Talaan ng mga Nilalaman:

Hindi secure na komunikasyon: 9 na paraan para mag-eavesdrop sa iyong telepono
Hindi secure na komunikasyon: 9 na paraan para mag-eavesdrop sa iyong telepono
Anonim

Ang isang mobile phone ay isang unibersal na bug na patuloy at kusang dinadala ng isang tao sa kanya. Tamang-tama para sa 24/7 na pagsubaybay at pakikinig. Sa kasiyahan ng mga espesyal na serbisyo at mga hacker, karamihan sa mga tao ay hindi naghihinala kung gaano kadaling kumonekta sa isang channel ng komunikasyon at makinig sa kanilang mga pag-uusap, magbasa ng SMS at mga mensahe sa mga instant messenger.

Hindi secure na komunikasyon: 9 na paraan para mag-eavesdrop sa iyong telepono
Hindi secure na komunikasyon: 9 na paraan para mag-eavesdrop sa iyong telepono

1. SORM - opisyal na pag-wiretap

Ang pinaka-halatang paraan ay ang opisyal na pag-wiretap ng estado.

Sa maraming bahagi ng mundo, ang mga kumpanya ng telepono ay kinakailangang magbigay ng access sa wiretapping lines para sa mga karampatang awtoridad. Halimbawa, sa Russia, sa pagsasanay, ito ay ginagawa sa teknikal sa pamamagitan ng SORM - isang sistema ng mga teknikal na paraan upang matiyak ang mga pag-andar ng mga aktibidad sa paghahanap sa pagpapatakbo.

Ang bawat operator ay obligadong mag-install ng integrated SORM module sa kanyang PBX.

wiretapping, SORM
wiretapping, SORM

Kung ang isang telecom operator ay hindi nag-install ng kagamitan sa kanyang PBX para sa pag-wiretap sa mga telepono ng lahat ng mga gumagamit, ang lisensya nito sa Russia ay kakanselahin. Ang mga katulad na programa ng kabuuang wiretapping ay gumagana sa Kazakhstan, Ukraine, USA, Great Britain (Interception Modernization Program) at iba pang mga bansa.

Alam na alam ng lahat ang pagiging venal ng mga opisyal ng gobyerno at intelligence officer. Kung mayroon silang access sa system sa "god mode", pagkatapos ay para sa isang bayad maaari mo ring makuha ito. Tulad ng sa lahat ng mga sistema ng estado, sa Russian SORM ay isang malaking gulo at tipikal na kawalang-ingat ng Russia. Karamihan sa mga technician ay talagang napakababang kwalipikado, na nagbibigay-daan sa hindi awtorisadong pag-access sa system nang hindi napapansin ng mga mismong serbisyo ng katalinuhan.

Hindi kinokontrol ng mga operator ng telecom kung kailan at sinong mga subscriber ang nakikinig sa mga linya ng SORM. Ang operator ay hindi nagsusuri sa anumang paraan kung mayroong parusa sa hukuman para sa pag-wiretap sa isang partikular na user.

“Kumuha ka ng isang partikular na kasong kriminal tungkol sa imbestigasyon ng isang organisadong grupong kriminal, na naglilista ng 10 numero. Kailangan mong makinig sa isang tao na walang kinalaman sa pagsisiyasat na ito. Tapusin mo lang ang numerong ito at sabihin na mayroon kang impormasyon sa operasyon na ito ang bilang ng isa sa mga pinuno ng grupong kriminal, "sabihin ang mga taong may kaalaman mula sa site" Agentura.ru ".

Kaya, sa pamamagitan ng SORM, maaari kang makinig sa sinuman sa "legal" na batayan. Narito ang isang secure na koneksyon.

2. Wiretapping sa pamamagitan ng operator

Ang mga operator ng mga cellular na komunikasyon sa pangkalahatan, nang walang anumang mga problema, ay tumitingin sa listahan ng mga tawag at ang kasaysayan ng mga paggalaw ng isang mobile phone, na nakarehistro sa iba't ibang mga base station ayon sa pisikal na lokasyon nito. Upang makatanggap ng mga rekord ng tawag, tulad ng sa mga espesyal na serbisyo, kailangang kumonekta ang operator sa SORM system.

Sa ilalim ng mga bagong batas sa Russia, ang mga operator ay kakailanganing mag-imbak ng mga audio recording ng lahat ng mga pag-uusap ng mga user mula anim na buwan hanggang tatlong taon (ang eksaktong petsa ay pinag-uusapan na ngayon). Ang batas ay magkakabisa sa 2018.

3. Koneksyon sa signal network SS7

Alam ang numero ng biktima, posibleng i-wiretap ang telepono sa pamamagitan ng pagkonekta sa network operator ng cellular network sa pamamagitan ng mga kahinaan sa SS7 signaling protocol (Signalling System No. 7).

wiretapping, SS7
wiretapping, SS7

Inilalarawan ng mga eksperto sa seguridad ang pamamaraang ito sa ganitong paraan.

Infiltrates ng attacker ang SS7 signaling network, sa mga channel kung saan nagpapadala ito ng Send Routing Info For SM (SRI4SM) service message, na tinutukoy bilang parameter ang numero ng telepono ng inaatakeng subscriber A. Bilang tugon, ang home network ng subscriber A ay nagpapadala ang umaatake ng ilang teknikal na impormasyon: IMSI (international subscriber identifier) at ang address ng MSC na kasalukuyang nagsisilbi sa subscriber.

Susunod, ang attacker, gamit ang Insert Subscriber Data (ISD) na mensahe, ay nag-inject ng updated na subscriber profile sa VLR database, binabago ang address ng billing system dito sa address ng kanyang sariling, pseudo-billing, system. Pagkatapos, kapag ang inaatakeng subscriber ay gumawa ng papalabas na tawag, ang kanyang switch sa halip na isang tunay na sistema ng pagsingil ay lilipat sa system ng umaatake, na nagtuturo sa switch na i-redirect ang tawag sa isang third party, na muling kinokontrol ng umaatake. Sa ikatlong partidong ito, ang isang conference call ay binuo mula sa tatlong subscriber, dalawa sa mga ito ay totoo (tumatawag A at callee B), at ang pangatlo ay hindi pinahintulutan ng isang umaatake at maaaring makinig at magrekord ng pag-uusap.

Ang scheme ay medyo gumagana. Sinasabi ng mga eksperto na sa panahon ng pagbuo ng SS7 signaling network, hindi nito kasama ang mga mekanismo upang maprotektahan laban sa mga naturang pag-atake. Ang implikasyon ay ang sistemang ito ay sarado na at protektado na mula sa labas ng mga koneksyon, ngunit sa pagsasagawa, ang isang umaatake ay makakahanap ng paraan upang makasali sa signaling network na ito.

Maaari kang kumonekta sa SS7 network sa anumang bansa sa mundo, halimbawa, sa isang mahirap na bansa sa Africa, at magkakaroon ka ng access sa mga switch ng lahat ng mga operator sa Russia, USA, Europe at iba pang mga bansa. Binibigyang-daan ka ng paraang ito na makinig sa sinumang subscriber sa mundo, kahit na sa kabilang panig ng mundo. Ang pagharang ng papasok na SMS ng sinumang subscriber ay isinasagawa din bilang elementarya bilang paglipat ng balanse sa pamamagitan ng kahilingan ng USSD (para sa higit pang mga detalye, tingnan ang talumpati nina Sergey Puzankov at Dmitry Kurbatov sa PHDays IV hacker conference).

4. Kumokonekta sa cable

Mula sa mga dokumento ni Edward Snowden, nalaman na ang mga espesyal na serbisyo ay hindi lamang "opisyal" na mga wiretap na telepono sa pamamagitan ng mga switch ng komunikasyon, ngunit direktang kumonekta sa fiber, na nagre-record ng lahat ng trapiko sa kabuuan nito. Pinapayagan nito ang wiretapping ng mga dayuhang operator na hindi pinapayagan ang opisyal na pag-install ng wiretapping equipment sa kanilang mga PBX.

Marahil ito ay isang medyo bihirang kasanayan para sa internasyonal na paniniktik. Dahil ang PBX sa Russia ay mayroon nang eavesdropping equipment sa lahat ng dako, walang partikular na pangangailangan na kumonekta sa fiber. Marahil ang pamamaraang ito ay makatuwiran na gamitin lamang para sa pagharang at pagtatala ng trapiko sa mga lokal na network sa mga lokal na PBX. Halimbawa, upang i-record ang mga panloob na pag-uusap sa isang kumpanya, kung ang mga ito ay isinasagawa sa loob ng isang lokal na PBX o sa pamamagitan ng VoIP.

5. Pag-install ng spyware trojan

Sa pang-araw-araw na antas, ang pinakamadaling paraan upang makinig sa mga pag-uusap ng gumagamit sa isang mobile phone, sa Skype at iba pang mga programa ay ang simpleng pag-install ng Trojan sa kanyang smartphone. Ang pamamaraang ito ay magagamit sa lahat, hindi ito nangangailangan ng mga kapangyarihan ng mga espesyal na serbisyo ng estado o isang desisyon ng korte.

Sa ibang bansa, ang mga ahensyang nagpapatupad ng batas ay kadalasang bumibili ng mga espesyal na Trojan na gumagamit ng hindi kilalang 0day na mga kahinaan sa Android at iOS upang mag-install ng mga program. Ang mga naturang Trojan, na kinomisyon ng mga ahensyang nagpapatupad ng batas, ay binuo ng mga kumpanya tulad ng Gamma Group (ang FinFisher Trojan).

Walang kabuluhan para sa mga ahensyang nagpapatupad ng batas ng Russia na mag-install ng mga Trojan, maliban kung kailangan nila ng kakayahang i-activate ang mikropono at record ng smartphone, kahit na ang user ay hindi nakikipag-usap sa isang mobile phone. Sa ibang mga kaso, kinakaya ng SORM ang wiretapping. Samakatuwid, ang mga espesyal na serbisyo ng Russia ay hindi masyadong aktibo sa pagpapakilala ng mga Trojan. Ngunit para sa hindi opisyal na paggamit, ito ay isang paboritong tool sa pag-hack.

Ang mga asawa ay sumubaybay sa kanilang mga asawa, pinag-aaralan ng mga negosyante ang mga aktibidad ng mga kakumpitensya. Sa Russia, ang Trojan software ay malawakang ginagamit para sa wiretapping ng mga pribadong kliyente.

Ang Trojan ay naka-install sa isang smartphone sa iba't ibang paraan: sa pamamagitan ng isang pekeng pag-update ng software, sa pamamagitan ng isang email na may pekeng application, sa pamamagitan ng isang kahinaan sa Android, o sa sikat na software tulad ng iTunes.

Ang mga bagong kahinaan sa mga programa ay literal na nakikita araw-araw, at pagkatapos ay napakabagal sa pagsasara ng mga ito. Halimbawa, ang FinFisher Trojan ay na-install sa pamamagitan ng isang kahinaan sa iTunes na hindi isinara ng Apple mula 2008 hanggang 2011. Sa pamamagitan ng butas na ito, maaaring mai-install ang anumang software sa ngalan ng Apple sa computer ng biktima.

Marahil ay naka-install na ang naturang Trojan sa iyong smartphone. Hindi mo ba naisip na ang baterya ng iyong smartphone ay medyo mabilis na nagdi-discharge kaysa sa inaasahan kamakailan?

6. Pag-update ng aplikasyon

Sa halip na mag-install ng isang espesyal na spyware Trojan, ang isang umaatake ay maaaring gumawa ng mas matalinong: pumili ng isang application na ikaw mismo ay kusang-loob na nag-install sa iyong smartphone, at pagkatapos ay bigyan siya ng lahat ng awtoridad upang ma-access ang mga tawag sa telepono, mag-record ng mga pag-uusap, at maglipat ng data sa isang malayong server.

Halimbawa, maaari itong maging isang sikat na laro na ipinamamahagi sa pamamagitan ng "kaliwa" na mga katalogo ng mga mobile application. Sa unang sulyap, ito ay isang ordinaryong laro, ngunit may function ng wiretapping at pag-record ng mga pag-uusap. Napakakomportable. Ang gumagamit na may sariling mga kamay ay nagpapahintulot sa programa na mag-online, kung saan nagpapadala ito ng mga file na may mga naitala na pag-uusap.

Bilang kahalili, maaaring idagdag ang nakakahamak na paggana ng application bilang isang update.

7. Pekeng base station

Image
Image

Ang pekeng base station ay may mas malakas na signal kaysa sa tunay na BS. Dahil dito, naharang nito ang trapiko ng mga subscriber at pinapayagan kang manipulahin ang data sa telepono. Nabatid na ang mga pekeng base station ay malawakang ginagamit ng mga ahensyang nagpapatupad ng batas sa ibang bansa.

Sa Estados Unidos, sikat ang isang pekeng modelo ng BS na tinatawag na StingRay.

Image
Image
Image
Image

At hindi lamang mga ahensyang nagpapatupad ng batas ang gumagamit ng mga naturang device. Halimbawa, ang mga merchant sa China ay madalas na gumagamit ng mga pekeng BS upang magpadala ng mass spam sa mga mobile phone sa loob ng radius na daan-daang metro. Sa pangkalahatan, sa Tsina, ang produksyon ng "pekeng pulot-pukyutan" ay inilalagay sa stream, kaya sa mga lokal na tindahan ay hindi isang problema upang makahanap ng isang katulad na aparato, na binuo nang literal sa tuhod.

8. Pag-hack ng femtocell

Kamakailan, ang ilang kumpanya ay gumagamit ng femtocells - mababang-power na mga miniature na cellular station na humarang sa trapiko mula sa mga mobile phone na nasa saklaw. Ang nasabing femtocell ay nagbibigay-daan sa iyo na mag-record ng mga tawag mula sa lahat ng empleyado ng kumpanya bago i-redirect ang mga tawag sa base station ng mga cellular operator.

Alinsunod dito, upang mag-wiretap sa isang subscriber, kailangan mong i-install ang iyong sariling femtocell o i-hack ang orihinal na femtocell ng operator.

9. Mobile complex para sa remote wiretapping

Sa kasong ito, ang radio antenna ay naka-install hindi malayo sa subscriber (gumagana sa layo na hanggang 500 metro). Ang isang directional antenna na nakakonekta sa isang computer ay humarang sa lahat ng mga signal ng telepono, at sa pagtatapos ng trabaho ito ay kinuha lamang.

Hindi tulad ng isang pekeng femtocell o isang Trojan, ang isang umaatake ay hindi kailangang mag-alala tungkol sa pagtagos sa site at pag-install ng femtocell, at pagkatapos ay alisin ito (o alisin ang Trojan nang hindi nag-iiwan ng anumang mga bakas ng pag-hack).

Ang mga kakayahan ng mga modernong PC ay sapat na upang maitala ang isang signal ng GSM sa isang malaking bilang ng mga frequency, at pagkatapos ay masira ang pag-encrypt gamit ang mga talahanayan ng bahaghari (narito ang isang paglalarawan ng pamamaraan mula sa isang kilalang espesyalista sa larangang ito na si Karsten Noll).

Kung boluntaryo kang nagdadala ng isang unibersal na bug sa iyo, awtomatiko kang mangolekta ng isang malawak na dossier sa iyong sarili. Ang tanong lang ay kung sino ang mangangailangan ng dossier na ito. Ngunit kung kinakailangan, maaari niyang makuha ito nang walang labis na kahirapan.

Inirerekumendang: