Опасности от триангуляции вашего местоположения, перехвата звонков, SMS

Ваш модуль идентификации абонента или SIM-карта открывает несколько неизвестных уязвимостей в вашем телефоне..

Не менее разрушительная SIM-карта позволяет легко отслеживать.

отслеживание

Пока ваш телефон имеет действующую SIM-карту, он всегда будет пытаться подключиться к различным базовым станциям. После подключения он продолжит отправлять сигналы на базовые станции вокруг вас, чтобы обеспечить хорошее соединение в случае, если вы получите сообщение или телефонный звонок.

Используя информацию о том, к какой базовой станции вы подключены, а также о силе сигнала, ваш оператор мобильной связи может триангулировать ваше местоположение с различной точностью.

Пока ваш телефон включен с вставленной SIM-картой, ваш оператор мобильной связи будет знать, в каком районе вы находитесь, и по скорости и местоположению сможете определить, находитесь ли вы в машине или поезде, и, возможно, даже если вы высоко в небоскребе.

Эта информация часто не защищена должным образом, и ряд провайдеров не в состоянии защитить свои системы от злоумышленников, что делает геолокацию почти общедоступной. На самом деле, некоторые провайдеры даже продали рекламодателям информацию о местонахождении своих пользователей..

Они могут и часто делятся этой информацией с правоохранительными органами. Но для более точного отслеживания, правоохранительным органам понадобится устройство, похожее на Stingray..

Скаты

Stingrays – это популярный вид IMSI-catcher (международной идентификации абонента мобильной связи). Эти устройства имеют размер обувной коробки и могут быть прикреплены к любому транспортному средству, такому как автомобиль или самолет, или даже переноситься в рюкзаке..

Скаты работают для всех устройств, подключенных к сети GSM. Хотя Stingrays не так эффективны в сетях 3G или 4G, они всегда могут получить номер мобильного телефона и местоположение субъекта. Обманив субъекта в подключении к менее безопасному соединению 2G, они также могут перехватывать телефонные звонки или SMS.

различного рода-оф-ската

Нет, не такой скат

Хотя каждый телефон должен проходить аутентификацию на базовой станции оператора сотовой связи, это не так. В результате этой широко известной уязвимости в сети GSM любой, у кого есть ресурсы (Stingrays стоят от 16 000 до 125 000 долларов США за штуку), может имитировать базовую станцию, и каждый соседний телефон будет подключаться к ней по незнанию..

Это позволяет оператору Stingray получить список всех идентификаторов мобильных телефонов поблизости. В некоторых случаях это также может позволить им прослушивать все телефонные разговоры и текстовые сообщения, сделанные жертвой во время так называемой атаки «человек посередине»..

Мы не знаем, могут ли шпионские агентства или даже правоохранительные органы легко применять аналогичные функции для чтения и перехвата мобильных данных, но это, безусловно, находится в пределах возможностей технологии..

Взломать шифрование на лету очень сложно, но вполне разумно полагать, что достаточно большое шпионское агентство уже украло ключи или запросило их в письме национальной безопасности..

Скаты используются скрытно, и их использование настолько скрытно, что их часто даже не раскрывают в суде, что нарушает принцип надлежащей правовой процедуры. По мере того как их использование стало более распространенным, публика все больше узнала о Stingrays и о том, как они работают. Эти устройства являются инструментами массового наблюдения, и как таковые редко разрешаются судами при проведении расследований..

Когда правоохранительные органы, преступники или шпионы имеют в своем распоряжении несколько таких устройств, они могут одновременно использовать их для расчета местоположения телефонов своих подозреваемых. Подобного результата можно достичь, перемещая устройства, как в маленьком самолете. Многие такие самолеты-шпионы регулярно летают над мечетями и районами, населенными этническими меньшинствами в Соединенных Штатах..

Уклонение от отслеживания местоположения через вашу SIM-карту

Единственный способ полностью избежать отслеживания с помощью этих устройств – это вставить свой телефон в Режим полета. Для опытных пользователей есть возможность запустить специальное программное обеспечение на вашем телефоне, которое обнаружит Stingrays и выключит ваш телефон, если вы решите..

Однако это программное обеспечение является экспериментальным и не полностью протестировано. Использование общедоступных Wi-Fi, VPN и услуг VoIP, оплачиваемых с помощью биткойнов, является хорошей альтернативой для исходящих звонков. Входящие звонки через VoIP менее конфиденциальны из-за необходимости подписки, но все же могут быть эффективным инструментом, если главная цель – скрыть ваше местоположение. Важно отметить, что такие звонки никогда не шифруются, и поэтому могут быть легко прослушаны.

Зашифрованные звонки возможны с помощью программного обеспечения, такого как Signal и Facetime, но для работы они требуют, чтобы обе стороны использовали программное обеспечение.

Хотя частое переключение SIM-карт технически не делает отслеживание невозможным, оно уменьшает количество информации, которую могут собирать трекеры. Однако важно, чтобы SIM-карты не переключались слишком быстро. Может быть возможно связать два числа вместе просто фактом, что они никогда не включаются одновременно.

Другим препятствием является то, что SIM-карты необходимо покупать независимо друг от друга, в отдельных магазинах и оплачивать наличными. Если они вставлены в один и тот же телефон, могут быть другие серийные номера и идентификаторы, которые позволяют компании мобильной связи или агентству связывать их вместе.

В идеале ваши SIM-карты приобретаются у отдельных поставщиков наличными, незарегистрированными или регистрируются с разными поддельными именами и используются с отдельными устройствами. Они также никогда не используются в одной и той же зоне, и оба устройства отключаются при поездках между локациями..

Взлом

Возможно, самая большая дыра с точки зрения безопасности – это сама ваша SIM-карта. По сути, его модуль представляет собой небольшой компьютер, который поставляется из коробки, работает и отвечает на код, даже неизвестный производителю телефона, и доступен удаленно..

Крупнейший известный хакер, использовавший эту проблемную архитектуру, был раскрыт в 2013 году, когда ИТ-аналитики обнаружили, что 750 миллионов сотовых телефонов используют устаревшие шифры, которые злоумышленник может легко определить..

С помощью этого ключа злоумышленник может загрузить новое программное обеспечение на модуль SIM-карты, отправить текстовые сообщения контактам в книге контактов или изменить пароль голосовой почты пользователя..

Если у вас есть SIM-карта, выпущенная до 2013 года, есть вероятность, что эта проблема все еще остается в 10% случаев..

Но эти ключи шифрования могут быть скомпрометированы и другими способами, особенно хорошо финансируемыми государственными структурами..

В рамках откровений Сноудена онлайн-журнал The Intercept показал, как американские и британские спецслужбы украли ключи шифрования миллиардов SIM-карт, выпущенных Gemalto, голландской компанией, которая производит SIM-карты для 450 телефонных операторов по всему миру. Эти ключи позволят спецслужбам расшифровывать перехваченный трафик через более продвинутую и не обнаруживаемую версию Stingray..

СМС сообщения и контакты

Даже если у вас настроено полное шифрование диска, ваш телефон может сохранять текстовые сообщения и контактные данные на самой SIM-карте, оставляя ваши данные незашифрованными и доступными для всех, кто получает SIM-карту..

Клонирование SIM

Трудно клонировать вашу SIM-карту. Если злоумышленник расширил физический доступ к вашей SIM-карте, он может извлечь из нее закрытый ключ. Это также можно сделать, поместив считывающее устройство между SIM-картой и телефоном, хотя пользователь может легко обнаружить это, проверив, например, слот для SIM-карты..

Самый простой способ клонировать вашу SIM-карту – выдать себя за пользователя и напрямую обратиться к поставщику услуг, попросив у него копию. Некоторые поставщики услуг легко предоставляют вторичные или заменяющие SIM-карты на месте или по почте с небольшим количеством идентификации.

Это означает, что вы очень доверяете своему оператору мобильной связи. Если кто-то может выдать себя за вашего провайдера и получить доступ к дополнительной SIM-карте, он сможет получать текстовые сообщения и телефонные звонки, предназначенные для вас, и делать телефонные звонки и текстовые сообщения от вашего имени (и вашего счета).

Это может иметь важные последствия для безопасности, особенно если ваше решение для двухфакторной аутентификации предоставляет такие коды поверх текстовых сообщений..

дальнейшее чтение

Узнайте больше об опасностях мобильного Wi-Fi из этих статей:

  • Какая информация проходит через ваши мобильные сети
  • Мобильные настройки, которые влияют на вашу конфиденциальность
  • Как зарядка вашего мобильного телефона подвергает риску
  • Блокировка вашего устройства
  • Как обезопасить ваши мобильные приложения