اتصال غير محمي: 9 طرق للاستماع إلى هاتفك

1. SORM – التنصت الرسمي

الطريقة الأكثر وضوحا هي التنصت الرسمي من قبل الدولة.

في العديد من دول العالم ، تلتزم شركات الهاتف بتوفير الوصول إلى خطوط الهاتف للسلطات المختصة. على سبيل المثال ، في روسيا ، من الناحية العملية ، يتم ذلك من الناحية الفنية من خلال SORM – وهو نظام من الوسائل التقنية لتوفير وظائف أنشطة البحث التشغيلي.

يجب على كل مشغل تثبيت وحدة SORM متكاملة على هاتف PBX الخاص به.

التنصت ، SORM

إذا لم يتم تثبيت مشغل الاتصالات على جهاز PBX لالتقاط جميع هواتف المستخدمين ، فسيتم إلغاء ترخيصه في روسيا. وتنشط برامج مماثلة للتنصت على المكالمات الهاتفية في كازاخستان وأوكرانيا والولايات المتحدة والمملكة المتحدة (برنامج تحديث الاعتراض ، Tempora) وغيرها من البلدان.

الجميع يعرف مبيعات المسؤولين الحكوميين وضباط الاستخبارات. إذا كان لديهم الوصول إلى النظام في “وضع الله” ، ثم للحصول على الرسوم المناسبة يمكنك أيضا الحصول عليه. كما هو الحال في جميع أنظمة الدولة ، في SORM الروسي – فوضى كبيرة و razdolbaystvo الروسي عادة. معظم الفنيين لديهم مؤهلات منخفضة للغاية ، مما يسمح بالوصول غير المصرح به إلى النظام دون أن يلاحظه أحد من قبل الخدمات الخاصة بأنفسهم.

لا يتحكم مشغلو الاتصالات في الوقت والمدة التي يستمع إليها المشتركون في خطوط SORM. لا يتحقق المشغل من وجود أمر محكمة لمستخدم معين للتنصت.

“أنت تنظر في قضية جنائية بشأن التحقيق في جماعة إجرامية منظمة ، تسرد 10 قضايا. يجب أن تستمع إلى شخص ليس له علاقة بهذا التحقيق. كنت مجرد الانتهاء من هذا العدد ، ويقول أن لديك معلومات المنطوق أن هذا هو عدد واحد من قادة مجموعة إجرامية ، “يقول الناس على دراية من موقع” Agentura.ru “.

وهكذا ، من خلال SORM يمكنك الاستماع إلى أي شخص على أسس “شرعية”. هذا هو مثل اتصال آمن.

2. الاستماع من خلال المشغل

المشغلات الخلوية بشكل عام ، دون أي مشاكل ، مشاهدة قائمة المكالمات وتاريخ تحركات الهاتف المحمول ، والتي يتم تسجيلها في محطات أساسية مختلفة في موقعها الفعلي. لتلقي سجلات المكالمات ، كما هو الحال مع الخدمات الخاصة ، يحتاج المشغل إلى الاتصال بنظام SORM.

بموجب القوانين الروسية الجديدة ، سيُطلب من المشغلين تخزين التسجيلات الصوتية لجميع محادثات المستخدمين من ستة أشهر إلى ثلاث سنوات (يتم الآن التفاوض على التاريخ الدقيق). يدخل القانون حيز التنفيذ في عام 2018.

3. الاتصال بشبكة الإشارة SS7

معرفة عدد الضحية ، فمن الممكن الاستماع إلى الهاتف عن طريق الاتصال بمشغل الشبكة للشبكة الخلوية من خلال نقاط الضعف في بروتوكول التشوير SS7 (نظام التشوير رقم 7).

الهاتف التنصت ، SS7

يصف متخصصو الأمن هذه التقنية بهذه الطريقة.

المهاجم piggybacks على شبكة الإشارات SS7، الذي القناة يرسل رسالة الإشارات ارسال معلومات التوجيه لSM (SRI4SM)، مشيرا إلى كمعلمة إلى رقم هاتف المستخدم A. هجوم ردا على المشترك الشبكة المنزلية المهاجم ويرسل بعض المعلومات التقنية: IMSI (الدولية هوية المشترك) وعنوان التبديل MSC، الذي يعمل حاليا المشترك.

بعد ذلك، مهاجم برسالة إدراج المشترك البيانات (ISD) يقدم قاعدة بيانات VLR الشخصي مشترك تحديث المتغيرة في ذلك عنوان نظام الفوترة لمعالجة الخاصة، وأنظمة psevdobillingovoy بهم. ثم، عندما يجعل الحزب هاجموا المكالمات الصادرة، فإنه يتحول مفتاح بدلا من نظام الفوترة الفعلي لنظام الهجوم الذي يعطي توجيها للتبديل إلى توجيه الدعوة إلى طرف ثالث، التي تسيطر عليها مرة أخرى من قبل مهاجم. على هذه الدعوة مؤتمر الحزب الثالث كانت متجهة من ثلاثة مشتركين، اثنتان منها الحقيقي (المتصل ألف ودعا B)، وجزءا لا يتجزأ من الدخيل الثالث وغير المصرح به من الاستماع إلى وتسجيل المحادثة.

المخطط يعمل تماما. يقول الخبراء أنه عند تطوير شبكة إشارة SS7 ، فإنه لم يتضمن آليات للحماية من مثل هذه الهجمات. كان من المفترض أن هذا النظام مغلق بالفعل ومحمي من الاتصال الخارجي ، ولكن من الناحية العملية ، يمكن للمهاجم أن يجد طريقة للانضمام إلى شبكة التشوير هذه.

بواسطة شبكة SS7، يمكنك الاتصال في أي مكان في العالم، على سبيل المثال في بلد أفريقي فقير – وستحصل على مفاتيح الوصول إلى جميع المشغلين في روسيا والولايات المتحدة وأوروبا وبلدان أخرى. هذا الأسلوب يسمح لك الاستماع إلى أي هاتف في العالم، وحتى على الجانب الآخر من الكرة الأرضية. اعتراض SMS واردة تنفيذ أي هاتف أيضا الابتدائية، فضلا عن تحويل الرصيد عن طريق USSD-الطلب (لمزيد من التفاصيل، راجع عرض سيرجي وديمتري Kurbatov Puzankova في PHDays مؤتمر القراصنة IV).

4. الاتصال بالكابل

من وثائق إدوارد سنودن أصبح من المعروف أن أجهزة الاستخبارات ليست فقط “رسمية” فقط تستمع إلى الهواتف من خلال مفاتيح الاتصال ، ولكن أيضا تتصل مباشرة بالألياف ، وتسجيل جميع حركة المرور في مجملها. هذا يسمح لك بالاستماع إلى المشغلين الأجانب الذين لا يسمحون لك بتثبيت معدات الاستماع بشكل رسمي على PBX الخاص بهم.

ربما هذا هو ممارسة نادرة إلى حد ما للتجسس الدولي. منذ تبادل الهاتف في روسيا ، وكذلك في كل مكان هو معدات الاستماع ، لا توجد حاجة خاصة للاتصال بالألياف. ربما يكون من المنطقي استخدام هذه الطريقة فقط لاعتراض حركة المرور في الشبكات المحلية وتسجيلها في التبادلات الهاتفية المحلية. على سبيل المثال ، لتسجيل المفاوضات الداخلية في الشركة ، إذا تم تنفيذها داخل PBX محلي أو عبر VoIP.

5. تثبيت جاسوس طروادة

على مستوى الأسرة ، أسهل طريقة للاستماع إلى محادثات المستخدم على الهاتف المحمول ، سكايب وغيرها من البرامج هي ببساطة لتثبيت حصان طروادة على هاتفه الذكي. هذه الطريقة متاحة للجميع ، ولا تتطلب سلطة خدمات الدولة الخاصة أو قرار المحكمة.

في الخارج ، كثيرا ما تقوم وكالات إنفاذ القانون بشراء طروادة خاصة تستخدم نقاط الضعف غير المعروفة على مدار اليوم في Android و iOS لتثبيت البرامج. يتم تطوير مثل هذه أحصنة طروادة بترتيب هياكل السلطة من قبل شركات مثل مجموعة غاما (FinFisher طروادة).

ليس لدى وكالات إنفاذ القانون الروسية الكثير من المعقول لوضع طروادة ، إلا إذا كان من الضروري تنشيط الميكروفون للهاتف الذكي وتسجيله ، حتى لو كان المستخدم لا يتحدث على الهاتف المحمول. في حالات أخرى ، يتم التعامل مع التنصت تماما SORM. لذلك ، لا تقدم الخدمات الخاصة الروسية بنشاط أحصنة طروادة. ولكن الاستخدام غير الرسمي هو أداة قرصنة مفضلة.

زوجات تجسس على أزواجهن ، يدرس رجال الأعمال أنشطة المنافسين. في روسيا ، يستخدم برنامج طروادة على نطاق واسع للتنصت على المكالمات الهاتفية من قبل العملاء الخاصين.

يتم تثبيت حصان طروادة على الهاتف الذكي بطرق مختلفة: من خلال تحديث برنامج مزيف ، عبر البريد الإلكتروني مع تطبيق مزيف ، من خلال وجود ثغرة في Android أو في برامج مشهورة مثل iTunes.

تم العثور على ثغرات أمنية جديدة في البرامج بشكل حرفي يوميًا ، ثم تم إيقافها ببطء شديد. على سبيل المثال ، تم تثبيت Trojan FinFisher من خلال وجود ثغرة أمنية في iTunes ، والتي لم تغلقها Apple من 2008 إلى 2011. من خلال هذه الحفرة ، كان من الممكن تثبيت أي كمبيوتر على جهاز الكمبيوتر الضحية نيابةً عن شركة Apple.

ربما ، على هاتفك الذكي مثبت بالفعل على حصان طروادة. لم تعتقد أن بطارية الهاتف الذكي قد تم تفريغها أسرع قليلاً مما ينبغي؟

6. تحديث التطبيق

بدلا من تثبيت برامج التجسس خاص طروادة المهاجم يمكن أن تفعل أكثر ذكاء: حدد التطبيق الذي قمت بتثبيت طوعا على الهاتف الذكي الخاص بك، ومن ثم يعطيه سلطة كاملة في الحصول على المكالمات الهاتفية، وتسجيل المكالمات ونقل البيانات إلى ملقم بعيد.

على سبيل المثال ، يمكن أن تكون لعبة شائعة يتم توزيعها من خلال الدلائل “اليسرى” لتطبيقات الجوال. للوهلة الأولى ، اللعبة المعتادة ، ولكن مع وظيفة التنصت على المكالمات الصوتية وتسجيل المحادثات. مريحة للغاية. المستخدم نفسه يسمح للبرنامج بالاتصال بالإنترنت ، حيث يرسل الملفات مع المحادثات المسجلة.

كخيار ، يمكن إضافة وظائف التطبيقات الضارة كتحديث.

7. محطة قاعدة مزيفة

تحتوي محطة القاعدة المزيفة على إشارة أقوى من محطة BS الحقيقية. ونتيجة لذلك ، فإنه يعترض على حركة مرور المشتركين ويسمح لك بمعالجة البيانات على الهاتف. من المعروف أن محطات القاعدة الزائفة تستخدم على نطاق واسع من قبل وكالات إنفاذ القانون في الخارج.

في الولايات المتحدة ، يحظى نموذج BS المزيف المعروف بـ StingRay بشعبية كبيرة.

وليس فقط وكالات إنفاذ القانون استخدام مثل هذه الأجهزة. على سبيل المثال ، غالبًا ما يستخدم التجار في الصين BS المزيف لإرسال البريد العشوائي إلى الهواتف المحمولة التي تقع داخل دائرة نصف قطرها مئات الأمتار. عموما في الصين ، يتم وضع إنتاج “قرص العسل وهمية” على تيار ، لذلك في المتاجر المحلية ليس هناك مشكلة في العثور على جهاز مماثل تجميعها حرفيا على الركبة.

8. التقطيع الفانتوسيل

في الآونة الأخيرة ، تستخدم بعض الشركات femtocells – محطات اتصالات خلوية مصغرة منخفضة الطاقة ، والتي تعترض حركة المرور من الهواتف المحمولة في منطقة التغطية. هذا femtocell يسمح لك لتسجيل المكالمات من جميع موظفي الشركة قبل إعادة توجيه المكالمات إلى المحطة الأساسية لمشغلي الخليوي.

وفقا لذلك ، من أجل التنصت على المشترك هو مطلوب لإنشاء femtocell أو للقضاء على femtocell الأصلي للمشغل.

9. مجمع متنقل للاستماع عن بعد

في هذه الحالة ، يتم تثبيت هوائي الراديو بالقرب من المشترك (يعمل على مسافة تصل إلى 500 متر). الهوائي الاتجاهي ، المتصل بالكمبيوتر ، يقوم باعتراض كل إشارات الهاتف ، وفي نهاية العمل ، يتم سحبه ببساطة.

على عكس femtocells وهمية أو حصان طروادة هو المتطفلين لا داعي للقلق حول كيفية اقتحام المكان وتعيين Femtocell من ثم إزالته (أو إزالة طروادة، دون ترك أي أثر القرصنة).

إن إمكانيات أجهزة الكمبيوتر الحديثة كافية لتسجيل إشارة GSM على عدد كبير من الترددات ، ومن ثم فك التشفير باستخدام جداول قوس قزح (هنا هو وصف للتقنية من أخصائي معروف في مجال Carsten Zero).


إذا كنت تحمل خللًا عالميًا طوعًا معك ، فعليك تلقائيًا جمع ملف كبير على نفسك. السؤال الوحيد هو من سيحتاج هذا الملف. ولكن إذا لزم الأمر ، فيمكنه الحصول عليه دون صعوبة كبيرة.

Loading...