הסכנות הטמונות בשילוש המיקום שלך, יירוט שיחות, SMS

מודול זהות המנוי שלך, או כרטיס ה- SIM, פותח מספר פגיעויות אבטחה לא ידועות בטלפון שלך.

באותה מידה הרסנית, כרטיס ה- SIM מאפשר לך לעקוב בקלות.

מעקב

כל עוד לטלפון שלך יש כרטיס SIM תקף, הוא תמיד ינסה להתחבר לתחנות בסיס שונות. לאחר החיבור הוא ימשיך לשלוח איתותים לתחנות הבסיס סביבך בכדי להבטיח חיבור טוב למקרה שתקבל הודעה או שיחת טלפון.

באמצעות המידע של תחנת הבסיס שחיברת אליהם, בנוסף לחוזק האות, ספק הטלפון הסלולרי שלך מסוגל למשולש את מיקומך בדיוק רב..

כל עוד הטלפון שלך מופעל עם הכנסת כרטיס SIM, ספק הטלפון הנייד שלך יידע באיזה אזור אתה נמצא בערך, ומהמהירות והמיקום שלך יש את היכולת להסיק אם אתה ברכב או ברכבת, ואולי גם אם אתה נמצא בגורד שחקים.

מידע זה לרוב אינו מוגן כראוי, ומספר ספקים אינם מצליחים לאבטח את המערכות שלהם מפני פולשים, מה שהופך את המיקום הגיאוגרפי לכדי כמעט לציבורי. למעשה, חלק מהספקים אפילו הרחיקו למכור את מיקום המשתמשים שלהם למפרסמים.

הם יכולים ולעתים קרובות לשתף מידע זה עם אכיפת החוק. אך כדי לעקוב אחרכם באופן מדויק יותר, אכיפת החוק תזדקק למכשיר הדומה לסטינגריי.

מקשים

מקשים הם סוג פופולרי של לוכד IMSI (זהות מנוי בינלאומית לנייד). מכשירים אלו בגודל של קופסת נעליים וניתן לחבר אותם לכל רכב, כמו רכב או מטוס, או אפילו לשאת בתיק גב.

מכשירי קעקוע עובדים עבור כל המכשירים המחוברים לרשת GSM. אמנם הקעקועים אינם יעילים באותה מידה ברשתות 3G או 4G, אך הם תמיד יכולים לאחזר את מספר הטלפון הנייד והמיקום שלו. על ידי הונאת הנושא להתחבר לחיבור 2G פחות מאובטח, הם עשויים גם להיות מסוגלים ליירט שיחות טלפון או SMS.

סוג אחר של stingray

לא, לא כזה סוג של עוקץ

בעוד שכל טלפון צריך לאמת את עצמו לתחנת הבסיס של ספק הטלפון הסלולרי, זה לא המקרה להפך. כתוצאה מפגיעות נפוצה זו הנפוצה ברשת GSM, כל מי שיש לו את המשאבים (Stingrays עולה בערך 16,000 עד 125,000 USD לחתיכה) יכול לחקות תחנת בסיס, וכל טלפון בקרבת מקום יתחבר אליו ללא ידיעה..

זה מאפשר למפעיל של סטינגריי לקבל רשימה של כל המזהים של הטלפונים הניידים בקרבת מקום. במקרים מסוימים זה יכול גם לאפשר להם להאזין לכל שיחות הטלפון והודעות הטקסט שביצע הקורבן במה שמכונה התקפה של איש באמצע..

איננו יודעים אם סוכנויות ריגול או אפילו אכיפת חוק יכולות ליישם בקלות פונקציונליות דומה גם לקריאה ולייר של נתונים ניידים, אך בהחלט מדובר באפשרויות הטכנולוגיה..

פיצוח ההצפנה בתנופה קשה מאוד, אך לא הגיוני להאמין כי סוכנות ריגול גדולה מספיק כבר גנבה את המפתחות, או ביקשה אותם באמצעות מכתב לביטחון לאומי..

מערכי קעקוע משמשים בסתר והשימוש בהם כה חשאי, עד שלעתים כלל לא נחשף בבית המשפט, ופוגע בעקרון ההליך הראוי. ככל שהשימוש בהם נעשה נרחב יותר, הציבור נעשה מודע יותר ויותר לסטינגרייים וכיצד הם עובדים. מכשירים אלה הם כלי מעקב המוני, וככאלה הם כמעט ולא מורשים על ידי בתי משפט בחקירות.

כאשר לרשות אכיפת החוק, עבריין או מרגל עומדים לרשותם מספר מכשירים כאלה, הם יכולים להשתמש בהם בו זמנית כדי לחשב את מיקומם של הטלפונים החשודים שלהם. תוצאה דומה יכולה להיות מושגת על ידי העברת המכשירים מסביב, כמו במטוס קטן. מטוסי ריגול רבים כאלה טסים באופן קבוע מעל מסגדים ושכונות המאוכלסות על ידי מיעוטים אתניים בארצות הברית.

התחמקות ממעקב אחר מיקום דרך ה- SIM שלך

הדרך היחידה להתחמק ממעקב אחר המכשירים הללו היא להכניס את הטלפון שלך מצב טיסה. למשתמשים מתקדמים, קיימת האפשרות להפעיל תוכנה מיוחדת בטלפון שלך המאתרת קעקועים וכיבוי הטלפון שלך אם תבחר בכך.

עם זאת, תוכנה זו היא ניסיונית ולא נבדקה ביסודיות. שימוש ב- Wi-Fi ציבורי, VPNs ושירותי VoIP המשולמים באמצעות ביטקוין הם אלטרנטיבה טובה לשיחות יוצאות. שיחות נכנסות דרך ה- VoIP הן פחות פרטיות בגלל הצורך להירשם, אך עדיין יכולות להוות כלי יעיל אם המטרה העיקרית היא להסתיר את המיקום שלך. חשוב לציין כי שיחות כאלה אינן מוצפנות אף פעם, ולכן יתכן שההאזנה שלהם תופס בקלות.

שיחות מוצפנות אפשריות עם תוכנה כמו Signal ו- Facetime, אך כדי לעבוד הן דורשות משני הצדדים להשתמש בתוכנה.

בעוד שהחלפת כרטיסי SIM לעתים קרובות לא הופכת את המעקב לבלתי אפשרי, היא מקטינה את כמות הגששים שמספקים מידע. עם זאת חשוב כי כרטיסי ה- SIM לא יועברו מהר מדי. יתכן שניתן לקשר בין שני מספרים זה לזה, פשוט על ידי העובדה שהם אף פעם לא מופעלים בו זמנית.

חסם נוסף הוא שיש לרכוש את כרטיסי ה- SIM באופן עצמאי זה מזה, בחנויות נפרדות, ולשלם במזומן. אם הם מוכנסים לאותו טלפון יתכנו מספרים סידוריים ומזהים אחרים המאפשרים לחברת הטלפונים הניידים או לסוכנות לקשר אותם זה לזה..

באופן אידיאלי, כרטיסי ה- SIM שלך נרכשים מספקים נפרדים עם מזומנים, אינם רשומים או רשומים עם שמות מזויפים נפרדים ומשתמשים במכשירים נפרדים. הם אף פעם לא משמשים באותו האזור, ושני המכשירים כבויים בעת נסיעה בין מיקומים.

פריצה

ייתכן שהחור הגדול ביותר מבחינת אבטחה הוא כרטיס ה- SIM עצמו. בעיקרו של דבר, המודול שלו הוא מחשב קטן שיוצא מהקופסה, פועל ומגיב לקוד שאפילו לא ידוע ליצרן הטלפונים, והוא נגיש מרחוק.

האק הגדול ביותר הידוע שניצל ארכיטקטורה בעייתית זו, נחשף בשנת 2013, כאשר אנליסטים של IT גילו כי 750 מיליון פלאפונים משתמשים בסייפים מיושנים שאפשר היה להבין בקלות על ידי תוקף.

באמצעות מקש זה, התוקף יכול להוריד תוכנה חדשה למודול ה- SIM, לשלוח הודעות טקסט לאנשי קשר בספר אנשי הקשר או לשנות את סיסמת הדואר הקולי של המשתמש..

אם יש לך כרטיס SIM שהונפק לפני 2013, יש סיכוי של 10% שהוא עדיין מושפע מבעיה זו.

אך ניתן לפגוע גם במפתחות הצפנה אלה בדרכים אחרות, במיוחד על ידי שחקני מדינה הממומנים היטב.

כחלק מגילויי סנודן, המגזין המקוון The Intercept חשף כיצד סוכנויות הביון האמריקאיות והבריטיות גנבו את מפתחות ההצפנה של מיליארדי כרטיסי ה- SIM המיוצרים על ידי Gemalto, חברה הולנדית המייצרת את כרטיסי ה- SIM עבור 450 ספקי טלפונים בכל רחבי העולם. מפתחות אלה יאפשרו לסוכנויות הביון לפענח תנועה מובלטת באמצעות גרסה מתקדמת יותר ובלתי ניתן לגילוי של סטינגריי.

הודעות SMS ואנשי קשר

גם אם מוגדרת הצפנת דיסק מלאה, הטלפון שלך עשוי עדיין לאחסן הודעות טקסט ופרטי קשר בכרטיס ה- SIM עצמו, כך שהמידע שלך לא יהיה מוצפן ונגיש לכל מי שמשיג את ה- SIM.

שיבוט SIM

קשה לשכפל את כרטיס ה- SIM שלך. אם תוקף הרחיב את הגישה הפיזית לכרטיס ה- SIM שלך, ייתכן שהוא יוכל לחלץ ממנו את המפתח הפרטי. זה יכול להיעשות גם על ידי הצבת קורא בין כרטיס ה- SIM לטלפון שלך, אם כי זה עלול לאתר את המשתמש בקלות על ידי בדיקת חריץ ה- SIM כדוגמה..

הדרך הקלה ביותר לשכפל את כרטיס ה- SIM שלך היא להתחזות למשתמש ולפנות ישירות אל נותן השירות על ידי בקשתו להעתק. ספקי שירותים מסוימים מספקים בקלות סים משניים או חלופיים במקום או באמצעות דואר עם זיהוי מועט.

המשמעות היא שאתה שם אמון רב בספק השירות הנייד שלך. אם מישהו מסוגל להתחזות לספק השירות שלך ולקבל גישה לסים משני, הוא יכול לקבל הודעות טקסט ושיחות טלפון המיועדות עבורך, ולבצע שיחות טלפון והודעות טקסט על שמך (והחיוב שלך).

זה יכול להיות השלכות אבטחה חשובות, במיוחד אם פיתרון האימות הדו-גורמי שלך מספק קודים כאלה באמצעות הודעת טקסט.

לקריאה נוספת

למידע נוסף על הסכנות הטמונות ב- Wi-Fi נייד באמצעות מאמרים אלה:

  • איזה מידע עובר ברשתות הניידות שלך
  • הגדרות סלולריות המשפיעות על פרטיותך
  • כיצד טעינת הטלפון הסלולרי שלך חושפת את זה לסיכונים
  • נעילת המכשיר שלך
  • כיצד לאבטח את היישומים הניידים שלך
הסכנות הטמונות בשילוש המיקום שלך, יירוט שיחות, SMS
admin Author
Sorry! The Author has not filled his profile.