Мазмуну:

Кооптуу байланыш: телефонуңузду тыңшоонун 9 жолу
Кооптуу байланыш: телефонуңузду тыңшоонун 9 жолу
Anonim

Уюлдук телефон - бул адам дайыма жана өз ыктыяры менен өзү менен алып жүргөн универсалдуу ката. 24/7 көзөмөлдөө жана угуу үчүн идеалдуу. Атайын кызматтарды жана хакерлерди кубандырат, көпчүлүк адамдар байланыш каналына туташуу жана алардын маектерин угуу, мессенджерлерде SMS жана билдирүүлөрдү окуу канчалык оңой экенине шек санашпайт.

Кооптуу байланыш: телефонуңузду тыңшоонун 9 жолу
Кооптуу байланыш: телефонуңузду тыңшоонун 9 жолу

1. СОРМ – расмий тыңшоо

Эң айкын жолу - бул мамлекет тарабынан расмий тыңшоо.

Дүйнөнүн көптөгөн бөлүктөрүндө телефон компаниялары компетенттүү органдар үчүн тыңшоо линияларын камсыз кылууга милдеттүү. Мисалы, Россияда иш жүзүндө бул техникалык жактан СОРМ – оперативдүү-издөө иш-аракеттеринин функцияларын камсыз кылуучу техникалык каражаттардын системасы аркылуу ишке ашырылат.

Ар бир оператор өзүнүн АТСине интеграцияланган SORM модулун орнотууга милдеттүү.

тыңшоо, SORM
тыңшоо, SORM

Эгерде байланыш оператору өзүнүн АТСине бардык колдонуучулардын телефондорун тыңшоо үчүн жабдууларды орнотпосо, анын Россиядагы лицензиясы жокко чыгарылат. Жалпы телефондорду тыңшоо боюнча ушундай программалар Казакстанда, Украинада, АКШда, Улуу Британияда (Прогресстерди модернизациялоо программасы) жана башка өлкөлөрдө иштейт.

Мамлекеттик чиновниктердин жана чалгынчылардын арамдыгы баарына белгилүү. Эгер алар "кудай режиминде" тутумга кирүү мүмкүнчүлүгүнө ээ болсо, анда акы үчүн сиз аны да ала аласыз. Бардык мамлекеттик системалардагыдай эле, Россиянын СОРМында да чоң башаламандык жана орусиялык типтүү камырабастык. Техниктердин көбү чындыгында өтө төмөн квалификациялуу, бул чалгындоо кызматтарынын өздөрү байкабай туруп системага уруксатсыз кирүүгө мүмкүндүк берет.

Байланыш операторлору SORM линияларын качан жана кайсы абоненттер угуп жатканын көзөмөлдөбөйт. Оператор кайсы бир колдонуучуну тыңшоо үчүн соттун санкциясы бар-жогун текшербейт.

«Сиз уюшкан кылмыштуу топтун 10 номерин көрсөткөн тергөө боюнча белгилүү бир кылмыш ишин козгоп жатасыз. Бул тергөөгө эч кандай тиешеси жок адамды угуш керек. Сиз жөн гана бул санды бүтүрүп, бул кылмыштуу топтун лидерлеринин биринин номери экени тууралуу оперативдүү маалыматыңыз бар экенин айтып жатасыз”, - дешет “Agentura.ru” сайтынын билген адамдары.

Ошентип, SORM аркылуу сиз каалаган адамды "юридикалык" негизде уга аласыз. Бул жерде коопсуз байланыш.

2. Оператор аркылуу тыңшоо

Уюлдук байланыш операторлору жалпысынан эч кандай көйгөйсүз, чалуулардын тизмесин жана физикалык жайгашкан жерине жараша ар кандай базалык станцияларда катталган уюлдук телефондун кыймылынын тарыхын карап чыгышат. Атайын кызматтардагыдай эле чалуулардын жазууларын алуу үчүн оператор SORM системасына туташуу керек.

Орусиянын жаңы мыйзамдарына ылайык, операторлор бардык колдонуучулардын сүйлөшүүсүнүн аудиожазмасын алты айдан үч жылга чейин сактоого милдеттүү (азыр так датасы такталууда). Мыйзам 2018-жылы күчүнө кирет.

3. SS7 сигналдык тармагына туташуу

Жабырлануучунун номерин билүү менен, SS7 сигнализация протоколунун (No7 Сигнал системасы) кемчиликтери аркылуу уюлдук тармактын операторуна кошулуу аркылуу телефондун тыңшоосуна болот.

тыңшоо, SS7
тыңшоо, SS7

Коопсуздук боюнча эксперттер бул ыкманы мындайча сүрөттөшөт.

Чабуулчу SS7 сигналдык тармагына кирип кетет, анын каналдарында ал чабуулга кабылган А абонентинин телефон номерин параметр катары көрсөтүү менен Send Routing Info For SM (SRI4SM) кызматтык билдирүүсүн жөнөтөт. Жооп катары А абонентинин үй тармагы чабуулчу кээ бир техникалык маалымат: IMSI (абоненттин эл аралык идентификатору) жана учурда абонентти тейлеген MSC дареги.

Андан кийин, чабуулчу Insert Subscriber Data (ISD) билдирүүсүн колдонуп, жаңыланган абоненттин профилин VLR маалыматтар базасына киргизет, андагы эсеп-кысап системасынын дарегин өзүнүн, псевдобиллинг системасынын дарегине өзгөртөт. Андан кийин, чабуулга дуушар болгон абонент чыгуучу чалуу жасаганда, анын коммутатору чыныгы эсеп-кысап системасынын ордуна чабуулчунун системасына кайрылат, ал которгучка чалууну үчүнчү тарапка кайра багыттоону тапшырат, кайра чабуулчу башкарган. Бул үчүнчү тарапта конференц-чалуу үч абоненттен чогултулат, алардын экөө реалдуу (чалуучу А жана чалуучу В), үчүнчүсү чабуулчу тарабынан уруксатсыз жана сүйлөшүүнү угуп, жаздыра алат.

Схема абдан иштеп жатат. Эксперттердин айтымында, SS7 сигналдык тармагын өнүктүрүүдө ал мындай чабуулдардан коргоо механизмдерин камтыган эмес. Мунун мааниси бул система мурунтан эле жабык жана тышкы байланыштардан корголгон, бирок иш жүзүндө чабуулчу бул сигнал берүү тармагына кошулуунун жолун таба алат.

Сиз SS7 тармагына дүйнөнүн каалаган өлкөсүндө, мисалы, Африканын жакыр өлкөсүндө туташа аласыз жана Россия, АКШ, Европа жана башка өлкөлөрдүн бардык операторлорунун коммутаторлоруна кире аласыз. Бул ыкма дүйнөнүн ар бир бурчунан да, дүйнөнүн каалаган абонентин угууга мүмкүндүк берет. Каалаган абоненттин кирүүчү СМСтерин кармоо USSD-суроо аркылуу балансты которуу сыяктуу эле жөнөкөй (толук маалымат алуу үчүн PHDays IV хакерлер конференциясында Сергей Пузанков менен Дмитрий Курбатовдун сүйлөгөн сөзүн караңыз).

4. Кабелге туташтыруу

Эдвард Сноудендин документтеринен атайын кызматтар телефондорду байланыш которгучтары аркылуу “расмий” тыңшап гана тим болбостон, бүт трафикти толугу менен жазып алып, булага түз туташтырылары белгилүү болду. Бул алардын АТСтерине тыңшоочу жабдууларды расмий орнотууга уруксат бербеген чет өлкөлүк операторлордун телефондорун тыңшоого мүмкүндүк берет.

Бул, балким, эл аралык шпиондук үчүн абдан сейрек практика болуп саналат. Россиядагы АТСтин бардык жерде тыңшоочу жабдуулары бар болгондуктан, булага туташтыруунун өзгөчө зарылчылыгы жок. Балким, бул ыкманы жергиликтүү АТСтерде локалдык тармактардагы трафикти кармоо жана жазуу үчүн гана колдонуу мааниси бар. Мисалы, компаниянын ички сүйлөшүүлөрүн жаздыруу үчүн, эгерде алар жергиликтүү АТСтин ичинде же VoIP аркылуу жүргүзүлсө.

5. Шпиондук программа троянын орнотуу

Күнүмдүк деңгээлде мобилдик телефондо, Skype жана башка программаларда колдонуучунун сүйлөшүүлөрүн угуунун эң оңой жолу – бул жөн гана анын смартфонуна троянды орнотуу. Бул ыкма баарына жеткиликтүү, ал үчүн мамлекеттик атайын кызматтардын ыйгарым укуктары же соттун чечими талап кылынбайт.

Чет өлкөдө укук коргоо органдары көбүнчө программаларды орнотуу үчүн Android жана iOS системаларында белгисиз 0day аялуу жерлерин колдонгон атайын трояндарды сатып алышат. Укук коргоо органдары тарабынан жасалган мындай трояндарды Gamma Group (FinFisher трояны) сыяктуу компаниялар иштеп чыгууда.

Россиянын укук коргоо органдарына смартфондун микрофонун активдештирүү жана колдонуучу уюлдук телефон менен сүйлөшпөгөн учурда да жаздыруу мүмкүнчүлүгү керек болбосо, трояндарды орнотуунун мааниси аз. Башка учурларда, SORM тыңшоо менен күрөшөт. Андыктан Орусиянын атайын кызматтары трояндарды киргизүүдө анча активдүү эмес. Бирок расмий эмес колдонуу үчүн, бул сүйүктүү хакерлик куралы.

Аялдар күйөөсүнө тыңчылык кылышат, бизнесмендер атаандаштарынын ишмердүүлүгүн изилдешет. Россияда трояндык программа жеке кардарлардын телефондорун тыңшоо үчүн кеңири колдонулат.

Троян смартфонго ар кандай жолдор менен орнотулат: жасалма программалык камсыздоону жаңыртуу аркылуу, жасалма тиркеме менен электрондук почта аркылуу, Androidдеги алсыздык аркылуу же iTunes сыяктуу популярдуу программалык камсыздоодо.

Программалардагы жаңы кемчиликтер күн сайын түзмө-түз табылып, андан кийин өтө жай жабылат. Мисалы, FinFisher трояны Apple 2008-жылдан 2011-жылга чейин жабылбаган iTunes-тун алсыздыгы аркылуу орнотулган. Бул тешик аркылуу Apple компаниясынын атынан каалаган программалык камсыздоону жабырлануучунун компьютерине орнотууга болот.

Балким, мындай троян сиздин смартфонуңузга орнотулгандыр. Смартфонуңуздун батарейкасы акыркы убакта күтүлгөндөн бир аз ылдамыраак кубатталып жатат деп ойлобойсузбу?

6. Колдонмону жаңыртуу

Атайын шпиондук программалык троянды орнотуунун ордуна, чабуулчу андан да акылдуураак кыла алат: өз ыктыярыңыз менен смартфонуңузга орноткон тиркемени тандап, андан кийин ага телефон чалууларына кирүү, сүйлөшүүлөрдү жаздыруу жана алыскы серверге маалыматтарды өткөрүү үчүн бардык ыйгарым укуктарды бериңиз.

Мисалы, бул мобилдик тиркемелердин "сол" каталогдору аркылуу таралган популярдуу оюн болушу мүмкүн. Бир караганда, бул кадимки оюн, бирок тыңшоо жана сүйлөшүүлөрдү жаздыруу функциясы бар. Абдан ыңгайлуу. Колдонуучу өз колу менен программага онлайн режиминде өтүүгө мүмкүндүк берет, анда ал жазылган сүйлөшүүлөрү бар файлдарды жөнөтөт.

Же болбосо, зыяндуу тиркемелерди жаңыртуу катары кошууга болот.

7. Жасалма базалык станция

Image
Image

Жасалма базалык станция чыныгы BSке караганда күчтүүрөөк сигналга ээ. Ушундан улам, ал абоненттердин трафигин токтотуп, телефондогу маалыматтарды манипуляциялоого мүмкүндүк берет. Маалым болгондой, жасалма базалык станциялар чет өлкөлөрдө укук коргоо органдары тарабынан кеңири колдонулат.

АКШда StingRay деп аталган жасалма BS модели популярдуу.

Image
Image
Image
Image

Ал эми мындай аппараттарды укук коргоо органдары гана колдонушпайт. Мисалы, Кытайдагы соодагерлер жүздөгөн метр радиуста уюлдук телефондорго массалык спам жөнөтүү үчүн жасалма BSs колдонушат. Жалпысынан алганда, Кытайда "жасалма бал челектерин" өндүрүү агымга киргизилген, ошондуктан жергиликтүү дүкөндөрдө тизеге түзмө-түз чогултулган окшош аппаратты табуу кыйынчылык жаратпайт.

8. Фемтоцелди бузуп алуу

Жакында эле кээ бир компаниялар фемтоселлдерди - диапазондогу уюлдук телефондордон трафикти кармап турган аз кубаттуулуктагы уюлдук станцияларды колдонуп жатышат. Мындай femtocell уюлдук операторлордун базалык станциясына чалууларды багыттоодон мурун компаниянын бардык кызматкерлеринин чалууларын жаздырууга мүмкүндүк берет.

Демек, абоненттин телефонун тыңшоо үчүн сиз өзүңүздүн фемтоселлиңизди орнотушуңуз же оператордун оригиналдуу фемтоселлди бузушуңуз керек.

9. Телефондорду алыстан тыңшоо боюнча мобилдик комплекс

Мында радиоантенна абоненттен алыс эмес жерге орнотулат (500 метрге чейинки аралыкта иштейт). Компьютерге туташтырылган багыттуу антенна бардык телефон сигналдарын кармап, иштин аягында ал жөн эле алынып кетет.

Жасалма фемтоселден же трояндан айырмаланып, чабуулчу сайтка кирип, фемтоселди орнотуп, андан кийин аны алып салуу (же хакерликтин изин калтырбастан троянды алып салуу) жөнүндө тынчсыздануунун кереги жок.

Заманбап компьютерлердин мүмкүнчүлүктөрү GSM сигналын көп сандагы жыштыктарга жаздыруу, андан кийин асан-үсөн таблицаларын колдонуу менен шифрлөөнү бузуу үчүн жетиштүү (бул жерде бул тармактагы белгилүү адис Карстен Ноллдун техникасынын сүрөттөлүшү берилген).

Эгер сиз өз ыктыярыңыз менен универсалдуу мүчүлүштүктөрдү алып жүрсөңүз, анда сиз автоматтык түрдө өзүңүзгө кеңири досье чогултасыз. Бир гана суроо бул досье кимге керек болот. Бирок керек болсо көп кыйналбай эле ала алат.

Сунушталууда: