Turinys:

Nesaugus ryšys: 9 būdai pasiklausyti telefono
Nesaugus ryšys: 9 būdai pasiklausyti telefono
Anonim

Mobilusis telefonas yra universali klaida, kurią žmogus nuolat ir savo noru nešiojasi su savimi. Idealiai tinka 24/7 stebėjimui ir klausymui. Specialiųjų tarnybų ir programišių džiaugsmui, dauguma žmonių net neįtaria, kaip lengva prisijungti prie komunikacijos kanalo ir klausytis jų pokalbių, skaityti SMS ir žinutes momentiniuose pasiuntiniuose.

Nesaugus ryšys: 9 būdai pasiklausyti telefono
Nesaugus ryšys: 9 būdai pasiklausyti telefono

1. SORM – oficialus pasiklausymas

Akivaizdžiausias būdas – oficialus valstybės pokalbių pasiklausymas.

Daugelyje pasaulio šalių telefono ryšio bendrovės privalo suteikti kompetentingoms institucijoms prieigą prie pasiklausymo linijų. Pavyzdžiui, Rusijoje praktiškai tai daroma techniškai per SORM – techninių priemonių sistemą, užtikrinančią operatyvinės-paieškos veiklos funkcijas.

Kiekvienas operatorius privalo savo PBX įdiegti integruotą SORM modulį.

pasiklausymas, SORM
pasiklausymas, SORM

Jei telekomunikacijų operatorius savo PBX neįdiegė visų vartotojų telefonų pasiklausymo įrangos, jo licencija Rusijoje bus panaikinta. Panašios visiško pasiklausymo programos veikia Kazachstane, Ukrainoje, JAV, Didžiojoje Britanijoje (Interception Modernization Program) ir kitose šalyse.

Valdžios pareigūnų ir žvalgybos pareigūnų nuoširdumas visiems gerai žinomas. Jei jie turi prieigą prie sistemos „dievo režimu“, už tam tikrą mokestį galite ją gauti ir jūs. Kaip ir visose valstybinėse sistemose, Rusijos SORM yra didelė netvarka ir tipiškas rusiškas nerūpestingumas. Dauguma technikų iš tikrųjų yra labai žemos kvalifikacijos, o tai leidžia neteisėtai prieiti prie sistemos, nepastebėjus pačių žvalgybos tarnybų.

Telekomunikacijų operatoriai nekontroliuoja, kada ir kurie abonentai klauso SORM linijų. Operatorius jokiu būdu netikrina, ar yra teismo sankcija už konkretaus vartotojo pokalbių pasiklausymą.

„Jūs paimate tam tikrą baudžiamąją bylą dėl organizuotos nusikalstamos grupuotės tyrimo, kurioje yra 10 numerių. Reikia klausyti žmogaus, kuris neturi nieko bendra su šiuo tyrimu. Jūs tiesiog baigiate šį numerį ir sakote, kad turite operatyvinės informacijos, kad tai yra vieno iš nusikalstamos grupuotės lyderių numeris “, - sako išmanantys žmonės iš svetainės„ Agentura.ru “.

Taigi per SORM galite klausytis bet ko „teisėtu“pagrindu. Čia yra saugus ryšys.

2. Pokalbių pasiklausymas per operatorių

Korinio ryšio operatoriai apskritai be problemų žiūri į mobiliojo telefono skambučių sąrašą ir judesių istoriją, kuris registruojamas įvairiose bazinėse stotyse pagal fizinę vietą. Norėdami gauti skambučių įrašus, kaip ir naudojant specialiąsias paslaugas, operatorius turi prisijungti prie SORM sistemos.

Pagal naujus Rusijos įstatymus operatoriai privalės saugoti visų vartotojų pokalbių garso įrašus nuo šešių mėnesių iki trejų metų (šiuo metu dėl tikslios datos deramasi). Įstatymas įsigalioja 2018 m.

3. Prisijungimas prie signalų tinklo SS7

Žinant nukentėjusiojo numerį, galima pasiklausyti telefono pokalbių prisijungus prie korinio tinklo tinklo operatoriaus per SS7 signalizacijos protokolo (Signalizacijos sistemos Nr. 7) spragas.

pasiklausymas, SS7
pasiklausymas, SS7

Saugumo ekspertai šią techniką apibūdina taip.

Užpuolikas įsiskverbia į SS7 signalizacijos tinklą, kurio kanalais siunčia Send Routing Info For SM (SRI4SM) paslaugos pranešimą, kaip parametrą nurodydamas užpulto abonento A telefono numerį. Atsakydamas, A abonento namų tinklas siunčia el. užpuolikas tam tikrą techninę informaciją: IMSI (tarptautinis abonento identifikatorius) ir MSC, kuris šiuo metu aptarnauja abonentą, adresą.

Toliau užpuolikas, naudodamas pranešimą Insert Subscriber Data (ISD), įterpia atnaujintą abonento profilį į VLR duomenų bazę, pakeisdamas joje esančios atsiskaitymo sistemos adresą į savo, pseudo-sąskaitų, sistemos adresą. Tada, kai užpultas abonentas atlieka išeinantį skambutį, jo jungiklis vietoj tikros atsiskaitymo sistemos paverčia užpuoliko sistemą, kuri nurodo jungikliui nukreipti skambutį trečiajai šaliai, kurią vėl valdo užpuolikas. Šioje trečiojoje šalyje konferencinis pokalbis surenkamas iš trijų abonentų, iš kurių du yra tikri (skambinantysis A ir skambinamasis asmuo B), o trečiasis yra neteisėtas užpuoliko ir gali klausytis ir įrašyti pokalbį.

Schema gana veikianti. Ekspertai teigia, kad kuriant signalizacijos tinklą SS7, jame nebuvo mechanizmų, apsaugančių nuo tokių atakų. Tai reiškia, kad ši sistema jau buvo uždaryta ir apsaugota nuo išorinių ryšių, tačiau praktiškai užpuolikas galėjo rasti būdą prisijungti prie šio signalizacijos tinklo.

Prie SS7 tinklo galite prisijungti bet kurioje pasaulio šalyje, pavyzdžiui, skurdžioje Afrikos šalyje, ir turėsite prieigą prie visų Rusijos, JAV, Europos ir kitų šalių operatorių komutatorių. Šis metodas leidžia klausytis bet kurio pasaulio abonento, net ir kitoje pasaulio pusėje. Bet kurio abonento gaunamų SMS perėmimas taip pat atliekamas taip pat elementariai, kaip likučio pervedimas pagal USSD užklausą (daugiau informacijos rasite Sergejaus Puzankovo ir Dmitrijaus Kurbatovo kalboje PHDays IV programišių konferencijoje).

4. Prijungimas prie laido

Iš Edwardo Snowdeno dokumentų tapo žinoma, kad specialiosios tarnybos ne tik „oficialiai“klausosi telefonų per ryšio jungiklius, bet ir jungiasi tiesiogiai prie šviesolaidžio, fiksuodamos visą srautą. Tai leidžia pasiklausyti užsienio operatorių, kurie neleidžia oficialiai įrengti pasiklausymo įrangos savo PBX.

Tai tikriausiai gana reta tarptautinio šnipinėjimo praktika. Kadangi PBX Rusijoje jau visur turi pasiklausymo įrangą, nėra jokio ypatingo poreikio prisijungti prie šviesolaidžio. Galbūt šį metodą prasminga naudoti tik perimti ir įrašyti srautą vietiniuose tinkluose vietiniuose PBX. Pavyzdžiui, įrašyti įmonės vidinius pokalbius, jei jie vyksta vietiniame PBX arba per VoIP.

5. Trojos arklys šnipinėjimo programa

Kasdieniame lygmenyje paprasčiausias būdas klausytis vartotojo pokalbių mobiliajame telefone, „Skype“ir kitose programose yra tiesiog įdiegti Trojos arklys į jo išmanųjį telefoną. Šis būdas prieinamas kiekvienam, jam nereikia valstybės specialiųjų tarnybų įgaliojimų ar teismo sprendimo.

Užsienyje teisėsaugos institucijos dažnai perka specialius Trojos arklys, kurie programoms įdiegti naudoja nežinomas 0day pažeidžiamumą Android ir iOS. Tokius Trojos arklius, užsakytus teisėsaugos institucijų, kuria tokios kompanijos kaip „Gamma Group“(„FinFisher Trojos arklys“).

Rusijos teisėsaugos institucijoms mažai prasmės įdiegti Trojos arklys, nebent joms reikia galimybės aktyvuoti išmaniojo telefono mikrofoną ir įrašyti, net jei vartotojas nekalba mobiliuoju telefonu. Kitais atvejais SORM susidoroja su pokalbių pasiklausymu. Todėl Rusijos specialiosios tarnybos nelabai aktyviai diegia Trojos arklys. Tačiau neoficialiam naudojimui tai yra mėgstamiausias įsilaužimo įrankis.

Žmonos šnipinėja savo vyrus, verslininkai tyrinėja konkurentų veiklą. Rusijoje Trojos arklys yra plačiai naudojamas privačių klientų pasiklausymui.

Trojos arklys išmaniajame telefone įdiegiamas įvairiais būdais: naudojant netikrą programinės įrangos naujinimą, el. paštu su netikra programa, naudojant „Android“pažeidžiamumą arba populiarioje programinėje įrangoje, pvz., „iTunes“.

Kiekvieną dieną pažodžiui randama naujų programų pažeidžiamumų, o tada labai lėtai jos uždaromos. Pavyzdžiui, „FinFisher“Trojos arklys buvo įdiegtas per „iTunes“pažeidžiamumą, kurio „Apple“neuždarė 2008–2011 m. Per šią skylę aukos kompiuteryje galėjo būti įdiegta bet kokia Apple vardu sukurta programinė įranga.

Galbūt toks Trojos arklys jau įdiegtas jūsų išmaniajame telefone. Ar nemanote, kad jūsų išmaniojo telefono baterija pastaruoju metu išsikrauna šiek tiek greičiau nei tikėtasi?

6. Programos atnaujinimas

Užuot įdiegęs specialų šnipinėjimo Trojos arklį, užpuolikas gali pasielgti dar protingiau: pasirinkti programą, kurią patys savanoriškai įdiegiate savo išmaniajame telefone, o tada suteikti jam visas teises pasiekti telefono skambučius, įrašyti pokalbius ir perduoti duomenis į nuotolinį serverį.

Pavyzdžiui, tai gali būti populiarus žaidimas, platinamas per „kairįjį“mobiliųjų programų katalogus. Iš pirmo žvilgsnio tai paprastas žaidimas, bet turintis pokalbių pasiklausymo ir pokalbių įrašymo funkciją. Labai patogiai. Vartotojas savo rankomis leidžia programai prisijungti prie interneto, kur siunčia failus su įrašytais pokalbiais.

Arba kenkėjiškos programos funkcijos gali būti įtrauktos kaip naujinimas.

7. Suklastota bazinė stotis

Image
Image

Suklastota bazinė stotis turi stipresnį signalą nei tikroji BS. Dėl šios priežasties jis perima abonentų srautą ir leidžia manipuliuoti duomenimis telefone. Yra žinoma, kad padirbtas bazines stotis plačiai naudoja teisėsaugos institucijos užsienyje.

Jungtinėse Amerikos Valstijose populiarus netikras BS modelis, vadinamas StingRay.

Image
Image
Image
Image

Ir tokius įrenginius naudoja ne tik teisėsaugos institucijos. Pavyzdžiui, Kinijos prekybininkai dažnai naudoja netikrus BS, norėdami siųsti masinį šlamštą į mobiliuosius telefonus šimtų metrų spinduliu. Apskritai Kinijoje „netikrų korių“gamyba pradedama gaminti, todėl vietinėse parduotuvėse nėra problemų rasti panašų įrenginį, surinktą tiesiogine prasme ant kelio.

8. Femtocell įsilaužimas

Pastaruoju metu kai kurios įmonės naudoja femtocells – mažos galios miniatiūrines korinio ryšio stotis, kurios perima srautą iš mobiliųjų telefonų, esančių diapazone. Toks femtocell leidžia įrašyti visų įmonės darbuotojų skambučius prieš nukreipiant skambučius į bazinę korinio ryšio operatorių stotį.

Atitinkamai, norėdami pasiklausyti abonento, turite įdiegti savo femtocell arba nulaužti originalų operatoriaus femtocell.

9. Mobilus nuotolinio pasiklausymo kompleksas

Tokiu atveju radijo antena įrengiama netoli nuo abonento (veikia iki 500 metrų atstumu). Prie kompiuterio prijungta kryptinė antena sulaiko visus telefono signalus, o darbo pabaigoje tiesiog atimama.

Skirtingai nei netikras femtocell ar Trojos arklys, užpuolikui nereikia jaudintis, kad įsiskverbs į svetainę ir įdiegs femtocell, o paskui jį pašalins (arba pašalins Trojos arklį nepaliekant įsilaužimo pėdsakų).

Šiuolaikinių asmeninių kompiuterių galimybių pakanka įrašyti GSM signalą daugeliu dažnių, o tada nutraukti šifravimą naudojant vaivorykštės lenteles (čia yra žinomo šios srities specialisto Karsteno Noll technikos aprašymas).

Jei savanoriškai su savimi nešiojatės universalią klaidą, automatiškai renkate platų dokumentų rinkinį apie save. Vienintelis klausimas, kam reikės šios dokumentacijos. Bet jei reikia, jis gali tai gauti be didelių sunkumų.

Rekomenduojamas: