Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Немалая часть этих доходов была получена из-за недостаточной защищенности мобильных телефонов, особенно тогда, когда они используются в банковской сфере. Другой причиной явилось то, что в последнее время в связи с глобальной войной с терроризмом и другими преступлениями, связанными с высокими технологиями, в том числе с информационными, резко усилился контроль со стороны государства за средствами массовой коммуникаций и в первую очередь за мобильной связью в Интернет. Спецслужбы стали использовать различные способы получения нужной им информации практически с любых электронных устройств. Недавно Директор ЦРУ Д. Петреус назвал новые технологии, широко распространяющиеся среди простых граждан, «трансформационными», оказывающими огромное влияние на работу разведчиков. Он заявил, что новые онлайн устройства – это сокровищница данных для его ведомства. С появлением «умных домов», геопривязанных данных (из фото в социальных сетях, смартфонов, навигаторов и т.д.) ЦРУ в режиме реального времени может получать множество полезных данных: от местоположения человека до тайной съемки камерой мобильника или ноутбука. Д. Петреус заявил, что бытовые устройства «меняют наши представления о тайне, личной информации и секретности». Несомненно, что такой глобальный контроль информационных систем значительно ослабит информационную безопасность граждан, которые их используют. Приведу пример. Власти Германии признали, что использовали специальную программу (так называемый бундес-троян) для слежки за своими за своими гражданами. Программа загружалась в компьютер ничего не подозревающему пользователю и позволяла, подгрузить новые вредоносные программы, своровать пароли, снять изображения на встроенную камеру, или дистанционно включить встроенный в компьютер микрофон. Интересно, что это программное обеспечение разработала частная немецкая фирма. После случившегося скандала правительство Германии решило в дальнейшем проводить подобные разработки только на государственных предприятиях. Но кто может сейчас гарантировать, что этот бундес-троян не попал в руки хакеров? Можно привести множество подобных примеров и сделать печальный вывод, что государственные службы многих стран, расширяя контроль информации своих граждан, вынуждены открывать «лазейки» в информационной защите систем связи граждан. Этим рано или поздно могут воспользоваться хакеры, имеющие в настоящее время на вооружении технические средства практически такого же уровня, как и у некоторых спецслужб. То, что хакеры и террористы имеют на своем вооружении спецсредства для съема и перехвата информации, объясняется еще и тем, что многие диктаторские режимы закупают самые современные системы перехвата и контроля у лучших мировых производителей. А затем в результате многочисленных «арабских» и других подобных революций значительная часть этих средств попадает в руки террористов и хакеров. Не зря Президент США Дж. Буш в своем заявлении в Конгрессе сказал, что террористы могут прослушивать любые наши телефоны и перехватывать электронную переписку.
Поэтому сегодня уже ни у кого не вызывает сомнения тот факт, что ни один из традиционных способов не может гарантировать безопасность личной информации при использовании Интернет. Это признали сами создатели всемирной информационной сети Боб Кан и Винт Серф. В частности, в одном из своих интервью Боб Кан заявил: «мне следовало бы больше внимания уделять вопросам идентификации и подлинности — откуда прислано электронное сообщение, с каким устройством я сейчас на связи. Эти вещи как раз и играют важнейшую роль». По его мнению, сегодня уже невозможно сделать Интернет безопасным и требуется создать совершенно новую сеть обмена информацией.
Пользователи осуществляют выход в сеть Интернет со смартфонов на базе различных операционных систем и платформ, что влечет попадание в устройство вирусов, распространяемых через Интернет. Как правило, в большинстве случаев такие вирусы распространяется под видом полезных программных приложений, установка которых подтверждается самим пользователем.
В частности, согласно результатам исследования компании «Juniper Networks», установка бесплатных приложений для операционной системы Android, столь популярной в России, часто сопряжена с серьезным риском для безопасности и сохранности личной информации. Будучи установленными на смартфон, многие мобильные приложения могут выполнять функции, о которых пользователь может и не догадываться: отслеживание местоположения, доступ к списку контактов пользователя, тайная инициация посылки SMS-сообщений, включения видеокамеры и телефонного звонка. Специалисты «Juniper Networks» установили, что в случае с ОС Android только 1 из 40 (2,64%) бесплатных приложений запрашивает разрешение на отправку текстовых сообщений без уведомления пользователя, 5,53% бесплатных приложений имеют разрешение для доступа к камере устройства, 6,4% бесплатных приложений имеют разрешение тайно совершать звонки («Free Android apps often secretly make calls, use the camera» по данным «The Register» от 01.11.2012 г ). В случае встраивания в память мобильного телефона возможности осуществления тайного исходящего вызова микрофон мобильного устройства превращается в «жучок», используемый для скрытого прослушивания разговоров вблизи мобильного телефона. Возможность визуального обнаружения пользователем этого процесса без специальной аппаратуры исключена, так как устройство может при этом, например, быть выключено или находиться в режиме ожидания.
В качестве характерного примера, отражающего уязвимость личной информации граждан при использовании ими мобильного телефона можно привести следующий.
Американское ФБР начало использовать новый метод слежки за подозреваемыми, дистанционно включая микрофон мобильного телефона и превращая его в переносное устройство для прослушивания разговоров, которые ведет его владелец или люди вокруг него. Эта технология, получившая название «передвижной жучок» (roving bug), в скором времени получит самое широкое применение, ведь любой недавно произведенный телефон имеет встроенное отслеживающее устройство, которое позволяет подслушивать и устанавливать чье-либо местонахождение с точностью до нескольких футов («ФБР достанет через выключенный мобильник» источник Utro.ru ).
В настоящее время факт прослушивания мобильных телефонов и перехвата СМС становится решающим фактором для вынесения судом обвинительного заключения. В США был осужден на семь лет основатель хедж-фонда Galleon Group Радж Раджаратнам, которого признали незаконным в незаконной биржевой торговле. Дело Galleon стало первым расследованием инсайдерского преступления, для раскрытия которого прокуроры записывали телефонные разговоры. «Успешное использование в суде записей разговоров Раджа Раджаратнама изменит правила игры на Уолл-стрит.Следователи теперь начнут активнее применять этот метод в отношении других белых воротничков, в компании примутся предпринимать меры защиты», — комментирует ситуацию адвокат Кеннет Херзингер.
Не удивительно, что хакеры или криминал могут воспользоваться «дырой» в защите микрофона мобильного телефона, чтобы собирать компромат на нужных для них людей и в первую очередь сотрудников правоохранительных органов, которые ведут с ними борьбу. Тем более, что технически осуществить подобное «мероприятие» не так сложно и стоит недорого.
Все вышеперечисленные факты подтверждают необходимость обеспечения защиты микрофона мобильного телефона от несанкционированного включения.
Технологические решения, представленные на рынке и имеющие своей целью обеспечить конфиденциальность переговоров и защитить от тайного снятия информации с микрофона мобильного телефона, мало или полностью не соответствуют требованиям информационной безопасности.
Пользователям предлагаются аппаратные решения, создающие акустическую помеху для сокрытия информационного сигнала. Речь идет о генераторах акустических помех и акустических сейфах для мобильного телефона.
В случае применения генератора акустической помехи для защиты микрофона мобильного телефона от несанкционированного включения следует понимать, что генератор акустической помехи защищает только от внешних диктофонов и не может защитить микрофон мобильного телефона, когда в него говорит пользователь. То есть генератор акустической помехи может применяться только при условии, что телефон не используется для вызова. Кроме того шум, производимый такими генераторами, также не способствует комфортности переговоров, а его неправильная настройка может повлечь за собой нарушение конфиденциальности и, как следствие, получения информации хакером.
Акустические сейфы, предлагаемые для обеспечения безопасности информации, также имеют серьезные недостатки. Их стоимость часто очень высока, кроме того они, подобно генераторам акустических помех, могут обезопасить своего владельца только при условии, что его мобильный телефон находится в этом акустическом сейфе.
В связи с вышеуказанным, применение генераторов шумовой помехи и акустических сейфов неприемлем
о для защиты от несанкционированного снятия информации с микрофона мобильного телефона во время осуществления разговора по нему.
Способ защиты микрофона мобильного телефона от несанкционированного включения, разработанный компанией «Анкорт», представляет собой уникальную технологию, аналогов которой нет в мире.
В отличие от генераторов акустической помехи и акустических сейфов специалисты «Анкорт» создали решение, гарантирующее безопасность голосовой информации и конфиденциальность при проведении переговоров во время использования мобильного телефона.
Неоспоримым преимуществом технологического решения «Stealthphone», созданного «Анкорт», является надежная защита микрофона мобильного телефона от несанкционированного съема информации, когда он находится в режиме вызова. Кроме того обеспечивается безопасность микрофона мобильного телефона, находящегося в режиме ожидания. Решение «Stealthphone» основано на том, что разговор осуществляется через микрофон, расположенный непосредственно в устройстве «Stealthphone», который соединен через Bluetooth с мобильным телефоном. В этом случае мобильный телефон выполняет функцию передачи зашифрованного голосового сигнала в виде цифровой последовательности сигналов. При этом мобильный телефон осуществляет функции генератора речеподобных помех и акустического сейфа, в качестве которого может быть использован обычный чехол от мобильного телефона, который позволяет расширить частотный диапазон помех, генерируемой встроенным динамиком.
Таким образом, технологическое решение «Stealthphone» позволяет пользователю обеспечить безопасность микрофона своего мобильного телефона от несанкционированного включения как в режиме ожидания, так и во время разговора. Помимо этого, предлагается ряд дополнительных возможностей, с описанием которых можно ознакомиться на сайте компании www.stealthphone.ru.
Автор: ancort