Собственно, многие знают, что мобильники могут выдать своего владельца, что называется, «с головой»: спецслужбы могут не только определять точное местонахождение владельца трубки, но и прослушивать его разговоры. Однако тот факт, что организовать «прослушку», как выяснилось, можно даже при том условии, что телефон полностью выключен, едва ли можно назвать общеизвестным.
Оказывается, сотрудники американских спецслужб, при получении соответствующей санкции суда, имеют возможность дистанционно включить микрофон даже на выключенном телефоне и подслушать всё, что творится на некотором расстоянии от трубки. Данная технология секретного прослушивания получила название «блуждающий жучок» (roving bug) и позволяет без труда управлять мобильным телефоном, не имея с ним никакого физического контакта. Причём, что особенно интересно, подслушивающее устройство может работать вне зависимости от того, включена трубка или нет. Правда, остаётся неизвестным лишь одно: будет ли вся эта хитрая система работать в том случае, если владелец телефона изымет из трубки аккумулятор, лишив тем самым средство связи электропитания.
Возможно, данная информация никогда не стала бы достоянием общественности, если бы не судебное дело, связанное с преследованием известного мафиозного клана Дженовезе (Genovese). Как стало известно из судебных материалов, сотрудникам ФБР было разрешено проводить слежку за подозреваемыми, подслушивая их разговоры при помощи секретного подслушивающего устройства, которое, согласно некоторой информации, встроено во все выпущенные в последнее время мобильные телефоны.
Интересно также и то, что адвокат обвиняемых настаивал на незаконности такого метода слежки, однако суд отверг ходатайство и в конечном итоге всё же приобщил полученные улики к делу.
Источник: ferra.ru
http://soft.mail.ru/pressrl_page.php?id=19153
Жучок, который всегда с тобой Наверное, уже все знают о возможности сотовых операторов определять географическое местоположение своих абонентов (точнее, их телефонов). Теперь в Сети заговорили о том, что арсенал современных средств коммуникации, похоже, содержит еще более деликатную функцию, позволяя в любой момент передавать звук, "слышимый" микрофоном. То есть мобильник может незаметно для окружающих транслировать все, о чем эти окружающие имеют неосторожность говорить. Более того, даже если телефон изначально не обучен слежке за хозяином, оператор якобы может исправить эту ситуацию, без согласия абонента загрузив на его мобильник некое секретное программное обеспечение.
Вообще, слухи о способности сотового телефона работать в режиме прослушивающего устройства муссируются довольно давно. Но в начале декабря появилась сенсационная информация об использовании этой функции американскими служителями закона в ходе расследования деятельности членов мафиозного клана. Следует отметить, что прямых доказательств применения в качестве жучков телефонов, не подвергавшихся аппаратному вмешательству, нет, а все предположения строятся на косвенных уликах.
Агенты ФБР пытались собрать "компромат" на участников криминальной "семьи", но ее члены демонстрировали недюжинное чутье и всякий раз срывались с крючка. Разочаровавшись в традиционных средствах скрытого наблюдения, неугомонные американские "чекисты" заручились постановлением суда (обнародование именно этого документа способствовало широкой огласке истории) и стали использовать для прослушки сотовый телефон мафиози, из первых уст узнавая об их грязных делишках. Предположительно, фэбээровцы задействовали штатный микрофон мобильника; кроме того, недокументированная функция работала даже при выключенном аппарате. Маловероятно, что агенты внедрили в мобильник некоторое устройство - для этого необходим физический доступ к объекту, да и свободное место внутри корпуса современного телефона найти непросто. Еще одним косвенным доказательством является следующий факт: в судебных документах указывается номер телефона и провайдер сотовой связи преступника, что явно излишне при использовании аппаратного жучка.
Операторы мобильной связи и производители телефонов никак не комментируют происшедшее, давая лишний повод для размышлений приверженцам конспирологических теорий. "Двуличие" мобильников, конечно, всколыхнуло общественность - описываемая технология является идеальным средством надзора и шпионажа. Эксперты, как водится, разошлись во мнениях о принципиальной возможности скрытого прослушивания. Скажем, известный специалист в области информационных технологий Лоран Вайнштайн (Lauren Weinstein) не сомневается в существовании в сотовых сетях лазейки для спецслужб. В своем блоге Вайнштайн приводит очевидные советы по выявлению телефона-шпиона. Если мобильник без спроса сливает информацию, то, во-первых, аккумулятор разряжается подозрительно быстро, во-вторых, сам телефон все время теплый (из-за длительного "разговора"), и наконец, если его поднести к любой акустической системе (например, к компьютерным колонкам), то динамики издадут характерное жужжание. Как считает Вайнштайн, единственный способ избежать прослушивания - вынимать батарею каждый раз, когда хотите посекретничать. В то же время есть мнение, что способности спецслужб и современных технологий преувеличены, а агенты ФБР в упомянутом расследовании все же использовали миниатюрный радиопередатчик, встроенный в телефон подозреваемого.
Кстати, угрозу приватности обнаружили и в появившемся летом наборе Nike+iPod Sport Kit (см. "КТ" #641). Напомним, что спортивный комплект состоит из передатчика, встраиваемого в кроссовки Nike, и приемника, соединяемого с плейером iPod. Этот тандем позволяет подсчитывать дистанцию, пройденную владельцем, сожженные калории, скорость и т. п. Исследователи из Университета Вашингтона представили доклад, посвященный перехвату незашифрованного "обувного" сигнала. Каждый передатчик имеет уникальные "позывные" и, по мнению исследователей, может использоваться, например, для слежки за интересующим вас человеком. Были созданы устройства на базе ноутбука и даже наручных часов, реагирующие на приближение носителя Nike+iPod. Кроме того, авторы доклада разработали программу, в реальном времени демонстрирующую местоположение спортсмена-меломана на карте Google Maps. Подчеркивается, что соорудить подобный аппаратно-программный комплекс вполне по силам мало-мальски технически грамотному школьнику. Правда расстояние, на котором можно поймать сигнал, невелико - около 20 метров, что, учитывая относительно небольшую распространенность спортивного набора, изрядно ограничивает возможность реальной эксплуатации технологии. ИК