Як прослуховують телефони в Росії

Багато з методів нижче мають законні підстави. Але не всі.

Як правило, якщо ви не займаєтеся нічим протизаконним або не перебуваєте під підозрою, то і слухати вас не будуть. Але це не скасовує шансу прослушки з боку бізнес-конкурентів, злочинців та інших недоброзичливців.

Просто знайте всю цю інформацію і спіть спокійно.

СОРМ

Система оперативно-розшукових заходів – прослушка офіційна, державна, тотальна. У РФ всі оператори зв’язку зобов’язані встановлювати СОРМ на своїх АТС і забезпечувати правоохоронним органам доступ до розмов і листування користувачів.

Якщо у оператора не буде СОРМ, йому не видадуть ліцензію. Якщо він відключить СОРМ, ліцензію анулюють. До речі, не тільки в сусідніх Казахстані і Україні, але і в США, Великобританії та багатьох інших країнах діє та ж система.

Установка СОРМ визначається Законом «Про зв’язок», наказом Міністерства зв’язку № 2339 від 9 серпня 2000 року, наказ Міністерства інформаційних технологій і зв’язку РФ від 16 січня 2008 року N 6 «Про затвердження Вимог до мереж електрозв’язку для проведення оперативно-розшукових заходів», а також ще десятком інших нормативних документів.

СОРМ включає:

  • Апаратно-програмну частину, яка встановлюється у оператора зв’язку;
  • Віддалений пункт управління, який розміщується у правоохоронних органів;
  • Канали передачі даних, робота яких забезпечується провайдером для встановлення зв’язку з пунктом віддаленого управління.

СОРМ прийнято ділити на три покоління:

  • СОРМ 1 дозволяє стежити за аналоговою зв’язком, телефонними переговорами. Її розробили а 80-ті роки.
  • СОРМ 2 створена для прослуховування мобільного зв’язку і контролю інтернет-трафіку. Друге покоління СОРМ стали впроваджувати в 2000 році. У складі системи – окремий сервер, підключений до пульта управління ФСБ, і кільцевий буфер, який повинен зберігати весь що проходить через провайдера трафік за останні 12 годин.
  • Приклад:

  • СОРМ 3 – це новітній варіант, який забезпечує об’єднання всіх вищевказаних систем і додатково контролює частину VPN-серверів, прослуховує в режимі реального часу супутниковий зв’язок, месенджери і ін., зберігає метадані про дзвінки, інтернет-сесіях, переданих повідомленнях, дозволяє отримати дані з внутрішніх систем оператора. СОРМ 3 почали впроваджувати в 2014 році.
  • Приклад:

Оператори РФ переважно використовують СОРМ 2. Але на практиці у 70% компаній система або взагалі не працює, або працює з порушеннями.

Насамперед, СОРМ встановлювати дорого (а робити це оператор повинен за свої гроші за індивідуальним планом, затвердженим місцевим управлінням ФСБ). Більшості операторів простіше заплатити близько 30 тис. рублів штрафу у відповідність з ч. 3 ст. 14.1 КоАП РФ.

Крім того, СОРМ оператора може конфліктувати з комплексами ФСБ. І з-за цього записувати трафік користувачів технічно неможливо.

Оператори не контролюють, як спецслужби використовують СОРМ. Відповідно, заборонити прослуховувати конкретно ваш номер вони не можуть.

Однак спецслужбам для прослуховування формально потрібно рішення суду. У 2016 році суди загальної юрисдикції видали правоохоронним органам 893,1 тис. подібних дозволів. У 2017 році їх кількість знизилася, але незначно.

Втім, співробітникам правоохоронних органів нічого не варто включити чийсь номер в набір для прослушки як потенційно підозрілий. І послатися на оперативну необхідність.

До того ж рівень безпеки СОРМ часто невисокий. Так що залишається можливість для несанкціонованого підключення – непомітно для оператора, абонента і спецслужб.

Самі оператори теж можуть подивитися історію дзвінків, повідомлень, переміщень смартфона по базовим станціям.

Сигнальна мережа SS7 (СКС-7)

SS7, ОКС-7, або система сигналізації №7 – набір сигнальних протоколів, які застосовують для налаштування телефонних станцій PSTN і PLMN по всьому світу. Протоколи використовують цифрові і аналогові канали для передачі управляючої інформації.

Уразливості в SS7 знаходять регулярно. Це дозволяє хакерам підключитися до мережі оператора і прослуховувати ваш телефон. Взагалі кажучи, в SS7 практично не вшивали системи захисту – спочатку вважалося, що вона захищена за замовчуванням.

Зазвичай хакери проникають в мережу SS7 і відправляє по її каналах службове повідомлення Send Routing Info For SM (SRI4SM). В якості параметра повідомлення він вказує номер для прослушки. У відповідь домашня мережа абонента відправляє IMSI (міжнародний ідентифікатор абонента) та адреса комутатора MSC, який зараз обслуговує абонента.

Після цього хакер відправляє ще одне повідомлення – Insert Subscriber Data (ISD). Це дозволяє йому проникнути в базу даних і завантажити туди свою адресу замість білінгового адреси абонента.

Коли абонент здійснює дзвінок, комутатор звертається до адресою хакера. В результаті здійснюється конференц-дзвінок з участю третьої сторони (зловмисника), яка може все слухати і записувати.

Підключитися до SS7 можна де завгодно. Так що російський номер цілком можуть ламати з Індії, Китаю, так хоч з далекої спекотної Африки. До речі, SS7 дозволяє використовувати USSD-запити для перехоплення SMS або переведення балансу.

Взагалі SS7 – це «мати всіх дірок» і найвразливіше місце мобільної системи. Її зараз використовують не тільки для прослуховування, але і для обходу двофакторної аутентифікації. Інакше кажучи, для доступу до ваших банківських облікових та інших захищених профайлам.

Троянські програми

Це найпростіший і розповсюджений спосіб. Встановити додаток, поки «половинка» в душі, чи використовувати методи соціальної інженерії, щоб змусити перейти за посиланням, набагато простіше, ніж домовлятися з операми і ФСБ.

Програми дозволяють не тільки записувати розмови по мобільному або читати SMS. Вони можуть активувати мікрофон і камеру, щоб приховано слухати і знімати все, що відбувається навколо.

Найпопулярніший троян такого роду – FinFisher. У 2008-2011 роках його встановлювали на iPhone через дірку в iTunes, яку Apple чомусь не закривала. Брайан Креббс писав про уразливості ще в 2008 році, але всі робили вигляд, що її немає.

У 2011 році уряд Єгипту використовувало FinFisher під час Арабської весни. Причому набуло офіційну версію за 287 тис. євро. Незабаром після цього WikiLeaks показала на відео, як FinFisher, FinSpy і інші розробки Gamma Group збирають дані користувача. І тільки після цього Apple змушена була закрити діру.

Як вас можуть умовити встановити шпигун для прослуховування? Це може бути оновлення популярної гри з «лівого» каталогу, додаток зі знижками, підробка під оновлення системи.

До речі, правоохоронні органи теж використовують шпигунські програми – наприклад, коли не можуть піти офіційним шляхом і отримати дозвіл суду. Трояни під 0day-уразливості в Android і iOS – багатомільйонний ринок, продукти на ньому затребувані в багатьох країнах світу.

Дистанційна прослушка

Варіанти тут три – мобільний комплекс, фемтосота або підроблена базова станція. Всі вони недешеві, так що пересічного юзера так прослуховувати не будуть. Але все ж розповімо, як це працює.

Мобільний комплекс встановлюють на відстані 300-500 м від прослуховування смартфона. Спрямована антена перехоплює всі сигнали, комп’ютер їх зберігає і розшифровує за допомогою райдужних таблиць або інших технологій. Коли прослушка закінчена, комплекс просто їде.

У підробленої базової станції (IMSI-перехоплювача) сигнал потужніший, ніж у справжньої. Смартфон бачить, що така станція дасть кращу якість зв’язку, і автоматично підключається до неї. Станція перехоплює всі дані. Розмір станції – трохи більше ноутбука. Коштує вона від 600 доларів (кустарна) до 1500-2000 доларів (промислові варіанти).

До речі, підроблені станції нерідко використовують для розсилання спаму. У Китаї такі пристрої умільці збирають і продають компаніям, які хочуть залучити покупців. Нерідко підроблені БС застосовують і в районах бойових дій, щоб дезінформувати військових або населення.

Фемтосота – пристрій більш мініатюрне. Вона не така потужна, як повноцінна станція зв’язку, але виконує ті ж функції. Фемтосоты зазвичай встановлюють компанії, щоб прослуховувати трафік своїх співробітників і партнерів. Дані перехоплюються до того, як відправляться на базові станції мобільних операторів. Але таку ж фемтосоту можна встановити і для точкової прослушки.

Висновки

Технічно самий простий і універсальний спосіб прослуховування – це мобільний додаток. В разі чого все можна звалити на абонента: мовляв, сам дозволив доступ до камери, мікрофона, надсилання даних і т. п. Інші методи – скоріше для професіоналів або людей, які можуть оплатити послуги професіоналів.