De gevaren van het trianguleren van uw locatie, het onderscheppen van oproepen, sms’en

Uw Subscriber Identity Module of SIM-kaart opent een paar onbekende beveiligingsproblemen op uw telefoon.


Even verwoestend, met de simkaart kun je eenvoudig worden gevolgd.

Tracking

Zolang uw telefoon een geldige SIM-kaart bevat, probeert deze altijd verbinding te maken met verschillende basisstations. Eenmaal verbonden, blijft het signalen naar basisstations om u heen sturen om een ​​goede verbinding te garanderen voor het geval u een bericht of een telefoongesprek ontvangt.

Met behulp van de informatie van het basisstation waarmee u verbonden bent, plus de sterkte van het signaal, kan uw mobiele provider uw locatie trianguleren met verschillende precisie.

Zolang uw telefoon is ingeschakeld met een geplaatste SIM-kaart, weet uw mobiele telefoonprovider in welk gebied u zich ongeveer bevindt en aan de hand van uw snelheid en locatie kunt u afleiden of u in een auto of trein zit, en misschien zelfs als je hoog in een wolkenkrabber bent.

Deze informatie wordt vaak niet voldoende beschermd en een aantal providers beveiligt hun systemen niet tegen indringers, waardoor geolocatie bijna publieke kennis is. Sommige providers zijn zelfs zo ver gegaan dat ze de locatie van hun gebruikers verkopen aan adverteerders.

Ze kunnen deze informatie vaak delen met wetshandhavers. Maar om u nauwkeuriger te kunnen volgen, heeft de politie een apparaat nodig dat lijkt op een Stingray.

stingrays

Pijlstaartroggen zijn een populair soort IMSI-vanger (International Mobile Subscriber Identity). Deze apparaten zijn ongeveer zo groot als een schoenendoos en kunnen aan elk voertuig worden bevestigd, zoals een auto of vliegtuig, of zelfs in een rugzak worden gedragen.

Pijlstaartroggen werken voor alle apparaten die op het GSM-netwerk zijn aangesloten. Hoewel de pijlstaartroggen niet zo effectief zijn op 3G- of 4G-netwerken, kunnen ze altijd het mobiele telefoonnummer en de locatie van een persoon achterhalen. Door het onderwerp te misleiden om verbinding te maken met een minder beveiligde 2G-verbinding, kunnen ze mogelijk ook telefoontjes of sms-berichten onderscheppen.

verschillende EEA naast de rog

Nee, niet dat soort pijlstaartrog

Hoewel elke telefoon zichzelf moet verifiëren bij het basisstation van de mobiele telefoonaanbieder, is dit niet het geval voor het omgekeerde. Als gevolg van deze algemeen bekende kwetsbaarheid in het GSM-netwerk, kan iedereen met de middelen (pijlstaartroggen ongeveer 16.000 tot 125.000 USD per stuk) een basisstation imiteren en elke telefoon in de buurt maakt er onbewust verbinding mee.

Hiermee kan de exploitant van een Stingray een lijst krijgen met alle identificatiegegevens van mobiele telefoons in de buurt. In sommige gevallen kan het hen ook toestaan ​​om te luisteren naar alle telefoongesprekken en sms-berichten van het slachtoffer in een zogenaamde man-in-the-middle-aanval.

We weten niet of spionagebureaus of zelfs wetshandhavers gemakkelijk vergelijkbare functionaliteit kunnen toepassen om mobiele gegevens te lezen en te onderscheppen, maar het valt zeker binnen de mogelijkheden van de technologie.

Het is heel moeilijk om de codering meteen te kraken, maar het is niet onredelijk om te geloven dat een voldoende groot spionagentschap de sleutels al heeft gestolen of via een nationale veiligheidsbrief heeft aangevraagd.

Pijlstaartroggen worden heimelijk gebruikt en hun gebruik is zo geheimzinnig dat het vaak niet eens wordt ontdekt voor de rechtbank, waardoor het principe van een behoorlijk proces wordt geschaad. Naarmate het gebruik ervan breder wordt, is het publiek zich steeds meer bewust van Pijlstaartroggen en hoe ze werken. Deze apparaten zijn instrumenten voor massabewaking en worden als zodanig zelden door rechtbanken geautoriseerd in onderzoeken.

Wanneer een wetshandhavingsinstantie, crimineel of spion meerdere dergelijke apparaten tot hun beschikking heeft, kunnen ze deze tegelijkertijd gebruiken om de locaties van de telefoons van hun verdachten te berekenen. Een soortgelijk resultaat kan worden bereikt door de apparaten te verplaatsen, zoals in een klein vliegtuig. Veel van dergelijke spionagevliegtuigen vliegen regelmatig boven moskeeën en buurten bevolkt door etnische minderheden in de Verenigde Staten.

Ontwijking van locatietracking via uw simkaart

De enige manier om het volgen via deze apparaten volledig te omzeilen, is door je telefoon erin te plaatsen vliegtuigmodus. Voor gevorderde gebruikers is er de mogelijkheid om speciale software op uw telefoon uit te voeren die pijlstaartroggen detecteert en uw telefoon uitschakelt als u dat wilt.

Deze software is echter experimenteel en niet grondig getest. Het gebruik van openbare Wi-Fi, VPN’s en VoIP-diensten betaald met Bitcoin zijn een goed alternatief voor uitgaande gesprekken. Inkomende oproepen via VoIP zijn minder privé vanwege de noodzaak om u te abonneren, maar kunnen nog steeds een effectief hulpmiddel zijn als het hoofddoel is om uw locatie te verbergen. Het is belangrijk op te merken dat dergelijke oproepen nooit worden gecodeerd en daarom gemakkelijk kunnen worden afgetapt.

Gecodeerde oproepen zijn mogelijk met software zoals Signaal en FaceTime, maar om te werken moeten beide partijen de software gebruiken.

Hoewel het vaak wisselen van SIM-kaarten technisch gezien het volgen niet onmogelijk maakt, vermindert het de hoeveelheid informatie die trackers kunnen verzamelen. Het is echter belangrijk dat simkaarten niet te snel worden verwisseld. Het is mogelijk om twee nummers aan elkaar te koppelen, simpelweg door het feit dat ze nooit tegelijkertijd zijn ingeschakeld.

Een andere barrière is dat de simkaarten onafhankelijk van elkaar, in afzonderlijke winkels, moeten worden gekocht en met contant geld moeten worden betaald. Als ze in dezelfde telefoon worden ingevoegd, kunnen er andere serienummers en identificatienummers zijn waarmee het mobiele telefoonbedrijf of een bureau ze aan elkaar kunnen koppelen.

In het ideale geval worden uw simkaarten gekocht van afzonderlijke providers met contant geld, zijn ze niet geregistreerd of geregistreerd met afzonderlijke nepnamen en worden ze gebruikt met afzonderlijke apparaten. Ze worden ook nooit in hetzelfde gebied gebruikt en beide apparaten worden uitgeschakeld wanneer u tussen locaties reist.

Hacking

Misschien is het grootste gat vanuit een beveiligingsperspectief uw SIM-kaart zelf. In wezen is de module een kleine computer die uit de doos komt, werkt en reageert op code die zelfs onbekend is bij de telefoonfabrikant en op afstand toegankelijk is.

De grootste bekende hack die deze problematische architectuur exploiteerde, werd ontdekt in 2013, toen IT-analisten ontdekten dat 750 miljoen mobiele telefoons verouderde cyphers gebruikten die gemakkelijk door een aanvaller konden worden ontdekt.

Met deze sleutel kan de aanvaller nieuwe software downloaden naar de SIM-module, sms-berichten verzenden naar contactpersonen in het contactenboek of het voicemailwachtwoord van de gebruiker wijzigen.

Als u vóór 2013 een simkaart hebt uitgegeven, is er een kans van ongeveer 10% dat dit probleem nog steeds wordt beïnvloed.

Maar deze coderingssleutels kunnen ook op andere manieren worden aangetast, vooral door goed gefinancierde statelijke actoren.

Als onderdeel van de onthullingen van Snowden onthulde het online tijdschrift The Intercept hoe Amerikaanse en Britse inlichtingendiensten de coderingssleutels van miljarden simkaarten hebben gestolen die zijn geproduceerd door Gemalto, een Nederlands bedrijf dat de simkaarten produceert voor 450 telefoonproviders over de hele wereld. Met deze sleutels kunnen de inlichtingendiensten onderschept verkeer decoderen via een meer geavanceerde en niet-detecteerbare versie van een pijlstaartrog.

SMS-berichten en contacten

Zelfs als u volledige schijfversleuteling hebt ingesteld, kan uw telefoon nog steeds tekstberichten en contactgegevens op de SIM-kaart zelf opslaan, waardoor uw informatie onversleuteld en toegankelijk blijft voor iedereen die de SIM-kaart verkrijgt.

SIM klonen

Het is moeilijk om uw simkaart te klonen. Als een aanvaller uitgebreide fysieke toegang tot uw SIM-kaart heeft, kan deze mogelijk de privésleutel eruit halen. Dit kan ook worden gedaan door een lezer tussen uw SIM-kaart en uw telefoon te plaatsen, hoewel dit eenvoudig door de gebruiker kan worden gedetecteerd door de SIM-sleuf te controleren.

De eenvoudigste manier om uw simkaart te klonen, is door de gebruiker na te doen en de serviceprovider rechtstreeks te benaderen door hem om een ​​kopie te vragen. Sommige serviceproviders bieden eenvoudig secundaire of vervangende simkaarten ter plaatse of via e-mail met weinig identificatie.

Dit betekent dat u veel vertrouwen stelt in uw mobiele serviceprovider. Als iemand zich kan voordoen als uw serviceprovider en toegang krijgt tot een secundaire simkaart, kunnen deze tekstberichten en telefoontjes voor u ontvangen en telefoongesprekken en tekstberichten op uw naam (en uw factuur) plaatsen..

Dit kan belangrijke gevolgen hebben voor de beveiliging, vooral als uw tweefactorauthenticatie-oplossing dergelijke codes via sms levert.

Verder lezen

Lees meer over de gevaren van mobiele wifi met deze artikelen:

  • Welke informatie door uw mobiele netwerken gaat
  • Mobiele instellingen die invloed hebben op uw privacy
  • Hoe uw mobiele telefoon opladen aan risico’s blootstelt
  • Uw apparaat vergrendelen
  • Hoe uw mobiele apps te beveiligen
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map