Общее·количество·просмотров·страницы

воскресенье, 15 февраля 2015 г.

Возможна ли слежка через выключенный телефон и как ей противостоять?

"Мы не собираемся ни пытать, ни приговаривать его к смерти; он предстанет перед гражданским судом и даже получит адвоката. Таков общий смысл письма генпрокурора США Эрика Холдера в наше Министерство юстиции по поводу томящегося в Шереметьевo Эдварда Сноудена."
 
Не совсем ясно, кто надоумил американского политика написать такое послание (можно подумать, мы тут, сидя в обнимку с медведями, считаем, что в колыбели свободы ущемляют гражданские права заключённых!), но в любом случае спектакль продолжается. За кулисами Соединённые Штаты грозят санкциями любому государству, которое рискнёт приютить Сноудена, сам Эдвард по-прежнему не имеет права подышать московским воздухом. А на сцене в последние дни центральной стала дискуссия по вопросу, может ли — и как, если да, — АНБ следить за владельцами выключенных сотовых телефонов.

Для параноиков-конспирологов это давно уже не вопрос: мол, даже выключенный мобильник может быть активирован спецслужбами удалённо для использования в качестве подслушивающего устройства, определения текущих координат и т. п. Но до сих пор подозрения питались лишь слухами. Пока 20 июля авторитетная Washington Post не подтвердила прямо: благодаря АНБ в течение почти десятилетия американская армия, ФБР и ЦРУ имели возможность отслеживать подозреваемых в терроризме лиц с помощью именно отключённых мобильников. Сотовый телефон не всегда служит единственным источником информации: отдел Geolocation Cell в АНБ в реальном времени собирает данные от множества «сенсоров» и так ведёт индивида по планете. Однако именно сотовый чаще всего является ключевым элементом, определяющим успех слежки с целью последующего физического устранения опасных персон.


Честно говоря, в обычной жизни пользователю полезней думать не о том, следит ли за его смартфоном АНБ, а о том, какие метаданные утекают через сделанные на тот же смартфон фотографии. Что iOS, что Android, например, по умолчанию метят снимки GPS-координатами.
Честно говоря, в обычной жизни пользователю полезней думать не о том, следит ли за его смартфоном АНБ, а о том, какие метаданные утекают через сделанные на тот же смартфон фотографии. Что iOS, что Android, например, по умолчанию метят снимки GPS-координатами.
Понятное дело, после таких признаний паранойя в прессе разгорелась с новой силой, но ещё важнее то, что к вопросу подключились специалисты, выдавшие перечень интересных и в общем успокаивающих идей. Если вкратце — волноваться среднестатистическому владельцу мобильника не о чем, а если всё-таки волнуешься, есть простой способ слежки избежать. Но давайте по порядку.

Для технарей «выключенный» означает «обесточенный». Чтобы привести мобильный телефон в такое состояние, необходимо извлечь из него аккумулятор — и использовать его как подслушивающее устройство в таком случае становится невозможно: среди здравомыслящей публики на этот счёт сомнений нет ни у кого. Всё, чем рискует человек с по-настоящему отключенным телефоном, — это стать жертвой непрактично сложной методики радиопеленгации. Вспомните, как работают антиворовские чипы, укрепляемые на товарах в розничной торговле: собственного элемента питания у таких чипов нет, они «сигналят» за счёт энергии, наведённой стационарным сканером в миниатюрной антенне. Очень похожим образом и антенную часть мобильника можно заставить «откликнуться», облучив её радиосигналом с частотой в десятки мегагерц. Конечно, электроника телефона от этого не включится, так что узнать, например, IMEI или задействовать микрофон подобным способом невозможно. Но, зная характерные особенности конкретного экземпляра или модели телефона, можно определить, что он находится в радиусе нескольких метров (а пеленгатор может быть установлен, к примеру, на автомобиле, разъезжающем по району). По крайней мере в лабораториях этот метод работает, а потому нельзя исключать, что им пользуются и спецслужбы.

Задача упрощается, если взглянуть на проблему глазами обывателя, то есть предположить, что «выключенный» понимается как «находящийся в режиме ожидания». В этом случае источник питания в телефоне имеется, операционная система и приложения работают — а значит, появляется несколько лёгких способов получить к ним доступ. Легче всего определить местонахождение телефона по сигналам близлежащих сотовых станций. Если же модифицировать мобильник — скажем, имплантировать в него дополнительный чип или приложение (в последнем случае можно обойтись и без непосредственного доступа к аппарату) — можно использовать его для подслушивания, скрытого фотографирования и прочих подобных действий.

Общая проблема перечисленных методов — дороговизна. Их можно применить (и есть сведения, позволяющие утверждать, что применяли) для наблюдения за отдельными лицами, но массовая эксплуатация кажется нерентабельной. Однако поиск объяснений выявляет ещё одну — и самую интересную — возможность. Она связана с компонентом, известным как baseband processor (BBP).

На русский язык этот термин переводят устоявшимся, но мало что объясняющим «baseband-процессор», а стандартизованного русского варианта, видимо, нет вообще. Поэтому, если позволите, я рискну называть его радиопроцессором, что по крайней мере облегчит понимание. Идея в общих чертах следующая: параллельно с центральным и графическим процессорами, RAM и прочей аппаратной обвеской, доступной и используемой основной операционной системой (Android, iOS и пр.), в цифровых мобильных устройствах всегда имеется крохотный, невидимый пользователю, обособленный микрокомпьютер (правильней будет назвать его пикокомпьютером), отвечающий за радиочасть. Основа его — тот самый радиопроцессор, у которого есть и своя память, и даже своя операционная система — как правило, реального времени. Скажем, на большинстве Android- и iOS-устройств это операционные системы Nucleus RTOS и ThreadX.

Baseband-операционка занимает считанные килобайты («пикоядро») и для своих размеров творит чудеса: там и криптография, и файловые системы, и даже оконная графика, если понадобится. Но в подавляющем большинстве случаев мы, конечно же, baseband-компонентов не видим: они работают незримо, независимо, беря на себя задачу непосредственного общения с сотовыми станциями.

Радиопроцессор и его обвеска — тема настолько же интересная, насколько и малоизученная: даже сделать дамп памяти здесь — задача нетривиальная, что уж говорить про анализ кода и его модификацию. Та же Nucleus RTOS работает почти на трёх миллиардах устройств (простых сотовых телефонах, смартфонах, USB-радиобрелоках и т. п.), но сколько раз вы о ней слышали? Лишь редкое стечение обстоятельств порой даёт пользователю подсказку, что смартфон, вероятно, устроен намного сложней, чем кажется: так, если во время телефонного звонка основная ОС «виснет» (на моём перегруженном андроидовском LG Optimus One это, увы, случается частенько), звонок почему-то не прерывается. Кроме того, именно программное обеспечение для радиопроцессора приходится менять, чтобы «разлочить» мобильник, оборвать привязку к конкретному оператору.

С внешним миром baseband-процессор общается через несколько низкоуровневых интерфейсов вроде звукового I2S, сетевого SPI и древнего языка AT-команд (вероятно, памятного тем из вас, кто имел дело с модемами). Впрочем, повторю: информация по этой теме чрезвычайно скудна — и будет здорово, если знатоки среди читателей уточнят и добавят деталей. В контексте сегодняшней темы важны два факта. Во-первых, baseband-компьютер живёт собственной жизнью, о которой владелец телефона может и не подозревать (скажем, он в состоянии периодически просыпаться и связываться с сотовой станцией, не выдавая своей активности). Во-вторых, радиопрошивку можно менять — как минимум с телефона, но может быть, и дистанционно (никто, кроме производителей, обычно не знает всех тонкостей baseband-софта, работающего на конкретном устройстве).

Кстати, первый фильм про Сноудена уже снят — любительский, с бюджетом в 650 долларов . Актёры играли бесплатно, деньги потребовались только для оплаты того самого номера в отеле, где Эдвард останавливался на время своего пребывания в Гонконге. Главный герой (в жизни — простой учитель) и правда похож на прототипа, хотя, конечно, Безруков сыграл бы лучше.

Таким образом, не остаётся сомнений: в лице BBP спецслужбы имеют, пожалуй, самый мощный шпионский инструмент; оценить его потенциал широкой общественности ещё только предстоит. Прямо сейчас хорошая новость в том, что и этот соглядатай становится беспомощным, если банально вынуть из телефона аккумулятор. Беспокоитесь о приватности? Извлеките батарейку и перестаньте нервничать. Это не спасёт вас от дорогостоящих атак, но они вряд ли будут против вас применены: АНБ передавала полученные таким образом данные другим спецслужбам, чтобы те наводили дроны...

Возвращаясь же к Эдварду Сноудену, следует с сожалением признать: сбывается самое страшное его предсказание. Когда о нём только-только стали говорить, Эдвард рассказал в интервью о своих опасениях: ничего не изменится; публика послушает, поохает, но не рискнёт давить на правительство. Так и получилось, увы. Ни одна программа широкомасштабной слежки из эксплуатируемых АНБ не отменена, а для самого Эдварда родина, похоже, готовит уютные нары и пару-другую пожизненных сроков.

http://besedka.moole.ru/527158-vozmozhna-li-slezhka-cherez-vykljuchennyjj.html

Комментариев нет:

Отправить комментарий