Обратная сторона беспроводных технологий

Идея написать этот пост возникла у меня после прочтения некоторых статей в сети по поводу анонимности человека в интернете, а также возможности идентификации пользователя сотового телефона. Чтобы сразу очертить круг интересов, приведу ссылки:

Определение местоположения по mac адресу роутера

Аппаратная анонимность в сетях GSM

Можно ли вас прослушать через выключенный телефон?

Вряд ли я что-то смогу добавить принципиально нового, но у меня есть ряд интересных соображений по поводу вафли (Wi-Fi) и паранойи, связанной с мобильниками.

Все, кого интересует информационная безопасность, знают, что одним из самых очевидных способов хакинга, является кража почтового ящика. Делается это классическим способом «восстановления пароля» с ответом на контрольный вопрос. Если этот вопрос простой — то ящик в ваших руках  (я не призываю заниматься этим хулиганством, но знать методы взлома полезно!).

В ноябре прошлого года я ради любопытства решил проверить защищённость ящика А. Навального, который пользуется гмейлом. Выяснилось, что я (и любой другой человек) может запросто украсть ящик Навального, ответив на идиотский контрольный вопрос: «My father’s middle name». Я погуглил, потом ввёл Ivanovich и гмейл предложил мне ввести новый пароль. Нажав Ctrl-W, я написал Алексею письмо, изложив проблему, после чего он поменял вопрос, и взломать ящик стало почти невозможно. Это я к тому, что хорошим людям надо помогать в наш трудный век🙂

Другое дело, когда при восстановлении пароля просят указать нечто такое, что знает только сам владелец. Например, девичья фамилия матери — довольно сильный вопрос, вскрыть который можно разве что социальной инженерией. Но с вопросами надо быть осторожней: один человек указал номер своей машины, который, как ему казалось, знает только он. У меня сразу же возникло несколько методов взлома его почты (человек — гендиректор крупной фирмы в СПб). Раз номер машины, то весь круг его коллег сразу же может этот номер подсмотреть. Но, предположим, что мы не знаем, что у этого перца за машина. Теоретически, бывает такое стечение обстоятельств, когда узнать номер машины можно, абсолютно никак себя не выдав. Смоделируем ситуацию:

Этот самый гендиректор каждый вечер едет с работы домой (или утром на работу) примерно одним маршрутом, проезжая в определённый момент мимо вашей квартиры. Вы у себя дома с помощью обычной вафли в компе ведёте лог всех доступных сетей, фиксируя их появление и исчезновение. Если сеть появилась на короткий период, значит она скорее всего была в машине (если под окном у вас пробка, то точность лога будет только выше). За несколько будних дней вы сможете посмотреть в логе повторяющиеся сети и отследить закономерность: человек обычно проезжает мимо вас в одно и тоже время. А теперь предположим, что параллельно с мониторингом вафли вы ведёт запись видео с улицы: это элементарно сделать с помощью обычной DV-камеры. Сопоставив видео и доступность сети, вы легко определите авто клиентов, которые регулярно ездят мимо вас. Как найти нужного человека? Достаточно один раз съездить к месту работы гендиректора и посмотреть на список доступных сетей.

Если спуститься с облаков на землю, то будет очевидно, что такой метод сложен, и не гарантирует, в принципе, ничего. Но можно использовать его в обратную сторону: например отследить перемещение человека в городе, или проверить его алиби.

Что касается второй части темы, то изначально меня интересовала возможность прослушки сотового телефона со стороны «спецслужб». Любопытно, что некоторые неглупые люди вполне могут жить во власти заблуждения и боятся Большого Брата чуть ли не всерьёз. В действительности, достаточно вынуть из телефона аккумулятор, после чего вы перестанете быть «маячком» для сотового оператора (кстати, вынуть аккумулятор из айфона не так-то просто!). Если же вы на связи, то узнать ваше местоположение можно легко. Не следует считать, что это всего лишь триангуляция с погрешностью в сотни метров: уже давно работают развитые сервисы LBS, где точность увеличена до десятков метров. Этим часто пользуются сотрудники милиции, о чём даже есть эпичная история. Методы противодействия такой слежке есть, но они не особо эффективны: анонимная симка не спасёт от детекции кода IMEI телефона; смена этого кода/смена телефона тоже ничего не обещает: вас вычислят по характеру перемещения между базовыми станциями. Ну а если заметать следы, «гулять по городу», менять аппараты и топить их потом в болоте — то к чему такая жизнь нужна? Одна ведь мука… Единственный надёжный способ избавиться от всевидящего ока ББ — не пользоваться личным телефоном. Достаточно вспомнить, как были организованы поиски людей при большевиках: тогда вся система держалась на двух факторах: а) Прописке и б) Бдительности личного состава. Сейчас это уже не работает. Число людей, не живущих по месту регистрации, очень велико, а в милиции работают непрофессионалы. Плюс, качество баз данных на людей сейчас сильно упало: очень много умерших граждан, не все совершеннолетние внесены и т.п. Всё это вместе означает, что лишь отказ от сотового телефона позволяет эффективно «исчезнуть» из под надзора наших «спецслужб».

Вместо итога. Мне кажется, что смысл подобных статей должен быть явно очерчен: анонимность в сети — это миф, и не надо строить иллюзии того, что сетевого хулигана не найдут. При этом нужно внимательно следить за технической частью и отделять городские легенды от скрытых фич. Например, шпионить через выключенный телевизор нельзя, а вот засечь выключенный телефон через RFID вполне можно. Предупреждён — вооружён.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: