В заключение заметки приведем ссылки на программы Scoop и Readefine. Обе они предназначены для чтения RSS-лент, умеют работать в тандеме с Google Reader и обязательно пригодятся тем, кто привык быть в курсе любых событий, происходящих в Сети и за её пределами.
Есть, что добавить? Тогда следуйте по ссылке "Добавить комментарий"!
Пара слов о главном
AIR - представленная в конце февраля 2008 года Adobe Systems платформа, позволяющая разрабатывать интерактивные интернет-приложения с использованием технологий HTML, Ajax, Adobe Flash и Flex. Созданные на базе AIR продукты запускаются вне браузера, во многом схожи с привычным десктопным ПО и в отличие от запускаемых в обозревателях веб-сервисов функционируют без постоянного подключения к Интернету (непрерывность работы программ обеспечивается за счёт механизма, создающего локальные порции данных, автоматически синхронизируемых с сервером при подключении к Сети). В достоинствах AIR числятся платформонезависимость, сравнительно высокая безопасность, быстрота создания и внедрения решений. В недостатках - излишняя прожорливость по части вычислительных ресурсов и скромные возможности среды, существенное расширение которых ожидается во второй версии платформы. Подробные сведения об Adobe AIR и конкурентоспособных продуктах, таких, как Microsoft Silverlight, Google Gears, Mozilla Prizm, Sun JavaFX и др., изложены в опубликованном на страницах "КТ-Онлайн" материале "Касание сетки".
Проверь верность своей супруги
Автор: Юрий Ревич
Спамерские письма с подобным содержанием заполонили Сеть в конце прошлого года. "Компьютерра Онлайн" уже пыталась выяснить, что кроется за предложениями о получении распечатки месячной базы чужих SMS-сообщений за 4 тыс. рублей, и пришла к выводу, что это с огромной степенью вероятности всего лишь мошенничество. Да и априори понятно, что превентивно записать абсолютно все сообщения со всех мобильников едва ли в состоянии даже система ECHELON, так что чисто теоретически получить рекламируемую информацию можно, очевидно, лишь через инсайдера в сотовых компаниях-операторах. Причём не просто инсайдера, а с соответствующим уровнем доступа, каковых в данных компаниях, по понятным причинам, вполне счётное количество. Не думаю, что службы безопасности операторов совсем не обратили внимания на столь обширную рекламу утечек из своей вотчины...
Однако большинство комментаторов этих новостей, не вдаваясь в суть предлагаемых услуг, сразу обратили внимание на несколько иную сторону вопроса: можно ли в самом деле прослушивать GSM (в частности, получать расшифровки SMS-обмена) и если да, то сколько это реально стоит? Вопрос этот обсуждается уже не первый год (скорее даже – не первое десятилетие), но ясности у широкой публики так и не достигнуто – что и служит основой для деятельности многочисленных мошенников.
Мошенники и законы
Вот лишь одно из скромных предложений на эту тему – всего за 2800 рублей предлагается некая программа, которая в совокупности с ПК и обычным мобильником якобы способна перехватывать и в реальном времени расшифровывать все разговоры и сообщения по заданному мобильному номеру. Для инициализации требуется всего лишь дополнительная SIM-карта и несколько минут разговора с данным абонентом. Описание программы настолько убедительно и детально, включая скриншоты настроек и подробные предупреждения о снятии ответственности с автора программы, что рука невольно тащит указатель мыши к кнопке "Оплатить" – просто из спортивного интереса хочется убедиться, что это всё так просто, что дальше некуда.
Базовая станция GSM
Останавливает лишь одно соображение: зачем же тогда все вот эти аппаратно- программные комплексы стоимостью от полумиллиона евро (с ограничением круга потенциальных покупателей государственными спецслужбами) и кропотливые исследования Карстена Нола (вот ещё на ту же тему)? Если бы можно было без проблем прослушивать любой мобильник с помощью всего лишь ПК и дополнительной "симки", то это как минимум означало бы переворот в детективно-охранной деятельности, а все законодательные акты насчет незаконности прослушки телефонных разговоров разом просто перестали бы работать.
Аналогично тому, как давно не работают эти законы в части защиты от банальных "жучков", в качестве которых может выступать любой имеющийся в широкой продаже диктофон, MP3-плеер и даже многие мобильники, а специализированное устройство такого рода можно приобрести на Митинском рынке рублей за 300 (или, при наличии соответствующей квалификации, собрать между делом самому). Похожая ситуация и со "шпионскими" видеокамерами: меньше, чем за две штуки деревянных можно приобрести весьма совершенное следящее устройство с передатчиком, приёмником и цветной камерой (даже с автофокусом!), замаскированной "под шуруп" или под дверной глазок.
Из этих примеров ясно, что в том числе и для сотовых сетей реальная защищенность зависит совсем не от суровости законов (как почти не зависит от них существование онлайновых библиотек и файлообменных сетей с "пиратским" контентом), а от технологического и, соответственно, стоимостного порога сложности преодоления препятствий на пути перехвата и расшифровки сотового трафика. Вот в оценке этого порога мнения и расходятся.
Насколько это работает?
Я не стал полагаться только лишь на собственное мнение (ибо неспециалисту выработать достаточно обоснованную позицию за сколько-нибудь приемлемый срок ввиду многочисленности и разрозненности информации невозможно), а обратился за помощью к создателю научно-технического блога dxdt.ru Александру Венедюхину, который следит за темой уже многие годы. Далее – резюме нашей с ним переписки и некоторых самостоятельных изысканий.
Прежде всего, отметим, что для успешного "взлома GSM" нужно выполнить несколько отдельных задач:
– научиться находить трафик конкретного телефона в эфире;
– научиться записывать и декодировать этот трафик;
– вычислить ключи и дешифровать трафик.
Первые две задачи даже при знании соответствующих технологий тоже не совсем тривиальны, но главный вопрос, очевидно, в выполнении третьей задачи. Сразу отметим, что её можно решить теоретически простым (но довольно сложным в практической реализации) методом подложной базовой станции (так называемый "активный перехват").
При этом станции необязательно пропускать весь трафик между телефоном и оператором через себя, и дешифровать его в реальном времени, что, наверное, не так-то просто. Во время обмена телефона с базовой станцией на предмет аутентификации генерируется так называемый сеансовый ключ (Кс) для шифрования трафика, который открыто по сети не передается, но однозначно связан со случайным числом (RAND), посылаемым в каждом таком сеансе со стороны базовой станции по необходимости в открытую.