فهرست مطالب:

ارتباط ناامن: 9 راه برای استراق سمع تلفن
ارتباط ناامن: 9 راه برای استراق سمع تلفن
Anonim

تلفن همراه یک اشکال جهانی است که شخص به طور مداوم و داوطلبانه با خود حمل می کند. ایده آل برای نظارت و گوش دادن 24/7. با خوشحالی سرویس های ویژه و هکرها، اکثر مردم حتی گمان نمی کنند که اتصال به یک کانال ارتباطی و گوش دادن به مکالمات آنها، خواندن اس ام اس و پیام ها در پیام رسان های فوری چقدر آسان است.

ارتباط ناامن: 9 راه برای استراق سمع تلفن
ارتباط ناامن: 9 راه برای استراق سمع تلفن

1. SORM - استراق سمع رسمی

واضح ترین راه، شنود رسمی توسط دولت است.

در بسیاری از نقاط جهان، شرکت‌های تلفن موظفند دسترسی به خطوط شنود را برای مقامات ذی‌صلاح فراهم کنند. به عنوان مثال، در روسیه، در عمل، این کار به صورت فنی از طریق SORM انجام می شود - سیستمی از ابزارهای فنی برای اطمینان از عملکرد فعالیت های عملیاتی-جستجو.

هر اپراتور موظف است یک ماژول SORM یکپارچه را روی PBX خود نصب کند.

استراق سمع، SORM
استراق سمع، SORM

اگر اپراتور مخابراتی تجهیزات شنود تلفن همه کاربران را روی سانترال خود نصب نکرده باشد، مجوز آن در روسیه لغو می شود. برنامه های مشابه شنود کلی در قزاقستان، اوکراین، ایالات متحده آمریکا، بریتانیای کبیر (برنامه نوسازی رهگیری) و سایر کشورها اجرا می شود.

توهین مقامات دولتی و افسران اطلاعاتی برای همه شناخته شده است. اگر آنها در "حالت خدا" به سیستم دسترسی دارند، می توانید با پرداخت هزینه آن را نیز دریافت کنید. همانطور که در تمام سیستم های دولتی، در SORM روسیه یک آشفتگی بزرگ و بی دقتی معمولی روسی است. اکثر تکنسین ها در واقع دارای صلاحیت بسیار پایینی هستند که امکان دسترسی غیرمجاز به سیستم را بدون توجه خود سرویس های اطلاعاتی فراهم می کند.

اپراتورهای مخابراتی کنترل نمی کنند که چه زمانی و کدام مشترکین به خطوط SORM گوش می دهند. اپراتور به هیچ وجه بررسی نمی کند که آیا برای شنود یک کاربر خاص حکم قضایی وجود دارد یا خیر.

شما یک پرونده جنایی خاص در مورد تحقیقات یک گروه جنایتکار سازمان یافته را انتخاب می کنید که 10 شماره را فهرست می کند. شما باید به حرف شخصی گوش دهید که ربطی به این تحقیق ندارد. شما فقط این شماره را تمام کنید و بگویید که اطلاعات عملیاتی دارید که این شماره یکی از رهبران گروه جنایی است.

بنابراین، از طریق SORM، می توانید به صورت "قانونی" به هر کسی گوش دهید. در اینجا یک اتصال امن است.

2. استراق سمع از طریق اپراتور

اپراتورهای ارتباطات سلولی به طور کلی بدون هیچ مشکلی به لیست تماس ها و تاریخچه حرکات یک تلفن همراه می پردازند که با توجه به موقعیت فیزیکی آن در ایستگاه های پایه مختلف ثبت شده است. برای دریافت سوابق تماس، مانند خدمات ویژه، اپراتور نیاز به اتصال به سیستم SORM دارد.

طبق قوانین جدید روسیه، اپراتورها موظف خواهند بود ضبط های صوتی مکالمات همه کاربران را از شش ماه تا سه سال ذخیره کنند (تاریخ دقیق اکنون در حال مذاکره است). این قانون در سال 2018 لازم الاجرا می شود.

3. اتصال به شبکه سیگنال SS7

با دانستن شماره قربانی، می توان با اتصال به اپراتور شبکه تلفن همراه از طریق آسیب پذیری های موجود در پروتکل سیگنالینگ SS7 (سیستم سیگنال شماره 7) تلفن را شنود کرد.

استراق سمع، SS7
استراق سمع، SS7

کارشناسان امنیتی این تکنیک را اینگونه توصیف می کنند.

مهاجم به شبکه سیگنالینگ SS7 نفوذ می کند، در کانال های آن یک پیام سرویس Send Routing Info For SM (SRI4SM) ارسال می کند و به عنوان پارامتر شماره تلفن مشترک مورد حمله A را مشخص می کند. در پاسخ، شبکه خانگی مشترک A ارسال می کند. مهاجم برخی از اطلاعات فنی: IMSI (شناسه مشترک بین المللی) و آدرس MSC که در حال حاضر به مشترک سرویس می دهد.

در مرحله بعد، مهاجم با استفاده از پیام Insert Subscriber Data (ISD)، مشخصات به‌روزرسانی شده مشترک را به پایگاه داده VLR تزریق می‌کند و آدرس سیستم صورت‌حساب موجود در آن را به آدرس سیستم شبه صورت‌حساب خود تغییر می‌دهد. سپس، هنگامی که مشترک مورد حمله یک تماس خروجی برقرار می‌کند، سوئیچ او به جای یک سیستم صورت‌حساب واقعی، به سیستم مهاجم روی می‌آورد، که به سوییچ دستور می‌دهد تا تماس را به شخص ثالثی که دوباره توسط مهاجم کنترل می‌شود هدایت کند. در این شخص ثالث، یک تماس کنفرانسی از سه مشترک جمع آوری می شود که دو نفر از آنها واقعی هستند (تماس گیرنده A و تماس گیرنده B) و سومی توسط مهاجم غیرمجاز است و می تواند مکالمه را گوش داده و ضبط کند.

این طرح کاملاً کار می کند. کارشناسان می گویند که در طول توسعه شبکه سیگنالینگ SS7، مکانیسم هایی برای محافظت در برابر چنین حملاتی وجود نداشت. مفهوم این بود که این سیستم قبلا بسته شده بود و از اتصالات خارجی محافظت می شد، اما در عمل، مهاجم می تواند راهی برای پیوستن به این شبکه سیگنالینگ پیدا کند.

شما می توانید به شبکه SS7 در هر کشوری در جهان مثلاً در یک کشور فقیر آفریقایی متصل شوید و به سوئیچ های تمام اپراتورها در روسیه، ایالات متحده آمریکا، اروپا و سایر کشورها دسترسی خواهید داشت. این روش به شما این امکان را می دهد که به هر مشترکی در جهان حتی در آن سوی دنیا گوش دهید. رهگیری پیامک های دریافتی هر مشترک نیز به همان اندازه ابتدایی انجام می شود که انتقال موجودی از طریق درخواست USSD انجام می شود (برای جزئیات بیشتر به سخنرانی سرگئی پوزانکوف و دیمیتری کورباتوف در کنفرانس هکر PHDays IV مراجعه کنید).

4. اتصال به کابل

از اسناد ادوارد اسنودن مشخص شد که خدمات ویژه نه تنها از طریق سوئیچ های ارتباطی "رسما" تلفن ها را شنود می کنند، بلکه مستقیماً به فیبر متصل می شوند و تمام ترافیک را به طور کامل ضبط می کنند. این امکان شنود اپراتورهای خارجی را فراهم می کند که اجازه نصب رسمی تجهیزات شنود بر روی سانترال های خود را نمی دهند.

این احتمالاً یک عمل نسبتاً نادر برای جاسوسی بین المللی است. از آنجایی که سانترال در روسیه از قبل تجهیزات شنود در همه جا دارد، نیازی به اتصال به فیبر نیست. شاید استفاده از این روش فقط برای رهگیری و ضبط ترافیک در شبکه های محلی در PBX های محلی منطقی باشد. به عنوان مثال، برای ضبط مکالمات داخلی در یک شرکت، اگر در یک PBX محلی یا از طریق VoIP انجام شود.

5. نصب تروجان نرم افزارهای جاسوسی

در سطح روزمره، ساده‌ترین راه برای گوش دادن به مکالمات کاربر در تلفن همراه، در اسکایپ و سایر برنامه‌ها این است که به سادگی یک تروجان را روی تلفن هوشمند او نصب کنید. این روش برای همه در دسترس است، نیازی به اختیارات خدمات ویژه دولتی یا تصمیم دادگاه ندارد.

در خارج از کشور، سازمان های مجری قانون اغلب تروجان های خاصی را خریداری می کنند که از آسیب پذیری های ناشناخته 0day در اندروید و iOS برای نصب برنامه ها استفاده می کنند. چنین تروجان هایی که توسط سازمان های مجری قانون سفارش داده شده اند، توسط شرکت هایی مانند Gamma Group (تروجان FinFisher) در حال توسعه هستند.

نصب تروجان‌ها برای سازمان‌های مجری قانون روسیه منطقی نیست، مگر اینکه به توانایی فعال کردن میکروفون و ضبط گوشی هوشمند نیاز داشته باشند، حتی اگر کاربر با تلفن همراه صحبت نمی‌کند. در موارد دیگر، SORM با استراق سمع مقابله می کند. بنابراین سرویس های ویژه روسیه در زمینه معرفی تروجان ها چندان فعال نیستند. اما برای استفاده غیر رسمی، یک ابزار هک مورد علاقه است.

زنان از شوهران خود جاسوسی می کنند، تاجران فعالیت های رقبا را مطالعه می کنند. در روسیه، نرم افزار تروجان به طور گسترده ای برای استراق سمع توسط مشتریان خصوصی استفاده می شود.

تروجان به روش‌های مختلفی روی گوشی هوشمند نصب می‌شود: از طریق به‌روزرسانی نرم‌افزار جعلی، از طریق ایمیل با یک برنامه جعلی، از طریق آسیب‌پذیری در اندروید، یا در نرم‌افزار محبوبی مانند iTunes.

آسیب پذیری های جدید در برنامه ها به معنای واقعی کلمه هر روز پیدا می شوند و سپس به آرامی بسته می شوند. به عنوان مثال، تروجان FinFisher از طریق یک آسیب پذیری در iTunes نصب شد که اپل از سال 2008 تا 2011 آن را نبست.از طریق این سوراخ، هر نرم افزاری از طرف اپل می تواند بر روی کامپیوتر قربانی نصب شود.

شاید چنین تروجانی قبلاً روی تلفن هوشمند شما نصب شده باشد. آیا فکر نمی کنید اخیراً باتری گوشی هوشمند شما کمی سریعتر از حد انتظار تخلیه شده است؟

6. به روز رسانی برنامه

به‌جای نصب یک تروجان نرم‌افزار جاسوسی خاص، مهاجم می‌تواند حتی هوشمندتر عمل کند: برنامه‌ای را انتخاب کنید که خودتان داوطلبانه روی گوشی هوشمند خود نصب کنید، و سپس تمام اختیارات دسترسی به تماس‌های تلفنی، ضبط مکالمات و انتقال داده‌ها را به یک سرور راه دور به او بدهید.

به عنوان مثال، می تواند یک بازی محبوب باشد که از طریق کاتالوگ های "چپ" برنامه های تلفن همراه توزیع می شود. در نگاه اول، این یک بازی معمولی است، اما با عملکرد شنود و ضبط مکالمات. خیلی راحت کاربر با دست خود به برنامه اجازه می دهد تا آنلاین شود، جایی که فایل هایی را با مکالمات ضبط شده ارسال می کند.

از طرف دیگر، عملکرد برنامه های مخرب را می توان به عنوان یک به روز رسانی اضافه کرد.

7. ایستگاه پایه جعلی

Image
Image

ایستگاه پایه جعلی سیگنال قوی تری نسبت به BS واقعی دارد. به همین دلیل، ترافیک مشترکین را رهگیری می کند و به شما امکان می دهد داده های تلفن را دستکاری کنید. مشخص است که ایستگاه های پایه جعلی به طور گسترده توسط سازمان های مجری قانون در خارج از کشور استفاده می شود.

در ایالات متحده، یک مدل جعلی BS به نام StingRay محبوب است.

Image
Image
Image
Image

و نه تنها سازمان های مجری قانون از چنین دستگاه هایی استفاده می کنند. به عنوان مثال، بازرگانان در چین اغلب از BS های جعلی برای ارسال هرزنامه انبوه به تلفن های همراه در شعاع صدها متری استفاده می کنند. به طور کلی، در چین، تولید "لانه زنبوری تقلبی" در جریان است، بنابراین در فروشگاه های محلی پیدا کردن یک دستگاه مشابه، که به معنای واقعی کلمه روی زانو مونتاژ شده است، مشکلی ندارد.

8. هک فمتوسل

اخیراً، برخی از شرکت‌ها از فمتوسل‌ها استفاده می‌کنند - ایستگاه‌های سلولی مینیاتوری کم مصرف که ترافیک تلفن‌های همراه را که در محدوده هستند، رهگیری می‌کنند. چنین فمتوسلی به شما امکان می دهد قبل از هدایت تماس ها به ایستگاه پایه اپراتورهای تلفن همراه، تماس های همه کارمندان شرکت را ضبط کنید.

بر این اساس، برای استراق سمع یک مشترک، باید فمتوسل خود را نصب کنید یا فمتوسل اصلی اپراتور را هک کنید.

9. مجتمع سیار برای شنود از راه دور

در این مورد، آنتن رادیویی نه چندان دور از مشترک نصب می شود (تا فاصله 500 متری کار می کند). یک آنتن جهت دار متصل به کامپیوتر تمام سیگنال های تلفن را رهگیری می کند و در پایان کار به سادگی از بین می رود.

برخلاف یک فمتوسل جعلی یا یک تروجان، مهاجم نیازی به نگرانی در مورد نفوذ به سایت و نصب فمتوسل و سپس حذف آن (یا حذف تروجان بدون برجای گذاشتن هیچ اثری از هک) ندارد.

قابلیت‌های رایانه‌های شخصی مدرن برای ضبط سیگنال GSM در تعداد زیادی فرکانس و سپس شکستن رمزگذاری با استفاده از جداول رنگین کمان کافی است (در اینجا توضیحاتی درباره تکنیک کارستن نول متخصص مشهور در این زمینه ارائه شده است).

اگر داوطلبانه یک اشکال جهانی را با خود حمل کنید، به طور خودکار یک پرونده گسترده در مورد خود جمع آوری می کنید. تنها سوال این است که چه کسی به این پرونده نیاز دارد. اما در صورت لزوم می تواند بدون مشکل زیاد آن را دریافت کند.

توصیه شده: