Как прослушивают телефоны в России

|
FavoriteLoading В закладки
Как прослушивают телефоны в России

Многие из методов ниже имеют законные основания. Но не все.

Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.

Просто знайте всю эту информацию и спите спокойно.

СОРМ

Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.

Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.

Установка СОРМ определяется Законом «О связи», приказом Министерства связи № 2339 от 9 августа 2000 года, приказ Министерства информационных технологий и связи РФ от 16 января 2008 года N 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий», а также ещё десятком других нормативных документов.

СОРМ включает:

  • Аппаратно-программную часть, которая устанавливается у оператора связи;
  • Удаленный пункт управления, который размещается у правоохранительных органов;
  • Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.

СОРМ принято делить на три поколения:

  • СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.
  • СОРМ 2 создана для прослушивания мобильной связи и контроля интернет-трафика. Второе поколение СОРМ стали внедрять в 2000 году. В составе системы – отдельный сервер, подключённый к пульту управления ФСБ, и кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.
  • Пример:

  • СОРМ 3 – это новейший вариант, который обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN-серверов, прослушивает в режиме реального времени спутниковую связь, мессенджеры и др., хранит метаданные о звонках, интернет-сессиях, переданных сообщениях, позволяет получить данные из внутренних систем оператора. СОРМ 3 начали внедрять в 2014 году.
  • Пример:

Операторы РФ преимущественно используют СОРМ 2. Но на практике у 70% компаний система либо вообще не работает, либо работает с нарушениями.

Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ.

Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.

Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.

Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.

Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.

К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.

Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.

Сигнальная сеть SS7 (ОКС-7)

SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.

Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.

Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.

Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.

Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.

Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации. Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.

Троянские приложения

Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.

Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.

Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала. Брайан Креббс писал об уязвимости ещё в 2008 году, но все делали вид, что её нет.

В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём  приобрело официальную версию за 287 тыс. евро. Вскоре после этого WikiLeaks показала на видео, как FinFisher, FinSpy и другие разработки Gamma Group собирают данные пользователя. И только после этого Apple вынуждена была закрыть дыру.

Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.

К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.

Дистанционная прослушка

Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.

Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.

У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).

К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.

Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Выводы

Технически самый простой и универсальный способ прослушки – это мобильное приложение. В случае чего всё можно свалить на абонента: мол, сам разрешил доступ к камере, микрофону, отправке данных и т.п. Остальные методы – скорее для профессионалов или людей, которые могут оплатить услуги профессионалов.

Рейтинг поста:

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (4.67 из 5, оценили: 3)
🤓 Хочешь больше? Подпишись на наш Telegram.
... и не забывай читать наш Facebook и Twitter 🍒
FavoriteLoading В закладки
undefined
iPhones.ru
Основные методы и устройства для этого.
Прокомментировать

🙈 Комментарии 30

  1. Dmitrij Michajlov26 февраля в 12:10
    0

    Всё просто, прослушивают ушами😀

  2. Dave avatar
    Dave26 февраля в 12:35
    3

    “В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений.”
    Фигасе масштаб О_О Понятно, зачем гэбистам полтора миллиона штатных сотрудников.

    fimoz avatar
    fimoz26 февраля в 13:16
    1

    @Dave, полтора миллиона – это значит, каждый сотый в стране чекист? )))

    Dave avatar
    Dave26 февраля в 14:23
    3

    @fimoz, смех смехом, но да это реальные цифры

    Specom avatar
    Specom10 марта в 16:01
    1

    @Dave, чучелка, какие реальные цифры??? Бгггг. Чучелка, количество сотрудников ФСБ засекречено.

    pLoskutov26 февраля в 15:25
    0

    @Dave, так то да, но еще печальнее другие цифры – что бы возбудить дело найдя событие преступления нужно сперва незаконнно получить доступ к операциям по банковскому счёту (как оказалось это не проблема) и не помешает доступ к телефону – до отдела дознания такое проще сделать через SS7 (если знать что слушать, то сможешь знать слушают тебя или нет).
    Фсб наверное сразу через сорм все получает, а мвд даже на высшем уровне пользуется другими способами.

    Specom avatar
    Specom10 марта в 15:59
    1

    @Dave, чучелка, иди проспись.

  3. fepfun avatar
    fepfun26 февраля в 12:58
    1

    Я по бизнесу покупал у этих ввв spetsinform точка ru
    Выбор большой, цены космос. Но реально все есть и без кидалова. Все что выше описано. Сначала был в акуе. Потом просто начал пользоваться. Помогает в некоторых моментах.

    pLoskutov26 февраля в 15:27
    0

    @fepfun, да, под предлогом улучшения качества мобильного сигнала хорошо бы поставить в переговорке или во всем офисе такие штуки.
    Кстати, а с виртуальными операторами что требуется?
    Или достаточно на большую четверку?

  4. Vladim avatar
    Vladim26 февраля в 12:59
    0

    Шапочка из фольги вам поможет. )

  5. fimoz avatar
    fimoz26 февраля в 13:13
    2

    Телефоны прослушивают «текстом» – машинное преобразование с дальнейшим поиском по ключевым словам.

    bespav avatar
    bespav28 февраля в 8:49
    0

    @fimoz, производительность современных speech-to-text алгоритмов знаешь? ~1-3 реалтайма на ядро, в лучшем случае ~5, но это все для качественного студийного микрофона и дикторской речи. А как только микрофоном станет вот та «китайская подделка» под Shure и речь превратится в бессвязное бормотание а-ля «Реальные пацаны», перемежающееся нецензурными «на», «йоб» и «пох», то никаких ресурсов на такое распознавание не хватит.

  6. Heller avatar
    Heller26 февраля в 13:21
    3

    да вы заколебали с такими постами!

    итак нестабильно всё в стране, так ещё вы хотите, чтобы ваша ЦА превратилась в параноидальных шизофреников?
    то статьи про TOR, обходы блокировок и Даркнет, то это говно!
    вам точно когда-нибудь настучат-таки по голове за несколько статей УК.

    лучше пишите про телефончики, планшетики, технологии
    самсунг, сяоми, яббл

    TVP26 февраля в 13:58
    7

    @Heller, господин Медведев, мы сами решим, что для нас лучше!

    Heller avatar
    Heller26 февраля в 16:15
    0

    @TVP, за вами уже выехали

  7. So_what avatar
    So_what26 февраля в 13:53
    0

    Кадр из фильма “Жизнь других”. Потрясающий фильм

  8. Kenobi avatar
    Kenobi26 февраля в 13:57
    0

    Нахрен в жизни такие заморочки, чтобы у тебя или у кого-то возникла необходимость прослушивать кого-то или тебя.

  9. DarkGothicLady avatar
    DarkGothicLady26 февраля в 15:31
    0

    Ушами слушают. Вывод прост не надо на свой ☎️ скачивать подозрительные приложения.

  10. Korshunov Denis avatar
    Korshunov Denis26 февраля в 15:36
    0

    СОРМ3 может отловить Whatsapp и прочие зашированные мессенджеры?
    Если нет, то какой в ней толк?

    Menzoberonzan avatar
    Menzoberonzan26 февраля в 16:35
    0

    @Korshunov Denis, во-первых месенджеры в лучшем случае шифруют только полезную нагрузку, во-вторых могут и не шифровать совсем.

  11. Fantamaz avatar
    Fantamaz26 февраля в 16:19
    0

    Легче всего хакнуть дубликарт симки и слушать все без каких то там СОРМ и залитых шпионских программ

  12. Menzoberonzan avatar
    Menzoberonzan26 февраля в 16:34
    0

    Не, Ксюша, подключиться к СОРМам удалённо не выйдет от слова совсем, поскольку как правило там предусмотренный и пресловутый “воздушный зазор”:)

    Да и не даст это ничего без локализации сессии и привязки к временным меткам. Хотя уязвимости в сигнальных протоколах есть, да.

  13. antid0t avatar
    antid0t26 февраля в 17:08
    2

    пустая писанина. в выводе отсутствует единственно полезная инфа – что от прослушки купил Горянинов в ристори.

    dburyy avatar
    dburyy27 февраля в 22:49
    0

    @antid0t, аххаха жиза

  14. SergL avatar
    SergL26 февраля в 23:42
    2

    Удивляюсь я возможности писать статьи, не понимая сути.

    Вы если списываете от куда-то, то хоть, не добавляйте отсебятины в виде полной ерунды…

    Чушь, начиная от классификации СОРМ:
    СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.

    Причем тут аналоговая связь? В оригинале, приведенной Вами статье, нет ни слова про аналоговую связь. Е1 и ISDN– это аналоговая связь?

    Ну а дальше… Дочитать не смог, извините.

    red2121 avatar
    red212128 февраля в 9:23
    0

    @SergL, как комикс бы почитали :)
    про неработающий СОРМ посмешили вообще и про подмену соты вообще прям порадовали :)

  15. Siberian84 avatar
    Siberian8427 февраля в 3:52
    0

    В статьях очень много опечаток вроде: “Её разработали а 80-е годы.”
    У ресурса вообще есть редактор?

  16. yura8327 февраля в 8:43
    0

    7/8

  17. viped avatar
    viped1 марта в 13:09
    0

    Привет, прикольная статья! Спасибо! Мне интересны два вопроса по этой теме, может поможете разобраться. 1. Понятно, что с ОС Android можно делать что хочешь, предположу что профессионалу ее взломать легко и даже не профессионалу закинуть туда трояна тоже легко. А вот ОС Blackberry и Apple, так зарекомендовавшие себя как устойчивые к различным взломам, как с ними обстоят дела? Это все-таки миф? На них так же легко можно установить троян или взломать телефон удаленно и получать все данные? 2. И еще вопрос, в моём любимом вотсапе в каждом окне перед началом диалога пишут “сообщения защищены шифрованием”. Так же говорили про скайп, что это стабильное с точки зрения безопасности приложение для общения. После прочтения этой статьи у меня вопрос… А вот если телефон прослушивают это шифрование актуально? Данные из вотсапа, сообщения и голосовые, при прослушке можно далее расшифровать? это легко? И если на телефоне установлен троян, данные с таких зашифрованных приложений тоже получают уже открытые?

  18. viped avatar
    viped1 марта в 14:14
    0

    мде… почитал комменты по статье.. немного расстроился) может есть специалист, кто поможет разобраться в этих вопросах или как-то прокомментирует?)

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь