|
|||
ГЛАВА 8. 2 страницаПозже главы этих компаний сердечно благодарили правительство через СМИ за оказанную им помощь. В современных условиях вовремя полученная коммерческая информация о конкурентах порой бесценна. Это понимают не только на Западе, но и в Москве. По словам одного из сотрудников ГРУ, перехваченные нашими спецслужбами данные экономического характера, обрабатываемые в аналитических подразделениях, составляют сегодня до двух третей от общего объема информации. В советские годы все это работало на противоборство двух систем. Сейчас используется в лучшем случае 5-10 процентов получаемых данных. На западе же уровень реализации такой информации достигает 60-70%. Причем информация, касающаяся государств бывшего СССР, почти в полном объеме оперативно предоставляется крупным западным компаниям, работающим на этих рынках. Представить, что российская разведсеть представляет отечественным олигархам информацию об их иностранных конкурентах, практически невозможно. Но наша олигархия и без "шпионов" справляется с коллегами. Она их просто "кидает".
1.5. Говорите громче, ФСБ слушает Оригинал этого материала "Сегодня", 22.08.00
Говорите громче, ФСБ слушает
На основании приказа министра связи
Александр Борейко НЕПОПУЛЯРНЫЕ решения в России традиционно принимаются в конце лета, когда политическая активность близка к нулю. Чего только не было в августе: ГКЧП, дефолт, две отставки правительства, вторая чеченская война. В нынешнем же августе вступил в силу документ о введении тотального прослушивания на сетях связи. Отныне ФСБ получила возможность фактически беспрепятственно слушать обычные и сотовые телефоны, просматривать пейджинговые сообщения и послания электронной почты россиян. Причем если раньше для этого требовалось судебное решение, отныне подобные "формальности" в принципе не обязательны. В отличие от стран Запада, где подобные меры вызывают бурную дискуссию в парламенте и горячее обсуждение на страницах прессы, у нас все было сделано "под ковром". Был принят ничем не примечательный ведомственный акт - подписанный министром связи Леонидом Рейманом приказ N130 "О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования". На днях этот документ прошел государственную регистрацию в Минюсте, а значит - вступил в законную силу. Теперь все интернет-провайдеры, равно как и операторы телефонной, сотовой и пейджинговой связи, обязаны составить и согласовать с ФСБ план мероприятий по установке прослушивающей аппаратуры - для начала открыть спецслужбам все ключи доступа, затем за свой счет установить на сетях прослушивающую аппаратуру, сдать ее ФСБ в эксплуатацию и научить разведчиков ею пользоваться. Особо оговаривается, что эти работы должны вестись в режиме секретности. "Информация об абонентах, в отношении которых проводятся оперативно-розыскные мероприятия, а также решения, на основании которых проводятся оперативно-розыскные мероприятия, операторам связи не предоставляются", - говорится в приказе. Иными словами, ФСБ может прослушивать всех подряд и ни перед кем отчитываться не обязано. И вы даже никогда не узнаете о том, что находитесь "на крючке" у спецслужб. Это далеко не первая попытка спецслужб прослушивать всех и вся. Но до последнего времени некоторым операторам удавалось "отбиться" от назойливых пожеланий "большого брата" на основании того, что все требования ФСБ не были подкреплены необходимыми законодательными актами или акты, на которые ссылались спецслужбисты, не являлись нормативными ("Сегодня" неоднократно писала об этом, например в номере от 7 апреля). Теперь после регистрации приказа в Минюсте "не согласиться" со спецслужбами будет не так-то просто.
Пиррова победа Юрист иркутской компании "Деловая Сеть" Марина Громова подала иск в Верховный суд о признании недействительным приказа Минсвязи N47 от 27 марта прошлого года (первый пролоббированный эфэсбэшниками приказ, "предлагающий" операторам установить специальную аппаратуру). По ее мнению, закон не имеет силы, так как не прошел регистрацию в Минюсте и не был опубликован. Верховный суд постановил, что "правовые акты федеральных министерств и ведомств, не прошедшие государственную регистрацию и не опубликованные в установленном порядке для общего сведения, не вступают в законную силу, не влекут правовых последствий и не могут быть отнесены к актам нормативного характера". В переводе с юридического на русский это означает, что приказ N47 - внутренняя министерская бумажка, которая не дает спецслужбам никакого права требовать от провайдеров установки аппаратуры для "прослушки". После решения Верховного суда Марина Громова подала иск (уже как частное лицо, а не как представитель компании) о незаконных действиях должностных лиц Госкомсвязи (нынешнего Минсвязи) и Минюста. "Если суд первой инстанции не удовлетворит этот иск, я пойду до конца - вплоть до международных судов", - заявила Марина Громова в интервью "Сегодня". По ее словам, она получила заверения о поддержке от ряда международных организаций. "Каждый гражданин может пойти по этому пути", - считает Марина Громова. "Интернет-провайдеров никто не может заставить платить по 100 тысяч долларов (за оборудование для "прослушки". - "Сегодня"). Это не настолько богатые фирмы, - считает Марина Громова. - Согласно действующей практике сотрудники спецслужб предъявляли сотрудникам операторской компании судебное решение, в соответствии с которым осуществлялось прослушивание или - если текст судебного решения является секретной информацией - его реквизиты. "Проблема гораздо шире. Государство недавно стало уделять внимание Интернету. Сегодня происходит становление механизма работы спецслужб в области Интернета. Система нужна, но для ее реализации нужны демократические институты, которых в нашем обществе пока нет", - полагает Марина Громова.
Секретный шантаж Генеральный директор волгоградского интернет-провайдера "Байярд-Славия Коммуникэйшнс" Наиль Мурзахаров узнал о выходе приказа N130 от нашего корреспондента. "Ничего не скажешь, оригинальный документ, - заявил Наиль Мурзахаров беседе с корреспондентом "Сегодня". - Явно эфэсбэшники составляли. Мы обязательно будем обжаловать этот документ в Верховном суде. Я дал документ юристам, работа по его обжалованию началась. Мы разослали документ другим провайдерам, я думаю, это будет коллективный иск". "В документе налицо ограничение конституционных прав граждан, - считает Наиль Мурзахаров. - Если раньше было ясно, что прослушивание или просмотр интернет-сообщений производится только на основании судебного решения, согласно новому документу решение никому не предъявляется. Если при выемке почтовой корреспонденции присутствует комиссия - не менее двух человек от оператора почтовой связи, и каждый пишет свой протокол - что вскрыли, что увидели, что прочитали, - то теперь в ФСБ хотят смотреть и слушать всех и "сами себя контролировать". В законе нетмеханизма,позволяющего проконтролировать "самодеятельность" спецслужб. Также этот документ противоречит закону о бухучете. По этому закону невозможно заставить одну организацию платить за оборудование, которое нужно другой организации. Нельзя также заставить безвозмездно передавать в пользование другой организации". В свое время "Байярд" и "Деловая Сеть - Иркутск" отказались подписывать план мероприятий по установке прослушивающей аппаратуры. По словам гендиректора "Байярда", это принципиальная позиция - отказ "нести затраты по финансированию затрат ФСБ и структур, которые около них греются". Все остальные провайдеры такой протокол подписали, не решившись ссориться с могущественными спецслужбами. Вчера должно было состояться третье слушание "дела "Байярда" в арбитражном суде в Москвы. Однако основание для иска пропало, поскольку дело было решено в пользу "Байярда" в гражданском суде в Волгограде. Туда пришел ответ Леонида Реймана о том, что Минсвязи аннулировало протокол заседания лицензионной комиссии об отзыве у "Байярда" лицензии (таким образом Минсвязи признало факт отзыва лицензии, упорно отрицавшийся чиновниками министерства). Видимо, именно после того, как новый приказ был зарегистрирован Минюстом, Минсвязи решило "взять ход назад" и не преследовать "Байярд". Очень скоро ФСБ и Минсвязи начнут "нагибать" коммерческих операторов и прослушивать всех абонентов в полном соответствии с действующим законодательством. ФСБ уже имеет выделенные линии, позволяющие слушать телефонные разговоры в соответствии с документами, принятыми еще в 1993 году. Согласно новому приказу провайдер должен за свой счет установить заказное оборудование, способное фильтровать или уничтожать все сообщения, удовлетворяющие тому или иному критерию. И если стандартный маршрутизатор стоит от 8 до 18 тысяч долларов, заказной будет стоить на порядок дороже. По мнению ряда экспертов, производить такое оборудование будут "уполномоченные структуры ФСБ", контролируемые эфэсбэшниками, а значит, требования закупать у них оборудование напоминают банальный шантаж. Что думают об этом постановлении операторы телефонных сетей, выяснить не удалось - представители крупнейших сотовых компаний "Вымпелком" и "Мобильные ТелеСистемы" предпочли не злить "большого брата" и не комментировать злополучный документ. Получить комментарии в Минсвязи вчера также не удалось.
2. БЕЗОПАСНОСТЬ ТЕЛЕФОННОЙ СВЯЗИ
2.1. Защита от системы АОН 1. Звоните с телефонов которые не определяются системой АОН. На сегодняшний день для Москвы это: сотовые телефоны компании Московская сотовая (МСС) с федеральным номером и сотовые телефоны компании Билайн (Би+) а также некоторые ведомственные телефоны. 2. Звоните с таксофонов (хотя они так же контролируются, учтите это) - многие из них не определяются АОН, а если и определяются, то засвечивается таксофон, а не вы. 3. Используйте сотовые телефоны двойники, или двойники телефонов Panasonic и Sanyo. Двойники, это переделанные трубки от домашних радиотелефонов Sanyo и Panasonic (модели 7980, 9080, 9050) которые способны сканировать эфир, и подключаться к найденным базам (телефонам которые находятся у кого-то дома). Т.е. вы будете звонить от телефонного номера, находящегося у кого-то дома. Это, пожалуй, наилучший способ, обеспечивающий полную конфиденциальность. Купить их не очень сложно, ищущий найдет (например на Митинском, Царицынском или любом другом радиорынке). Можно попытаться поискать людей, торгующих ими в конференциях сети электронной почты FidoNet: RU.PHREAKS, XSU.CELLULAR, SU.HARDW.PHONES. 4. Использование устройств АнтиАОН (они как бы "ослепляют" систему АОН) которые, например, уже встроены в АОНы типа "Русь" выпускаемые фирмой РУСЬТЕЛЕКОМ (телефон в Москве: 268-09-33). 5. Можно также рекомендовать после набора номера абонента, донабирать еще несколько раз цифру "0", чтобы ослепить АОН. 2.2. Защита от нелегального подключения Помните, что используя домашние радиотелефоны (в особенности фирм Panasonic и Sanyo) - вы подвергаетесь риску нелегального подключения к вашему телефону через радиоэфир (посредством "доработанного" фрикерами телефона). Так что наш вам совет - либо вообще откажитесь от использования домашних радиотелефонов, либо используйте радиотелефоны стандарта DECT или сотовые телефоны цифровых стандартов.
2.3. Защита от прослушивания Для обеспечения своей безопасности при пользовании телефоном, целесообразно руководствоваться инструкциями, приведенными в главе "СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе "Локальная безопасность". 2.4. Как и чем ловят Итак, чем нас ловят наши "родные" телефонные станции. Надо сказать, что станции стараются пользоваться приборами сертифицированными Минсвязью. Точнее они ими и пользуются. Хотя, если там работает какой-нибудь местный Кулибин, то он может вас обнаружить и без помощи этой почтенной организации. Итак, первое устройство называется "АнтиФАМ". Предназначено для обнаружения на абонентских линиях ГТС небольшой емкости несанкционированно подключенных модемов, факсимильных аппаратов, факс-модемов, телефонов с автоматическим определением номера (АОН). Представляет из себя небольшую платку, которая просто втыкается в компьютер и подсоединяется к линии ГТС. Причем компьютера достаточно слабенького PC/XT. Производительность проверки - 120 номеров в час. Следуюшее устройство из этой же серии - "МультиФАМ". Выполняет те же задачи, но подключается к четырем таксофонным линиям ГТС. Причем в компьютер могут вставляться сразу четыре платы, которые будут работать параллельно и независимо друг от друга согласно заданию на проверку. Производительность по 16 каналам достигает 2000 номеров в час. Два вышеназванных устройства естественно имеют программное обеспечение. Называется оно "База данных ФАМ". Именно оно держит в памяти всю информацию об абоненте и формирует задания на обзвон номеров. Только не путайте это с роботом, который звонит вам механическим голосом и просит заплатить денег. Это делают другие устройства, которые называются "Голос 1" и "Голос 2". Используются не только для выпрашивания денег, но и как речевая почта, для оповещения о событиях, чрезвычайных ситуациях, сборах и т.д. Так что если вам позвонит робот и пригласит в военкомат, вы будете знать - это "Голос". Или друзья подшутили. Есть еще одно хитрое устройство, которое обнаружит вас, несанкционированного. Причем его стоит отнести к устройствам агрессивного действия. Это небезызвестный "Залп-4". Устанавливается этот приборчик на кроссе АТС или в другом месте параллельно абонентской телефонной линии на обыкновенных типовых зажимах. Обеспечивает невозможность работы на данной линии факсов и модемов, создавая шумовую помеху при обнаружении попытки передачи данных. Кроме этого мешает выполнению функции АОН, кратковременно включая помеху при обнаружении запроса 500Гц. Маленькая такая злобная штучка - 70х70х35 мм. Другие устройства из этой же серии, "Залп-1", "Залп-2" и "Залп-3" выполняют более благородную роль - защищают нас от чужих ушей и чужых подключений. "Залп-1" делает недоступной для подключения посторонними лицами параллельного аппарата (факса, модема и т.д.) и выполнения внутригородских и междугородних звонков. Обеспечивает контроль и индикацию таких попыток. Питается от телефонный линии и внутреннего аккумулятора. Устанавливается у абонента. "Залп-2" более мощная игрушка. Выполняет те же функции, но может защищать целую абонентскую сеть до 112 абонентов. Выполняется кодовый контроль абонентской линии перед соединением. Гарантирует прозрачность входящей и исходящей связи в обоих направлениях от абонента АТС и блокировка набора номера с несанкционированного параллельного аппарата. Гарантирована защита от подбора кода доступа, который меняется с каждым звонком. Состоит из группового станционного и индивидуальных абонентских блоков. Абонентский блок питается от линии и устанавливается у вас дома. "Залп-3" придумали для защиты от хакеров. Защищает сервер на телефонной линии путем идентификации и подтверждения подлинности абонента в случае поступления вызова. Имеет восемь ступеней защиты. Состоит из блока контроля доступа и любого кол-ва блоков цифровых псевдонимов. Блок хранит имена зарегистрированных абонентов в энергонезависимой базе. Блоки цифровых псевдонимов устанавливаются у абонентов и имеют уникальный идентификатор и секретные ключи. Понятно, что здесь перечислены далеко не все подобного типа устройства. Многие системы не придаются огласке, т.к. используются спецслужбами преступного режима, многие просто не имеют широкого распространения, многие вообще еще находятся в стадии испытаний. 2.5. АТС которых нет Приводим список первых трех цифр АТС, номера на которых не существуют: 101-109,136,139,185,221,223,225-226,227-228,231,233,260,272, 294-295,297,317,340,346-347,363-364,410-411,416,500,502,504-510, 514,517-518,520,540,542-545,547,565-566,568,589,595,601-699,703, 706-710,714-715,717,720,729,730,734-736,738-741,744-746,748-750, 754,756-759,768-783,787-791,793-794,797-799,904,910,914,918,920, 922,933,950,957,980-994,996-999 Этот список может пригодится для очень широкого круга (интересных) задач, например если вы даете кому-либо "свой" телефон и хотите чтобы он к вам никогда не дозвонился (будет видимость что телефон все время занят).
2.6. Как не платить за повременку При соединении абонентов напряжении в линии падает с 60 В до 5...8 В. Именно при данном напряжении включается детектор состояния линии и МГТС начинает начислять на наш разговор денежки. Причем схема может работать независимо от того, местное или междугороднее соединение происходит. Однако, пока второй абонент не снял трубку, напряжение в линии еще слишком высокое для срабатывания схемы. Таким образом, пока вы слышите сигнал КПВ, деньги еще не начисляются, хотя реально соединение уже произошло. Все, что для этого нужно сделать - предотвратить падение напряжения в линии после снятия трубки вторым абонентом, удерживая его в пределах 21...36 В. Для этого применяется простейшая схема (рис. 1304_1-1.GIF). Для увеличения падения напряжения на стороне абонента служит стабилитрон с напряжением стабилизации 12...30 В. Конденсатор, включенный параллельно сталибитрону служит для прохождения разговорного переменного тока, что повышает громкость разговора. Можно обойтись без диодного моста, но тогда устройство надо включать в соответствии с полярностью телефонной линии. Для более четкой работы модема можно запараллелить диоды моста конденсаторами по 0.1 мФ. Для разговора они не требуются. Напряжение (тип) стабилитрона подбирается экспериментально в зависимости от конкретной АТС. Начинайте с большего напряжения. Уменьшайте его лишь до тех пор, пока станция не станет отрабатывать прекращение индукторного вызова. Дело в том, что оборудование определения состояния линии на АТС имеет технологический "зазор" между напряжением прекращения вызова и разговорным напряжением для четкого срабатывания. Напряжение, получившееся в результате подбора стабилитрона, должно как раз находится посередине этого зазора. Таким образом, вызывная схема отключается, а начислительная еще не включается, что позволяет разговаривать бесплатно. АТС в это время думает, что второй абонент еще не снял трубку своего аппарата, а первый терпеливо ожидает, когда второй наконец проснется. Возможно, они установят оборудование, которое будет следить за такой подозрительной "настойчивостью" вызывающих абонентов и ограничивать время для ответа на звонок, скажем, 5 минутами. Пока что вы можете трезвонить кому-то сколько вам хочется, но неизвестно, что будет потом. Возможно, будет использоваться та же система междугородней автоматической связи без каких бы то ни было усовершенствований. Поживем - увидим. А пока - звоните на здоровье! Схема работает и на межгороде! 3. БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ Сотовый телефон - это замечательно, удобно и практично. А главное - многие сотовые телефоны (например - Билайн и МСС с федеральным номером) не определяются системой АОН, что может быть очень полезно для решения различных (интересных) задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности: - представление информации о точном местоположении абонента (с точностью до метров); - запись и прослушивание разговоров; - фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны; - дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас! Более того, в связи с тем что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. Вот статья, о том как взломали GSM - который считался раньше самым неприступным и невзламываемым (КОМПЬЮТЕРРА, 27 апреля 1998, №16, Михаил Попов, "ВЗЛОМАНА ЗАЩИТА GSM"): "Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, www.scard.org) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM. Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире - он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером. Один из рекламных плакатов компании Pacific Bell, например, изображает клонированную овцу и утверждает, что с телефонами GSM такого проделать нельзя. Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов - это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми. Тайное рано или поздно становится явным. Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает такой возможности в будущем. Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли - Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы. Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов. Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями. "Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, - сказал директор SDA Марк Брисено (Marc Briceno). - Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа". Уроки, извлекаемые из всего этого, достаточно ясны. В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг." Наши рекомендации: 1. Для обеспечения своей безопасности при пользовании сотовым телефоном, целесообразно руководствоваться инструкциями, даваемыми в главе "СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе "Локальная безопасность". 2. Не пользуйтесь стандартами (фирмами): AMPS, АМТ, Рус-Алтай, всеми видами транковой связи - все они легко взламываются хакерами. Пользуйтесь: D-AMPS (Билайн), GSM (GSM-900 и GSM-1800), и MNT-450i (хотя он и устаревший но имеет ряд ценных качеств). 3. По возможности покупайте телефоны на вымышленные данные (особенно просто это стало с появлением карточных систем Би+ и т.п.). Для покупки сотового телефона таким образом, идете в фирму торгующую средствами связи (лучше в небольшую фирму, т.к. в крупных это не пройдет) и говорите что хотите приобрести сотовый телефон (например Би+) а когда дело доходит до паспорта (иногда достаточно просто вписать паспортные данные не предъявляя его) говорите что не взяли его (мол никто и не говорил по телефону что нужен паспорт) - НО вы наизусть помните свои паспортные (вымышленные естественно!) данные - это скорее всего пройдет (так как клиентов нынче мало, а денег всем хочется). Для убедительности можете показать свое удостоверение (также при входе на некоторые конторы где требуют паспорт - оно вам может здорово пригодится). Если хотите чтобы улик не было совсем, можете еще изготовить факсимиле вымышленной подписи и ставить его на договоре (незаметно разумеется). Если не пройдет, то уходите с обиженным видом и пригрозите: мол ноги моей больше не будет в вашей гнилой конторе.
4. ПЕЙДЖИНГОВАЯ БЕЗОПАСНОСТЬ Мало кто знает, что технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т.н. защитой информации. Очень наглядно и правдиво, описывает эту ситуацию статья из газеты "СОВЕРШЕННО СЕКРЕТНО", 3-9-97, Олег БЛОЦКИЙ, "Частная лавочка". "Никто не спорит, сотовые телефоны, пейджеры и просто радиостанции очень практичны. Особенно если человек постоянно в пути. Поэтому все современные виды связи так быстро внедряются в повседневную жизнь любого делового человека, а не только "нового русского". Однако, все шире осваивая образцы западной техники, мы крайне редко задумываемся о том, какую угрозу несет подобное техническое новаторство.
ЧАСТНАЯ ЛАВОЧКА Юрий Н., кандидат технических наук, долгое время работал на одном из оборонных "ящиков". Как только оборонка, а вместе с ней и обслуживающая ее наука стали разваливаться, Юрий ушел в частный бизнес. Но не бросился перепродавать третьесортный "колониальный" товар, а решил не отрываться от любимого дела, которому посвятил столько лет жизни. Еще четыре года назад он прекрасно понимал, что сеть телекоммуникаций в России будет расширяться, причем за счет импортной аппаратуры. Следовательно, все эти радиоприбамбасы с радиоволнами смогут приносить неплохой доход. Так Юрий стал делать деньги в самом прямом смысле "из воздуха". Собрал небольшую команду из высококлассных, но полунищих специалистов, зарегистрировал на свое имя некое ТОО и для начала обзавелся дешевенькой отечественной аппаратурой, позволявшей прослушивать весь эфир Москвы. Затем опытный программист создал спецпрограмму для компьютеров, и дело пошло: часть техники контролировала эфир, "всасывая" всю информацию, другая полученные данные обрабатывала и "запоминала". Причем эта аппаратура работала ежесекундно и круглогодично. Вскоре потекли деньги. Вместе с ними совершенствовалась и аппаратура. Повалили клиенты. Кому-то нужна была конфиденциальная информация о связях партнеров, кому-то, наоборот, - конкурентов. Жены заказывали отследить "неформальное" радиообщение мужей. Последних, как правило, интересовали эфирные контакты жен и любовниц. Одному бизнесмену на пейджер регулярно приходили вызовы на деловые переговоры. Причем только в вечернее время и выходные дни. Жена обратилась в фирму. Через час ей сообщили, что проверка "пейджера по цепочке" дала следующие результаты: никаких деловых встреч, а обыкновенные рандеву с шлюхами в одной из московских саун. Проверив сообщения, которые девушки отправляли другим клиентам, установили и их адреса, и сауны. Велико было удивление бизнесмена, когда, выходя после "переговоров", он нос к носу столкнулся со своей супругой. Другой бизнесмен подозревал в измене свою молодую жену. Обратился в фирму и через некоторое время получил подтверждение этому.
|
|||
|