет совершенно свободно читать и перехватывать абсолютно всю электронную почту и остальную интересующую чекистов информацию. Принцип его действия достаточно прост. Все данные, получаемые и отправляемые пользователем по Интернету, сканируются СОРМом по "ключевым словам". Это интересующие ФСБ адреса, имена и телефоны людей, а также "подозрительные" термины и выражения: "президент", "теракт", "взрывчатка" и т.д. О СОРМе, наверное, так никто бы и не узнал, как мало знают о давно уже действующем его аналоге для телефонных АТС, если бы не одно условие при его установке в 1998 году. Сотрудники ФСБ требовали, чтобы провайдеры закупали аппаратуру СОРМ за свой счет (а это $ 30 000). Представители "органов" хотели только пользоваться аппаратурой. Даже при поломке СОРМа фирмы-провайдеры обязаны делать его ремонт на свои средства. Естественно, это мало кому понравилось. Но и ссориться с ФСБ никто не хотел. Поэтому единственным открытым "оппозиционером" ФСБ стала небольшая волгоградская фирма-провайдер, отказавшаяся устанавливать у себя аппаратуру контроля. Руководители этой фирмы мотивировали свой отказ "защитой конституционных прав своих клиентов". Однако в реальности, по словам сотрудников ФСБ, у провайдера не было достаточно денег на покупку СОРМа, и к тому же представился хороший повод для саморекламы. После долгих споров чекисты, не привлекая шума, пошли тогда на попятную. С тех пор ФСБ с мелкими компаниями больше не связывается. Однако практически все крупные фирмы-провайдеры сегодня подключены к СОРМу. Единственным надежным средством для защиты своих данных в Интернете от посторонних глаз является шифрование всей передаваемой информации. СОРМ не обнаруживает ключевые слова, и вся информация попадает адресату "нечитанной". В этом случае спецслужбам придется потратить уйму времени для того, чтобы расшифровать ваши "письма". Как правило, это делается лишь в особых случаях из-за больших издержек. Однако это относится только к "проверенным" шифрам. Большинство же пользователей компьютеров применяют стандартные программы "шифрования" иностранных производителей. Взломать их не составляет большого труда. Процесс шифрования заключается в определении человеком специального буквенно-цифрового пароля, который видоизменяет в программе так называемый "ключ", состоящий из набора единиц и нулей (битов). После этого компьютер выполняет сложные математические преобразования засекречиваемых данных, используя этот "ключ" при расчетах. Чем длиннее размер "ключа" (т.е. больше количество цифр), тем сложнее подобрать пароль и провести обратные преобразования, чтобы прочитать данные. Для надежного шифрования необходимо, чтобы размер "ключа" был не менее 256 бит. В этом случае даже самым мощным компьютерам для расшифровки потребуется в лучшем случае полгода-год. По рекомендации Агентства национальной безопасности США крупнейшие иностранные компании - разработчики программного обеспечения - ограничивают размер "ключа" в своих программах 128 битами. Поэтому суперкомпьютеры справляются со взломом таких "шифровок" за считанные недели, а то и дни. ДА ЗДРАВСТВУЕТ НАШ СОУД! СОРМ в силу своих ограниченных возможностей служит всего лишь для локального контроля электронных данных пользователей Интернета внутри России. Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен Советского Союза используют глобальную сеть СОУД (Система оперативного управления данными). Впервые о ее существовании стало известно из показаний нашего перебежчика Олега Гордиевского. Официальное соглашение о создании СОУД страны Варшавского блока подписали в 1977 году. Строили ее накануне московской Олимпиады 1980 года для предотвращения возможных террористических актов против спортсменов и гостей-иностранцев. Полностью функционировать она стала уже в 1979 году. В систему объединили все средства радиоэлектронной и космической разведки СССР, Болгарии, Венгрии, Польши, Чехословакии, ГДР, Вьетнама, Монголии и Кубы. Для обработки "ключевых слов" в СОУД применялись большие ЭВМ болгарского производства и имевшиеся в ограниченном количестве компьютеры IBM. По каналам спецслужб их закупали через третьи страны (например, Индию) и переправляли в Союз. В этих компьютерах хранились постоянно обновляемые досье на всех западных политиков, бизнесменов, иностранных военных чинов, журналистов и ученых. К данным СОУД имели доступ лишь высшие чины разведок социалистических стран. Для получения информации об интересующей персоне оператор должен был ввести специальный запрос его именем в систему, и уже через четыре часа все имеющиеся данные от всех государств-участников проекта доставлялись по назначению. Всю добытую информацию анализировали в двух главных компьютерных центрах. Первый находился (и находится) в Москве, а второй - в ГДР. Но в 1989 году после объединения двух Германий компьютерный центр, принадлежавший "Штази", достался западногерманской разведке БНД, вследствие чего СОУД лишилась половины своих возможностей в обработке данных. В начале 90-х годов оставшуюся часть СОУД обновили и преобразовали в новую, российскую разведывательную систему. Теперь в ее составе объединены все комплексы радиоэлектронной разведки на территории России и некоторых стран СНГ, "Российский электронный центр" в Лурдесе (Куба), база радиоперехвата в южно-азиатском регионе в районе аэродрома Кам Рань (Вьетнам) и специальная радиоаппаратура в консульствах и посольствах России по всему миру. Главным источником информации по США является российский центр на Кубе. Он расположен всего в 150 км от Флориды. Несколько лет назад в одном из своих выступлений перед "партийными товарищами" министр внутренних дел Кубы Рауль Кастро заявил, что 75% информации, добываемой российскими спецслужбами радиоэлектронным шпионажем, перехватывается именно на Кубе. Значение, которое придается российскими спецслужбами центру в Лурдесе, наглядно демонстрирует следующий факт. В 1992 году соглашение с кубинцами о продлении аренды территории, на которой расположен центр радиоэлектронного шпионажа, подписывал не представитель Министерства обороны или спецслужб, а лично Александр Шохин. В этом году истекает срок российско-кубинского договора об эксплуатации центра, действовавшего до 2000 года. Так что в ближайшее время в Гаване ожидают высоких гостей с "большой земли". ИМЯ ЕМУ "ЭШЕЛОН"... Не стоит думать, что Агентство национальной безопасности США и ЦРУ, хоть в чем-то уступают нашим спецслужбам. Напротив, развернутая ими сегодня глобальная сеть перехвата и обработки электронных данных, по оценкам экспертов, на порядок превосходит отечественную СОУД. Еще в 1947 году спецслужбы США и Великобритании заключили между собой сепаратное соглашение о полном взаимодействии в области радиоэлектронного шпионажа. Все данные, получаемые одной из сторон, передавались партнеру. Однако крайне динамичное развитие телекоммуникаций и электронных технологий во второй половине ХХ века создало перед ними серьезные проблемы. Два государства уже не могли перехватывать и обрабатывать увеличивающиеся потоки сообщений. Тем более что геополитические интересы "вероятного противника" - СССР и его союзников по Варшавскому договору, простирались на весь земной шар. Британия уверенно контролировала только Западную Европу. А США - те небольшие регионы, где имелись их собственные военные базы. Поэтому уже в 60-х возникла необходимость расширить количество участников соглашения. Несмотря на хорошие отношения с европейскими государствами-членами образованного к тому времени военно-политического блока НАТО, никого из них приглашать к сотрудничеству тогда не стали. Французы под руководством генерала Де Голля продолжали вести независимую от заокеанских партнеров политику, а скандинавам "англосаксы" не доверяли. Поэтому по инициативе Великобритании к сотрудничеству были приглашены наиболее "близкие", англоязычные государства: Канада, Австралия и Новая Зеландия. Но анализом и дешифровкой перехваченных данных занимаются только спецслужбы США и Великобритании. Проект глобальной электронной системы перехвата под названием (Р-415) был разработан Агентством национальной безопасности США в 1971 году. С его возможностями тайный разведывательный альянс получил неограниченные возможности перехвата и оперативной обработки информации в любой точке земного шара. Для этого на низкие околоземные орбиты была выведена группировка спутников-шпионов. Их дублируют расположенные по всему миру огромные параболические антенны, сканирующие радиоэфир и центры контроля Интернет-сетей в США и Европе. Все компоненты включены в единую сеть, получившую название "Эшелон". Таким образом, весь земной шар был поделен на секторы, за каждый из которых несет ответственность один из его "филиалов". Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. За американский континент и восточную часть России отвечает АНБ США, а тихоокеанским и южно-азиатским регионами занимаются спецслужбы Австралии и Новой Зеландии. "ДРУГ, ТОВАРИЩ И БРАТ" Весьма любопытен тот факт, что с недавних пор в число участников системы "Эшелон" входит и "наш главный и стратегический партнер" Китай. На границе с Казахстаном и Алтаем в Синьцзян-Уйгурской автономной области Агентство национальной безопасности построило две сверхсекретные станции перехвата, часть информации с которых передается Техническому управлению Генерального штаба Народной освободительной армии Китая. С их помощью перехватывается до 90 процентов электронных сообщений в восточной части России. Обе станции обслуживают китайские военнослужащие, для чего весь руководящий состав ежегодно проходит стажировку в учебном центре АНБ США, расположенном недалеко от Сан-Франциско. Самих же китайцев американцы долгое время прослушивали другой станцией АНБ, находящейся в бывшем независимом Гонконге, в местечке Чанг Хом Кок. Теперь она перешла в собственность КНР. По имеющейся информации, китайские военные продолжают ее эксплуатировать и теперь. Только уже для своих внутренних целей. Технические характеристики "Эшелона" позволяют перехватывать практически 99 процентов передаваемой информации во всем мире. Совершенно очевидно, что на сегодняшний день мировой объем электронных сообщений оперативно анализировать невозможно. Чтобы справляться с этой задачей, в аналитических центрах Великобритании и США установлены суперкомпьютеры "Cray", без преувеличения лучшие на сегодняшний день в мире по скорости обработки информации. Все ЭВМ образуют отдельную сеть под названием "Словарь" (Dictionary). В них содержатся "ключевые слова" плюс электронные адреса людей и организаций, а также оцифрованные образцы голоса интересующих абонентов. Перехваченные данные сравниваются с этими эталонами на соответствие. В случае совпадения перехваченная информация заносится в память компьютеров и идет на обработку аналитикам, если нет - пропускается. "РУКА РУКУ" О существовании "Эшелона" до начала 90-х знали только представители спецслужб (в том числе и наших). Широкой общественности "всемирная паутина" стала известна после скандального интервью бывшего сотрудника АНБ, работавшего в "Эшелоне", который признался, что, помимо защиты национальной безопасности, система регулярно используется для политического сыска и экономического шпионажа даже против своих. Во время вьетнамской войны с помощью "Эшелона" прослушивались все телефонные разговоры "лидеров мнений" антивоенного движения, например, Джейн Фонды и Бенджамина Спока. По его словам, для "прослушки" практически никогда не требовалось постановления американского суда. А это даже в России расценивается как грубейшее нарушение закона, за которое можно лишиться должности или пойти под суд. Для постановки на контроль какого-нибудь гражданина США АНБ, не имеющее на то законных оснований, использовало англичан. Те, не нарушая своего законодательства, спокойно перехватывали все телефонные переговоры и электронную почту указанного американца и передавали всю информацию АНБ. Американцы в свою очередь оказывали аналогичные услуги англичанам и слушали подданных королевы. Известно, например, что после своего развода с принцем Чарльзом, все данные о принцессе Диане проходили через аналитические отделы "Эшелона". Перехват осуществлялся Агентством национальной безопасности США, а его результаты передавались англичанам. В сфере экономики никаких ограничений для "Эшелона" не существует. Вся получаемая информация немедленно передается в Госдепартамент или в Форин оффис, где в дальнейшем ее используют для поддержки своих компаний. Так, например, благодаря "Эшелону" в 1995 году американцам удалось перехватить контракт на сумму 6 млрд. долларов у европейского авиационного консорциума "AIRBUS", где ведущую роль играют Германия и Франция. Победителями открытого "тендера" на поставку самолетов в Саудовскую Аравию "оказались" фирмы "Боинг" и "МакДонелл Дуглас", сделавшие более выгодное предложение. Позже главы этих компаний сердечно благодарили правительство через СМИ за оказанную им помощь. В современных условиях вовремя полученная коммерческая информация о конкурентах порой бесценна. Это понимают не только на Западе, но и в Москве. По словам одного из сотрудников ГРУ, перехваченные нашими спецслужбами данные экономического характера, обрабатываемые в аналитических подразделениях, составляют сегодня до двух третей от общего объема информации. В советские годы все это работало на противоборство двух систем. Сейчас используется в лучшем случае 5-10 процентов получаемых данных. На западе же уровень реализации такой информации достигает 60-70%. Причем информация, касающаяся государств бывшего СССР, почти в полном объеме оперативно предоставляется крупным западным компаниям, работающим на этих рынках. Представить, что российская разведсеть представляет отечественным олигархам информацию об их иностранных конкурентах, практически невозможно. Но наша олигархия и без "шпионов" справляется с коллегами. Она их просто "кидает". 1.5. Говорите громче, ФСБ слушает Оригинал этого материала "Сегодня", 22.08.00 Говорите громче, ФСБ слушает На основании приказа министра связи Александр Борейко НЕПОПУЛЯРНЫЕ решения в России традиционно принимаются в конце лета, когда политическая активность близка к нулю. Чего только не было в августе: ГКЧП, дефолт, две отставки правительства, вторая чеченская война. В нынешнем же августе вступил в силу документ о введении тотального прослушивания на сетях связи. Отныне ФСБ получила возможность фактически беспрепятственно слушать обычные и сотовые телефоны, просматривать пейджинговые сообщения и послания электронной почты россиян. Причем если раньше для этого требовалось судебное решение, отныне подобные "формальности" в принципе не обязательны. В отличие от стран Запада, где подобные меры вызывают бурную дискуссию в парламенте и горячее обсуждение на страницах прессы, у нас все было сделано "под ковром". Был принят ничем не примечательный ведомственный акт - подписанный министром связи Леонидом Рейманом приказ N130 "О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования". На днях этот документ прошел государственную регистрацию в Минюсте, а значит - вступил в законную силу. Теперь все интернет-провайдеры, равно как и операторы телефонной, сотовой и пейджинговой связи, обязаны составить и согласовать с ФСБ план мероприятий по установке прослушивающей аппаратуры - для начала открыть спецслужбам все ключи доступа, затем за свой счет установить на сетях прослушивающую аппаратуру, сдать ее ФСБ в эксплуатацию и научить разведчиков ею пользоваться. Особо оговаривается, что эти работы должны вестись в режиме секретности. "Информация об абонентах, в отношении которых проводятся оперативно-розыскные мероприятия, а также решения, на основании которых проводятся оперативно-розыскные мероприятия, операторам связи не предоставляются", - говорится в приказе. Иными словами, ФСБ может прослушивать всех подряд и ни перед кем отчитываться не обязано. И вы даже никогда не узнаете о том, что находитесь "на крючке" у спецслужб. Это далеко не первая попытка спецслужб прослушивать всех и вся. Но до последнего времени некоторым операторам удавалось "отбиться" от назойливых пожеланий "большого брата" на основании того, что все требования ФСБ не были подкреплены необходимыми законодательными актами или акты, на которые ссылались спецслужбисты, не являлись нормативными ("Сегодня" неоднократно писала об этом, например в номере от 7 апреля). Теперь после регистрации приказа в Минюсте "не согласиться" со спецслужбами будет не так-то просто. Пиррова победа Юрист иркутской компании "Деловая Сеть" Марина Громова подала иск в Верховный суд о признании недействительным приказа Минсвязи N47 от 27 марта прошлого года (первый пролоббированный эфэсбэшниками приказ, "предлагающий" операторам установить специальную аппаратуру). По ее мнению, закон не имеет силы, так как не прошел регистрацию в Минюсте и не был опубликован. Верховный суд постановил, что "правовые акты федеральных министерств и ведомств, не прошедшие государственную регистрацию и не опубликованные в установленном порядке для общего сведения, не вступают в законную силу, не влекут правовых последствий и не могут быть отнесены к актам нормативного характера". В переводе с юридического на русский это означает, что приказ N47 - внутренняя министерская бумажка, которая не дает спецслужбам никакого права требовать от провайдеров установки аппаратуры для "прослушки". После решения Верховного суда Марина Громова подала иск (уже как частное лицо, а не как представитель компании) о незаконных действиях должностных лиц Госкомсвязи (нынешнего Минсвязи) и Минюста. "Если суд первой инстанции не удовлетворит этот иск, я пойду до конца - вплоть до международных судов", - заявила Марина Громова в интервью "Сегодня". По ее словам, она получила заверения о поддержке от ряда международных организаций. "Каждый гражданин может пойти по этому пути", - считает Марина Громова. "Интернет-провайдеров никто не может заставить платить по 100 тысяч долларов (за оборудование для "прослушки". - "Сегодня"). Это не настолько богатые фирмы, - считает Марина Громова. - Согласно действующей практике сотрудники спецслужб предъявляли сотрудникам операторской компании судебное решение, в соответствии с которым осуществлялось прослушивание или - если текст судебного решения является секретной информацией - его реквизиты. "Проблема гораздо шире. Государство недавно стало уделять внимание Интернету. Сегодня происходит становление механизма работы спецслужб в области Интернета. Система нужна, но для ее реализации нужны демократические институты, которых в нашем обществе пока нет", - полагает Марина Громова. Секретный шантаж Генеральный директор волгоградского интернет-провайдера "Байярд-Славия Коммуникэйшнс" Наиль Мурзахаров узнал о выходе приказа N130 от нашего корреспондента. "Ничего не скажешь, оригинальный документ, - заявил Наиль Мурзахаров беседе с корреспондентом "Сегодня". - Явно эфэсбэшники составляли. Мы обязательно будем обжаловать этот документ в Верховном суде. Я дал документ юристам, работа по его обжалованию началась. Мы разослали документ другим провайдерам, я думаю, это будет коллективный иск". "В документе налицо ограничение конституционных прав граждан, - считает Наиль Мурзахаров. - Если раньше было ясно, что прослушивание или просмотр интернет-сообщений производится только на основании судебного решения, согласно новому документу решение никому не предъявляется. Если при выемке почтовой корреспонденции присутствует комиссия - не менее двух человек от оператора почтовой связи, и каждый пишет свой протокол - что вскрыли, что увидели, что прочитали, - то теперь в ФСБ хотят смотреть и слушать всех и "сами себя контролировать". В законе нет механизма, позволяющего проконтролировать "самодеятельность" спецслужб. Также этот документ противоречит закону о бухучете. По этому закону невозможно заставить одну организацию платить за оборудование, которое нужно другой организации. Нельзя также заставить безвозмездно передавать в пользование другой организации". В свое время "Байярд" и "Деловая Сеть - Иркутск" отказались подписывать план мероприятий по установке прослушивающей аппаратуры. По словам гендиректора "Байярда", это принципиальная позиция - отказ "нести затраты по финансированию затрат ФСБ и структур, которые около них греются". Все остальные провайдеры такой протокол подписали, не решившись ссориться с могущественными спецслужбами. Вчера должно было состояться третье слушание "дела "Байярда" в арбитражном суде в Москвы. Однако основание для иска пропало, поскольку дело было решено в пользу "Байярда" в гражданском суде в Волгограде. Туда пришел ответ Леонида Реймана о том, что Минсвязи аннулировало протокол заседания лицензионной комиссии об отзыве у "Байярда" лицензии (таким образом Минсвязи признало факт отзыва лицензии, упорно отрицавшийся чиновниками министерства). Видимо, именно после того, как новый приказ был зарегистрирован Минюстом, Минсвязи решило "взять ход назад" и не преследовать "Байярд". Очень скоро ФСБ и Минсвязи начнут "нагибать" коммерческих операторов и прослушивать всех абонентов в полном соответствии с действующим законодательством. ФСБ уже имеет выделенные линии, позволяющие слушать телефонные разговоры в соответствии с документами, принятыми еще в 1993 году. Согласно новому приказу провайдер должен за свой счет установить заказное оборудование, способное фильтровать или уничтожать все сообщения, удовлетворяющие тому или иному критерию. И если стандартный маршрутизатор стоит от 8 до 18 тысяч долларов, заказной будет стоить на порядок дороже. По мнению ряда экспертов, производить такое оборудование будут "уполномоченные структуры ФСБ", контролируемые эфэсбэшниками, а значит, требования закупать у них оборудование напоминают банальный шантаж. Что думают об этом постановлении операторы телефонных сетей, выяснить не удалось - представители крупнейших сотовых компаний "Вымпелком" и "Мобильные ТелеСистемы" предпочли не злить "большого брата" и не комментировать злополучный документ. Получить комментарии в Минсвязи вчера также не удалось. 2. БЕЗОПАСНОСТЬ ТЕЛЕФОННОЙ СВЯЗИ 2.1. Защита от системы АОН 1. Звоните с телефонов которые не определяются системой АОН. На сегодняшний день для Москвы это: сотовые телефоны компании Московская сотовая (МСС) с федеральным номером и сотовые телефоны компании Билайн (Би+) а также некоторые ведомственные телефоны. 2. Звоните с таксофонов (хотя они так же контролируются, учтите это) - многие из них не определяются АОН, а если и определяются, то засвечивается таксофон, а не вы. 3. Используйте сотовые телефоны двойники, или двойники телефонов Panasonic и Sanyo. Двойники, это переделанные трубки от домашних радиотелефонов Sanyo и Panasonic (модели 7980, 9080, 9050) которые способны сканировать эфир, и подключаться к найденным базам (телефонам которые находятся у кого-то дома). Т.е. вы будете звонить от телефонного номера, находящегося у кого-то дома. Это, пожалуй, наилучший способ, обеспечивающий полную конфиденциальность. Купить их не очень сложно, ищущий найдет (например на Митинском, Царицынском или любом другом радиорынке). Можно попытаться поискать людей, торгующих ими в конференциях сети электронной почты FidoNet: RU.PHREAKS, XSU.CELLULAR, SU.HARDW.PHONES. 4. Использование устройств АнтиАОН (они как бы "ослепляют" систему АОН) которые, например, уже встроены в АОНы типа "Русь" выпускаемые фирмой РУСЬТЕЛЕКОМ (телефон в Москве: 268-09-33). 5. Можно также рекомендовать после набора номера абонента, донабирать еще несколько раз цифру "0", чтобы ослепить АОН. 2.2. Защита от нелегального подключения Помните, что используя домашние радиотелефоны (в особенности фирм Panasonic и Sanyo) - вы подвергаетесь риску нелегального подключения к вашему телефону через радиоэфир (посредством "доработанного" фрикерами телефона). Так что наш вам совет - либо вообще откажитесь от использования домашних радиотелефонов, либо используйте радиотелефоны стандарта DECT или сотовые телефоны цифровых стандартов. 2.3. Защита от прослушивания Для обеспечения своей безопасности при пользовании телефоном, целесообразно руководствоваться инструкциями, приведенными в главе "СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе "Локальная безопасность". 2.4. Как и чем ловят Итак, чем нас ловят наши "родные" телефонные станции. Надо сказать, что станции стараются пользоваться приборами сертифицированными Минсвязью. Точнее они ими и пользуются. Хотя, если там работает какой-нибудь местный Кулибин, то он может вас обнаружить и без помощи этой почтенной организации. Итак, первое устройство называется "АнтиФАМ". Предназначено для обнаружения на абонентских линиях ГТС небольшой емкости несанкционированно подключенных модемов, факсимильных аппаратов, факс-модемов, телефонов с автоматическим определением номера (АОН). Представляет из себя небольшую платку, которая просто втыкается в компьютер и подсоединяется к линии ГТС. Причем компьютера достаточно слабенького PC/XT. Производительность проверки - 120 номеров в час. Следуюшее устройство из этой же серии - "МультиФАМ". Выполняет те же задачи, но подключается к четырем таксофонным линиям ГТС. Причем в компьютер могут вставляться сразу четыре платы, которые будут работать параллельно и независимо друг от друга согласно заданию на проверку. Производительность по 16 каналам достигает 2000 номеров в час. Два вышеназванных устройства естественно имеют программное обеспечение. Называется оно "База данных ФАМ". Именно оно держит в памяти всю информацию об абоненте и формирует задания на обзвон номеров. Только не путайте это с роботом, который звонит вам механическим голосом и просит заплатить денег. Это делают другие устройства, которые называются "Голос 1" и "Голос 2". Используются не только для выпрашивания денег, но и как речевая почта, для оповещения о событиях, чрезвычайных ситуациях, сборах и т.д. Так что если вам позвонит робот и пригласит в военкомат, вы будете знать - это "Голос". Или друзья подшутили. Есть еще одно хитрое устройство, которое обнаружит вас, несанкционированного. Причем его стоит отнести к устройствам агрессивного действия. Это небезызвестный "Залп-4". Устанавливается этот приборчик на кроссе АТС или в другом месте параллельно абонентской телефонной линии на обыкновенных типовых зажимах. Обеспечивает невозможность работы на данной линии факсов и модемов, создавая шумовую помеху при обнаружении попытки передачи данных. Кроме этого мешает выполнению функции АОН, кратковременно включая помеху при обнаружении запроса 500Гц. Маленькая такая злобная штучка - 70х70х35 мм. Другие устройства из этой же серии, "Залп-1", "Залп-2" и "Залп-3" выполняют более благородную роль - защищают нас от чужих ушей и чужых подключений. "Залп-1" делает недоступной для подключения посторонними лицами параллельного аппарата (факса, модема и т.д.) и выполнения внутригородских и междугородних звонков. Обеспечивает контроль и индикацию таких попыток. Питается от телефонный линии и внутреннего аккумулятора. Устанавливается у абонента. "Залп-2" более мощная игрушка. Выполняет те же функции, но может защищать целую абонентскую сеть до 112 абонентов. Выполняется кодовый контроль абонентской линии перед соединением. Гарантирует прозрачность входящей и исходящей связи в обоих направлениях от абонента АТС и блокировка набора номера с несанкционированного параллельного аппарата. Гарантирована защита от подбора кода доступа, который меняется с каждым звонком. Состоит из группового станционного и индивидуальных абонентских блоков. Абонентский блок питается от линии и устанавливается у вас дома. "Залп-3" придумали для защиты от хакеров. Защищает сервер на телефонной линии путем идентификации и подтверждения подлинности абонента в случае поступления вызова. Имеет восемь ступеней защиты. Состоит из блока контроля доступа и любого кол-ва блоков цифровых псевдонимов. Блок хранит имена зарегистрированных абонентов в энергонезависимой базе. Блоки цифровых псевдонимов устанавливаются у абонентов и имеют уникальный идентификатор и секретные ключи. Понятно, что здесь перечислены далеко не все подобного типа устройства. Многие системы не придаются огласке, т.к. используются спецслужбами преступного режима, многие просто не имеют широкого распространения, многие вообще еще находятся в стадии испытаний. 2.5. АТС которых нет Приводим список первых трех цифр АТС, номера на которых не существуют: 101-109,136,139,185,221,223,225-226,227-228,231,233,260,272, 294-295,297,317,340,346-347,363-364,410-411,416,500,502,504-510, 514,517-518,520,540,542-545,547,565-566,568,589,595,601-699,703, 706-710,714-715,717,720,729,730,734-736,738-741,744-746,748-750, 754,756-759,768-783,787-791,793-794,797-799,904,910,914,918,920, 922,933,950,957,980-994,996-999 Этот список может пригодится для очень широкого круга (интересных) задач, например если вы даете кому-либо "свой" телефон и хотите чтобы он к вам никогда не дозвонился (будет видимость что телефон все время занят). 2.6. Как не платить за повременку При соединении абонентов напряжении в линии падает с 60 В до 5...8 В. Именно при данном напряжении включается детектор состояния линии и МГТС начинает начислять на наш разговор денежки. Причем схема может работать независимо от того, местное или междугороднее соединение происходит. Однако, пока второй абонент не снял трубку, напряжение в линии еще слишком высокое для срабатывания схемы. Таким образом, пока вы слышите сигнал КПВ, деньги еще не начисляются, хотя реально соединение уже произошло. Все, что для этого нужно сделать - предотвратить падение напряжения в линии после снятия трубки вторым абонентом, удерживая его в пределах 21...36 В. Для этого применяется простейшая схема (рис. 1304_1-1.GIF). Для увеличения падения напряжения на стороне абонента служит стабилитрон с напряжением стабилизации 12...30 В. Конденсатор, включенный параллельно сталибитрону служит для прохождения разговорного переменного тока, что повышает громкость разговора. Можно обойтись без диодного моста, но тогда устройство надо включать в соответствии с полярностью телефонной линии. Для более четкой работы модема можно запараллелить диоды моста конденсаторами по 0.1 мФ. Для разговора они не требуются. Напряжение (тип) стабилитрона подбирается экспериментально в зависимости от конкретной АТС. Начинайте с большего напряжения. Уменьшайте его лишь до тех пор, пока станция не станет отрабатывать прекращение индукторного вызова. Дело в том, что оборудование определения состояния линии на АТС имеет технологический "зазор" между напряжением прекращения вызова и разговорным напряжением для четкого срабатывания. Напряжение, получившееся в результате подбора стабилитрона, должно как раз находится посередине этого зазора. Таким образом, вызывная схема отключается, а начислительная еще не включается, что позволяет разговаривать бесплатно. АТС в это время думает, что второй абонент еще не снял трубку своего аппарата, а первый терпеливо ожидает, когда второй наконец проснется. Возможно, они установят оборудование, которое будет следить за такой подозрительной "настойчивостью" вызывающих абонентов и ограничивать время для ответа на звонок, скажем, 5 минутами. Пока что вы можете трезвонить кому-то сколько вам хочется, но неизвестно, что будет потом. Возможно, будет использоваться та же система междугородней автоматической связи без каких бы то ни было усовершенствований. Поживем - увидим. А пока - звоните на здоровье! Схема работает и на межгороде! 3. БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ Сотовый телефон - это замечательно, удобно и практично. А главное - многие сотовые телефоны (например - Билайн и МСС с федеральным номером) не определяются системой АОН, что может быть очень полезно для решения различных (интересных) задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности: - представление информации о точном местоположении абонента (с точностью до метров); - запись и прослушивание разговоров; - фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны; - дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас! Более того, в связи с тем что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. Вот статья, о том как взломали GSM - который считался раньше самым неприступным и невзламываемым (КОМПЬЮТЕРРА, 27 апреля 1998, №16, Михаил Попов, "ВЗЛОМАНА ЗАЩИТА GSM"): "Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, www.scard.org) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM. Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире - он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером. Один из рекламных плакатов компании Pacific Bell, например, изображает клонированную овцу и утверждает, что с телефонами GSM такого проделать нельзя. Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов - это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми. Тайное рано или поздно становится явным. Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает такой возможности в будущем. Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли - Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы. Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов. Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями. "Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, - сказал директор SDA Марк Брисено (Marc Briceno). - Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа". Уроки, извлекаемые из всего этого, достаточно ясны. В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг." Наши рекомендации: 1. Для обеспечения своей безопасности при пользовании сотовым телефоном, целесообразно руководствоваться инструкциями, даваемыми в главе "СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе "Локальная безопасность". 2. Не пользуйтесь стандартами (фирмами): AMPS, АМТ, Рус-Алтай, всеми видами транковой связи - все они легко взламываются хакерами. Пользуйтесь: D-AMPS (Билайн), GSM (GSM-900 и GSM-1800), и MNT-450i (хотя он и устаревший но имеет ряд ценных качеств). 3. По возможности покупайте телефоны на вымышленные данные (особенно просто это стало с появлением карточных систем Би+ и т.п.). Для покупки сотового телефона таким образом, идете в фирму торгующую средствами связи (лучше в небольшую фирму, т.к. в крупных это не пройдет) и говорите что хотите приобрести сотовый телефон (например Би+) а когда дело доходит до паспорта (иногда достаточно просто вписать паспортные данные не предъявляя его) говорите что не взяли его (мол никто и не говорил по телефону что нужен паспорт) - НО вы наизусть помните свои паспортные (вымышленные естественно!) данные - это скорее всего пройдет (так как клиентов нынче мало, а денег всем хочется). Для убедительности можете показать свое удостоверение (также при входе на некоторые конторы где требуют паспорт - оно вам может здорово пригодится). Если хотите чтобы улик не было совсем, можете еще изготовить факсимиле вымышленной подписи и ставить его на договоре (незаметно разумеется). Если не пройдет, то уходите с обиженным видом и пригрозите: мол ноги моей больше не будет в вашей гнилой конторе. 4. ПЕЙДЖИНГОВАЯ БЕЗОПАСНОСТЬ Мало кто знает, что технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т.н. защитой информации. Очень наглядно и правдиво, описывает эту ситуацию статья из газеты "СОВЕРШЕННО СЕКРЕТНО", 3-9-97, Олег БЛОЦКИЙ, "Частная лавочка". "Никто не спорит, сотовые телефоны, пейджеры и просто радиостанции очень практичны. Особенно если человек постоянно в пути. Поэтому все современные виды связи так быстро внедряются в повседневную жизнь любого делового человека, а не только "нового русского". Однако, все шире осваивая образцы западной техники, мы крайне редко задумываемся о том, какую угрозу несет подобное техническое новаторство. ЧАСТНАЯ ЛАВОЧКА Юрий Н., кандидат технических наук, долгое время работал на одном из оборонных "ящиков". Как только оборонка, а вместе с ней и обслуживающая ее наука стали разваливаться, Юрий ушел в частный бизнес. Но не бросился перепродавать третьесортный "колониальный" товар, а решил не отрываться от любимого дела, которому посвятил столько лет жизни. Еще четыре года назад он прекрасно понимал, что сеть телекоммуникаций в России будет расширяться, причем за счет импортной аппаратуры. Следовательно, все эти радиоприбамбасы с радиоволнами смогут приносить неплохой доход. Так Юрий стал делать деньги в самом прямом смысле "из воздуха". Собрал небольшую команду из высококлассных, но полунищих специалистов, зарегистрировал на свое имя некое ТОО и для начала обзавелся дешевенькой отечественной аппаратурой, позволявшей прослушивать весь эфир Москвы. Затем опытный программист создал спецпрограмму для компьютеров, и дело пошло: часть техники контролировала эфир, "всасывая" всю информацию, другая полученные данные обрабатывала и "запоминала". Причем эта аппаратура работала ежесекундно и круглогодично. Вскоре потекли деньги. Вместе с ними совершенствовалась и аппаратура. Повалили клиенты. Кому-то нужна была конфиденциальная информация о связях партнеров, кому-то, наоборот, - конкурентов. Жены заказывали отследить "неформальное" радиообщение мужей. Последних, как правило, интересовали эфирные контакты жен и любовниц. Одному бизнесмену на пейджер регулярно приходили вызовы на деловые переговоры. Причем только в вечернее время и выходные дни. Жена обратилась в фирму. Через час ей сообщили, что проверка "пейджера по цепочке" дала следующие результаты: никаких деловых встреч, а обыкновенные рандеву с шлюхами в одной из московских саун. Проверив сообщения, которые девушки отправляли другим клиентам, установили и их адреса, и сауны. Велико было удивление бизнесмена, когда, выходя после "переговоров", он нос к носу столкнулся со своей супругой. Другой бизнесмен подозревал в измене свою молодую жену. Обратился в фирму и через некоторое время получил подтверждение этому. Разъяренный, примчался к "подпольщикам" с одним лишь вопросом: "Кто?" Ему объяснили, что, мол, шофер, но не тот водитель-охранник, который обычно возит его супругу по салонам красоты и магазинам, а пятидесятилетний замухрышка-пролетарий, выполняющий мелкие поручения: съездить на рынок, отвезти белье в прачечную и тому подобное. Убитый "новый русский" долго не мог прийти в себя: "Как она могла? И с кем?!" - Вычислить человека проще простого, - говорит Юрий. - Особенно если знаешь номер пейджера. Вводишь цифры в компьютер, указываешь нужные дни или месяцы и получаешь распечатку со всеми сообщениями. А там, как правило, очень много занятного: с кем встречался, номера телефонов, имена, фамилии, адреса и тому подобное. Вы себе не представляете, сколько закрытой информации выдают люди в эфир! Здесь и намечаемые торговые сделки, и проплаты, и даже кому, сколько и где давать взятку... С такой техникой мы можем "отработать" человека, зная только фамилию. Недолго думая, называю фамилию главного редактора, хотя и знаю, что у него пейджера нет. Минут через двадцать принтер выдал шестнадцать страниц информации, в той или иной степени касающейся моего шефа. - Компьютер выбрал информацию, - комментирует Юрий, - о его знакомых из так называемого "ближнего круга", которые имеют пейджеры и, естественно, шлют кому-то сообщения. При желании "расследование" можно продолжить, идя по цепочке от абонента к абоненту. Круг этот постоянно расширяется, выясняются номера мобильных телефонов и... Продолжить? Продолжения не потребовалось. Лично мне увиденного хватило с лихвой: мелькали знакомые фамилии и телефоны ребят из "Совершенно секретно". - Дальше - еще проще. Запускаем через компьютер номера абонентов сотовой связи, снимаем все, что они наговорили за интересующий нас период времени, и анализируем. Таким образом, мы можем "продать человека со всеми его потрохами" дня за два. Причем, замечу, аппаратура у нас простая, стоит всего несколько тысяч долларов. Есть техника и покруче нашей. Представляете, что она способна вытворять?! - А что можете вы? - Мы контролируем все пейджинговые сообщения по Москве, а также больше половины всех сотовых переговоров, - скромно сознался бывший "оборонщик". КОНТОРА ПИШЕТ Ясно, что вся вышеупомянутая деятельность незаконна и карается Уголовным кодексом. Однако даже туманная перспектива угодить на лесоповал не останавливает ни Юрия, ни ему подобных. Любая информация, как известно, стоит денег, а ворованная, конфиденциальная - больших денег. Сам он с подобными фирмами не контачит и поэтому затрудняется назвать хотя бы приблизительное число своих последователей, которые, как правило, маскируются под мастерские по починке бытовой теле- и радиоаппаратуры. По словам другого владельца похожей "подпольной" фирмы, количество аналогичных ТОО в Москве приближается к сотне. Все они страшно засекречены и ориентируются только на постоянных заказчиков. В противном случае можно нарваться на тех, кто от их "деятельности" уже пострадал и теперь всеми путями старается свести счеты. Новые клиенты в подобную сферу услуг входят с большим трудом и только после рекомендаций надежных партнеров. Впрочем, рекомендации рекомендациями, но новеньких "подпольщики" все равно дотошно перепроверяют по своим "банкам данных". Мало ли что... Сегодня в России никто никому не доверяет, а если дело касается бизнеса, тем более. Поэтому подобные фирмы без заказов не остаются. Информация требуется самая различная: от одиночного частного разговора до полного отслеживания всех переговоров не только заказанного человека, но и всего его окружения. Цены варьируются, но, в принципе, не превышают нескольких тысяч долларов. "Заказать" можно любого, будь то солидный банкир или влиятельный политик. Одна фирма искала своего партнера, который задолжал двести тысяч долларов и скрылся. Поиски сыскных агентов ничего не дали. Тогда обратились к "подпольщикам". Те, введя установочные данные в компьютер, уже через десять минут нашли в пейджинговой системе сообщение: должник просил одну из своих любовниц приехать по такому-то адресу. Причем указывались все меры предосторожности - сколько раз нужно позвонить в дверь и так далее. - Когда три года назад, - рассказывал мне знакомый полковник ФСБ, - несколько крупных финансово-промышленных корпораций тайно ввезли из-за рубежа комплекты прослушивающей супераппаратуры, стоимость которой достигала сотен тысяч долларов, это рассматривалось как нонсенс. Сегодня размах подобной нелегальной деятельности принял в России обвальный характер, и никто из специалистов не сможет даже приблизительно назвать количество крупных банков, корпораций, концернов, которые занимаются подобной работой. Известно только, что большинство давно уже обзавелись подобными "филиалами", успешно контролируя и коллег по бизнесу, и недругов, и нужных политиков, и правительственных чиновников... По его словам, бандиты действуют не с таким размахом, но в стороне от прогресса, безусловно, не остаются. Подавляющее большинство заказных убийств происходит по следующей схеме: киллеры не выслеживают жертву, а получают сообщение от группы радиоперехвата, где и во сколько она будет. Спокойно выезжают в указанное место и ждут... Во многих преступных группировках отлично налажены службы радиоперехвата, которые, помимо всего прочего, контролируют еще и милицейские радиочастоты. В свою очередь, сотрудники МВД, проводя спецоперации против бандитов, действуют либо в режиме радиомолчания, либо, чтобы сбить "братву" с толку, ведут хитрые радиоигры. А что еще делать, если техническое оснащение преступников на несколько порядков выше милицейского... Словом, сегодня в России, а особенно в Москве, такая ситуация: все пишут всех. Причем любой компромат любовно складируется - ведь он может "стать товаром" в любую минуту. И становится! Но об этом, как правило, знают лишь две стороны, естественно, предпочитающие помалкивать о сделке. Глядя на принятие тех или иных документов, многие у нас удивляются: "Ведь это противоречит всякому здравому смыслу! Опять кому-то заплатили!" Но платить-то вовсе не обязательно... Тайная война радиокомпроматов, которая ныне ведется вовсю, еще не скоро станет достоянием общественности. Если вообще когда-нибудь станет... ВЛАСТЬ И СОТОВАЯ ТРУБКА Высшее российское руководство пользуется аппаратами специальной связи, которые контролируются ФАПСИ - Федеральным агентством правительственной связи и информации при президенте. Однако многочисленные табуны чиновников, которые привычно обслуживают верховную власть, уже давным-давно обзавелись сотовыми телефонами, пейджерами и радиостанциями. Новая поросль номенклатурщиков, кажется, напрочь забыла один из главных принципов своих предшественников - "Не болтай! Враг подслушивает!" - и порой несет по служебным радиотелефонам такое, что их недруги просто пищат от восторга. Разумеется, когда ценные данные ложатся на их столы. Владимир С. - бывший кадровый сотрудник КГБ. Ныне, как и положено уважающему себя чекисту в отставке, он возглавляет службу безопасности одного из крупнейших российских банков. Его шеф не только складывает деньги в кубышку, но и старается влезть в большую политику, а значит, интересуется закулисными сторонами жизни сильных мира сего. Экс-кагэбэшник четко докладывает расстановку сил, а также интересные пикантные подробности. - Для того чтобы все это накопать, мне не надо кому-либо платить деньги, - откровенно признается Владимир. - Чаще всего мы обходимся обыкновенными радиоперехватами. Ведь у каждого крупного чиновника есть помощники, охрана, водители, личные фотографы, парикмахеры и так далее. Стоит определить круг этих людей, номера их пейджеров, сотовых телефонов, частоты станций, чтобы узнать все необходимое. Когда рядом с нужным человеком ошиваются десятки, сотни людей и при этом они постоянно с кем-то разговаривают, выдавая хоть косвенную, но достаточную для анализа информацию, очень просто понять все происходящее вокруг него. Именно по этой причине нам ничего не стоит "вычислить" кого угодно - Ельцина, Черномырдина, Чубайса, Куликова. Кстати, кому надо, давно это делают... ПРОЗРАЧНЫЙ, НО СОВСЕМ НЕ СТРАШНЫЙ МИР Человек, далекий от мира техники, неминуемо придет в ужас, узнав, что в любой момент он может оказаться "под колпаком" у каких-то неизвестных людей. Но технари давно в курсе и относятся к подобным вариантам спокойно. Они говорят: "Если человеку бояться нечего, то он может спокойно пользоваться всеми видами телекоммуникации. Если он хочет обезопасить себя, то пусть предохраняется - покупает что-нибудь подороже или переходит на эзопов язык. Другого пути нет"." * * * Возникает законный вопрос: как же защититься от этого беспредела? Дадим несколько советов: 1. Ну пожалуй самое безопасное, это просто отказаться от использования пейджинговой связи. Но это увы, не всегда приемлемо. Пейджер, который вы приобретаете, может быть приобретен анонимно (или оформлен на вымышленные данные) - и являться таким образом довольно хорошим средством, обеспечивающим вам конфиденциальность. 2. В интересах вашей безопасности ЗАПРЕЩАЕТСЯ передача конфиденциальной информации на пейджер в открытом виде! Предупредите об этом всех своих респондентов. 3. В интересах вашей безопасности ЗАПРЕЩАЕТСЯ передавать на пейджер реальные телефоны, ФИО, адреса и т.д. только в случае крайней необходимости. Гораздо проще передавать сообщение типа: "позвони Алексею на работу (или домой). 4. Изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общайтесь на нем. Кто например поймет что выражение, типа: "Позвони Алексею на работу" - может быть сигналом к началу какой-либо операции. 5. При передаче телефонов на пейджер, можно пользоваться известным приемом, и передавать либо три первые цифры телефона, либо четыре последние, а остальные ваш респондент додумает сам. Словом фантазируйте, вариантов великое множество. 5. СРЕДСТВА СВЯЗИ И ЗДОРОВЬЕ На сегодняшний день практически полностью отсутствуют в свободном доступе данные о влиянии сотовых телефонов на здоровье человека. Это можно объяснить сложностью, дороговизной и длительностью подобных исследований, но разумнее предположить, что в проведение таких изысканий не заинтересованы слишком многие стороны. Зато во множестве имеются данные о якобы полной безвредности сотовой связи. Очевидно, что эту информацию распространяют сами производители сотовых телефонов и операторы сотовой связи. Тем не менее мы не встречали научных данных о полной безвредности сотовых телефонов. Если рассуждать абстрактно, то сотовый телефон это обычный радиоприемник, только он обладает парой особенностей: - достаточно большая мощность передатчика - в зависимости от стандарта связи 0,5-2 Вт. Для примера в "домашнем GSM" - европейском стандарте DECT - мощность передатчика примерно 0,1 Вт (например, Siemens Gigaset 2010). - рабочий диапазон частот - в зависимости от стандарта связи - 400-800-900 МГц, то есть СВЧ. Сочетание этих двух факторов явно говорит о потенциальной способности сотового телефона вредить здоровью. Ведь говорящий, как правило, держит телефон непосредственно около головного мозга. Интересно бы выяснить насколько велика эта опасность и как она связана с временем пользования телефоном, его моделями и стандартами связи. Тут, разумеется, вся информация полностью закрыта. В каталогах телефонов GSM мощность передатчика вообще скромно не указывается! Тем не менее отдельные выводы лежат на поверхности и поддаются простому логическому анализу: 1. Чем больше время разговора по телефону, тем больше наносимый здоровью вред. Причем возможно, что зависимость степени вреда не прямо пропорциональна времени разговора, а имеет какую-то прогрессию. 2. Наименее вредны цифровые стандарты GSM и CDMA, соответственно более вредны аналоговые NMT450i и AMPS. "Гибриды" вроде D-AMPS и будущий наследник NMT450i GSM 400 должны находится где-то посередине. Это происходит потому, что цифровые стандарты требуют большего числа базовых станций на единицу площади, следовательно мощность телефона, необходимая для нормальной работы ниже, чем у аналоговых стандартов. По простому, чем сложнее и современнее стандарт, тем он менее вреден. 3. Дорогие и новые телефоны менее вредны, чем дешевые и старые. Например в стандарте NMT450i мощность телефонов Nokia от модели к модели снизилась c 1,5 Вт до 1. Косвенно это можно отследить по времени работы телефона в режиме разговора от аккумулятора примерно одинаковой емкости - дешевая модель телефона GSM "ест" средний аккумулятор в 800-1000 мАч почти в два раза быстрее, чем самая дорогая. Это связано с тем, что в дорогих моделях используется более сложная начинка, которая обладает большей чувствительностью приемопередатчика и, соответственно, позволяет нормально работать при меньшей мощности излучения. Впрочем все относительно. Возможно, что ущерб здоровью от сотового телефона в сотни раз менее ощутим, чем, например, от постоянного сидения перед монитором или курения. Но в любом случае наивно предполагать, что эта современная игрушка абсолютно безвредна. * * * Израильский парламент обсудит вопрос о введении предупреждения о вреде для здоровья на рекламе сотовых телефонов. На рассмотрение израильского Кнессета (парламента) будет вынесен законопроект, выдвинутый депутатом от парламентского объединения "Исраэль ахат", направленный на предупреждение о вреде сотовых телефонов здоровью пользователей. В случае, если законопроект будет принят, реклама сотовых телефонов в Израиле будет обязательно снабжаться предупреждением о возможном вреде здоровью; такие же предупреждения появятся на приобретаемых аппаратах или упаковках. * * * По мнению британских исследователей, мобильные телефоны могут создавать риск для здоровья детей. 11.05.00 был опубликован отчет группы ведущих британских ученых по изучению воздействия мобильных телефонов на здоровье детей. В отчете говорится, что детям не следует пользоваться мобильными телефонами вследствие большей восприимчивости детского организма к действию электромагнитных излучений. Исследование было проведено по заказу британского правительства, которое сразу же отреагировало на полученный отчет. Министры получили указание разработать новые правила использования мобильных телефонов детьми, в которых будет указан минимальный возраст пользователей, максимальная продолжительность разговора и количество возможных ежедневных звонков. Сообщение о возможном риске для детей-пользователей мобильных телефонов привело в смятение многие компании мобильной связи, поскольку они рассчитывали на этот контингент в своих бизнес-планах. * * * Исследования показали вредность миниатюрных наушников для мобильных телефонов. Миниатюрные наушники, которыми снабжены в последнее время многие мобильные телефоны, предназначены для того, чтобы освободить руки абонента, скажем, при вождения автомобиля. Однако, как показали исследования британской ассоциации потребителей, эти устройства действуют как своеобразные антенны, и уровень электромагнитного излучения, поступающего в мозг абонента, в три раза превышает уровень обычного телефона в трубке. Хотя до сих пор точно не установлена взаимосвязь облучения и заболеваемости абонентов, ассоциация советует потребителям ограничивать использование подобных устройств. * * * Сотовые телефоны все-таки могут быть опасными. По мере того, как мобильная телефония все больше и больше входит в нашу жизнь, в мире продолжаются исследования, ставящие целью сказать определенно: вредят ли сотовые телефоны здоровью человека. До сегодняшнего дня ни одна лаборатория или медицинский центр не смогли точно ответить на этот животрепещущий вопрос. Виной тому сложность анализа статистических данных, которые проходят через руки ученых. На человека в современном мире воздействует такое большое количество вредоносных излучений и веществ, что выделить роль сотовых телефонов в заболеваниях очень сложно. На прошлой неделе крупнейший ресурс медицинской информации, сайт MedScape, опубликовал отчет группы шведских ученых, посвященный проблеме влияния сотовых телефонов на здоровье. Ученые рассмотрели распределение вероятности появления опухоли именно в тех областях мозга, которые обычно наиболее подвержены влиянию электромагнитного излучения от радиотелефона. Как показал статистический анализ, эта вероятность была заметно выше, чем в других областях, однако один лишь этот факт не может служить основанием для вынесения какого-либо заключения. 12 из 13 больных со злокачественной или доброкачественной опухолью мозга пользовались старыми аналоговыми телефонами с повышенным излучением. Разумеется, такой факт свидетельствует о возможности существования опасности, но статистической выборки явно не достаточно, чтобы дело приняло более серьезный оборот. Несмотря на то, что группа ученых в течение двух лет исследовала случаи болезни 233 пациентов, однозначно ничего сказать так и не удалось. Помимо радиотелефона рисками для человека являются радиация, различные электромагнитные излучения (в том числе и от экрана монитора), вредоносные вещества (например, пестициды), некоторые заменители сахара. Влияет на риск и профессия пациента. При таком большом количестве факторов и такой относительно небольшой группе исследованных пациентов единственное, на что могут рассчитывать ученые, так это на стимулирование более глубоких исследований. Доктор Джордж Лундберг, главный редактор MedScape, высказался по поводу новой работы следующим образом: "Исследование еще раз подтверждает, что необходимо более глубокое изучение этой проблемы, несмотря на то, что в последнее время многие приуменьшают роль телефонов в заболеваниях, подчеркивая минимальную мощность излучения новых цифровых аппаратов. При том стремительном распространении сотовой телефонии и продолжающемся использовании старых аналоговых телефонов необходимы исследования, дающие возможность адекватно оценивать риск, которому потенциально могут подвергать себя пользователи радиотелефонов".