Донецкий техникум промышленной автоматики

Незахищена зв'язок: 9 способів прослухати ваш телефон

  1. 1. СОРМ - офіційна прослушка Самий явний спосіб - офіційна прослушка з боку держави. У багатьох...
  2. 3. Підключення до сигнальної мережі SS7
  3. 4. Підключення до кабелю
  4. 5. Установка шпигунського трояна
  5. 6. Оновлення програми
  6. 7. Підроблена базова станція
  7. 8. Злом фемтосоти
  8. 9. Мобільний комплекс для дистанційної прослушки

1. СОРМ - офіційна прослушка

Самий явний спосіб - офіційна прослушка з боку держави.

У багатьох країнах світу телефонні компанії зобов'язані забезпечити доступ до ліній прослуховування телефонних каналів для компетентних органів. Наприклад, в Росії на практиці це здійснюється технічно через СОРМ - систему технічних засобів для забезпечення функцій оперативно-розшукових заходів.

Кожен оператор зобов'язаний встановити на своїй АТС інтегрований модуль СОРМ.

Якщо оператор зв'язку не встановив у себе на АТС обладнання для прослушки телефонів всіх користувачів, його ліцензія в Росії буде анульована. Аналогічні програми тотальної прослушки діють в Казахстані, на Україні, в США, Великобританії ( Interception Modernisation Programme , Tempora ) Та інших країнах.

Продажність державних чиновників і співробітників спецслужб всім добре відома. Якщо у них є доступ до системи в «режимі бога», то за відповідну плату ви теж можете отримати його. Як і у всіх державних системах, в російському СОРМ - великий бардак і типово російське роздовбайство. Більшість технічних фахівців насправді має досить низьку кваліфікацію , Що дозволяє несанкціоновано підключитися до системи непомітно для самих спецслужб.

Оператори зв'язку не контролюють, коли і кого з абонентів слухають по лініях СОРМ. Оператор не відчуває, чи є на прослушку конкретного користувача санкція суду.

«Берете якесь кримінальну справу про розслідування організованої злочинної групи, в якому перераховані 10 номерів. Вам треба прослухати людини, який не має відношення до цього розслідування. Ви просто добиваєте цей номер і говорите, що у вас є оперативна інформація про те, що це номер одного з лідерів злочинної групи », - кажуть знаючі люди з сайту «Агентура.ру».

Таким чином, через СОРМ ви можете прослухати кого завгодно на «законних» підставах. Ось така захищена зв'язок.

2. Прослушка через оператора

Оператори стільникового зв'язку взагалі без жодних проблем дивляться список дзвінків і історію переміщень мобільного телефону, який реєструється в різних базових станціях відповідно до їхнього фізичного розташування. Щоб отримати записи дзвінків, як у спецслужб, оператору потрібно підключитися до системи СОРМ.

за новим російським законам оператори будуть зобов'язані зберігати аудіозаписи розмов всіх користувачів від півроку до трьох років (про точний термін зараз домовляються). Закон вступає в силу з 2018 року.

3. Підключення до сигнальної мережі SS7

Знаючи номер жертви, можливо прослухати телефон, підключившись до мережі оператора мережі через уразливості в протоколі сигналізації SS7 (Signaling System № 7).

Фахівці з безпеки описують цю техніку таким чином.

Атакуючий впроваджується в мережу сигналізації SS7, в каналах якої відправляє службове повідомлення Send Routing Info For SM (SRI4SM), вказуючи в якості параметра телефонний номер атакується абонента А. У відповідь домашня мережа абонента А посилає атакуючому деяку технічну інформацію: IMSI (міжнародний ідентифікатор абонента) і адреса комутатора MSC, який зараз обслуговує абонента.

Далі атакуючий за допомогою повідомлення Insert Subscriber Data (ISD) впроваджує в базу даних VLR оновлений профіль абонента, змінюючи в ньому адресу білінгової системи на адресу своєї, псевдобіллінговой, системи. Потім, коли атакований абонент здійснює вихідний дзвінок, його комутатор звертається замість реальної білінгової системи до системи атакуючого, яка дає комутатора директиву перенаправити виклик на третю сторону, знову ж підконтрольну зловмисникові. На цій третій стороні збирається конференц-виклик з трьох абонентів, два з яких реальні (що викликає А і викликається В), а третій впроваджений зловмисником несанкціоновано і може слухати і записувати розмову.

Схема цілком робоча. Фахівці кажуть, що при розробці сигнальної мережі SS7 в ній не було закладено механізмів захисту від подібних атак. Малося на увазі, що ця система і так закрита і захищена від підключення ззовні, але на практиці зловмисник може знайти спосіб приєднатися до цієї сигнальної мережі.

До мережі SS7 можна підключитися в будь-якій країні світу, наприклад в бідній африканській країні, - і вам будуть доступні комутатори всіх операторів в Росії, США, Європі та інших країнах. Такий метод дозволяє прослухати будь-якого абонента в світі, навіть на іншому кінці земної кулі. Перехоплення вхідних СМС будь-якого абонента теж здійснюється елементарно, як і переклад балансу через USSD-запит (докладніше дивіться в виступі Сергія Пузанкова і Дмитра Курбатова на хакерській конференції PHDays IV).

4. Підключення до кабелю

З документів Едварда Сноудена стало відомо, що спецслужби не тільки «офіційно» прослуховують телефони через комутатори зв'язку, але і підключаються безпосередньо до оптоволокну , Записуючи весь трафік цілком. Це дозволяє прослуховувати іноземних операторів, які не дають офіційно встановити прослуховуючий обладнання на своїх АТС.

Ймовірно, це досить рідкісна практика для міжнародного шпигунства. Оскільки на АТС в Росії і так повсюдно варто прослуховуючий обладнання, немає особливої ​​необхідності в підключенні до оптоволокну. Можливо, такий метод має сенс застосовувати тільки для перехоплення і записи трафіку в локальних мережах на місцевих АТС. Наприклад, для запису внутрішніх переговорів в компанії, якщо вони здійснюються в рамках локальної АТС або по VoIP.

5. Установка шпигунського трояна

На побутовому рівні найпростіший спосіб прослухати розмови користувача по мобільному телефону, в Skype та інших програмах - просто встановити троян на його смартфон. Цей метод доступний кожному, тут не потрібні повноваження державних спецслужб або рішення суду.

За кордоном правоохоронні органи часто закуповують спеціальні трояни, які використовують нікому не відомі 0day-уразливості в Android і iOS для установки програм. Такі трояни на замовлення силових структур розробляють компанії на кшталт Gamma Group (троян FinFisher ).

Російським правоохоронним органам ставити трояни немає особливого сенсу, хіба тільки потрібно можливість активувати мікрофон смартфона і вести запис, навіть якщо користувач не розмовляє по мобільному телефону. В інших випадках з прослуховуванням відмінно справляється СОРМ. Тому російські спецслужби не надто активно впроваджують трояни. Але для неофіційного використання це улюблений хакерський інструмент.

Дружини шпигують за чоловіками, бізнесмени вивчають діяльність конкурентів. У Росії троянський софт повсюдно використовується для прослушки саме приватними клієнтами.

Троян встановлюється на смартфон різними способами: через підроблене програмне оновлення, через повідомлення електронної пошти з фальшивим додатком, через вразливість в Android або в популярному програмному забезпеченні типу iTunes.

Нові уразливості в програмах знаходять буквально кожен день, а потім дуже повільно закривають. Наприклад, троян FinFisher встановлювався через вразливість в iTunes , Яку Apple не закривала з 2008-го по 2011-й. Через цю дірку можна було встановити на комп'ютер жертви будь-софт від імені Apple.

Можливо, на вашому смартфоні вже встановлено такий троян. Ви не здавалося, що акумулятор смартфона останнім часом розряджається трохи швидше, ніж належить?

6. Оновлення програми

Замість установки спеціального шпигунського трояна зловмисник може надійти ще грамотніше: вибрати програму, яку самі добровільно встановіть на свій смартфон, після чого дасте йому всі повноваження на доступ до телефонних дзвінків, запис розмов і передачу даних на віддалений сервер.

Наприклад, це може бути популярна гра, яка поширюється через «ліві» каталоги мобільних додатків. На перший погляд, звичайна гра, але з функцією прослушки і записи розмов. Дуже зручно. Користувач своїми руками дозволяє програмі виходити в інтернет, куди вона відправляє файли з записаними розмовами.

Як варіант, шкідлива функціональність програми може додатися у вигляді оновлення.

7. Підроблена базова станція

Підроблена базова станція

Підроблена базова станція має сильніший сигнал, ніж справжня БС. За рахунок цього вона перехоплює трафік абонентів і дозволяє маніпулювати даними на телефоні. Відомо, що фальшиві базові станції широко використовуються правоохоронними органами за кордоном.

У США популярна модель фальшивої БС під назвою StingRay.

І не тільки правоохоронні органи використовують такі пристрої. Наприклад, комерсанти в Китаї часто застосовують фальшиві БС для масової розсилки спаму на мобільні телефони, які знаходяться в радіусі сотень метрів навколо. Взагалі в Китаї виробництво «фальшивих сот» поставлено на потік, так що в місцевих магазинах не проблема знайти подібний девайс, зібраний буквально на коліні.

8. Злом фемтосоти

Останнім часом в деяких компаніях використовуються фемтосоти - малопотужні мініатюрні станції стільникового зв'язку, які перехоплюють трафік з мобільних телефонів, що знаходяться в зоні дії. Така фемтостільників дозволяє записувати дзвінки всіх співробітників компанії, перш ніж перенаправляти дзвінки на базову станцію стільникових операторів.

Відповідно, для прослушки абонента потрібно встановити свою фемтостільників або зламати оригінальну фемтостільників оператора.

9. Мобільний комплекс для дистанційної прослушки

В даному випадку радіоантена встановлюється недалеко від абонента (працює на відстані до 500 метрів). Спрямована антена, підключена до комп'ютера, перехоплює всі сигнали телефону, а після закінчення роботи її просто відвозять.

На відміну від фальшивої фемтосоти або трояна, тут зловмиснику не потрібно піклуватися про те, щоб проникнути на місце і встановити фемтостільників, а потім прибрати її (або видалити троян, не залишивши слідів злому).

Можливостей сучасних ПК досить, щоб записувати сигнал GSM на великій кількості частот, а потім зламати шифрування за допомогою райдужних таблиць (ось опис техніки від відомого фахівця в даній області Карстена Нуля).

Якщо ви добровільно носите з собою універсальний жучок, то автоматично збираєте велике досьє на самого себе. Питання тільки в тому, кому знадобиться це досьє. Але якщо знадобиться, то отримати його він зможе без особливих зусиль.

Ви не здавалося, що акумулятор смартфона останнім часом розряджається трохи швидше, ніж належить?