Indholdsfortegnelse:

Usikker kommunikation: 9 måder at aflytte din telefon på
Usikker kommunikation: 9 måder at aflytte din telefon på
Anonim

En mobiltelefon er en universel fejl, som en person konstant og frivilligt bærer med sig. Ideel til 24/7 overvågning og lytning. Til glæde for specialtjenester og hackere har de fleste ikke engang mistanke om, hvor nemt det er at oprette forbindelse til en kommunikationskanal og lytte til deres samtaler, læse SMS og beskeder i instant messengers.

Usikker kommunikation: 9 måder at aflytte din telefon på
Usikker kommunikation: 9 måder at aflytte din telefon på

1. SORM - officiel aflytning

Den mest oplagte måde er officiel aflytning af staten.

I mange dele af verden er telefonselskaber forpligtet til at give de kompetente myndigheder adgang til aflytningslinjer. For eksempel i Rusland sker dette i praksis teknisk gennem SORM - et system af tekniske midler til at sikre funktionerne i operationelle søgeaktiviteter.

Hver operatør er forpligtet til at installere et integreret SORM-modul på sin PBX.

aflytning, SORM
aflytning, SORM

Hvis en teleoperatør ikke har installeret udstyr på sin PBX til aflytning af alle brugeres telefoner, vil dens licens i Rusland blive annulleret. Lignende programmer for total aflytning opererer i Kasakhstan, Ukraine, USA, Storbritannien (Interception Modernization Program) og andre lande.

Offentligheden af embedsmænd og efterretningsofficerer er velkendt af alle. Hvis de har adgang til systemet i "gud mode", så kan du mod betaling også få det. Som i alle statssystemer er SORM i det russiske et stort rod og typisk russisk skødesløshed. De fleste af teknikerne er faktisk meget lavt kvalificerede, hvilket giver uautoriseret adgang til systemet uden at blive bemærket af efterretningstjenesterne selv.

Teleoperatører kontrollerer ikke, hvornår og hvilke abonnenter der lytter på SORM-linjer. Operatøren kontrollerer på ingen måde, om der er en retssanktion for aflytning af en bestemt bruger.

»Man tager en bestemt straffesag om efterforskningen af en organiseret kriminel gruppe, som oplister 10 numre. Du skal lytte til en person, der ikke har noget med denne undersøgelse at gøre. Du afslutter bare dette nummer og siger, at du har operativ information om, at dette er nummeret på en af lederne af den kriminelle gruppe, "siger kyndige folk fra webstedet" Agentura.ru ".

Således kan du gennem SORM lytte til enhver på et "lovligt" grundlag. Her er en sikker forbindelse.

2. Aflytning gennem operatøren

Operatører af mobilkommunikation generelt ser uden problemer på listen over opkald og historikken for bevægelser af en mobiltelefon, som er registreret i forskellige basestationer i henhold til dens fysiske placering. For at modtage opkaldsregistreringer, som med særlige tjenester, skal operatøren oprette forbindelse til SORM-systemet.

I henhold til de nye russiske love vil operatører være forpligtet til at gemme lydoptagelser af alle brugeres samtaler fra seks måneder til tre år (den nøjagtige dato forhandles nu). Loven træder i kraft i 2018.

3. Tilslutning til signalnetværk SS7

Ved at kende offerets nummer er det muligt at aflytte telefonen ved at oprette forbindelse til netværksoperatøren af det cellulære netværk gennem sårbarheder i SS7-signalprotokollen (Signaling System No. 7).

aflytning, SS7
aflytning, SS7

Sikkerhedseksperter beskriver denne teknik på denne måde.

Angriberen infiltrerer SS7-signalnetværket, i hvis kanaler den sender en Send Routing Info For SM (SRI4SM) servicebesked, der specificerer som en parameter telefonnummeret på den angrebne abonnent A. Som svar sender abonnent A's hjemmenetværk angriberen nogle tekniske oplysninger: IMSI (international subscriber identifier) og adressen på den MSC, der i øjeblikket betjener abonnenten.

Dernæst injicerer angriberen, ved hjælp af Insert Subscriber Data (ISD)-meddelelsen, den opdaterede abonnentprofil i VLR-databasen, og ændrer adressen på faktureringssystemet i den til adressen på sit eget pseudo-faktureringssystem. Så, når den angrebne abonnent foretager et udgående opkald, vender hans kontakt i stedet for et rigtigt faktureringssystem til angriberens system, som instruerer kontakten om at omdirigere opkaldet til en tredjepart, igen kontrolleret af angriberen. På denne tredjepart samles et konferenceopkald fra tre abonnenter, hvoraf to er rigtige (opkald A og opkaldt B), og den tredje er uautoriseret af en angriber og kan lytte og optage samtalen.

Ordningen fungerer ganske godt. Eksperter siger, at under udviklingen af SS7-signalnetværket inkluderede det ikke mekanismer til at beskytte mod sådanne angreb. Implikationen var, at dette system allerede var lukket og beskyttet mod eksterne forbindelser, men i praksis kunne en angriber finde en måde at tilslutte sig dette signalnetværk.

Du kan oprette forbindelse til SS7-netværket i ethvert land i verden, for eksempel i et fattigt afrikansk land, og du vil have adgang til switches fra alle operatører i Rusland, USA, Europa og andre lande. Denne metode giver dig mulighed for at lytte til enhver abonnent i verden, selv på den anden side af verden. Aflytning af indgående SMS fra enhver abonnent udføres også lige så elementært som overførsel af saldo via en USSD-anmodning (for flere detaljer, se talen fra Sergey Puzankov og Dmitry Kurbatov på PHDays IV hackerkonferencen).

4. Tilslutning til kablet

Fra dokumenterne fra Edward Snowden blev det kendt, at de særlige tjenester ikke kun "officielt" aflytter telefoner gennem kommunikationskontakter, men også forbinder direkte til fiber, registrerer al trafik i sin helhed. Dette tillader aflytning af udenlandske operatører, som ikke tillader den officielle installation af aflytningsudstyr på deres PBX'er.

Dette er sandsynligvis en ret sjælden praksis for international spionage. Da PBX'en i Rusland allerede har aflytningudstyr overalt, er der ikke noget særligt behov for at forbinde til fiber. Måske giver denne metode mening kun at bruge til at opsnappe og optage trafik i lokale netværk på lokale PBX'er. For eksempel til at optage interne samtaler i en virksomhed, hvis de udføres i en lokal PBX eller via VoIP.

5. Installation af en spyware-trojaner

På det daglige plan er den nemmeste måde at lytte til en brugers samtaler på en mobiltelefon, i Skype og andre programmer ved blot at installere en trojaner på sin smartphone. Denne metode er tilgængelig for alle, den kræver ikke beføjelser fra statslige specialtjenester eller en domstolsafgørelse.

I udlandet køber retshåndhævende myndigheder ofte specielle trojanske heste, der bruger ukendte 0day-sårbarheder i Android og iOS til at installere programmer. Sådanne trojanske heste, bestilt af retshåndhævende myndigheder, udvikles af virksomheder som Gamma Group (FinFisher Trojan).

Det giver ikke meget mening for russiske retshåndhævende myndigheder at installere trojanske heste, medmindre de har brug for muligheden for at aktivere smartphonens mikrofon og optage, selvom brugeren ikke taler i mobiltelefon. I andre tilfælde klarer SORM aflytning. Derfor er de russiske specialtjenester ikke særlig aktive med at introducere trojanske heste. Men til uofficiel brug er det et yndet hackerværktøj.

Koner spionerer på deres mænd, forretningsmænd studerer konkurrenternes aktiviteter. I Rusland er trojansk software meget brugt til aflytning af private kunder.

Trojaneren installeres på en smartphone på forskellige måder: gennem en falsk softwareopdatering, gennem en e-mail med en falsk applikation, gennem en sårbarhed i Android eller i populær software som iTunes.

Nye sårbarheder i programmer findes bogstaveligt talt hver dag, og så lukkes de meget langsomt. For eksempel blev FinFisher Trojan installeret gennem en sårbarhed i iTunes, som Apple ikke lukkede fra 2008 til 2011. Gennem dette hul kan enhver software på vegne af Apple installeres på ofrets computer.

Måske er sådan en trojaner allerede installeret på din smartphone. Synes du ikke, at dit smartphone-batteri er blevet afladet lidt hurtigere end forventet på det seneste?

6. Applikationsopdatering

I stedet for at installere en speciel spyware-trojaner, kan en angriber gøre det endnu smartere: Vælg et program, som du selv frivilligt installerer på din smartphone, og giv ham derefter al autoritet til at få adgang til telefonopkald, optage samtaler og overføre data til en fjernserver.

For eksempel kan det være et populært spil, der distribueres gennem de "venstre" kataloger af mobilapplikationer. Ved første øjekast er der tale om et almindeligt spil, men med funktionen af aflytning og optagelse af samtaler. Meget behageligt. Brugeren med egne hænder tillader programmet at gå online, hvor det sender filer med optagede samtaler.

Alternativt kan ondsindet applikationsfunktionalitet tilføjes som en opdatering.

7. Falsk basestation

Image
Image

Den falske basestation har et stærkere signal end den rigtige BS. På grund af dette opfanger den abonnenternes trafik og giver dig mulighed for at manipulere data på telefonen. Det er kendt, at falske basestationer er meget brugt af retshåndhævende myndigheder i udlandet.

I USA er en falsk BS-model kaldet StingRay populær.

Image
Image
Image
Image

Og ikke kun retshåndhævende myndigheder bruger sådanne enheder. For eksempel bruger købmænd i Kina ofte falske BS'er til at sende massespam til mobiltelefoner inden for en radius af hundredvis af meter. Generelt i Kina sættes produktionen af "falske honningkager" i gang, så i lokale butikker er det ikke et problem at finde en lignende enhed, samlet bogstaveligt talt på knæet.

8. Hacking af en femtocelle

For nylig har nogle virksomheder brugt femtocells - laveffekt miniature cellulære stationer, der opsnapper trafik fra mobiltelefoner, der er inden for rækkevidde. En sådan femtocell giver dig mulighed for at optage opkald fra alle medarbejdere i virksomheden, før du omdirigerer opkald til basestationen for mobiloperatører.

For at aflytte en abonnent skal du derfor installere din egen femtocell eller hacke operatørens originale femtocell.

9. Mobilkompleks til fjernaflytning

I dette tilfælde er radioantennen installeret ikke langt fra abonnenten (virker i en afstand på op til 500 meter). En retningsbestemt antenne tilsluttet en computer opfanger alle telefonsignaler, og ved arbejdets afslutning tages den simpelthen væk.

I modsætning til en falsk femtocell eller en trojaner, behøver en angriber ikke at bekymre sig om at trænge ind på siden og installere femtocellen og derefter fjerne den (eller fjerne trojaneren uden at efterlade spor af hacking).

Mulighederne for moderne pc'er er nok til at optage et GSM-signal på et stort antal frekvenser og derefter bryde krypteringen ved hjælp af regnbuetabeller (her er en beskrivelse af teknikken fra en velkendt specialist på dette område Karsten Noll).

Hvis du frivilligt har en universel fejl med dig, indsamler du automatisk et omfattende dossier om dig selv. Spørgsmålet er kun, hvem der skal bruge denne sag. Men om nødvendigt kan han få det uden større besvær.

Anbefalede: