iPhones.ru

Как прослушивают телефоны в России

Ксения Шестакова avatar | 31
FavoriteLoading В закладки
Как прослушивают телефоны в России

Многие из методов ниже имеют законные основания. Но не все.

Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.

Просто знайте всю эту информацию и спите спокойно.

СОРМ

Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.

Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.

Установка СОРМ определяется Законом «О связи», приказом Министерства связи № 2339 от 9 августа 2000 года, приказ Министерства информационных технологий и связи РФ от 16 января 2008 года N 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий», а также ещё десятком других нормативных документов.

СОРМ включает:

  • Аппаратно-программную часть, которая устанавливается у оператора связи;
  • Удаленный пункт управления, который размещается у правоохранительных органов;
  • Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.

СОРМ принято делить на три поколения:

  • СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.
  • СОРМ 2 создана для прослушивания мобильной связи и контроля интернет-трафика. Второе поколение СОРМ стали внедрять в 2000 году. В составе системы – отдельный сервер, подключённый к пульту управления ФСБ, и кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.
  • Пример:

  • СОРМ 3 – это новейший вариант, который обеспечивает объединение всех вышеуказанных систем, прослушивает в режиме реального времени спутниковую связь, мессенджеры и др., хранит метаданные о звонках, интернет-сессиях, переданных сообщениях, позволяет получить данные из внутренних систем оператора. СОРМ 3 начали внедрять в 2014 году.
  • Пример:

Операторы РФ преимущественно используют СОРМ 2. Но на практике у 70% компаний система либо вообще не работает, либо работает с нарушениями.

Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ.

Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.

Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.

Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.

Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.

К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.

Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.

Сигнальная сеть SS7 (ОКС-7)

SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.

Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.

Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.

Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.

Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.

Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации. Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.

Троянские приложения

Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.

Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.

Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала. Брайан Креббс писал об уязвимости ещё в 2008 году, но все делали вид, что её нет.

В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём  приобрело официальную версию за 287 тыс. евро. Вскоре после этого WikiLeaks показала на видео, как FinFisher, FinSpy и другие разработки Gamma Group собирают данные пользователя. И только после этого Apple вынуждена была закрыть дыру.

Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.

К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.

Дистанционная прослушка

Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.

Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.

У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).

К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.

Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Выводы

Технически самый простой и универсальный способ прослушки – это мобильное приложение. В случае чего всё можно свалить на абонента: мол, сам разрешил доступ к камере, микрофону, отправке данных и т.п. Остальные методы – скорее для профессионалов или людей, которые могут оплатить услуги профессионалов.

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (13 голосов, общий рейтинг: 4.69 из 5)
undefined
iPhones.ru
Основные методы и устройства для этого.
Здесь можно оставить комментарий! Для этого авторизуйтесь или зарегистрируйтесь на iPhones.ru.

31 комментариев

Форум →
  1. Dmitrij Michajlov avatar
    Dmitrij Michajlov 26 февраля 2018
    0

    Всё просто, прослушивают ушами?

    Войди на сайт, чтобы ответить
    Ответить
  2. Dave avatar
    Dave 26 февраля 2018
    3

    “В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений.”
    Фигасе масштаб О_О Понятно, зачем гэбистам полтора миллиона штатных сотрудников.

    fimoz avatar
    fimoz26 февраля 2018
    1

    @Dave, полтора миллиона – это значит, каждый сотый в стране чекист? )))

    Dave avatar
    Dave26 февраля 2018
    3

    @fimoz, смех смехом, но да это реальные цифры

    Specom avatar
    Specom10 марта 2018
    1

    @Dave, чучелка, какие реальные цифры??? Бгггг. Чучелка, количество сотрудников ФСБ засекречено.

    pLoskutov avatar
    pLoskutov26 февраля 2018
    0

    @Dave, так то да, но еще печальнее другие цифры – что бы возбудить дело найдя событие преступления нужно сперва незаконнно получить доступ к операциям по банковскому счёту (как оказалось это не проблема) и не помешает доступ к телефону – до отдела дознания такое проще сделать через SS7 (если знать что слушать, то сможешь знать слушают тебя или нет).
    Фсб наверное сразу через сорм все получает, а мвд даже на высшем уровне пользуется другими способами.

    Specom avatar
    Specom10 марта 2018
    1

    @Dave, чучелка, иди проспись.

    Войди на сайт, чтобы ответить
    Ответить
  3. fepfun avatar
    fepfun 26 февраля 2018
    1

    Я по бизнесу покупал у этих ввв spetsinform точка ru
    Выбор большой, цены космос. Но реально все есть и без кидалова. Все что выше описано. Сначала был в акуе. Потом просто начал пользоваться. Помогает в некоторых моментах.

    pLoskutov avatar
    pLoskutov26 февраля 2018
    0

    @fepfun, да, под предлогом улучшения качества мобильного сигнала хорошо бы поставить в переговорке или во всем офисе такие штуки.
    Кстати, а с виртуальными операторами что требуется?
    Или достаточно на большую четверку?

    Войди на сайт, чтобы ответить
    Ответить
  4. Vladim avatar
    Vladim 26 февраля 2018
    0

    Шапочка из фольги вам поможет. )

    Войди на сайт, чтобы ответить
    Ответить
  5. fimoz avatar
    fimoz 26 февраля 2018
    2

    Телефоны прослушивают «текстом» – машинное преобразование с дальнейшим поиском по ключевым словам.

    bespav avatar
    bespav28 февраля 2018
    0

    @fimoz, производительность современных speech-to-text алгоритмов знаешь? ~1-3 реалтайма на ядро, в лучшем случае ~5, но это все для качественного студийного микрофона и дикторской речи. А как только микрофоном станет вот та «китайская подделка» под Shure и речь превратится в бессвязное бормотание а-ля «Реальные пацаны», перемежающееся нецензурными «на», «йоб» и «пох», то никаких ресурсов на такое распознавание не хватит.

    Войди на сайт, чтобы ответить
    Ответить
  6. Heller avatar
    Heller 26 февраля 2018
    4

    да вы заколебали с такими постами!

    итак нестабильно всё в стране, так ещё вы хотите, чтобы ваша ЦА превратилась в параноидальных шизофреников?
    то статьи про TOR, обходы блокировок и Даркнет, то это говно!
    вам точно когда-нибудь настучат-таки по голове за несколько статей УК.

    лучше пишите про телефончики, планшетики, технологии
    самсунг, сяоми, яббл

    TVP avatar
    TVP26 февраля 2018
    9

    @Heller, господин Медведев, мы сами решим, что для нас лучше!

    Heller avatar
    Heller26 февраля 2018
    0

    @TVP, за вами уже выехали

    Войди на сайт, чтобы ответить
    Ответить
  7. So_what avatar
    So_what 26 февраля 2018
    0

    Кадр из фильма “Жизнь других”. Потрясающий фильм

    Войди на сайт, чтобы ответить
    Ответить
  8. Kenobi avatar
    Kenobi 26 февраля 2018
    0

    Нахрен в жизни такие заморочки, чтобы у тебя или у кого-то возникла необходимость прослушивать кого-то или тебя.

    Войди на сайт, чтобы ответить
    Ответить
  9. DarkGothicLady avatar
    DarkGothicLady 26 февраля 2018
    0

    Ушами слушают. Вывод прост не надо на свой ☎️ скачивать подозрительные приложения.

    Войди на сайт, чтобы ответить
    Ответить
  10. Korshunov Denis avatar
    Korshunov Denis 26 февраля 2018
    0

    СОРМ3 может отловить Whatsapp и прочие зашированные мессенджеры?
    Если нет, то какой в ней толк?

    Menzoberonzan avatar
    Menzoberonzan26 февраля 2018
    0

    @Korshunov Denis, во-первых месенджеры в лучшем случае шифруют только полезную нагрузку, во-вторых могут и не шифровать совсем.

    Войди на сайт, чтобы ответить
    Ответить
  11. Fantamaz avatar
    Fantamaz 26 февраля 2018
    0

    Легче всего хакнуть дубликарт симки и слушать все без каких то там СОРМ и залитых шпионских программ

    Войди на сайт, чтобы ответить
    Ответить
  12. Menzoberonzan avatar
    Menzoberonzan 26 февраля 2018
    0

    Не, Ксюша, подключиться к СОРМам удалённо не выйдет от слова совсем, поскольку как правило там предусмотренный и пресловутый “воздушный зазор”:)

    Да и не даст это ничего без локализации сессии и привязки к временным меткам. Хотя уязвимости в сигнальных протоколах есть, да.

    Войди на сайт, чтобы ответить
    Ответить
  13. antid0t avatar
    antid0t 26 февраля 2018
    2

    пустая писанина. в выводе отсутствует единственно полезная инфа – что от прослушки купил Горянинов в ристори.

    dburyy avatar
    dburyy27 февраля 2018
    0

    @antid0t, аххаха жиза

    Войди на сайт, чтобы ответить
    Ответить
  14. SergL avatar
    SergL 26 февраля 2018
    2

    Удивляюсь я возможности писать статьи, не понимая сути.

    Вы если списываете от куда-то, то хоть, не добавляйте отсебятины в виде полной ерунды…

    Чушь, начиная от классификации СОРМ:
    СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.

    Причем тут аналоговая связь? В оригинале, приведенной Вами статье, нет ни слова про аналоговую связь. Е1 и ISDN– это аналоговая связь?

    Ну а дальше… Дочитать не смог, извините.

    red2121 avatar
    red212128 февраля 2018
    0

    @SergL, как комикс бы почитали :)
    про неработающий СОРМ посмешили вообще и про подмену соты вообще прям порадовали :)

    Войди на сайт, чтобы ответить
    Ответить
  15. Siberian84 avatar
    Siberian84 27 февраля 2018
    0

    В статьях очень много опечаток вроде: “Её разработали а 80-е годы.”
    У ресурса вообще есть редактор?

    Войди на сайт, чтобы ответить
    Ответить
  16. yura83 avatar
    yura83 27 февраля 2018
    0

    7/8

    Войди на сайт, чтобы ответить
    Ответить
  17. viped avatar
    viped 1 марта 2018
    0

    Привет, прикольная статья! Спасибо! Мне интересны два вопроса по этой теме, может поможете разобраться. 1. Понятно, что с ОС Android можно делать что хочешь, предположу что профессионалу ее взломать легко и даже не профессионалу закинуть туда трояна тоже легко. А вот ОС Blackberry и Apple, так зарекомендовавшие себя как устойчивые к различным взломам, как с ними обстоят дела? Это все-таки миф? На них так же легко можно установить троян или взломать телефон удаленно и получать все данные? 2. И еще вопрос, в моём любимом вотсапе в каждом окне перед началом диалога пишут “сообщения защищены шифрованием”. Так же говорили про скайп, что это стабильное с точки зрения безопасности приложение для общения. После прочтения этой статьи у меня вопрос… А вот если телефон прослушивают это шифрование актуально? Данные из вотсапа, сообщения и голосовые, при прослушке можно далее расшифровать? это легко? И если на телефоне установлен троян, данные с таких зашифрованных приложений тоже получают уже открытые?

    Войди на сайт, чтобы ответить
    Ответить
  18. viped avatar
    viped 1 марта 2018
    0

    мде… почитал комменты по статье.. немного расстроился) может есть специалист, кто поможет разобраться в этих вопросах или как-то прокомментирует?)

    Войди на сайт, чтобы ответить
    Ответить
  19. id675884035 avatar
    id675884035 14 марта 2023
    0

    поможем
    пишите в
    телеграм:905-541 0337

    Войди на сайт, чтобы ответить
    Ответить
Помни о правилах — если начал оффтопить, то не удивляйся потом.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.