Tabla de contenido:

Comunicación insegura: 9 formas de escuchar a escondidas su teléfono
Comunicación insegura: 9 formas de escuchar a escondidas su teléfono
Anonim

Un teléfono móvil es un error universal que una persona lleva consigo constante y voluntariamente. Ideal para vigilancia y escucha 24 horas al día, 7 días a la semana. Para deleite de los servicios especiales y los piratas informáticos, la mayoría de la gente ni siquiera sospecha lo fácil que es conectarse a un canal de comunicación y escuchar sus conversaciones, leer SMS y mensajes en mensajería instantánea.

Comunicación insegura: 9 formas de escuchar a escondidas su teléfono
Comunicación insegura: 9 formas de escuchar a escondidas su teléfono

1. SORM - escuchas telefónicas oficiales

La forma más obvia son las escuchas telefónicas oficiales del estado.

En muchas partes del mundo, las compañías telefónicas están obligadas a proporcionar acceso a líneas de escuchas telefónicas para las autoridades competentes. Por ejemplo, en Rusia, en la práctica, esto se hace técnicamente a través de SORM, un sistema de medios técnicos para garantizar las funciones de las actividades de búsqueda operativa.

Cada operador está obligado a instalar un módulo SORM integrado en su PBX.

escuchas telefónicas, SORM
escuchas telefónicas, SORM

Si un operador de telecomunicaciones no ha instalado equipos en su PBX para realizar escuchas telefónicas de todos los usuarios, se cancelará su licencia en Rusia. Programas similares de escuchas telefónicas totales operan en Kazajstán, Ucrania, Estados Unidos, Gran Bretaña (Programa de Modernización de Interceptación) y otros países.

La venalidad de los funcionarios gubernamentales y los oficiales de inteligencia es bien conocida por todos. Si tienen acceso al sistema en "modo dios", entonces por una tarifa usted también puede obtenerlo. Como en todos los sistemas estatales, en el SORM ruso hay un gran lío y el típico descuido ruso. La mayoría de los técnicos son en realidad muy poco calificados, lo que permite el acceso no autorizado al sistema sin que los propios servicios de inteligencia se den cuenta.

Los operadores de telecomunicaciones no controlan cuándo ni qué suscriptores están escuchando en las líneas SORM. El operador no verifica de ninguna manera si existe una sanción judicial por realizar escuchas telefónicas a un usuario en particular.

“Se toma cierto caso criminal sobre la investigación de un grupo delictivo organizado, que enumera 10 números. Necesita escuchar a una persona que no tiene nada que ver con esta investigación. Simplemente termine este número y diga que tiene información operativa de que este es el número de uno de los líderes del grupo criminal”, dicen personas conocedoras del sitio“Agentura.ru”.

Por lo tanto, a través de SORM, puede escuchar a cualquier persona sobre una base "legal". Aquí tienes una conexión segura.

2. Escuchas telefónicas a través del operador

Los operadores de comunicaciones celulares en general, sin ningún problema, miran la lista de llamadas y el historial de movimientos de un teléfono móvil, que se registra en varias estaciones base según su ubicación física. Para recibir registros de llamadas, al igual que con los servicios especiales, el operador debe conectarse al sistema SORM.

Según las nuevas leyes rusas, los operadores deberán almacenar grabaciones de audio de las conversaciones de todos los usuarios de seis meses a tres años (la fecha exacta se está negociando ahora). La ley entra en vigor en 2018.

3. Conexión a la red de señales SS7

Conociendo el número de la víctima, es posible intervenir el teléfono conectándose al operador de red de la red celular a través de vulnerabilidades en el protocolo de señalización SS7 (Sistema de Señalización No. 7).

escuchas telefónicas, SS7
escuchas telefónicas, SS7

Los expertos en seguridad describen esta técnica de esta manera.

El atacante se infiltra en la red de señalización SS7, en cuyos canales envía un mensaje de servicio Send Routing Info For SM (SRI4SM), especificando como parámetro el número de teléfono del suscriptor atacado A. En respuesta, la red doméstica del suscriptor A envía el atacante alguna información técnica: IMSI (identificador de suscriptor internacional) y la dirección del MSC que actualmente atiende al suscriptor.

A continuación, el atacante, utilizando el mensaje Insertar datos de suscriptor (ISD), inyecta el perfil de suscriptor actualizado en la base de datos de VLR, cambiando la dirección del sistema de facturación a la dirección de su propio sistema de pseudo-facturación. Luego, cuando el suscriptor atacado realiza una llamada saliente, su conmutador en lugar de un sistema de facturación real se dirige al sistema del atacante, que le indica al conmutador que redirija la llamada a un tercero, nuevamente controlado por el atacante. En este tercero, se ensambla una llamada de conferencia de tres suscriptores, dos de los cuales son reales (la persona que llama A y la persona que llama B), y el tercero no está autorizado por un atacante y puede escuchar y grabar la conversación.

El esquema está funcionando bastante. Los expertos dicen que durante el desarrollo de la red de señalización SS7, no incluyó mecanismos para protegerse contra tales ataques. La implicación era que este sistema ya estaba cerrado y protegido de conexiones externas, pero en la práctica, un atacante podría encontrar una manera de unirse a esta red de señalización.

Puede conectarse a la red SS7 en cualquier país del mundo, por ejemplo, en un país africano pobre, y tendrá acceso a los conmutadores de todos los operadores en Rusia, EE. UU., Europa y otros países. Este método le permite escuchar a cualquier suscriptor del mundo, incluso del otro lado del mundo. La interceptación de SMS entrantes de cualquier suscriptor también se lleva a cabo tan elemental como la transferencia de saldo a través de una solicitud de USSD (para más detalles, vea el discurso de Sergey Puzankov y Dmitry Kurbatov en la conferencia de hackers PHDays IV).

4. Conexión al cable

A partir de los documentos de Edward Snowden se supo que los servicios especiales no sólo escuchan "oficialmente" los teléfonos a través de conmutadores de comunicación, sino que también se conectan directamente a la fibra, registrando todo el tráfico en su totalidad. Esto permite escuchas telefónicas de operadores extranjeros que no permiten la instalación oficial de equipos de escuchas telefónicas en sus PBX.

Esta es probablemente una práctica bastante rara para el espionaje internacional. Dado que el PBX en Rusia ya tiene equipos de escucha en todas partes, no hay una necesidad particular de conectarse a fibra. Quizás tenga sentido usar este método solo para interceptar y registrar tráfico en redes locales en PBX locales. Por ejemplo, para grabar conversaciones internas en una empresa, si se realizan dentro de una centralita local o vía VoIP.

5. Instalación de un troyano de software espía

En el nivel cotidiano, la forma más fácil de escuchar las conversaciones de un usuario en un teléfono móvil, en Skype y otros programas es simplemente instalar un troyano en su teléfono inteligente. Este método está disponible para todos, no requiere los poderes de los servicios especiales estatales ni una decisión judicial.

En el extranjero, los organismos encargados de hacer cumplir la ley suelen comprar troyanos especiales que utilizan vulnerabilidades desconocidas de 0 días en Android e iOS para instalar programas. Estos troyanos, encargados por las fuerzas del orden, están siendo desarrollados por empresas como Gamma Group (el troyano FinFisher).

No tiene mucho sentido que las fuerzas de seguridad rusas instalen troyanos, a menos que necesiten la capacidad de activar el micrófono y grabar del teléfono inteligente, incluso si el usuario no está hablando por un teléfono móvil. En otros casos, SORM hace frente a las escuchas telefónicas. Por lo tanto, los servicios especiales rusos no son muy activos en la introducción de troyanos. Pero para uso no oficial, es una de las herramientas de piratería favoritas.

Las esposas espían a sus maridos, los empresarios estudian las actividades de los competidores. En Rusia, el software troyano se usa ampliamente para escuchas telefónicas por parte de clientes privados.

El troyano se instala en un teléfono inteligente de varias formas: a través de una actualización de software falsa, a través de un correo electrónico con una aplicación falsa, a través de una vulnerabilidad en Android o en un software popular como iTunes.

Las nuevas vulnerabilidades en los programas se encuentran literalmente todos los días y luego se cierran muy lentamente. Por ejemplo, el troyano FinFisher se instaló a través de una vulnerabilidad en iTunes que Apple no cerró de 2008 a 2011. A través de este agujero, cualquier software en nombre de Apple podría instalarse en la computadora de la víctima.

Quizás ese troyano ya esté instalado en su teléfono inteligente. ¿No crees que la batería de tu teléfono inteligente se ha descargado un poco más rápido de lo esperado últimamente?

6. Actualización de la aplicación

En lugar de instalar un troyano de software espía especial, un atacante puede hacerlo aún más inteligente: elija una aplicación que usted mismo instale voluntariamente en su teléfono inteligente y luego dele toda la autoridad para acceder a llamadas telefónicas, grabar conversaciones y transferir datos a un servidor remoto.

Por ejemplo, puede ser un juego popular que se distribuye a través de los catálogos "izquierdos" de aplicaciones móviles. A primera vista, este es un juego ordinario, pero con la función de hacer escuchas telefónicas y grabar conversaciones. Muy cómodamente. El usuario con sus propias manos permite que el programa se conecte, donde envía archivos con conversaciones grabadas.

Alternativamente, la funcionalidad de la aplicación maliciosa se puede agregar como una actualización.

7. Estación base falsa

Image
Image

La estación base falsa tiene una señal más fuerte que la BS real. Debido a esto, intercepta el tráfico de suscriptores y le permite manipular datos en el teléfono. Se sabe que las estaciones base falsas son ampliamente utilizadas por los organismos encargados de hacer cumplir la ley en el extranjero.

En los Estados Unidos, un modelo falso de BS llamado StingRay es popular.

Image
Image
Image
Image

Y no solo los organismos encargados de hacer cumplir la ley utilizan estos dispositivos. Por ejemplo, los comerciantes en China suelen utilizar BS falsos para enviar spam masivo a teléfonos móviles en un radio de cientos de metros. En general, en China, la producción de "panales falsos" se pone en marcha, por lo que en las tiendas locales no es un problema encontrar un dispositivo similar, montado literalmente en la rodilla.

8. Hackear una femtocélula

Recientemente, algunas empresas han estado utilizando femtocélulas, estaciones celulares en miniatura de baja potencia que interceptan el tráfico de los teléfonos móviles que están dentro del alcance. Tal femtocélula le permite grabar llamadas de todos los empleados de la empresa antes de redirigir las llamadas a la estación base de los operadores celulares.

En consecuencia, para realizar escuchas telefónicas a un suscriptor, debe instalar su propia femtocélula o piratear la femtocélula original del operador.

9. Complejo móvil para escuchas telefónicas a distancia

En este caso, la antena de radio se instala no lejos del suscriptor (funciona a una distancia de hasta 500 metros). Una antena direccional conectada a una computadora intercepta todas las señales telefónicas y, al final del trabajo, simplemente se retira.

A diferencia de una femtocélula falsa o un troyano, un atacante no necesita preocuparse por penetrar en el sitio e instalar la femtocélula y luego eliminarla (o eliminar el troyano sin dejar rastros de piratería).

Las capacidades de las PC modernas son suficientes para grabar una señal GSM en una gran cantidad de frecuencias y luego romper el cifrado utilizando tablas de arco iris (aquí hay una descripción de la técnica de un conocido especialista en este campo, Karsten Noll).

Si voluntariamente lleva consigo un error universal, automáticamente recopila un extenso expediente sobre usted mismo. La única pregunta es quién necesitará este expediente. Pero si es necesario, puede conseguirlo sin mucha dificultad.

Recomendado: