Архивы: по дате | по разделам | по авторам

Ухо! Ты меня слышишь?

Архив
автор : Киви Берд   14.12.2005

Технология, на протяжении десятилетий используемая правоохранительными органами США  для прослушивания телефонов, содержит серьезные конструктивные недостатки.

Технология, на протяжении десятилетий используемая правоохранительными органами США (а скорее всего, и многих других стран) для прослушивания телефонов, содержит серьезные конструктивные недостатки. Из-за этих слабостей объект прослушивания имеет возможность не только дистанционно выключать магнитофон, автоматически регистрирующий разговоры по телефону, но и подделывать номера входящих и исходящих звонков.

Эти факты установила группа исследователей Пенсильванского университета, возглавляемая адъюнкт-профессором Мэттом Блэйзом (Matt Blaze), и опубликовала результаты работы в последнем за 2005 год номере журнала IEEE Security & Privacy. Группа проводила исследования по заказу Национального научного фонда США в рамках программы Cyber Trust (укрепление компьютерной безопасности), занимаясь поисками новых эффективных технологий перехвата в условиях современных систем связи. Попутно ученые штудировали открытые источники на предмет изучения применяемых ныне средств перехвата. Где и обнаружили, к своему удивлению, серьезнейшие конструктивные слабости в аппаратуре прослушивания телефонов, применяемой полицией и ФБР.

Как выяснилось, чтобы отключить систему прослушивания, объекту слежки достаточно лишь посылать в линию сигнал "освобождение канала" (так называемый си-тон), который "жучок" подает магнитофону в те моменты, когда телефон не используется. Этот сигнал звучит словно низкочастотное жужжание. При небольшой амплитуде он совершенно не влияет на качество передачи речи в канале, разве что слегка раздражая говорящих, однако напрочь вырубает магнитофон прослушки. Обнаружив эту уязвимость, ученые продемонстрировали, что ею легко может воспользоваться даже несведущий в технике человек. Если же противник более подкован, то, подключив к телефону компьютер с программой манипуляции сигналами набора, он может обманывать аппаратуру прослушивания самыми разными способами. Например, можно заставлять ее регистрировать не те входящие и исходящие номера звонков, имитировать ложные вызовы и отправлять на магнитофон заранее подготовленные фиктивные разговоры.

Своими открытиями ученые в первую очередь поделились с правоохранительными структурами. В комментариях ФБР на данную статью отмечено, что подобные уязвимости компетентным органам известны, и больше всего этим грешат старые системы прослушивания, подключаемые к аналоговым телефонным линиям. (Чаще всего такие устройства подключаются непосредственно к телефонным проводам с помощью зажимов-"крокодилов". У ФБР такой техники почти не осталось, но ею до сих пор широко пользуются правоохранительные органы штатов.) Более современные системы прослушивания ориентированы на цифровые телефонные сети и поэтому при работе больше завязаны на компьютеры АТС, нежели на оконечные телефоны. Согласно известному закону CALEA, принятому в США еще в 1994 году, телефонные провайдеры должны сами предоставлять полиции возможность прослушивания каналов цифровых сетей. Поэтому для новых систем потребность в си-тоне, строго говоря, отпала.

Но извилистые пути работы правоохранительных органов неисповедимы, и по каким-то своим, не очень ясным соображениям руководство ФБР решило продлить жизнь известной уязвимости. В 1999 году Бюро потребовало, чтобы в новых телефонных системах тоже оставался сигнал "освобождение канала", нужный для работы магнитофонов аппаратуры прослушивания. В итоге, как установили пенсильванские исследователи, си-тон продолжает оставаться весьма частой опцией у многих изготовителей цифрового телефонного оборудования. Поэтому, когда ученые повторили уже известный для аналоговых линий трюк выключения магнитофона в условиях новой цифровой сети, результат оказался точно таким же - успешным.

В своей статье исследователи рекомендуют ФБР провести более тщательный анализ используемых технологий перехвата - как старых, так и новых - с точки зрения потенциальных уязвимостей, поскольку контрмеры противника "могут поставить под угрозу доступ к целому спектру коммуникаций". По мнению Блэйза, имеется ряд косвенных свидетельств того, что преступникам уже известно об уязвимостях систем прослушивания полиции, так как в некоторых записях прослушки, фигурирующих в судах, отмечаются "необъяснимые пробелы". Примерно о том же говорят и специалисты из частных фирм, выпускающих "шпионскую и антишпионскую" аппаратуру: "Люди, работающие в индустрии контрслежки, приходят туда из структур, занимающихся слежкой. Они прекрасно знают, что может делать подобная аппаратура, поэтому их новое оборудование для контрмер конструируется так, чтобы противостоять любым известным формам технического шпионажа".

Полный текст статьи Блэйза и его команды можно найти по адресу www.crypto.com/ papers/wiretapping.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.