Главная страница  Мобильное телевидение 

[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [ 47 ] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]

Сотовые телефоны стали доступны по цене многим россиянам. Однако, как в любом бизнесе, в телекоммуникационной отрасли существуют пользователи, готовые заниматься противоправной деятельностью. Мобильные телефоны могут прослу-щиваться для получения конфиденциальной безопасности, могут создаваться «двойники» с целью бесплатного пользования сотовой связью, могут взламываться пароли. Нужно знать об этом, чтобы не стать жертвой подобных преступных посягательств. ,

Проблема безопасности при пользовании сотовым телефоном имеет два аспекта: физическая безопасность абонента и безопасность информации, передаваемой с помощью этих устройств. Угрозу физической безопасности создает только мобильный телефон, а пейджеры и стационарные радиотелефоны являются неизлу-чающими или слабо излучающими устройствами и характеризуются отличными от сотовых телефонов условиями и порядком использований.

В настоящее время электронный перехват разговоров, ведущихся по сотовому или беспроводному радиотелефону, стал щироко распространенным явлением. Электронный перехват сотовой связи не только легко реализовать, но это, к тому же, не требует больших затрат на аппаратуру, и такой перехват почти невозможно обнаружить. ... ,.

Нрослушивание и/или запись разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, представители прессы, телефонные компании, компьютерные хакеры и т. п.

Легче всего перехватываются неподвижные или стационарные сотовые телефоны, труднее - мобильные, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.

Лэолее совершенны с точки зрения защиты информации цифровые сотовые телефоны, передающие информацию в виде цифрового кода. Однако используемый в них алгоритм шифрования СМЕА (Cellular Message Encryption Algorithm) может быть вскрыт опытным специалистом за несколько минут с помощью персонального компьютера. Что касается цифровых кодов, набираемых на клавиатуре цифрового сотового телефона (номера телефонов, кредитных карт или PIN-коды), то их могут легко перехватить с помощью того же цифрового сканера.

Такими же уязвимыми в отношении безопасности передаваемой информации являются пейджеры. Большинство из них использует протокол Poscag, который практически не защищает от перехвата. Сообщения в пейджинговой системе связи могут перехватываться радиоприемниками или сканерами, оборудованными устройствами, способными декодировать коды ASCII, Baudot, CTCSS, Pocsag и Golay. Существует множество программ, позволяющих компьютеру в сочетании со сканером автоматически захватывать рабочую частоту нужного пейджера или

5.9. Мобильная 6с



контролировать весь обмен в конкретном канале пейджинговой связи. Эти программы предусматривают возможность перехвата до 5000-10 ООО пейджеров одновременно и хранение всей переданной на них информации.

Проблемы с использованием сотовых телефонов могут возникнуть и у операторов (речь идет о мошенничестве). Мошенничество представляет собой постоянно развивающееся и многоликое явление. По мере перехода от аналоговых систем к цифровым (GSM) изменялся характер мошенничества, поскольку нарушителям становилось все труднее (и, что более важно, дороже) перехватывать информацию и клонировать телефоны. Однако полностью сбрасывать со счета возможность технического мошенничества в сетях GSM нельзя, так как если перед мошенником закрыта дверь, то он будет пытаться влезть в окно.

Из-за мошенничества отрасль мобильной связи во всем мире теряет ежегодно около $ 25 млрд, поэтому обнаружение, судебное преследование и предотвращение мошенничества так важно для всех операторов сотовой связи. Для решения этих задач в сетях GSM и будущих системах UMTS необходимо принимать дополнительные меры безопасности, которые сделают их менее уязвимыми.

Мошенничество - неправомочная деятельность, которая позволяет абонентам-нарушителям и хакерам получать услуги связи бесплатно. Компании иногда подсчитывают деньги, которые они теряют из-за мошенничества, определяя их как доходы, упущенные из-за неуплаты. Хакерство приносит мошеннику доход за счет проникновения в незащищенную систему и использования (или последующей продажи) имеющихся в системе функциональных возможностей. Примерами являются использование в целях мошенничества УАТС (местной АТС) и хакерское нападение на сеть (взлом сети).

В случае мошенничества в УАТС злоумышленник многократно звонит на УАТС, стараясь получить доступ к внешней исходящей линии. Получив такой доступ, он затем может вести дорогостоящие телефонные разговоры, оплатив только недорогой звонок за доступ к УАТС. Зачастую такие звонки связаны с использованием клонированных телефонов, поэтому не оплачивается даже использование недорогой местной линии.

- . . г . IP ,

В случае нападения на сеть атакуются компьютерные сети через линейные модемы, которые используются для дистанционного управления или контроля работоспособности внешних линий.

После успешного проникновения в модем мошенник старается взломать сеть и сконфигурировать некоторые системные параметры для собственных нужд. Такие виды мошенничества характеризуются (когда хакер только пытается получить несанкционированный доступ к сети) или частыми короткими звонками на один и тот же номер (в случае мошенничества с УАТС), или короткими звонками на последовательные номера (в случае мошенничества в сети). Именно такой режим работы следует отслеживать наиболее системно и внимательно.

Техническое мошенничество включает в себя атаки слабых технологических участков мобильной системы. Обычно для такого мошенничества требуется наличие



у нарушителей некоторых начальных технических знаний и снособностей, хотя после обнаружения слабых мест системы информация о них зачастую быстро распространяется в форме, понятной и технически необразованным пользователям. Примерами такого мошенничества являются клонирование телефонов и корпоративное техническое мошенничество.

Технически механизм клонирования сотовых телефонов прост. Мошенники с по-моп]:ью сканеров перехватывают идентифицируюп]:ий сигнал чужого телефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационные номера MIN и ESN и перепрограммируют этими номерами микрочип своего телефона. В результате стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого бьши похищены эти номера.

Номера похищают, как правило, в деловых районах и в местах скопления большого количества людей (шоссе, дорожные пробки, парки, аэропорты) с помощью очень легкого малогабаритного автоматического оборудования. Выбрав удобное место и включив аппаратуру, мошенник за короткий промежуток времени может наполнить память своего устройства большим количеством номеров. Наиболее опасным прибором является так называемый сотовый кэш-бокс, представляющий собой комбинацию сканера, компьютера и сотового телефона.

Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным. Несмотря на то что на Западе эта аппаратура пока нераспространенная и дорогая, она уже существует и представляет увеличивающуюся опасность для пользователей сотовой связи.

При корпоративном техническом мошенничестве сотрудники компании (нарушители) могут изменить определенную внутреннюю информацию, чтобы получить доступ к услугам за меньшую стоимость. Особенности использования услуг при таком мошенничестве зависят от того, как долго злоумышленник предполагает оставаться необнаруженным. Если он считает, что мошенничество не должно быть раскрыто в течение длительного времени, то ему разумнее всего придерживаться нормального режима использования, тогда его деятельность не привлечет внимание. Если же мошенничество рассчитано на короткий период, то правонарушителю выгоднее как можно больше пользоваться услугами до тех пор, пока их предоставление не прекратится.

Самый эффективный метод обнаружения мошенников - аналитический. Он заключается в контроле или аудите процедур и используемых технических средств. Такой контроль оператор может осуществлять как собственными средствами, так и привлекая стороннюю аудиторскую компанию.

Данный метод чрезвычайно важен, и его значение будет увеличиваться, так как нарушителей все больше привлекает хакерское и техническое мошенничество. Одним из примеров его применения является обеспечение такого положения, при котором сотрудник компании-оператора не может внести изменения в базу данных сети с целью предоставления телефонных кредитных карт или бесплатных




[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [ 47 ] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]

0.0309