Хакери

Хакери.

Данило Туровський – про уразливість, що дозволяє розкрити майже будь-який мобільний телефон, пише Медуза.

90% всіх мобільних телефонів у світі можуть бути розкриті хакерами, стверджується в дослідженні російської компанії Positive Technologies, що займається безпекою систем стільникових операторів. Слухати розмови, перехоплювати SMS-повідомлення, отримувати доступ до мобільного банкінгу і навіть мессенджерів дозволяє маловідома (до недавнього часу) уразливість у світовій телефонній інфраструктурі – системі сигнальних протоколів SS7, по яких передаються службові команди стільникових мереж. У 2013 році колишній співробітник ЦРУ і Агентства національної безпеки (АНБ) США Едвард Сноуден надав документ з архіву АНБ про спеціальну програму на основі SS7, що відкриває можливості стеження за будь-яким абонентом. У квітні 2016-го “дірку” в SS7 успішно використовували для “експериментальної прослушки” американського конгресмена. Ймовірно, та ж технологія застосовується і в Росії. Спецкор “Медузи” Данило Туровський розповідає, як вийшло, що під загрозою прослуховування і злому виявився практично будь-який власник мобільного телефону.

В один з травневих днів 2016 року Роман Удот переконався, що його телефон прослуховують.

Удот давно працює в асоціації спостерігачів “Голос”, яка відстежує порушення на виборах (і вкрай нервує російську владу). “Якщо ти становиш інтерес, твій телефон прослуховують, це як двічі два – чотири, – каже він. – Дізнаються з розмови, куди я ходжу вечеряти з друзями? Це супутні втрати від того, чим ми займаємося. З цим потрібно змиритися”.

Останнім часом на багатьох зустрічах і заходах “Голосу”, про які не повідомлялося публічно, з’являлися співробітники телеканалу НТВ – з відділу, що знімає сенсаційні “викривальні” фільми, присвячені російським опозиціонерам (фільм про “Голос” вийшов 3 червня 2016 року).

За кілька днів до випадкового експерименту з “Голосом” по електронній пошті зв’язалися представники канадського посольства. Вони попросили про зустріч, щоб обговорити майбутні думські вибори і роботу асоціації. Зазвичай такі зустрічі проходили в посольстві або в кафе, але цього разу дипломати запропонували зустрітися в офісі спостерігачів. Про точне місце, дату і час домовилися вже по телефону. Удот написав у фейсбуці співголові “Голосу” Григорію Мельконьянцу; той погодився на зустріч і зрадів, що нарешті можна буде перевірити, чи з’являться там після телефонної розмови співробітники НТВ.

Коли канадці приїхали в офіс, біля будівлі майже відразу ж з’явився автомобіль телекомпанії. У розмові з Удотом журналісти сказали, що не прослуховують його телефон. Через кілька днів в цих же співробітників колишній посол США Майкл Макфол впізнав тих, хто в 2012 році слідував за ним на заходи, проведення яких ніяк не анонсовані. Держдепартамент США тоді припускав, що телекомпанія отримала доступ до його розкладу, зламавши пошту або телефони.

Фахівець з інформаційної безпеки однієї з російських компаній, що займаються кіберзахистом, заявив “Медузі”, що у випадку Удота мова може йти про стеження спецслужб через СОРМ (апаратура для прослушки, якою оперативники ФСБ користуються за рішенням суду) або вірус-шпигун у телефоні. Але не виключено, за його словами, що прослушка здійснювалася через уразливість в мобільному зв’язку, про яку майже ніхто не знає, – за допомогою “дірки” в системі протоколів SS7, використовуваної телефонними компаніями для передачі службових команд. Завдяки цій уразливості після нескладного злому можна перехоплювати і прослуховувати дзвінки, відстежувати місцезнаходження абонента, читати і навіть переписувати SMS.

Під ударом може опинитися практично будь-який власник телефону – політик, правозахисник, журналіст, бізнесмен, дружина ревнивого чоловіка, чоловік ревнивої дружини; інші сім з половиною мільярдів абонентів мобільного зв’язку. Хакери можуть атакувати будь-які телефони – і старі кнопкові, і смартфони, і пристрої на базі iOS або Android.

Від атак через SS7 не захищені близько 90% мобільних операторів світу; SMS-повідомлення 89% абонентів можна перехопити; 58% абонентів можна відстежити; розмови половини абонентів можна прослухати. Про це йдеться в останній доповіді російської компанії Positive Technologies, що досліджувала системи безпеки найбільших мобільних операторів світу.

Що таке SS7

Уразливість SS7 ігнорується більше 30 років.

SS7 почали розробляти в 1970-х. У той час радіоаматори захоплювалися конструюванням саморобних апаратів, за допомогою яких вдавалося імітувати передачу сигналів між телефонними станціями (“міжстанційну сигналізацію”) і відправляти на них потрібні команди. Такі апарати, відомі як “сині коробки”, дозволяли дзвонити майже безкоштовно у будь-яких напрямах, оплачуючи дзвінки як місцеві. “Сині коробки” в гаражі збирали, наприклад, і творці Apple Стів Джобс і Стівен Возняк.

Для боротьби з шахраями телефонні компанії розділили абонентський (передачу голосу) і службовий трафік (технічні команди). Так з’явилася SS7, система сигнальних протоколів для обміну інформацією і маршрутизації викликів (який номер викликає, кого, звідки і так далі). Її можна порівняти з системою метрополітену: SS7 – це службові тунелі для робітників, а не ті, якими ходять поїзди.

SS7 почала працювати на початку 1980-х і об’єднала телефонних операторів по всьому світу. У Росії, США, Азії, Європі протоколи називаються по-різному, вони незначно відрізняються, але сумісні один з одним; в цілому система за своїм устроєм нагадує інтернет. У Росії SS7 називають ОКС-7 (загальний канал сигналізації №7), в США – ССS7, в Німеччині – N7, у Великобританії – CCIS7; загальноприйнята назва – SS7.

На початку 2000-х років було розроблено доповнення до SS7 – програмне забезпечення Sigtran, яке дозволило передавати повідомлення і команди по IP-мережах: компоненти мережі SS7 стали доступні в публічних мережах, підключитися до деяких з них можна через інтернет. Нове та інноваційне ПЗ продовжило працювати на старій системі, яку ніяк не захистили; більше того, здійснити “врізку” в цю систему тепер виявилося навіть простіше.

Публічне обговорення “дірки” в SS7 почалося в 2008 році. На хакерській конференції “Chaos Computer Club” (одна з найбільших в світі) німецький дослідник інформаційної безпеки Тобіас Енгель показав присутнім способи стеження за абонентами мобільного зв’язку, засновані на проникненні в SS7. В урядах і спецслужбах про уразливість, мабуть, знали ще раніше. У книзі фахівців з телекому Томаса Портера і Майкла Гуфа “Як обійти захист VoIP” (“How to Cheat at VoIP Security”; VoIP – інтернет-телефонія), що вийшла в 2007-му, вказувалося, що адміністрація президента США серйозно стурбована високим рівнем загрози атак на основі SS7. Про можливість атак через уразливість в SS7 йшлося і в інших американських документах з 1998 року. Про уразливість не могли не знати мобільні оператори.

У 2013-му колишній співробітник ЦРУ і Агентства національної безпеки США Едвард Сноуден передав журналістам The Guardian і The Washington Post архіви, які підтверджують, що спецслужби США і Великобританії самі можуть стежити за будь-якою людиною на планеті (і користуються цією можливістю). Свої дії він пояснив тим, що “не хоче жити в світі, де все, що я роблю і кажу, записується”.

У тому ж році The Washington Post розповіла, що АНБ використовувала атаки на SS7 як один з методів стеження. А в 2014-му журналісти видання повідомили про спеціальні програми для стеження на основі SS7 – і те, що за допомогою SS7 хакери можуть “визначити місце розташування абонента в будь-якій точці світу, прослуховувати розмови в реальному часі або записувати зашифровані дзвінки і текстові повідомлення для подальшої розшифровки”.

Тільки після публікацій в The Washington Post про уразливість дізналися звичайні громадяни.

Проте через майже три роки після публікації перших матеріалів, заснованих на архівах Сноудена, в системі безпеки мобільних мереж, очевидно, нічого не змінилося. Мобільні оператори по всьому світу, як правило, відмовляються визнавати існування проблеми. Багато “білих хакерів” (вони зламують компанії на замовлення самих компаній) впевнені, що SS7 створена і продовжує існувати в колишньому вигляді в тому числі через те, що її зручно використовувати для стеження і прослуховування. “Роками спецслужби знають і мовчать про уразливість в мережах зв’язку, які роблять громадян уразливими для хакерів. Чому? Вони теж їх використовують”, – стверджувало видання The Daily Beast.

В кінці квітня 2016-го журнал Wired назвав уразливість SS7 “критичною”.

Коли невелика зустріч з інформаційної безпеки добігає кінця, Дмитро Курбатов з Positive Technologies наставляє присутніх: “SMS – лише для привітань, таємні розмови – в полі. Конституція гарантує право на таємницю листування, але не потрібно на нього покладатися”.

Дмитру Курбатову близько 30 років, у нього на плечі татуювання, на ньому джинси і футболка з різнокольоровими черепами; він один з небагатьох у світі фахівців з уразливості SS7, працює керівником відділу безпеки телекомунікаційних систем в російській компанії Positive Technologies. По роботі Курбатов щодня з дозволу російських мобільних операторів намагається їх зламати.

“Слухати [громадян] через SS7 – шлях дуже легкий, слідів ти не залишаєш, діяти можна звідки завгодно, – каже Курбатов. – Можна сидіти в Південній Америці, а прослуховувати людину в Німеччині”.

Доступ до хакингу і прослуховування відкривається після підключення до системи SS7 – це найскладніше в усьому процесі злому.

У перші роки до SS7 мали доступ обрані комерційні і державні телефонні компанії. З 2016-му підрахувати кількість легальних підключень до SS7 неможливо: це і мобільні оператори, і віртуальні мобільні оператори, і розважальні контент-провайдери. У цих компаніях працюють сотні тисяч людей; серед них можуть опинитися і нелояльні співробітники з необхідними навичками.

У 2014 році Курбатов і його колега Сергій Пузанков перевірили, наскільки легко знайти оператора, готового підключити незнайомців до SS7. Розмовляючи з представниками мобільних операторів з Південної Америки і Середньої Азії, вони прикинулися початківцями контент-провайдерами додаткових послуг, яким потрібне підключення до SS7, щоб “розсилати абонентам найкращі прогнози погоди”. Багато операторів погодилися дати їм доступ офіційно, інші пропонували підключення за чотири тисячі доларів. За словами Курбатова, маючи знайомих в будь-якому з операторів зв’язку, отримати доступ до SS7 дуже легко.

Прослушка і стеження здається спеціалізацією силовиків, вкрай дорогою і складною справою. Однак через небезпеку SS7 інформацію про приватне життя може отримати будь-який хакер середнього рівня. Щоб атакувати абонентів, не потрібно складне устаткування. “Не потрібно бути генієм або службою розвідки, щоб все це реалізувати, – говорить Курбатов. – Програмний комплекс ми самі написали, доповнивши викачане з інтернету. Поріг входу – низький”.

Зробивши головне, тобто підчепившись до SS7, зломщик починає працювати “по цілях” – тобто по абонентах, за якими він збирається стежити. Спочатку за допомогою відповідного софта він дізнається номер IMSI – спеціальний ідентифікатор, який присвоюється кожному мобільному абоненту (містить код країни, код оператора та внутрішній унікальний номер сім-карти). Одночасно отримує параметри MSC/VLR (комутатор викликів і розташування), завдяки яким абонент знаходиться в мережі.

Все це хакеру потрібно, щоб обдурити “домашню” мережу абонента і перевести його в свою – фальшиву. Для “домашньої” мережі це буде виглядати так, ніби абонент (“ціль”) поїхав у роумінг; сам абонент про це ніколи не дізнається. Фальшива мережа передасть команду оператору, що тепер сама обслуговує абонента (тобто оператор отримає сигнал, що його абонент знаходиться в зоні обслуговування іншого мобільного оператора). Після цього – за допомогою спеціального ПЗ – хакер зможе перехопити SMS, прослухати дзвінки, відстежити місце розташування “цілі”.

Курбатов говорить, що такий доступ в меншій мірі використовується для стеження; частіше – для крадіжки грошей з мобільних гаманців і SMS-банкінгу: це зазвичай невеликі гроші, але злочинні угруповання беруть оборотом. Діють вони розподілено: ті, хто придумали схему, знаходяться в одній країні, програмісти в інший; трапляються найчастіше ті, хто працює “на землі” і займається переказами і переведенням у готівку викрадених грошей.

У “глибокому інтернеті”, куди можна потрапити через Tor, нескладно виявити пропозиції про стеження: “Хочеш постежити за подружкою? Кидалова немає, перший день стеження безкоштовно”; “Робимо пробив, визначення місця розташування. І інші корисні послуги”. Там же продаються програми, що дозволяють атакувати SS7. Але і в звичайному відкритому інтернеті працюють десятки сайтів, що пропонують замовити роздруківку SMS і дзвінків. На одному з них зазначено: “Ви хочете бути впевненим у людині? Чи не бажаєте припуститися помилки? Наш сервіс створений для вас! “Втім, судячи з відгуків, ці сайти – шахрайські; вони перестають відповідати “клієнтам”, отримавши перший внесок. Один з фахівців з інформаційної безпеки в розмові з “Медузи” засумнівався в тому, що в інтернеті можуть відкрито діяти сайти для стеження.

Крім перехоплення дзвінків і повідомлень за допомогою атак через SS7 хакер зможе вивести телефон з ладу: пристрій показує, що ловить сигнал, але до нього не можна додзвонитися. Такі атаки можуть нашкодити підприємцям під час переговорів, журналістам, що зв’язуються з джерелами; вони також можуть використовуватися під час збройних конфліктів.

Зломи

У квітні 2016 року німецький дослідник мобільних мереж Карстен Нол в рамках експерименту телеканалу CBS зламав і прослухав розмови американського конгресмена Теда Лью. Зломщик знав тільки номер мобільного телефону політика. Для атаки хакер використовував уразливість в SS7. Крім прослушки і запису всіх розмов, він зміг відстежити переміщення конгресмена – незважаючи на те, що в смартфоні був вимкнений GPS.

Конгресмен був в шоці. Після експерименту він зізнався журналістам, що в 2015 році йому на особистий телефон дзвонив президент США Барак Обама. “Ми обговорили з ним ряд питань, – сказав він. – Якби хакери слухали нас, вони дізналися б зміст цієї розмови. Все це викликає величезне занепокоєння”. Він зажадав, щоб конгрес провів розслідування і убезпечив користувачів мобільних телефонів. “Люди, які знали про цю прогалину, повинні бути звільнені, – сказав він. – Не можна піддавати 300 мільйонів американців, всю націю ризику перехоплення телефонних переговорів лише тому, що ця вразливість відома і може бути корисна спецслужбам. Це не прийнятно”.

Через SS7, мабуть, не раз всерйоз прослуховували політиків.

У лютому 2014 року на Ютьюб виклали аудіозапис телефонної розмови, в якій нібито брали участь заступник держсекретаря США Вікторія Нуланд і посол США в Києві Джеффрі Пайєт. “Дипломати” обговорювали українських політиків, “Нуланд” під час розмови заявила, зокрема, що не вважає “хорошою ідеєю” включення Віталія Кличка до складу місцевої влади, – і пропонувала своїх кандидатів. Одним з перших запис розмови виклав в твіттері помічник Дмитра Рогозіна Дмитро Лоскутов; пізніше він стверджував, що випадково натрапив на посилання. У тому ж році на Ютьюб з’явився аудіозапис можливої бесіди українських політиків Юлії Тимошенко і Нестора Шуфрича.

В кінці травня 2014 року Національна комісія з питань державного регулювання у сфері зв’язку та інформатизації України (НКРЗІ) опублікувала результати перевірки інформації про те, що дзвінки деяких абонентів українського МТС проходять через російські комутатори. У звіті зазначалося, що хакери, використовуючи вразливість, перемикали абонентів “МТС-Україна” на сервер, що імовірно належить російській “дочці” Tele2 – Rostov Cellular Communications. Представник Tele2 це спростовував.

У Росії для прослуховування дзвінків і перехоплення листування спецслужби можуть використовувати СОРМ – систему технічних засобів для забезпечення оперативно-розшукових заходів. Вона існує з кінця 1980-х і кілька разів оновлювалася. За російським законодавством спецслужби мають право задіяти систему тільки за рішенням суду. При цьому в 2012 році Верховний суд Росії визнав законним право спецслужб прослуховувати опозиціонерів тільки на підставі того, що вони займаються протестною діяльністю. У розслідуванні російського Forbes вказувалося, що рішення про прослуховування співробітник ФСБ нікому не зобов’язаний показувати – оператори зв’язку не мають права знати, чиї переговори або пошту перехоплюють спецслужби. Пункти управління СОРМ з’єднані по захищеному кабелю з серверами мобільних операторів і інтернет-провайдерів, для прослуховування співробітнику ФСБ досить ввести команди на пульті управління СОРМ, який знаходиться в будівлі місцевого управління відомства.

Однак за допомогою СОРМ спецслужби можуть прослуховувати тільки абонентів російських операторів – громадян РФ, які виїхали в інші країни, відстежити за допомогою СОРМ не вдасться. Зате це дозволяє зробити вразливість SS7.

Експеримент

У просторому приміщенні Positive Technologies з видом на Преображенський район Москви близько 200 осіб щодня щось зламують – на прохання тих, кого вони зламують. У кімнаті вимкнене світло – вдень вистачає великих вікон; на столах співробітників валяються блокноти, дроти, телефони.

У кутку за столом сидить досвідчений зломщик SS7 Сергій Пузанков. Перед ним два монітори. На одному відкрита програма Wireshark, в якій він відстежує трафік SS7. На другому – програма власної розробки для випробувань мобільних операторів, тобто для легального хакинга.

Поруч стоїть Дмитро Курбатов. “Цей софт ми допилили для створення атак, зловмисники можуть зробити такий же”, – говорить він і обіцяє показати, наскільки просто перехоплюються дзвінки і SMS. Вони відмовляються провести експеримент з прослуховуванням російських політиків, аналогічний тому, що влаштував американський телеканал CBS.

На прохання Сергія Пузанкова я дзвоню на його “експериментальний” номер, зареєстрований в мережі одного з російських мобільних операторів. Лунає мелодія мобільника, що лежить на столі; ми кілька секунд розмовляємо з Пузанковим. Він киває, відкриває програму, вписує в хакерське ПЗ кілька рядків, номер телефону, IMSI – і таким чином переводить “зламаний телефон” в фальшиву мережу. Сергій просить зателефонувати знову. “Відстежуваний” телефон мовчить, зате дзвонить інший, що лежить на столі неподалік. “Так ми перенаправили виклик”, – говорить він. “А могли просто перенаправити виклик так, щоб записати його, в той час як А і Б нормально поговорили б і нічого не помітили”, – додає Курбатов.

Пузанков пропонує відстежити місце розташування абонента за номером. “Давай, може, моєї дружини спробуємо?” – пропонує Курбатов. Співробітниця компанії, що стоїть поруч, пропонує перевірити свого чоловіка. “Давайте дам чоловіків номер, з’ясуємо, чи працює він? Додому прийду сьогодні зі сковорідкою”, – говорить вона. З-за монітора лунає голос іншого співробітника: “Можна моєї тещі! Їй байдуже”.

Пузанков в результаті набирає експериментальний номер, на який я вже дзвонив. У тому ж хакерському ПЗ він вводить кілька рядків – і накладає результати на карту OpenCellId. Там показується розташування телефону – недалеко від Преображенської площі.

Я прошу перехопити мою SMS. Відправляю повідомлення зі словом “перехоплення” на номер Пузанкова. До абонента повідомлення не доходить, воно опиняється в “фальшивій мережі” – в перехопленому трафіку в Wireshark видно мій номер і зміст SMS. Пузанков додає, що SMS в “фальшивій мережі” можна переписати і відправити на телефон “цілі” вже у відредагованому вигляді.

Злом месенджерів

Таким же чином хакер, який отримав доступ до SS7, може перехопити коди авторизації від Telegram, WhatsApp і паролі двофакторної авторизації Gmail, Facebook, “ВКонтакте”.

Після переведення номера цілі в “фальшиву мережу” хакер ініціює підключення до Telegram. На захоплений телефон прийде SMS з паролем. Після введення пароля хакер отримає повноцінний доступ до месенджера – він зможе писати повідомлення від особи абонента і прочитати все його листування, яке Telegram автоматично завантажує в новий телефон. Закритими для читання залишаться зашифровані чати. Хакер зможе створити новий секретний чат і листуватися від імені захопленого абонента.

У WhatsApp стару переписку прочитати не вдасться – вона не зберігається на сервері, з квітня 2016 року WhatsApp включив повне шифрування для всіх користувачів.

За допомогою телефону в “роумінгу” хакер зможе перехопити і пароль від двофакторної авторизації від Gmail, що приходить як SMS. “Все, що залежить від SMS, може бути зламано – і було вже зламано з моменту, коли запрацювала SS7, – говорив німецький хакер Карстен Нол. – Мобільна мережа, мабуть, найслабша ланка в нашому цифровому захисті”.

Жертви рідко дізнаються, що їх зламали. Згідно з дослідженням американської компанії FireEye, що займається розробкою програм від кібератак, середній час перебування хакера у зламаній мережі або акаунті до виявлення – близько 205 днів.

У ніч на 29 квітня 2016 року про злом своїх акаунтів в Telegram повідомили опозиціонер Олег Козловський і співробітник Фонду боротьби з корупцією Георгій Албуров, обидва – абоненти МТС. Невідомі перехопили SMS з авторизаційними кодами від їх акаунтів. Цього було достатньо, щоб увійти в систему, – в опозиціонерів не була включена двофакторна авторизація з паролем. Козловському та Албурову SMS з авторизацією не прийшли.

Козловський розповідав, що в момент злому МТС відключив службу доставки SMS. У службі підтримки йому нібито заявили: “Послугу коротких повідомлень вам відключив наш відділ технічної безпеки”. Пізніше активісти виклали квитанції за послуги за квітень 2016 року: і у Козловського, і в Албурова в них вказано відключення послуг коротких повідомлень. МТС це спростовував, представник МТС Дмитро Солодовников повідомив: “Ніяких цілеспрямованих дій з відключення послуг не проводилося. Не виключаю ймовірності вірусної атаки або доступу до аккаунту через веб-інтерфейс”.

Якщо опозиціонерів атакували через SS7, хакери цілком могли зробити так, щоб зламаним абонентам не прийшло SMS. На думку фахівців Positive Technologies, на цю історію можна подивитися і під іншим кутом: можливо, відділ безпеки МТС відключив SMS, щоб запобігти розвитку атаки. “Ми ж не знаємо, коли і на якому рівні їх ломанули і скільки абонентів було атаковано, – писали вони. – Можливо, що вони виявили підозрілі транзакції і про всяк випадок заблокували низку сервісів (але було вже пізно)”.

Творець Telegram Павло Дуров після злому заявив: “Судячи з усього, спецслужби РФ вирішили почати тиснути на операторів зв’язку, щоб ті стали здійснювати перехоплення авторизаційного SMS-коду. Зазвичай таке трапляється тільки в рамках людожерських режимів, що не піклуються про свою репутацію, – Середня Азія, іноді Близький Схід”.

Російські мобільні оператори

Представник компанії “Мегафон” Юлія Дорохіна в розмові з “Медузою” погодилася, що “використання цих протоколів у зловмисних цілях недобросовісними організаціями, що мають підключення до SS7, – ризик для індустрії”. Вона додала, що SS7 “недоступна в повному обсязі звичайним абонентам”, і звинуватила Positive Technologies в “роздуванні проблеми”. “Хочуть підвищити свої продажі; обладнання, яке вони розробили, не користується попитом”, – сказала Дорохіна.

Мобільний оператор не раз фіксував підозрілі запити в SS7 з боку закордонних операторів, але вони блокувалися спеціальним обладнанням; технічні фахівці “Мегафона”, за словами представника компанії, “закрили уразливості”, прослухати абонентів (як зробив CBS під час експерименту з конгресменом) не вдасться.

Представник “Вимпелкому” (“Білайн”) Анна Айбашева у відповідь на запит “Медузи” надіслала короткий коментар: “Безпека персональних даних наших клієнтів є нашим головним пріоритетом. “Вимпелком” реалізує цілий комплекс заходів для максимального захисту своєї мережі. І як результат – ми бачимо відсутність масованих атак на нашу мережу SS7. На жаль, розкривати подробиці захисту нашої мережі ми не можемо, оскільки це інформація обмеженого доступу”.

Компанія МТС відмовилася від коментарів. “На жаль, ми утримаємося”, – заявив Дмитро Солодовников з МТС. Співробітники Tele2 не змогли відповісти “Медузі” протягом тижня, пославшись на брак часу.

Представники російських мобільних операторів з крайнім небажанням обговорюють випадки прослуховування або перехоплення повідомлень через SS7. На одній із зустрічей співробітник одного з операторів, якого консультувала компанія Positive Technologies, відвернув від Курбатова монітор і сказав: “Не можу вам дозволити подивитися, хто був метою атак”.

6 порад для параноїків

1. Не публікувати свій номер телефону – нехай його знають тільки знайомі.

2. Не реєструвати пошту і месенджери на “засвічений” номер телефону. Краще попросити знайомого, якому ви довіряєте і який не асоціюється з вами в першу чергу, стати вашим ключником – на його телефон будуть приходити паролі двофакторної авторизації.

3. У месенджерах використовувати тільки секретні чати.

4. У секретних чатах використовувати кодове слово (яке знає співрозмовник) – так можна застрахувати себе від бесіди зі зловмисником, що заволодів чужим секретним чатом.

5. Використовувати двофакторну авторизацію – захистити акаунт паролем; сам акаунт прив’язати до сім-карти “адекватної юрисдикції” (порада Павла Дурова).

6. По-справжньому секретні розмови вести в полі. У чистому полі.

Медуза

Tags: , , , , , , , , , , , , , ,

This entry was posted on п’ятниця, червня 10, 2016 at 08:00 and is filed under Закордон, Статті, Україна. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.