Briesmas, kas saistītas ar jūsu atrašanās vietas triangulāciju, zvanu pārtveršanu, SMS

Jūsu abonenta identitātes modulis vai SIM karte atver dažas nezināmas jūsu tālruņa drošības ievainojamības.


Tikpat postoša ir arī SIM karte, kuru varat viegli izsekot.

Izsekošana

Kamēr tālrunī ir derīga SIM karte, tas vienmēr mēģinās izveidot savienojumu ar dažādām bāzes stacijām. Kad savienojums būs izveidots, tas turpinās sūtīt signālus uz apkārt esošajām bāzes stacijām, lai nodrošinātu labu savienojumu gadījumā, ja saņemat ziņojumu vai tālruņa zvanu..

Izmantojot informāciju par to, ar kuru bāzes staciju esat izveidojis savienojumu, kā arī ar signāla stiprumu, jūsu mobilo tālruņu pakalpojumu sniedzējs var ar atšķirīgu precizitāti trīsstūrēt jūsu atrašanās vietu..

Kamēr jūsu tālrunis ir ieslēgts ar ievietotu SIM karti, mobilā tālruņa pakalpojumu sniedzējs zinās, kurā apgabalā jūs atrodaties, un no jūsu ātruma un atrašanās vietas varēs secināt, vai atrodaties automašīnā vai vilcienā, un varbūt pat ja esat augstu debesskrāpī.

Šī informācija bieži netiek pienācīgi aizsargāta, un vairāki pakalpojumu sniedzēji nespēj nodrošināt savas sistēmas pret iebrucējiem, padarot ģeogrāfisko atrašanās vietu gandrīz zināmu sabiedrībai. Faktiski daži pakalpojumu sniedzēji ir pat tikuši līdz tādam pārdošanas apjomam, ka reklāmdevējiem pārdod savu lietotāju atrašanās vietu.

Viņi var un bieži dalās šajā informācijā ar tiesībaizsardzības iestādēm. Bet, lai jūs precīzāk izsekotu, tiesībaizsardzības iestādēm būs nepieciešama ierīce, kas līdzīga Stingray.

Stingrays

Strerays ir populārs IMSI uztvērēja veids (starptautiskā mobilā abonenta identitāte). Šīs ierīces ir aptuveni apavu kastes lielumā un var tikt piestiprinātas jebkuram transportlīdzeklim, piemēram, automašīnai vai lidmašīnai, vai pat nēsātas mugursomā..

Stingrays darbojas visām ierīcēm, kas savienotas ar GSM tīklu. Kaut arī rāmjosliņi nav tik efektīvi 3G vai 4G tīklos, tie vienmēr var izgūt subjekta mobilā tālruņa numuru un atrašanās vietu. Izliekoties subjektam, lai izveidotu savienojumu ar mazāk drošu 2G savienojumu, iespējams, viņš var arī pārtvert tālruņa zvanus vai SMS.

dažāda veida-veida

Nē, ne jau tāds dzeloņains

Lai gan katram tālrunim ir jāautentificējas ar mobilā tālruņa pakalpojumu sniedzēja bāzes staciju, tas nav otrādi. Šīs vispārzināmās ievainojamības dēļ GSM tīklā ikviens, kuram ir resursi (Stingrays maksā apmēram 16 000–125 000 USD par gabalu), var atdarināt bāzes staciju, un katrs tuvumā esošais telefons to neapzināti savienos..

Tas ļauj Stingray operatoram iegūt visu tuvumā esošo mobilo tālruņu identifikatoru sarakstu. Dažos gadījumos tas var arī ļaut viņiem klausīties visas telefona sarunas un īsziņas, kuras cietušais ir izveidojis tā dēvētā vidējā uzbrukuma laikā..

Mēs nezinām, vai spiegu aģentūras vai pat tiesībaizsardzības iestādes var viegli pielietot līdzīgu funkcionalitāti arī mobilo datu lasīšanai un pārtveršanai, taču tas noteikti ir tehnoloģiju iespēju robežās..

Šifrēšanas atrašana lidojuma laikā ir ļoti sarežģīta, taču nav nepamatoti uzskatīt, ka pietiekami liela spiegu aģentūra jau ir nozagusi atslēgas vai pieprasījusi tās ar valsts drošības vēstules palīdzību..

Stingrays tiek izmantotas slepeni, un to izmantošana ir tik slepena, ka to bieži vien pat neatklāj tiesā, tādējādi sabojājot pienācīgas apstrādes principu. Tā kā to izmantošana ir kļuvusi plaši izplatīta, sabiedrība arvien vairāk apzinās Stingrays un to darbību. Šīs ierīces ir masveida novērošanas rīki, un tādas kā tiesas reti atļauj veikt izmeklēšanu.

Ja tiesībaizsardzības iestādes, noziedznieka vai spiega rīcībā ir vairākas šādas ierīces, viņi tās var vienlaikus izmantot, lai aprēķinātu aizdomās turēto tālruņu atrašanās vietas. Līdzīgu rezultātu var sasniegt, pārvietojot ierīces apkārt, piemēram, nelielā lidmašīnā. Daudzas šādas spiegu lidmašīnas regulāri lido virs mošejām un mikrorajoniem, ko apdzīvo Amerikas Savienoto Valstu etnisko minoritāšu pārstāvji.

Vietnes izsekošanas apiešana, izmantojot jūsu SIM karti

Vienīgais veids, kā pilnībā izvairīties no sekošanas caur šīm ierīcēm, ir tālruņa ievietošana lidojuma režīms. Pieredzējušiem lietotājiem tālrunī ir iespēja palaist īpašu programmatūru, kas uztver straumes un pēc tam izslēdz tālruni..

Tomēr šī programmatūra ir eksperimentāla un nav rūpīgi pārbaudīta. Izmantojot publisko Wi-Fi, VPN un VoIP pakalpojumi, kas apmaksāti ar Bitcoin, ir laba alternatīva izejošajiem zvaniem. Ienākošie zvani, izmantojot VoIP, nav tik privāti, jo ir nepieciešams abonēt, taču tie joprojām var būt efektīvs rīks, ja galvenais mērķis ir slēpt jūsu atrašanās vietu. Ir svarīgi ņemt vērā, ka šādi zvani nekad netiek šifrēti un tāpēc tos var viegli izmantot.

Šifrēti zvani ir iespējami ar tādu programmatūru kā Signal un Facetime, taču, lai strādātu, abām pusēm ir jāizmanto programmatūra.

Kaut arī bieža SIM karšu maiņa tehniski neizseko izsekošanu, tas samazina informācijas izsekošanas līdzekļu daudzumu, ko var savākt. Tomēr ir svarīgi, lai SIM kartes netiktu pārslēgtas pārāk ātri. Varētu būt iespējams sasaistīt divus numurus vienkārši tāpēc, ka tie nekad netiek ieslēgti vienlaikus.

Vēl viena barjera ir tā, ka SIM kartes jāiegādājas neatkarīgi viena no otras, atsevišķos veikalos un jāapmaksā ar skaidru naudu. Ja tie ir ievietoti vienā tālrunī, iespējams, ir arī citi sērijas numuri un identifikatori, kas ļauj mobilo tālruņu uzņēmumam vai aģentūrai tos sasaistīt.

Ideālā gadījumā SIM kartes tiek iegādātas no atsevišķiem pakalpojumu sniedzējiem ar skaidru naudu, tās nav reģistrētas vai reģistrētas ar atsevišķiem viltus nosaukumiem un tiek izmantotas ar atsevišķām ierīcēm. Tās arī nekad netiek izmantotas vienā un tajā pašā apgabalā, un, pārvietojoties starp vietām, abas ierīces tiek izslēgtas.

Datorurķēšana

Iespējams, ka lielākais caurums no drošības viedokļa ir jūsu pati SIM karte. Būtībā tā modulis ir mazs dators, kas iznāk no kastes, darbojas un reaģē uz kodu, kas pat nav zināms tālruņa ražotājam, un ir attālināti pieejams.

Lielākais zināmais haks, kas izmantoja šo problemātisko arhitektūru, tika atklāts 2013. gadā, kad IT analītiķi atklāja, ka 750 miljoni mobilo tālruņu izmanto novecojušas šifrus, kurus uzbrucējs varēja viegli izdomāt..

Izmantojot šo taustiņu, uzbrucējs varēja lejupielādēt jaunu programmatūru uz SIM moduļa, nosūtīt īsziņas kontaktu grāmatas kontaktpersonām vai mainīt lietotāja balss pasta paroli.

Ja jums ir SIM karte, kas izdota pirms 2013. gada, pastāv aptuveni 10% iespējamība, ka šī problēma to joprojām ietekmē.

Bet šīs šifrēšanas atslēgas var tikt apdraudētas arī citos veidos, it īpaši labi finansēti valsts dalībnieki.

Kā daļu no Snowden atklāsmēm tiešsaistes žurnāls The Intercept atklāja, kā Amerikas un Lielbritānijas izlūkošanas aģentūras nozaga miljardu SIM karšu šifrēšanas atslēgas, kuras saražojis Nīderlandes uzņēmums Gemalto – tas ražo SIM kartes 450 tālruņu pakalpojumu sniedzējiem visā pasaulē. Šīs atslēgas ļautu izlūkdienestiem atšifrēt pārtverto trafiku, izmantojot uzlabotāku un nenosakāmu Stingray versiju..

SMS īsziņas un kontakti

Pat ja jums ir iestatīta pilnīga diska šifrēšana, tālrunis joprojām var saglabāt īsziņas un kontaktinformāciju pašā SIM kartē, atstājot jūsu informāciju nešifrētu un pieejamu ikvienam, kurš iegūst SIM.

SIM klonēšana

Jūsu SIM karti ir grūti klonēt. Ja uzbrucējs ir pagarinājis fizisko piekļuvi jūsu SIM kartei, iespējams, viņš var no tās izņemt privāto atslēgu. To var izdarīt arī, novietojot lasītāju starp SIM karti un tālruni, lai gan lietotājs to var viegli noteikt, piemēram, pārbaudot SIM slotu..

Vienkāršākais veids, kā klonēt SIM karti, būtu uzdošanās par lietotāju un vērsties tieši pie pakalpojumu sniedzēja, prasot no tā kopiju. Daži pakalpojumu sniedzēji viegli nodrošina sekundāras vai rezerves SIM vietas uz vietas vai pa pastu ar nelielu identifikāciju.

Tas nozīmē, ka jūs ļoti uzticaties savam mobilo pakalpojumu sniedzējam. Ja kāds var uzdoties jums par pakalpojumu sniedzēju un iegūt piekļuvi sekundārajai SIM, viņš var saņemt jums paredzētas īsziņas un tālruņa zvanus un veikt tālruņa zvanus un īsziņas uz jūsu vārda (un rēķina)..

Tam var būt nozīmīgas drošības sekas, īpaši, ja divfaktoru autentifikācijas risinājums šādus kodus piegādā īsziņā.

Turpmāka lasīšana

Uzziniet vairāk par mobilā Wi-Fi bīstamību, izmantojot šos rakstus:

  • Kāda informācija iet caur jūsu mobilajiem tīkliem
  • Mobilie iestatījumi, kas ietekmē jūsu privātumu
  • Kā mobilā tālruņa uzlāde pakļauj to riskiem
  • Ierīces bloķēšana
  • Kā nodrošināt savas mobilās lietotnes
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map