Cuprins:

Comunicare nesigură: 9 moduri de a asculta telefonul cu urechea
Comunicare nesigură: 9 moduri de a asculta telefonul cu urechea
Anonim

Un telefon mobil este un bug universal pe care o persoană o poartă în mod constant și voluntar cu el. Ideal pentru supraveghere și ascultare 24/7. Spre bucuria serviciilor speciale și a hackerilor, majoritatea oamenilor nici nu bănuiesc cât de ușor este să se conecteze la un canal de comunicare și să le asculte conversațiile, să citească SMS-uri și mesaje în mesagerie instant.

Comunicare nesigură: 9 moduri de a asculta telefonul cu urechea
Comunicare nesigură: 9 moduri de a asculta telefonul cu urechea

1. SORM - interceptare oficială

Cea mai evidentă modalitate este interceptarea oficială de către stat.

În multe părți ale lumii, companiile de telefonie sunt obligate să ofere autorităților competente acces la liniile de ascultare. De exemplu, în Rusia, în practică, acest lucru se realizează tehnic prin SORM - un sistem de mijloace tehnice pentru a asigura funcțiile activităților de căutare operațională.

Fiecare operator este obligat să instaleze un modul SORM integrat pe centrala sa.

interceptări telefonice, SORM
interceptări telefonice, SORM

Dacă un operator de telecomunicații nu a instalat pe PBX-ul său echipamente pentru interceptarea telefoanelor tuturor utilizatorilor, licența sa în Rusia va fi anulată. Programe similare de interceptare totală funcționează în Kazahstan, Ucraina, SUA, Marea Britanie (Program de modernizare a interceptării) și alte țări.

Venalitatea oficialilor guvernamentali și a ofițerilor de informații este binecunoscută tuturor. Dacă au acces la sistem în „modul Dumnezeu”, atunci contra cost îl poți obține și tu. Ca în toate sistemele de stat, în SORM rusesc este o mare mizerie și nepăsare tipică rusească. Majoritatea tehnicienilor sunt de fapt foarte slab calificați, ceea ce permite accesul neautorizat la sistem fără a fi observați chiar de serviciile de informații.

Operatorii de telecomunicații nu controlează când și ce abonați ascultă pe liniile SORM. Operatorul nu verifică în niciun fel dacă există o sancțiune judecătorească pentru interceptarea telefoanelor unui anumit utilizator.

„Dui un anumit dosar penal despre ancheta unui grup infracțional organizat, care conține 10 numere. Trebuie să asculți o persoană care nu are nimic de-a face cu această investigație. Doar terminați acest număr și spuneți că aveți informații operative că acesta este numărul unuia dintre liderii grupului infracțional”, spun oameni cunoscători de pe site-ul „Agentura.ru”.

Astfel, prin SORM, poți asculta pe oricine pe bază „legală”. Iată o conexiune sigură.

2. Interceptări telefonice prin intermediul operatorului

Operatorii de comunicații celulare în general, fără probleme, se uită la lista de apeluri și la istoricul mișcărilor unui telefon mobil, care este înregistrat în diferite stații de bază în funcție de locația sa fizică. Pentru a primi înregistrările apelurilor, ca și în cazul serviciilor speciale, operatorul trebuie să se conecteze la sistemul SORM.

Conform noilor legi rusești, operatorii vor fi obligați să stocheze înregistrările audio ale conversațiilor tuturor utilizatorilor de la șase luni la trei ani (data exactă este acum în curs de negociere). Legea intră în vigoare în 2018.

3. Conexiune la rețeaua de semnal SS7

Cunoscând numărul victimei, este posibilă interceptarea telefonului prin conectarea la operatorul de rețea al rețelei celulare prin vulnerabilități în protocolul de semnalizare SS7 (Sistemul de semnalizare nr. 7).

interceptări telefonice, SS7
interceptări telefonice, SS7

Experții în securitate descriu această tehnică în acest fel.

Atacatorul se infiltrează în rețeaua de semnalizare SS7, în canalele căreia trimite un mesaj de serviciu Send Routing Info For SM (SRI4SM), specificând ca parametru numărul de telefon al abonatului atacat A. Ca răspuns, rețeaua de domiciliu a abonatului A trimite atacatorului câteva informații tehnice: IMSI (identificatorul internațional de abonat) și adresa MSC-ului care deservește în prezent abonatul.

Apoi, atacatorul, folosind mesajul Insert Subscriber Data (ISD), injectează profilul actualizat al abonatului în baza de date VLR, schimbând adresa sistemului de facturare din aceasta cu adresa propriului sistem de pseudo-facturare. Apoi, atunci când abonatul atacat efectuează un apel de ieșire, comutatorul său, în loc de un sistem de facturare real, se adresează sistemului atacatorului, care instruiește comutatorul să redirecționeze apelul către o terță parte, din nou controlată de atacator. La această terță parte, un apel conferință este asamblat de la trei abonați, dintre care doi sunt reali (apelantul A și apelatul B), iar al treilea este neautorizat de un atacator și poate asculta și înregistra conversația.

Schema funcționează destul de mult. Experții spun că în timpul dezvoltării rețelei de semnalizare SS7, aceasta nu a inclus mecanisme de protecție împotriva unor astfel de atacuri. Implicația a fost că acest sistem era deja închis și protejat de conexiunile externe, dar, în practică, un atacator ar putea găsi o modalitate de a se alătura acestei rețele de semnalizare.

Vă puteți conecta la rețeaua SS7 în orice țară din lume, de exemplu, într-o țară africană săracă, și veți avea acces la comutatoarele tuturor operatorilor din Rusia, SUA, Europa și alte țări. Această metodă vă permite să ascultați orice abonat din lume, chiar și din cealaltă parte a lumii. Interceptarea SMS-urilor primite de la orice abonat este, de asemenea, la fel de elementară ca și transferul de sold printr-o solicitare USSD (pentru mai multe detalii, consultați discursul lui Serghei Puzankov și Dmitri Kurbatov la conferința hackerilor PHDays IV).

4. Conectarea la cablu

Din documentele lui Edward Snowden a devenit cunoscut faptul că serviciile speciale nu numai că telefoanele interceptează „oficial” prin comutatoare de comunicare, ci se conectează direct la fibră, înregistrând tot traficul în întregime. Acest lucru permite interceptarea telefoanelor operatorilor străini care nu permit instalarea oficială a echipamentelor de interceptare telefonică pe PBX-urile lor.

Aceasta este probabil o practică destul de rară pentru spionajul internațional. Deoarece PBX-ul din Rusia are deja echipamente de interceptare peste tot, nu este nevoie în mod special de conectarea la fibră. Poate că această metodă are sens să fie folosită numai pentru interceptarea și înregistrarea traficului în rețelele locale la PBX-urile locale. De exemplu, pentru a înregistra conversații interne într-o companie, dacă acestea sunt efectuate în cadrul unui PBX local sau prin VoIP.

5. Instalarea unui troian spyware

La nivel de zi cu zi, cel mai simplu mod de a asculta conversațiile unui utilizator pe telefonul mobil, în Skype și alte programe este să instalezi pur și simplu un troian pe smartphone-ul său. Această metodă este disponibilă pentru toată lumea, nu necesită competențele serviciilor speciale de stat sau o decizie judecătorească.

În străinătate, agențiile de aplicare a legii cumpără adesea troieni speciali care folosesc vulnerabilități necunoscute de 0day în Android și iOS pentru a instala programe. Astfel de troieni, comandați de agențiile de aplicare a legii, sunt dezvoltați de companii precum Gamma Group (troianul FinFisher).

Nu are sens ca agențiile ruse de aplicare a legii să instaleze troieni, cu excepția cazului în care au nevoie de capacitatea de a activa microfonul smartphone-ului și de a înregistra, chiar dacă utilizatorul nu vorbește pe un telefon mobil. În alte cazuri, SORM face față interceptărilor telefonice. Prin urmare, serviciile speciale rusești nu sunt foarte active în introducerea troienilor. Dar pentru uz neoficial, este un instrument de hacking preferat.

Soțiile își spionează soții, oamenii de afaceri studiază activitățile concurenților. În Rusia, software-ul troian este utilizat pe scară largă pentru interceptarea cablurilor de către clienții privați.

Troianul este instalat pe un smartphone în diferite moduri: printr-o actualizare de software falsă, printr-un e-mail cu o aplicație falsă, printr-o vulnerabilitate în Android sau în software popular precum iTunes.

Noi vulnerabilități în programe se găsesc literalmente în fiecare zi, iar apoi foarte încet sunt închise. De exemplu, troianul FinFisher a fost instalat printr-o vulnerabilitate din iTunes pe care Apple nu a închis-o din 2008 până în 2011. Prin această gaură, orice software din partea Apple ar putea fi instalat pe computerul victimei.

Poate că un astfel de troian este deja instalat pe smartphone-ul tău. Nu crezi că bateria smartphone-ului tău s-a descărcat puțin mai repede decât se aștepta în ultima vreme?

6. Actualizare aplicație

În loc să instaleze un troian spyware special, un atacator poate face și mai inteligent: alege o aplicație pe care tu o instalezi în mod voluntar pe smartphone-ul tău și apoi acordă-i toată autoritatea de a accesa apelurile telefonice, de a înregistra conversații și de a transfera date pe un server de la distanță.

De exemplu, poate fi un joc popular care este distribuit prin cataloagele „stânga” ale aplicațiilor mobile. La prima vedere, acesta este un joc obișnuit, dar cu funcția de interceptare și înregistrare a conversațiilor. Foarte confortabil. Utilizatorul cu propriile mâini permite programului să intre online, unde trimite fișiere cu conversații înregistrate.

Alternativ, funcționalitatea aplicației rău intenționate poate fi adăugată ca actualizare.

7. Stație de bază falsă

Image
Image

Stația de bază falsă are un semnal mai puternic decât BS real. Din acest motiv, interceptează traficul abonaților și vă permite să manipulați datele de pe telefon. Se știe că stațiile de bază false sunt utilizate pe scară largă de agențiile de aplicare a legii din străinătate.

În Statele Unite, un model BS fals numit StingRay este popular.

Image
Image
Image
Image

Și nu numai agențiile de aplicare a legii folosesc astfel de dispozitive. De exemplu, comercianții din China folosesc adesea BS false pentru a trimite spam în masă către telefoanele mobile pe o rază de sute de metri. În general, în China, producția de „faguri falși” este pusă în circulație, așa că în magazinele locale nu este o problemă să găsești un dispozitiv similar, asamblat literalmente pe genunchi.

8. Hackerea unei femtocelule

Recent, unele companii folosesc femtocelule - stații celulare miniaturale de putere redusă care interceptează traficul de la telefoanele mobile aflate în raza de acțiune. O astfel de femtocelulă vă permite să înregistrați apelurile de la toți angajații companiei înainte de a redirecționa apelurile către stația de bază a operatorilor celulari.

În consecință, pentru a asculta un abonat, trebuie să vă instalați propria femtocelulă sau să piratați femtocelula originală a operatorului.

9. Complex mobil pentru interceptări de la distanță

În acest caz, antena radio este instalată nu departe de abonat (funcționează la o distanță de până la 500 de metri). O antenă direcțională conectată la un computer interceptează toate semnalele telefonului, iar la sfârșitul lucrării este pur și simplu luată.

Spre deosebire de o femtocelulă falsă sau un troian, un atacator nu trebuie să-și facă griji cu privire la pătrunderea site-ului și instalarea femtocelulei, apoi îndepărtarea acesteia (sau eliminarea troianului fără a lăsa urme de hacking).

Capacitățile computerelor moderne sunt suficiente pentru a înregistra un semnal GSM pe un număr mare de frecvențe și apoi a rupe criptarea folosind tabele curcubeu (iată o descriere a tehnicii de la un cunoscut specialist în acest domeniu Karsten Noll).

Dacă purtați în mod voluntar un bug universal cu dvs., colectați automat un dosar extins despre dvs. Singura întrebare este cine va avea nevoie de acest dosar. Dar, dacă este necesar, îl poate obține fără prea multe dificultăți.

Recomandat: