Bahaya dari triangulasi lokasi anda, memintas panggilan, SMS

Modul Pengenalan Pelanggan anda, atau Kad SIM, membuka beberapa kelemahan keselamatan yang tidak diketahui pada telefon anda.

Begitu juga menghancurkan, kad SIM membolehkan anda mudah dijejaki.

Penjejakan

Selagi telefon anda mempunyai kad SIM yang sah di dalamnya, ia akan sentiasa cuba menyambung ke pelbagai stesen pangkalan. Setelah disambungkan, ia akan terus menghantar isyarat ke stesen pangkalan sekitar anda untuk memastikan sambungan yang baik jika anda menerima mesej atau panggilan telefon.

Menggunakan maklumat mengenai stesen pangkalan yang anda sambungkan, ditambah kekuatan isyarat, pembekal telefon bimbit anda dapat mengukur lokasi anda dengan ketepatan yang berbeza-beza.

Selagi telefon anda dihidupkan dengan kad SIM yang dimasukkan, pembekal telefon bimbit anda akan mengetahui kawasan mana anda berada di sekitar, dan dari kelajuan dan lokasi anda mempunyai keupayaan untuk menyimpulkan sama ada anda berada di dalam kereta atau kereta api, dan mungkin walaupun anda tinggi di pencakar langit.

Maklumat ini sering tidak dilindungi dengan secukupnya, dan beberapa pembekal gagal untuk mendapatkan sistem mereka daripada penceroboh, menjadikan hampir geo-lokasi pengetahuan umum. Sebenarnya, sesetengah pembekal bahkan telah menjual lokasi pengguna kepada pengiklan.

Mereka boleh dan sering berkongsi maklumat ini dengan penguatkuasaan undang-undang. Tetapi untuk menjejaki anda lebih tepat, penguatkuasaan undang-undang akan memerlukan peranti yang serupa dengan Stingray.

Stingrays

Stingrays adalah sejenis jenis IMSI-catcher (Identiti Pelanggan Bergerak Antarabangsa). Peranti ini adalah kira-kira saiz kotak kasut dan boleh dilampirkan pada mana-mana kenderaan, seperti kereta atau kapal terbang, atau bahkan dibawa dalam ransel.

Stingrays berfungsi untuk semua peranti yang disambungkan ke rangkaian GSM. Walaupun Stingrays tidak berkesan pada rangkaian 3G atau 4G, mereka sentiasa boleh mendapatkan nombor telefon dan lokasi telefon subjek. Dengan mengelakkan subjek menyambung kepada sambungan 2G yang kurang selamat, mereka mungkin juga dapat memintas panggilan telefon atau SMS.

berbeza-jenis-of-stingray

Tidak, tidak jenis ikan pari itu

Walaupun setiap telefon perlu mengesahkan dirinya ke stesen pangkalan pembekal telefon bimbit, ini tidak berlaku untuk sebaliknya. Akibat kerentanan yang diketahui umum dalam rangkaian GSM, sesiapa yang mempunyai sumber daya (Stingray kos kira-kira 16,000 hingga 125,000 USD sekeping) boleh meniru sebuah stesen pangkalan, dan setiap telefon yang berdekatan akan menyambung kepadanya tanpa disedari.

Ini membolehkan operator Stingray mendapatkan senarai semua pengecam telefon bimbit yang berdekatan. Dalam sesetengah keadaan, ia juga boleh membenarkan mereka mendengar semua perbualan telefon dan mesej teks yang dibuat oleh mangsa dalam apa yang dipanggil Serangan lelaki-dalam-tengah.

Kami tidak tahu jika agensi mata-mata atau penguatkuasa undang-undang dengan mudah boleh menggunakan fungsi yang sama untuk membaca dan memintas data mudah alih juga, tetapi sudah pasti dalam kemungkinan teknologi.

Memecahkan enkripsi dengan pantas sangat sukar, tetapi tidak munasabah untuk mempercayai bahawa agensi perisik yang cukup mencuri kunci atau meminta mereka melalui surat keselamatan negara.

Stingrays digunakan secara rahsia dan kegunaan mereka sangat rahsia, ia sering tidak didedahkan di mahkamah, merosakkan prinsip proses yang wajar. Oleh kerana penggunaannya semakin meluas, orang ramai semakin menyedari Stingray dan bagaimana ia berfungsi. Alat ini adalah alat pengawasan massa, dan oleh itu jarang dibenarkan oleh mahkamah dalam siasatan.

Apabila agensi penguatkuasa undang-undang, jenayah atau pengintip mempunyai banyak peranti sedemikian, mereka boleh menggunakannya secara serentak untuk mengira lokasi telefon suspek mereka. Hasil yang sama dapat dicapai dengan menggerakkan alat-alat di sekitar, seperti dalam pesawat kecil. Ramai pesawat pengintip seperti ini sentiasa terbang di atas masjid dan kawasan kejiranan yang dihuni oleh etnik minoriti di Amerika Syarikat.

Mengesan lokasi pengesanan melalui SIM anda

Satu-satunya cara untuk mengelak sepenuhnya penjejakan melalui peranti ini adalah untuk meletakkan telefon anda mod penerbangan. Bagi pengguna canggih, terdapat kemungkinan untuk menjalankan perisian khas pada telefon anda yang mengesan Stingray dan menutup telefon anda jika anda memilih.

Walau bagaimanapun, perisian ini adalah eksperimen dan tidak diuji dengan teliti. Menggunakan Wi-Fi awam, VPN dan perkhidmatan VoIP yang dibayar dengan Bitcoin adalah alternatif yang baik untuk panggilan keluar. Panggilan masuk ke atas VoIP adalah kurang peribadi kerana keperluan untuk melanggan, tetapi masih boleh menjadi alat yang berkesan jika matlamat utama adalah untuk menyembunyikan lokasi anda. Penting untuk ambil perhatian bahawa panggilan sedemikian tidak pernah disulitkan, dan oleh itu mungkin dengan mudah disambungkan.

Panggilan yang disulitkan adalah mungkin dengan perisian seperti Isyarat dan Facetime, tetapi untuk berfungsi mereka memerlukan kedua-dua pihak menggunakan perisian tersebut.

Walaupun kad SIM yang kerap tidak membuat penjejakan secara teknikal, ia mengurangkan jumlah pengesan maklumat yang dapat dikumpulkan. Walau bagaimanapun, adalah penting bahawa kad SIM tidak dihidupkan dengan cepat. Ia mungkin dapat menghubungkan dua nombor bersama dengan hakikat bahawa mereka tidak pernah dihidupkan pada masa yang sama.

Halangan lain adalah bahawa kad SIM perlu dibeli secara berasingan dari satu sama lain, di kedai yang berasingan, dan dibayar dengan wang tunai. Jika mereka dimasukkan ke dalam telefon yang sama mungkin terdapat nombor siri dan pengecam lain yang membenarkan syarikat telefon bimbit atau agensi untuk menghubungkannya bersama.

Sebaik-baiknya, kad SIM anda dibeli daripada pembekal berasingan dengan wang tunai, tidak didaftarkan atau didaftarkan dengan nama palsu berasingan, dan digunakan dengan peranti berasingan. Mereka juga tidak pernah digunakan di kawasan yang sama, dan kedua-dua peranti dimatikan apabila mengembara antara lokasi.

Hacking

Mungkin lubang terbesar dari perspektif keselamatan adalah kad SIM anda sendiri. Pada asasnya, modulnya adalah komputer kecil yang keluar dari kotak, berjalan dan bertindak balas kepada kod walaupun tidak diketahui oleh pengilang telefon, dan diakses dari jauh.

Peretasan yang paling terkenal yang mengeksploitasi senibina bermasalah ini telah ditemui pada tahun 2013, apabila penganalisis IT mendapati bahawa 750 juta telefon bimbit menggunakan cyphers usang yang mudah dijelaskan oleh penyerang.

Dengan kunci ini, penyerang boleh memuat turun perisian baru ke modul SIM, menghantar mesej teks ke kenalan dalam buku hubungan, atau menukar kata laluan mel suara pengguna.

Sekiranya anda mempunyai kad SIM yang dikeluarkan sebelum 2013, ada kemungkinan 10% ia masih terjejas oleh masalah ini.

Tetapi kunci penyulitan ini boleh dikompromikan dengan cara lain juga, terutamanya oleh pelakon negeri yang dibiayai dengan baik.

Sebagai sebahagian daripada wahyu Snowden, majalah online The Intercept mendedahkan bagaimana agensi perisikan Amerika dan British mencuri kunci penyulitan berbilion kad SIM yang dihasilkan oleh Gemalto, sebuah syarikat Belanda yang mengeluarkan kad SIM untuk 450 penyedia telefon di seluruh dunia. Kekunci-kekunci ini akan membolehkan agensi-agensi perisik untuk menyahsulit lalu lintas yang disekat melalui versi yang lebih maju dan tidak dapat dikesan dari Stingray.

Mesej dan kenalan SMS

Walaupun anda mempunyai set penyulitan cakera penuh, telefon anda mungkin masih menyimpan mesej teks dan butiran perhubungan pada kad SIM itu sendiri, meninggalkan maklumat anda tanpa diskret dan boleh diakses oleh sesiapa sahaja yang mendapat SIM.

Pengklonan SIM

Sulit untuk mengklonkan kad SIM anda. Jika penyerang telah memperluaskan akses fizikal ke kad SIM anda, mereka mungkin dapat mengekstrak kunci persendirian dari situ. Ini juga boleh dilakukan dengan meletakkan pembaca antara kad SIM anda dan telefon anda, walaupun ini dapat dikesan dengan mudah oleh pengguna dengan memeriksa slot SIM, sebagai contoh.

Cara paling mudah untuk mengklon kad SIM anda adalah menyamar pengguna dan mendekati pembekal perkhidmatan secara langsung dengan meminta mereka untuk mendapatkan salinan. Sesetengah pembekal perkhidmatan dengan mudah menyediakan SIM sekunder atau gantian di tempat atau melalui pos dengan pengenalan yang sedikit.

Ini bermakna anda meletakkan banyak kepercayaan pada pembekal perkhidmatan mudah alih anda. Sekiranya seseorang dapat meniru anda kepada pembekal khidmat anda dan mendapat akses ke SIM sekunder, mereka dapat menerima mesej teks dan panggilan telefon yang ditujukan untuk anda, dan membuat panggilan telefon dan mesej teks dalam nama anda (dan bil anda).

Ini boleh menyebabkan ramalan keselamatan yang penting, terutamanya jika penyelesaian pengesahan dua faktor menyampaikan kod tersebut melalui mesej teks.

Bacaan lanjut

Ketahui lebih lanjut mengenai bahaya Wi-Fi mudah alih dengan artikel-artikel ini:

  • Maklumat Apa yang Melalui Rangkaian Mudah Alih Anda
  • Tetapan Bergerak yang Memengaruhi Privasi Anda
  • Bagaimana Mengecas Cell Phone Anda Mengekalkan Ia kepada Risiko
  • Mengunci Peranti Anda
  • Bagaimana untuk Mengamankan Aplikasi Mudah Alih Anda
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me