Борис Сырков - Сноуден: самый опасный человек в мире Страница 16

Тут можно читать бесплатно Борис Сырков - Сноуден: самый опасный человек в мире. Жанр: Документальные книги / Биографии и Мемуары, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Борис Сырков - Сноуден: самый опасный человек в мире

Борис Сырков - Сноуден: самый опасный человек в мире краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Борис Сырков - Сноуден: самый опасный человек в мире» бесплатно полную версию:
Эдвард Сноуден, предавший огласке секретные документы американского Агентства национальной безопасности (АНБ), в одночасье обрел славу самого опасного человека в мире. Как ему, не сумевшему из-за болезни даже закончить среднюю школу вместе со сверстниками, удалось разоблачить систему электронной слежки за всей планетой и благополучно сбежать в Москву? В чем разгадка феномена Сноудена?Сведя воедино информацию из огромного количества источников и тщательно изучив биографии предшественников Сноудена на поприще разоблачений спецслужб, автор выносит собственный оригинальный вердикт по его делу. Тем самым книга существенно дополняет и расширяет трактовку образа Сноудена из кинотриллера знаменитого американского режиссера Оливера Стоуна

Борис Сырков - Сноуден: самый опасный человек в мире читать онлайн бесплатно

Борис Сырков - Сноуден: самый опасный человек в мире - читать книгу онлайн бесплатно, автор Борис Сырков

Чтобы попытаться ответить на первый вопрос, необходимо сначала составить общее представление об инфраструктуре сотовой сети, которая сделала возможной прослушку.

Еще до того, как человек, пожелавший совершить телефонный звонок, начинал набирать нужный номер, его мобильный телефон уже, как правило, успевал установить соединение с ближайшей базовой станцией. Именно она потом служила в качестве посредника между мобильным телефоном и сотовой сетью в целом. Мобильный телефон преобразовывал человеческую речь в поток цифровых данных, которые отсылались на базовую станцию.

Функционированием базовой станции управлял контроллер— специализированный компьютер, распределявший радиочастоты для связи с мобильными телефонами, которые находились поблизости, и помогавший осуществлять их переключение между базовыми станциями при перемещении. Контроллер взаимодействовал с коммутационным центром, который соединял вызывающего абонента с вызываемым абонентом, если последний был подключен к тому же самому коммутационному центру, либо с другим коммутационным центром, либо со шлюзом, если вызов был адресован абоненту другой телефонной сети. Именно в коммутационных центрах сотовой сети компании «Водафон-Панафон» было установлено шпионское программное обеспечение для прослушивания телефонных разговоров.

И базовые станции, и коммутационные центры строились вокруг коммутаторов – быстродействующих компьютеров, которые создавали выделенный канал связи между вызывающим абонентом и в общем случае любым другим телефонным аппаратом во всем мире. Эти компьютеры были наследием 1970-х годов, когда они занимали целые комнаты и конструировались производителями из аппаратных и программных средств собственной разработки. Стечением времени они стали меньше по размеру, однако основные принципы их конструирования остались неизменными.

Подобно другим операторам сотовой связи, компания «Водафон-Панафон» использовала однотипные компьютеры в качестве контроллеров базовых станций, коммутационных центров и коммутаторов. Они принадлежали семейству коммутаторов «АХЕ» компании «Эрикссон». Сопутствующие их работе регистрационные журналы и биллинговая информация хранились на диске в другом выделенном компьютере.

В коммутаторы «АХЕ» были встроены аппаратные средства для законного перехвата телефонных разговоров, в народе именуемого прослушкой. Детали прослушки могут быть разными в зависимости от страны. В Греции постановка телефона на прослушку начиналась с получения сотрудником правоохранительных органов судебного ордера, который затем передавался сотовому оператору, обслуживавшему объект прослушки.

Вся прослушка должна была выполняться удаленно из центрального офиса. Для этой цели в «АХЕ» имелась программная «Дистанционно управляемая подсистема» («ДУП»), которая перехватывала телефонные разговоры и данные. Когда объект прослушки совершал свой звонок, «ДУП» копировала его телефонные переговоры во второй параллельный поток, который поступал на телефонную линию, используемую правоохранителями.

Для удаленного подключения к «ДУП» и ее администрирования в компании «Эрикссон» была разработана так называемая «Система управления перехватом» («СУП»), которая поставлялась опционально. Когда сотовый оператор получал судебный ордер на прослушивание своего абонента, специально выделенный для этой цели сотрудник в диалоговом окне «СУП» вводил всю необходимую для прослушки информацию. Оттуда она поступала в «ДУП». Согласно действовавшим правилам, только после инициирования прослушки в «СУП» она могла осуществляться в «ДУП». А следовательно, если «ДУП» прослушивала какие-то телефонные номера без запроса на прослушку, оформленного через «СУП», это было явным свидетельством незаконности операции. Для выявления таких операций в коммутаторах «АХЕ» были предназначены регистрационные журналы.

Случилось так, что изначально при покупке коммутаторов «АХЕ» компания «Водафон-Панафон» не приобрела опцию законного перехвата. Соответственно ни «ДУП», ни «СУП» не были установлены в коммутаторах «АХЕ», которые стали использоваться в компании «Водафон-Панафон». Однако в начале 2003 года ее технические специалисты произвели модернизацию программного обеспечения коммутаторов «АХЕ» до версии 9.1. Эта версия включала в себя и «ДУП». То есть с 2003 года в сотовой сети компании «Водафон-Панафон» появилось программное обеспечение для прослушки, хотя в ней и отсутствовал высокоуровневый пользовательский интерфейс для управления прослушкой в виде «СУП».

Задачи, которые стояли перед злоумышленниками, вознамерившимися прослушивать телефонные разговоры в сотовой сети компании «Водафон-Панафон», были из разряда непростых. Требовалось тайно установить в коммутаторах «АХЕ» шпионское программное обеспечение, чтобы управлять «ДУП», не будучи замеченными системными администраторами компании «Водафон-Панафон». Время от времени необходимо было обновлять список подслушиваемых телефонных номеров, а также номеров, на которые копировалась перехваченная информация. Эти манипуляции не должны были находить отражение в регистрационных журналах, а само шпионское программное обеспечение должно было оставаться невидимым для системных администраторов, обслуживавших коммутаторы «АХЕ».

Злоумышленники умело воспользовались тем, что в коммутаторах «АХЕ» можно было обновлять программное обеспечение без перезагрузки системы, дабы не разъединять действующие телефонные соединения, не терять текстовые сообщения и не отключать службы экстренного вызова. Разработанная в компании «Эрикссон» методика позволяла прямое «латание» кода, исполняемого центральным процессором, в буквальном смысле на лету.

Чтобы оптимизировать обновление программного обеспечения своих коммутаторов «АХЕ» компания «Эрикссон» разделила его на отдельные блоки, хранимые в оперативной памяти центрального процессора. В версии 9.1 таких блоков было более полутора тысяч. Каждый содержал так называемую «область коррекции», которая использовалась всякий раз, когда требовалось сделать обновление программного обеспечения.

Для примера, можно предположить, что коммутатор должен был научиться выполнять новую функцию X вместо старой Y. Тогда там, где прежде стояла команда «Если верно условие Z, то выполнить Y», обновленное программное обеспечение должно было теперь выполнять команду типа «Если верно условие Z, то перейти в область коррекции по адресу L». А по адресу L в «области коррекции» прописывалась новая функция X.

Путем такого обновления злоумышленники сумели подменить 29 блоков программного обеспечения в коммутаторах «АХЕ», чтобы напрямую задействовать возможности, предоставляемые «ДУП». В результате им удалось инициировать прослушку в обход «СУП» и тем самым избежать отражения своих действий в регистрационных журналах.

Эта подмена могла бы быть обнаружена системными администраторами компании «Водафон-Панафон» путем составления списка всех исполняемых блоков в коммутаторе «АХЕ» подобно тому, как в операционных системах семейства «Виндоуз» можно вывести на экран список всех исполняемых процессов с помощью диспетчера задач. В результате было бы обнаружено, что некоторые блоки были активны, хотя этого не должно быть. Однако внедренное в коммутаторы «АХЕ» шпионское программное обеспечение модифицировало команду, перечислявшую активные блоки, чтобы пропускать те из них, которые отвечали за незаконную прослушку.

Вдобавок прослушка могла бы быть выявлена в процессе планового обновления программного обеспечения коммутаторов «АХЕ» или при установке «заплат». В этих случаях было принято сначала проверять все блоки, а уже потом устанавливать обновление или заплатку. Скорее всего, шпионское программное обеспечение модифицировало и команду, вычислявшую и выдававшую контрольные суммы блоков, и подмененные блоки выглядели вполне легально.

И наконец, злоумышленники модифицировали синтаксический анализатор команд коммутатора «АХЕ». В результате безобидные команды, за которыми следовало 6 пробелов, деактивировали запись в регистрационные журналы и аварийный сигнал, предупреждавший об этой деактивации, а также позволяли исполнять команды, связанные с управлением шпионским программным обеспечением. В системе также был заведен новый пользователь, с помощью которого злоумышленники могли регистрироваться в системе для получения к ней доступа.

Как же все-таки было обнаружено присутствие злоумышленников, если они замаскировали его столь искусно?

24 января 2005 года злоумышленники обновили свое шпионское программное обеспечение, установленное в сотовой сети компании «Водафон-Панафон». В результате возникли помехи доставке по назначению текстовых сообщений, что, в свою очередь, послужило причиной для автоматической генерации сообщения об ошибке. Последующий анализ дампов системы позволил выявить шпионское программное обеспечение вместе со списком телефонных номеров, которые подвергались незаконному прослушиванию. Методом обратного проектирования был восстановлен исходный код. Проведенный анализ показал высокую компетентность его авторов. За пятнадцать лет, предшествовавшие описываемым событиям, значительная часть программного обеспечения для коммутаторов «АХЕ» была написана программистами из греческой компании «Интраком» со штаб-квартирой в Афинах. Так что необходимые знания для написания шпионского программного обеспечения оказались в распоряжении немалого количества программистов, которые в разное время работали в компании «Интраком».

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.