Лінкі ўнівэрсальнага доступу

Сьледчы камітэт хоча набыць прыладу ўзломваць тэлефоны, якой няма нават у ФБР


Тэндэр абвешчаны на «счытвалку» з памяці тэлефонаў усяго, у тым ліку сыстэмных файлаў, SMS, сьпісу тэлефанаваньняў, фота і відэа. Падобна, што такой прылады і праграмы ў сьвеце пакуль не існуе.

На сайце цэнтру электроннага гандлю Сьледчы камітэт Беларусі абвясьціў тэндэр на закуп «апаратна-праграмнага комплексу капіяваньня інфармацыі з мабільных прыладаў і іншых лічбавых прыладаў сувязі». Арыенціровачная цана закупу пазначаная як «нуль рублёў». Тэрмін пастаўкі тавару — 30 дзён з моманту заключэньня дамовы.

Як патлумачыў БелаПАН начальнік аддзелу інфармацыі і сувязяў з грамадзкасьцю Сьледчага камітэту Беларусі Сяргей Кабаковіч, набыцьцё новага апаратна-праграмнага комплексу неабходнае для збору доказнай базы ў дачыненьні да фігурантаў крымінальных спраў. Абсталяваньне падобнага клясу, сьцьвярджае ён, даўно выкарыстоўваецца Сьледчым камітэтам, а новае неабходнае, каб расьсьледаваць злачынствы, зьвязаныя найперш з абаротам наркотыкаў.

Дастаць усю інфармацыю з 17135 мадэляў

Сьледчаму камітэту патрэбная «прылада для аўтаномнага капіяваньня (здыманьня) інфармацыі з мабільных прыладаў сувязі» і адмысловае праграмнае забесьпячэньне, якое б дазволіла атрымліваць інфармацыю з шырокага сьпісу тэлефонаў, смартфонаў і навігатараў.

У неапублікаваным сьпісе апаратаў ня менш за 17135 мадэляў — гэта вельмі шмат, калі ўлічыць, што самы вялікі інтэрнэт-каталёг мадэляў тэлефонаў і пляншэтаў, GSMArena, налічвае толькі каля 8 тысяч мадэляў. Патрабуецца ўзлом як сучасных апэрацыйных сыстэмаў Android, iOS и Windows Phone, так і даўно закінутых, як Palm OS, выпуск апаратаў на якой спыніўся ў 2009 годзе.

Пераносны апарат павінен умець здымаць зьвесткі з памяці тэлефонаў (для некаторых мадэляў — цалкам, па бітах), у тым ліку SMS і MMS, сьпіс тэлефанаваньняў, фота, відэа- і аўдыёзапісы, зьвесткі з SIM-картак, схаваныя і сыстэмныя файлы, і захоўваць зьвесткі ў фармаце HTML ці капіяваць файлы на кампутар праз інтэрфэйс USB, ускрываць гісторыю месцазнаходжаньня карыстальніка, чытаць перапіску праз Skype, ICQ і іншыя мэсэнджэры. Для асобных мадэляў трэба ўзломваць коды доступу і блякаваньня, вымаць інфармацыю з тэлефона адразу на флэшку.

Таксама патрэбны інтэрфэйс і інструкцыя па-расейску, адмысловая камэра са штатывам, якая дазваляла бы фіксаваць фота- і відэавыявы на экране і рабіць скрыншоты, праграма для ідэнтыфікацыі мадэлі тэлефона па яго «візуальных характарыстыках» і тэхнічная падтрымка апаратна-праграмнага комплексу. Праграму трэба пастаўляць на CD ці DVD-дысках і абнаўляць праз інтэрнэт.

Як павінна выглядаць «счытвалка»

У тэндэры падрабязна апісаныя характарыстыкі пераноснага апарата. Ён павінен працаваць на састарэлай апэрацыйнай сыстэме Windows XP Embedded (асноўная падтрымка спыненая ў 2011 годзе, пашыраная падтрымка — 12 студзеня 2016 году), важыць ня больш за 1 кг, быць ня больш за 237×127×39 мм у памерах, мець экран ня менш за 7" з разрозьненьнем 800×480 піксэляў і даволі высокай кантраснасьцю — 400:1. Працэсар павінен быць з частатой ня меней за 1 ГГц, памяці — ня меней за 64 Гб.

Блізкі да патрабаваньняў сьледчага камітэту пляншэт Getac T800
Блізкі да патрабаваньняў сьледчага камітэту пляншэт Getac T800

Батарэя — ня менш за 3850 мАг, павінна даваць ня менш як 5 гадзін аўтаномнай працы. Таксама ў камплекце павінны быць кабэлі для 80 розных інтэрфэйсаў, унівэрсальны зарадны кабэль і аўтамабільная зарадная прылада, зьнешні цьвёрды дыск на 500 ГБ і абарончы чахол.

На апараце павінна быць ня менш за 4 USB-порты, адзін miniUSB-порт, адзін порт RJ-45, адзін порт для SIM-карт (і адаптэр для microSIM і nanoSIM) і яшчэ адзін — для карт памяці фармату SD (не выкарыстоўваюцца ў тэлефонах ужо каля 12 год — цяпер найчасьцей выкарыстоўваюцца microSD). Таксама прылада павінна лавіць Wi-Fi стандартаў b і g (але чамусьці не сучасных n ці ac) і Bluetooth 2.0 (чамусьці не сучасны 4.x).

Адшукаць апарат, які ўжо існуе і адпавядае ўсім згаданым характарыстыкам, тэарэтычна можна — у сьвеце багата малавядомых кампаніяў, якія робяць абароненыя пляншэты спэцыяльнага прызначэньня, у тым ліку вайсковыя. Так, пад патрабаваньні па «жалезе» збольшага падыходзіць, напрыклад, амэрыканскі Getac T800 — праўда, ён працуе на больш сучасных апэрацыйных сыстэмах, ня мае так шмат партоў і не пастаўляецца з такой шырокай камплектацыяй.

Такога няма нідзе

Калі патрабаваньні да тэхнічных характарыстык апарата-«счытвалкі» даволі рэалістычныя, хоць месцамі маральна састарэлыя, то магчымасьць стварэньня праграмнага комплексу, які б выконваў усе згаданыя функцыі, пад вялікім пытаньнем.

Генэральны дырэктар Apple Тым Кук
Генэральны дырэктар Apple Тым Кук

Як паказаў нядаўні прыклад спрэчкі Apple і ФБР, нават адна з самых магутных спэцслужбаў ня можа ўзламаць шыфраваньне Apple. Дакладней, можа, калі карыстальнік адпраўляе свае зьвесткі на сэрвэры Apple ці не блякуе тэлефон. Але калі заблякаваў і зьвесткамі не падзяліўся, трэба ствараць адмысловую вэрсію апэрацыйнай сыстэмы, якая б дазволіла абысьці абарону ў «запароленым» тэлефоне. Apple жа ня хоча ствараць такую «дзіру» для спэцслужбаў, у чым яе падтрымліваюць іншыя ІТ-гіганты.

Спэцыяліст у галіне бясьпекі смартфонаў назваў dev.by «самае вядомае ў сьвеце» праграмнае забесьпячэньне падобнага пляну — Oxygen Forensic. Яно можа здабываць зьвесткі з тысяч мадэляў тэлефонаў, у тым ліку кантакты, SMS і розныя файлы, але не дыстанцыйна і толькі пры адсутнасьці паролю. На апэрацыйнай сыстэме iOS 8 і навейшых, кажа спэцыяліст, узламаць пароль немагчыма.

Наколькі эфэктыўныя сыстэмы ўзлому, якімі цяпер карыстаецца Сьледчы камітэт, невядома. Прынамсі, тэлефон зьбітага ў судзе журналіста Паўла Дабравольскага СК трымаў цэлы месяц, але за гэты час толькі «адкаціў» вэрсію апэрацыйнай сыстэмы да больш старой ды не прадставіў публічна запісу зьбіцьця, выдаленага раней міліцыянтамі ў РУУС.

Тым ня меней выключаць магчымасьць узлому кожнай асобнай мадэлі тэлефона нельга. У іх рэгулярна знаходзяцца «дзіры» ў бясьпецы. Самі кампаніі-стваральнікі апаратаў і праграмаў выплочваюць хакерам узнагароды за знойдзеныя шляхі ўзлому.

Ігар Лосік Кацярына Андрэева Ірына Слаўнікава Марына Золатава Андрэй Кузьнечык
XS
SM
MD
LG