Слухати розмови абонентів на законних підставах в Україні можуть лише оперативно-розшукові підрозділи в межах відповідних заходів. Тим не менш, незаконне прослуховування телефону теж зустрічається. Зазвичай зловмисники використовують різні методи: від втручання в мережу оператора до установки спеціального програмного забезпечення безпосередньо на смартфон "жертви". РБК-Україна з'ясувало, як розпізнати прослушку і захиститися від неї.
Слухати розмови абонентів на законних підставах в Україні можуть лише оперативно-розшукові підрозділи в межах відповідних заходів. Тим не менш, незаконне прослуховування телефону теж зустрічається. Зазвичай зловмисники використовують різні методи: від втручання в мережу оператора до встановлення спеціального програмного забезпечення безпосередньо на смартфон "жертви". РБК-Україна з'ясувало, як розпізнати прослушку і захиститися від неї.
Незаконне прослуховування мобільного може бути організовано як на рівні мережі, так і на рівні програмного забезпечення.
У першому випадку до мережі оператора часто підключається спеціальне обладнання, що імітує базову станцію. Мобільний пристрій абонента автоматично підключається до такого обладнання, прийнявши його за базову станцію. Зловмисник може чути всі пристрої, які знаходяться в радіусі дії фейкової базової станції. Такого роду прослушку легше організувати в GSM (2G) мережах. В мережах 3G підключення відбувається по-іншому: смартфон перевіряє, до якої базової станції він підключився. В мережах 4G рівень захисту ще вище.
Чи можна розпізнати прослушку за відлунням в телефонній трубці, різких обривів дзвінка, стороннім звукам? Фахівці кажуть, що ні. Це міф. Телефон непомітно підключається до фейкової базової станції. Точно так само, як перемикається між базовими станціями оператора, коли абонент, наприклад, їде з одного кінця міста в інший. Тому абонент не відчує цього.
За непрямими ознаками виявити прослушку може мобільний оператор. "Наприклад, ми можемо помітити, що десь абоненти масово відключаються від базової станції і переходять в одну точку підключення", - розповідає менеджер з інформаційної безпеки Vodafone Україна Денис Кравченко. Якщо оператор помітив щось подібне, він звертається в Український державний центр радіочастот (УДЦР) зі скаргою на створення перешкод своїй роботі і спеціалісти виїжджають на місце.
Щоб уникнути витоку персональних даних абонентів всередині компанії, оператор зв'язку весь час контролює дії співробітників. Для цього використовується спеціальне дороге програмне забезпечення. Воно аналізує дії співробітників і видає нетипові моделі поведінки. Наприклад, система зреагує, якщо співробітник call-центру раптом зайшов перевірити дані за номером телефону, хоча попередньо скарг з цього номера не надходило.
На практиці організувати прослуховування на рівні мережі досить складно. По-перше, вартість прослуховуючого обладнання досить висока - від 50 тис. доларів за фейкову базову станцію. Є й більш дешеве обладнання, від 3,5 тис. доларів, але його радіус дії - кілька метрів. Або ж функціонал дуже обмежений. Наприклад, воно дозволяяє розсилати SMS абонентам, що знаходяться в зоні дії станції, але не прослуховувати розмови. Вартість портативних комплексів для прослуховування, таких, як у спецслужб, на "чорному ринку" вимірюється сотнями тисяч доларів. Дістати їх ще складніше.
По-друге, щоб прослуховувати абонента, все це обладнання потрібно буквально возити за ним.
Тому в реальності випадків прослуховування не так багато, як здається самим абонентам. "Не варто думати, що всіх прослуховують. Якщо прослуховування і ведеться, то це цільові атаки", - каже головний спеціаліст з інформаційної безпеки Vodafone Україна Олексій Лукін.
Якщо є сумніви, абонент може самостійно перевірити, до якої базової станції підключений - операторської або фейкової. Для цього потрібно встановити на смартфон один з додатків для перевірки, наприклад, SnoopSnitch або IMSI Catcher Detector або просто звернутися до свого оператора.
Найлегше організувати прослуховування на програмному рівні. В інтернеті є безліч програм-шпигунів, записують телефонні розмови. Зловмисник може встановити таку програму на смартфон "жертви" вручну всього за кілька хвилин. Тому фахівці з інформаційної безпеки рекомендують абонентам не залишати без нагляду свої гаджети. Абонент і сам може встановити таку програму, причому сам того не підозрюючи - вона може замаскуватися під оновлення або іншу програму, як вірус. Запускається ця програма тільки тоді, коли користувач говорить по телефону.
Фахівці кажуть, що є ряд ознак, за якими можна визначити таку прослушку. Наприклад, пристрої починають швидко розряджатися, нагріватися, самостійно перезавантажуватися. "Справа в тому, що збільшується навантаження на вузли отримання і передачі інформації - на мікрофон, динамік, GSM-модуль. Це позначається на загальній роботі смартфона", - пояснює Олексій Лукін.
Тому в якості профілактики він рекомендує періодично скидати смартфон до заводських налаштувань, попередньо скопіювавши важливу інформацію. Також не завадить платне антивірусне програмне забезпечення. Крім того, "вичислити" програму-шпигуна можна за допомогою безкоштовних диспетчерів програм. Наприклад, ES Global. Він показує всі процеси і програми, запущені на пристрої, включаючи програму-шпигуна.
Найбезпечнішими програмами для спілкування фахівці Vodafone Україна називають Signal, WhatsApp і Telegram. WhatsApp по суті створює VPN тунель між користувачами і не дає третім особам туди втрутитися. А Telegram в шифрованому вигляді ще нікому не вдалося перехопити.
Повністю захистити від прослушки абонентів оператори не можуть, так як багато чого залежить від самих абонентів. Але виконання операторських рекомендацій дозволить убезпечити себе.