Sisällysluettelo:

Epäturvallinen viestintä: 9 tapaa salakuunnella puhelintasi
Epäturvallinen viestintä: 9 tapaa salakuunnella puhelintasi
Anonim

Matkapuhelin on yleinen bugi, jota ihminen kantaa jatkuvasti ja vapaaehtoisesti mukanaan. Ihanteellinen 24/7 valvontaan ja kuunteluun. Erikoispalvelujen ja hakkereiden iloksi useimmat ihmiset eivät edes epäile, kuinka helppoa on muodostaa yhteys viestintäkanavaan ja kuunnella heidän keskustelujaan, lukea tekstiviestejä ja viestejä pikaviestinnässä.

Epäturvallinen viestintä: 9 tapaa salakuunnella puhelintasi
Epäturvallinen viestintä: 9 tapaa salakuunnella puhelintasi

1. SORM - virallinen salakuuntelu

Ilmeisin tapa on valtion virallinen salakuuntelu.

Monissa osissa maailmaa puhelinyhtiöiden on tarjottava toimivaltaisille viranomaisille pääsy salakuuntelulinjoille. Esimerkiksi Venäjällä tämä tehdään käytännössä teknisesti SORM:n kautta, joka on teknisten keinojen järjestelmä operatiivisen hakutoiminnan toiminnan varmistamiseksi.

Jokainen operaattori on velvollinen asentamaan vaihteeseensa integroidun SORM-moduulin.

salakuuntelu, SORM
salakuuntelu, SORM

Jos teleoperaattori ei ole asentanut vaihteeseensa laitteita kaikkien käyttäjien puhelimien salakuunteluun, sen toimilupa Venäjällä peruuntuu. Vastaavia ohjelmia täydellisestä salakuuntelusta on käytössä Kazakstanissa, Ukrainassa, Yhdysvalloissa, Isossa-Britanniassa (Interception Modernization Program) ja muissa maissa.

Hallituksen virkamiesten ja tiedusteluvirkamiesten kilttiys on kaikkien tiedossa. Jos heillä on pääsy järjestelmään "jumalamoodissa", voit myös saada sen maksua vastaan. Kuten kaikissa valtiojärjestelmissä, myös Venäjän SORMissa on suuri sotku ja tyypillinen venäläinen huolimattomuus. Suurin osa teknikoista on itse asiassa erittäin matalasti koulutettuja, mikä mahdollistaa luvattoman pääsyn järjestelmään ilman, että tiedustelupalvelut itse huomaavat heitä.

Teleoperaattorit eivät hallitse milloin ja ketkä tilaajat kuuntelevat SORM-linjoja. Operaattori ei tarkista millään tavalla, onko tietyn käyttäjän salakuunteluun oikeudellista seuraamusta.

”Otat tietyn rikosjutun järjestäytyneen rikollisryhmän tutkinnasta, jossa on 10 numeroa. Sinun on kuunneltava henkilöä, jolla ei ole mitään tekemistä tämän tutkimuksen kanssa. Lopetat vain tämän numeron ja sanot, että sinulla on operatiivista tietoa, että tämä on yhden rikollisryhmän johtajan numero”, sanovat asiantuntevat ihmiset sivustolta“Agentura.ru”.

Siten SORM:n kautta voit kuunnella ketä tahansa "oikeudelliselta" pohjalta. Tässä on turvallinen yhteys.

2. Salakuuntelu operaattorin kautta

Matkapuhelinoperaattorit yleensä tarkastelevat ilman ongelmia puheluluettelon ja matkapuhelimen liikehistorian, joka on rekisteröity eri tukiasemille sen fyysisen sijainnin mukaan. Vastaanottaakseen puhelutiedot, kuten erikoispalveluissa, operaattorin on muodostettava yhteys SORM-järjestelmään.

Venäjän uusien lakien mukaan operaattoreiden on säilytettävä äänitallenteita kaikista käyttäjien keskusteluista kuuden kuukauden ja kolmen vuoden ajalta (tarkka päivämäärä neuvotellaan parhaillaan). Laki tulee voimaan vuonna 2018.

3. Kytkentä signaaliverkkoon SS7

Kun tiedät uhrin numeron, puhelinta on mahdollista salakuunnella ottamalla yhteyttä matkapuhelinverkon verkko-operaattoriin SS7-signalointiprotokollan (Signaling System No. 7) haavoittuvuuksien kautta.

salakuuntelu, SS7
salakuuntelu, SS7

Tietoturvaasiantuntijat kuvaavat tätä tekniikkaa tällä tavalla.

Hyökkääjä tunkeutuu SS7-signalointiverkkoon, jonka kanavilla se lähettää Send Routing Info For SM (SRI4SM) -palveluviestin, jossa määritellään parametriksi hyökkääjän A-tilaajan puhelinnumero. Vastauksena A-tilaajan kotiverkko lähettää hyökkääjälle joitakin teknisiä tietoja: IMSI (kansainvälinen tilaajan tunniste) ja tilaajaa tällä hetkellä palvelevan MSC:n osoite.

Seuraavaksi hyökkääjä Insert Subscriber Data (ISD) -sanoman avulla ruiskuttaa päivitetyn tilaajaprofiilin VLR-tietokantaan ja muuttaa siinä olevan laskutusjärjestelmän osoitteen oman, näennäislaskutusjärjestelmänsä osoitteeksi. Sitten, kun hyökätty tilaaja soittaa lähtevän puhelun, hänen kytkimensä todellisen laskutusjärjestelmän sijaan kääntyy hyökkääjän järjestelmään, joka kehottaa kytkintä ohjaamaan puhelun kolmannelle osapuolelle, jota taas hyökkääjä hallitsee. Tällä kolmannella osapuolella neuvottelupuhelu kootaan kolmelta tilaajalta, joista kaksi on todellista (soittaja A ja soittaja B), ja kolmas on hyökkääjän luvaton ja voi kuunnella ja nauhoittaa keskustelua.

Kaava on varsin toimiva. Asiantuntijat sanovat, että SS7-signalointiverkon kehittämisen aikana se ei sisältänyt mekanismeja suojautuakseen tällaisilta hyökkäyksiltä. Seurauksena oli, että tämä järjestelmä oli jo suljettu ja suojattu ulkopuolisilta yhteyksiltä, mutta käytännössä hyökkääjä saattoi löytää tavan liittyä tähän signalointiverkkoon.

Voit muodostaa yhteyden SS7-verkkoon missä tahansa maailman maassa, esimerkiksi köyhässä Afrikan maassa, ja sinulla on pääsy kaikkien operaattoreiden kytkimiin Venäjällä, Yhdysvalloissa, Euroopassa ja muissa maissa. Tämän menetelmän avulla voit kuunnella mitä tahansa tilaajaa maailmassa, jopa maailman toisella puolella. Minkä tahansa tilaajan saapuvien tekstiviestien sieppaus on myös yhtä alkeellista kuin saldon siirto USSD-pyynnön kautta (katso lisätietoja Sergei Puzankovin ja Dmitri Kurbatovin puheesta PHDays IV -hakkerikonferenssissa).

4. Kytkeminen kaapeliin

Edward Snowdenin asiakirjoista tuli tunnetuksi, että erikoispalvelut eivät vain "virallisesti" salakuuntele puhelimia viestintäkytkimien kautta, vaan myös muodostavat yhteyden suoraan kuituun ja tallentavat kaiken liikenteen kokonaisuudessaan. Tämä mahdollistaa sellaisten ulkomaisten operaattoreiden salakuuntelun, jotka eivät salli salakuuntelulaitteiden virallista asentamista vaihteisiinsa.

Tämä on luultavasti melko harvinainen käytäntö kansainvälisessä vakoilussa. Koska Venäjällä PBX:ssä on jo salakuuntelulaitteita kaikkialla, ei ole erityistä tarvetta kytkeä kuituverkkoon. Ehkä tätä menetelmää on järkevää käyttää vain liikenteen sieppaamiseen ja tallentamiseen paikallisissa verkoissa paikallisissa PBX:issä. Esimerkiksi yrityksen sisäisten keskustelujen nauhoittaminen, jos ne käydään paikallisessa PBX:ssä tai VoIP:n kautta.

5. Vakoiluohjelmatroijalaisen asentaminen

Arjen tasolla helpoin tapa kuunnella käyttäjän keskusteluja matkapuhelimella, Skypessä ja muissa ohjelmissa on yksinkertaisesti asentaa troijalainen älypuhelimeesi. Tämä menetelmä on kaikkien saatavilla, se ei vaadi valtion erityispalvelujen valtuuksia tai tuomioistuimen päätöstä.

Ulkomailla lainvalvontaviranomaiset ostavat usein erityisiä troijalaisia, jotka käyttävät Androidin ja iOS:n tuntemattomia 0day-haavoittuvuuksia ohjelmien asentamiseen. Tällaisia lainvalvontaviranomaisten tilaamia troijalaisia kehittävät yritykset, kuten Gamma Group (FinFisher-troijalainen).

Venäjän lainvalvontaviranomaisilla ei ole juurikaan järkeä asentaa troijalaisia, elleivät he tarvitse kykyä aktivoida älypuhelimen mikrofonia ja äänittää, vaikka käyttäjä ei puhuisikaan matkapuhelimella. Muissa tapauksissa SORM selviää salakuuntelusta. Siksi Venäjän erikoispalvelut eivät ole kovin aktiivisia troijalaisten käyttöönotossa. Mutta epäviralliseen käyttöön se on suosikki hakkerointityökalu.

Vaimot vakoilevat aviomiehiään, liikemiehet tutkivat kilpailijoiden toimintaa. Venäjällä troijalaisia ohjelmistoja käytetään laajalti yksityisasiakkaiden salakuunteluun.

Troijalainen asennetaan älypuhelimeen useilla tavoilla: väärennetyn ohjelmistopäivityksen kautta, sähköpostin kautta väärennetyn sovelluksen kautta, Androidin haavoittuvuuden kautta tai suosittuun ohjelmistoon, kuten iTunesiin.

Uusia haavoittuvuuksia ohjelmista löytyy kirjaimellisesti joka päivä, ja sitten ne suljetaan hyvin hitaasti. Esimerkiksi FinFisher-troijalainen asennettiin iTunesin haavoittuvuuden kautta, jota Apple ei sulkenut vuosina 2008–2011. Tämän reiän kautta uhrin tietokoneelle voitiin asentaa mikä tahansa Applen puolesta tarkoitettu ohjelmisto.

Ehkä tällainen troijalainen on jo asennettu älypuhelimeesi. Etkö usko, että älypuhelimesi akku on viime aikoina purkautunut hieman odotettua nopeammin?

6. Sovelluspäivitys

Sen sijaan, että asentaisi erityisen vakoiluohjelmatroijalaisen, hyökkääjä voi tehdä vieläkin älykkäämmin: valita sovelluksen, jonka asennat itse vapaaehtoisesti älypuhelimeesi, ja antaa sitten hänelle kaikki oikeudet käyttää puheluita, nauhoittaa keskusteluja ja siirtää tietoja etäpalvelimelle.

Se voi esimerkiksi olla suosittu peli, jota jaetaan mobiilisovellusten "vasemman" luettelon kautta. Ensi silmäyksellä tämä on tavallinen peli, mutta sillä on salakuuntelu ja keskustelujen tallennus. Erittäin mukavasti. Käyttäjä omilla käsillään antaa ohjelman siirtyä verkkoon, missä se lähettää tiedostoja tallennettujen keskustelujen kanssa.

Vaihtoehtoisesti haitallisia sovelluksia voidaan lisätä päivityksenä.

7. Väärennetty tukiasema

Image
Image

Väärennetyllä tukiasemalla on vahvempi signaali kuin todellisella tukiasemalla. Tästä johtuen se sieppaa tilaajien liikenteen ja antaa sinun käsitellä puhelimen tietoja. Tiedetään, että lainvalvontaviranomaiset ulkomailla käyttävät laajalti väärennettyjä tukiasemia.

Yhdysvalloissa StingRay-niminen väärennetty BS-malli on suosittu.

Image
Image
Image
Image

Eivätkä vain lainvalvontaviranomaiset käytä tällaisia laitteita. Esimerkiksi Kiinassa kauppiaat käyttävät usein väärennettyjä BS:itä lähettääkseen massaroskapostia matkapuhelimiin satojen metrien säteellä. Yleensä Kiinassa "väärennöskennojen" tuotanto käynnistetään, joten paikallisissa myymälöissä ei ole ongelma löytää samanlainen laite, joka on koottu kirjaimellisesti polveen.

8. Femtosolun hakkerointi

Viime aikoina jotkut yritykset ovat käyttäneet femtosoluja - pienitehoisia minisolukkoasemia, jotka sieppaavat liikennettä kantoalueella olevista matkapuhelimista. Tällaisen femtosolun avulla voit tallentaa puhelut kaikilta yrityksen työntekijöiltä ennen kuin puhelut ohjataan matkapuhelinoperaattoreiden tukiasemaan.

Vastaavasti tilaajan salakuuntelua varten sinun on asennettava oma femtosolu tai hakkeroitava operaattorin alkuperäinen femtosolu.

9. Siirrettävä kompleksi etäkuuntelua varten

Tässä tapauksessa radioantenni asennetaan lähelle tilaajaa (toimii jopa 500 metrin etäisyydellä). Tietokoneeseen kytketty suunta-antenni sieppaa kaikki puhelimen signaalit, ja työn päätyttyä se yksinkertaisesti viedään pois.

Toisin kuin väärennetyn femtosolun tai troijalaisen, hyökkääjän ei tarvitse huolehtia sivuston tunkeutumisesta ja femtocellin asentamisesta ja sen jälkeen sen poistamisesta (tai troijalaisen poistamisesta jättämättä hakkeroinnin jälkiä).

Nykyaikaisten tietokoneiden ominaisuudet riittävät tallentamaan GSM-signaalin useilla taajuuksilla ja murtamaan sitten salauksen sateenkaaritaulukoiden avulla (tässä on kuvaus tekniikasta tunnetulta alan asiantuntijalta Karsten Nollilta).

Jos kannat vapaaehtoisesti mukanasi yleispätevää vikaa, keräät automaattisesti laajan asiakirja-aineiston itsestäsi. Ainoa kysymys on, kuka tarvitsee tämän asiakirjan. Mutta tarvittaessa hän voi saada sen ilman suuria vaikeuksia.

Suositeltava: