Taula de continguts:

Comunicació insegura: 9 maneres d'escoltar el telèfon
Comunicació insegura: 9 maneres d'escoltar el telèfon
Anonim

Un telèfon mòbil és un error universal que una persona porta constantment i voluntàriament amb ell. Ideal per a vigilància i escolta les 24 hores del dia. Per a delit dels serveis especials i dels pirates informàtics, la majoria de la gent ni tan sols sospita el fàcil que és connectar-se a un canal de comunicació i escoltar les seves converses, llegir SMS i missatges en missatgeria instantània.

Comunicació insegura: 9 maneres d'escoltar el telèfon
Comunicació insegura: 9 maneres d'escoltar el telèfon

1. SORM - escoltes telefòniques oficials

La manera més òbvia són les escoltes telefòniques oficials per part de l'estat.

En moltes parts del món, les companyies telefòniques estan obligades a proporcionar accés a les línies d'escoltes telefòniques per a les autoritats competents. Per exemple, a Rússia, a la pràctica, això es fa tècnicament mitjançant SORM, un sistema de mitjans tècnics per garantir les funcions de les activitats de cerca operativa.

Cada operador està obligat a instal·lar un mòdul SORM integrat a la seva central.

escoltes telefòniques, SORM
escoltes telefòniques, SORM

Si un operador de telecomunicacions no ha instal·lat equips a la seva central per escoltar els telèfons de tots els usuaris, la seva llicència a Rússia es cancel·larà. Programes similars d'escoltes telefòniques totals funcionen a Kazakhstan, Ucraïna, Estats Units, Gran Bretanya (Programa de modernització d'intercepcions) i altres països.

La venalitat dels funcionaris del govern i els oficials d'intel·ligència és ben coneguda per tothom. Si tenen accés al sistema en "mode Déu", també ho podeu obtenir per una tarifa. Com en tots els sistemes estatals, al SORM rus hi ha un gran embolic i la típica negligència russa. La majoria dels tècnics són en realitat molt poc qualificats, la qual cosa permet l'accés no autoritzat al sistema sense que els mateixos serveis d'intel·ligència s'adonin.

Els operadors de telecomunicacions no controlen quan i quins abonats escolten a les línies SORM. L'operador no verifica de cap manera si hi ha una sanció judicial per escoltar un usuari en concret.

"Preneu un determinat cas penal sobre la investigació d'un grup criminal organitzat, que inclou 10 números. Cal escoltar a una persona que no té res a veure amb aquesta investigació. Acabeu d'acabar aquest número i digueu que teniu informació operativa que aquest és el número d'un dels líders del grup criminal ", diuen persones informades del lloc" Agentura.ru ".

Així, a través de SORM, pots escoltar qualsevol persona de manera "legal". Aquí teniu una connexió segura.

2. Escoltes telefòniques a través de l'operador

Els operadors de comunicacions cel·lulars en general, sense cap problema, miren la llista de trucades i l'historial de moviments d'un telèfon mòbil, que està registrat en diverses estacions base segons la seva ubicació física. Per rebre registres de trucades, com passa amb els serveis especials, l'operador ha de connectar-se al sistema SORM.

D'acord amb les noves lleis russes, els operadors hauran d'emmagatzemar les gravacions d'àudio de totes les converses dels usuaris d'entre sis mesos i tres anys (ara s'està negociant la data exacta). La llei entra en vigor l'any 2018.

3. Connexió a la xarxa de senyal SS7

Coneixent el número de la víctima, és possible escoltar el telèfon connectant-se a l'operador de xarxa de la xarxa cel·lular mitjançant vulnerabilitats del protocol de senyalització SS7 (Sistema de senyalització núm. 7).

escoltes telefòniques, SS7
escoltes telefòniques, SS7

Els experts en seguretat descriuen aquesta tècnica d'aquesta manera.

L'atacant s'infiltra a la xarxa de senyalització SS7, en els canals dels quals envia un missatge de servei Send Routing Info For SM (SRI4SM), especificant com a paràmetre el número de telèfon de l'abonat atacat A. En resposta, la xarxa domèstica de l'abonat A envia l'atacant algunes dades tècniques: IMSI (identificador internacional d'abonat) i l'adreça de l'MSC que està donant servei actualment a l'abonat.

A continuació, l'atacant, utilitzant el missatge Insereix dades de subscriptor (ISD), injecta el perfil de subscriptor actualitzat a la base de dades VLR, canviant l'adreça del sistema de facturació que hi ha a l'adreça del seu propi sistema de pseudofacturació. Aleshores, quan l'abonat atacat fa una trucada sortint, el seu commutador en lloc d'un sistema de facturació real es dirigeix al sistema de l'atacant, que indica al commutador que redirigeixi la trucada a un tercer, de nou controlat per l'atacant. En aquest tercer, s'organitza una trucada de conferència a partir de tres subscriptors, dos dels quals són reals (el que truca A i el destinatari B), i el tercer no està autoritzat per un atacant i pot escoltar i gravar la conversa.

L'esquema funciona bastant. Els experts diuen que durant el desenvolupament de la xarxa de senyalització SS7, no va incloure mecanismes per protegir-se d'aquests atacs. La implicació era que aquest sistema ja estava tancat i protegit de connexions externes, però a la pràctica, un atacant podria trobar la manera d'unir-se a aquesta xarxa de senyalització.

Podeu connectar-vos a la xarxa SS7 a qualsevol país del món, per exemple, en un país africà pobre, i tindreu accés als commutadors de tots els operadors de Rússia, EUA, Europa i altres països. Aquest mètode us permet escoltar qualsevol subscriptor del món, fins i tot a l'altre costat del món. La intercepció d'SMS entrants de qualsevol subscriptor també es fa tan elemental com la transferència de saldo mitjançant una sol·licitud USSD (per a més detalls, vegeu el discurs de Sergey Puzankov i Dmitry Kurbatov a la conferència de pirates informàtics PHDays IV).

4. Connexió al cable

A partir dels documents d'Edward Snowden es va saber que els serveis especials no només "oficialment" els telèfons d'escolta mitjançant interruptors de comunicació, sinó que també es connecten directament a la fibra, registrant tot el trànsit en la seva totalitat. Això permet l'escolta telefònica d'operadors estrangers que no permeten la instal·lació oficial d'equips d'escolta telefònica als seus PBX.

Aquesta és probablement una pràctica bastant rara per a l'espionatge internacional. Com que la central PBX a Rússia ja té equips d'escolta a tot arreu, no hi ha cap necessitat particular de connectar-se a la fibra. Potser aquest mètode té sentit utilitzar-lo només per interceptar i registrar trànsit a les xarxes locals a les centrals centrals locals. Per exemple, per gravar converses internes en una empresa, si es duen a terme dins d'una central local o mitjançant VoIP.

5. Instal·lació d'un troià de programari espia

A nivell quotidià, la manera més senzilla d'escoltar les converses d'un usuari al telèfon mòbil, a Skype i altres programes és simplement instal·lar un troià al seu telèfon intel·ligent. Aquest mètode està disponible per a tothom, no requereix els poders dels serveis especials estatals ni una decisió judicial.

A l'estranger, les forces de l'ordre solen comprar troians especials que utilitzen vulnerabilitats desconegudes de 0days a Android i iOS per instal·lar programes. Aquests troians, encarregats per les forces de l'ordre, estan sent desenvolupats per empreses com Gamma Group (el troià FinFisher).

No té gaire sentit que les forces de l'ordre russes instal·lin troians, tret que necessiten la capacitat d'activar el micròfon del telèfon intel·ligent i gravar, fins i tot si l'usuari no parla amb un telèfon mòbil. En altres casos, SORM fa front a les escoltes telefòniques. Per tant, els serveis especials russos no són gaire actius en la introducció de troians. Però per a ús no oficial, és una eina de pirateria preferida.

Les dones espien els seus marits, els empresaris estudien les activitats dels competidors. A Rússia, el programari troià s'utilitza àmpliament per a les escoltes telefòniques per part de clients privats.

El troià s'instal·la en un telèfon intel·ligent de diverses maneres: mitjançant una actualització de programari falsa, mitjançant un correu electrònic amb una aplicació falsa, mitjançant una vulnerabilitat a Android o en programari popular com iTunes.

Les noves vulnerabilitats dels programes es troben literalment cada dia, i després molt lentament es tanquen. Per exemple, el troià FinFisher es va instal·lar a través d'una vulnerabilitat a iTunes que Apple no va tancar entre el 2008 i el 2011. A través d'aquest forat, qualsevol programari en nom d'Apple es podria instal·lar a l'ordinador de la víctima.

Potser aquest troià ja està instal·lat al vostre telèfon intel·ligent. No creieu que la bateria del vostre telèfon intel·ligent s'ha descarregat una mica més ràpid del que s'esperava últimament?

6. Actualització de l'aplicació

En lloc d'instal·lar un troià especial de programari espia, un atacant pot fer-ho encara més intel·ligent: escolliu una aplicació que vosaltres mateixos instal·leu voluntàriament al vostre telèfon intel·ligent i, després, doneu-li tota l'autoritat per accedir a trucades telefòniques, gravar converses i transferir dades a un servidor remot.

Per exemple, pot ser un joc popular que es distribueix a través dels catàlegs "esquerra" d'aplicacions mòbils. A primera vista, aquest és un joc normal, però amb la funció d'escoltar i gravar converses. Molt còmodament. L'usuari amb les seves pròpies mans permet que el programa es connecti, on envia fitxers amb converses enregistrades.

Alternativament, la funcionalitat de l'aplicació maliciosa es pot afegir com a actualització.

7. Estació base falsa

Image
Image

L'estació base falsa té un senyal més fort que la BS real. Per això, intercepta el trànsit dels subscriptors i permet manipular dades al telèfon. Se sap que les estacions base falses són àmpliament utilitzades per les forces de l'ordre a l'estranger.

Als Estats Units, un model BS fals anomenat StingRay és popular.

Image
Image
Image
Image

I no només les forces de l'ordre utilitzen aquests dispositius. Per exemple, els comerciants de la Xina sovint utilitzen BS falses per enviar correu brossa massiu a telèfons mòbils en un radi de centenars de metres. En general, a la Xina, es posa en marxa la producció de "bresques falses", de manera que a les botigues locals no és cap problema trobar un dispositiu similar, muntat literalment al genoll.

8. Hackejar una femtocel·la

Recentment, algunes empreses han estat utilitzant femtocel·les: estacions cel·lulars en miniatura de baixa potència que intercepten el trànsit dels telèfons mòbils que es troben a l'abast. Aquesta femtocell us permet gravar les trucades de tots els empleats de l'empresa abans de redirigir les trucades a l'estació base dels operadors mòbils.

En conseqüència, per escoltar un subscriptor, heu d'instal·lar la vostra pròpia femtocell o piratejar la femtocell original de l'operador.

9. Complex mòbil per a escoltes remotes

En aquest cas, l'antena de ràdio s'instal·la no lluny de l'abonat (funciona a una distància de fins a 500 metres). Una antena direccional connectada a un ordinador intercepta tots els senyals del telèfon i, al final del treball, simplement se l'emporta.

A diferència d'una femtocel·la falsa o un troià, un atacant no s'ha de preocupar per penetrar al lloc i instal·lar la femtocel·la, i després eliminar-la (o eliminar el troià sense deixar cap rastre de pirateria).

Les capacitats dels ordinadors moderns són suficients per gravar un senyal GSM en un gran nombre de freqüències i després trencar el xifratge mitjançant taules de l'arc de Sant Martí (aquí hi ha una descripció de la tècnica d'un conegut especialista en aquest camp Karsten Noll).

Si porteu voluntàriament un error universal, automàticament recollireu un extens dossier sobre vosaltres mateixos. L'única pregunta és qui necessitarà aquest dossier. Però si cal, ho pot aconseguir sense gaire dificultat.

Recomanat: