Почти 40 лет назад по всему миру началась модернизация абонентских сетей телефонной связи, в которых на то время использовалась по преимуществу аналоговая технология передачи речи, а дискретные (цифровые) сигналы передавались по имеющимся каналам связи в очень ограниченных объемах, что служило барьером для развития новых сервисов связи.
В каждой стране перевод телефонных сетей общего пользования на «новые технологические рельсы» осуществлялся на основе разработанных в конце 70-х годов американским транснациональным телекоммуникационным конгломератом AT&T протоколов ОКС-7, которые были утверждены Международным союзом электросвязи в 1981 году в виде рекомендаций для замены системы сигнализации ОКС-6. Система ОКС-7 (Общий Канал Сигнализации № 7) представляет собой набор протоколов (правил), обеспечивающих установку соединений, сетевого взаимодействия, обмен информацией, маршрутизацию сеансов связи, работу с биллинговыми системами, поддержку интеллектуальных сервисов и технического обслуживания телефонной сети.
И вот эта всемирная система (как бы она ни называлась: в постсоветских странах - ОКС-7, в США и Канаде - CCS7 (Common Channel Signaling System 7), в Великобритании - CCS7 (Common Channel Signaling System 7), в ФРГ - N7, в ряде стран ЕС - SS7 (Signaling System #7) сегодня стала одним из базовых инструментов для организации всемирной шпионской сети. Аппаратная часть глобального «шпионоскопа» представляет собой совокупность всех сетей сотовой связи, а ОКС-7, «благодаря» уязвимости, имеющейся в ней, и заключающейся в том, что она не проверяет источник сообщения (а кто мог подумать полвека назад о том, что такая «доверчивость» станет лазейкой для хакеров?), - это программная составляющая шпионского ПО, вполне легально продаваемого в последние несколько лет на мировом рынке.
Для того чтобы организовать слежку за перемещениями любого человека, сегодня нужно выполнение четырех условий: 1) «жертва» должна иметь при себе мобильник (а кто ж его не имеет?), 2) знать номер мобильника «жертвы», 3) установить на компьютере (смартфоне, планшете, ноутбуке) «наблюдателя» шпионское ПО, 4) в месте нахождения «жертвы» должна работать сотовая связь. Если эти простые требования соблюдены, то даже за десятки тысяч километров в любой стране, можно видеть маршруты передвижения любого человека.
Шпионское ПО можно легко найти в Интернете, его ассортимент довольно широк. О нескольких производителях-продавцах недавно рассказало американское новостное и аналитическое интернет-издание The Daily Beast. Это - болгарская компания Circles, германская - Wolf Intelligence, гонконгская - Almenta Group (ПО Observer), израильские фирмы Rayzone Group и Picsix (ПО P6-GEO), пакистанская компания - Trovicor, российская - Intercept Monitoring Systems, украинская - Proximus. На веб-сайтах разработчиков шпионского ПО утверждается, что эти продукты предназначены исключительно для правоохранительных органов для скрытого наблюдения за террористами, наркоторговцами и другими опасными преступниками. Хотя… Как это можно проверить? Ведь бизнесу совсем неинтересно ограничивать себя в прибылях. Не правда ли?
Комментарии
Отправить комментарий