Одноразовые телефоны, что бы ни думало большинство людей, на самом деле не совсем анонимные. В соответствии с американским законом о содействии провайдеров телекоммуникационных услуг правоохранительным органам (закон CALEA, Communications Assistance for Law Enforcement Act) сведения об идентификаторах IMSI, связанных с одноразовыми телефонами, передаются правоохранительным органам точно так же, как IMSI обычных абонентов. Другими словами, сотрудник правоохранительных органов может идентифицировать одноразовый телефон так же просто, как и обычный мобильный телефон. Конечно, невозможно вычислить владельца такого телефона просто на основании IMSI, но владелец может выдать себя сам.
В Австралии, где закон CALEA не действует, правоохранительным органам удалось отследить множество телефонов Барбаро привычными методами. Например, детективы могли обратить внимание на то, что через несколько секунд после звонка с его личного телефона эта же базовая станция зафиксировала еще один телефонный вызов или текстовое сообщение с некого одноразового телефона. Если по данным базовых станций одни и те же IMSI часто оказываются на одной и той же территории одновременно, это может свидетельствовать о том, что эти телефоны принадлежат одному и тому же человеку.
Проблема Барбаро, у которого в распоряжении было несколько сотовых телефонов, заключалась в том, что, какой бы из них он ни взял, личный или одноразовый, сигнал передавался через одну и ту же базовую станцию. В файлах данных этой станции записи о звонках с одноразовых телефонов отображались рядом с записями о вызовах с его личного телефона. По телефону с SIM-картой, зарегистрированной на имя абонента, органы правопорядка могут легко отследить владельца и установить его личность. На этих фактах можно было построить пригодное для суда дело против Барбаро, особенно если бы аналогичная ситуация повторилась в другом месте. Так австралийские власти сумели предъявить Барбаро обвинение в организации транспортировки одной из крупнейших партий экстази в австралийской истории.
Подводя итог, Маккензи сказал: «С того дня, когда в моем кармане зазвонил сотовый и в мою жизнь ненадолго ворвался “Стэн”, меня особенно стал интересовать вопрос о том, что люди, какие бы меры предосторожности они ни предпринимали, общаясь, оставляют за собой след».44
Конечно, можно пользоваться только одноразовым телефоном. В таком случае вам время от времени придется анонимно докупать дополнительное время с помощью карт оплаты или биткойнов. Это можно сделать, подключившись к общедоступной Wi-Fi-сети, изменив MAC-адрес сетевой карты (см. далее в этой книге) и не попадая в поле зрения камер наблюдения. Или можно, как уже описывалось в предыдущей главе, заплатить незнакомцу, чтобы тот за наличные приобрел вам дополнительное время в каком-нибудь отдаленном магазине.45 Так будет дороже и, вероятно, возникнут определенные неудобства, но у вас будет анонимный телефон.
Несмотря на кажущуюся новизну, сотовая связь существует уже более сорока лет и, как и проводная телефония, частично опирается на устаревшие технологии, что делает ее уязвимой с точки зрения конфиденциальности.
С каждым следующим поколением сотовая связь приобретала новые возможности, в основном связанные с более эффективной и быстрой передачей данных. Мобильные телефоны первого поколения, или 1G, стали доступны в 1980-х годах. Эти первые Ю-сети и телефонные аппараты использовали аналоговую связь и опирались на несколько разных стандартов. В 1991 году появилась сотовая связь второго поколения (2G). 2G-связь объединяла в себе два стандарта: Global System for Mobile (GSM) и Code Division Multiple Access (CDMA). Также она включала в себя систему обмена короткими текстовыми сообщениями (SMS), сервис USSD и ряд других протоколов быстрого обмена данными, которые существуют и по сей день. Сейчас мы пользуемя 4G/LTE-связью, и скоро появится 5G.
Независимо от того, какое поколение связи (2G, 3G, 4G или 4G/LTE) поддерживает определенный оператор сотовой связи, он в обязательном порядке опирается на международный набор сигнальных протоколов, известный как Система сигнализации, или ОКС (общий канал сигнализации). Система сигнализации (сейчас актуальна 7-я версия), помимо прочего, обеспечивает непрерывность мобильной связи, когда вы едете по трассе и перемещаетесь от одной базовой станции к другой. Она также может быть одним из инструментов слежения. ОКС-7 прекрасно справляется со всеми задачами, связанными с маршрутизацией вызова, в частности:
• Установление нового соединения для вызова.
• Прерывание этого соединения, когда вызов завершен.
• Выставление счета той стороне, которая совершает вызов.
• Управление дополнительными возможностями, такими как переадресация вызова, отображение имени и номера телефона вызывающей стороны, трехсторонняя связь и другие услуги интеллектуальной сети связи.
• Бесплатные вызовы на номера с кодом 800 и 888 и платные на номера 900.
• Услуги беспроводной связи, включая идентификацию пользователя, передачу данных и мобильный роуминг.
Выступая с речью на Всемирном конгрессе хакеров (Chaos Communication Congress), ежегодной хакерской конференции в Берлине, Тобиас Энгель, основатель компании Sternraute, и Карстен Нол, ведущий научный сотрудник организации Security Research Labs, рассказали, что, пользуясь уязвимостью ОКС-7, они могут не только определить местоположение абонента сотовой сети в любой точке мира, но и прослушивать телефонные разговоры. А если не удалось прослушать соединение в режиме реального времени, можно записать разговор и переданные текстовые сообщения в зашифрованном виде, а позже расшифровать их.
Выступая с речью на Всемирном конгрессе хакеров (Chaos Communication Congress), ежегодной хакерской конференции в Берлине, Тобиас Энгель, основатель компании Sternraute, и Карстен Нол, ведущий научный сотрудник организации Security Research Labs, рассказали, что, пользуясь уязвимостью ОКС-7, они могут не только определить местоположение абонента сотовой сети в любой точке мира, но и прослушивать телефонные разговоры.
Вся система защищена ровно настолько, насколько защищено ее самое слабое звено. Энгель и Нол обнаружили, что хотя развитые европейские и североамериканские страны потратили миллиарды долларов на создание относительно защищенных и безопасных 3G и 4G-сетей, они все равно вынуждены пользоваться ОКС-7 (Системой сигнализации № 7) в качестве основного протокола.
ОКС-7 отвечает за установление соединения, биллинг, маршрутизацию вызовов и обмен информацией.
Это означает, что, если вы получили доступ к ОКС-7, вы можете управлять вызовом. ОКС-7 позволяет хакеру через малоизвестного оператора сотовой связи где-нибудь в Нигерии подключаться к вызовам на территории Европы и США. По словам Энгеля, «это все равно что обезопасить главный вход в дом, но оставить черный ход широко открытым».
Энгель и Нол протестировали метод взлома, который заключается в переадресации вызова: хакер с помощью ОКС-7 переадресует вызов на себя, а лишь потом перенаправляет его абоненту-получателю. Когда хакер организовал процесс, он может прослушивать все телефонные вызовы, совершаемые интересующим его человеком, из любой точки мира.