Daftar Isi:

Komunikasi tidak aman: 9 cara menguping di ponsel Anda
Komunikasi tidak aman: 9 cara menguping di ponsel Anda
Anonim

Ponsel adalah bug universal yang selalu dan secara sukarela dibawa oleh seseorang. Ideal untuk pengawasan dan mendengarkan 24/7. Untuk menyenangkan layanan khusus dan peretas, kebanyakan orang bahkan tidak curiga betapa mudahnya terhubung ke saluran komunikasi dan mendengarkan percakapan mereka, membaca SMS dan pesan di pesan instan.

Komunikasi tidak aman: 9 cara menguping di ponsel Anda
Komunikasi tidak aman: 9 cara menguping di ponsel Anda

1. SORM - penyadapan resmi

Cara yang paling jelas adalah penyadapan resmi oleh negara.

Di banyak bagian dunia, perusahaan telepon diharuskan menyediakan akses ke saluran penyadapan bagi pihak yang berwenang. Misalnya, di Rusia, dalam praktiknya, ini dilakukan secara teknis melalui SORM - sistem sarana teknis untuk memastikan fungsi kegiatan pencarian operasional.

Setiap operator wajib memasang modul SORM terintegrasi pada PBX-nya.

penyadapan, SORM
penyadapan, SORM

Jika operator telekomunikasi belum memasang peralatan pada PBX-nya untuk menyadap telepon semua pengguna, lisensinya di Rusia akan dibatalkan. Program serupa dari penyadapan total beroperasi di Kazakhstan, Ukraina, Amerika Serikat, Inggris Raya (Program Modernisasi Intersepsi) dan negara-negara lain.

Kejahatan pejabat pemerintah dan perwira intelijen sudah diketahui semua orang. Jika mereka memiliki akses ke sistem dalam "mode dewa", maka dengan biaya tertentu Anda juga bisa mendapatkannya. Seperti di semua sistem negara, di SORM Rusia adalah kekacauan besar dan kecerobohan khas Rusia. Sebagian besar teknisi sebenarnya berkualifikasi sangat rendah, yang memungkinkan akses tidak sah ke sistem tanpa diketahui oleh dinas intelijen itu sendiri.

Operator telekomunikasi tidak mengontrol kapan dan pelanggan mana yang mendengarkan pada saluran SORM. Operator tidak memeriksa dengan cara apa pun jika ada sanksi pengadilan untuk penyadapan pengguna tertentu.

“Anda mengambil kasus kriminal tertentu tentang penyelidikan kelompok kriminal terorganisir, yang mencantumkan 10 nomor. Anda perlu mendengarkan seseorang yang tidak ada hubungannya dengan penyelidikan ini. Anda baru saja menyelesaikan nomor ini dan mengatakan bahwa Anda memiliki informasi operasi bahwa ini adalah nomor salah satu pemimpin kelompok kriminal, "kata orang-orang berpengetahuan dari situs" Agentura.ru ".

Jadi, melalui SORM, Anda dapat mendengarkan siapa pun dengan dasar "hukum". Berikut adalah koneksi yang aman.

2. Penyadapan melalui operator

Para operator komunikasi seluler secara umum, tanpa masalah, melihat daftar panggilan dan riwayat pergerakan telepon seluler yang terdaftar di berbagai BTS sesuai dengan lokasi fisiknya. Untuk menerima catatan panggilan, seperti halnya layanan khusus, operator perlu terhubung ke sistem SORM.

Di bawah undang-undang Rusia yang baru, operator akan diminta untuk menyimpan rekaman audio dari semua percakapan pengguna dari enam bulan hingga tiga tahun (tanggal pastinya sekarang sedang dinegosiasikan). Undang-undang tersebut mulai berlaku pada tahun 2018.

3. Koneksi ke jaringan sinyal SS7

Mengetahui nomor korban, dimungkinkan untuk menyadap telepon dengan menghubungkan ke operator jaringan jaringan seluler melalui kerentanan dalam protokol pensinyalan SS7 (Sistem Sinyal No. 7).

penyadapan, SS7
penyadapan, SS7

Pakar keamanan menggambarkan teknik ini dengan cara ini.

Penyerang menyusup ke jaringan pensinyalan SS7, di saluran yang mengirimkan pesan layanan Kirim Info Perutean Untuk SM (SRI4SM), yang menetapkan sebagai parameter nomor telepon pelanggan yang diserang A. Sebagai tanggapan, jaringan rumah pelanggan A mengirim penyerang beberapa informasi teknis: IMSI (pengidentifikasi pelanggan internasional) dan alamat MSC yang saat ini melayani pelanggan.

Selanjutnya, penyerang, menggunakan pesan Sisipkan Data Pelanggan (ISD), menyuntikkan profil pelanggan yang diperbarui ke dalam basis data VLR, mengubah alamat sistem penagihan di dalamnya ke alamat sistemnya sendiri, sistem pseudo-billing. Kemudian, ketika pelanggan yang diserang melakukan panggilan keluar, sakelarnya alih-alih sistem penagihan nyata beralih ke sistem penyerang, yang memerintahkan sakelar untuk mengalihkan panggilan ke pihak ketiga, yang sekali lagi dikendalikan oleh penyerang. Pada pihak ketiga ini, panggilan konferensi dikumpulkan dari tiga pelanggan, dua di antaranya nyata (penelepon A dan penerima B), dan yang ketiga tidak diizinkan oleh penyerang dan dapat mendengarkan dan merekam percakapan.

Skema ini cukup berhasil. Para ahli mengatakan bahwa selama pengembangan jaringan pensinyalan SS7, itu tidak termasuk mekanisme untuk melindungi dari serangan semacam itu. Implikasinya adalah bahwa sistem ini sudah ditutup dan dilindungi dari koneksi luar, tetapi dalam praktiknya, penyerang dapat menemukan cara untuk bergabung dengan jaringan pensinyalan ini.

Anda dapat terhubung ke jaringan SS7 di negara mana pun di dunia, misalnya, di negara Afrika yang miskin, dan Anda akan memiliki akses ke sakelar semua operator di Rusia, AS, Eropa, dan negara lain. Metode ini memungkinkan Anda untuk mendengarkan pelanggan mana pun di dunia, bahkan di belahan dunia lain. Intersepsi SMS masuk dari pelanggan mana pun juga dilakukan sesederhana transfer saldo melalui permintaan USSD (untuk lebih jelasnya, lihat pidato Sergey Puzankov dan Dmitry Kurbatov di konferensi peretas PHDays IV).

4. Menghubungkan ke kabel

Dari dokumen Edward Snowden diketahui bahwa layanan khusus tidak hanya penyadapan telepon "resmi" melalui sakelar komunikasi, tetapi juga terhubung langsung ke serat, merekam semua lalu lintas secara keseluruhan. Hal ini memungkinkan penyadapan operator asing yang tidak mengizinkan pemasangan resmi peralatan penyadapan pada PBX mereka.

Ini mungkin praktik yang cukup langka untuk spionase internasional. Karena PBX di Rusia sudah memiliki peralatan penyadapan di mana-mana, tidak ada kebutuhan khusus untuk terhubung ke fiber. Mungkin metode ini masuk akal untuk digunakan hanya untuk mencegat dan merekam lalu lintas di jaringan lokal di PBX lokal. Misalnya, untuk merekam percakapan internal di perusahaan, jika dilakukan dalam PBX lokal atau melalui VoIP.

5. Memasang trojan spyware

Pada tingkat sehari-hari, cara termudah untuk mendengarkan percakapan pengguna di ponsel, di Skype, dan program lainnya adalah dengan menginstal Trojan di ponsel cerdasnya. Metode ini tersedia untuk semua orang, tidak memerlukan kekuatan layanan khusus negara atau keputusan pengadilan.

Di luar negeri, lembaga penegak hukum sering membeli Trojan khusus yang menggunakan kerentanan 0day yang tidak diketahui di Android dan iOS untuk menginstal program. Trojan semacam itu, yang ditugaskan oleh lembaga penegak hukum, sedang dikembangkan oleh perusahaan seperti Grup Gamma (Trojan FinFisher).

Tidak masuk akal bagi lembaga penegak hukum Rusia untuk menginstal Trojan, kecuali jika mereka membutuhkan kemampuan untuk mengaktifkan mikrofon dan merekam ponsel, bahkan jika pengguna tidak berbicara di ponsel. Dalam kasus lain, SORM mengatasi penyadapan. Oleh karena itu, layanan khusus Rusia tidak terlalu aktif dalam memperkenalkan Trojan. Tetapi untuk penggunaan tidak resmi, ini adalah alat peretasan favorit.

Istri memata-matai suami mereka, pengusaha mempelajari aktivitas pesaing. Di Rusia, perangkat lunak Trojan banyak digunakan untuk penyadapan oleh klien pribadi.

Trojan diinstal pada smartphone dengan berbagai cara: melalui pembaruan perangkat lunak palsu, melalui email dengan aplikasi palsu, melalui kerentanan di Android, atau dalam perangkat lunak populer seperti iTunes.

Kerentanan baru dalam program ditemukan secara harfiah setiap hari, dan kemudian ditutup dengan sangat lambat. Misalnya, Trojan FinFisher dipasang melalui kerentanan di iTunes yang tidak ditutup Apple dari 2008 hingga 2011. Melalui lubang ini, perangkat lunak apa pun yang mengatasnamakan Apple bisa diinstal di komputer korban.

Mungkin Trojan semacam itu sudah terinstal di ponsel cerdas Anda. Tidakkah Anda berpikir bahwa baterai ponsel cerdas Anda telah habis sedikit lebih cepat dari yang diharapkan akhir-akhir ini?

6. Pembaruan aplikasi

Alih-alih memasang Trojan spyware khusus, penyerang dapat melakukannya dengan lebih cerdas: pilih aplikasi yang Anda instal sendiri secara sukarela di ponsel cerdas Anda, lalu beri dia semua wewenang untuk mengakses panggilan telepon, merekam percakapan, dan mentransfer data ke server jarak jauh.

Misalnya, ini bisa menjadi game populer yang didistribusikan melalui katalog aplikasi seluler "kiri". Sepintas, ini adalah permainan biasa, tetapi dengan fungsi penyadapan dan perekaman percakapan. Sangat nyaman. Pengguna dengan tangannya sendiri memungkinkan program untuk online, di mana ia mengirim file dengan percakapan yang direkam.

Atau, fungsionalitas aplikasi berbahaya dapat ditambahkan sebagai pembaruan.

7. Stasiun pangkalan palsu

Image
Image

Stasiun pangkalan palsu memiliki sinyal yang lebih kuat daripada BS asli. Karena ini, ia memotong lalu lintas pelanggan dan memungkinkan Anda untuk memanipulasi data di telepon. Diketahui bahwa BTS palsu banyak digunakan oleh lembaga penegak hukum di luar negeri.

Di Amerika Serikat, model BS palsu yang disebut StingRay sangat populer.

Image
Image
Image
Image

Dan tidak hanya lembaga penegak hukum yang menggunakan perangkat semacam itu. Misalnya, pedagang di China sering menggunakan BS palsu untuk mengirim spam massal ke ponsel dalam radius ratusan meter. Secara umum, di Cina, produksi "sarang lebah palsu" mulai beroperasi, jadi di toko-toko lokal tidak masalah untuk menemukan perangkat serupa, yang dirakit secara harfiah di atas lutut.

8. Meretas femtocell

Baru-baru ini, beberapa perusahaan telah menggunakan femtocells - stasiun seluler mini berdaya rendah yang mencegat lalu lintas dari ponsel yang berada dalam jangkauan. Femtocell semacam itu memungkinkan Anda merekam panggilan dari semua karyawan perusahaan sebelum mengalihkan panggilan ke stasiun pangkalan operator seluler.

Oleh karena itu, untuk menyadap pelanggan, Anda perlu menginstal femtocell Anda sendiri atau meretas femtocell asli milik operator.

9. Kompleks seluler untuk penyadapan jarak jauh

Dalam hal ini, antena radio dipasang tidak jauh dari pelanggan (bekerja pada jarak hingga 500 meter). Antena directional yang terhubung ke komputer memotong semua sinyal telepon, dan pada akhir pekerjaan itu diambil begitu saja.

Tidak seperti femtocell palsu atau Trojan, penyerang tidak perlu khawatir untuk menembus situs dan menginstal femtocell, dan kemudian menghapusnya (atau menghapus Trojan tanpa meninggalkan jejak peretasan).

Kemampuan PC modern cukup untuk merekam sinyal GSM pada sejumlah besar frekuensi, dan kemudian memecahkan enkripsi menggunakan tabel pelangi (berikut adalah deskripsi teknik dari spesialis terkenal di bidang ini Karsten Noll).

Jika Anda secara sukarela membawa bug universal, Anda secara otomatis mengumpulkan berkas ekstensif pada diri Anda sendiri. Satu-satunya pertanyaan adalah siapa yang akan membutuhkan berkas ini. Tetapi jika perlu, dia bisa mendapatkannya tanpa banyak kesulitan.

Direkomendasikan: