Вторжение. Краткая история русских хакеров - [66]
Специалист по информационной безопасности одной из российских компаний, занимающихся киберзащитой, рассказывал мне, что в случае Удота речь может идти о слежке спецслужб через СОРМ (аппаратура для прослушки, которой оперативники ФСБ пользуются по решению суда) или вирусе-шпионе в телефоне. Есть, однако, и еще один вариант — прослушка могла осуществляться через уязвимость в мобильной связи, о которой знают только специалисты по информационной безопасности и операторы связи: «дыру» в системе протоколов SS7, используемой телефонными компаниями для передачи служебных команд. Благодаря этой уязвимости после несложного взлома можно перехватывать и прослушивать звонки, отслеживать местонахождение абонента, читать и даже переписывать SMS.
Под ударом может оказаться практически любой обладатель телефона — политик, правозащитник, журналист, бизнесмен, жена ревнивого мужа, муж ревнивой жены; прочие семь с половиной миллиардов абонентов мобильных телефонов. Хакеры могут атаковать любые телефоны — и старые кнопочные, и смартфоны, и устройства на базе iOS или Android.
От атак через SS7 не защищены около 90 % мобильных операторов мира (в безопасности находятся операторы, заменившие устаревшие протоколы и те, которые постоянно анализируют всех абонентов для выявления вредоносных действий); SMS-сообщения 89 % абонентов можно перехватить; 58 % абонентов можно отследить; разговоры половины абонентов можно прослушать. Об этом говорится в докладе российской компании Positive Technologies, исследовавшей системы безопасности крупнейших мобильных операторов мира.
Протоколы SS7 начали разрабатывать в 1970-х годах. В то время радиолюбители увлекались конструированием самодельных аппаратов, с помощью которых удавалось имитировать передачу сигналов между телефонными станциями («межстанционную сигнализацию») и отправлять на них нужные команды. Такие аппараты, известные как «синие коробки», позволяли звонить почти бесплатно по любым направлениям, оплачивая звонки как местные. «Синюю коробку» в своем гараже собрали, например, создатели Apple Стив Джобс и Стивен Возняк.
Для борьбы с мошенниками телефонные компании разделили абонентский (передачу голоса) и служебный трафик (технические команды). Так появилась SS7, система сигнальных протоколов для обмена информацией и маршрутизации вызовов (какой номер вызывает, кого, откуда и так далее). Ее можно сравнить с системой метрополитена: SS7 — это служебные тоннели для рабочих, а не те, по которым ходят поезда.
SS7 начала работать в начале 1980-х и объединила телефонных операторов по всему миру. В России, США, Азии и Европе протоколы называются по-разному, они незначительно различаются, но совместимы друг с другом; в целом система по своему устройству напоминает интернет. В России SS7 называют ОКС-7 (общий канал сигнализации № 7), в США — CCS7, в Германии — N7, в Великобритании — CCIS7; общепринятое название — SS7.
В начале 2000-х годов было разработано дополнение к SS7 — программное обеспечение Sigtran, которое позволило передавать сообщения и команды по IP-сетям: компоненты сети SS7 стали доступны в публичных сетях, подключиться к некоторым из них можно через интернет. Новое и инновационное ПО продолжило работать на старой системе, которую никак не защитили; более того, осуществить «врезку» в эту систему теперь оказалось даже проще.
Публичное обсуждение «дыры» в SS7 началось в 2008 году. На хакерской конференции Chaos Computer Club (одна из крупнейших в мире) немецкий исследователь информационной безопасности Тобиас Энгель показал [304] собравшимся способы слежки за абонентами мобильной связи, основанные на проникновении в SS7. В правительствах и спецслужбах об уязвимости, видимо, знали еще раньше. В книге специалистов по телекоммуникациям Томаса Портера и Майкла Гуфа, вышедшей в 2007-м, указывалось, что администрация президента США серьезно обеспокоена высоким уровнем угрозы атак на основе SS7; в других американских документах [305] такие атаки упоминались еще с 1998 года. Об уязвимости не могли не знать мобильные операторы, но они, как правило, отказываются признавать существование проблемы.
В 2013-м бывший сотрудник ЦРУ и Агентства национальной безопасности США Эдвард Сноуден передал журналистам The Guardian и The Washington Post архивы, подтверждающие, что спецслужбы США и Великобритании сами могут следить за любым человеком на планете (и пользуются этой возможностью). В том же году The Washington Post рассказала [306], что АНБ использовала «дыры» в SS7 как один из методов слежки. А еще через год журналисты издания сообщили [307] о специальных программах для слежки на основе SS7 и том, что с помощью SS7 хакеры могут [308] «определить местоположение абонента в любой точке мира, прослушивать разговоры в реальном времени или записывать зашифрованные звонки и текстовые сообщения для дальнейшей расшифровки».
В первые годы к SS7 имели доступ избранные коммерческие и государственные телефонные компании. В конце 2010-х подсчитать количество легальных подключений к SS7 невозможно: это и мобильные операторы, и виртуальные мобильные операторы, и развлекательные контент-провайдеры. В этих компаниях работают сотни тысяч человек; среди них могут оказаться и нелояльные сотрудники с необходимыми навыками.
История науки и техники тюменского края и черты биографий замечательных инженеров и ученых, создавших своими научно-техническими достижениями всероссийский и мировой авторитет Тобольской губернии в минувшие столетия, мало известны широкому кругу современных читателей, особенно молодых. В книге рассказывается о наших земляках: строителях речных кораблей; электриках и механиках, заложивших в Сибири электростанции и водокачки; о создателях атомных ледоколов и первой атомной электростанции в Обнинске; самолетостроителях, впервые в мире построивших в Тюмени в годы войны «летающие» танки и реактивные истребители.
Тюмени – первому русскому городу в Сибири – исполнилось 425 лет. Сегодня в нем более семисот улиц, и у каждой, как у всякого человека, свое имя, своя судьба, своя тайна. Этих тайн за четыре с четвертью столетия накопилось немало. Адресована читателю, интересующемуся историей края.
Микроистория ставит задачей истолковать поведение человека в обстоятельствах, диктуемых властью. Ее цель — увидеть в нем актора, способного повлиять на ход событий и осознающего свою причастность к ним. Тем самым это направление исторической науки противостоит интеллектуальной традиции, в которой индивид понимается как часть некоей «народной массы», как пассивный объект, а не субъект исторического процесса. Альманах «Казус», основанный в 1996 году блистательным историком-медиевистом Юрием Львовичем Бессмертным и вызвавший огромный интерес в научном сообществе, был первой и долгое время оставался единственной площадкой для развития микроистории в России.
Книга, которую вы держите в руках, – о женщинах, которых эксплуатировали, подавляли, недооценивали – обо всех женщинах. Эта книга – о реальности, когда ты – женщина, и тебе приходится жить в мире, созданном для мужчин. О борьбе женщин за свои права, возможности и за реальность, где у женщин столько же прав, сколько у мужчин. Книга «Феминизм: наглядно. Большая книга о женской революции» раскрывает феминистскую идеологию и историю, проблемы, с которыми сталкиваются женщины, и закрывает все вопросы, сомнения и противоречия, связанные с феминизмом.
Сегодняшняя новостная повестка в России часто содержит в себе судебно-правовые темы. Но и без этого многим прекрасно известна особая роль суда присяжных: об этом напоминает и литературная классика («Воскресение» Толстого), и кинематограф («12 разгневанных мужчин», «JFK», «Тело как улика»). В своём тексте Боб Блэк показывает, что присяжные имеют возможность выступить против писанного закона – надо только знать как.
Что же такое жизнь? Кто же такой «Дед с сигарой»? Сколько же граней имеет то или иное? Зачем нужен человек, и какие же ошибки ему нужно совершить, чтобы познать всё наземное? Сколько человеку нужно думать и задумываться, чтобы превратиться в стихию и материю? И самое главное: Зачем всё это нужно?