Isi kandungan:

Komunikasi tidak selamat: 9 cara untuk mencuri dengar telefon anda
Komunikasi tidak selamat: 9 cara untuk mencuri dengar telefon anda
Anonim

Telefon bimbit adalah pepijat universal yang sentiasa dan secara sukarela dibawa oleh seseorang. Ideal untuk pengawasan dan mendengar 24/7. Untuk menggembirakan perkhidmatan khas dan penggodam, kebanyakan orang tidak mengesyaki betapa mudahnya untuk menyambung ke saluran komunikasi dan mendengar perbualan mereka, membaca SMS dan mesej dalam pemesej segera.

Komunikasi tidak selamat: 9 cara untuk mencuri dengar telefon anda
Komunikasi tidak selamat: 9 cara untuk mencuri dengar telefon anda

1. SORM - penyadapan rasmi

Cara yang paling jelas ialah penyadapan rasmi oleh kerajaan.

Di banyak bahagian dunia, syarikat telefon dikehendaki menyediakan akses kepada talian wiretapping untuk pihak berkuasa yang berwibawa. Sebagai contoh, di Rusia, dalam amalan, ini dilakukan secara teknikal melalui SORM - sistem cara teknikal untuk memastikan fungsi aktiviti carian operasi.

Setiap pengendali diwajibkan memasang modul SORM bersepadu pada PBXnya.

penyadapan, SORM
penyadapan, SORM

Jika pengendali telekom belum memasang peralatan pada PBXnya untuk menyadap telefon semua pengguna, lesennya di Rusia akan dibatalkan. Program penyadapan jumlah yang sama beroperasi di Kazakhstan, Ukraine, Amerika Syarikat, Great Britain (Program Pemodenan Pencerobohan) dan negara lain.

Kekejaman pegawai kerajaan dan pegawai perisikan diketahui semua orang. Jika mereka mempunyai akses kepada sistem dalam "mod dewa", maka dengan bayaran anda juga boleh mendapatkannya. Seperti dalam semua sistem negeri, dalam SORM Rusia adalah kekacauan besar dan kecuaian tipikal Rusia. Kebanyakan juruteknik sebenarnya sangat rendah berkelayakan, yang membolehkan akses tanpa kebenaran kepada sistem tanpa disedari oleh perkhidmatan perisikan itu sendiri.

Pengendali telekomunikasi tidak mengawal masa dan pelanggan mana yang mendengar pada talian SORM. Pengendali tidak menyemak dalam apa-apa cara jika terdapat sekatan mahkamah untuk menyadap pengguna tertentu.

“Anda mengambil kes jenayah tertentu mengenai penyiasatan kumpulan jenayah terancang, yang menyenaraikan 10 nombor. Anda perlu mendengar orang yang tiada kaitan dengan penyiasatan ini. Anda hanya menamatkan nombor ini dan mengatakan bahawa anda mempunyai maklumat operasi bahawa ini adalah nombor salah seorang ketua kumpulan penjenayah, "kata orang yang berpengetahuan dari laman web" Agentura.ru ".

Oleh itu, melalui SORM, anda boleh mendengar sesiapa sahaja secara "undang-undang". Berikut ialah sambungan selamat.

2. Menyadap wayar melalui operator

Pengendali komunikasi selular secara umum, tanpa sebarang masalah, melihat senarai panggilan dan sejarah pergerakan telefon bimbit, yang didaftarkan di pelbagai stesen pangkalan mengikut lokasi fizikalnya. Untuk menerima rekod panggilan, seperti perkhidmatan khas, pengendali perlu menyambung ke sistem SORM.

Di bawah undang-undang baharu Rusia, pengendali dikehendaki menyimpan rakaman audio semua perbualan pengguna dari enam bulan hingga tiga tahun (tarikh tepat kini sedang dirundingkan). Undang-undang berkuat kuasa pada 2018.

3. Sambungan ke rangkaian isyarat SS7

Mengetahui nombor mangsa, adalah mungkin untuk mengetik telefon dengan menyambung kepada pengendali rangkaian rangkaian selular melalui kelemahan dalam protokol isyarat SS7 (Sistem Isyarat No. 7).

penyadapan, SS7
penyadapan, SS7

Pakar keselamatan menerangkan teknik ini dengan cara ini.

Penyerang menyusup ke rangkaian isyarat SS7, dalam saluran yang menghantar mesej perkhidmatan Send Routing Info For SM (SRI4SM), menyatakan sebagai parameter nombor telefon pelanggan A yang diserang. Sebagai tindak balas, rangkaian rumah pelanggan A menghantar penyerang beberapa maklumat teknikal: IMSI (pengecam pelanggan antarabangsa) dan alamat MSC yang sedang berkhidmat kepada pelanggan.

Seterusnya, penyerang, menggunakan mesej Sisipkan Data Pelanggan (ISD), menyuntik profil pelanggan yang dikemas kini ke dalam pangkalan data VLR, menukar alamat sistem pengebilan di dalamnya kepada alamat sistem pengebilan pseudonya sendiri. Kemudian, apabila pelanggan yang diserang membuat panggilan keluar, suisnya dan bukannya sistem pengebilan sebenar beralih kepada sistem penyerang, yang mengarahkan suis untuk mengubah hala panggilan kepada pihak ketiga, sekali lagi dikawal oleh penyerang. Pada pihak ketiga ini, panggilan persidangan dikumpulkan daripada tiga pelanggan, dua daripadanya adalah sebenar (pemanggil A dan penerima B), dan panggilan ketiga tidak dibenarkan oleh penyerang dan boleh mendengar dan merakam perbualan.

Skim ini cukup berkesan. Pakar mengatakan bahawa semasa pembangunan rangkaian isyarat SS7, ia tidak termasuk mekanisme untuk melindungi daripada serangan sedemikian. Implikasinya ialah sistem ini telah pun ditutup dan dilindungi daripada sambungan luar, tetapi dalam praktiknya, penyerang boleh mencari jalan untuk menyertai rangkaian isyarat ini.

Anda boleh menyambung ke rangkaian SS7 di mana-mana negara di dunia, contohnya, di negara Afrika yang miskin, dan anda akan mempunyai akses kepada suis semua operator di Rusia, Amerika Syarikat, Eropah dan negara lain. Kaedah ini membolehkan anda mendengar mana-mana pelanggan di dunia, walaupun di seberang dunia. Pemintasan SMS masuk mana-mana pelanggan juga dilakukan sebagai asas seperti pemindahan baki melalui permintaan USSD (untuk butiran lanjut, lihat ucapan Sergey Puzankov dan Dmitry Kurbatov pada persidangan penggodam PHDays IV).

4. Menyambung kepada kabel

Dari dokumen Edward Snowden diketahui bahawa perkhidmatan khas bukan sahaja "secara rasmi" telefon wayar melalui suis komunikasi, tetapi juga menyambung terus ke gentian, merekodkan semua lalu lintas secara keseluruhannya. Ini membolehkan penyadapan operator asing yang tidak membenarkan pemasangan rasmi peralatan penyadapan pada PBX mereka.

Ini mungkin amalan yang agak jarang berlaku untuk pengintipan antarabangsa. Memandangkan PBX di Rusia sudah mempunyai peralatan mencuri dengar di mana-mana, tidak ada keperluan khusus untuk menyambung ke gentian. Mungkin kaedah ini masuk akal untuk digunakan hanya untuk memintas dan merekod trafik dalam rangkaian tempatan di PBX tempatan. Contohnya, untuk merakam perbualan dalaman dalam syarikat, jika ia dijalankan dalam PBX tempatan atau melalui VoIP.

5. Memasang trojan perisian pengintip

Pada peringkat harian, cara paling mudah untuk mendengar perbualan pengguna pada telefon mudah alih, dalam Skype dan program lain adalah dengan hanya memasang Trojan pada telefon pintarnya. Kaedah ini tersedia untuk semua orang, ia tidak memerlukan kuasa perkhidmatan khas negeri atau keputusan mahkamah.

Di luar negara, agensi penguatkuasa undang-undang sering membeli Trojan khas yang menggunakan kelemahan 0hari yang tidak diketahui dalam Android dan iOS untuk memasang program. Trojan sedemikian, ditugaskan oleh agensi penguatkuasaan undang-undang, sedang dibangunkan oleh syarikat seperti Kumpulan Gamma (Trojan FinFisher).

Tidak masuk akal untuk agensi penguatkuasa undang-undang Rusia memasang Trojan, melainkan mereka memerlukan keupayaan untuk mengaktifkan mikrofon dan rekod telefon pintar, walaupun pengguna tidak bercakap pada telefon mudah alih. Dalam kes lain, SORM mengatasi wiretapping. Oleh itu, perkhidmatan khas Rusia tidak begitu aktif dalam memperkenalkan Trojan. Tetapi untuk kegunaan tidak rasmi, ia adalah alat penggodaman kegemaran.

Isteri mengintip suami, ahli perniagaan mengkaji aktiviti pesaing. Di Rusia, perisian Trojan digunakan secara meluas untuk wiretapping oleh pelanggan persendirian.

Trojan dipasang pada telefon pintar dalam pelbagai cara: melalui kemas kini perisian palsu, melalui e-mel dengan aplikasi palsu, melalui kelemahan dalam Android, atau dalam perisian popular seperti iTunes.

Kerentanan baharu dalam program ditemui secara literal setiap hari, dan kemudian perlahan-lahan ia ditutup. Sebagai contoh, Trojan FinFisher telah dipasang melalui kelemahan dalam iTunes yang tidak ditutup oleh Apple dari 2008 hingga 2011. Melalui lubang ini, sebarang perisian bagi pihak Apple boleh dipasang pada komputer mangsa.

Mungkin Trojan sedemikian telah dipasang pada telefon pintar anda. Tidakkah anda fikir bateri telefon pintar anda telah menyahcas sedikit lebih cepat daripada yang dijangkakan kebelakangan ini?

6. Kemas kini permohonan

Daripada memasang Trojan perisian pengintip khas, penyerang boleh melakukan lebih bijak: pilih aplikasi yang anda sendiri pasang secara sukarela pada telefon pintar anda, dan kemudian berikan dia semua kuasa untuk mengakses panggilan telefon, merakam perbualan dan memindahkan data ke pelayan jauh.

Sebagai contoh, ia boleh menjadi permainan popular yang diedarkan melalui katalog "kiri" aplikasi mudah alih. Pada pandangan pertama, ini adalah permainan biasa, tetapi dengan fungsi menyadap dan merakam perbualan. Sangat selesa. Pengguna dengan tangannya sendiri membenarkan program untuk pergi dalam talian, di mana ia menghantar fail dengan perbualan yang dirakam.

Sebagai alternatif, fungsi aplikasi berniat jahat boleh ditambah sebagai kemas kini.

7. Stesen pangkalan palsu

Image
Image

Stesen pangkalan palsu mempunyai isyarat yang lebih kuat daripada BS sebenar. Disebabkan ini, ia memintas trafik pelanggan dan membolehkan anda memanipulasi data pada telefon. Adalah diketahui bahawa stesen pangkalan palsu digunakan secara meluas oleh agensi penguatkuasaan undang-undang di luar negara.

Di Amerika Syarikat, model BS palsu yang dipanggil StingRay adalah popular.

Image
Image
Image
Image

Dan bukan sahaja agensi penguatkuasaan undang-undang menggunakan peranti sedemikian. Sebagai contoh, peniaga di China sering menggunakan BS palsu untuk menghantar spam besar-besaran ke telefon mudah alih dalam radius ratusan meter. Secara umum, di China, pengeluaran "sarang lebah palsu" diletakkan pada aliran, jadi di kedai-kedai tempatan tidak menjadi masalah untuk mencari peranti yang serupa, dipasang secara literal pada lutut.

8. Menggodam sel femto

Baru-baru ini, beberapa syarikat telah menggunakan femtocells - stesen selular kecil berkuasa rendah yang memintas trafik daripada telefon mudah alih yang berada dalam julat. Femtocell sedemikian membolehkan anda merakam panggilan daripada semua pekerja syarikat sebelum mengalihkan panggilan ke stesen pangkalan pengendali selular.

Sehubungan itu, untuk menyadap pelanggan, anda perlu memasang femtocell anda sendiri atau menggodam femtocell asal pengendali.

9. Kompleks mudah alih untuk penyadapan jauh

Dalam kes ini, antena radio dipasang tidak jauh dari pelanggan (berfungsi pada jarak sehingga 500 meter). Antena arah yang disambungkan ke komputer memintas semua isyarat telefon, dan pada penghujung kerja, ia hanya diambil.

Tidak seperti femtocell palsu atau Trojan, penyerang tidak perlu bimbang tentang menembusi tapak dan memasang femtocell, dan kemudian mengeluarkannya (atau mengalih keluar Trojan tanpa meninggalkan sebarang kesan penggodaman).

Keupayaan PC moden cukup untuk merekodkan isyarat GSM pada sejumlah besar frekuensi, dan kemudian memecahkan penyulitan menggunakan jadual pelangi (di sini adalah penerangan teknik daripada pakar terkenal dalam bidang ini Karsten Noll).

Jika anda secara sukarela membawa pepijat sejagat bersama anda, anda secara automatik mengumpul dokumen yang banyak mengenai diri anda. Satu-satunya persoalan ialah siapa yang memerlukan dokumen ini. Tetapi jika perlu, dia boleh mendapatkannya tanpa banyak kesukaran.

Disyorkan: