INHOUDSOPGAWE:

Onveilige kommunikasie: 9 maniere om jou foon af te luister
Onveilige kommunikasie: 9 maniere om jou foon af te luister
Anonim

'n Selfoon is 'n universele gogga wat 'n persoon voortdurend en vrywillig saam met hom dra. Ideaal vir 24/7 toesig en luister. Tot die vreugde van spesiale dienste en kuberkrakers vermoed die meeste mense nie eens hoe maklik dit is om aan 'n kommunikasiekanaal te koppel en na hul gesprekke te luister, SMS'e en boodskappe in kitsboodskappe te lees nie.

Onveilige kommunikasie: 9 maniere om jou foon af te luister
Onveilige kommunikasie: 9 maniere om jou foon af te luister

1. SORM - amptelike afluistering

Die mees voor die hand liggende manier is amptelike afluistering deur die staat.

In baie dele van die wêreld word van telefoonmaatskappye vereis om toegang tot afluisterlyne vir die bevoegde owerhede te verskaf. Byvoorbeeld, in Rusland word dit in die praktyk tegnies gedoen deur SORM - 'n stelsel van tegniese middele om die funksies van operasionele soekaktiwiteite te verseker.

Elke operateur is verplig om 'n geïntegreerde SORM-module op sy PBX te installeer.

afluistering, SORM
afluistering, SORM

As 'n telekommunikasie-operateur nie toerusting op sy PBX geïnstalleer het om die fone van alle gebruikers af te luister nie, sal sy lisensie in Rusland gekanselleer word. Soortgelyke programme van totale afluistering werk in Kazakstan, Oekraïne, die VSA, Groot-Brittanje (Interception Modernization Program) en ander lande.

Die venaliteit van staatsamptenare en intelligensiebeamptes is aan almal goed bekend. As hulle toegang het tot die stelsel in "god mode", dan kan jy dit teen 'n fooi ook kry. Soos in alle staatstelsels, in die Russiese SORM is 'n groot gemors en tipiese Russiese sorgeloosheid. Die meeste van die tegnici is eintlik baie laag gekwalifiseerd, wat ongemagtigde toegang tot die stelsel toelaat sonder om deur die intelligensiedienste self opgemerk te word.

Telekommunikasie-operateurs beheer nie wanneer en watter intekenare op SORM-lyne luister nie. Die operateur kyk op geen manier of daar 'n hofsanksie is vir die afluistering van 'n spesifieke gebruiker nie.

“Jy neem 'n sekere strafsaak oor die ondersoek van 'n georganiseerde kriminele groep, wat 10 nommers lys. Jy moet luister na iemand wat niks met hierdie ondersoek te doen het nie. Jy voltooi net hierdie nommer en sê dat jy operatiewe inligting het dat dit die nommer is van een van die leiers van die kriminele groep, "sê kundige mense van die webwerf" Agentura.ru ".

Deur SORM kan jy dus op 'n "wettige" basis na enigiemand luister. Hier is 'n veilige verbinding.

2. Afluistering deur die operateur

Operateurs van sellulêre kommunikasie in die algemeen kyk sonder enige probleme na die lys oproepe en die geskiedenis van bewegings van 'n selfoon, wat volgens sy fisiese ligging in verskillende basisstasies geregistreer is. Om oproeprekords te ontvang, soos met spesiale dienste, moet die operateur aan die SORM-stelsel koppel.

Kragtens die nuwe Russiese wette sal operateurs verplig word om oudio-opnames van alle gebruikers se gesprekke van ses maande tot drie jaar te stoor (die presiese datum word nou onderhandel). Die wet tree in 2018 in werking.

3. Verbinding met seinnetwerk SS7

As u die slagoffer se nommer ken, is dit moontlik om die telefoon af te luister deur aan die netwerkoperateur van die sellulêre netwerk te koppel deur kwesbaarhede in die SS7-seinprotokol (Sinstelsel No. 7).

afluistering, SS7
afluistering, SS7

Sekuriteitskenners beskryf hierdie tegniek so.

Die aanvaller infiltreer die SS7-seinnetwerk, in die kanale waarvan dit 'n Send Routing Info For SM (SRI4SM) diensboodskap stuur, wat as 'n parameter die telefoonnommer van die aangevallende intekenaar A spesifiseer. In reaksie hierop stuur die tuisnetwerk van intekenaar A die aanvaller 'n paar tegniese inligting: IMSI (internasionale intekenaar-identifiseerder) en die adres van die MSC wat tans die intekenaar bedien.

Vervolgens spuit die aanvaller, met behulp van die Insert Subscriber Data (ISD)-boodskap, die opgedateerde intekenaarprofiel in die VLR-databasis, en verander die adres van die faktureringstelsel daarin na die adres van sy eie, pseudo-fakturering, stelsel. Dan, wanneer die aangeval intekenaar 'n uitgaande oproep maak, draai sy skakelaar in plaas van 'n regte faktureringstelsel na die aanvaller se stelsel, wat die skakelaar opdrag gee om die oproep na 'n derde party te herlei, wat weer deur die aanvaller beheer word. Op hierdie derde party word 'n konferensieoproep saamgestel van drie intekenare, waarvan twee werklik is (oproeper A en oproepnemer B), en die derde is ongemagtig deur 'n aanvaller en kan die gesprek luister en opneem.

Die skema werk nogal. Kenners sê dat dit tydens die ontwikkeling van die SS7-seinnetwerk nie meganismes ingesluit het om teen sulke aanvalle te beskerm nie. Die implikasie was dat hierdie stelsel reeds gesluit en teen eksterne verbindings beskerm was, maar in die praktyk kon 'n aanvaller 'n manier vind om by hierdie seinnetwerk aan te sluit.

Jy kan in enige land ter wêreld aan die SS7-netwerk koppel, byvoorbeeld in 'n arm Afrika-land, en jy sal toegang hê tot skakelaars van alle operateurs in Rusland, die VSA, Europa en ander lande. Hierdie metode laat jou toe om na enige intekenaar in die wêreld te luister, selfs aan die ander kant van die wêreld. Onderskepping van inkomende SMS van enige intekenaar word ook so elementêr uitgevoer soos die oordrag van balans via 'n USSD-versoek (vir meer besonderhede, sien die toespraak van Sergey Puzankov en Dmitry Kurbatov by die PHDays IV-krakerkonferensie).

4. Koppel aan die kabel

Uit die dokumente van Edward Snowden het dit bekend geword dat die spesiale dienste nie net "amptelik" fone afluister deur kommunikasieskakelaars nie, maar ook direk aan vesel koppel, wat alle verkeer in sy geheel opneem. Dit laat afluister van buitelandse operateurs toe wat nie die amptelike installering van afluistertoerusting op hul PBX'e toelaat nie.

Dit is waarskynlik 'n redelik seldsame praktyk vir internasionale spioenasie. Aangesien die PBX in Rusland reeds oral afluistertoerusting het, is daar geen spesifieke behoefte om aan vesel te koppel nie. Miskien is hierdie metode sinvol om slegs te gebruik om verkeer in plaaslike netwerke by plaaslike PBX's te onderskep en op te neem. Byvoorbeeld, om interne gesprekke in 'n maatskappy op te neem, as dit binne 'n plaaslike PBX of via VoIP gevoer word.

5. Die installering van 'n spyware trojaan

Op die alledaagse vlak is die maklikste manier om na 'n gebruiker se gesprekke op 'n selfoon, in Skype en ander programme te luister, om bloot 'n Trojaan op sy slimfoon te installeer. Hierdie metode is beskikbaar vir almal, dit vereis nie die magte van spesiale staatsdienste of 'n hofbeslissing nie.

In die buiteland koop wetstoepassingsagentskappe dikwels spesiale Trojans wat onbekende 0day-kwesbaarhede in Android en iOS gebruik om programme te installeer. Sulke Trojans, in opdrag van wetstoepassingsagentskappe, word ontwikkel deur maatskappye soos die Gamma Group (die FinFisher Trojan).

Dit maak min sin vir Russiese wetstoepassingsagentskappe om Trojans te installeer, tensy hulle die vermoë benodig om die slimfoon se mikrofoon te aktiveer en op te neem, selfs al praat die gebruiker nie op 'n selfoon nie. In ander gevalle hanteer SORM afluistering. Daarom is die Russiese spesiale dienste nie baie aktief in die bekendstelling van Trojans nie. Maar vir nie-amptelike gebruik is dit 'n gunsteling inbraakinstrument.

Vrouens spioeneer op hul mans, sakemanne bestudeer die aktiwiteite van mededingers. In Rusland word Trojaanse sagteware wyd gebruik vir afluistering deur privaat kliënte.

Die Trojaan word op verskeie maniere op 'n slimfoon geïnstalleer: deur 'n vals sagteware-opdatering, deur 'n e-pos met 'n vals toepassing, deur 'n kwesbaarheid in Android, of in gewilde sagteware soos iTunes.

Nuwe kwesbaarhede in programme word letterlik elke dag gevind, en dan word dit baie stadig toegemaak. Byvoorbeeld, die FinFisher Trojan is geïnstalleer deur 'n kwesbaarheid in iTunes wat Apple nie van 2008 tot 2011 gesluit het nie. Deur hierdie gat kan enige sagteware namens Apple op die slagoffer se rekenaar geïnstalleer word.

Miskien is so 'n Trojaan reeds op jou slimfoon geïnstalleer. Dink jy nie jou slimfoonbattery het die afgelope tyd 'n bietjie vinniger ontlaai as wat verwag is nie?

6. Aansoekopdatering

In plaas daarvan om 'n spesiale spioenware-Trojaan te installeer, kan 'n aanvaller selfs slimmer doen: kies 'n toepassing wat jy self vrywillig op jou slimfoon installeer, en gee hom dan al die gesag om toegang tot telefoonoproepe te kry, gesprekke op te neem en data na 'n afgeleë bediener oor te dra.

Dit kan byvoorbeeld 'n gewilde speletjie wees wat deur die "linker" katalogusse van mobiele toepassings versprei word. Met die eerste oogopslag is dit 'n gewone speletjie, maar met die funksie van afluister en opneem van gesprekke. Baie gemaklik. Die gebruiker met sy eie hande laat die program toe om aanlyn te gaan, waar dit lêers met opgeneemde gesprekke stuur.

Alternatiewelik kan kwaadwillige toepassingsfunksies as 'n opdatering bygevoeg word.

7. Valse basisstasie

Image
Image

Die vals basisstasie het 'n sterker sein as die regte BS. As gevolg hiervan onderskep dit die verkeer van intekenare en laat u toe om data op die telefoon te manipuleer. Dit is bekend dat vals basisstasies wyd deur wetstoepassingsagentskappe in die buiteland gebruik word.

In die Verenigde State is 'n vals BS-model genaamd StingRay gewild.

Image
Image
Image
Image

En nie net wetstoepassingsagentskappe gebruik sulke toestelle nie. Handelaars in China gebruik byvoorbeeld dikwels vals BS'e om massa-strooipos na selfone binne 'n radius van honderde meter te stuur. Oor die algemeen, in China, word die produksie van "vals heuningkoeke" in werking gestel, dus in plaaslike winkels is dit nie 'n probleem om 'n soortgelyke toestel te vind wat letterlik op die knie gemonteer is nie.

8. Hacking 'n femtocell

Onlangs het sommige maatskappye femtocells gebruik - lae-krag miniatuur sellulêre stasies wat verkeer onderskep vanaf selfone wat binne bereik is. So 'n femtocell laat jou toe om oproepe van alle werknemers van die maatskappy op te neem voordat oproepe na die basisstasie van sellulêre operateurs herlei word.

Gevolglik, om 'n intekenaar af te luister, moet jy jou eie femtocell installeer of die operateur se oorspronklike femtocell hack.

9. Mobiele kompleks vir afluistering

In hierdie geval word die radio-antenna nie ver van die intekenaar af geïnstalleer nie (werk op 'n afstand van tot 500 meter).’n Rigtingantenna wat aan’n rekenaar gekoppel is, onderskep al die foonseine, en aan die einde van die werk word dit eenvoudig weggeneem.

Anders as 'n vals femtocell of 'n Trojaan, hoef 'n aanvaller nie bekommerd te wees oor die penetreer van die werf en die installering van die femtocell, en dan om dit te verwyder (of om die Trojaan te verwyder sonder om enige spore van inbraak agter te laat nie).

Die vermoëns van moderne rekenaars is genoeg om 'n GSM-sein op 'n groot aantal frekwensies op te neem, en dan die enkripsie te breek met behulp van reënboogtabelle (hier is 'n beskrywing van die tegniek van 'n bekende spesialis in hierdie veld Karsten Noll).

As jy vrywillig 'n universele gogga by jou dra, samel jy outomaties 'n uitgebreide dossier oor jouself in. Die enigste vraag is wie hierdie dossier sal benodig. Maar indien nodig, kan hy dit sonder veel moeite kry.

Aanbeveel: