Регистрация Войти
Вход на сайт

Возможна ли слежка через выключенный мобильник и как с ней бороться

4 августа 2013 03:30

Возможна ли слежка через выключенный мобильник и как с ней боротьсяДля конспираторов это давно уже не вопрос: мол, даже выключенный мобильник может быть активирован спецслужбами удалённо для использования в качестве подслушивающего устройства, определения текущих координат и т. п. Но до сих пор подозрения питались лишь слухами.

Так было до 20 июля, когда авторитетная Washington Post не подтвердила прямо: благодаря АНБ в течение почти десятилетия американская армия, ФБР и ЦРУ имели возможность отслеживать подозреваемых в терроризме лиц с помощью именно отключённых мобильников.

Вкратце — волноваться среднестатистическому владельцу мобильника не о чем, а если всё-таки волнуешься, есть простой способ слежки избежать. Но давайте по порядку.

Сотовый телефон не всегда служит единственным источником информации: отдел Geolocation Cell в АНБ в реальном времени собирает данные от множества "сенсоров" и так ведёт индивида по планете. Однако именно сотовый чаще всего является ключевым элементом, определяющим успех слежки с целью последующего физического устранения опасных персон.

Честно говоря, в обычной жизни пользователю полезней думать не о том, следит ли за его смартфоном АНБ, а о том, какие метаданные утекают через сделанные на тот же смартфон фотографии. Что iOS, что Android, например, по умолчанию метят снимки GPS-координатами.

Для технарей "выключенный" означает "обесточенный". Чтобы привести мобильный телефон в такое состояние, необходимо извлечь из него аккумулятор — и использовать его как подслушивающее устройство в таком случае становится невозможно: среди здравомыслящей публики на этот счёт сомнений нет ни у кого.

Всё, чем рискует человек с по-настоящему отключенным телефоном, — это стать жертвой непрактично сложной методики радиопеленгации. Вспомните, как работают антиворовские чипы, укрепляемые на товарах в розничной торговле: собственного элемента питания у таких чипов нет, они "сигналят" за счёт энергии, наведённой стационарным сканером в миниатюрной антенне.

Очень похожим образом и антенную часть мобильника можно заставить "откликнуться", облучив её радиосигналом с частотой в десятки мегагерц. Конечно, электроника телефона от этого не включится, так что узнать, например, IMEI или задействовать микрофон подобным способом невозможно.

Но, зная характерные особенности конкретного экземпляра или модели телефона, можно определить, что он находится в радиусе нескольких метров (а пеленгатор может быть установлен, к примеру, на автомобиле, разъезжающем по району). По крайней мере в лабораториях этот метод работает, а потому нельзя исключать, что им пользуются и спецслужбы.

Задача упрощается, если взглянуть на проблему глазами обывателя, то есть предположить, что "выключенный" понимается как "находящийся в режиме ожидания". В этом случае источник питания в телефоне имеется, операционная система и приложения работают — а значит, появляется несколько лёгких способов получить к ним доступ.

Легче всего определить местонахождение телефона по сигналам близлежащих сотовых станций. Если же модифицировать мобильник — скажем, имплантировать в него дополнительный чип или приложение (в последнем случае можно обойтись и без непосредственного доступа к аппарату) — можно использовать его для подслушивания, скрытого фотографирования и прочих подобных действий.

Общая проблема перечисленных методов — дороговизна. Их можно применить (и есть сведения, позволяющие утверждать, что применяли) для наблюдения за отдельными лицами, но массовая эксплуатация кажется нерентабельной. Однако поиск объяснений выявляет ещё одну — и самую интересную — возможность. Она связана с компонентом, известным как baseband-процессор (BBP).

Идея в общих чертах следующая: параллельно с центральным и графическим процессорами, RAM и прочей аппаратной обвеской, доступной и используемой основной операционной системой (Android, iOS и пр.), в цифровых мобильных устройствах всегда имеется крохотный, невидимый пользователю, обособленный микрокомпьютер (правильней будет назвать его пикокомпьютером), отвечающий за радиочасть.

Основа его — тот самый baseband-процессор, у которого есть и своя память, и даже своя операционная система — как правило, реального времени. Скажем, на большинстве Android- и iOS-устройств это операционные системы Nucleus RTOS и ThreadX.

Baseband-операционка занимает считанные килобайты ("пикоядро") и для своих размеров творит чудеса: там и криптография, и файловые системы, и даже оконная графика, если понадобится. Но в подавляющем большинстве случаев мы, конечно же, baseband-компонентов не видим: они работают незримо, независимо, беря на себя задачу непосредственного общения с сотовыми станциями.

Радиопроцессор и его обвеска — тема настолько же интересная, насколько и малоизученная: даже сделать дамп памяти здесь — задача нетривиальная, что уж говорить про анализ кода и его модификацию. Та же Nucleus RTOS работает почти на трёх миллиардах устройств (простых сотовых телефонах, смартфонах, USB-радио брелоках и т. п.), но сколько раз вы о ней слышали?

Лишь редкое стечение обстоятельств порой даёт пользователю подсказку, что смартфон, вероятно, устроен намного сложней, чем кажется: так, если во время телефонного звонка основная ОС "виснет" (на моём перегруженном андроидовском LG Optimus One это, увы, случается частенько), звонок почему-то не прерывается. Кроме того, именно программное обеспечение для радиопроцессора приходится менять, чтобы "разлочить" мобильник, оборвать привязку к конкретному оператору.

С внешним миром baseband-процессор общается через несколько низкоуровневых интерфейсов вроде звукового I2S, сетевого SPI и древнего языка AT-команд (вероятно, памятного тем из вас, кто имел дело с модемами). Впрочем, повторю: информация по этой теме чрезвычайно скудна — и будет здорово, если знатоки среди читателей уточнят и добавят деталей.

В контексте сегодняшней темы важны два факта. Во-первых, baseband-компьютер живёт собственной жизнью, о которой владелец телефона может и не подозревать (скажем, он в состоянии периодически просыпаться и связываться с сотовой станцией, не выдавая своей активности). Во-вторых, радиопрошивку можно менять — как минимум с телефона, но может быть, и дистанционно (никто, кроме производителей, обычно не знает всех тонкостей baseband-софта, работающего на конкретном устройстве).

Таким образом, не остаётся сомнений: в лице BBP спецслужбы имеют, пожалуй, самый мощный шпионский инструмент; оценить его потенциал широкой общественности ещё только предстоит. Прямо сейчас хорошая новость в том, что и этот соглядатай становится беспомощным, если банально вынуть из телефона аккумулятор.

Беспокоитесь о приватности? Извлеките батарейку и перестаньте нервничать. Это не спасёт вас от дорогостоящих атак, но они вряд ли будут против вас применены: АНБ передавала полученные таким образом данные другим спецслужбам, чтобы те наводили дроны…

internetua.com


Рейтинг статьи:
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.
Оставить комментарий
Ваше имя: *
Ваш e-mail: *
Текст комментария:
Полужирный Наклонный текст Подчёркнутый текст Зачёркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Код: Включите эту картинку для отображения кода безопасности
обновить, если не виден код
Введите код: