Բովանդակություն:

Անապահով հաղորդակցություն. հեռախոսը գաղտնալսելու 9 եղանակ
Անապահով հաղորդակցություն. հեռախոսը գաղտնալսելու 9 եղանակ
Anonim

Բջջային հեռախոսը ունիվերսալ վրիպակ է, որը մարդն անընդհատ և կամավոր կրում է իր հետ: Իդեալական է 24/7 հսկողության և լսելու համար: Ի ուրախություն հատուկ ծառայությունների և հաքերների՝ մարդկանց մեծամասնությունը նույնիսկ չի էլ կասկածում, թե որքան հեշտ է կապի ալիքին միանալը և նրանց խոսակցությունները լսելը, SMS-ները և հաղորդագրությունները ակնթարթային մեսենջերներում:

Անապահով հաղորդակցություն. հեռախոսը գաղտնալսելու 9 եղանակ
Անապահով հաղորդակցություն. հեռախոսը գաղտնալսելու 9 եղանակ

1. SORM՝ պաշտոնական գաղտնալսում

Ամենաակնառու ճանապարհը պետության կողմից պաշտոնական գաղտնալսումն է։

Աշխարհի շատ մասերում հեռախոսային ընկերություններից պահանջվում է իրավասու մարմինների համար ապահովել գաղտնալսման գծերի հասանելիություն: Օրինակ, Ռուսաստանում գործնականում դա տեխնիկապես արվում է SORM-ի միջոցով՝ օպերատիվ-որոնողական գործունեության գործառույթներն ապահովող տեխնիկական միջոցների համակարգ։

Յուրաքանչյուր օպերատոր պարտավոր է իր PBX-ում տեղադրել ինտեգրված SORM մոդուլ:

գաղտնալսում, SORM
գաղտնալսում, SORM

Եթե հեռահաղորդակցության օպերատորն իր PBX-ում չի տեղադրել բոլոր օգտատերերի հեռախոսները գաղտնալսելու սարքավորում, նրա լիցենզիան Ռուսաստանում կչեղարկվի։ Ընդհանուր գաղտնալսման նմանատիպ ծրագրեր գործում են Ղազախստանում, Ուկրաինայում, ԱՄՆ-ում, Մեծ Բրիտանիայում (Գաղտնալսման արդիականացման ծրագիր) և այլ երկրներում։

Պետական պաշտոնյաների և հետախույզների դավադրությունը բոլորին քաջ հայտնի է։ Եթե նրանք մուտք ունեն համակարգ «աստծո ռեժիմով», ապա վճարովի կարող եք նաև ստանալ այն։ Ինչպես բոլոր պետական համակարգերում, այնպես էլ ռուսական SORM-ում մեծ խառնաշփոթ է և տիպիկ ռուսական անփութություն։ Տեխնիկներից շատերն իրականում շատ ցածր որակավորում ունեն, ինչը թույլ է տալիս չարտոնված մուտք գործել համակարգ՝ առանց հետախուզական ծառայությունների կողմից նկատելու:

Հեռահաղորդակցության օպերատորները չեն վերահսկում, թե երբ և որ բաժանորդներն են լսում SORM գծերը: Օպերատորը ոչ մի կերպ չի ստուգում, թե կոնկրետ օգտատիրոջ գաղտնալսման համար կա՞ դատական սանկցիա։

«Դուք վերցնում եք որոշակի քրեական գործ կազմակերպված հանցավոր խմբի հետաքննության վերաբերյալ, որը թվարկում է 10 համար։ Դուք պետք է լսեք մի մարդու, ով կապ չունի այս հետաքննության հետ: Դուք պարզապես լրացնում եք այս համարը և ասում, որ օպերատիվ տեղեկություններ ունեք, որ դա հանցավոր խմբի ղեկավարներից մեկի համարն է»,- ասում են «Agentura.ru» կայքի բանիմաց մարդիկ։

Այսպիսով, SORM-ի միջոցով դուք կարող եք լսել ցանկացածին «օրինական» հիմունքներով։ Ահա անվտանգ կապ:

2. Օպերատորի միջոցով գաղտնալսում

Ընդհանուր առմամբ բջջային կապի օպերատորները, առանց որևէ խնդրի, նայում են զանգերի ցանկին և բջջային հեռախոսի շարժման պատմությանը, որը գրանցված է տարբեր բազային կայաններում՝ ըստ իր ֆիզիկական գտնվելու վայրի։ Զանգերի գրառումները ստանալու համար, ինչպես հատուկ ծառայությունների դեպքում, օպերատորը պետք է միանա SORM համակարգին:

Ռուսական նոր օրենքների համաձայն՝ օպերատորներից պահանջվելու է պահպանել բոլոր օգտատերերի խոսակցությունների ձայնագրությունները՝ վեց ամսից մինչև երեք տարի (ճշգրիտ ամսաթիվն այժմ բանակցությունների փուլում է): Օրենքն ուժի մեջ է մտնում 2018թ.

3. Միացում ազդանշանային ցանցին SS7

Իմանալով տուժածի համարը՝ հնարավոր է հեռախոսը գաղտնալսել՝ միանալով բջջային ցանցի ցանցային օպերատորին SS7 ազդանշանային արձանագրության խոցելիության միջոցով (Ազդանշանային համակարգ թիվ 7):

գաղտնալսում, SS7
գաղտնալսում, SS7

Անվտանգության փորձագետները նկարագրում են այս տեխնիկան այսպես.

Հարձակվողը ներթափանցում է SS7 ազդանշանային ցանց, որի ալիքներով ուղարկում է Send Routing Info For SM (SRI4SM) ծառայության հաղորդագրություն՝ որպես պարամետր նշելով հարձակման ենթարկված բաժանորդի A հեռախոսահամարը: Ի պատասխան՝ A բաժանորդի տնային ցանցը ուղարկում է. հարձակվողը որոշ տեխնիկական տեղեկություններ. IMSI (միջազգային բաժանորդի նույնացուցիչ) և MSC-ի հասցեն, որը ներկայումս սպասարկում է բաժանորդին:

Այնուհետև հարձակվողը, օգտագործելով Insert Subscriber Data (ISD) հաղորդագրությունը, ներարկում է բաժանորդի թարմացված պրոֆիլը VLR տվյալների բազայի մեջ՝ փոխելով դրանում առկա վճարային համակարգի հասցեն իր սեփական, կեղծ-բիլինգային համակարգի հասցեով: Այնուհետև, երբ հարձակման ենթարկված բաժանորդը կատարում է ելքային զանգ, նրա անջատիչը իրական վճարային համակարգի փոխարեն դիմում է հարձակվողի համակարգին, որը հրահանգում է անջատիչին վերահղել զանգը երրորդ կողմին, որը կրկին վերահսկվում է հարձակվողի կողմից: Այս երրորդ կողմում կոնֆերանսի զանգը հավաքվում է երեք բաժանորդներից, որոնցից երկուսը իրական են (զանգող A և զանգահարող B), իսկ երրորդը չարտոնված է հարձակվողի կողմից և կարող է լսել և ձայնագրել խոսակցությունը:

Սխեման բավականին աշխատող է։ Փորձագետները նշում են, որ SS7 ազդանշանային ցանցի մշակման ժամանակ այն չի ներառել նման հարձակումներից պաշտպանվելու մեխանիզմներ։ Հետևանքն այն էր, որ այս համակարգն արդեն փակ էր և պաշտպանված արտաքին կապերից, բայց գործնականում հարձակվողը կարող էր ճանապարհ գտնել այս ազդանշանային ցանցին միանալու համար:

Դուք կարող եք միանալ SS7 ցանցին աշխարհի ցանկացած երկրում, օրինակ՝ աղքատ աֆրիկյան երկրում, և մուտք կունենաք Ռուսաստանի, ԱՄՆ-ի, Եվրոպայի և այլ երկրների բոլոր օպերատորների անջատիչները: Այս մեթոդը թույլ է տալիս լսել աշխարհի ցանկացած բաժանորդի, նույնիսկ աշխարհի մյուս ծայրում: Ցանկացած բաժանորդի մուտքային SMS-ի գաղտնալսումն իրականացվում է նաև նույնքան տարրական, որքան մնացորդի փոխանցումը USSD հարցումով (ավելի մանրամասն տե՛ս Սերգեյ Պուզանկովի և Դմիտրի Կուրբատովի ելույթը PHDays IV հաքերային համաժողովում):

4. Միացում մալուխին

Էդվարդ Սնոուդենի փաստաթղթերից հայտնի է դարձել, որ հատուկ ծառայությունները ոչ միայն «պաշտոնապես» գաղտնալսում են հեռախոսները կապի անջատիչների միջոցով, այլև ուղղակիորեն միանում են օպտիկամանրաթելային ցանցին՝ ամբողջ թրաֆիկը գրանցելով։ Սա թույլ է տալիս գաղտնալսել օտարերկրյա օպերատորներին, ովքեր թույլ չեն տալիս գաղտնալսման սարքավորումների պաշտոնական տեղադրումը իրենց PBX-ներում:

Սա, հավանաբար, բավականին հազվադեպ պրակտիկա է միջազգային լրտեսության համար: Քանի որ Ռուսաստանում գործող PBX-ն արդեն ամենուր ունի գաղտնալսման սարքավորում, մանրաթելին միանալու առանձնահատուկ կարիք չկա: Թերևս այս մեթոդը իմաստ ունի օգտագործել միայն տեղական PBX-ներում տեղական ցանցերում երթևեկությունը գաղտնալսելու և գրանցելու համար: Օրինակ՝ ընկերությունում ներքին խոսակցությունները ձայնագրելու համար, եթե դրանք իրականացվում են տեղական PBX-ում կամ VoIP-ի միջոցով:

5. Լրտեսող ծրագրերի տրոյական ծրագրերի տեղադրում

Կենցաղային մակարդակում օգտատիրոջ խոսակցությունները բջջային հեռախոսով, Skype-ով և այլ ծրագրերով լսելու ամենահեշտ ձևը նրա սմարթֆոնի վրա տրոյան պարզապես տեղադրելն է: Այս մեթոդը հասանելի է բոլորին, այն չի պահանջում պետական հատուկ ծառայությունների լիազորություններ կամ դատարանի որոշում։

Արտերկրում իրավապահ մարմինները հաճախ գնում են հատուկ տրոյականներ, որոնք ծրագրեր տեղադրելու համար օգտագործում են Android-ի և iOS-ի անհայտ 0day խոցելիությունները։ Նման տրոյաններ, որոնք պատվիրված են իրավապահ մարմինների կողմից, մշակվում են այնպիսի ընկերությունների կողմից, ինչպիսիք են Gamma Group-ը (FinFisher Trojan):

Ռուսական իրավապահ մարմինների համար Տրոյաններ տեղադրելն անիմաստ է, եթե նրանց անհրաժեշտ չէ սմարթֆոնի խոսափողն ակտիվացնելու և ձայնագրելու հնարավորությունը, նույնիսկ եթե օգտատերը բջջային հեռախոսով չի խոսում: Մյուս դեպքերում SORM-ը հաղթահարում է գաղտնալսումը։ Ուստի ռուսական հատուկ ծառայություններն այնքան էլ ակտիվ չեն տրոյականների ներմուծման հարցում։ Բայց ոչ պաշտոնական օգտագործման համար դա սիրված հաքերային գործիք է:

Կանայք լրտեսում են իրենց ամուսիններին, գործարարներն ուսումնասիրում են մրցակիցների գործունեությունը։ Ռուսաստանում տրոյական ծրագրակազմը լայնորեն օգտագործվում է մասնավոր հաճախորդների գաղտնալսման համար:

Trojan-ը սմարթֆոնի վրա տեղադրվում է տարբեր ձևերով՝ կեղծ ծրագրաշարի թարմացման միջոցով, կեղծ հավելվածով էլփոստի միջոցով, Android-ի խոցելիության միջոցով կամ հայտնի ծրագրաշարում, ինչպիսին է iTunes-ը:

Բառացիորեն ամեն օր հայտնաբերվում են նոր խոցելի տեղեր ծրագրերում, իսկ հետո շատ դանդաղ փակվում են։ Օրինակ, FinFisher Trojan-ը տեղադրվել է iTunes-ում խոցելիության միջոցով, որը Apple-ը չի փակել 2008-ից 2011 թվականներին:Այս անցքի միջոցով Apple-ի անունից ցանկացած ծրագիր կարող էր տեղադրվել զոհի համակարգչում:

Հնարավոր է, որ նման տրոյան արդեն տեղադրված է ձեր սմարթֆոնի վրա: Չե՞ք կարծում, որ վերջերս ձեր սմարթֆոնի մարտկոցը լիցքաթափվում է սպասվածից մի փոքր ավելի արագ։

6. Հավելվածի թարմացում

Հատուկ լրտեսող ծրագիր Տրոյան տեղադրելու փոխարեն հարձակվողը կարող է ավելի խելացի անել. ընտրել հավելված, որը դուք կամավոր տեղադրում եք ձեր սմարթֆոնի վրա, այնուհետև նրան տալ հեռախոսազանգեր մուտք գործելու, խոսակցություններ ձայնագրելու և տվյալները հեռավոր սերվեր փոխանցելու բոլոր լիազորությունները:

Օրինակ, դա կարող է լինել հայտնի խաղ, որը տարածվում է բջջային հավելվածների «ձախ» կատալոգների միջոցով։ Առաջին հայացքից սովորական խաղ է, բայց խոսակցությունները գաղտնալսելու և ձայնագրելու գործառույթով։ Շատ հարմարավետ։ Օգտատերը սեփական ձեռքերով թույլ է տալիս ծրագրին միանալ առցանց, որտեղ այն ուղարկում է ձայնագրված խոսակցություններով ֆայլեր։

Որպես այլընտրանք, վնասակար հավելվածի գործառույթը կարող է ավելացվել որպես թարմացում:

7. Կեղծ բազային կայան

Image
Image

Կեղծ բազային կայանն ավելի ուժեղ ազդանշան ունի, քան իրական BS-ը: Դրա շնորհիվ այն ընդհատում է բաժանորդների տրաֆիկը և թույլ է տալիս շահարկել հեռախոսի տվյալները։ Հայտնի է, որ կեղծ բազային կայանները լայնորեն կիրառվում են արտերկրի իրավապահ մարմինների կողմից։

Միացյալ Նահանգներում BS կեղծ մոդելը հայտնի է StingRay անունով:

Image
Image
Image
Image

Եվ ոչ միայն իրավապահ մարմիններն են օգտագործում նման սարքեր։ Օրինակ, Չինաստանում առևտրականները հաճախ օգտագործում են կեղծ BS-ներ՝ հարյուրավոր մետր շառավղով բջջային հեռախոսներին զանգվածային սպամ ուղարկելու համար: Ընդհանուր առմամբ, Չինաստանում «կեղծ մեղրախորիսխների» արտադրությունը գործարկվում է, ուստի տեղական խանութներում խնդիր չէ գտնել նմանատիպ սարք՝ բառացիորեն ծնկի վրա հավաքված։

8. Ֆեմտոցել կոտրելը

Վերջերս որոշ ընկերություններ օգտագործում էին ֆեմտոցելներ՝ ցածր էներգիայի մանրանկարչություն բջջային կայաններ, որոնք գաղտնալսում են երթևեկությունը բջջային հեռախոսներից, որոնք գտնվում են տիրույթում: Նման femtocell-ը թույլ է տալիս ձայնագրել ընկերության բոլոր աշխատակիցների զանգերը՝ նախքան բջջային օպերատորների բազային կայան զանգերը վերահղելը:

Համապատասխանաբար, բաժանորդին գաղտնալսելու համար անհրաժեշտ է տեղադրել ձեր սեփական ֆեմտոցելլը կամ կոտրել օպերատորի բնօրինակ ֆեմտոսելը:

9. Հեռակա գաղտնալսման շարժական համալիր

Այս դեպքում ռադիոալեհավաքը տեղադրվում է բաժանորդից ոչ հեռու (աշխատում է մինչև 500 մետր հեռավորության վրա): Համակարգչին միացված ուղղորդող ալեհավաքը գաղտնալսում է հեռախոսի բոլոր ազդանշանները, իսկ աշխատանքի վերջում այն պարզապես հանվում է։

Ի տարբերություն կեղծ femtocell-ի կամ Trojan-ի, հարձակվողը կարիք չունի անհանգստանալու կայք ներթափանցելու և ֆեմտոցելի տեղադրման, այնուհետև այն հեռացնելու համար (կամ հեռացնելու Trojan-ը առանց հակերության հետքեր թողնելու):

Ժամանակակից ԱՀ-ների հնարավորությունները բավարար են մեծ թվով հաճախականությունների վրա GSM ազդանշան գրանցելու համար, այնուհետև ծիածանի աղյուսակների միջոցով գաղտնագրումը կոտրելու համար (այստեղ տեխնիկայի նկարագրությունն է այս ոլորտում հայտնի մասնագետ Կարստեն Նոլլի կողմից):

Եթե դուք կամավոր եք ձեզ հետ կրում համընդհանուր վրիպակ, դուք ավտոմատ կերպով հավաքում եք ընդարձակ դոսյե ձեր մասին: Հարցն այն է, թե ում է պետք այս դոսյեն։ Բայց անհրաժեշտության դեպքում նա կարող է ստանալ այն առանց մեծ դժվարության։

Խորհուրդ ենք տալիս: