Inhoudsopgave:

Onveilige communicatie: 9 manieren om je telefoon af te luisteren
Onveilige communicatie: 9 manieren om je telefoon af te luisteren
Anonim

Een mobiele telefoon is een universele bug die een persoon constant en vrijwillig bij zich draagt. Ideaal voor 24/7 bewaking en luisteren. Tot grote vreugde van speciale diensten en hackers, vermoeden de meeste mensen niet eens hoe gemakkelijk het is om verbinding te maken met een communicatiekanaal en naar hun gesprekken te luisteren, sms en berichten te lezen in instant messengers.

Onveilige communicatie: 9 manieren om je telefoon af te luisteren
Onveilige communicatie: 9 manieren om je telefoon af te luisteren

1. SORM - officieel afluisteren

De meest voor de hand liggende manier is het officieel afluisteren door de staat.

In veel delen van de wereld zijn telefoonmaatschappijen verplicht om de bevoegde autoriteiten toegang te verlenen tot aftaplijnen. In Rusland gebeurt dit bijvoorbeeld in de praktijk technisch via SORM - een systeem van technische middelen om de functies van operationele zoekactiviteiten te waarborgen.

Elke operator is verplicht een geïntegreerde SORM-module op zijn PBX te installeren.

afluisteren, SORM
afluisteren, SORM

Als een telecomoperator geen apparatuur op zijn PBX heeft geïnstalleerd om de telefoons van alle gebruikers af te tappen, wordt zijn licentie in Rusland ingetrokken. Vergelijkbare programma's voor totaal afluisteren zijn actief in Kazachstan, Oekraïne, de VS, Groot-Brittannië (Interception Modernization Program) en andere landen.

De omkoopbaarheid van overheidsfunctionarissen en inlichtingenofficieren is bij iedereen bekend. Als ze toegang hebben tot het systeem in "god-modus", dan kun je het tegen betaling ook krijgen. Zoals in alle staatssystemen, is het in het Russische SORM een grote puinhoop en typisch Russische onzorgvuldigheid. De meeste technici zijn eigenlijk zeer laag gekwalificeerd, waardoor ongeautoriseerde toegang tot het systeem mogelijk is zonder dat de inlichtingendiensten zelf dit opmerken.

Telecomoperators bepalen niet wanneer en welke abonnees op SORM-lijnen luisteren. De operator controleert op geen enkele manier of er een gerechtelijke sanctie is voor het afluisteren van een bepaalde gebruiker.

“Je neemt een bepaalde strafzaak over het onderzoek van een georganiseerde criminele groep, die 10 nummers opsomt. U moet luisteren naar iemand die niets met dit onderzoek te maken heeft. Je maakt dit nummer gewoon af en zegt dat je operationele informatie hebt dat dit het nummer is van een van de leiders van de criminele groep, "zeggen deskundige mensen van de site" Agentura.ru ".

Zo kunt u via SORM naar iedereen luisteren op een "wettelijke" basis. Hier is een beveiligde verbinding.

2. Aftappen via de telefoniste

Operators van mobiele communicatie in het algemeen bekijken zonder problemen de lijst met oproepen en de geschiedenis van bewegingen van een mobiele telefoon, die op basis van zijn fysieke locatie in verschillende basisstations is geregistreerd. Om oproeprecords te ontvangen, moet de telefoniste, net als bij speciale diensten, verbinding maken met het SORM-systeem.

Onder de nieuwe Russische wetten zullen operators verplicht zijn om audio-opnames van alle gebruikersgesprekken van zes maanden tot drie jaar op te slaan (de exacte datum wordt nu onderhandeld). De wet treedt in 2018 in werking.

3. Aansluiting op signaalnetwerk SS7

Als u het nummer van het slachtoffer kent, is het mogelijk om de telefoon af te tappen door verbinding te maken met de netwerkoperator van het mobiele netwerk via kwetsbaarheden in het SS7-signaleringsprotocol (signaleringssysteem nr. 7).

afluisteren, SS7
afluisteren, SS7

Beveiligingsexperts beschrijven deze techniek op deze manier.

De aanvaller infiltreert in het SS7-signaleringsnetwerk, via de kanalen waarvan hij een Send Routing Info For SM (SRI4SM)-servicebericht verzendt, met als parameter het telefoonnummer van de aangevallen abonnee A. Als reactie stuurt het thuisnetwerk van abonnee A de aanvaller enige technische informatie: IMSI (internationale abonnee-ID) en het adres van de MSC die de abonnee momenteel bedient.

Vervolgens injecteert de aanvaller, met behulp van het bericht Insert Subscriber Data (ISD), het bijgewerkte abonneeprofiel in de VLR-database, waarbij het adres van het factureringssysteem daarin wordt gewijzigd in het adres van zijn eigen, pseudo-factureringssysteem. Wanneer de aangevallen abonnee vervolgens een uitgaande oproep doet, schakelt zijn switch in plaats van een echt factureringssysteem naar het systeem van de aanvaller, dat de switch instrueert om de oproep door te sturen naar een derde partij, opnieuw gecontroleerd door de aanvaller. Op deze derde partij wordt een telefonische vergadering samengesteld met drie abonnees, waarvan er twee echt zijn (beller A en belle B), en de derde is niet geautoriseerd door een aanvaller en kan het gesprek beluisteren en opnemen.

Het schema werkt behoorlijk. Experts zeggen dat het tijdens de ontwikkeling van het SS7-signaleringsnetwerk geen mechanismen bevatte om tegen dergelijke aanvallen te beschermen. De implicatie was dat dit systeem al gesloten was en beschermd was tegen externe verbindingen, maar in de praktijk zou een aanvaller een manier kunnen vinden om zich bij dit signaleringsnetwerk aan te sluiten.

U kunt in elk land ter wereld verbinding maken met het SS7-netwerk, bijvoorbeeld in een arm Afrikaans land, en u hebt toegang tot switches van alle operators in Rusland, de VS, Europa en andere landen. Met deze methode kunt u naar elke abonnee ter wereld luisteren, zelfs aan de andere kant van de wereld. Het onderscheppen van inkomende sms-berichten van een abonnee wordt ook zo elementair uitgevoerd als de overdracht van saldo via een USSD-verzoek (voor meer details, zie de toespraak van Sergey Puzankov en Dmitry Kurbatov op de PHDays IV-hackerconferentie).

4. Aansluiten op de kabel

Uit de documenten van Edward Snowden werd bekend dat de speciale diensten niet alleen "officieel" telefoons afluisteren via communicatieschakelaars, maar ook rechtstreeks verbinding maken met glasvezel, waarbij al het verkeer in zijn geheel wordt geregistreerd. Dit maakt het aftappen mogelijk van buitenlandse operators die de officiële installatie van afluisterapparatuur op hun PBX's niet toestaan.

Dit is waarschijnlijk een vrij zeldzame praktijk voor internationale spionage. Aangezien de PBX in Rusland al overal afluisterapparatuur heeft, is er geen specifieke noodzaak om verbinding te maken met glasvezel. Misschien is deze methode zinvol om alleen te gebruiken voor het onderscheppen en registreren van verkeer in lokale netwerken bij lokale PBX's. Bijvoorbeeld om interne gesprekken in een bedrijf op te nemen, als deze plaatsvinden binnen een lokale PBX of via VoIP.

5. Een spyware-trojan installeren

Op het alledaagse niveau is de eenvoudigste manier om naar de gesprekken van een gebruiker op een mobiele telefoon, in Skype en andere programma's te luisteren, door simpelweg een Trojaans paard op zijn smartphone te installeren. Deze methode is voor iedereen beschikbaar, er zijn geen bevoegdheden van speciale staatsdiensten of een rechterlijke beslissing voor nodig.

In het buitenland kopen wetshandhavingsinstanties vaak speciale trojans die onbekende 0day-kwetsbaarheden in Android en iOS gebruiken om programma's te installeren. Dergelijke Trojaanse paarden, in opdracht van wetshandhavingsinstanties, worden ontwikkeld door bedrijven zoals de Gamma Group (de FinFisher Trojan).

Het heeft weinig zin voor Russische wetshandhavingsinstanties om Trojaanse paarden te installeren, tenzij ze de mogelijkheid nodig hebben om de microfoon van de smartphone te activeren en op te nemen, zelfs als de gebruiker niet via een mobiele telefoon praat. In andere gevallen gaat SORM om met afluisteren. Daarom zijn de Russische speciale diensten niet erg actief in het introduceren van Trojaanse paarden. Maar voor niet-officieel gebruik is het een favoriete hacktool.

Vrouwen bespioneren hun echtgenoten, zakenlieden bestuderen de activiteiten van concurrenten. In Rusland wordt Trojaanse software veel gebruikt voor afluisteren door particuliere klanten.

De Trojan wordt op verschillende manieren op een smartphone geïnstalleerd: via een nep-software-update, via een e-mail met een nep-applicatie, via een kwetsbaarheid in Android of in populaire software zoals iTunes.

Nieuwe kwetsbaarheden in programma's worden letterlijk elke dag gevonden, en dan heel langzaam worden ze gesloten. De FinFisher Trojan is bijvoorbeeld geïnstalleerd via een kwetsbaarheid in iTunes die Apple van 2008 tot 2011 niet heeft gesloten. Door dit gat kon alle software namens Apple op de computer van het slachtoffer worden geïnstalleerd.

Misschien is zo'n Trojaans paard al op je smartphone geïnstalleerd. Denk je niet dat de batterij van je smartphone de laatste tijd iets sneller leegloopt dan verwacht?

6. Applicatie-update

In plaats van een speciale spyware-trojan te installeren, kan een aanvaller nog slimmer doen: kies een applicatie die u zelf vrijwillig op uw smartphone installeert en geef hem vervolgens alle bevoegdheden om toegang te krijgen tot telefoongesprekken, gesprekken op te nemen en gegevens over te dragen naar een externe server.

Het kan bijvoorbeeld een populair spel zijn dat wordt verspreid via de "linkse" catalogi van mobiele applicaties. Op het eerste gezicht is dit een gewoon spel, maar met de functie van afluisteren en opnemen van gesprekken. Zeer comfortabel. De gebruiker met zijn eigen handen laat het programma online gaan, waar het bestanden met opgenomen gesprekken verzendt.

Als alternatief kan kwaadwillende applicatiefunctionaliteit als update worden toegevoegd.

7. Nep basisstation

Image
Image

Het nep-basisstation heeft een sterker signaal dan het echte BS. Hierdoor onderschept het het verkeer van abonnees en kunt u gegevens op de telefoon manipuleren. Het is bekend dat valse basisstations veel worden gebruikt door wetshandhavingsinstanties in het buitenland.

In de Verenigde Staten is een nep-BS-model genaamd StingRay populair.

Image
Image
Image
Image

En niet alleen wetshandhavingsinstanties gebruiken dergelijke apparaten. Zo gebruiken handelaren in China vaak valse BS'en om massale spam naar mobiele telefoons binnen een straal van honderden meters te sturen. Over het algemeen wordt in China de productie van "nephoningraten" op gang gebracht, dus in lokale winkels is het geen probleem om een soortgelijk apparaat te vinden, letterlijk op de knie gemonteerd.

8. Een femtocell hacken

Onlangs hebben sommige bedrijven femtocells gebruikt - miniatuur mobiele stations met een laag vermogen die het verkeer van mobiele telefoons die binnen bereik zijn onderscheppen. Met zo'n femtocell kunt u oproepen van alle medewerkers van het bedrijf opnemen voordat oproepen worden doorgeschakeld naar het basisstation van mobiele operators.

Om een abonnee af te tappen, moet je dus je eigen femtocell installeren of de originele femtocell van de operator hacken.

9. Mobiel complex voor afluisteren op afstand

In dit geval wordt de radioantenne niet ver van de abonnee geïnstalleerd (werkt op een afstand van maximaal 500 meter). Een richtantenne die op een computer is aangesloten, onderschept alle telefoonsignalen en wordt aan het einde van het werk gewoon weggenomen.

In tegenstelling tot een nep-femtocell of een trojan, hoeft een aanvaller zich geen zorgen te maken over het binnendringen van de site en het installeren van de femtocell, en het vervolgens verwijderen (of het verwijderen van de trojan zonder sporen van hacking achter te laten).

De mogelijkheden van moderne pc's zijn voldoende om een GSM-signaal op een groot aantal frequenties op te nemen en vervolgens de codering te doorbreken met behulp van regenboogtabellen (hier is een beschrijving van de techniek van een bekende specialist op dit gebied, Karsten Noll).

Als je vrijwillig een universele bug bij je hebt, verzamel je automatisch een uitgebreid dossier over jezelf. De enige vraag is wie dit dossier nodig heeft. Maar als het nodig is, kan hij het zonder veel moeite krijgen.

Aanbevolen: