Sadržaj:

Nebezbedna komunikacija: 9 načina da prisluškujete telefon
Nebezbedna komunikacija: 9 načina da prisluškujete telefon
Anonim

Mobilni telefon je univerzalna buba koju osoba stalno i dobrovoljno nosi sa sobom. Idealno za 24/7 nadzor i slušanje. Na radost specijalnih servisa i hakera, većina ljudi ni ne sluti koliko je lako povezati se na komunikacijski kanal i slušati njihove razgovore, čitati SMS i poruke u instant messengerima.

Nebezbedna komunikacija: 9 načina da prisluškujete telefon
Nebezbedna komunikacija: 9 načina da prisluškujete telefon

1. SORM - službeno prisluškivanje

Najočigledniji način je zvanično prisluškivanje od strane države.

U mnogim dijelovima svijeta od telefonskih kompanija se zahtijeva da nadležnim organima obezbijede pristup linijama za prisluškivanje. Na primjer, u Rusiji se to u praksi radi tehnički preko SORM-a - sistema tehničkih sredstava za osiguranje funkcija operativno-istražnih aktivnosti.

Svaki operater je u obavezi da na svoju PBX instalira integrisani SORM modul.

prisluškivanje, SORM
prisluškivanje, SORM

Ako telekom operater na svojoj centrali nije instalirao opremu za prisluškivanje telefona svih korisnika, licenca u Rusiji će mu biti poništena. Slični programi totalnog prisluškivanja funkcionišu u Kazahstanu, Ukrajini, SAD-u, Velikoj Britaniji (Program modernizacije presretanja) i drugim zemljama.

Podmitljivost državnih službenika i obavještajnih službenika svima je dobro poznata. Ako imaju pristup sistemu u "božjem modu", onda uz naknadu možete i njega dobiti. Kao iu svim državnim sistemima, iu ruskom SORM-u je velika zbrka i tipična ruska nepažnja. Većina tehničara je zapravo veoma nisko kvalifikovana, što omogućava neovlašćeni pristup sistemu, a da ih same obaveštajne službe ne primete.

Telekom operateri ne kontrolišu kada i koji pretplatnici slušaju na SORM linijama. Operater ni na koji način ne provjerava postoji li sudska sankcija za prisluškivanje određenog korisnika.

“Uzimate određeni krivični predmet o istrazi organizovane kriminalne grupe u kojoj se navodi 10 brojeva. Morate saslušati osobu koja nema nikakve veze sa ovom istragom. Vi samo završite ovaj broj i kažete da imate operativnu informaciju da je to broj jednog od vođa kriminalne grupe “, kažu upućeni sa sajta “Agentura.ru”.

Dakle, preko SORM-a možete slušati bilo koga na "zakonskoj" osnovi. Evo sigurne veze.

2. Prisluškivanje preko operatera

Operateri mobilnih komunikacija općenito, bez ikakvih problema, pregledavaju listu poziva i historiju kretanja mobilnog telefona, koji se registruje u raznim baznim stanicama prema svojoj fizičkoj lokaciji. Za primanje zapisa o pozivima, kao i kod posebnih usluga, operater treba da se poveže na SORM sistem.

Prema novim ruskim zakonima, operateri će biti u obavezi da čuvaju audio zapise svih razgovora korisnika od šest meseci do tri godine (sada se pregovara o tačnom datumu). Zakon stupa na snagu 2018.

3. Povezivanje na signalnu mrežu SS7

Poznavajući broj žrtve, moguće je prisluškivati telefon povezivanjem na mrežnog operatera mobilne mreže preko ranjivosti u SS7 signalizacijskom protokolu (Signaling System br. 7).

prisluškivanje, SS7
prisluškivanje, SS7

Stručnjaci za sigurnost ovu tehniku opisuju na ovaj način.

Napadač se infiltrira u SS7 signalnu mrežu u čijim kanalima šalje servisnu poruku Send Routing Info For SM (SRI4SM), navodeći kao parametar telefonski broj napadnutog pretplatnika A. Kao odgovor, kućna mreža pretplatnika A šalje napadač neke tehničke informacije: IMSI (međunarodni identifikator pretplatnika) i adresa MSC-a koji trenutno opslužuje pretplatnika.

Zatim, napadač, koristeći poruku Insert Subscriber Data (ISD), ubrizgava ažurirani profil pretplatnika u VLR bazu podataka, mijenjajući adresu sistema naplate u njoj u adresu svog vlastitog, pseudo-naplatnog, sistema. Zatim, kada napadnuti pretplatnik uputi odlazni poziv, njegov prekidač umjesto pravog sistema naplate okreće se sistemu napadača, koji nalaže prekidaču da preusmeri poziv na treću stranu, koju opet kontroliše napadač. Na ovom trećem licu se sastavlja konferencijski poziv od tri pretplatnika, od kojih su dva stvarna (pozivalac A i pozvani B), a treći je neovlašćen od strane napadača i može slušati i snimati razgovor.

Shema je prilično funkcionalna. Stručnjaci kažu da tokom razvoja SS7 signalne mreže nije uključivala mehanizme zaštite od ovakvih napada. Implikacija je bila da je ovaj sistem već zatvoren i zaštićen od vanjskih veza, ali u praksi napadač može pronaći način da se pridruži ovoj signalnoj mreži.

Možete se povezati na SS7 mrežu u bilo kojoj zemlji na svijetu, na primjer, u siromašnoj afričkoj zemlji, i imat ćete pristup svičevima svih operatera u Rusiji, SAD-u, Evropi i drugim zemljama. Ova metoda vam omogućava da slušate bilo kojeg pretplatnika na svijetu, čak i na drugom kraju svijeta. Presretanje dolaznog SMS-a bilo kojeg pretplatnika također se provodi jednako elementarno kao i prijenos stanja putem USSD zahtjeva (za više detalja pogledajte govor Sergeja Puzankova i Dmitrija Kurbatova na hakerskoj konferenciji PHDays IV).

4. Povezivanje na kabl

Iz dokumenata Edvarda Snoudena saznalo se da specijalne službe ne samo da "zvanično" prisluškuju telefone preko komunikacionih prekidača, već se i direktno povezuju na optičko vlakno, snimajući sav saobraćaj u celini. Ovo omogućava prisluškivanje stranih operatera koji ne dozvoljavaju zvaničnu instalaciju opreme za prisluškivanje na svojim PBX-ovima.

Ovo je vjerovatno prilično rijetka praksa za međunarodnu špijunažu. Pošto PBX u Rusiji već svuda ima opremu za prisluškivanje, nema posebne potrebe za povezivanjem na optičko vlakno. Možda ovu metodu ima smisla koristiti samo za presretanje i snimanje prometa u lokalnim mrežama na lokalnim PBX-ima. Na primjer, za snimanje internih razgovora u kompaniji, ako se vode unutar lokalne PBX-a ili putem VoIP-a.

5. Instaliranje špijunskog trojanca

Na svakodnevnom nivou, najlakši način da slušate razgovore korisnika na mobilnom telefonu, u Skype-u i drugim programima je jednostavno instaliranje trojanca na njegov pametni telefon. Ova metoda je dostupna svima, ne zahtijevaju ovlaštenja državnih specijalnih službi ili sudsku odluku.

U inostranstvu, agencije za provođenje zakona često kupuju posebne trojance koji koriste nepoznate 0-dnevne ranjivosti u Androidu i iOS-u za instaliranje programa. Takve trojance, koje su naručile agencije za provođenje zakona, razvijaju kompanije poput Gamma Group (Fisher Trojan).

Nema smisla da ruske agencije za provođenje zakona instaliraju trojance, osim ako im nije potrebna mogućnost da aktiviraju mikrofon pametnog telefona i snimaju, čak i ako korisnik ne razgovara mobilnim telefonom. U drugim slučajevima, SORM se nosi sa prisluškivanjem. Stoga ruske specijalne službe nisu previše aktivne u uvođenju trojanaca. Ali za nezvaničnu upotrebu, to je omiljeni alat za hakovanje.

Žene špijuniraju svoje muževe, biznismeni proučavaju aktivnosti konkurenata. U Rusiji se trojanski softver naširoko koristi za prisluškivanje od strane privatnih klijenata.

Trojanac se instalira na pametni telefon na različite načine: putem lažnog ažuriranja softvera, putem e-pošte s lažnom aplikacijom, kroz ranjivost u Androidu ili u popularnom softveru kao što je iTunes.

Nove ranjivosti u programima pronalaze se bukvalno svaki dan, a zatim se vrlo polako zatvaraju. Na primjer, FinFisher Trojan je instaliran kroz ranjivost u iTunes-u koju Apple nije zatvorio od 2008. do 2011. godine. Kroz ovu rupu se na računar žrtve mogao instalirati bilo koji softver u ime Apple-a.

Možda je takav trojanac već instaliran na vašem pametnom telefonu. Ne mislite li da se baterija vašeg pametnog telefona u posljednje vrijeme prazni malo brže nego što se očekivalo?

6. Ažuriranje aplikacije

Umjesto da instalira poseban špijunski trojanac, napadač može učiniti još pametnije: odabrati aplikaciju koju sami dobrovoljno instalirate na svoj pametni telefon, a zatim mu dajte sva ovlaštenja za pristup telefonskim pozivima, snimanje razgovora i prijenos podataka na udaljeni server.

Na primjer, to može biti popularna igra koja se distribuira preko "lijevih" kataloga mobilnih aplikacija. Na prvi pogled ovo je obična igra, ali sa funkcijom prisluškivanja i snimanja razgovora. Vrlo udobno. Korisnik svojim rukama dozvoljava programu da ide na internet, gdje šalje datoteke sa snimljenim razgovorima.

Alternativno, funkcionalnost zlonamjerne aplikacije može se dodati kao ažuriranje.

7. Lažna bazna stanica

Image
Image

Lažna bazna stanica ima jači signal od prave BS. Zbog toga presreće promet pretplatnika i omogućava vam da manipulišete podacima na telefonu. Poznato je da lažne bazne stanice naširoko koriste agencije za provođenje zakona u inostranstvu.

U Sjedinjenim Državama popularan je lažni BS model pod nazivom StingRay.

Image
Image
Image
Image

I ne samo agencije za provođenje zakona koriste takve uređaje. Na primjer, trgovci u Kini često koriste lažne BS za slanje masovne neželjene pošte na mobilne telefone u radijusu od stotina metara. Općenito, u Kini je proizvodnja "lažnog saća" puštena u pogon, tako da u lokalnim trgovinama nije problem pronaći sličan uređaj, sastavljen doslovno na koljenu.

8. Hakovanje femto ćelije

Odnedavno neke kompanije koriste femtoćelije - minijaturne ćelijske stanice male snage koje presreću saobraćaj sa mobilnih telefona koji su u dometu. Takav femtocell omogućava snimanje poziva svih zaposlenih u kompaniji prije preusmjeravanja poziva na baznu stanicu mobilnih operatera.

U skladu s tim, da biste prisluškivali pretplatnika, morate instalirati vlastitu femtoćeliju ili hakirati originalnu femtoćeliju operatera.

9. Mobilni kompleks za daljinsko prisluškivanje

U ovom slučaju, radio antena se postavlja nedaleko od pretplatnika (radi na udaljenosti do 500 metara). Usmjerena antena spojena na kompjuter presreće sve telefonske signale, a na kraju rada se jednostavno oduzima.

Za razliku od lažnog femtoćelija ili trojanca, napadač ne mora da brine o prodiranju na lokaciju i instalaciji femtoćelije, a zatim njenom uklanjanju (ili uklanjanju trojanca bez ostavljanja tragova hakovanja).

Mogućnosti modernih računara dovoljne su da snime GSM signal na velikom broju frekvencija, a zatim razbiju enkripciju pomoću duginih tabela (ovde je opis tehnike od poznatog stručnjaka za ovu oblast Karstena Nolla).

Ako dobrovoljno nosite univerzalnu grešku sa sobom, automatski prikupljate opsežan dosije o sebi. Pitanje je samo kome će ovaj dosije biti potreban. Ali ako je potrebno, može ga dobiti bez većih poteškoća.

Preporučuje se: