جدول المحتويات:

اتصال غير آمن: 9 طرق للتنصت على هاتفك
اتصال غير آمن: 9 طرق للتنصت على هاتفك
Anonim

الهاتف المحمول هو خلل عالمي يحمله الشخص باستمرار وطواعية. مثالية للمراقبة والاستماع على مدار الساعة طوال أيام الأسبوع. لإمتاع الخدمات الخاصة والمتسللين ، لا يشك معظم الناس حتى في مدى سهولة الاتصال بقناة اتصال والاستماع إلى محادثاتهم وقراءة الرسائل القصيرة والرسائل في برامج المراسلة الفورية.

اتصال غير آمن: 9 طرق للتنصت على هاتفك
اتصال غير آمن: 9 طرق للتنصت على هاتفك

1. SORM - التنصت على المكالمات الهاتفية الرسمية

الطريقة الأكثر وضوحا هي التنصت الرسمي من قبل الدولة.

في أجزاء كثيرة من العالم ، يُطلب من شركات الهاتف توفير الوصول إلى خطوط التنصت للسلطات المختصة. على سبيل المثال ، في روسيا ، من الناحية العملية ، يتم ذلك تقنيًا من خلال نظام SORM - وهو نظام من الوسائل التقنية لضمان وظائف أنشطة البحث التشغيلي.

يلتزم كل مشغل بتثبيت وحدة SORM مدمجة على جهاز PBX الخاص به.

التنصت على المكالمات الهاتفية ، SORM
التنصت على المكالمات الهاتفية ، SORM

إذا لم يقم مشغل الاتصالات بتثبيت معدات على PBX الخاص به للتنصت على هواتف جميع المستخدمين ، فسيتم إلغاء ترخيصه في روسيا. تعمل برامج مماثلة للتنصت الكلي في كازاخستان وأوكرانيا والولايات المتحدة الأمريكية وبريطانيا العظمى (برنامج تحديث الاعتراض) ودول أخرى.

إن فساد المسؤولين الحكوميين وضباط المخابرات معروفين للجميع. إذا كان لديهم وصول إلى النظام في "وضع الله" ، فيمكنك الحصول عليه أيضًا مقابل رسوم. كما هو الحال في جميع أنظمة الدولة ، فإن SORM الروسية عبارة عن فوضى كبيرة وإهمال روسي نموذجي. معظم الفنيين مؤهلين بشكل متدني للغاية ، مما يسمح بالوصول غير المصرح به إلى النظام دون أن يلاحظه أحد من قبل أجهزة الاستخبارات نفسها.

لا يتحكم مشغلو الاتصالات في متى وأي المشتركين يستمعون إلى خطوط SORM. لا يتحقق المشغل بأي شكل من الأشكال من وجود عقوبة قضائية للتنصت على مستخدم معين.

"تقوم برفع قضية جنائية معينة حول التحقيق مع جماعة إجرامية منظمة ، والتي تسرد 10 أرقام. أنت بحاجة إلى الاستماع إلى شخص لا علاقة له بهذا التحقيق. لقد أنهيت للتو هذا الرقم وتقول إن لديك معلومات تشغيلية تفيد بأن هذا هو رقم أحد قادة الجماعة الإجرامية "، كما يقول الأشخاص المطلعون من موقع" Agentura.ru ".

وبالتالي ، من خلال SORM ، يمكنك الاستماع إلى أي شخص على أساس "قانوني". هنا اتصال آمن.

2. التنصت من خلال المشغل

مشغلي الاتصالات الخلوية بشكل عام ، دون أي مشاكل ، يطلعون على قائمة المكالمات وتاريخ حركات الهاتف المحمول ، المسجل في محطات قاعدية مختلفة حسب موقعه الفعلي. لتلقي سجلات المكالمات ، كما هو الحال مع الخدمات الخاصة ، يحتاج المشغل إلى الاتصال بنظام SORM.

بموجب القوانين الروسية الجديدة ، سيُطلب من المشغلين تخزين التسجيلات الصوتية لمحادثات جميع المستخدمين من ستة أشهر إلى ثلاث سنوات (يتم الآن التفاوض على التاريخ المحدد). يدخل القانون حيز التنفيذ في 2018.

3. الاتصال بشبكة الإشارة SS7

من خلال معرفة رقم الضحية ، يمكن التنصت على الهاتف عن طريق الاتصال بمشغل الشبكة للشبكة الخلوية من خلال نقاط الضعف في بروتوكول إشارات SS7 (نظام التشوير رقم 7).

التنصت على المكالمات الهاتفية ، SS7
التنصت على المكالمات الهاتفية ، SS7

يصف خبراء الأمن هذه التقنية بهذه الطريقة.

يتسلل المهاجم إلى شبكة إشارات SS7 ، حيث يرسل في القنوات رسالة خدمة إرسال معلومات التوجيه لـ SM (SRI4SM) ، ويحدد كمعامل رقم هاتف المشترك المهاجم أ. استجابة لذلك ، ترسل الشبكة المنزلية للمشترك أ. المهاجم بعض المعلومات التقنية: IMSI (معرف المشترك الدولي) وعنوان MSC الذي يخدم المشترك حاليًا.

بعد ذلك ، يقوم المهاجم ، باستخدام رسالة إدراج بيانات المشترك (ISD) ، بحقن ملف تعريف المشترك المحدث في قاعدة بيانات VLR ، وتغيير عنوان نظام الفوترة فيه إلى عنوان نظام الفواتير الزائفة الخاص به. بعد ذلك ، عندما يقوم المشترك المهاجم بإجراء مكالمة صادرة ، يتحول مفتاحه بدلاً من نظام فوترة حقيقي إلى نظام المهاجم ، الذي يوجه المحول لإعادة توجيه المكالمة إلى طرف ثالث ، يتحكم فيه المهاجم مرة أخرى. في هذا الطرف الثالث ، يتم تجميع المكالمة الجماعية من ثلاثة مشتركين ، اثنان منهم حقيقيان (المتصل A والمستدعي B) ، والثالث غير مصرح به من قبل مهاجم ويمكنه الاستماع وتسجيل المحادثة.

المخطط يعمل بشكل جيد. يقول الخبراء إنه أثناء تطوير شبكة إشارات SS7 ، لم تتضمن آليات للحماية من مثل هذه الهجمات. كان المعنى ضمنيًا أن هذا النظام كان مغلقًا بالفعل ومحميًا من الاتصالات الخارجية ، ولكن من الناحية العملية ، يمكن للمهاجم أن يجد طريقة للانضمام إلى شبكة الإشارات هذه.

يمكنك الاتصال بشبكة SS7 في أي بلد في العالم ، على سبيل المثال ، في بلد أفريقي فقير ، وسيكون لديك وصول إلى مفاتيح جميع المشغلين في روسيا والولايات المتحدة الأمريكية وأوروبا ودول أخرى. تتيح لك هذه الطريقة الاستماع إلى أي مشترك في العالم ، حتى في الجانب الآخر من العالم. يتم أيضًا اعتراض الرسائل القصيرة الواردة لأي مشترك كأولوية مثل تحويل الرصيد عبر طلب USSD (لمزيد من التفاصيل ، راجع خطاب سيرجي بوزانكوف وديمتري كورباتوف في مؤتمر PHDays IV للقراصنة).

4. توصيل الكابل

من وثائق إدوارد سنودن ، أصبح معروفًا أن الخدمات الخاصة ليست فقط "رسميًا" تتنصت على الهواتف من خلال مفاتيح الاتصال ، ولكنها تتصل أيضًا مباشرة بالألياف الضوئية ، وتسجل كل حركة المرور بالكامل. يتيح ذلك التنصت على المشغلين الأجانب الذين لا يسمحون بالتثبيت الرسمي لأجهزة التنصت على PBXs الخاصة بهم.

ربما تكون هذه ممارسة نادرة إلى حد ما للتجسس الدولي. نظرًا لأن PBX في روسيا لديها بالفعل معدات تنصت في كل مكان ، فلا توجد حاجة خاصة للاتصال بالألياف. ربما يكون من المنطقي استخدام هذه الطريقة فقط لاعتراض وتسجيل حركة المرور في الشبكات المحلية في PBXs المحلية. على سبيل المثال ، لتسجيل المحادثات الداخلية في شركة ، إذا تم إجراؤها داخل PBX محلي أو عبر VoIP.

5. تثبيت برنامج تجسس طروادة

على المستوى اليومي ، أسهل طريقة للاستماع إلى محادثات المستخدم على الهاتف المحمول ، في Skype والبرامج الأخرى ، هي ببساطة تثبيت حصان طروادة على هاتفه الذكي. هذه الطريقة متاحة للجميع ، فهي لا تتطلب صلاحيات الخدمات الخاصة للدولة أو قرار محكمة.

في الخارج ، غالبًا ما تشتري وكالات إنفاذ القانون أحصنة طروادة الخاصة التي تستخدم ثغرات أمنية غير معروفة في نظام التشغيل Android و iOS لتثبيت البرامج. يتم تطوير مثل أحصنة طروادة ، بتكليف من وكالات إنفاذ القانون ، بواسطة شركات مثل مجموعة جاما (FinFisher Trojan).

ليس من المنطقي أن تقوم وكالات إنفاذ القانون الروسية بتثبيت أحصنة طروادة ، ما لم تكن بحاجة إلى القدرة على تنشيط ميكروفون الهاتف الذكي والتسجيل ، حتى لو كان المستخدم لا يتحدث على الهاتف المحمول. في حالات أخرى ، تتكيف SORM مع التنصت على المكالمات الهاتفية. لذلك ، فإن الخدمات الخاصة الروسية ليست نشطة للغاية في إدخال أحصنة طروادة. ولكن للاستخدام غير الرسمي ، فهي أداة قرصنة مفضلة.

الزوجات يتجسسن على أزواجهن ، رجال الأعمال يدرسون أنشطة المنافسين. في روسيا ، يتم استخدام برنامج أحصنة طروادة على نطاق واسع للتنصت على المكالمات الهاتفية من قبل عملاء من القطاع الخاص.

يتم تثبيت حصان طروادة على هاتف ذكي بطرق مختلفة: من خلال تحديث برنامج مزيف ، أو عبر بريد إلكتروني مع تطبيق مزيف ، أو من خلال ثغرة أمنية في Android ، أو في برنامج مشهور مثل iTunes.

يتم العثور على نقاط ضعف جديدة في البرامج حرفياً كل يوم ، ثم يتم إغلاقها ببطء شديد. على سبيل المثال ، تم تثبيت FinFisher Trojan من خلال ثغرة أمنية في iTunes لم تغلقها Apple من 2008 إلى 2011.من خلال هذا الثقب ، يمكن تثبيت أي برنامج نيابة عن Apple على كمبيوتر الضحية.

ربما تم تثبيت مثل هذا حصان طروادة بالفعل على هاتفك الذكي. ألا تعتقد أن بطارية هاتفك الذكي تنفد بشكل أسرع قليلاً مما كان متوقعًا مؤخرًا؟

6. تحديث التطبيق

بدلاً من تثبيت برنامج تجسس خاص Trojan ، يمكن للمهاجم أن يقوم بعمل أكثر ذكاءً: اختر أحد التطبيقات التي تثبتها بنفسك طواعية على هاتفك الذكي ، ثم امنحه كل الصلاحيات للوصول إلى المكالمات الهاتفية وتسجيل المحادثات ونقل البيانات إلى خادم بعيد.

على سبيل المثال ، يمكن أن تكون لعبة شائعة يتم توزيعها من خلال الكتالوجات "اليسرى" لتطبيقات الهاتف المحمول. للوهلة الأولى ، هذه لعبة عادية ، ولكن بوظيفة التنصت على المكالمات الهاتفية وتسجيل المحادثات. مريح جدا. يسمح المستخدم بيديه للبرنامج بالاتصال بالإنترنت ، حيث يرسل الملفات مع المحادثات المسجلة.

بدلاً من ذلك ، يمكن إضافة وظائف التطبيقات الضارة كتحديث.

7. محطة قاعدة وهمية

Image
Image

تحتوي المحطة الأساسية المزيفة على إشارة أقوى من إشارة BS الحقيقية. نتيجة لهذا ، فإنه يعترض حركة المشتركين ويسمح لك بمعالجة البيانات على الهاتف. من المعروف أن محطات القاعدة الوهمية تستخدم على نطاق واسع من قبل وكالات إنفاذ القانون في الخارج.

في الولايات المتحدة ، يشتهر طراز BS المزيف المسمى StingRay.

Image
Image
Image
Image

وليس فقط وكالات إنفاذ القانون تستخدم مثل هذه الأجهزة. على سبيل المثال ، غالبًا ما يستخدم التجار في الصين BS المزيفة لإرسال رسائل غير مرغوب فيها جماعية إلى الهواتف المحمولة في دائرة نصف قطرها مئات الأمتار. بشكل عام ، في الصين ، يتم تشغيل إنتاج "أقراص العسل المزيفة" ، لذا لا توجد مشكلة في المتاجر المحلية في العثور على جهاز مشابه ، مُجمَّع حرفياً على الركبة.

8. قرصنة فيمتوسيل

في الآونة الأخيرة ، تستخدم بعض الشركات femtocells - محطات خلوية مصغرة منخفضة الطاقة تعترض حركة المرور من الهواتف المحمولة الموجودة في النطاق. تسمح لك femtocell بتسجيل المكالمات من جميع موظفي الشركة قبل إعادة توجيه المكالمات إلى المحطة الأساسية لمشغلي الخدمة الخلوية.

وفقًا لذلك ، للتنصت على المشترك ، تحتاج إلى تثبيت femtocell الخاص بك أو اختراق femtocell الأصلي للمشغل.

9. مجمع متنقل للتنصت عن بعد

في هذه الحالة ، يتم تثبيت هوائي الراديو ليس بعيدًا عن المشترك (يعمل على مسافة تصل إلى 500 متر). يعترض هوائي اتجاهي متصل بجهاز كمبيوتر جميع إشارات الهاتف ، وفي نهاية العمل يتم إزالته ببساطة.

على عكس femtocell المزيف أو حصان طروادة ، لا يحتاج المهاجم إلى القلق بشأن اختراق الموقع وتركيب femtocell ، ثم إزالته (أو إزالة حصان طروادة دون ترك أي أثر للقرصنة).

تكفي إمكانيات أجهزة الكمبيوتر الحديثة لتسجيل إشارة GSM على عدد كبير من الترددات ، ثم كسر التشفير باستخدام جداول قوس قزح (هنا وصف للتقنية من متخصص معروف في هذا المجال Karsten Noll).

إذا كنت تحمل معك خللًا عالميًا طوعًا ، فإنك تقوم تلقائيًا بجمع ملف شامل عن نفسك. السؤال الوحيد هو من سيحتاج هذا الملف. ولكن إذا لزم الأمر ، يمكنه الحصول عليها دون صعوبة كبيرة.

موصى به: