İçindekiler:

Güvensiz iletişim: Telefonunuzda gizlice dinlemenin 9 yolu
Güvensiz iletişim: Telefonunuzda gizlice dinlemenin 9 yolu
Anonim

Cep telefonu, bir kişinin sürekli ve gönüllü olarak yanında taşıdığı evrensel bir hatadır. 7/24 gözetim ve dinleme için idealdir. Özel servisleri ve bilgisayar korsanlarını sevindirmek için, çoğu insan bir iletişim kanalına bağlanmanın ve konuşmalarını dinlemenin, anlık mesajlaşma programlarında SMS ve mesajları okumanın ne kadar kolay olduğundan şüphelenmez bile.

Güvensiz iletişim: Telefonunuzda gizlice dinlemenin 9 yolu
Güvensiz iletişim: Telefonunuzda gizlice dinlemenin 9 yolu

1. SORM - resmi telefon dinleme

Bunun en bariz yolu devletin resmi telefon dinlemesidir.

Dünyanın birçok yerinde, telefon şirketlerinin yetkili makamlar için telefon dinleme hatlarına erişim sağlaması gerekmektedir. Örneğin, Rusya'da, uygulamada bu, teknik olarak, operasyonel arama faaliyetlerinin işlevlerini sağlamak için bir teknik araçlar sistemi olan SORM aracılığıyla yapılır.

Her operatör kendi PBX'ine entegre bir SORM modülü kurmakla yükümlüdür.

telefon dinleme, SORM
telefon dinleme, SORM

Bir telekom operatörü, tüm kullanıcıların telefonlarını dinlemek için PBX'ine ekipman yüklemediyse, Rusya'daki lisansı iptal edilecektir. Toplam dinleme ile ilgili benzer programlar Kazakistan, Ukrayna, ABD, Büyük Britanya (Müdahale Modernizasyon Programı) ve diğer ülkelerde uygulanmaktadır.

Hükümet yetkililerinin ve istihbarat görevlilerinin rüşvetçiliği herkes tarafından iyi bilinmektedir. Eğer "tanrı modunda" sisteme erişimleri varsa, o zaman bir ücret karşılığında onu da alabilirsiniz. Tüm devlet sistemlerinde olduğu gibi, Rus SORM'de de büyük bir karmaşa ve tipik Rus dikkatsizliği var. Teknisyenlerin çoğu aslında çok düşük niteliklidir, bu da istihbarat servisleri tarafından fark edilmeden sisteme yetkisiz erişime izin verir.

Telekom operatörleri, SORM hatlarını ne zaman ve hangi abonelerin dinlediğini kontrol etmez. Operatör, belirli bir kullanıcıyı dinlemeye yönelik bir mahkeme yaptırımı olup olmadığını hiçbir şekilde kontrol etmez.

“10 numarayı listeleyen organize bir suç grubunun soruşturmasıyla ilgili belirli bir ceza davası alıyorsunuz. Bu soruşturmayla hiçbir ilgisi olmayan birini dinlemeniz gerekiyor. Sadece bu numarayı bitiriyorsunuz ve bunun suç grubunun liderlerinden birinin numarası olduğuna dair operasyonel bilgilere sahip olduğunuzu söylüyorsunuz”diyor“Agentura.ru”sitesinden bilgili insanlar.

Böylece SORM aracılığıyla herhangi birini "hukuki" temelde dinleyebilirsiniz. İşte güvenli bir bağlantı.

2. Operatör aracılığıyla telefon dinleme

Genel olarak hücresel iletişim operatörleri, herhangi bir sorun yaşamadan, fiziksel konumuna göre çeşitli baz istasyonlarında kayıtlı bir cep telefonunun arama listesine ve hareket geçmişine bakar. Özel servislerde olduğu gibi arama kayıtlarını almak için operatörün SORM sistemine bağlanması gerekir.

Yeni Rus yasalarına göre, operatörlerin tüm kullanıcıların konuşmalarının ses kayıtlarını altı aydan üç yıla kadar saklaması gerekecek (kesin tarih şu anda müzakere ediliyor). Kanun 2018'de yürürlüğe giriyor.

3. SS7 sinyal ağına bağlantı

Kurbanın numarası bilinerek, SS7 sinyalleşme protokolündeki (Sinyal Sistemi No. 7) güvenlik açıkları üzerinden hücresel şebekenin şebeke operatörüne bağlanarak telefonu dinlemek mümkündür.

telefon dinleme, SS7
telefon dinleme, SS7

Güvenlik uzmanları bu tekniği bu şekilde açıklar.

Saldırgan, SM İçin Yönlendirme Bilgisi Gönder (SRI4SM) servis mesajı gönderdiği kanallarda, saldırıya uğrayan A abonesinin telefon numarasını parametre olarak belirterek SS7 sinyalleşme ağına sızar. Yanıt olarak, A abonesinin ev ağı gönderir saldırgana bazı teknik bilgiler: IMSI (uluslararası abone tanımlayıcısı) ve şu anda aboneye hizmet veren MSC'nin adresi.

Daha sonra, saldırgan, Abone Verilerini Ekle (ISD) mesajını kullanarak, güncellenmiş abone profilini VLR veritabanına enjekte eder ve içindeki faturalandırma sisteminin adresini kendi, sözde faturalandırma sisteminin adresiyle değiştirir. Ardından, saldırıya uğrayan abone bir arama yaptığında, gerçek bir faturalandırma sistemi yerine anahtarı, saldırganın sistemine döner ve anahtara, aramayı yine saldırgan tarafından kontrol edilen üçüncü bir tarafa yönlendirmesi talimatını verir. Bu üçüncü şahısta, ikisi gerçek (arayan A ve aranan B) ve üçüncüsü bir saldırgan tarafından yetkisiz olan ve konuşmayı dinleyip kaydedebilen üç aboneden bir konferans araması yapılır.

Şema oldukça çalışıyor. Uzmanlar, SS7 sinyalizasyon ağının geliştirilmesi sırasında bu tür saldırılara karşı koruma mekanizmaları içermediğini söylüyor. Bunun anlamı, bu sistemin zaten kapalı olduğu ve dış bağlantılardan korunduğuydu, ancak pratikte, bir saldırgan bu sinyalizasyon ağına katılmanın bir yolunu bulabilirdi.

Dünyanın herhangi bir ülkesinde, örneğin fakir bir Afrika ülkesinde SS7 ağına bağlanabilirsiniz ve Rusya, ABD, Avrupa ve diğer ülkelerdeki tüm operatörlerin anahtarlarına erişebilirsiniz. Bu yöntem dünyadaki herhangi bir aboneyi, hatta dünyanın diğer tarafında bile dinlemenizi sağlar. Herhangi bir aboneden gelen SMS'in ele geçirilmesi, USSD talebi yoluyla bakiye aktarımı kadar basit bir şekilde gerçekleştirilir (daha fazla ayrıntı için, PHDays IV hacker konferansında Sergey Puzankov ve Dmitry Kurbatov'un konuşmasına bakın).

4. Kabloya bağlanma

Edward Snowden'ın belgelerinden, özel servislerin yalnızca iletişim anahtarları aracılığıyla telefonları "resmi olarak" dinlemekle kalmayıp, aynı zamanda tüm trafiği bütünüyle kaydederek doğrudan fibere bağlandıkları biliniyordu. Bu, PBX'lerinde telefon dinleme ekipmanının resmi kurulumuna izin vermeyen yabancı operatörlerin telefon dinlemesine izin verir.

Bu muhtemelen uluslararası casusluk için oldukça nadir bir uygulamadır. Rusya'daki PBX zaten her yerde gizli dinleme ekipmanına sahip olduğundan, fibere bağlanmaya özel bir ihtiyaç yoktur. Belki de bu yöntemin yalnızca yerel PBX'lerdeki yerel ağlardaki trafiği durdurmak ve kaydetmek için kullanılması mantıklıdır. Örneğin, yerel bir PBX içinde veya VoIP aracılığıyla yapılıyorsa, bir şirketteki dahili konuşmaları kaydetmek için.

5. Casus yazılım truva atı yükleme

Günlük düzeyde, bir kullanıcının konuşmalarını cep telefonunda, Skype'ta ve diğer programlarda dinlemenin en kolay yolu, akıllı telefonuna bir Truva Atı yüklemektir. Bu yöntem herkese açıktır, devletin özel hizmetlerinin yetkilerini veya mahkeme kararını gerektirmez.

Yurtdışında, kolluk kuvvetleri genellikle programları yüklemek için Android ve iOS'ta bilinmeyen 0day güvenlik açıklarını kullanan özel Truva atları satın alır. Kolluk kuvvetleri tarafından görevlendirilen bu tür Truva atları, Gamma Grubu (FinFisher Truva Atı) gibi şirketler tarafından geliştirilmektedir.

Kullanıcı cep telefonuyla konuşmuyor olsa bile, akıllı telefonun mikrofonunu etkinleştirme ve kaydetme yeteneğine ihtiyaç duymadıkları sürece, Rus kolluk kuvvetlerinin Truva atları yüklemesi pek mantıklı değil. Diğer durumlarda, SORM telefon dinleme ile başa çıkıyor. Bu nedenle, Rus özel servisleri Truva atlarını tanıtma konusunda çok aktif değildir. Ancak resmi olmayan kullanım için favori bir bilgisayar korsanlığı aracıdır.

Eşler kocalarını gözetler, işadamları rakiplerin faaliyetlerini inceler. Rusya'da, Truva atı yazılımı özel müşteriler tarafından telefon dinleme için yaygın olarak kullanılmaktadır.

Truva atı bir akıllı telefona çeşitli şekillerde yüklenir: sahte bir yazılım güncellemesi, sahte bir uygulama içeren bir e-posta, Android'deki bir güvenlik açığı veya iTunes gibi popüler yazılımlar aracılığıyla.

Programlardaki yeni güvenlik açıkları kelimenin tam anlamıyla her gün bulunur ve ardından çok yavaş bir şekilde kapatılır. Örneğin, FinFisher Truva Atı, Apple'ın 2008'den 2011'e kadar kapatmadığı iTunes'daki bir güvenlik açığı aracılığıyla yüklendi. Bu delikten, Apple adına herhangi bir yazılım kurbanın bilgisayarına kurulabilir.

Belki de böyle bir Truva atı akıllı telefonunuzda zaten yüklüdür. Akıllı telefonunuzun pilinin son zamanlarda beklenenden biraz daha hızlı bittiğini düşünmüyor musunuz?

6. Uygulama güncellemesi

Saldırgan, özel bir casus yazılım Truva atı yüklemek yerine daha akıllıca bir şey yapabilir: Akıllı telefonunuza kendi isteğinizle yüklediğiniz bir uygulamayı seçin ve ardından ona telefon görüşmelerine erişme, konuşmaları kaydetme ve verileri uzak bir sunucuya aktarma yetkisini verin.

Örneğin, mobil uygulamaların "sol" katalogları aracılığıyla dağıtılan popüler bir oyun olabilir. İlk bakışta, bu sıradan bir oyundur, ancak konuşmaları dinleme ve kaydetme işlevi vardır. Çok rahat. Kullanıcı kendi elleriyle programın çevrimiçi olmasına izin verir, burada kayıtlı konuşmalarla dosyalar gönderir.

Alternatif olarak, kötü amaçlı uygulama işlevi bir güncelleme olarak eklenebilir.

7. Sahte baz istasyonu

Image
Image

Sahte baz istasyonu, gerçek BS'den daha güçlü bir sinyale sahiptir. Bu nedenle abone trafiğini keser ve telefondaki verileri değiştirmenize olanak tanır. Sahte baz istasyonlarının yurtdışındaki kolluk kuvvetleri tarafından yaygın olarak kullanıldığı biliniyor.

Amerika Birleşik Devletleri'nde StingRay adlı sahte bir BS modeli popüler.

Image
Image
Image
Image

Ve sadece kolluk kuvvetleri bu tür cihazları kullanmıyor. Örneğin, Çin'deki tüccarlar, yüzlerce metre yarıçapındaki cep telefonlarına toplu spam göndermek için genellikle sahte BS'ler kullanır. Genel olarak, Çin'de "sahte petekler" üretimi yayına alınır, bu nedenle yerel mağazalarda tam anlamıyla diz üzerine monte edilmiş benzer bir cihaz bulmak sorun değildir.

8. Bir femtocell'i hacklemek

Son zamanlarda, bazı şirketler, menzil içindeki cep telefonlarından gelen trafiği kesen düşük güçlü minyatür hücresel istasyonlar olan femtocell'leri kullanıyor. Böyle bir femtocell, aramaları hücresel operatörlerin baz istasyonuna yönlendirmeden önce şirketin tüm çalışanlarından gelen aramaları kaydetmenize olanak tanır.

Buna göre, bir aboneyi dinlemek için kendi femtocell'inizi kurmanız veya operatörün orijinal femtocell'ini hacklemeniz gerekir.

9. Uzaktan telefon dinleme için mobil kompleks

Bu durumda, radyo anteni aboneden uzak olmayan bir yere kurulur (500 metreye kadar bir mesafede çalışır). Bir bilgisayara bağlı yönlü bir anten tüm telefon sinyallerini yakalar ve işin sonunda basitçe alınır.

Sahte bir femtocell veya Truva atının aksine, bir saldırganın siteye sızma ve femtocell'i kurma ve ardından onu kaldırma (veya herhangi bir korsanlık izi bırakmadan Truva Atı'nı kaldırma) konusunda endişelenmesine gerek yoktur.

Modern PC'lerin yetenekleri, çok sayıda frekansta bir GSM sinyali kaydetmek ve ardından gökkuşağı tablolarını kullanarak şifrelemeyi kırmak için yeterlidir (işte, bu alanda tanınmış bir uzman olan Karsten Noll'dan tekniğin bir açıklaması).

Evrensel bir hatayı gönüllü olarak yanınızda taşıyorsanız, otomatik olarak kendiniz hakkında kapsamlı bir dosya toplarsınız. Tek soru, bu dosyaya kimin ihtiyaç duyacağı. Ama gerekirse çok zorlanmadan alabilir.

Önerilen: