Вадим Гребенников - Перлюстрация. Перехват информации

Здесь есть возможность читать онлайн «Вадим Гребенников - Перлюстрация. Перехват информации» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2019, ISBN: 2019, Жанр: Публицистика, military_special, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Перлюстрация. Перехват информации: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Перлюстрация. Перехват информации»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.

Перлюстрация. Перехват информации — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Перлюстрация. Перехват информации», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Существует два метода контроля абонентов — активный и пассивный. Для пассивного контроля абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро.

Производители такого оборудования утверждают, что система позволяет отслеживать «GSM»-paзговоры в реальном времени, основываясь на доступ к «SIM»-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то контроль можно осуществлять с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и контроля движущихся объектов.

Второй способ контроля — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.

Есть еще третья возможность перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное программное обеспечение (далее — ПО). При его установке злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Как рассказали в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.

В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

1. «EAGLE Security» позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

2. «Darshak» помогает отслеживать любую подозрительную активность сотовой сети, в том числе «SMS», которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

3. «Android IMSI–Catcher Detector» позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в «Google Play» и с его установкой придется немного повозиться.

4. «CatcherCatcher» позволяет отличить настоящую базовую станцию от ложной.

Кроме того, в «МТС Украина» рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить «Orbot» или «Orweb». Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров (Viber, Telegram, WhatsApp, Sicher, CallsFreeCalls и т. д.).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Перлюстрация. Перехват информации»

Представляем Вашему вниманию похожие книги на «Перлюстрация. Перехват информации» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Перлюстрация. Перехват информации»

Обсуждение, отзывы о книге «Перлюстрация. Перехват информации» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x