Основан 26 Июля 2013 года
freehacks.ru fhacksnplmzxaaoo.onion
/images/banners/468x60_free.png

Показано с 1 по 2 из 2
  1. #1
    TopicStarter
    Аватар для sata-ata

    Статус
    Offline
    Регистрация
    29.10.2013
    Сообщений
    3,186
    Репутация
    332 + / -
    Программист

    Возможна ли слежка через выключенный телефон — и как ей противостоять?

    Мы не собираемся ни пытать, ни приговаривать его к смерти; он предстанет перед гражданским судом и даже получит адвоката. Таков общий смысл письма генпрокурора США Эрика Холдера в наше Министерство юстиции по поводу томящегося в Шереметьевo Эдварда Сноудена. Не совсем ясно, кто надоумил американского политика написать такое послание (можно подумать, мы тут, сидя в обнимку с медведями, считаем, что в колыбели свободы ущемляют гражданские права заключённых!), но в любом случае спектакль продолжается. За кулисами Соединённые Штаты грозят санкциями любому государству, которое рискнёт приютить Сноудена, сам Эдвард по-прежнему не имеет права подышать московским воздухом. А на сцене в последние дни центральной стала дискуссия по вопросу, может ли — и как, если да, — АНБ следить за владельцами выключенных сотовых телефонов.

    Для параноиков-конспирологов это давно уже не вопрос: мол, даже выключенный мобильник может быть активирован спецслужбами удалённо для использования в качестве подслушивающего устройства, определения текущих координат и т. п. Но до сих пор подозрения питались лишь слухами. Пока 20 июля авторитетная Washington Post не подтвердила прямо: благодаря АНБ в течение почти десятилетия американская армия, ФБР и ЦРУ имели возможность отслеживать подозреваемых в терроризме лиц с помощью именно отключённых мобильников. Сотовый телефон не всегда служит единственным источником информации: отдел Geolocation Cell в АНБ в реальном времени собирает данные от множества «сенсоров» и так ведёт индивида по планете. Однако именно сотовый чаще всего является ключевым элементом, определяющим успех слежки с целью последующего физического устранения опасных персон.

    Честно говоря, в обычной жизни пользователю полезней думать не о том, следит ли за его смартфоном АНБ, а о том, какие метаданные утекают через сделанные на тот же смартфон фотографии. Что iOS, что Android, например, по умолчанию метят снимки GPS-координатами.
    Честно говоря, в обычной жизни пользователю полезней думать не о том, следит ли за его смартфоном АНБ, а о том, какие метаданные утекают через сделанные на тот же смартфон фотографии. Что iOS, что Android, например, по умолчанию метят снимки GPS-координатами.
    Понятное дело, после таких признаний паранойя в прессе разгорелась с новой силой, но ещё важнее то, что к вопросу подключились специалисты, выдавшие перечень интересных и в общем успокаивающих идей. Если вкратце — волноваться среднестатистическому владельцу мобильника не о чем, а если всё-таки волнуешься, есть простой способ слежки избежать. Но давайте по порядку.

    Для технарей «выключенный» означает «обесточенный». Чтобы привести мобильный телефон в такое состояние, необходимо извлечь из него аккумулятор — и использовать его как подслушивающее устройство в таком случае становится невозможно: среди здравомыслящей публики на этот счёт сомнений нет ни у кого. Всё, чем рискует человек с по-настоящему отключенным телефоном, — это стать жертвой непрактично сложной методики радиопеленгации. Вспомните, как работают антиворовские чипы, укрепляемые на товарах в розничной торговле: собственного элемента питания у таких чипов нет, они «сигналят» за счёт энергии, наведённой стационарным сканером в миниатюрной антенне. Очень похожим образом и антенную часть мобильника можно заставить «откликнуться», облучив её радиосигналом с частотой в десятки мегагерц. Конечно, электроника телефона от этого не включится, так что узнать, например, IMEI или задействовать микрофон подобным способом невозможно. Но, зная характерные особенности конкретного экземпляра или модели телефона, можно определить, что он находится в радиусе нескольких метров (а пеленгатор может быть установлен, к примеру, на автомобиле, разъезжающем по району). По крайней мере в лабораториях этот метод работает, а потому нельзя исключать, что им пользуются и спецслужбы.

    Задача упрощается, если взглянуть на проблему глазами обывателя, то есть предположить, что «выключенный» понимается как «находящийся в режиме ожидания». В этом случае источник питания в телефоне имеется, операционная система и приложения работают — а значит, появляется несколько лёгких способов получить к ним доступ. Легче всего определить местонахождение телефона по сигналам близлежащих сотовых станций. Если же модифицировать мобильник — скажем, имплантировать в него дополнительный чип или приложение (в последнем случае можно обойтись и без непосредственного доступа к аппарату) — можно использовать его для подслушивания, скрытого фотографирования и прочих подобных действий.

    Общая проблема перечисленных методов — дороговизна. Их можно применить (и есть сведения, позволяющие утверждать, что применяли) для наблюдения за отдельными лицами, но массовая эксплуатация кажется нерентабельной. Однако поиск объяснений выявляет ещё одну — и самую интересную — возможность. Она связана с компонентом, известным как baseband processor (BBP).

    На русский язык этот термин переводят устоявшимся, но мало что объясняющим «baseband-процессор», а стандартизованного русского варианта, видимо, нет вообще. Поэтому, если позволите, я рискну называть его радиопроцессором, что по крайней мере облегчит понимание. Идея в общих чертах следующая: параллельно с центральным и графическим процессорами, RAM и прочей аппаратной обвеской, доступной и используемой основной операционной системой (Android, iOS и пр.), в цифровых мобильных устройствах всегда имеется крохотный, невидимый пользователю, обособленный микрокомпьютер (правильней будет назвать его пикокомпьютером), отвечающий за радиочасть. Основа его — тот самый радиопроцессор, у которого есть и своя память, и даже своя операционная система — как правило, реального времени. Скажем, на большинстве Android- и iOS-устройств это операционные системы Nucleus RTOS и ThreadX.

    Baseband-операционка занимает считанные килобайты («пикоядро») и для своих размеров творит чудеса: там и криптография, и файловые системы, и даже оконная графика, если понадобится. Но в подавляющем большинстве случаев мы, конечно же, baseband-компонентов не видим: они работают незримо, независимо, беря на себя задачу непосредственного общения с сотовыми станциями.

    Радиопроцессор и его обвеска — тема настолько же интересная, насколько и малоизученная: даже сделать дамп памяти здесь — задача нетривиальная, что уж говорить про анализ кода и его модификацию. Та же Nucleus RTOS работает почти на трёх миллиардах устройств (простых сотовых телефонах, смартфонах, USB-радиобрелоках и т. п.), но сколько раз вы о ней слышали? Лишь редкое стечение обстоятельств порой даёт пользователю подсказку, что смартфон, вероятно, устроен намного сложней, чем кажется: так, если во время телефонного звонка основная ОС «виснет» (на моём перегруженном андроидовском LG Optimus One это, увы, случается частенько), звонок почему-то не прерывается. Кроме того, именно программное обеспечение для радиопроцессора приходится менять, чтобы «разлочить» мобильник, оборвать привязку к конкретному оператору.

    С внешним миром baseband-процессор общается через несколько низкоуровневых интерфейсов вроде звукового I2S, сетевого SPI и древнего языка AT-команд (вероятно, памятного тем из вас, кто имел дело с модемами). Впрочем, повторю: информация по этой теме чрезвычайно скудна — и будет здорово, если знатоки среди читателей уточнят и добавят деталей. В контексте сегодняшней темы важны два факта. Во-первых, baseband-компьютер живёт собственной жизнью, о которой владелец телефона может и не подозревать (скажем, он в состоянии периодически просыпаться и связываться с сотовой станцией, не выдавая своей активности). Во-вторых, радиопрошивку можно менять — как минимум с телефона, но может быть, и дистанционно (никто, кроме производителей, обычно не знает всех тонкостей baseband-софта, работающего на конкретном устройстве).

    Кстати, первый фильм про Сноудена уже снят — любительский, с бюджетом в 650 долларов . Актёры играли бесплатно, деньги потребовались только для оплаты того самого номера в отеле, где Эдвард останавливался на время своего пребывания в Гонконге. Главный герой (в жизни — простой учитель) и правда похож на прототипа, хотя, конечно, Безруков сыграл бы лучше.
    Кстати, первый фильм про Сноудена уже снят — любительский, с бюджетом в 650 долларов (ссылка после статьи). Актёры играли бесплатно, деньги потребовались только для оплаты того самого номера в отеле, где Эдвард останавливался на время своего пребывания в Гонконге. Главный герой (в жизни — простой учитель) и правда похож на прототипа, хотя, конечно, Безруков сыграл бы лучше.

    Таким образом, не остаётся сомнений: в лице BBP спецслужбы имеют, пожалуй, самый мощный шпионский инструмент; оценить его потенциал широкой общественности ещё только предстоит. Прямо сейчас хорошая новость в том, что и этот соглядатай становится беспомощным, если банально вынуть из телефона аккумулятор. Беспокоитесь о приватности? Извлеките батарейку и перестаньте нервничать. Это не спасёт вас от дорогостоящих атак, но они вряд ли будут против вас применены: АНБ передавала полученные таким образом данные другим спецслужбам, чтобы те наводили дроны...

    Возвращаясь же к Эдварду Сноудену, следует с сожалением признать: сбывается самое страшное его предсказание. Когда о нём только-только стали говорить, Эдвард рассказал в интервью о своих опасениях: ничего не изменится; публика послушает, поохает, но не рискнёт давить на правительство. Так и получилось, увы. Ни одна программа широкомасштабной слежки из эксплуатируемых АНБ не отменена, а для самого Эдварда родина, похоже, готовит уютные нары и пару-другую пожизненных сроков.
    8AC4F56356469F79B5283364053ACDA49D8EC9FEFDADC2B42F A5B4E979D9222267583F350BF9

    с/delphi/pascal/vbs/vbm/bat
    Ник зареган, суки! [Только зарегистрированные могут видеть это. ]

  2. Пользователь сказал cпасибо:
    admin
  3. #2
    Аватар для Suicidemouse

    Статус
    Offline
    Регистрация
    02.12.2013
    Сообщений
    350
    Репутация
    149 + / -
    Безопасность
    Захотят вычислить - вычислят. Даже простым МВДшникам и прокуратуре доступны инструменты позволяющие находить людей которые были в близи места преступления (и даже время в которое они там находились).
    Сейчас эти методы даже не являются чем то выходящим за рамки бытовых ситуаций(основано на личном опыте).
    Телефон это не единственное средство обнаружения...
    Камеры сегодня есть везде - магазины, банкоматы, уличные столбы, домофоны, даже в подъездных электрощитках.
    Камеры умеют опозновать автомобильные номера, лица и т.д а блогодаря развивающимся на фоне технологиям все это очень уютно аккумулировать.
    Все ваши кредитные карты, ебанные смарт телевизоры, вебки, да блядь что угодно почти, все может стать средством обнаружения, слежения и идентификации.
    Другой вопрос кому вы нахуй нужны. Я 3 года в открытую продавал всякое разное, я мечтал об этом порой, но за мной так и не пришли)
    Третий вопрос - средства защиты. Это уже интереснее и тут можно написать не одно статью даже поверх всего того, что уже есть в интернете. (Надо бы кстати заняться, охуенный будет эксклюзивчик).
    Могу кинуть интересную палку - [Только зарегистрированные могут видеть это. ] которую я видел в свободной продаже еще в 2008 (начиная с 2010 меня мало интересовали вопросы безопасности, а я хз чего там еще появилось.)
    Ну и так деалее)
    Последний раз редактировалось Suicidemouse; 31.08.2014 в 14:01.
    «Вози кусты и героин, а то останешься рабом» © Буравчик

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.