Sadržaj:

Nesigurna komunikacija: 9 načina za prisluškivanje telefona
Nesigurna komunikacija: 9 načina za prisluškivanje telefona
Anonim

Mobitel je univerzalna buba koju čovjek stalno i dobrovoljno nosi sa sobom. Idealno za 24/7 nadzor i slušanje. Na radost specijalnih servisa i hakera, većina ljudi ni ne sluti koliko je jednostavno spojiti se na komunikacijski kanal i slušati njihove razgovore, čitati SMS i poruke u instant messengerima.

Nesigurna komunikacija: 9 načina za prisluškivanje telefona
Nesigurna komunikacija: 9 načina za prisluškivanje telefona

1. SORM - službeno prisluškivanje

Najočitiji način je službeno prisluškivanje od strane države.

U mnogim dijelovima svijeta telefonske tvrtke dužne su nadležnim tijelima osigurati pristup linijama za prisluškivanje. Na primjer, u Rusiji se to u praksi radi tehnički putem SORM-a - sustava tehničkih sredstava za osiguranje funkcija operativno-istražnih aktivnosti.

Svaki operater je dužan ugraditi integrirani SORM modul na svoju PBX.

prisluškivanje, SORM
prisluškivanje, SORM

Ako telekom operater na svoju PBX nije instalirao opremu za prisluškivanje telefona svih korisnika, poništit će mu se licenca u Rusiji. Slični programi totalnog prisluškivanja djeluju u Kazahstanu, Ukrajini, SAD-u, Velikoj Britaniji (Program modernizacije presretanja) i drugim zemljama.

Podmitljivost državnih dužnosnika i obavještajnih službenika svima je dobro poznata. Ako imaju pristup sustavu u "božjem načinu rada", onda ga i vi uz naknadu možete dobiti. Kao i u svim državnim sustavima, i u ruskom SORM-u je veliki nered i tipična ruska nepažnja. Većina tehničara zapravo je vrlo nisko kvalificirana, što omogućuje neovlašteni pristup sustavu, a da ih same obavještajne službe ne primjećuju.

Telekom operateri ne kontroliraju kada i koji pretplatnici slušaju na SORM linijama. Operater ni na koji način ne provjerava postoji li sudska sankcija za prisluškivanje pojedinog korisnika.

“Uzmite određeni kazneni predmet o istrazi organizirane kriminalne skupine u kojoj se navodi 10 brojeva. Morate saslušati osobu koja nema nikakve veze s ovom istragom. Samo dovršite ovaj broj i kažete da imate operativnu informaciju da je to broj jednog od vođa kriminalne skupine “, kažu upućeni ljudi sa stranice “Agentura.ru”.

Tako preko SORM-a možete slušati bilo koga na "zakonskoj" osnovi. Evo sigurne veze.

2. Prisluškivanje preko operatera

Operateri mobilnih komunikacija općenito, bez ikakvih problema, pregledavaju popis poziva i povijest kretanja mobitela koji je registriran u raznim baznim stanicama prema svojoj fizičkoj lokaciji. Za primanje zapisa o pozivima, kao i kod posebnih usluga, operater se treba spojiti na SORM sustav.

Prema novim ruskim zakonima, operateri će morati pohranjivati audiosnimke razgovora svih korisnika od šest mjeseci do tri godine (točan datum se trenutno pregovara). Zakon stupa na snagu 2018. godine.

3. Spajanje na signalnu mrežu SS7

Poznavajući broj žrtve, moguće je prisluškivati telefon spajanjem na mrežnog operatera mobilne mreže kroz ranjivosti u signalnom protokolu SS7 (Signaling System br. 7).

prisluškivanje, SS7
prisluškivanje, SS7

Stručnjaci za sigurnost ovu tehniku opisuju na ovaj način.

Napadač se infiltrira u signalnu mrežu SS7, na čijim kanalima šalje poruku usluge Send Routing Info For SM (SRI4SM), navodeći kao parametar telefonski broj napadnutog pretplatnika A. Kao odgovor, kućna mreža pretplatnika A šalje napadač neke tehničke informacije: IMSI (međunarodni identifikator pretplatnika) i adresa MSC-a koji trenutno opslužuje pretplatnika.

Zatim, napadač, koristeći poruku Insert Subscriber Data (ISD), ubrizgava ažurirani profil pretplatnika u VLR bazu podataka, mijenjajući adresu sustava naplate u njoj u adresu svog vlastitog, pseudo-naplatnog, sustava. Zatim, kada napadnuti pretplatnik uputi odlazni poziv, njegov prekidač umjesto pravog sustava naplate okreće se sustavu napadača, koji nalaže prekidaču da preusmjeri poziv na treću stranu, koju opet kontrolira napadač. Na ovoj trećoj strani, konferencijski poziv se sastavlja od tri pretplatnika, od kojih su dva stvarna (pozivatelj A i pozvani B), a treći je neovlašten od strane napadača i može slušati i snimati razgovor.

Shema je prilično uspješna. Stručnjaci kažu da tijekom razvoja signalne mreže SS7 nije uključivala mehanizme zaštite od takvih napada. Implikacija je bila da je ovaj sustav već zatvoren i zaštićen od vanjskih veza, no u praksi je napadač mogao pronaći način da se pridruži ovoj signalnoj mreži.

Možete se spojiti na SS7 mrežu u bilo kojoj zemlji svijeta, na primjer, u siromašnoj afričkoj zemlji, i imat ćete pristup preklopnicima svih operatera u Rusiji, SAD-u, Europi i drugim zemljama. Ova metoda omogućuje slušanje bilo kojeg pretplatnika na svijetu, čak i na drugom kraju svijeta. Presretanje dolaznog SMS-a bilo kojeg pretplatnika također se provodi jednako elementarno kao i prijenos stanja putem USSD zahtjeva (za više detalja pogledajte govor Sergeja Puzankova i Dmitrija Kurbatova na hakerskoj konferenciji PHDays IV).

4. Spajanje na kabel

Iz dokumenata Edwarda Snowdena doznalo se da specijalne službe ne samo da "službeno" prisluškuju telefone preko komunikacijskih prekidača, već se povezuju i izravno na vlakno, bilježeći sav promet u cijelosti. To omogućuje prisluškivanje stranih operatera koji ne dopuštaju službenu instalaciju opreme za prisluškivanje na svojim PBX-ima.

Ovo je vjerojatno prilično rijetka praksa za međunarodnu špijunažu. Budući da PBX u Rusiji već posvuda ima opremu za prisluškivanje, nema posebne potrebe za spajanjem na vlakna. Možda ovu metodu ima smisla koristiti samo za presretanje i snimanje prometa u lokalnim mrežama na lokalnim PBX-ima. Na primjer, za snimanje internih razgovora u tvrtki, ako se vode unutar lokalne PBX-a ili putem VoIP-a.

5. Instaliranje špijunskog trojanca

Na svakodnevnoj razini, najlakši način za slušanje razgovora korisnika na mobitelu, u Skypeu i drugim programima je jednostavno instaliranje trojanca na njegov pametni telefon. Ova metoda je dostupna svima, ne zahtijevaju ovlasti državnih specijalnih službi ili sudsku odluku.

U inozemstvu, agencije za provođenje zakona često kupuju posebne trojance koji koriste nepoznate 0-dnevne ranjivosti u Androidu i iOS-u za instaliranje programa. Takve trojance, koje su naručile agencije za provođenje zakona, razvijaju tvrtke poput Gamma Group (Fisher Trojan).

Ruskim agencijama za provedbu zakona nema smisla instalirati trojance, osim ako im nije potrebna mogućnost aktiviranja mikrofona pametnog telefona i snimanja, čak i ako korisnik ne razgovara mobilnim telefonom. U drugim slučajevima, SORM se nosi s prisluškivanjem. Stoga ruske specijalne službe nisu baš aktivne u uvođenju trojanaca. Ali za neslužbenu upotrebu, to je omiljeni alat za hakiranje.

Žene špijuniraju svoje muževe, poslovni ljudi proučavaju aktivnosti konkurenata. U Rusiji se trojanski softver naširoko koristi za prisluškivanje od strane privatnih klijenata.

Trojanac se instalira na pametni telefon na različite načine: putem lažnog ažuriranja softvera, putem e-pošte s lažnom aplikacijom, kroz ranjivost u Androidu ili u popularnom softveru kao što je iTunes.

Nove ranjivosti u programima pronalaze se doslovno svaki dan, a onda se vrlo polako zatvaraju. Na primjer, FinFisher Trojan instaliran je kroz ranjivost u iTunesu koju Apple nije zatvorio od 2008. do 2011. godine. Kroz ovu rupu, bilo koji softver u ime Applea mogao se instalirati na računalo žrtve.

Možda je takav trojanac već instaliran na vašem pametnom telefonu. Ne mislite li da se baterija vašeg pametnog telefona u posljednje vrijeme prazni malo brže od očekivanog?

6. Ažuriranje aplikacije

Umjesto da instalira poseban špijunski trojanac, napadač može učiniti još pametnije: odabrati aplikaciju koju sami dobrovoljno instalirate na svoj pametni telefon, a zatim mu dajte sva ovlaštenja za pristup telefonskim pozivima, snimanje razgovora i prijenos podataka na udaljeni poslužitelj.

Primjerice, to može biti popularna igra koja se distribuira preko "lijevih" kataloga mobilnih aplikacija. Na prvi pogled ovo je obična igra, ali s funkcijom prisluškivanja i snimanja razgovora. Vrlo udobno. Korisnik vlastitim rukama dopušta programu da ide na internet, gdje šalje datoteke sa snimljenim razgovorima.

Alternativno, funkcionalnost zlonamjerne aplikacije može se dodati kao ažuriranje.

7. Lažna bazna stanica

Image
Image

Lažna bazna stanica ima jači signal od pravog BS-a. Zbog toga presreće promet pretplatnika i omogućuje vam manipuliranje podacima na telefonu. Poznato je da se lažne bazne stanice naširoko koriste od strane agencija za provođenje zakona u inozemstvu.

U Sjedinjenim Državama popularan je lažni BS model pod nazivom StingRay.

Image
Image
Image
Image

I ne samo agencije za provođenje zakona koriste takve uređaje. Na primjer, trgovci u Kini često koriste lažne BS-ove za slanje masovne neželjene pošte na mobilne telefone u radijusu od stotina metara. Općenito, u Kini je proizvodnja "lažnih saća" stavljena na tok, pa u lokalnim trgovinama nije problem pronaći sličan uređaj, sastavljen doslovno na koljenu.

8. Hakiranje femto stanice

U posljednje vrijeme neke tvrtke koriste femtocell - minijaturne stanične stanice male snage koje presreću promet s mobitela koji su u dometu. Takav femtocell omogućuje snimanje poziva svih zaposlenika tvrtke prije preusmjeravanja poziva na baznu stanicu mobilnih operatera.

Sukladno tome, da biste prisluškivali pretplatnika, morate instalirati vlastiti femtocell ili hakirati originalni femtocell operatera.

9. Mobilni kompleks za daljinsko prisluškivanje

U ovom slučaju, radijska antena se postavlja nedaleko od pretplatnika (radi na udaljenosti do 500 metara). Usmjerena antena spojena na računalo presreće sve telefonske signale, a na kraju rada jednostavno se oduzima.

Za razliku od lažnog femtocella ili trojanca, napadač ne mora brinuti hoće li prodrijeti na stranicu i instalirati femtocell, a zatim ga ukloniti (ili ukloniti Trojan bez ostavljanja tragova hakiranja).

Mogućnosti modernih računala dovoljne su za snimanje GSM signala na velikom broju frekvencija, a zatim razbijanje enkripcije pomoću duginih tablica (ovdje je opis tehnike od poznatog stručnjaka za ovo područje Karstena Nolla).

Ako dobrovoljno nosite univerzalnu grešku sa sobom, automatski prikupljate opsežan dosje o sebi. Pitanje je samo kome će ovaj dosje trebati. Ali ako je potrebno, može ga dobiti bez većih poteškoća.

Preporučeni: