Përmbajtje:

Komunikimi i pasigurt: 9 mënyra për të përgjuar telefonin tuaj
Komunikimi i pasigurt: 9 mënyra për të përgjuar telefonin tuaj
Anonim

Një telefon celular është një defekt universal që një person e mbart vazhdimisht dhe vullnetarisht me vete. Ideale për mbikëqyrje dhe dëgjim 24/7. Për kënaqësinë e shërbimeve speciale dhe hakerëve, shumica e njerëzve as nuk dyshojnë se sa e lehtë është të lidheni me një kanal komunikimi dhe të dëgjoni bisedat e tyre, të lexoni SMS dhe mesazhe në mesazhe të çastit.

Komunikimi i pasigurt: 9 mënyra për të përgjuar telefonin tuaj
Komunikimi i pasigurt: 9 mënyra për të përgjuar telefonin tuaj

1. SORM - përgjim zyrtar

Mënyra më e dukshme është përgjimi zyrtar nga shteti.

Në shumë pjesë të botës, kompanive telefonike u kërkohet të sigurojnë akses në linjat e përgjimit për autoritetet kompetente. Për shembull, në Rusi, në praktikë, kjo bëhet teknikisht përmes SORM - një sistem mjetesh teknike për të siguruar funksionet e aktiviteteve operative-kërkuese.

Çdo operator është i detyruar të instalojë një modul të integruar SORM në PBX-në e tij.

përgjim, SORM
përgjim, SORM

Nëse një operator telekomi nuk ka instaluar pajisje në PBX të tij për përgjimin e telefonave të të gjithë përdoruesve, licenca e tij në Rusi do të anulohet. Programe të ngjashme të përgjimeve totale funksionojnë në Kazakistan, Ukrainë, SHBA, Britani të Madhe (Programi i Modernizimit të Përgjimit) dhe vende të tjera.

Frymëmarrja e zyrtarëve qeveritarë dhe e inteligjencës është e njohur për të gjithë. Nëse ata kanë akses në sistem në "modalitetin e zotit", atëherë mund ta merrni edhe ju për një tarifë. Si në të gjitha sistemet shtetërore, në SORM rus është një rrëmujë e madhe dhe pakujdesi tipike ruse. Shumica e teknikëve janë në fakt me kualifikim shumë të ulët, gjë që lejon akses të paautorizuar në sistem pa u vënë re nga vetë shërbimet e inteligjencës.

Operatorët e telekomit nuk kontrollojnë kur dhe cilët abonentë dëgjojnë në linjat SORM. Operatori nuk kontrollon në asnjë mënyrë nëse ka një sanksion gjyqësor për përgjimin e një përdoruesi të caktuar.

“Ju merrni një çështje penale për hetimin e një grupi të organizuar kriminal, i cili rendit 10 numra. Ju duhet të dëgjoni një person që nuk ka asnjë lidhje me këtë hetim. Ju thjesht përfundoni këtë numër dhe thoni se keni informacion operativ se ky është numri i një prej drejtuesve të grupit kriminal, "thonë njerëz të ditur nga faqja" Agentura.ru ".

Kështu, përmes SORM, ju mund të dëgjoni këdo në bazë "ligjore". Këtu është një lidhje e sigurt.

2. Përgjimi nëpërmjet operatorit

Operatorët e komunikimeve celulare në përgjithësi, pa asnjë problem, shikojnë listën e thirrjeve dhe historikun e lëvizjeve të një telefoni celular, i cili regjistrohet në stacione të ndryshme bazë sipas vendndodhjes fizike. Për të marrë regjistrimet e thirrjeve, si me shërbimet speciale, operatori duhet të lidhet me sistemin SORM.

Sipas ligjeve të reja ruse, operatorëve do t'u kërkohet të ruajnë regjistrimet audio të bisedave të të gjithë përdoruesve nga gjashtë muaj deri në tre vjet (data e saktë tani është duke u negociuar). Ligji hyn në fuqi në vitin 2018.

3. Lidhja me rrjetin e sinjalit SS7

Duke ditur numrin e viktimës, është e mundur përgjimi i telefonit duke u lidhur me operatorin e rrjetit të rrjetit celular nëpërmjet dobësive në protokollin e sinjalizimit SS7 (Sistemi Signaling Nr. 7).

përgjimi, SS7
përgjimi, SS7

Ekspertët e sigurisë e përshkruajnë këtë teknikë në këtë mënyrë.

Sulmuesi depërton në rrjetin sinjalizues SS7, në kanalet e të cilit dërgon një mesazh shërbimi Send Routing Info For SM (SRI4SM), duke specifikuar si parametër numrin e telefonit të pajtimtarit të sulmuar A. Në përgjigje, rrjeti shtëpiak i pajtimtarit A dërgon sulmuesi disa informacione teknike: IMSI (identifikuesi ndërkombëtar i pajtimtarit) dhe adresa e MSC që aktualisht i shërben pajtimtarit.

Më pas, sulmuesi, duke përdorur mesazhin Insert Subscriber Data (ISD), injekton profilin e përditësuar të pajtimtarit në bazën e të dhënave VLR, duke ndryshuar adresën e sistemit të faturimit në të në adresën e sistemit të tij, pseudo-faturimi. Më pas, kur pajtimtari i sulmuar bën një telefonatë dalëse, ndërprerësi i tij në vend të një sistemi real faturimi i drejtohet sistemit të sulmuesit, i cili udhëzon çelësin të ridrejtojë thirrjen te një palë e tretë, sërish e kontrolluar nga sulmuesi. Në këtë palë të tretë, një telefonatë konferencë është mbledhur nga tre abonentë, dy prej të cilëve janë realë (thirrësi A dhe thirrësi B), dhe e treta është e paautorizuar nga një sulmues dhe mund të dëgjojë dhe regjistrojë bisedën.

Skema është mjaft funksionale. Ekspertët thonë se gjatë zhvillimit të rrjetit të sinjalizimit SS7, ai nuk përfshinte mekanizma për të mbrojtur kundër sulmeve të tilla. Implikimi ishte se ky sistem ishte tashmë i mbyllur dhe i mbrojtur nga lidhjet e jashtme, por në praktikë, një sulmues mund të gjente një mënyrë për t'u bashkuar me këtë rrjet sinjalizimi.

Ju mund të lidheni me rrjetin SS7 në çdo vend të botës, për shembull, në një vend të varfër afrikan, dhe do të keni akses në çelsat e të gjithë operatorëve në Rusi, SHBA, Evropë dhe vende të tjera. Kjo metodë ju lejon të dëgjoni çdo pajtimtar në botë, madje edhe në anën tjetër të botës. Përgjimi i SMS-ve në hyrje të çdo pajtimtari kryhet gjithashtu po aq elementar sa transferimi i bilancit përmes një kërkese USSD (për më shumë detaje, shihni fjalimin e Sergey Puzankov dhe Dmitry Kurbatov në konferencën e hakerëve PHDays IV).

4. Lidhja me kabllon

Nga dokumentet e Eduard Snowden u bë e ditur se shërbimet speciale jo vetëm “zyrtarisht” përgjojnë telefonat përmes çelësave të komunikimit, por lidhen direkt me fibër, duke regjistruar të gjithë trafikun në tërësi. Kjo lejon përgjimin e operatorëve të huaj që nuk lejojnë instalimin zyrtar të pajisjeve të përgjimit në PBX-të e tyre.

Kjo është ndoshta një praktikë mjaft e rrallë për spiunazh ndërkombëtar. Meqenëse PBX në Rusi tashmë ka pajisje përgjimi kudo, nuk ka nevojë të veçantë për t'u lidhur me fibra. Ndoshta kjo metodë ka kuptim të përdoret vetëm për përgjimin dhe regjistrimin e trafikut në rrjetet lokale në PBX-të lokale. Për shembull, për të regjistruar biseda të brendshme në një kompani, nëse ato kryhen brenda një PBX lokal ose nëpërmjet VoIP.

5. Instalimi i një trojan spyware

Në nivelin e përditshëm, mënyra më e lehtë për të dëgjuar bisedat e një përdoruesi në një telefon celular, në Skype dhe programe të tjera është thjesht të instaloni një Trojan në smartfonin e tij. Kjo metodë është e disponueshme për të gjithë, nuk kërkon kompetencat e shërbimeve speciale shtetërore ose një vendim gjykate.

Jashtë vendit, agjencitë e zbatimit të ligjit shpesh blejnë trojanë të veçantë që përdorin dobësi të panjohura 0day në Android dhe iOS për të instaluar programe. Trojanë të tillë, të porositur nga agjencitë e zbatimit të ligjit, po zhvillohen nga kompani si Gamma Group (Trojani FinFisher).

Nuk ka kuptim që agjencitë ruse të zbatimit të ligjit të instalojnë Trojan, përveç nëse kanë nevojë për aftësinë për të aktivizuar mikrofonin dhe regjistrimin e telefonit inteligjent, edhe nëse përdoruesi nuk flet në një telefon celular. Në raste të tjera, SORM përballet me përgjimet. Prandaj, shërbimet speciale ruse nuk janë shumë aktive në prezantimin e Trojans. Por për përdorim jozyrtar, është një mjet i preferuar hakerimi.

Gratë spiunojnë burrat e tyre, biznesmenët studiojnë aktivitetet e konkurrentëve. Në Rusi, softueri Trojan përdoret gjerësisht për përgjimin nga klientët privatë.

Trojan instalohet në një smartphone në mënyra të ndryshme: përmes një përditësimi të rreme softueri, përmes një emaili me një aplikacion të rremë, përmes një cenueshmërie në Android ose në softuer të njohur si iTunes.

Dobësitë e reja në programe gjenden fjalë për fjalë çdo ditë, dhe më pas ato mbyllen shumë ngadalë. Për shembull, Trojan FinFisher u instalua përmes një cenueshmërie në iTunes që Apple nuk e mbylli nga viti 2008 në 2011. Nëpërmjet kësaj vrime, çdo softuer në emër të Apple mund të instalohej në kompjuterin e viktimës.

Ndoshta një Trojan i tillë është instaluar tashmë në smartphone tuaj. A nuk mendoni se bateria e smartfonit tuaj është shkarkuar pak më shpejt se sa pritej kohët e fundit?

6. Përditësimi i aplikacionit

Në vend që të instalojë një Trojan të veçantë spyware, një sulmues mund të bëjë edhe më të zgjuar: të zgjedhë një aplikacion që ju vetë e instaloni vullnetarisht në smartphone tuaj dhe më pas t'i jepni të gjithë autoritetin për të hyrë në telefonata, për të regjistruar biseda dhe për të transferuar të dhëna në një server të largët.

Për shembull, mund të jetë një lojë e njohur që shpërndahet përmes katalogëve "të majtë" të aplikacioneve celulare. Në pamje të parë, kjo është një lojë e zakonshme, por me funksion të përgjimit dhe regjistrimit të bisedave. Shumë komode. Përdoruesi me duart e veta lejon që programi të shkojë në internet, ku dërgon skedarë me biseda të regjistruara.

Përndryshe, funksionaliteti i aplikacionit me qëllim të keq mund të shtohet si përditësim.

7. Stacioni bazë i rremë

Image
Image

Stacioni bazë i rremë ka një sinjal më të fortë se BS i vërtetë. Për shkak të kësaj, ai përgjon trafikun e abonentëve dhe ju lejon të manipuloni të dhënat në telefon. Dihet se stacionet bazë të rreme përdoren gjerësisht nga agjencitë e zbatimit të ligjit jashtë vendit.

Në Shtetet e Bashkuara, një model i rremë BS i quajtur StingRay është i popullarizuar.

Image
Image
Image
Image

Dhe jo vetëm agjencitë e zbatimit të ligjit përdorin pajisje të tilla. Për shembull, tregtarët në Kinë shpesh përdorin BS të rreme për të dërguar mesazhe të padëshiruara në masë në telefonat celularë brenda një rrezeje prej qindra metrash. Në përgjithësi, në Kinë, prodhimi i "huallave të rreme" është vënë në qarkullim, kështu që në dyqanet lokale nuk është problem të gjesh një pajisje të ngjashme, të montuar fjalë për fjalë në gju.

8. Hakimi i një femtocell

Kohët e fundit, disa kompani kanë përdorur femtocells - stacione celulare miniaturë me fuqi të ulët që përgjojnë trafikun nga telefonat celularë që janë brenda rrezes. Një femtocell i tillë ju lejon të regjistroni thirrje nga të gjithë punonjësit e kompanisë përpara se të ridrejtoni thirrjet në stacionin bazë të operatorëve celularë.

Prandaj, për të përgjuar një pajtimtar, duhet të instaloni femtocellin tuaj ose të hakoni femtocellin origjinal të operatorit.

9. Kompleksi celular për përgjime në distancë

Në këtë rast, antena e radios është instaluar jo larg nga pajtimtari (punon në një distancë deri në 500 metra). Një antenë drejtimi e lidhur me një kompjuter përgjon të gjitha sinjalet e telefonit dhe në fund të punës thjesht hiqet.

Ndryshe nga një femtocell i rremë ose një trojan, një sulmues nuk ka nevojë të shqetësohet për depërtimin në faqe dhe instalimin e femtocellit, dhe më pas heqjen e tij (ose heqjen e Trojanit pa lënë asnjë gjurmë hakerimi).

Aftësitë e kompjuterëve modernë janë të mjaftueshme për të regjistruar një sinjal GSM në një numër të madh frekuencash, dhe më pas për të thyer enkriptimin duke përdorur tabelat e ylberit (këtu është një përshkrim i teknikës nga një specialist i njohur në këtë fushë Karsten Noll).

Nëse mbani vullnetarisht një insekt universal me vete, ju automatikisht mbledhni një dosje të gjerë për veten tuaj. Pyetja e vetme është se kujt do t'i duhet kjo dosje. Por nëse është e nevojshme, ai mund ta marrë atë pa shumë vështirësi.

Recommended: