Nebezpečenstvo triangulovania vašej polohy, odpočúvania hovorov, SMS

Váš modul identity predplatiteľa alebo karta SIM otvára v telefóne niekoľko neznámych bezpečnostných zraniteľností.

SIM karta, ktorá je rovnako ničivá, umožňuje jednoduché sledovanie.

sledovanie

Pokiaľ má v telefóne platná karta SIM, vždy sa pokúsi pripojiť k rôznym základňovým staniciam. Po pripojení bude naďalej vysielať signály základňovým staniciam vo vašom okolí, aby sa zabezpečilo dobré spojenie v prípade prijatia správy alebo telefonického hovoru.

Poskytovateľ mobilného telefónu môže pomocou informácií o tom, ku ktorej základňovej stanici ste sa pripojili, a intenzite signálu dokázať triangulovať vašu polohu s rôznou presnosťou..

Pokiaľ je telefón zapnutý s vloženou kartou SIM, váš poskytovateľ mobilných telefónov bude vedieť, v ktorej oblasti sa nachádzate zhruba, a z vašej rýchlosti a polohy bude mať možnosť odvodiť, či ste v aute alebo vo vlaku, a možno aj keď ste vysoko v mrakodrapu.

Tieto informácie často nie sú primerane chránené a mnohí poskytovatelia nedokážu zabezpečiť svoje systémy proti votrelcom, vďaka čomu sú geografické polohy takmer verejné. V skutočnosti niektorí poskytovatelia dokonca zašli tak ďaleko, že predávali polohu svojich používateľov inzerentom.

Tieto informácie môžu a často zdieľajú s orgánmi činnými v trestnom konaní. Aby sme vás však mohli presnejšie sledovať, orgány činné v trestnom konaní budú potrebovať zariadenie podobné Stingray.

rají

Stingrays sú populárny druh IMSI-catcher (International Mobile Subscriber Identity). Tieto zariadenia majú veľkosť krabice na topánky a môžu byť pripevnené k akémukoľvek vozidlu, napríklad k automobilu alebo lietadlu, alebo dokonca môžu byť prepravované v batohu..

Raje fungujú pre všetky zariadenia pripojené k sieti GSM. Aj keď Stingrays nie sú tak efektívne v sieťach 3G alebo 4G, vždy dokážu načítať číslo a polohu mobilného telefónu subjektu. Trikovaním subjektu k pripojeniu k menej bezpečnému 2G pripojeniu môžu tiež zachytiť telefónne hovory alebo SMS.

different-druh-of-Raja

Nie, nie taký druh rejnoka

Aj keď sa každý telefón musí autentifikovať k základnej stanici poskytovateľa mobilných telefónov, nie je tomu tak naopak. V dôsledku tejto všeobecne známej zraniteľnosti v sieti GSM môže ktokoľvek so zdrojmi (Stingrays stojí približne 16 000 až 125 000 USD za kus) napodobniť základňovú stanicu a každý telefón v okolí sa k nej pripojí nevedomky..

To umožňuje operátorovi Stingray získať zoznam všetkých identifikátorov mobilných telefónov v okolí. V niektorých prípadoch im to tiež umožňuje počúvať všetky telefonické rozhovory a textové správy od obete, čo sa nazýva útok typu „muž v strede“.

Nevieme, či špionážne agentúry alebo dokonca orgány činné v trestnom konaní dokážu ľahko použiť podobnú funkciu aj na čítanie a zachytávanie mobilných údajov, ale určite to patrí do možností technológie..

Rozbiť šifrovanie za chodu je veľmi ťažké, ale nie je neprimerané sa domnievať, že dostatočne veľká špionážna agentúra už ukradla kľúče alebo ich požiadala prostredníctvom vnútroštátneho bezpečnostného listu..

Rejnoky sa používajú tajne a ich použitie je také tajné, že sa často ani neobjaví na súde, čím sa poškodzuje zásada riadneho postupu. Keďže sa ich používanie rozšírilo, verejnosť si stále viac uvedomuje Stingrays a spôsob jeho práce. Tieto zariadenia sú nástrojmi hromadného sledovania a ako také sú súdy pri vyšetrovaní zriedka povolené.

Ak má orgán činný v trestnom konaní, zločinec alebo špión k dispozícii viacero takýchto zariadení, môžu ich súčasne použiť na výpočet umiestnenia telefónov podozrivých. Podobný výsledok sa dá dosiahnuť pohybom zariadení okolo, napríklad v malom lietadle. Mnoho takýchto špionážnych lietadiel pravidelne letí nad mešity a štvrte obývané etnickými menšinami v Spojených štátoch.

Vyhýbanie sa sledovaniu polohy prostredníctvom karty SIM

Jediným spôsobom, ako sa úplne vyhnúť sledovaniu prostredníctvom týchto zariadení, je vloženie telefónu letový režim. Pre pokročilých používateľov je v telefóne možné spustiť špeciálny softvér, ktorý detekuje raje a ak ho zvolíte, vypne telefón..

Tento softvér je však experimentálny a nie je dôkladne testovaný. Používanie verejných sietí Wi-Fi, VPN a VoIP platených bitcoínom sú dobrou alternatívou pre odchádzajúce hovory. Prichádzajúce hovory cez VoIP sú menej súkromné ​​kvôli potrebe predplatenia, ale stále môžu byť efektívnym nástrojom, ak je hlavným cieľom skryť vašu polohu. Je dôležité si uvedomiť, že takéto hovory nie sú nikdy šifrované, a preto ich možno ľahko odposluchovať.

Šifrované hovory sú možné pomocou softvéru ako Signal a Facetime, ale na to, aby fungovali, je potrebné, aby obe strany používali softvér..

Aj keď často prepínanie kariet SIM technicky neumožňuje sledovanie, znižuje to množstvo informácií, ktoré sú sledovače schopné zhromažďovať. Je však dôležité, aby sa karty SIM neprepínali príliš rýchlo. Je možné prepojiť dve čísla jednoducho tým, že sa nikdy nezapínajú súčasne.

Ďalšou prekážkou je, že SIM karty je potrebné zakúpiť nezávisle od seba, v samostatných obchodoch a platiť v hotovosti. Ak sú vložené do toho istého telefónu, môžu existovať ďalšie sériové čísla a identifikátory, ktoré umožňujú mobilnej telefónnej spoločnosti alebo agentúre ich prepojiť.

V ideálnom prípade sa vaše SIM karty kupujú od samostatných poskytovateľov za hotovosť, sú neregistrované alebo registrované pod rôznymi falošnými menami a používajú sa v samostatných zariadeniach. Nikdy sa nepoužívajú v rovnakej oblasti a obidve zariadenia sú vypnuté, keď cestujete medzi miestami.

hacking

Pravdepodobne najväčšou dierou z hľadiska bezpečnosti je samotná vaša SIM karta. Jeho modul je v podstate malý počítač, ktorý vychádza z krabice, beží a reaguje na kód, ktorý nie je známy ani výrobcovi telefónu, a je vzdialene prístupný..

Najväčší známy hack, ktorý využíval túto problematickú architektúru, bol odhalený v roku 2013, keď analytici IT zistili, že 750 miliónov mobilných telefónov používa zastarané cypery, ktoré by útočník mohol ľahko zistiť..

S týmto kľúčom by útočník mohol stiahnuť nový softvér do modulu SIM, odoslať textové správy kontaktom v kontaktnom zozname alebo zmeniť heslo používateľa v hlasovej schránke..

Ak máte kartu SIM vydanú pred rokom 2013, je tu asi 10% šanca, že sa na ňu tento problém stále vzťahuje.

Tieto šifrovacie kľúče však môžu byť kompromitované aj inými spôsobmi, najmä dobre financovanými štátnymi aktérmi.

V rámci odhalenia spoločnosti Snowden odhalil online časopis Intercept, ako americké a britské spravodajské agentúry ukradli šifrovacie kľúče miliárd SIM kariet vyrobených holandskou spoločnosťou Gemalto, ktorá vyrába SIM karty pre 450 telefónnych operátorov z celého sveta. Tieto kľúče by umožnili spravodajským agentúram dešifrovať zachytený prenos prostredníctvom vyspelejšej a nezistiteľnejšej verzie Stingray..

SMS správy a kontakty

Aj keď máte nastavené úplné šifrovanie disku, váš telefón môže stále ukladať textové správy a kontaktné údaje na samotnú kartu SIM, takže vaše informácie zostanú nezašifrované a prístupné každému, kto získa kartu SIM..

Klonovanie SIM

Je ťažké naklonovať svoju SIM kartu. Ak útočník rozšíril fyzický prístup k vašej karte SIM, môže z neho získať súkromný kľúč. Môžete to urobiť aj umiestnením čítačky medzi SIM kartu a váš telefón, aj keď to môže užívateľ ľahko zistiť tak, že si napríklad overíte slot na SIM kartu..

Najjednoduchším spôsobom, ako naklonovať svoju SIM kartu, by bolo vydať sa za iného používateľa a priamo sa obrátiť na poskytovateľa služieb tak, že mu požiadate o jeho kópiu. Niektorí poskytovatelia služieb ľahko poskytujú sekundárne alebo náhradné SIM karty na mieste alebo poštou s malou identifikáciou.

To znamená, že dôverujete poskytovateľovi mobilných služieb. Ak vás niekto môže odcudziť identity voči poskytovateľovi služieb a získať prístup k sekundárnej SIM karte, môže prijímať textové správy a telefónne hovory určené pre vás a uskutočňovať telefonické hovory a textové správy na vaše meno (a váš účet).

Môže to mať dôležité bezpečnostné dôsledky, najmä ak vaše dvojfaktorové autentifikačné riešenie doručuje takéto kódy prostredníctvom textovej správy.

Ďalšie čítanie

Viac informácií o nebezpečenstvách mobilných sietí Wi-Fi nájdete v týchto článkoch:

  • Aké informácie prechádzajú vašimi mobilnými sieťami
  • Nastavenia pre mobilné zariadenia, ktoré ovplyvňujú vaše súkromie
  • Ako je nabíjanie vášho mobilného telefónu vystavené rizikám
  • Zablokovanie zariadenia
  • Ako zabezpečiť mobilné aplikácie