Sommario:

Comunicazione non sicura: 9 modi per intercettare il telefono
Comunicazione non sicura: 9 modi per intercettare il telefono
Anonim

Un telefono cellulare è un bug universale che una persona porta costantemente e volontariamente con sé. Ideale per sorveglianza e ascolto 24 ore su 24, 7 giorni su 7. Per la gioia dei servizi speciali e degli hacker, la maggior parte delle persone non sospetta nemmeno quanto sia facile connettersi a un canale di comunicazione e ascoltare le proprie conversazioni, leggere SMS e messaggi nella messaggistica istantanea.

Comunicazione non sicura: 9 modi per intercettare il tuo telefono
Comunicazione non sicura: 9 modi per intercettare il tuo telefono

1. SORM - intercettazioni ufficiali

Il modo più ovvio è l'intercettazione ufficiale da parte dello Stato.

In molte parti del mondo, le compagnie telefoniche sono tenute a fornire l'accesso alle linee di intercettazione alle autorità competenti. Ad esempio, in Russia, in pratica, ciò avviene tecnicamente tramite SORM, un sistema di mezzi tecnici per garantire le funzioni delle attività di ricerca operativa.

Ogni operatore è obbligato ad installare sul proprio centralino un modulo SORM integrato.

intercettazioni telefoniche, SORM
intercettazioni telefoniche, SORM

Se un operatore di telecomunicazioni non ha installato sul proprio centralino apparecchiature per intercettare i telefoni di tutti gli utenti, la sua licenza in Russia verrà annullata. Simili programmi di intercettazione totale operano in Kazakistan, Ucraina, Stati Uniti, Gran Bretagna (Interception Modernization Program) e altri paesi.

La venalità dei funzionari governativi e dei servizi segreti è ben nota a tutti. Se hanno accesso al sistema in "modalità dio", anche tu puoi ottenerlo a pagamento. Come in tutti i sistemi statali, nel SORM russo c'è un gran casino e la tipica disattenzione russa. La maggior parte dei tecnici è in realtà molto scarsamente qualificata, il che consente l'accesso non autorizzato al sistema senza essere notati dai servizi di intelligence stessi.

Gli operatori di telecomunicazioni non controllano quando e quali abbonati stanno ascoltando sulle linee SORM. L'operatore non verifica in alcun modo se esiste una sanzione giudiziaria per le intercettazioni di un determinato utente.

“Prendi un certo procedimento penale sull'indagine di un gruppo criminale organizzato, che elenca 10 numeri. Devi ascoltare una persona che non ha nulla a che fare con questa indagine. Basta completare questo numero e dire che si dispone di informazioni operative che questo è il numero di uno dei leader del gruppo criminale ", affermano persone esperte del sito" Agentura.ru ".

Così, attraverso SORM, puoi ascoltare chiunque su base "legale". Ecco una connessione sicura.

2. Intercettazioni tramite operatore

Gli operatori di comunicazioni cellulari in generale, senza problemi, guardano l'elenco delle chiamate e la cronologia dei movimenti di un telefono cellulare, che viene registrato in varie stazioni base in base alla sua posizione fisica. Per ricevere i registri delle chiamate, come per i servizi speciali, l'operatore deve connettersi al sistema SORM.

In base alle nuove leggi russe, gli operatori dovranno archiviare le registrazioni audio di tutte le conversazioni degli utenti da sei mesi a tre anni (la data esatta è in fase di negoziazione). La legge entra in vigore nel 2018.

3. Connessione alla rete di segnale SS7

Conoscendo il numero della vittima, è possibile intercettare il telefono collegandosi all'operatore di rete della rete cellulare attraverso vulnerabilità nel protocollo di segnalazione SS7 (Sistema di Segnalazione n. 7).

intercettazioni, SS7
intercettazioni, SS7

Gli esperti di sicurezza descrivono questa tecnica in questo modo.

L'attaccante si infiltra nella rete di segnalazione SS7, nei cui canali invia un messaggio di servizio Send Routing Info For SM (SRI4SM), specificando come parametro il numero di telefono dell'abbonato A attaccato. In risposta, la rete domestica dell'abbonato A invia l'attaccante alcune informazioni tecniche: IMSI (identificatore dell'abbonato internazionale) e l'indirizzo del MSC che sta attualmente servendo l'abbonato.

Successivamente, l'attaccante, utilizzando il messaggio Insert Subscriber Data (ISD), inserisce il profilo dell'abbonato aggiornato nel database VLR, modificando l'indirizzo del sistema di fatturazione al suo interno con l'indirizzo del proprio sistema di pseudo-fatturazione. Quindi, quando l'abbonato attaccato effettua una chiamata in uscita, il suo switch invece di un vero sistema di fatturazione si rivolge al sistema dell'attaccante, che ordina allo switch di reindirizzare la chiamata a una terza parte, sempre controllata dall'attaccante. Su questa terza parte, viene assemblata una chiamata in conferenza da tre abbonati, due dei quali sono reali (chiamante A e chiamato B) e il terzo non è autorizzato da un utente malintenzionato e può ascoltare e registrare la conversazione.

Lo schema funziona abbastanza. Gli esperti affermano che durante lo sviluppo della rete di segnalazione SS7, non includeva meccanismi per proteggersi da tali attacchi. L'implicazione era che questo sistema era già chiuso e protetto da connessioni esterne, ma in pratica un aggressore poteva trovare un modo per unirsi a questa rete di segnalazione.

Puoi connetterti alla rete SS7 in qualsiasi paese del mondo, ad esempio in un povero paese africano, e avrai accesso agli switch di tutti gli operatori in Russia, USA, Europa e altri paesi. Questo metodo ti consente di ascoltare qualsiasi abbonato nel mondo, anche dall'altra parte del mondo. Anche l'intercettazione di SMS in arrivo da qualsiasi abbonato viene eseguita in modo elementare come il trasferimento del saldo tramite una richiesta USSD (per maggiori dettagli, vedere il discorso di Sergey Puzankov e Dmitry Kurbatov alla conferenza hacker PHDays IV).

4. Collegamento al cavo

Dai documenti di Edward Snowden si è appreso che i servizi speciali non solo intercettano "ufficialmente" i telefoni tramite switch di comunicazione, ma si collegano anche direttamente alla fibra, registrando tutto il traffico nella sua interezza. Ciò consente l'intercettazione di operatori stranieri che non consentono l'installazione ufficiale di apparecchiature di intercettazione sui propri PBX.

Questa è probabilmente una pratica abbastanza rara per lo spionaggio internazionale. Poiché il PBX in Russia dispone già di apparecchiature di intercettazione ovunque, non è necessario connettersi alla fibra. Forse questo metodo ha senso da usare solo per intercettare e registrare il traffico nelle reti locali nei PBX locali. Ad esempio per registrare conversazioni interne in azienda, se effettuate all'interno di un centralino telefonico locale o tramite VoIP.

5. Installazione di un trojan spyware

A livello di tutti i giorni, il modo più semplice per ascoltare le conversazioni di un utente su un telefono cellulare, in Skype e altri programmi è semplicemente installare un trojan sul suo smartphone. Questo metodo è disponibile per tutti, non richiede i poteri dei servizi speciali statali o una decisione del tribunale.

All'estero, le forze dell'ordine spesso acquistano trojan speciali che utilizzano vulnerabilità 0day sconosciute in Android e iOS per installare programmi. Tali trojan, commissionati dalle forze dell'ordine, vengono sviluppati da società come Gamma Group (il trojan FinFisher).

Non ha molto senso che le forze dell'ordine russe installino trojan, a meno che non abbiano bisogno della capacità di attivare il microfono dello smartphone e registrare, anche se l'utente non sta parlando al telefono cellulare. In altri casi, SORM si occupa delle intercettazioni. Pertanto, i servizi speciali russi non sono molto attivi nell'introdurre i trojan. Ma per uso non ufficiale, è uno strumento di hacking preferito.

Le mogli spiano i loro mariti, gli uomini d'affari studiano le attività dei concorrenti. In Russia, il software Trojan è ampiamente utilizzato per le intercettazioni telefoniche da parte di clienti privati.

Il trojan viene installato su uno smartphone in vari modi: tramite un falso aggiornamento del software, tramite un'e-mail con un'applicazione falsa, tramite una vulnerabilità in Android o in un software popolare come iTunes.

Nuove vulnerabilità nei programmi vengono trovate letteralmente ogni giorno e poi molto lentamente vengono chiuse. Ad esempio, il Trojan FinFisher è stato installato tramite una vulnerabilità in iTunes che Apple non ha chiuso dal 2008 al 2011. Attraverso questo foro, qualsiasi software per conto di Apple potrebbe essere installato sul computer della vittima.

Forse un tale Trojan è già installato sul tuo smartphone. Non pensi che la batteria del tuo smartphone si sia scaricata un po' più velocemente del previsto ultimamente?

6. Aggiornamento dell'applicazione

Invece di installare uno speciale Trojan spyware, un malintenzionato può fare ancora più furbo: scegli un'applicazione che tu stesso installi volontariamente sul tuo smartphone, quindi dagli tutta l'autorità per accedere alle telefonate, registrare conversazioni e trasferire dati a un server remoto.

Ad esempio, può essere un gioco popolare distribuito attraverso i cataloghi "di sinistra" delle applicazioni mobili. A prima vista, questo è un gioco normale, ma con la funzione di intercettare e registrare conversazioni. Molto comodamente. L'utente con le proprie mani consente al programma di andare online, dove invia file con conversazioni registrate.

In alternativa, la funzionalità dell'applicazione dannosa può essere aggiunta come aggiornamento.

7. Stazione base falsa

Image
Image

La falsa stazione base ha un segnale più forte della vera BS. Per questo motivo, intercetta il traffico degli abbonati e consente di manipolare i dati sul telefono. È noto che le stazioni base false sono ampiamente utilizzate dalle forze dell'ordine all'estero.

Negli Stati Uniti, è popolare un modello falso di BS chiamato StingRay.

Image
Image
Image
Image

E non solo le forze dell'ordine utilizzano tali dispositivi. Ad esempio, i commercianti in Cina utilizzano spesso falsi BS per inviare spam di massa ai telefoni cellulari entro un raggio di centinaia di metri. In generale, in Cina, viene messa in funzione la produzione di "falsi favi", quindi nei negozi locali non è un problema trovare un dispositivo simile, assemblato letteralmente sul ginocchio.

8. Hackerare una femtocella

Recentemente, alcune aziende hanno utilizzato le femtocelle, stazioni cellulari in miniatura a bassa potenza che intercettano il traffico dei telefoni cellulari che si trovano nel raggio d'azione. Tale femtocella consente di registrare le chiamate di tutti i dipendenti dell'azienda prima di reindirizzare le chiamate alla stazione base degli operatori cellulari.

Di conseguenza, per intercettare un abbonato, è necessario installare la propria femtocella o hackerare la femtocella originale dell'operatore.

9. Complesso mobile per le intercettazioni a distanza

In questo caso, l'antenna radio è installata non lontano dall'abbonato (funziona a una distanza massima di 500 metri). Un'antenna direzionale collegata ad un computer intercetta tutti i segnali telefonici, e alla fine del lavoro viene semplicemente portata via.

A differenza di una finta femtocella o di un trojan, un utente malintenzionato non deve preoccuparsi di penetrare nel sito e installare la femtocella, quindi rimuoverla (o rimuovere il trojan senza lasciare tracce di hacking).

Le capacità dei moderni PC sono sufficienti per registrare un segnale GSM su un gran numero di frequenze e quindi violare la crittografia utilizzando tabelle arcobaleno (ecco una descrizione della tecnica di un noto specialista in questo campo Karsten Noll).

Se porti volontariamente con te un bug universale, raccogli automaticamente un ampio dossier su te stesso. L'unica domanda è chi avrà bisogno di questo dossier. Ma se necessario, può ottenerlo senza troppe difficoltà.

Consigliato: