Несигурен комуникация: 9 начина да слушат телефона си
Живот От технологии / / December 19, 2019
JET-Нас
Сим карти JET осигуряване на безопасна и неограничена комуникация по целия свят.
1. SORM - официален подслушване
Най-очевидният начин - в официалния подслушване от страна на правителството.
В много страни, телефонните компании са задължени да предоставят достъп до линиите на прихващане на телефонни канали към компетентните органи. Например, в Русия, на практика, това е направено от техническа чрез SORM - хардуерна система за осигуряване на функциите на операции за търсене.
Всеки оператор трябва да бъде инсталиран на Вашата централа интегриран модул SORM.
Ако операторът не е определена на оборудването PBX за подслушване телефони на всички потребители на лиценза си в Русия тя ще бъде отменена. Подобни програми работят общо подслушване Казахстан, Украйна, САЩ, Обединеното кралство (Прихващане на програмата за модернизация, Темпора) И други страни.
Корупцията на държавните служители и служители на службите за сигурност е добре известно. Ако имат достъп до системата в режим "бог", че срещу заплащане можете да го получите. Както във всички държавни системи, в Руската SORM - една голяма бъркотия и типичен руски безхаберието. Повечето от техниците в действителност има много
ниска квалификацияТова ви позволява да свържете незаконно до системата без знанието на самите специални услуги.Телеком операторите нямат контрол върху това кога и кой на абонатите слушате на SORM линии. Операторът не проверява дали е налице конкретен потребител подслушване съда санкция.
"Изисква определена наказателно производство за разследване на организирана престъпна група, в който са изброени 10 стаи. Трябва да чуете някой, който няма никаква връзка с това разследване. Ти просто завърши този номер и да кажа, че имате навременна информация за това, което е номер едно от лидерите на престъпната група ", - те казват хора в знае със сайта "Agentura.ru".
По този начин, чрез SORM можете да слушате всеки в "законен". Тук е защитена връзка.
2. Подслушване от оператора
Мобилни оператори обикновено без никакви проблеми с показването на списъка с обаждания и движението на историята мобилен телефон, който е регистриран за различни базови станции във физическата местоположение. За да получите запис на разговори, както и тайните служби, операторът трябва да се свърже към системата за SORM.
за нови закони на Русия Операторите са задължени да съхраняват данни за всички членове на разговори от шест месеца до три години (точната дума, за сега са съгласни). Законът влиза в сила през 2018 г..
3. Свързване към SS7 сигналната мрежа
Знаейки, броят на жертвите може да слушате телефона, свързан към мрежа чрез оператора на мрежата Уязвимост SS7 сигнализация протокол (Сигнализация № 7).
Експерти по сигурността описват тази техника по такъв начин.
piggybacks нападателя на SS7 сигнализация мрежа, в която канали изпраща контролно съобщение Изпрати Routing Info За SM (SRI4SM), който сочи към параметър телефонен номер нападнат абонат А. В отговор на домашна мрежа нападател на абоната A изпраща техническа информация: IMSI (Международна Subscriber Identity) и адреса на MSC превключвател, който в момента е сервиране абонат.
На следващо място, с хакер, съобщение Insert абонатните данни (ISD) въвежда база данни VLR актуализира профила на абоната, се променя в него на адреса на платежната система за справяне с техните собствени, psevdobillingovoy системи. След това, когато нападнат партията прави изходящо повикване, се оказва ключа вместо действителната система за таксуване, за да атакува система, която позволява на директивата за преминаване към пренасочи повикването на трета страна, отново се контролира от хакер. На тази трета партийна конференция повикване става от три абонати, две от които са в реално (абонати А и се нарича B), а трета нападателя неразрешен вградени и да слушате и записвате разговор.
Шофиране, че работи. Експерти твърдят, че развитието на SS7 сигнализация мрежа не е била построена за защита срещу такива атаки механизми. Изводът е, че тази система и така покрити и защитени от външните връзки, но на практика, нападателят може да се намери начин да се свърже с мрежата за сигнализация.
Чрез мрежата на SS7, можете да се свържете с всяка точка на света, например в една бедна африканска държава - и ще получите достъп превключва всички оператори в Русия, САЩ, Европа и други страни. Този метод позволява да слушате всеки телефон в света, дори и от другата страна на земното кълбо. Intercept входящи SMS всеки телефон също извършват елементарни, както и прехвърлянето на баланса, чрез USSD-заявка (за повече подробности вижте реч Puzankova Сергей и Дмитрий Kurbatov на хакер конферентни PHDays IV).
4. Свързване с кабел
Документите Едуард Сноудън бе съобщено, че службите за сигурност не само "официално" да слушат телефон комуникация чрез ключове, но свързани директно влакнаЗаписване на целия трафик изцяло. Това ви позволява да слушате чужди оператори, които не дават слушане официално инсталира оборудване на фондовите борси.
Това вероятно е доста рядка практика за международен шпионаж. От централата в Русия и така навсякъде струва слушане оборудване, не е необходимо да се свържете с влакното. Може би този метод на трябва да се прилага само за прихващане и улавяне на движението в локални мрежи на местните борси. Например, за да запишете интеркома в компанията, ако те се извършват в рамките на местната централа или VoIP.
5. Инсталиране на Spyware троянски
На ниво домакинство, най-лесният начин да слушате разговор на потребителя на мобилния телефон на Skype и други програми - просто инсталирате троянски на смартфона си. Този метод е достъпен за всички, тя не се нуждае от правомощията на държавните разузнавателни агенции или решението на съда.
Отвъдморските правоприлагащите органи често купуват специални троянски коне, че използването никой известни 0 дни-уязвимости в Android и IOS, за да инсталирате програмите. Тези троянски коне са поръчани правоприлагащите органи разработват компании като Gamma Group (троянски FinFisher).
Руските правоохранителни органи за пуснати на троянците не правят много смисъл, освен ако не искате да се възможност активирате микрофона смартфон и запис, дори ако потребителят се говори по мобилен телефон. В други случаи, с SORM подслушването се справя. Ето защо, на руските специални служби не активно прилагане троянски коне. Но това е любимо хакер инструмент за неформално употреба.
Съпругите шпионират своите съпрузи, бизнесмени, изучаващи дейността на конкуренти. В Русия, троянски софтуер обикновено се използва за подслушване името на частни клиенти.
Троянски е инсталиран на смартфон по различни начини: чрез фалшив актуализация на софтуера чрез имейл с молба фалшив, чрез уязвимост в Android или в популярния софтуер тип качи.
Нови уязвимости в програмите са буквално всеки ден, а след това бавно се затвори. Например, един троянски инсталирани през FinFisher уязвимост в качиТова Apple не е затворен 2008-2011-та. Чрез тази дупка може да бъде инсталиран на компютъра на жертвата всякакъв софтуер от името на Apple.
Може би, на своя смартфон вече е зададен един троянски. Не изглежда, че батерията на смартфона наскоро освободен малко по-бързо от нормалното?
6. Актуализиране на приложението
Вместо да инсталирате специален шпионски софтуер троянски хакер може да направи по-умен: изберете приложението, което доброволно инсталирате на вашия смартфон, а след това му даде пълната власт да имат достъп до телефонни разговори, запис на обаждане и предаване на данни към отдалечен сървър.
Например, може да е популярна игра, която се разпространява чрез "ляво" мобилни директории за кандидатстване. На пръв поглед, обичайната игра, но с функцията на прихващане и запис на разговори. Много удобно. Потребителят с ръцете си позволява на програмата да отидете онлайн, където го изпраща файловете за запис на разговора.
Алтернативно, функционалността на зловреден приложението може да бъде добавен като надстройка.
7. Фалшиви базова станция
Фалшиви базова станция има по-силен сигнал от реалната BS. Поради това, той прихваща абонатния трафик и ви позволява да манипулират данните в телефона. Известно е, че фалшивите базовите станции се използват широко от правоприлагащите органи в чужбина.
В САЩ, популярни модели фалшив BS нарича Stingray.
И не само правоприлагащите органи използват такива устройства. Например, бизнесмени в Китай често използват фалшиви BS за масово разпространение на спам до мобилни телефони, които са разположени в радиус от стотици метри наоколо. В общи линии, производство на "фалшива сто" на Китай постави на потока, така че местните магазини не е проблем да се намери друго подобно устройство, сглобени само на коляното.
8. хакване femtocells
миниатюрен ниска мощност мобилни станции, които прихващат трафик от мобилни телефони, които са в обхвата - Напоследък femtocells се използват в някои компании. Такава Femtocell ви позволява да записвате телефонни разговори на всички служители на компанията, преди да пренасочите обажданията към базовата станция мобилните оператори.
Съответно, за подслушването на телефона, който искате да инсталирате Femtocell или рана на оригиналния Femtocell оператора.
9. Мобилен комплекс за дистанционно подслушване
В този случай, радиоантена инсталиран в близост до абоната (работно разстояние до 500 метра). Насочена антена, свързана към компютър, подслушани телефонни сигнали, както и след употреба просто отнети.
За разлика от фалшиви femtocells или троянски е злонамерен потребител не трябва да се тревожи за това да стигнем до мястото, и да зададете Femtocell, а след това я извадете (или премахване на троянеца, нито следа хакерство).
Възможности на съвременните персонални компютри е достатъчно да се запише GSM сигнал на голям брой честоти, а след това се справи шифроването използвайки таблици дъга (тук описание технология Известно е от специалиста в Karsten нула).
Ако доброволно извършват универсална бъг автоматично да събираме обширна документация за себе си. Единственият въпрос е, кой ще трябва това досие. Но ако това е необходимо, той може да го получи лесно.