Kazalo:
- 1. SORM - uradno prisluškovanje
- 2. Prisluškovanje prek operaterja
- 3. Priključitev na signalno omrežje SS7
- 4. Priključitev na kabel
- 5. Namestitev vohunskega trojanca
- 6. Posodobitev aplikacije
- 7. Lažna bazna postaja
- 8. Vdiranje femtocelice
- 9. Mobilni kompleks za daljinsko prisluškovanje
2024 Avtor: Malcolm Clapton | [email protected]. Nazadnje spremenjeno: 2023-12-17 04:10
Mobilni telefon je univerzalna napaka, ki jo človek nenehno in prostovoljno nosi s seboj. Idealno za 24/7 nadzor in poslušanje. Na veselje posebnih storitev in hekerjev večina ljudi niti ne sumi, kako enostavno se je povezati s komunikacijskim kanalom in poslušati njihove pogovore, brati SMS in sporočila v neposrednih sporočilih.
1. SORM - uradno prisluškovanje
Najbolj očiten način je uradno prisluškovanje s strani države.
V mnogih delih sveta morajo telefonska podjetja pristojnim organom zagotoviti dostop do prisluškovalnih linij. Na primer, v Rusiji se v praksi to izvaja tehnično prek SORM - sistema tehničnih sredstev za zagotavljanje funkcij operativno-iskalne dejavnosti.
Vsak operater je dolžan namestiti integriran modul SORM na svojo PBX.
Če telekomunikacijski operater na svojo PBX ni namestil opreme za prisluškovanje telefonov vseh uporabnikov, bo njegova licenca v Rusiji preklicana. Podobni programi popolnega prisluškovanja delujejo v Kazahstanu, Ukrajini, ZDA, Veliki Britaniji (Program modernizacije prestrezanja) in drugih državah.
Podkupljivost vladnih uradnikov in obveščevalnih uradnikov je vsem dobro znana. Če imajo dostop do sistema v "božjem načinu", potem ga lahko za plačilo tudi dobite. Kot v vseh državnih sistemih je tudi v ruskem SORM velika zmešnjava in tipična ruska malomarnost. Večina tehnikov je pravzaprav zelo nizko kvalificiranih, kar omogoča nepooblaščen dostop do sistema, ne da bi jih same obveščevalne službe opazile.
Telekom operaterji ne nadzorujejo, kdaj in kateri naročniki poslušajo na linijah SORM. Operater nikakor ne preverja, ali obstaja sodna sankcija za prisluškovanje določenemu uporabniku.
»Vzamete določeno kazensko zadevo o preiskavi organizirane kriminalne združbe, ki navaja 10 številk. Poslušati morate osebo, ki s to preiskavo nima nič. Samo dokončate to številko in rečete, da imate operativne informacije, da je to številka enega od vodij kriminalne združbe, «pravijo poznavalci s spletnega mesta» Agentura.ru «.
Tako lahko prek SORM-a poslušate kogar koli na "zakonski" podlagi. Tukaj je varna povezava.
2. Prisluškovanje prek operaterja
Operaterji celičnih komunikacij na splošno brez težav pogledajo seznam klicev in zgodovino gibanja mobilnega telefona, ki je registriran v različnih baznih postajah glede na njegovo fizično lokacijo. Za prejemanje zapisov klicev, tako kot pri posebnih storitvah, se mora operater povezati s sistemom SORM.
Po novih ruskih zakonih bodo operaterji morali shranjevati zvočne posnetke pogovorov vseh uporabnikov od šestih mesecev do treh let (o natančnem datumu se zdaj pogajajo). Zakon začne veljati leta 2018.
3. Priključitev na signalno omrežje SS7
Če poznamo številko žrtve, je možno prisluškovati telefon tako, da se prek ranljivosti v signalnem protokolu SS7 (Signaling System št. 7) povežemo z omrežnim operaterjem mobilnega omrežja.
Strokovnjaki za varnost to tehniko opisujejo tako.
Napadalec se infiltrira v signalno omrežje SS7, v kanalih katerega pošlje sporočilo storitve Send Routing Info For SM (SRI4SM), pri čemer kot parameter navede telefonsko številko napadenega naročnika A. V odgovor domače omrežje naročnika A pošlje napadalec nekaj tehničnih informacij: IMSI (mednarodni identifikator naročnika) in naslov MSC, ki trenutno oskrbuje naročnika.
Nato napadalec s sporočilom Insert Subscriber Data (ISD) vnese posodobljeni profil naročnika v bazo podatkov VLR in spremeni naslov sistema za obračunavanje v njej v naslov svojega, psevdo-obračunavanja, sistema. Potem, ko napadeni naročnik izvede odhodni klic, se njegovo stikalo namesto pravega obračunskega sistema obrne na sistem napadalca, ki stikalu naroči, naj klic preusmeri na tretjo osebo, ki jo spet nadzoruje napadalec. Na tej tretji osebi se konferenčni klic sestavi iz treh naročnikov, od katerih sta dva resnična (klicatelj A in klicani B), tretji pa je nepooblaščen s strani napadalca in lahko posluša in snema pogovor.
Shema je precej delujoča. Strokovnjaki pravijo, da med razvojem signalnega omrežja SS7 ni vključevalo mehanizmov za zaščito pred takšnimi napadi. Posledica je bila, da je bil ta sistem že zaprt in zaščiten pred zunanjimi povezavami, v praksi pa bi lahko napadalec našel način, da se pridruži temu signalnemu omrežju.
V omrežje SS7 se lahko povežete v kateri koli državi na svetu, na primer v revni afriški državi, in imeli boste dostop do stikal vseh operaterjev v Rusiji, ZDA, Evropi in drugih državah. Ta metoda vam omogoča, da poslušate katerega koli naročnika na svetu, tudi na drugem koncu sveta. Prestrezanje dohodnih SMS-ov katerega koli naročnika je prav tako osnovno, kot je prenos stanja prek zahteve USSD (za več podrobnosti glejte govor Sergeja Puzankova in Dmitrija Kurbatova na hekerski konferenci PHDays IV).
4. Priključitev na kabel
Iz dokumentov Edwarda Snowdna je postalo znano, da posebne službe ne le "uradno" prisluškovajo telefonov prek komunikacijskih stikal, ampak se tudi neposredno povezujejo z vlakni, s čimer beležijo ves promet v celoti. To omogoča prisluškovanje tujim operaterjem, ki ne dovolijo uradne namestitve opreme za prisluškovanje na svoje PBX.
To je verjetno dokaj redka praksa za mednarodno vohunjenje. Ker ima centralna telefonska centrala v Rusiji že povsod opremo za prisluškovanje, ni posebne potrebe po povezovanju z vlakni. Morda je to metodo smiselno uporabiti samo za prestrezanje in snemanje prometa v lokalnih omrežjih na lokalnih centralah. Na primer za snemanje internih pogovorov v podjetju, če se izvajajo znotraj lokalne centrale ali preko VoIP.
5. Namestitev vohunskega trojanca
Na vsakdanji ravni je pogovore uporabnika na mobilnem telefonu, v Skypu in drugih programih najlažje poslušati tako, da na pametni telefon preprosto namestimo trojanca. Ta metoda je na voljo vsem, ne zahteva pooblastil državnih posebnih služb ali sodne odločbe.
V tujini organi pregona pogosto kupujejo posebne trojance, ki za namestitev programov uporabljajo neznane ranljivosti 0 dni v Androidu in iOS-u. Takšne trojance, ki jih naročijo organi pregona, razvijajo podjetja, kot je skupina Gamma (trojanec FinFisher).
Za ruske organe pregona ni smiselno namestiti trojanskih programov, razen če potrebujejo možnost aktiviranja mikrofona pametnega telefona in snemanja, tudi če uporabnik ne govori po mobilnem telefonu. V drugih primerih se SORM spopada s prisluškovanjem. Zato ruske posebne službe niso zelo dejavne pri uvajanju trojancev. Toda za neuradno uporabo je priljubljeno orodje za hekerje.
Žene vohunijo za svojimi možemi, poslovneži preučujejo dejavnosti konkurentov. V Rusiji se trojanska programska oprema pogosto uporablja za prisluškovanje zasebnih strank.
Trojanec se na pametni telefon namesti na različne načine: prek lažne posodobitve programske opreme, prek e-pošte s ponarejeno aplikacijo, prek ranljivosti v Androidu ali v priljubljeni programski opremi, kot je iTunes.
Nove ranljivosti v programih najdemo dobesedno vsak dan, nato pa se zelo počasi zaprejo. Na primer, trojanec FinFisher je bil nameščen prek ranljivosti v iTunes, ki je Apple ni zaprl od leta 2008 do 2011. Skozi to luknjo je bilo mogoče namestiti kakršno koli programsko opremo v imenu Apple v računalnik žrtve.
Morda je tak trojanec že nameščen na vašem pametnem telefonu. Se vam ne zdi, da se baterija vašega pametnega telefona v zadnjem času prazni malo hitreje, kot ste pričakovali?
6. Posodobitev aplikacije
Namesto da bi namestil poseben vohunski trojanec, lahko napadalec naredi še pametnejše: izbere aplikacijo, ki jo sami prostovoljno namestite na svoj pametni telefon, nato pa mu daste vsa pooblastila za dostop do telefonskih klicev, snemanje pogovorov in prenos podatkov na oddaljeni strežnik.
Lahko je na primer priljubljena igra, ki se distribuira prek "levih" katalogov mobilnih aplikacij. Na prvi pogled je to navadna igra, a s funkcijo prisluškovanja in snemanja pogovorov. Zelo udobno. Uporabnik z lastnimi rokami omogoča, da se program poveže s spletom, kamor pošilja datoteke s posnetimi pogovori.
Druga možnost je, da se kot posodobitev doda funkcionalnost zlonamerne aplikacije.
7. Lažna bazna postaja
Lažna bazna postaja ima močnejši signal kot pravi BS. Zaradi tega prestreže promet naročnikov in vam omogoča manipuliranje s podatki na telefonu. Znano je, da organi pregona v tujini pogosto uporabljajo ponarejene bazne postaje.
V Združenih državah je priljubljen ponarejen model BS, imenovan StingRay.
In ne samo organi pregona uporabljajo takšne naprave. Na primer, trgovci na Kitajskem pogosto uporabljajo ponarejene BS za pošiljanje množične neželene pošte na mobilne telefone v polmeru več sto metrov. Na splošno je na Kitajskem proizvodnja "lažnega satja" na tekočem, zato v lokalnih trgovinah ni problem najti podobno napravo, sestavljeno dobesedno na kolenu.
8. Vdiranje femtocelice
V zadnjem času nekatera podjetja uporabljajo femtocelice – miniaturne celične postaje z nizko porabo energije, ki prestrežejo promet mobilnih telefonov, ki so v dosegu. Takšna femtocelica vam omogoča snemanje klicev vseh zaposlenih v podjetju, preden klice preusmerite na bazno postajo mobilnih operaterjev.
V skladu s tem morate za prisluškovanje naročniku namestiti lastno femtocelico ali vdreti operaterjevo originalno femtocelico.
9. Mobilni kompleks za daljinsko prisluškovanje
V tem primeru je radijska antena nameščena nedaleč od naročnika (deluje na razdalji do 500 metrov). Usmerjena antena, povezana z računalnikom, prestreže vse telefonske signale, na koncu dela pa jih preprosto odvzame.
Za razliko od ponarejenega femtocelice ali trojanca napadalcu ni treba skrbeti, da bi prodrl na spletno mesto in namestil femtocelico ter jo nato odstranil (ali odstranil trojanca, ne da bi pustil sledi vdora).
Zmogljivosti sodobnih osebnih računalnikov so dovolj za snemanje GSM signala na velikem številu frekvenc, nato pa prekinejo šifriranje z uporabo mavričnih tabel (tukaj je opis tehnike znanega strokovnjaka na tem področju Karstena Nolla).
Če prostovoljno nosite s seboj univerzalno napako, samodejno zberete obsežen dosje o sebi. Vprašanje je le, kdo bo potreboval ta dosje. Toda če je potrebno, ga lahko dobi brez večjih težav.
Priporočena:
Zakaj je steklina nevarna in kako se zaščititi pred njo
Steklina je smrtonosna nalezljiva bolezen, ki se širi s slino okuženih živali in prizadene živčni sistem
Spolna komunikacija: kako partnerju povedati o svoji želji
Spolno željo je težko izraziti. 4 delovni načini bodo pomagali povedati o tem na način, da se izognete nepotrebnim nerodnostim in dosežete rezultat
5 načinov, kako se zaščititi pred neželeno pošto v telefonu
Če vas moti nadležni neželeni SMS na telefonu ali prejemate klice s sumljivih številk, lahko še naprej trpite ali pa ukrepate
Forumi za internetne šopingholike: komunikacija + izmenjava izkušenj
Govorimo o skupnostih spletnega nakupovanja. Članek bo zanimiv za tiste, ki ne vedo, kako kupiti na spletu ali se bojijo tega
9 načinov, kako nehati zapravljati veliko časa na pametnem telefonu
Katherine Price, avtorica knjige Kako prekiniti s pametnim telefonom, deli nasvete, ki vam bodo pomagali premagati odvisnost od telefona