Πίνακας περιεχομένων:

Ανασφαλής επικοινωνία: 9 τρόποι για να κρυφακούσετε το τηλέφωνό σας
Ανασφαλής επικοινωνία: 9 τρόποι για να κρυφακούσετε το τηλέφωνό σας
Anonim

Ένα κινητό τηλέφωνο είναι ένα παγκόσμιο σφάλμα που ένα άτομο κουβαλά συνεχώς και οικειοθελώς μαζί του. Ιδανικό για παρακολούθηση και ακρόαση 24/7. Προς ευχαρίστηση των ειδικών υπηρεσιών και των χάκερ, οι περισσότεροι άνθρωποι δεν υποψιάζονται καν πόσο εύκολο είναι να συνδεθείτε σε ένα κανάλι επικοινωνίας και να ακούσετε τις συνομιλίες τους, να διαβάσετε SMS και μηνύματα σε άμεσους αγγελιοφόρους.

Ανασφαλής επικοινωνία: 9 τρόποι για να κρυφακούσετε το τηλέφωνό σας
Ανασφαλής επικοινωνία: 9 τρόποι για να κρυφακούσετε το τηλέφωνό σας

1. SORM - επίσημη υποκλοπή

Ο πιο προφανής τρόπος είναι οι επίσημες υποκλοπές από το κράτος.

Σε πολλά μέρη του κόσμου, οι εταιρείες τηλεφωνίας υποχρεούνται να παρέχουν στις αρμόδιες αρχές πρόσβαση σε γραμμές υποκλοπής. Για παράδειγμα, στη Ρωσία, στην πράξη, αυτό γίνεται τεχνικά μέσω του SORM - ενός συστήματος τεχνικών μέσων για τη διασφάλιση των λειτουργιών των δραστηριοτήτων επιχειρησιακής αναζήτησης.

Κάθε χειριστής είναι υποχρεωμένος να εγκαταστήσει μια ενσωματωμένη μονάδα SORM στο PBX του.

υποκλοπή, SORM
υποκλοπή, SORM

Εάν ένας πάροχος τηλεπικοινωνιών δεν έχει εγκαταστήσει εξοπλισμό στο PBX του για υποκλοπή των τηλεφώνων όλων των χρηστών, η άδειά του στη Ρωσία θα ακυρωθεί. Παρόμοια προγράμματα ολικής υποκλοπής λειτουργούν στο Καζακστάν, την Ουκρανία, τις ΗΠΑ, τη Μεγάλη Βρετανία (Πρόγραμμα Εκσυγχρονισμού Υποκλοπής) και άλλες χώρες.

Η μιζέρια των κυβερνητικών στελεχών και των υπαλλήλων πληροφοριών είναι γνωστή σε όλους. Εάν έχουν πρόσβαση στο σύστημα σε "god mode", τότε με χρέωση μπορείτε να το αποκτήσετε και εσείς. Όπως σε όλα τα κρατικά συστήματα, στο ρωσικό SORM είναι μεγάλο χάος και τυπική ρωσική ανεμελιά. Οι περισσότεροι από τους τεχνικούς είναι στην πραγματικότητα πολύ χαμηλά προσόντα, γεγονός που επιτρέπει τη μη εξουσιοδοτημένη πρόσβαση στο σύστημα χωρίς να γίνονται αντιληπτοί από τις ίδιες τις υπηρεσίες πληροφοριών.

Οι πάροχοι τηλεπικοινωνιών δεν ελέγχουν πότε και ποιοι συνδρομητές ακούν στις γραμμές SORM. Ο χειριστής δεν ελέγχει με κανέναν τρόπο εάν υπάρχει δικαστική κύρωση για υποκλοπή συγκεκριμένου χρήστη.

«Αναλαμβάνετε μια συγκεκριμένη ποινική υπόθεση σχετικά με την έρευνα μιας οργανωμένης εγκληματικής ομάδας, η οποία απαριθμεί 10 αριθμούς. Πρέπει να ακούσετε ένα άτομο που δεν έχει καμία σχέση με αυτήν την έρευνα. Απλώς ολοκληρώνετε αυτόν τον αριθμό και λέτε ότι έχετε επιχειρησιακές πληροφορίες ότι αυτός είναι ο αριθμός ενός από τους αρχηγούς της εγκληματικής ομάδας», λένε γνώστες από τον ιστότοπο «Agentura.ru».

Έτσι, μέσω του SORM, μπορείτε να ακούσετε οποιονδήποτε σε «νόμιμη» βάση. Εδώ είναι μια ασφαλής σύνδεση.

2. Υποκλοπή μέσω του χειριστή

Οι χειριστές κυψελοειδών επικοινωνιών γενικά, χωρίς κανένα πρόβλημα, εξετάζουν τη λίστα των κλήσεων και το ιστορικό κινήσεων ενός κινητού τηλεφώνου, το οποίο είναι καταχωρημένο σε διάφορους σταθμούς βάσης ανάλογα με τη φυσική του θέση. Για να λαμβάνει αρχεία κλήσεων, όπως συμβαίνει με τις ειδικές υπηρεσίες, ο χειριστής πρέπει να συνδεθεί στο σύστημα SORM.

Σύμφωνα με τους νέους ρωσικούς νόμους, οι χειριστές θα πρέπει να αποθηκεύουν ηχογραφήσεις των συνομιλιών όλων των χρηστών από έξι μήνες έως τρία χρόνια (η ακριβής ημερομηνία είναι τώρα υπό διαπραγμάτευση). Ο νόμος τίθεται σε ισχύ το 2018.

3. Σύνδεση στο δίκτυο σήματος SS7

Γνωρίζοντας τον αριθμό του θύματος, είναι δυνατή η υποκλοπή του τηλεφώνου μέσω σύνδεσης με τον χειριστή δικτύου του κυψελοειδούς δικτύου μέσω ευπάθειας στο πρωτόκολλο σηματοδότησης SS7 (Σύστημα Σηματοδότησης Αρ. 7).

υποκλοπές, SS7
υποκλοπές, SS7

Οι ειδικοί ασφαλείας περιγράφουν αυτήν την τεχνική με αυτόν τον τρόπο.

Ο εισβολέας διεισδύει στο δίκτυο σηματοδοσίας SS7, στα κανάλια του οποίου στέλνει ένα μήνυμα υπηρεσίας Send Routing Info For SM (SRI4SM), προσδιορίζοντας ως παράμετρο τον αριθμό τηλεφώνου του συνδρομητή που δέχεται επίθεση. Σε απάντηση, το οικείο δίκτυο του συνδρομητή Α στέλνει ο εισβολέας ορισμένες τεχνικές πληροφορίες: IMSI (διεθνές αναγνωριστικό συνδρομητή) και τη διεύθυνση του MSC που εξυπηρετεί αυτήν τη στιγμή τον συνδρομητή.

Στη συνέχεια, ο εισβολέας, χρησιμοποιώντας το μήνυμα Εισαγωγή δεδομένων συνδρομητή (ISD), εισάγει το ενημερωμένο προφίλ συνδρομητή στη βάση δεδομένων VLR, αλλάζοντας τη διεύθυνση του συστήματος χρέωσης σε αυτήν στη διεύθυνση του δικού του συστήματος ψευδοτιμολόγησης. Στη συνέχεια, όταν ο συνδρομητής που δέχεται επίθεση κάνει μια εξερχόμενη κλήση, ο διακόπτης του αντί για ένα πραγματικό σύστημα χρέωσης στρέφεται στο σύστημα του εισβολέα, το οποίο δίνει εντολή στον διακόπτη να ανακατευθύνει την κλήση σε τρίτο μέρος, που ελέγχεται πάλι από τον εισβολέα. Σε αυτό το τρίτο μέρος, συγκεντρώνεται μια κλήση συνδιάσκεψης από τρεις συνδρομητές, δύο από τους οποίους είναι πραγματικοί (καλών Α και καλούντος Β), και ο τρίτος δεν είναι εξουσιοδοτημένος από έναν εισβολέα και μπορεί να ακούσει και να καταγράψει τη συνομιλία.

Το σχέδιο λειτουργεί αρκετά. Οι ειδικοί λένε ότι κατά την ανάπτυξη του δικτύου σηματοδότησης SS7, δεν περιλάμβανε μηχανισμούς προστασίας από τέτοιες επιθέσεις. Το συμπέρασμα ήταν ότι αυτό το σύστημα ήταν ήδη κλειστό και προστατευμένο από εξωτερικές συνδέσεις, αλλά στην πράξη, ένας εισβολέας μπορούσε να βρει έναν τρόπο να ενταχθεί σε αυτό το δίκτυο σηματοδότησης.

Μπορείτε να συνδεθείτε στο δίκτυο SS7 σε οποιαδήποτε χώρα στον κόσμο, για παράδειγμα, σε μια φτωχή αφρικανική χώρα, και θα έχετε πρόσβαση σε μεταγωγείς όλων των παρόχων στη Ρωσία, τις ΗΠΑ, την Ευρώπη και άλλες χώρες. Αυτή η μέθοδος σάς επιτρέπει να ακούτε οποιονδήποτε συνδρομητή στον κόσμο, ακόμη και στην άλλη άκρη του κόσμου. Η παρακολούθηση των εισερχόμενων SMS οποιουδήποτε συνδρομητή πραγματοποιείται επίσης τόσο στοιχειώδης όσο η μεταφορά υπολοίπου μέσω αιτήματος USSD (για περισσότερες λεπτομέρειες, δείτε την ομιλία του Sergey Puzankov και του Dmitry Kurbatov στο συνέδριο χάκερ PHDays IV).

4. Σύνδεση στο καλώδιο

Από τα έγγραφα του Έντουαρντ Σνόουντεν έγινε γνωστό ότι οι ειδικές υπηρεσίες όχι μόνο υποκλοπούν «επίσημα» τηλέφωνα μέσω διακοπτών επικοινωνίας, αλλά συνδέονται απευθείας με οπτικές ίνες, καταγράφοντας όλη την κίνηση στο σύνολό της. Αυτό επιτρέπει την υποκλοπή ξένων φορέων εκμετάλλευσης που δεν επιτρέπουν την επίσημη εγκατάσταση εξοπλισμού υποκλοπής στα PBX τους.

Αυτή είναι πιθανώς μια αρκετά σπάνια πρακτική για διεθνή κατασκοπεία. Δεδομένου ότι το PBX στη Ρωσία διαθέτει ήδη εξοπλισμό υποκλοπής παντού, δεν υπάρχει ιδιαίτερη ανάγκη σύνδεσης σε οπτική ίνα. Ίσως αυτή η μέθοδος έχει νόημα να χρησιμοποιείται μόνο για την παρακολούθηση και την καταγραφή της κυκλοφορίας σε τοπικά δίκτυα σε τοπικά PBX. Για παράδειγμα, για την εγγραφή εσωτερικών συνομιλιών σε μια εταιρεία, εάν πραγματοποιούνται σε τοπικό PBX ή μέσω VoIP.

5. Εγκατάσταση ενός trojan λογισμικού υποκλοπής spyware

Σε καθημερινό επίπεδο, ο ευκολότερος τρόπος για να ακούσετε τις συνομιλίες ενός χρήστη στο κινητό τηλέφωνο, στο Skype και σε άλλα προγράμματα είναι απλώς να εγκαταστήσετε ένα Trojan στο smartphone του. Αυτή η μέθοδος είναι διαθέσιμη σε όλους, δεν απαιτεί εξουσίες κρατικών ειδικών υπηρεσιών ή δικαστική απόφαση.

Στο εξωτερικό, οι υπηρεσίες επιβολής του νόμου αγοράζουν συχνά ειδικούς Trojans που χρησιμοποιούν άγνωστες ευπάθειες 0day σε Android και iOS για την εγκατάσταση προγραμμάτων. Τέτοιοι Trojans, που ανατέθηκαν από τις υπηρεσίες επιβολής του νόμου, αναπτύσσονται από εταιρείες όπως η Gamma Group (το FinFisher Trojan).

Δεν έχει νόημα για τις ρωσικές υπηρεσίες επιβολής του νόμου να εγκαθιστούν Trojans, εκτός και αν χρειάζονται τη δυνατότητα να ενεργοποιήσουν το μικρόφωνο του smartphone και να κάνουν εγγραφή, ακόμα κι αν ο χρήστης δεν μιλάει σε κινητό τηλέφωνο. Σε άλλες περιπτώσεις, το SORM αντιμετωπίζει τις υποκλοπές. Ως εκ τούτου, οι ρωσικές ειδικές υπηρεσίες δεν είναι πολύ ενεργές στην εισαγωγή Trojans. Αλλά για ανεπίσημη χρήση, είναι ένα αγαπημένο εργαλείο hacking.

Οι σύζυγοι κατασκοπεύουν τους συζύγους τους, οι επιχειρηματίες μελετούν τις δραστηριότητες των ανταγωνιστών. Στη Ρωσία, το λογισμικό Trojan χρησιμοποιείται ευρέως για υποκλοπές από ιδιώτες πελάτες.

Το Trojan εγκαθίσταται σε ένα smartphone με διάφορους τρόπους: μέσω μιας ψεύτικης ενημέρωσης λογισμικού, μέσω ενός email με μια ψεύτικη εφαρμογή, μέσω μιας ευπάθειας στο Android ή σε δημοφιλές λογισμικό όπως το iTunes.

Νέα τρωτά σημεία σε προγράμματα εντοπίζονται κυριολεκτικά κάθε μέρα και μετά πολύ αργά κλείνουν. Για παράδειγμα, το FinFisher Trojan εγκαταστάθηκε μέσω μιας ευπάθειας στο iTunes που η Apple δεν έκλεισε από το 2008 έως το 2011. Μέσα από αυτήν την τρύπα, οποιοδήποτε λογισμικό για λογαριασμό της Apple θα μπορούσε να εγκατασταθεί στον υπολογιστή του θύματος.

Ίσως ένας τέτοιος Trojan να είναι ήδη εγκατεστημένος στο smartphone σας. Δεν πιστεύετε ότι η μπαταρία του smartphone σας αποφορτίζεται λίγο πιο γρήγορα από το αναμενόμενο τον τελευταίο καιρό;

6. Ενημέρωση εφαρμογής

Αντί να εγκαταστήσει ένα ειδικό λογισμικό υποκλοπής spyware, ένας εισβολέας μπορεί να κάνει ακόμη πιο έξυπνα: επιλέξτε μια εφαρμογή που εγκαθιστάτε οικειοθελώς στο smartphone σας και, στη συνέχεια, δώστε του όλη την εξουσία να έχει πρόσβαση σε τηλεφωνικές κλήσεις, να καταγράφει συνομιλίες και να μεταφέρει δεδομένα σε έναν απομακρυσμένο διακομιστή.

Για παράδειγμα, μπορεί να είναι ένα δημοφιλές παιχνίδι που διανέμεται μέσω των «αριστερών» καταλόγων εφαρμογών για κινητά. Με την πρώτη ματιά, πρόκειται για ένα συνηθισμένο παιχνίδι, αλλά με τη λειτουργία της υποκλοπής και της καταγραφής συνομιλιών. Πολύ άνετα. Ο χρήστης με τα χέρια του επιτρέπει στο πρόγραμμα να συνδεθεί στο διαδίκτυο, όπου στέλνει αρχεία με ηχογραφημένες συνομιλίες.

Εναλλακτικά, η λειτουργικότητα κακόβουλης εφαρμογής μπορεί να προστεθεί ως ενημέρωση.

7. Ψεύτικος σταθμός βάσης

Image
Image

Ο ψεύτικος σταθμός βάσης έχει ισχυρότερο σήμα από το πραγματικό BS. Λόγω αυτού, παρεμποδίζει την κίνηση των συνδρομητών και σας επιτρέπει να χειρίζεστε δεδομένα στο τηλέφωνο. Είναι γνωστό ότι οι ψεύτικοι σταθμοί βάσης χρησιμοποιούνται ευρέως από τις υπηρεσίες επιβολής του νόμου στο εξωτερικό.

Στις Ηνωμένες Πολιτείες, ένα ψεύτικο μοντέλο BS που ονομάζεται StingRay είναι δημοφιλές.

Image
Image
Image
Image

Και όχι μόνο οι υπηρεσίες επιβολής του νόμου χρησιμοποιούν τέτοιες συσκευές. Για παράδειγμα, οι έμποροι στην Κίνα χρησιμοποιούν συχνά πλαστά BS για να στείλουν μαζικά ανεπιθύμητα μηνύματα σε κινητά τηλέφωνα σε ακτίνα εκατοντάδων μέτρων. Σε γενικές γραμμές, στην Κίνα, η παραγωγή «ψεύτικων κηρηθρών» τίθεται σε κυκλοφορία, επομένως στα τοπικά καταστήματα δεν είναι πρόβλημα να βρείτε μια παρόμοια συσκευή, συναρμολογημένη κυριολεκτικά στο γόνατο.

8. Hacking femtocell

Πρόσφατα, ορισμένες εταιρείες χρησιμοποιούν femtocells - μικροσκοπικούς κυψελοειδείς σταθμούς χαμηλής κατανάλωσης που παρεμποδίζουν την κυκλοφορία από κινητά τηλέφωνα που βρίσκονται εντός εμβέλειας. Ένα τέτοιο femtocell σάς επιτρέπει να καταγράφετε κλήσεις από όλους τους υπαλλήλους της εταιρείας πριν ανακατευθύνετε τις κλήσεις στο σταθμό βάσης των φορέων εκμετάλλευσης κινητής τηλεφωνίας.

Αντίστοιχα, για να παρακολουθήσετε έναν συνδρομητή, πρέπει να εγκαταστήσετε το δικό σας femtocell ή να χακάρετε το αρχικό femtocell του χειριστή.

9. Κινητό συγκρότημα απομακρυσμένων υποκλοπών

Σε αυτή την περίπτωση, η κεραία ραδιοφώνου είναι εγκατεστημένη όχι μακριά από τον συνδρομητή (λειτουργεί σε απόσταση έως και 500 μέτρα). Μια κατευθυντική κεραία συνδεδεμένη με έναν υπολογιστή παρεμποδίζει όλα τα σήματα του τηλεφώνου και στο τέλος της εργασίας απλώς αφαιρείται.

Σε αντίθεση με ένα ψεύτικο femtocell ή ένα Trojan, ένας εισβολέας δεν χρειάζεται να ανησυχεί ότι θα διεισδύσει στον ιστότοπο και θα εγκαταστήσει το femtocell και στη συνέχεια θα το αφαιρέσει (ή θα αφαιρέσει το Trojan χωρίς να αφήσει ίχνη hacking).

Οι δυνατότητες των σύγχρονων υπολογιστών είναι αρκετές για να καταγράψουν ένα σήμα GSM σε μεγάλο αριθμό συχνοτήτων και στη συνέχεια να σπάσουν την κρυπτογράφηση χρησιμοποιώντας πίνακες ουράνιου τόξου (εδώ είναι μια περιγραφή της τεχνικής από έναν γνωστό ειδικό σε αυτόν τον τομέα Karsten Noll).

Εάν μεταφέρετε οικειοθελώς ένα γενικό σφάλμα μαζί σας, συλλέγετε αυτόματα έναν εκτενή φάκελο για τον εαυτό σας. Το μόνο ερώτημα είναι ποιος θα χρειαστεί αυτόν τον φάκελο. Αλλά αν χρειαστεί, μπορεί να το αποκτήσει χωρίς ιδιαίτερη δυσκολία.

Συνιστάται: