Про анонимность мобильной связи через мессенджеры и голос: почему вас видят и знают

Aug 31, 2018 22:57

[ Read this in English - Automatic translation to English: Google or Microsoft ]

Решил дополнить свой предыдущий пост, руки все не доходили.

Представляем достаточно стандартную ситуацию из прошлого. Когда у человека есть несколько мобильных телефонов с разными SIM-картами (в каком-то моменте лучше всего было, если SIM-карты еще были от разных мобильных провайдеров - сейчас это разумно лишь от части). На что рассчитывал обычно человек?

Одна SIM-карта [и телефон] у него личная (там известно кто он такой, его ФИО, домашний адрес, адрес работы, другие личные подробности его жизни, в общем - все установочные его данные).

Вторая и последующие SIM-карты [и телефны] для других целей. Неважно каких, они могут быть разные. Хоть 10 телефонов для разных групп людей. Хоть телефоны по принципу "один телефон - один контакт".

До определенного момента времени это работало и было вполне себе актуально.

Было два механизма использования (это еще до всяких законов Яровой и прочих СОРМ-3, про которые я писал еще раньше):

* SMS-сообщения. Тогда знают связку телефонов, но формально нет доказательств, что ты это ты, SMS может набрать кто угодно, явных сигнатур по SMS нет - это не привязка к голосу. Минус этого - это попадает в архив навсегда. Т.к. хранить SMS не проблема, они очень маленькие. Искать по ним легко в любое время. Очевидный еще минус: удобство. Это откровенно неудобно.

* Голосовая связь. По связке телефонов этот номер можно поставить на контроль и иметь четкую привязку к определенному лицу (голос), если не используются различные скрамблеры (потратив определенные средства, можно и им противостоять - это не шифрование).

На текущий момент оба варианта неактуальны. Связи между телефонами устанавливаются на раз и спокойно можно установить все телефоны, таскающиеся одним лицом по одним и тем же маршрутам, выходящие в одних и тех же местах на связь и т.п. Т.е. вариант, когда телефоны включены постоянно и постоянно находятся в сети рядом вместе (дни, недели, месяцы и годы) - провальный. С тем же успехом можете зарегистрировать все SIM-карты на себя. Минусом будет лишь то, что любой Вася, полицейский и условный ФССПшник сможет это пробить. А так - только спецслужбы (читай ФСБ).

Сейчас механизмов использования стало больше. Например, люди покупают себе смартфоны и используют на них только мессенджеры с end-to-end encryption. При этом используют их как для переписки (сообщения, фотографии, документы, данные), так и для голосовой связи (зашифрованной).

Как вы понимаете, ситуация по связке здесь не отличается от той, что я выше описал про обычные звонки/SMS. Такой смартфон при использовании интернета через SIM-карту (или раздаваемого с другого смартфона или модема рядом) точно так же легко привязывается к конкретному персонажу.

Таким образом в нынешнем мире есть незыблимая аксиома: если у тебя есть с собой SIM-карта, про которую известно, что она твоя, все устройства рядом так же [потенциально] уже привязаны к этому лицу (здесь стоит понимать это не буквально, а учитывая сроки совместного параллельного использования этих устройств в разных местах и маршрутах).

Едем дальше, о чем люди почему-то не догадываются и не хотят думать. Я уже не раз упоминал голосовые отпечатки (сигнатуры). Что это такое? Достаточно один раз по образцу голоса (смотри Центр Речевых Технологий, он же ЦРТ, контрактор ФСБ и других силовых ведомств РФ) составить такие отпечатки (сигнатуры), и после этого формально нет вообще никакой проблемы находить любые анонимные SIM-карты, если вы пользуетесь голосовой связью. SIM-карты просто перестали быть анонимными вообще.

Почему-то все всегда думают, что спецслужбам нужно производить записи всех разговоров и потом уже производить поиск в них, а так как количество разговоров огромно, то столько данных не сохранить и не обработать и т.п. (эти все идеи десятилетиями обсуждались еще до закона Яровой). Это серьезная ошибка восприятия.

Спецслужбам совершенно не нужно слушать всех подряд и иметь какую-то нереальную пропускную способность для обработки, сохранения и т.п. Все, что нужно делать спецслужбам, это всего два пункта:
1. Выявить все SIM-карты, принадлежащие лицам, по которым есть голосовые сигнатуры (отпечатки) и которые представляют оперативный интерес.
2. Поставить эти SIM-карты на обычный контроль (т.е. уже в этом случае сохранение всех разговоров и других действий).

Все, что нужно сделать - это при начале разговора провести быструю проверку по сигнатурам. В случае попадания в сигнатуры с определенной вероятностью, выставить флажок (нечто типа сторожка), что вот за этой SIM-картой числится такой-то отпечаток. Далее эти SIM-карты просто поставить на обычный, уже целевой контроль.

Собственно, это не все. Какие выводы можно сделать из всего, что я выше указал.

1. Зная установочные данные людей, за которыми необходимо наблюдение, можно выявить все их устройства, в том числе те, через которые они ведут e2e-общение. Для начала по голосовым сигнатурам найти все SIM-карты, а потом "посмотреть рядом". И пытаться уже атаковать различными способами их (социальными, техническими и т.п.).

2. В обратную сторону (что гораздо опаснее и не осознается). Зная информацию из мессенджера/использования интернета (конкретно - IP-адрес; сейчас не рассматриваем VPN/TOR для простоты понимания), можно найти установочные данные людей по их соседним устройствам. О чем они в общем-то не подозревают даже.

Как получить IP-адрес в таких случаях - это отдельный вопрос. В некоторых случаях легко, в некоторых не очень. При очень грамотном использовании - практически невозможно; но нужно учитывать, что в силу "заговора спецслуж" (это стеб), почти все мессенджеры используют для регистрации номер мобильного телефона, и у большинства людей это тот же номер, на котором мессенджер и установлен (люди не подозревают, что можно регистрировать на один номер, а использовать на другом).

Простой пример. По второму телефону человек заказывает пиццу домой/в офис или такси. Известны его ФИО, точные адреса и др. данные (включая личные отношения и т.п.).

Дополнительно напишу: использование Wi-Fi модуля в дополнительных смартфонах категорически противопоказано (физически). Причины те же. Постоянное/периодическое нахождение рядом с одними и теми же сетями/устройствами с определенным уровнем сигнала, однозначно связывает устройства. А данные по Wi-Fi сливают очень многие приложения и сервисы на смартфонах. Вопрос лишь в том, до данных каких имеют определенные спецслужбы официальный или иной доступ в данный момент.

Про мессенджеры делал отдельную страницу, я ее давно не обновлял, надо обновить (часть вещей изменилась, плюс еще немало критериев появилось). Надежность можно достигать только отсутствием привязки к номеру телефона, прятаньем IP за TOR, а так же отсутствием Wi-Fi модуля в дополнительных смартфонах, и отсутствием голосовой связи на основном смартфоне (развязывание физического местоположения SIM-карты, принимающей звонки, с вашим и перенос голосовой связи, от которой не уйти из-за "простых" людей, в VoIP -- это отдельная история про изготовления комплекса изделий и сервисов, позволяющих это осуществить).

Возможно, пост слегка запутанный, нет сейчас времени более детально расписать.

P.S. Можно было бы сказать привет Яндексу с его Яндекс Колонками и Яндекс Драйвом (раньше), где все идет через голос. Но можно и проще пойти, по окологосам: Ростелеком, СберБанк и другие крупейшие компании, которые связаны почти со всеми, и кто вводит голосовую аутентификацию или просто пишет разговоры всегда.

voice recognition, Россия, ЦРТ, privacy, ФСБ, СОРМ-3, СОРМ, спецслужбы

Previous post Next post
Up