Spisu treści:

Niepewna komunikacja: 9 sposobów na podsłuchiwanie telefonu
Niepewna komunikacja: 9 sposobów na podsłuchiwanie telefonu
Anonim

Telefon komórkowy to uniwersalny błąd, który osoba stale i dobrowolnie nosi przy sobie. Idealny do całodobowego nadzoru i słuchania. Ku uciesze służb specjalnych i hakerów większość ludzi nawet nie podejrzewa, jak łatwo jest połączyć się z kanałem komunikacyjnym i słuchać ich rozmów, czytać SMS-y i wiadomości w komunikatorach internetowych.

Niepewna komunikacja: 9 sposobów na podsłuchiwanie telefonu
Niepewna komunikacja: 9 sposobów na podsłuchiwanie telefonu

1. SORM - oficjalny podsłuch

Najbardziej oczywistym sposobem są oficjalne podsłuchy prowadzone przez państwo.

W wielu częściach świata firmy telekomunikacyjne są zobowiązane do zapewnienia właściwym organom dostępu do linii podsłuchowych. Na przykład w Rosji w praktyce odbywa się to technicznie za pomocą SORM - systemu środków technicznych zapewniających funkcje działań operacyjno-rozpoznawczych.

Każdy operator zobowiązany jest do zainstalowania w swojej centrali zintegrowanego modułu SORM.

podsłuch, SORM
podsłuch, SORM

Jeśli operator telekomunikacyjny nie zainstalował w swojej centrali sprzętu do podsłuchiwania telefonów wszystkich użytkowników, jego licencja w Rosji zostanie anulowana. Podobne programy podsłuchów totalnych funkcjonują w Kazachstanie, Ukrainie, USA, Wielkiej Brytanii (Program Modernizacji Przechwytu) i innych krajach.

Sprzedajność urzędników państwowych i oficerów wywiadu jest wszystkim dobrze znana. Jeśli mają dostęp do systemu w „trybie boga”, to za opłatą możesz go również uzyskać. Jak we wszystkich systemach państwowych, w rosyjskim SORM panuje wielki bałagan i typowa rosyjska beztroska. Większość techników ma w rzeczywistości bardzo niskie kwalifikacje, co umożliwia nieautoryzowany dostęp do systemu bez zauważenia przez same służby wywiadowcze.

Operatorzy telekomunikacyjni nie kontrolują, kiedy i którzy abonenci słuchają na liniach SORM. Operator w żaden sposób nie sprawdza, czy istnieje sankcja sądowa za podsłuchiwanie konkretnego użytkownika.

„Zajmujesz się pewną sprawą karną dotyczącą śledztwa zorganizowanej grupy przestępczej, która zawiera 10 numerów. Musisz wysłuchać osoby, która nie ma nic wspólnego z tym dochodzeniem. Po prostu kończysz ten numer i mówisz, że masz informację operacyjną, że jest to numer jednego z przywódców grupy przestępczej”, mówią znający się na rzeczy ludzie ze strony„ Agentura.ru”.

Tak więc dzięki SORM możesz słuchać każdego na zasadzie „prawnej”. Oto bezpieczne połączenie.

2. Podsłuch przez operatora

Operatorzy telefonii komórkowej na ogół bez problemu patrzą na listę połączeń i historię ruchów telefonu komórkowego, który jest zarejestrowany w różnych stacjach bazowych zgodnie z jego fizyczną lokalizacją. Aby odbierać rekordy połączeń, podobnie jak w przypadku usług specjalnych, operator musi połączyć się z systemem SORM.

Zgodnie z nowymi rosyjskimi przepisami operatorzy będą zobowiązani do przechowywania nagrań audio rozmów wszystkich użytkowników od sześciu miesięcy do trzech lat (dokładna data jest obecnie negocjowana). Ustawa wchodzi w życie w 2018 roku.

3. Połączenie z siecią sygnałową SS7

Znając numer ofiary, możliwe jest podsłuchiwanie telefonu łącząc się z operatorem sieci komórkowej poprzez luki w protokole sygnalizacyjnym SS7 (System sygnalizacji nr 7).

podsłuch, SS7
podsłuch, SS7

Eksperci ds. bezpieczeństwa opisują tę technikę w ten sposób.

Atakujący infiltruje sieć sygnalizacyjną SS7, na której kanałach wysyła wiadomość usługi Send Routing Info For SM (SRI4SM), określając jako parametr numer telefonu zaatakowanego abonenta A. W odpowiedzi sieć macierzysta abonenta A wysyła atakujący pewne informacje techniczne: IMSI (międzynarodowy identyfikator subskrybenta) oraz adres MSC, który aktualnie obsługuje subskrybenta.

Następnie atakujący za pomocą komunikatu Insert Subscriber Data (ISD) wprowadza zaktualizowany profil abonenta do bazy VLR, zmieniając w niej adres systemu bilingowego na adres własnego systemu pseudobilingowego. Następnie, gdy atakowany abonent wykonuje połączenie wychodzące, jego przełącznik zamiast rzeczywistego systemu bilingowego zwraca się do systemu atakującego, który nakazuje przełącznikowi przekierowanie połączenia do strony trzeciej, ponownie kontrolowanej przez atakującego. W przypadku tej strony trzeciej połączenie konferencyjne składa się z trzech abonentów, z których dwóch jest rzeczywistych (rozmówca A i rozmówca B), a trzeci jest nieautoryzowany przez atakującego i może słuchać i nagrywać rozmowę.

Schemat całkiem działa. Eksperci twierdzą, że w trakcie rozwoju sieci sygnalizacyjnej SS7 nie było w niej mechanizmów chroniących przed takimi atakami. Sugerowało to, że system ten był już zamknięty i chroniony przed połączeniami z zewnątrz, ale w praktyce atakujący mógł znaleźć sposób na dołączenie do tej sieci sygnalizacyjnej.

Możesz połączyć się z siecią SS7 w dowolnym kraju na świecie, na przykład w biednym kraju afrykańskim, i będziesz miał dostęp do przełączników wszystkich operatorów w Rosji, USA, Europie i innych krajach. Ta metoda pozwala słuchać dowolnego subskrybenta na świecie, nawet po drugiej stronie świata. Przechwytywanie przychodzących wiadomości SMS od dowolnego abonenta jest również tak elementarne, jak transfer salda za pomocą żądania USSD (więcej szczegółów można znaleźć w przemówieniu Siergieja Puzankowa i Dmitrija Kurbatowa na konferencji hakerskiej PHDays IV).

4. Podłączanie do kabla

Z dokumentów Edwarda Snowdena wyszło na jaw, że służby specjalne nie tylko „oficjalnie” podsłuchują telefony przez przełączniki komunikacyjne, ale również łączą się bezpośrednio ze światłowodem, rejestrując w całości cały ruch. Pozwala to na podsłuchiwanie zagranicznych operatorów, którzy nie zezwalają na oficjalną instalację urządzeń podsłuchowych w swoich centralach.

Jest to prawdopodobnie dość rzadka praktyka w szpiegostwie międzynarodowym. Ponieważ centrala PBX w Rosji ma już wszędzie sprzęt do podsłuchu, nie ma szczególnej potrzeby łączenia się ze światłowodem. Być może ta metoda ma sens tylko do przechwytywania i rejestrowania ruchu w sieciach lokalnych w lokalnych centralach PBX. Na przykład do nagrywania rozmów wewnętrznych w firmie, jeśli są prowadzone w lokalnej centrali PBX lub za pośrednictwem VoIP.

5. Instalowanie trojana spyware

Na poziomie codziennym najłatwiejszym sposobem na podsłuchiwanie rozmów użytkownika na telefonie komórkowym, w Skypie i innych programach jest po prostu zainstalowanie trojana na jego smartfonie. Ta metoda jest dostępna dla każdego, nie wymaga uprawnień państwowych służb specjalnych ani orzeczenia sądu.

Za granicą organy ścigania często kupują specjalne trojany, które wykorzystują nieznane luki 0day w systemach Android i iOS do instalowania programów. Takie trojany, na zlecenie organów ścigania, są tworzone przez firmy takie jak Gamma Group (trojan FinFisher).

Instalowanie trojanów przez rosyjskie organy ścigania nie ma większego sensu, chyba że potrzebują one możliwości aktywacji mikrofonu smartfona i nagrywania, nawet jeśli użytkownik nie rozmawia przez telefon komórkowy. W innych przypadkach SORM radzi sobie z podsłuchem. Dlatego rosyjskie służby specjalne nie są zbyt aktywne we wprowadzaniu trojanów. Ale do nieoficjalnego użytku jest to ulubione narzędzie hakerskie.

Żony szpiegują swoich mężów, biznesmeni badają poczynania konkurentów. W Rosji oprogramowanie trojańskie jest szeroko wykorzystywane do podsłuchów przez prywatnych klientów.

Trojan jest instalowany na smartfonie na różne sposoby: poprzez fałszywą aktualizację oprogramowania, poprzez wiadomość e-mail z fałszywą aplikacją, poprzez lukę w systemie Android lub w popularnym oprogramowaniu, takim jak iTunes.

Nowe luki w programach znajdują się dosłownie każdego dnia, a następnie bardzo powoli są zamykane. Na przykład trojan FinFisher został zainstalowany przez lukę w iTunes, której Apple nie zamknął w latach 2008-2011. Przez tę dziurę na komputerze ofiary można było zainstalować dowolne oprogramowanie w imieniu Apple.

Być może taki trojan jest już zainstalowany na twoim smartfonie. Nie uważasz, że bateria Twojego smartfona rozładowuje się ostatnio trochę szybciej niż oczekiwano?

6. Aktualizacja aplikacji

Zamiast instalować specjalnego trojana spyware, atakujący może zrobić jeszcze mądrzej: wybrać aplikację, którą sam dobrowolnie instalujesz na swoim smartfonie, a następnie nadać mu wszelkie uprawnienia dostępu do połączeń telefonicznych, nagrywania rozmów i przesyłania danych na zdalny serwer.

Na przykład może to być popularna gra, która jest rozpowszechniana za pośrednictwem „lewych” katalogów aplikacji mobilnych. Na pierwszy rzut oka jest to zwykła gra, ale z funkcją podsłuchu i nagrywania rozmów. Bardzo wygodnie. Użytkownik własnymi rękami umożliwia przejście programu do sieci, gdzie przesyła pliki z nagranymi rozmowami.

Alternatywnie można dodać funkcję złośliwej aplikacji jako aktualizację.

7. Fałszywa stacja bazowa

Image
Image

Fałszywa stacja bazowa ma silniejszy sygnał niż prawdziwa stacja bazowa. Dzięki temu przechwytuje ruch subskrybentów i pozwala manipulować danymi w telefonie. Wiadomo, że fałszywe stacje bazowe są szeroko wykorzystywane przez organy ścigania za granicą.

W Stanach Zjednoczonych popularny jest fałszywy model BS o nazwie StingRay.

Image
Image
Image
Image

Z takich urządzeń korzystają nie tylko organy ścigania. Na przykład sprzedawcy w Chinach często używają fałszywych stacji bazowych do wysyłania masowego spamu na telefony komórkowe w promieniu setek metrów. Ogólnie rzecz biorąc, w Chinach rozpoczyna się produkcja „fałszywych plastrów miodu”, więc w lokalnych sklepach nie ma problemu ze znalezieniem podobnego urządzenia, montowanego dosłownie na kolanie.

8. Hakowanie femtokomórki

Ostatnio niektóre firmy stosują femtokomórki - miniaturowe stacje komórkowe o małej mocy, które przechwytują ruch z telefonów komórkowych znajdujących się w zasięgu. Taka femtokomórka pozwala na nagrywanie rozmów od wszystkich pracowników firmy przed przekierowaniem rozmów do stacji bazowej operatorów komórkowych.

W związku z tym, aby podsłuchiwać abonenta, należy zainstalować własną femtokomórkę lub zhakować oryginalną femtokomórkę operatora.

9. Mobilny kompleks do zdalnego podsłuchu

W takim przypadku antena radiowa jest instalowana niedaleko abonenta (działa w odległości do 500 metrów). Antena kierunkowa podłączona do komputera przechwytuje wszystkie sygnały telefoniczne, a pod koniec pracy jest po prostu zabierana.

W przeciwieństwie do fałszywej femtokomórki lub trojana, osoba atakująca nie musi się martwić o przeniknięcie do witryny i zainstalowanie femtokomórki, a następnie jej usunięcie (lub usunięcie trojana bez pozostawiania śladów włamania).

Możliwości nowoczesnych komputerów PC wystarczą, aby zarejestrować sygnał GSM na dużej liczbie częstotliwości, a następnie złamać szyfrowanie za pomocą tęczowych tablic (oto opis techniki od znanego specjalisty w tej dziedzinie Karstena Nolla).

Jeśli dobrowolnie nosisz przy sobie uniwersalny błąd, automatycznie gromadzisz obszerne dossier. Pozostaje tylko pytanie, kto będzie potrzebował tego dossier. Ale w razie potrzeby może go zdobyć bez większych trudności.

Zalecana: