Niebezpieczeństwa wynikające z triangulacji Twojej lokalizacji, przechwytywania połączeń, SMS-ów

Moduł identyfikacji abonenta lub karta SIM otwiera kilka nieznanych luk w zabezpieczeniach twojego telefonu.


Równie niszczycielska karta SIM umożliwia łatwe śledzenie.

Śledzenie

Tak długo, jak telefon ma ważną kartę SIM, zawsze będzie próbował połączyć się z różnymi stacjami bazowymi. Po podłączeniu będzie nadal wysyłać sygnały do ​​stacji bazowych w pobliżu, aby zapewnić dobre połączenie na wypadek otrzymania wiadomości lub połączenia telefonicznego.

Korzystając z informacji o podłączonej stacji bazowej, a także o sile sygnału, dostawca telefonu komórkowego może triangulować Twoją lokalizację z różną precyzją.

Tak długo, jak telefon jest włączony z włożoną kartą SIM, operator telefonii komórkowej będzie wiedział, w jakim obszarze się znajdujesz, a na podstawie Twojej prędkości i lokalizacji będziesz mógł wywnioskować, czy jesteś w samochodzie, czy w pociągu, a może nawet jeśli jesteś wysoko na wieżowcu.

Informacje te często nie są odpowiednio chronione, a wielu dostawców nie zabezpiecza swoich systemów przed intruzami, dzięki czemu geolokalizacja jest prawie znana. W rzeczywistości niektórzy dostawcy posunęli się nawet do sprzedaży lokalizacji swoich użytkowników reklamodawcom.

Mogą i często udostępniają te informacje organom ścigania. Ale w celu dokładniejszego śledzenia cię, organy ścigania będą potrzebować urządzenia podobnego do Stingray.

Płaszczki

Płaszczki są popularnym rodzajem łapacza IMSI (International Mobile Subscriber Identity). Urządzenia te są wielkości pudełka na buty i można je przymocować do dowolnego pojazdu, takiego jak samochód lub samolot, a nawet nosić w plecaku.

Płaszczki działają dla wszystkich urządzeń podłączonych do sieci GSM. Chociaż płaszczki nie są tak skuteczne w sieciach 3G lub 4G, zawsze mogą pobrać numer telefonu komórkowego i lokalizację pacjenta. Oszukując obiekt, aby połączyć się z mniej bezpiecznym połączeniem 2G, może on także być w stanie przechwytywać połączenia telefoniczne lub SMS-y.

inny rodzaj płaszczki

Nie, nie taki płaszczka

Chociaż każdy telefon musi się uwierzytelnić w stacji bazowej dostawcy telefonu komórkowego, nie jest tak na odwrót. W wyniku tej powszechnie znanej luki w sieci GSM każdy z zasobami (Stingrays kosztuje około 16 000 do 125 000 USD za sztukę) może naśladować stację bazową, a każdy telefon w pobliżu nieświadomie się z nią podłączy.

Pozwala to operatorowi Stingray uzyskać listę wszystkich identyfikatorów telefonów komórkowych w pobliżu. W niektórych przypadkach może również pozwolić im na słuchanie wszystkich rozmów telefonicznych i wiadomości tekstowych wysyłanych przez ofiarę w tak zwanym ataku typu man-in-the-middle.

Nie wiemy, czy agencje szpiegowskie, a nawet organy ścigania mogą łatwo zastosować podobną funkcjonalność również do odczytu i przechwytywania danych mobilnych, ale z pewnością leży to w możliwościach technologii.

Złamanie szyfrowania w locie jest bardzo trudne, ale nie jest nieuzasadnione wierzyć, że wystarczająco duża agencja szpiegowska już ukradła klucze lub poprosiła o nie w liście bezpieczeństwa narodowego.

Płaszczki są używane potajemnie, a ich użycie jest tak tajne, że często nawet nie jest odkryte w sądzie, co narusza zasadę należytego procesu. W miarę jak ich stosowanie stało się bardziej rozpowszechnione, społeczeństwo coraz bardziej zdaje sobie sprawę z płaszczek i ich działania. Urządzenia te są narzędziami masowej inwigilacji i jako takie rzadko są dozwolone przez sądy w dochodzeniach.

Gdy organ ścigania, przestępca lub szpieg ma do dyspozycji wiele takich urządzeń, może ich jednocześnie używać do obliczania lokalizacji telefonów swoich podejrzanych. Podobny wynik można osiągnąć, przenosząc urządzenia, jak w małym samolocie. Wiele takich samolotów szpiegowskich regularnie lata nad meczetami i dzielnicami zamieszkanymi przez mniejszości etniczne w Stanach Zjednoczonych.

Unikanie śledzenia lokalizacji za pomocą karty SIM

Jedynym sposobem na całkowite uniknięcie śledzenia przez te urządzenia jest włożenie telefonu tryb samolotowy. Dla zaawansowanych użytkowników istnieje możliwość uruchomienia specjalnego oprogramowania w telefonie, które wykrywa Stingrays i wyłącza telefon, jeśli tak zdecydujesz.

Jednak to oprogramowanie jest eksperymentalne i nie jest dokładnie testowane. Korzystanie z publicznej sieci Wi-Fi, VPN i usługi VoIP płatne za pomocą Bitcoin są dobrą alternatywą dla połączeń wychodzących. Połączenia przychodzące przez VoIP są mniej prywatne ze względu na potrzebę subskrybowania, ale nadal mogą być skutecznym narzędziem, jeśli głównym celem jest ukrycie Twojej lokalizacji. Należy pamiętać, że takie połączenia nigdy nie są szyfrowane i dlatego można je łatwo podsłuchiwać.

Zaszyfrowane połączenia są możliwe w oprogramowaniu takim jak Signal i Facetime, ale do pracy wymagają obu stron do korzystania z oprogramowania.

Chociaż częste przełączanie kart SIM technicznie nie uniemożliwia śledzenia, zmniejsza liczbę gromadzonych informacji przez moduły śledzące. Ważne jest jednak, aby karty SIM nie przełączały się zbyt szybko. Możliwe jest połączenie dwóch liczb ze sobą po prostu dlatego, że nigdy nie są one włączane jednocześnie.

Kolejną barierą jest to, że karty SIM należy kupować niezależnie od siebie, w oddzielnych sklepach i płacić gotówką. Jeśli są włożone do tego samego telefonu, mogą istnieć inne numery seryjne i identyfikatory, które pozwalają operatorowi telefonu komórkowego lub agencji połączyć je ze sobą.

W idealnym przypadku karty SIM są kupowane od oddzielnych dostawców za gotówkę, są niezarejestrowane lub zarejestrowane pod osobnymi fałszywymi nazwami i używane z osobnymi urządzeniami. Nigdy nie są również używane w tym samym obszarze, a oba urządzenia są wyłączone podczas podróży między lokalizacjami.

Hakerstwo

Prawdopodobnie największą dziurą z punktu widzenia bezpieczeństwa jest sama karta SIM. Zasadniczo jego moduł to mały komputer, który wychodzi z pudełka, działa i odpowiada na kod nawet nieznany producentowi telefonu i jest dostępny zdalnie.

Największy znany hack wykorzystujący tę problematyczną architekturę został odkryty w 2013 r., Kiedy analitycy IT odkryli, że 750 milionów telefonów komórkowych używa przestarzałych szyfrów, które atakujący może łatwo odkryć.

Za pomocą tego klucza osoba atakująca może pobrać nowe oprogramowanie do modułu SIM, wysyłać wiadomości tekstowe do kontaktów w książce kontaktów lub zmienić hasło poczty głosowej użytkownika.

Jeśli masz kartę SIM wydaną przed 2013 rokiem, istnieje około 10% szansy, że problem będzie nadal dotyczył tej karty.

Ale te klucze szyfrowania mogą zostać naruszone także na inne sposoby, szczególnie przez dobrze finansowane podmioty państwowe.

W ramach rewizji Snowdena magazyn internetowy The Intercept ujawnił, w jaki sposób amerykańskie i brytyjskie agencje wywiadowcze ukradły klucze szyfrujące miliardów kart SIM wyprodukowanych przez Gemalto, holenderską firmę produkującą karty SIM dla 450 dostawców telefonów na całym świecie. Klucze te pozwoliłyby agencjom wywiadu odszyfrować przechwycony ruch za pomocą bardziej zaawansowanej i niewykrywalnej wersji Stingray.

Wiadomości SMS i kontakty

Nawet jeśli masz skonfigurowane pełne szyfrowanie dysku, telefon może nadal przechowywać wiadomości tekstowe i dane kontaktowe na samej karcie SIM, pozostawiając twoje dane niezaszyfrowane i dostępne dla każdego, kto uzyska kartę SIM.

Klonowanie karty SIM

Klonowanie karty SIM jest trudne. Jeśli osoba atakująca ma rozszerzony fizyczny dostęp do karty SIM, może być w stanie wydobyć z niej klucz prywatny. Można to również zrobić, umieszczając czytnik między kartą SIM a telefonem, chociaż użytkownik może to łatwo wykryć, sprawdzając na przykład gniazdo karty SIM.

Najłatwiejszym sposobem sklonowania karty SIM byłoby podszywanie się pod użytkownika i skontaktowanie się bezpośrednio z usługodawcą, prosząc go o kopię. Niektórzy usługodawcy z łatwością dostarczają dodatkowe lub zastępcze karty SIM na miejscu lub pocztą z niewielkim identyfikatorem.

Oznacza to, że pokładasz duże zaufanie w swoim dostawcy usług mobilnych. Jeśli ktoś jest w stanie podszyć się pod twojego usługodawcę i uzyskać dostęp do dodatkowej karty SIM, może odbierać wiadomości tekstowe i połączenia telefoniczne przeznaczone dla Ciebie oraz wykonywać połączenia telefoniczne i wiadomości tekstowe na Twoje nazwisko (i rachunek).

Może to mieć istotne konsekwencje dla bezpieczeństwa, szczególnie jeśli twoje rozwiązanie uwierzytelniania dwuskładnikowego dostarcza takie kody w wiadomości tekstowej.

Dalsza lektura

Dowiedz się więcej o zagrożeniach związanych z mobilnym Wi-Fi dzięki tym artykułom:

  • Jakie informacje są przekazywane za pośrednictwem sieci komórkowych
  • Ustawienia mobilne, które mają wpływ na Twoją prywatność
  • Jak ładowanie telefonu komórkowego naraża go na ryzyko
  • Blokowanie urządzenia
  • Jak zabezpieczyć aplikacje mobilne
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map