Тихите СМС-и – тайното следене на мобилни телефони (Silent SMS, Stealth Ping)

Това е метод за тайно следене (определяне на местоположението) на определен субект, който бива използван при полицейски разследвания.

Сцена от филма "Обществен враг" (Enemy of the State)
Кадри от филма „Обществен враг“ („Enemy of the State“)

Сигурно сте гледали поне 1-2 шпионски филма, а ако в последните 2-3 години не сте живели в пещера, вероятно сте чували и за т.нар. „СРС“-та (СРС = Специални Разузнавателни Средства). Накратко: мобилните телефони, които са вече неразделна част на почти всеки човек, могат да бъдат следени и подслушвани. В тази статия, ще разясним един доста семпъл, но (почти) неизбежен начин за следене на местоположението на мобилен телефон, известен под името „тих СМС“ (EN: „Silent SMS“, „Stealth Ping“ / DE: „Stille SMS“).

Какво представлява тихият СМС?

Този вид комуникация с мобилните телефони е наречен така, защото получателят на „съобщението“ не разбира, че го е получил. Няма звуков сигнал, в повечето случаи няма и светлинен, макар че понякога фоновото осветление на дисплея при някои апарати може да се включи за малко. Всъщност това не е съобщение в класическия му вид, а по-скоро така се извършва проверка, дали даден апарат е в готовност да получи класически СМС.

Може да си го представите като провеждане на следния диалог:

– В обхват ли си, за да ти изпратя съобщение? – попита инфраструктурата на мобилния оператор;

– Да, в обхвата съм на клетка „XYZ“. – отговори безмълвно клет(ъчн)ото телефонче.

Така без видими белези мобилната мрежа изпраща сервизно съобщение към апарата, а той от своя страна връща отговор, носещ в себе си информация в обсега на коя мобилна клетка се намира. По този начин може да се установи местоположението на притежателя на телефона с точност до стотина метра. В случай, че подобни съобщения биват изпращани през определени интервали от време към същия апарат, може да се изготви цял профил на мобилността (движенията) на конкретния индивид.

Подобна проверка функционира, дори когато телефонът е изключен, или има недостатъчен заряд на батерията, за да може да работи пълноценно в режим на готовност. Единственото спасение е, батерията и/или SIM-картата на апарата да бъде извадена от него. Махането на батерията обаче, е доста неудобно и практически невъзможно с подръчни средства за апаратите, които са с цял корпус (без заден капак) като например всички модели iPhone, последните модели на Samsung Galaxy (серия S), Google Nexus-серията и други популярни устройства.

Подслушване с IMSI-Catcher

Мобилният телефон се свързва с базовата станция, от която получава най-силен сигнал. Този „навик“ се използва и от подслушвачите, независимо от техните подбуди. За целта се използва устройство наречено „IMSI-Catcher“ (IMSI = International Mobile Subscriber Identity), с което се симулира сигнал от базова станция на мобилен оператор. Когато такова устройство бъде приближено на достатъчно близко разстояние до даден мобилен телефон, то започва да излъчва най-силния сигнал и целевият мобилен телефон се свързва към фалшивата „базова станция“. Това е възможно, тъй като мобилните апарати се оторизират пред базовите станции, но обратното явно не е необходимо. Така един „IMSI-Catcher“ може да се представи като клетка на вашия мобилен оператор, без да е нужно да го доказва (технически).

© Rohde und Schwarz

За да могат да се подслушват разговори с „IMSI-Catcher“ е необходим един малък трик. Тъй като по принцип 3G-мрежите са точно толкова криптирани, колкото и 4G/UMTS-мрежите, фалшивата базова станция симулира 2G-мрежа, която стандартно не е криптирана (защитена). Този стандарт пък се поддържа от всички мобилни телефони. Тогава апаратът превключва автоматично също в режим 2G, при което разговорът може да бъде вече прихванат и подслушан. Потребителят няма идея за всичко това, въпреки че според стандарта за 2G би трябвало да има оптично предупреждение на дисплея със специфична пиктограма, ако комуникацията с базовата станция е незащитена. В някои страни като Индия примерно, според закона всички разговори трябва да са незащитени.

Като опит за предпазване от подобно подслушване може да опитате да настроите апарата си да използва само 3G-мрежата. Някои апарати подлежат на подобна настройка.

Актуализация към 17.04.2019г.

Бихме искали да ви представим един наш проект, свързан с нашата кауза за привличане на вниманието и интереса към решението на няколко етични проблема пред обществото в нашето съвремие. Поради интереса по темата с биткойн, криптовалутите и блокчейн технологията, решихме да организираме конференция, посветена на стремежа към лична свобода и някои от нейните измерения. Каним ви да я посетите и преживеете един вълнуващ ден с български и световни експерти в сферата на блокчейн технологията, използването на свободен софтуер, защитата на личната неприкосновеност и свободния живот като цяло (живота „извън матрицата“).

LibertyBits Conference
Актуалното издание на конференция LibertyBits
LibertyBits – It’s about our freedom.

Кой може да изпраща тихи СМС-и? (Кой може да проследява мобилни телефони?)

Освен премахването на батерията и SIM-картата, няма друг начин да се избегне подобно проследяване. Дори апаратите на важни държавни лица не могат избегнат подобна проверка. Този метод може да се използва и за намирането на изчезнали хора или такива попаднали в беда. Освен за сервизните цели на самите мобилни оператори, основните възложители на тази услуга са представителите на властта в лицето на прокуратурата и полицията. Използването на тази услуга би трябвало да е на разположение само след прокурорска или съдебна заповед срещу заподозрени лица. Дали е така обаче, можем само да гадаем. Според информация на немския сайт www.derwesten.de, в Германия например, само за периода от 2006 до 2013 година, изпратените тихи СМС-и почти са се удвоили от 156 000 на 309 316. Ситуацията у нас, както може би се досещате е „смущаващо интересна“. Според един материал на http://www.mediapool.bg – през март 2015г., Министерски съвет на практика засекретява публичен доклад на агенцията за прилагане на СРС – ДАТО. Явно данните от този доклад са „леко неудобни“ за някого, тъй като се оказва, че за изготвяне на едно доказателство за пред съда, на данъкоплатците това е струвало респектиращите 36000 лв. Това са 12 прокурорски заплати за месец. Нашите служби не разкриват колко често изпращят тихи СМС-и. Ще ви цитирам няколко цифри, а вие сте свободни да си ги интерпретирате:

  • През 2014г. в България са изхарчени 39,6 млн. лева; 31,5 от тях са били за заплати и осигуровки на заетите с това служители, а 5,6 млн. са отишли за бонуси за успехи при подслушването.
  • За тези 39,6 млн. лв, ДАТО е внесла 6627 искания за използване на СРС. Според статистиката, прилагането на едно СРС струва 5975 лв. на хазната. Излиза, че цената е висока, а ефективността от нея (както за съжаление често пъти в България) – ниска.
  • Всички тези 6627 прилагания на СРС са довели до изготвянето на (само) 1101 веществени доказателствени средства (ВДС), предназначени за използване в съда. Няма данни обаче колко от тях са били приети от съда като доказателства по делата.

През 2014г, ДАТО е подала следните на брой искания:

  • 6516 – за подслушване
  • 5359 – за проследяване
  • 5377 – за зрително техническо наблюдение
  • 1190 – за проникване в имот

Заедно с тези на ДАНС излиза, че исканията за прилагане на СРС през миналата година са били 9533. Предполагам, че след тези данни всеки от нас се чувства вече по-спокоен и по-защитен, нали?

Надявам се статията да ви е била полезна и да ви е накарала да се замислите за някои аспекти около сигурността си. Ако това е така, ще се радвам да я споделите с приятели.

Актуализация към 26.04.2020г.

Ето и епизод от предаването „Натисни F1“, който е бил вдъхновен от настоящата статия.


По материали от:

  1. http://www.helpster.de
  2. http://www.derwesten.de
  3. http://www.pcwelt.de
  4. http://www.mediapool.bg
The following two tabs change content below.

Илиян Кирков

Собственик, админ и автор / Owner, admin & author at https://knowhow.company
Щастлив съпруг и баща. Радва се да помага на другите. Сертифициран Life & Business Coach и Регионален директор на The Alpha Group за София и региона. Организатор на конференцията LibertyBits - It's about our freedom. Развива предприемачески дух и живее своя "Живот 2.0". Вдъхновява се от (ментално) здрави хора, имащи време и пари; от свободния софтуер, Linux, блокчейн технологията и криптовалутите. Обожава семейството си, хубавото latte macchiato, музиката, киното и пътуванията за кеф. Пише за удоволствие. PGP Fingerprint: 6FE9 D25B 086B 90AE 653E 105A 8B17 865C 3BF8 B89D

1 коментара

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

Този сайт използва Akismet за намаляване на спама. Научете как се обработват данните ви за коментари.