Автор: Киви Берд
В тихом провинциальном городке Феркрест, что на западном побережье США в штате Вашингтон, последние месяцы происходила фантастическая, на первый взгляд, история, напоминающая какой-нибудь низкопробный фильм ужасов. Тем не менее все случившееся хорошо иллюстрирует ситуацию, сложившуюся вокруг чудесных возможностей мобильной связи, – этот занятный сюжет как бы сфокусировал в себе многие заслуживающие внимания процессы, идущие в мире высоких технологий.
В двух словах, некая красотка-школьница то ли походя сильно обидела, то ли просто неаккуратно отвергла одного из своих многочисленных поклонников, который оказался продвинутым хакером. Впрочем, это можно лишь предполагать, поскольку злоумышленника и его подручных так и не поймали. Суть же истории в том, что сначала мобильник самой нимфетки, а затем и телефоны ее родителей, родственников, подруг и друзей стала поражать одна и та же напасть. Их SMS-сообщения стали кем-то перехватываться, а разговоры регулярно прослушиваться, в подтверждение чему на голосовую почту стали приходить записи прослушки, сопровождающиеся угрозами от всеведущих шпионов. При этом микрофоны для подслушивания могли включаться даже если владельцы выключали свои мобильники. Так же дистанционно телефоны кем-то включались, чтобы разослать с них очередные SMS с угрозами или получить сообщение о том, что сейчас делают или как одеты владельцы мобильников (слежка через встроенную камеру). Рингтоны в телефонах подменялись другими, в которых искаженно-хриплые юношеские голоса требовали немедленно ответить на звонок. А вдобавок к непрекращающимся преследованиям хозяева зараженных телефонов стали получать еще и тысячедолларовые счета от провайдера, поскольку, с его точки зрения, интенсивный шпионаж выглядел просто как активное использование абонентами сервисных возможностей сети. И куда бы ни обращались жертвы преследования – в полицию или в компанию сотовой связи, – везде их рассказы и жалобы встречались с сильнейшим недоверием, поскольку ничего подобного до сих пор не случалось.
Если же копнуть на этот счет доступную в Сети информацию, то можно узнать, что практически все из описанных выше «сервисов» используются часто и повсеместно, но только секретными спецслужбами. Причем некоторые из этих возможностей, наиболее простые технологически, стали применять для шпионажа еще на заре мобильной связи. Например, известно, что сверхсекретное техническое подразделение американской армии Intelligence Support Activity (также упоминаемое как Gray Fox и Centra Spike) в начале 1990-х дистанционно включало как жучок прослушки сотовый телефон наркобарона Пабло Эскобара. За последние годы в материалах американских судебных расследований не раз мелькала информация, что ФБР регулярно использует мобильники членов мафии в качестве подслушивающих устройств. А компетентные сотрудники безопасности уже давно рекомендуют руководителям корпораций извлекать аккумуляторную батарею из сотового или смартфона во время важных встреч и переговоров.
Короче говоря, шпионские функции, заложенные в конструкцию мобильных телефонов, новостью в общем-то не являются. Новизна в том, что последние месяцы эти возможности активно осваивает криминальный хакерский андеграунд. По оценкам специалистов американской фирмы Smobile, специализирующейся на защите средств мобильной связи, в июне на «теневых» сайтах Сети можно было насчитать больше четырехсот вредоносных и шпионских программ для сотовых телефонов. Если темпы роста этой продукции сохранятся, то к концу года число подобных разработок перевалит за тысячу.
Можно, конечно, считать, что ушлые, нечистые на руку хакеры сами до всего додумались, восстановив секретные хитрости весьма нетривиальной системы. Но верится в подобное с трудом. Тем более что со всех концов света то и дело приходят новости примерно такого сорта, как, скажем, из Англии. Там только что закончился суд над двумя сотрудниками полиции, которые под чужими именами организовали частное детективное агентство. Оно за хорошие деньги оказывало богатым клиентам разнообразные шпионские услуги – типа залезть конкурентам в компьютеры, организовать перехват электронной почты или поставить телефон на прослушку. В предшествующие годы за нечто подобное в Южной Корее посадили руководителей национальной разведслужбы. А в Италии, к примеру, до сих пор никак не разгребут скандал с частным "кооперативом по прослушке", который совместно устроили замдиректора разведки SISMI и начальник безопасности оператора Italia Telecom.
В ту же струю вписывается и совсем свежая история из российской действительности. В последнюю декаду июня на Петровке, 38 разоблачили и арестовали группу высоких чинов ГУВД Москвы, поставивших незаконное прослушивание телефонов, по сути дела, на поток. В целях личного обогащения, понятное дело. Сотрудники ФСБ и департамента безопасности МВД арестовали в собственном кабинете Михаила Яныкина, заместителя начальника Управления специальных технических мероприятий (УСТМ). Там занимаются техническим обеспечением работы своих коллег из МУРа, УБОП и других сыскных подразделений, организуя по их заявкам прослушивание телефонных переговоров, снятие информации с технических каналов связи, скрытое видео– и аудионаблюдение и т. п. Заодно, как выясняется, они могли поставить на прослушку кого угодно – по сходной цене порядка десяти тысяч долларов в неделю. Вместе с Яныкиным под следствие попали еще несколько видных офицеров ГУВД, в том числе заместитель начальника МУРа Николай Орлов.
Иначе говоря, злоупотребления с телефонными сетями – это лишь в самую последнюю очередь хакерские козни. Потому что системы связи, как и рыба, гнить начинают с головы.