Orodha ya maudhui:

Mawasiliano yasiyo salama: Njia 9 za kusikiliza simu yako
Mawasiliano yasiyo salama: Njia 9 za kusikiliza simu yako
Anonim

Simu ya rununu ni mdudu wa ulimwengu wote ambao mtu hubeba naye kila wakati na kwa hiari. Inafaa kwa ufuatiliaji na usikilizaji wa 24/7. Kwa furaha ya huduma maalum na wadukuzi, watu wengi hawana hata mtuhumiwa jinsi ilivyo rahisi kuunganisha kwenye kituo cha mawasiliano na kusikiliza mazungumzo yao, kusoma SMS na ujumbe katika wajumbe wa papo hapo.

Mawasiliano yasiyo salama: Njia 9 za kusikiliza simu yako
Mawasiliano yasiyo salama: Njia 9 za kusikiliza simu yako

1. SORM - kugonga waya rasmi

Njia iliyo wazi zaidi ni kugonga waya rasmi na serikali.

Katika sehemu nyingi za dunia, kampuni za simu zinahitajika kutoa ufikiaji wa laini za kugonga waya kwa mamlaka husika. Kwa mfano, nchini Urusi, kwa mazoezi, hii inafanywa kitaalam kwa njia ya SORM - mfumo wa njia za kiufundi ili kuhakikisha kazi za shughuli za utafutaji wa uendeshaji.

Kila mwendeshaji analazimika kusakinisha moduli iliyojumuishwa ya SORM kwenye PBX yake.

kugonga waya, SORM
kugonga waya, SORM

Ikiwa mwendeshaji wa simu hajaweka kifaa kwenye PBX yake kwa kugonga simu za watumiaji wote kwa waya, leseni yake nchini Urusi itaghairiwa. Programu kama hizi za utepe wa waya hufanya kazi nchini Kazakhstan, Ukrainia, Marekani, Uingereza (Mpango wa Kisasa wa Kuingilia) na nchi zingine.

Uaminifu wa maafisa wa serikali na maafisa wa ujasusi unajulikana kwa wote. Ikiwa wana ufikiaji wa mfumo katika "mode ya mungu", basi kwa ada unaweza kuipata pia. Kama ilivyo katika mifumo yote ya serikali, katika SORM ya Kirusi ni fujo kubwa na uzembe wa kawaida wa Kirusi. Wengi wa mafundi kwa kweli hawana sifa za chini sana, ambayo inaruhusu ufikiaji usioidhinishwa kwa mfumo bila kutambuliwa na huduma za kijasusi zenyewe.

Waendeshaji simu hawadhibiti ni lini na ni wateja gani wanasikiliza kwenye laini za SORM. Opereta haangalii kwa njia yoyote ikiwa kuna kibali cha mahakama cha kugonga kwa waya kwa mtumiaji fulani.

"Unachukua kesi fulani ya jinai kuhusu uchunguzi wa kikundi cha uhalifu kilichopangwa, ambacho kinaorodhesha nambari 10. Unahitaji kumsikiliza mtu ambaye hana uhusiano wowote na uchunguzi huu. Unamaliza tu nambari hii na kusema kwamba una habari ya kiutendaji kwamba hii ni nambari ya mmoja wa viongozi wa kikundi cha wahalifu, "sema watu wenye ujuzi kutoka kwa tovuti" Agentura.ru ".

Kwa hivyo, kupitia SORM, unaweza kusikiliza mtu yeyote kwa msingi wa "kisheria". Hapa kuna muunganisho salama.

2. Wiretapping kupitia operator

Waendeshaji wa mawasiliano ya simu kwa ujumla, bila matatizo yoyote, angalia orodha ya simu na historia ya harakati za simu ya mkononi, ambayo imesajiliwa katika vituo mbalimbali vya msingi kulingana na eneo lake la kimwili. Ili kupokea rekodi za simu, kama ilivyo kwa huduma maalum, opereta anahitaji kuunganishwa kwenye mfumo wa SORM.

Chini ya sheria mpya za Kirusi, waendeshaji watahitajika kuhifadhi rekodi za sauti za mazungumzo yote ya watumiaji kutoka miezi sita hadi miaka mitatu (tarehe kamili sasa inajadiliwa). Sheria hiyo inaanza kutumika mwaka 2018.

3. Muunganisho wa mtandao wa ishara SS7

Kujua nambari ya mhasiriwa, inawezekana kugonga simu kwa waya kwa kuunganishwa na opereta wa mtandao wa mtandao wa rununu kupitia udhaifu katika itifaki ya ishara ya SS7 (Mfumo wa Kuashiria Nambari 7).

kuunganisha waya, SS7
kuunganisha waya, SS7

Wataalamu wa usalama wanaelezea mbinu hii kwa njia hii.

Mshambulizi hujipenyeza kwenye mtandao wa kuashiria wa SS7, katika vituo ambavyo hutuma ujumbe wa huduma ya Tuma Maelezo ya Njia ya SM (SRI4SM), akibainisha kama kigezo nambari ya simu ya mteja aliyeshambuliwa A. Kwa kujibu, mtandao wa nyumbani wa mteja A hutuma. mshambulizi baadhi ya taarifa za kiufundi: IMSI (kitambulisho cha kimataifa cha mteja) na anwani ya MSC ambayo inamhudumia mteja kwa sasa.

Kisha, mshambulizi, kwa kutumia ujumbe wa Ingiza Data ya Msajili (ISD), huingiza wasifu uliosasishwa wa mteja kwenye hifadhidata ya VLR, akibadilisha anwani ya mfumo wa utozaji ndani yake hadi anwani ya mfumo wake mwenyewe, wa malipo ya uwongo. Kisha, mteja aliyeshambuliwa anapopiga simu, swichi yake badala ya mfumo halisi wa utozaji hugeukia mfumo wa mshambulizi, ambao huamuru swichi kuelekeza simu kwa mtu mwingine, inayodhibitiwa tena na mshambulizi. Kwa mtu huyu wa tatu, simu ya mkutano inakusanywa kutoka kwa waliojiandikisha watatu, wawili kati yao ni halisi (mpiga simu A na mpigaji simu B), na wa tatu hajaidhinishwa na mshambulizi na anaweza kusikiliza na kurekodi mazungumzo.

Mpango huo unafanya kazi kabisa. Wataalamu wanasema kwamba wakati wa maendeleo ya mtandao wa ishara wa SS7, haukujumuisha taratibu za kulinda dhidi ya mashambulizi hayo. Maana yake ni kwamba mfumo huu ulikuwa tayari umefungwa na kulindwa kutokana na miunganisho ya nje, lakini kiutendaji, mshambuliaji anaweza kutafuta njia ya kujiunga na mtandao huu wa kuashiria.

Unaweza kuunganisha kwenye mtandao wa SS7 katika nchi yoyote duniani, kwa mfano, katika nchi maskini ya Afrika, na utakuwa na upatikanaji wa swichi za waendeshaji wote nchini Urusi, Marekani, Ulaya na nchi nyingine. Njia hii hukuruhusu kusikiliza mteja yeyote ulimwenguni, hata upande mwingine wa ulimwengu. Kuzuiliwa kwa SMS zinazoingia za mteja yeyote pia hufanywa kama msingi kama uhamishaji wa salio kupitia ombi la USSD (kwa maelezo zaidi, angalia hotuba ya Sergey Puzankov na Dmitry Kurbatov kwenye mkutano wa wadukuzi wa PHDays IV).

4. Kuunganisha kwa cable

Kutoka kwa nyaraka za Edward Snowden ilijulikana kuwa huduma maalum sio tu "rasmi" simu za wiretap kwa njia ya swichi za mawasiliano, lakini pia huunganisha moja kwa moja na fiber, kurekodi trafiki yote kwa ukamilifu. Hii inaruhusu kugonga kwa waya kwa waendeshaji wa kigeni ambao hawaruhusu usakinishaji rasmi wa vifaa vya kugonga waya kwenye PBX zao.

Labda hii ni mazoezi nadra sana kwa ujasusi wa kimataifa. Kwa kuwa PBX nchini Urusi tayari ina vifaa vya kusikiliza kila mahali, hakuna haja maalum ya kuunganisha kwenye fiber. Labda njia hii ina mantiki kutumia kwa kukatiza na kurekodi trafiki katika mitandao ya ndani kwenye PBX za karibu. Kwa mfano, kurekodi mazungumzo ya ndani katika kampuni, ikiwa yanafanywa ndani ya PBX ya ndani au kupitia VoIP.

5. Kuweka trojan ya spyware

Katika ngazi ya kila siku, njia rahisi zaidi ya kusikiliza mazungumzo ya mtumiaji kwenye simu ya mkononi, katika Skype na programu nyingine ni kufunga tu Trojan kwenye smartphone yake. Njia hii inapatikana kwa kila mtu, hauhitaji mamlaka ya huduma maalum za serikali au uamuzi wa mahakama.

Nje ya nchi, mashirika ya kutekeleza sheria mara nyingi hununua Trojans maalum ambazo hutumia udhaifu usiojulikana wa 0day katika Android na iOS ili kusakinisha programu. Trojans kama hizo, zilizoidhinishwa na mashirika ya kutekeleza sheria, zinatengenezwa na kampuni kama vile Gamma Group (FinFisher Trojan).

Haijalishi kwa mashirika ya kutekeleza sheria ya Urusi kusakinisha Trojans, isipokuwa wanahitaji uwezo wa kuwezesha maikrofoni ya simu mahiri na kurekodi, hata kama mtumiaji haongei kwenye simu ya rununu. Katika hali nyingine, SORM inakabiliana na kugonga waya. Kwa hiyo, huduma maalum za Kirusi hazifanyi kazi sana katika kuanzisha Trojans. Lakini kwa matumizi yasiyo rasmi, ni zana inayopendwa ya utapeli.

Wake hupeleleza waume zao, wafanyabiashara husoma shughuli za washindani. Huko Urusi, programu ya Trojan hutumiwa sana kwa kugonga waya na wateja wa kibinafsi.

Trojan imewekwa kwenye simu mahiri kwa njia mbalimbali: kupitia sasisho la programu ghushi, kupitia barua pepe yenye programu ghushi, kwa kuathiriwa na Android, au programu maarufu kama vile iTunes.

Udhaifu mpya katika programu hupatikana halisi kila siku, na kisha polepole sana hufungwa. Kwa mfano, FinFisher Trojan ilisakinishwa kupitia mazingira magumu katika iTunes ambayo Apple haikuifunga kuanzia 2008 hadi 2011. Kupitia shimo hili, programu yoyote kwa niaba ya Apple inaweza kusakinishwa kwenye kompyuta ya mwathirika.

Labda Trojan kama hiyo tayari imewekwa kwenye smartphone yako. Je, hufikirii kuwa betri yako ya simu mahiri imekuwa ikichaji kwa kasi zaidi kuliko ilivyotarajiwa hivi majuzi?

6. Sasisho la maombi

Badala ya kusanikisha Trojan maalum ya spyware, mshambuliaji anaweza kufanya nadhifu zaidi: chagua programu ambayo wewe mwenyewe usakinishe kwa hiari kwenye smartphone yako, na kisha umpe mamlaka yote ya kufikia simu, kurekodi mazungumzo, na kuhamisha data kwa seva ya mbali.

Kwa mfano, unaweza kuwa mchezo maarufu ambao unasambazwa kupitia katalogi za "kushoto" za programu za rununu. Kwa mtazamo wa kwanza, huu ni mchezo wa kawaida, lakini kwa kazi ya kurekodi waya na mazungumzo ya kurekodi. Raha sana. Mtumiaji kwa mikono yake mwenyewe inaruhusu programu kwenda mtandaoni, ambako hutuma faili na mazungumzo yaliyorekodi.

Vinginevyo, utendakazi wa programu hasidi unaweza kuongezwa kama sasisho.

7. Kituo cha msingi cha bandia

Image
Image

Kituo cha msingi cha bandia kina ishara kali zaidi kuliko BS halisi. Kwa sababu ya hii, inazuia trafiki ya waliojiandikisha na hukuruhusu kudhibiti data kwenye simu. Inajulikana kuwa vituo bandia vya msingi vinatumiwa sana na mashirika ya kutekeleza sheria nje ya nchi.

Nchini Marekani, mtindo bandia wa BS unaoitwa StingRay ni maarufu.

Image
Image
Image
Image

Na sio tu mashirika ya kutekeleza sheria hutumia vifaa kama hivyo. Kwa mfano, wafanyabiashara nchini Uchina mara nyingi hutumia BS bandia kutuma barua taka nyingi kwa simu za rununu ndani ya umbali wa mamia ya mita. Kwa ujumla, nchini China, uzalishaji wa "asali ya bandia" huwekwa kwenye mkondo, hivyo katika maduka ya ndani sio tatizo kupata kifaa sawa, kilichokusanyika halisi kwenye goti.

8. Hacking femtocell

Hivi majuzi, baadhi ya kampuni zimekuwa zikitumia femtocells - vituo vya simu vya chini vya nguvu ambavyo huzuia trafiki kutoka kwa simu za rununu ambazo ziko anuwai. Femtocell kama hiyo hukuruhusu kurekodi simu kutoka kwa wafanyikazi wote wa kampuni kabla ya kuelekeza simu kwenye kituo cha msingi cha waendeshaji wa rununu.

Ipasavyo, ili kugusa mteja kwa waya, unahitaji kusakinisha femtocell yako au kudukua femtocell asili ya opereta.

9. Kifaa cha rununu kwa kugonga waya kwa mbali

Katika kesi hii, antenna ya redio imewekwa sio mbali na mteja (inafanya kazi kwa umbali wa hadi mita 500). Antenna ya mwelekeo iliyounganishwa kwenye kompyuta inakata ishara zote za simu, na mwisho wa kazi inachukuliwa tu.

Tofauti na femtocell bandia au Trojan, mshambuliaji hawana haja ya kuwa na wasiwasi kuhusu kupenya tovuti na kusakinisha femtocell, na kisha kuiondoa (au kuondoa Trojan bila kuacha athari yoyote ya utapeli).

Uwezo wa PC za kisasa ni wa kutosha kurekodi ishara ya GSM kwa idadi kubwa ya masafa, na kisha kuvunja usimbuaji kwa kutumia meza za upinde wa mvua (hapa kuna maelezo ya mbinu kutoka kwa mtaalamu anayejulikana katika uwanja huu Karsten Noll).

Ikiwa kwa hiari utabeba mdudu wa ulimwengu wote nawe, unakusanya kiotomatiki ripoti ya kina juu yako mwenyewe. Swali pekee ni nani atahitaji dossier hii. Lakini ikiwa ni lazima, anaweza kuipata bila shida nyingi.

Ilipendekeza: