Satura rādītājs:

Nedroša saziņa: 9 veidi, kā noklausīties tālruni
Nedroša saziņa: 9 veidi, kā noklausīties tālruni
Anonim

Mobilais tālrunis ir universāla kļūda, ko cilvēks pastāvīgi un labprātīgi nēsā sev līdzi. Ideāli piemērots 24/7 uzraudzībai un klausīšanai. Par prieku specdienestiem un hakeriem, vairums cilvēku pat nenojauš, cik viegli ir pieslēgties saziņas kanālam un klausīties viņu sarunas, lasīt SMS un ziņas tūlītējos kurjeros.

Nedroša saziņa: 9 veidi, kā noklausīties tālruni
Nedroša saziņa: 9 veidi, kā noklausīties tālruni

1. SORM - oficiāla telefonsarunu noklausīšanās

Acīmredzamākais veids ir valsts oficiāla telefonsarunu noklausīšanās.

Daudzās pasaules daļās telefonu kompānijām ir jānodrošina kompetentajām iestādēm piekļuve telefonsarunu noklausīšanās līnijām. Piemēram, Krievijā praksē tas tiek darīts tehniski, izmantojot SORM - tehnisko līdzekļu sistēmu operatīvās meklēšanas darbību funkciju nodrošināšanai.

Katram operatoram ir pienākums savā PBX uzstādīt integrētu SORM moduli.

telefonsarunu noklausīšanās, SORM
telefonsarunu noklausīšanās, SORM

Ja telekomunikāciju operators savā PBX nav uzstādījis aprīkojumu visu lietotāju tālruņu telefonsarunu noklausīšanai, tā licence Krievijā tiks anulēta. Līdzīgas pilnīgas telefonsarunu noklausīšanās programmas darbojas Kazahstānā, Ukrainā, ASV, Lielbritānijā (Pārtveršanas modernizācijas programma) un citās valstīs.

Valdības amatpersonu un izlūkdienesta virsnieku laipnība visiem ir labi zināma. Ja viņiem ir pieeja sistēmai "dieva režīmā", tad par maksu arī to var iegūt. Kā jau visās valsts sistēmās, arī Krievijas SORM ir liels bardaks un tipiska krieviem paviršība. Lielākā daļa tehniķu patiesībā ir ļoti zemas kvalifikācijas, kas ļauj nesankcionēti piekļūt sistēmai, pašiem izlūkdienestiem tos nepamanot.

Telekomunikāciju operatori nekontrolē, kad un kuri abonenti klausās SORM līnijās. Operators nekādā veidā nepārbauda, vai par konkrēta lietotāja telefonsarunu noklausīšanos ir noteiktas tiesas sankcijas.

“Jūs paņemat noteiktu krimināllietu par organizētas noziedzīgas grupas izmeklēšanu, kurā ir norādīti 10 numuri. Vajag uzklausīt cilvēku, kuram nav nekāda sakara ar šo izmeklēšanu. Jūs vienkārši pabeidzat šo numuru un sakāt, ka jums ir operatīva informācija, ka tas ir viena no noziedzīgās grupas līdera numurs,”saka zinoši cilvēki no vietnes“Agentura.ru”.

Tādējādi, izmantojot SORM, jūs varat klausīties jebkuru uz "likumīga" pamata. Šeit ir drošs savienojums.

2. Zvanu noklausīšanās caur operatoru

Mobilo sakaru operatori kopumā bez problēmām aplūko mobilā telefona zvanu sarakstu un kustību vēsturi, kas reģistrēts dažādās bāzes stacijās pēc tā fiziskās atrašanās vietas. Lai saņemtu zvanu ierakstus, tāpat kā ar speciālajiem pakalpojumiem, operatoram ir jāpieslēdzas SORM sistēmai.

Saskaņā ar jaunajiem Krievijas likumiem operatoriem visu lietotāju sarunu audioieraksti būs jāuzglabā no sešiem mēnešiem līdz trim gadiem (precīzs datums pašlaik tiek apspriests). Likums stājas spēkā 2018. gadā.

3. Savienojums ar signālu tīklu SS7

Zinot cietušā numuru, ir iespējams noklausīties telefona sarunu, pieslēdzoties mobilā tīkla tīkla operatoram caur SS7 signalizācijas protokola ievainojamību (Signalizācijas sistēma Nr.7).

telefonsarunu noklausīšanās, SS7
telefonsarunu noklausīšanās, SS7

Drošības eksperti apraksta šo paņēmienu šādi.

Uzbrucējs iefiltrējas SS7 signalizācijas tīklā, kura kanālos nosūta Send Routing Info For SM (SRI4SM) pakalpojuma ziņojumu, kā parametru norādot uzbrūkošā abonenta A tālruņa numuru. Atbildot uz to, abonenta A mājas tīkls nosūta uzbrucējam kādu tehnisku informāciju: IMSI (starptautiskais abonenta identifikators) un MSC adresi, kas pašlaik apkalpo abonentu.

Tālāk uzbrucējs, izmantojot ISD (Insert Subscriber Data) ziņojumu, VLR datubāzē ievada atjaunināto abonenta profilu, mainot tajā esošās norēķinu sistēmas adresi uz savas, pseidorēķinu, sistēmas adresi. Pēc tam, kad uzbrukušais abonents veic izejošo zvanu, viņa slēdzis īstas norēķinu sistēmas vietā pārvēršas uzbrucēja sistēmā, kas uzdod slēdzim pāradresēt zvanu uz trešo pusi, kuru atkal kontrolē uzbrucējs. Šajā trešajā pusē konferences zvans tiek izveidots no trim abonentiem, no kuriem divi ir reāli (zvanītājs A un zvanītājs B), bet trešais ir uzbrucēja nesankcionēts, un tas var klausīties un ierakstīt sarunu.

Shēma ir diezgan efektīva. Speciālisti stāsta, ka signalizācijas tīkla SS7 izstrādes laikā tajā nebija iekļauti mehānismi aizsardzībai pret šādiem uzbrukumiem. Tas nozīmēja, ka šī sistēma jau bija slēgta un aizsargāta no ārējiem savienojumiem, taču praksē uzbrucējs varēja atrast veidu, kā pievienoties šim signalizācijas tīklam.

Jūs varat pieslēgties SS7 tīklam jebkurā pasaules valstī, piemēram, nabadzīgā Āfrikas valstī, un jums būs pieejami visu operatoru slēdži Krievijā, ASV, Eiropā un citās valstīs. Šī metode ļauj klausīties jebkuru abonentu pasaulē, pat otrā pasaules malā. Jebkura abonenta ienākošo SMS pārtveršana tiek veikta arī tikpat elementāri kā atlikuma pārsūtīšana, izmantojot USSD pieprasījumu (sīkāku informāciju skatiet Sergeja Puzankova un Dmitrija Kurbatova runā PHDays IV hakeru konferencē).

4. Savienošana ar kabeli

No Edvarda Snoudena dokumentiem kļuva zināms, ka specdienesti ne tikai "oficiāli" noklausās tālruņus caur sakaru slēdžiem, bet arī pieslēdzas tieši pie optiskās šķiedras, fiksējot visu trafiku kopumā. Tas ļauj noklausīties ārvalstu operatorus, kuri neļauj oficiāli uzstādīt noklausīšanās iekārtas savos PBX.

Tā, iespējams, ir diezgan reta starptautiskās spiegošanas prakse. Tā kā PBX Krievijā jau visur ir noklausīšanās iekārtas, nav īpašas vajadzības pieslēgties pie optiskās šķiedras. Varbūt šo metodi ir jēga izmantot tikai trafika pārtveršanai un ierakstīšanai vietējos tīklos vietējos PBX. Piemēram, lai ierakstītu iekšējās sarunas uzņēmumā, ja tās tiek veiktas vietējā PBX vai caur VoIP.

5. Spiegprogrammatūras Trojas zirga instalēšana

Ikdienas līmenī vienkāršākais veids, kā klausīties lietotāja sarunas mobilajā tālrunī, Skype un citās programmās, ir vienkārši instalēt viņa viedtālrunī Trojas zirgu. Šī metode ir pieejama ikvienam, tai nav nepieciešamas valsts specdienestu pilnvaras vai tiesas lēmums.

Ārzemēs tiesībsargājošās iestādes bieži iegādājas īpašus Trojas zirgus, kas programmu instalēšanai izmanto nezināmas 0day ievainojamības operētājsistēmās Android un iOS. Šādus Trojas zirgus, ko pasūtījušas tiesībaizsardzības iestādes, izstrādā tādi uzņēmumi kā Gamma Group (Trojas zirgs FinFisher).

Krievijas tiesībsargājošajām iestādēm ir maz jēgas instalēt Trojas zirgus, ja vien nav nepieciešama iespēja aktivizēt viedtālruņa mikrofonu un ierakstīt, pat ja lietotājs nerunā pa mobilo tālruni. Citos gadījumos SORM tiek galā ar telefonsarunu noklausīšanos. Tāpēc Krievijas specdienesti nav īpaši aktīvi Trojas zirgu ieviešanā. Bet neoficiālai lietošanai tas ir iecienīts hakeru rīks.

Sievas izspiego savus vīrus, uzņēmēji pēta konkurentu aktivitātes. Krievijā Trojas zirgu programmatūru plaši izmanto privāto klientu sarunu noklausīšanos.

Trojas zirgs viedtālrunī tiek instalēts dažādos veidos: izmantojot viltus programmatūras atjauninājumu, e-pasta ziņojumu ar viltotu lietojumprogrammu, Android ievainojamību vai populāru programmatūru, piemēram, iTunes.

Jaunas programmu ievainojamības tiek atrastas burtiski katru dienu, un pēc tam ļoti lēni tās tiek aizvērtas. Piemēram, FinFisher Trojas zirgs tika instalēts, izmantojot iTunes ievainojamību, kuru Apple neaizvēra no 2008. līdz 2011. gadam. Caur šo caurumu upura datorā var tikt instalēta jebkura programmatūra Apple vārdā.

Iespējams, šāds Trojas zirgs jau ir instalēts jūsu viedtālrunī. Vai jums nešķiet, ka viedtālruņa akumulators pēdējā laikā izlādējas nedaudz ātrāk, nekā gaidīts?

6. Lietojumprogrammas atjaunināšana

Tā vietā, lai instalētu īpašu spiegprogrammatūru Trojas zirgu, uzbrucējs var rīkoties vēl gudrāk: izvēlēties lietojumprogrammu, kuru pats brīvprātīgi instalējat savā viedtālrunī, un pēc tam dot viņam visas tiesības piekļūt tālruņa zvaniem, ierakstīt sarunas un pārsūtīt datus uz attālo serveri.

Piemēram, tā var būt populāra spēle, kas tiek izplatīta, izmantojot mobilo lietojumprogrammu "kreisos" katalogus. No pirmā acu uzmetiena šī ir parasta spēle, bet ar telefonsarunu noklausīšanās un sarunu ierakstīšanas funkciju. Ļoti ērti. Lietotājs ar savām rokām ļauj programmai doties tiešsaistē, kur tā nosūta failus ar ierakstītām sarunām.

Alternatīvi, ļaunprātīgas lietojumprogrammas funkcionalitāti var pievienot kā atjauninājumu.

7. Viltus bāzes stacija

Image
Image

Viltus bāzes stacijai ir spēcīgāks signāls nekā īstajai BS. Sakarā ar to tas pārtver abonentu trafiku un ļauj manipulēt ar datiem tālrunī. Zināms, ka viltotas bāzes stacijas plaši izmanto tiesībsargājošās iestādes ārvalstīs.

Amerikas Savienotajās Valstīs populārs ir viltots BS modelis ar nosaukumu StingRay.

Image
Image
Image
Image

Un ne tikai tiesībaizsardzības iestādes izmanto šādas ierīces. Piemēram, tirgotāji Ķīnā bieži izmanto viltotus BS, lai nosūtītu masveida surogātpastu uz mobilajiem tālruņiem simtiem metru rādiusā. Kopumā Ķīnā "viltus šūnveida" ražošana tiek laista, tāpēc vietējos veikalos nav problēmu atrast līdzīgu ierīci, kas salikta burtiski uz ceļa.

8. Femtošūnas uzlaušana

Nesen daži uzņēmumi izmanto femtošūnas - mazjaudas miniatūras mobilās stacijas, kas pārtver satiksmi no mobilajiem tālruņiem, kas atrodas diapazonā. Šāda femtošūna ļauj ierakstīt zvanus no visiem uzņēmuma darbiniekiem pirms zvanu pāradresācijas uz mobilo sakaru operatoru bāzes staciju.

Attiecīgi, lai noklausītos abonenta sarunu, jums ir jāinstalē savs femtošūns vai jāuzlauž operatora oriģinālais femtošūns.

9. Mobilais komplekss attālinātai telefonsarunu noklausīšanai

Šajā gadījumā radio antena ir uzstādīta netālu no abonenta (darbojas līdz 500 metriem). Ar datoru pieslēgta virziena antena pārtver visus telefona signālus, un darba beigās to vienkārši atņem.

Atšķirībā no viltota femtocell vai Trojas zirga, uzbrucējam nav jāuztraucas par iekļūšanu vietnē un femtocell instalēšanu un pēc tam tās noņemšanu (vai Trojas zirga noņemšanu, neatstājot nekādas uzlaušanas pēdas).

Mūsdienu personālo datoru iespējas ir pietiekamas, lai ierakstītu GSM signālu daudzās frekvencēs un pēc tam pārtrauktu šifrēšanu, izmantojot varavīksnes tabulas (šeit ir tehnikas apraksts no pazīstamā šīs jomas speciālista Karstena Nolla).

Ja brīvprātīgi nēsājat sev līdzi universālu kļūdu, jūs automātiski savācāt plašu dokumentāciju par sevi. Jautājums tikai, kam šī dosjē būs vajadzīga. Bet, ja nepieciešams, viņš to var iegūt bez lielām grūtībām.

Ieteicams: