Inhaltsverzeichnis:

Unsichere Kommunikation: 9 Möglichkeiten, Ihr Telefon abzuhören
Unsichere Kommunikation: 9 Möglichkeiten, Ihr Telefon abzuhören
Anonim

Ein Mobiltelefon ist ein universeller Käfer, den eine Person ständig und freiwillig bei sich trägt. Ideal für die Überwachung und das Abhören rund um die Uhr. Zur Freude spezieller Dienste und Hacker ahnen die meisten nicht einmal, wie einfach es ist, sich mit einem Kommunikationskanal zu verbinden und ihre Gespräche abzuhören, SMS und Nachrichten in Instant Messengern zu lesen.

Unsichere Kommunikation: 9 Möglichkeiten, Ihr Telefon abzuhören
Unsichere Kommunikation: 9 Möglichkeiten, Ihr Telefon abzuhören

1. SORM - offizielles Abhören

Der offensichtlichste Weg ist das offizielle Abhören durch den Staat.

In vielen Teilen der Welt müssen Telefongesellschaften den zuständigen Behörden den Zugang zu Abhörleitungen ermöglichen. In Russland zum Beispiel erfolgt dies in der Praxis technisch durch SORM - ein System technischer Mittel, um die Funktionen der operativen Suchaktivitäten sicherzustellen.

Jeder Betreiber ist verpflichtet, ein integriertes SORM-Modul auf seiner PBX zu installieren.

Abhören, SORM
Abhören, SORM

Wenn ein Telekommunikationsbetreiber in seiner PBX keine Ausrüstung zum Abhören der Telefone aller Benutzer installiert hat, wird seine Lizenz in Russland storniert. Ähnliche Programme des totalen Abhörens gibt es in Kasachstan, der Ukraine, den USA, Großbritannien (Interception Modernization Program) und anderen Ländern.

Die Käuflichkeit von Regierungsbeamten und Geheimdienstmitarbeitern ist allen bekannt. Wenn sie im "Gott-Modus" Zugriff auf das System haben, können Sie es gegen eine Gebühr auch erhalten. Wie in allen Staatssystemen herrscht in der russischen SORM ein großes Durcheinander und typisch russische Nachlässigkeit. Die meisten Techniker sind eigentlich sehr gering qualifiziert, was unbefugten Zugriff auf das System ermöglicht, ohne dass die Geheimdienste selbst es bemerken.

Telekommunikationsbetreiber kontrollieren nicht, wann und welche Teilnehmer SORM-Leitungen abhören. Der Betreiber prüft in keiner Weise, ob es eine gerichtliche Sanktion für das Abhören eines bestimmten Benutzers gibt.

„Sie nehmen einen bestimmten Kriminalfall über die Ermittlungen gegen eine organisierte kriminelle Gruppe, die 10 Nummern auflistet. Sie müssen auf eine Person hören, die mit dieser Untersuchung nichts zu tun hat. Sie beenden einfach diese Nummer und sagen, dass Sie operative Informationen haben, dass dies die Nummer eines der Anführer der kriminellen Gruppe ist “, sagen sachkundige Leute von der Website„ Agentura.ru “.

Durch SORM können Sie also jedem auf "legaler" Basis zuhören. Hier ist eine sichere Verbindung.

2. Abhören durch den Operator

Mobilfunkbetreiber im Allgemeinen sehen sich problemlos die Liste der Anrufe und die Bewegungshistorie eines Mobiltelefons an, das in verschiedenen Basisstationen nach seinem physischen Standort registriert ist. Um Anrufaufzeichnungen zu empfangen, muss sich der Operator wie bei speziellen Diensten mit dem SORM-System verbinden.

Nach den neuen russischen Gesetzen müssen die Betreiber Audioaufzeichnungen aller Benutzergespräche zwischen sechs Monaten und drei Jahren speichern (das genaue Datum wird derzeit ausgehandelt). Das Gesetz tritt 2018 in Kraft.

3. Anschluss an Signalnetz SS7

Wenn man die Nummer des Opfers kennt, ist es möglich, das Telefon abzuhören, indem man sich über Schwachstellen im SS7-Signalisierungsprotokoll (Signaling System No. 7) mit dem Netzbetreiber des Mobilfunknetzes verbindet.

Abhören, SS7
Abhören, SS7

Sicherheitsexperten beschreiben diese Technik so.

Der Angreifer infiltriert das SS7-Signalisierungsnetz, in dessen Kanälen er eine Dienstnachricht Send Routing Info For SM (SRI4SM) sendet, die als Parameter die Telefonnummer des angegriffenen Teilnehmers A angibt dem Angreifer einige technische Informationen: IMSI (international Subscriber Identifier) und die Adresse der MSC, die den Teilnehmer derzeit bedient.

Als nächstes injiziert der Angreifer unter Verwendung der Nachricht Insert Subscriber Data (ISD) das aktualisierte Teilnehmerprofil in die VLR-Datenbank und ändert die Adresse des Abrechnungssystems darin in die Adresse seines eigenen Pseudo-Abrechnungssystems. Wenn der angegriffene Teilnehmer dann einen ausgehenden Anruf tätigt, wendet sich sein Switch anstelle eines echten Abrechnungssystems an das System des Angreifers, das den Switch anweist, den Anruf an einen Dritten umzuleiten, der wiederum vom Angreifer kontrolliert wird. Auf diesem Dritten wird eine Konferenzschaltung aus drei Teilnehmern aufgebaut, von denen zwei real sind (Anrufer A und Angerufener B), und der dritte ist von einem Angreifer nicht autorisiert und kann das Gespräch mithören und aufzeichnen.

Das Schema funktioniert ganz gut. Experten sagen, dass bei der Entwicklung des SS7-Signalisierungsnetzes keine Mechanismen zum Schutz vor solchen Angriffen enthalten waren. Die Implikation war, dass dieses System bereits geschlossen und vor externen Verbindungen geschützt war, aber in der Praxis könnte ein Angreifer einen Weg finden, sich diesem Signalisierungsnetzwerk anzuschließen.

Sie können sich in jedem Land der Welt mit dem SS7-Netzwerk verbinden, zum Beispiel in einem armen afrikanischen Land, und Sie haben Zugang zu Switches aller Betreiber in Russland, den USA, Europa und anderen Ländern. Mit dieser Methode können Sie jeden Abonnenten auf der Welt hören, sogar auf der anderen Seite der Welt. Das Abfangen eingehender SMS eines beliebigen Teilnehmers ist ebenso elementar wie die Übertragung des Guthabens über eine USSD-Anfrage (für weitere Details siehe die Rede von Sergey Puzankov und Dmitry Kurbatov auf der Hackerkonferenz PHDays IV).

4. Anschließen an das Kabel

Aus den Dokumenten von Edward Snowden wurde bekannt, dass die Spezialdienste nicht nur "offiziell" Telefone über Kommunikationsschalter abhören, sondern auch direkt an Glasfaser anschließen und den gesamten Verkehr in seiner Gesamtheit aufzeichnen. Dies ermöglicht das Abhören von ausländischen Betreibern, die die offizielle Installation von Abhörgeräten an ihren Telefonanlagen nicht zulassen.

Dies ist wahrscheinlich eine ziemlich seltene Praxis für internationale Spionage. Da die PBX in Russland bereits überall mit Abhörgeräten ausgestattet ist, besteht keine besondere Notwendigkeit, eine Glasfaserverbindung herzustellen. Vielleicht ist diese Methode nur zum Abfangen und Aufzeichnen von Verkehr in lokalen Netzwerken an lokalen PBXen sinnvoll. Zum Beispiel um interne Gespräche in einer Firma aufzuzeichnen, wenn diese innerhalb einer lokalen PBX oder über VoIP geführt werden.

5. Installation eines Spyware-Trojaners

Im Alltag ist es am einfachsten, die Gespräche eines Benutzers auf einem Mobiltelefon, in Skype und anderen Programmen mitzuhören, indem er einfach einen Trojaner auf seinem Smartphone installiert. Diese Methode steht jedem offen, sie erfordert weder die Befugnisse staatlicher Sonderdienste noch eine gerichtliche Entscheidung.

Im Ausland kaufen Strafverfolgungsbehörden oft spezielle Trojaner, die unbekannte 0day-Schwachstellen in Android und iOS nutzen, um Programme zu installieren. Solche Trojaner werden im Auftrag von Strafverfolgungsbehörden von Unternehmen wie der Gamma Group (der FinFisher-Trojaner) entwickelt.

Für russische Strafverfolgungsbehörden macht es wenig Sinn, Trojaner zu installieren, es sei denn, sie benötigen die Möglichkeit, das Mikrofon des Smartphones zu aktivieren und aufzunehmen, auch wenn der Benutzer nicht mobil telefoniert. In anderen Fällen bewältigt SORM das Abhören. Daher sind die russischen Spezialdienste bei der Einführung von Trojanern nicht sehr aktiv. Aber für den inoffiziellen Gebrauch ist es ein beliebtes Hacking-Tool.

Ehefrauen spionieren ihre Ehemänner aus, Geschäftsleute studieren die Aktivitäten von Konkurrenten. In Russland wird Trojaner-Software häufig zum Abhören von Privatkunden verwendet.

Der Trojaner wird auf verschiedene Weise auf einem Smartphone installiert: durch ein gefälschtes Software-Update, durch eine E-Mail mit einer gefälschten Anwendung, durch eine Sicherheitslücke in Android oder in beliebter Software wie iTunes.

Es werden buchstäblich täglich neue Sicherheitslücken in Programmen gefunden und dann ganz langsam geschlossen. So wurde beispielsweise der FinFisher-Trojaner durch eine Schwachstelle in iTunes installiert, die Apple von 2008 bis 2011 nicht geschlossen hat. Durch dieses Loch könnte jede Software im Auftrag von Apple auf dem Computer des Opfers installiert werden.

Vielleicht ist ein solcher Trojaner bereits auf Ihrem Smartphone installiert. Glauben Sie nicht, dass sich Ihr Smartphone-Akku in letzter Zeit etwas schneller entlädt als erwartet?

6. Anwendungsupdate

Anstatt einen speziellen Spyware-Trojaner zu installieren, kann ein Angreifer noch schlauer vorgehen: Wählen Sie eine Anwendung, die Sie selbst freiwillig auf Ihrem Smartphone installieren, und geben Sie ihm dann alle Befugnisse, auf Telefongespräche zuzugreifen, Gespräche aufzuzeichnen und Daten auf einen Remote-Server zu übertragen.

Es kann sich beispielsweise um ein beliebtes Spiel handeln, das über die "linken" Kataloge mobiler Anwendungen vertrieben wird. Auf den ersten Blick ist dies ein gewöhnliches Spiel, jedoch mit der Funktion des Abhörens und Aufzeichnens von Gesprächen. Sehr bequem. Der Benutzer mit seinen eigenen Händen lässt das Programm online gehen, wo es Dateien mit aufgezeichneten Gesprächen sendet.

Alternativ können bösartige Anwendungsfunktionen als Update hinzugefügt werden.

7. Gefälschte Basisstation

Image
Image

Die gefälschte Basisstation hat ein stärkeres Signal als die echte BS. Aus diesem Grund fängt es den Verkehr der Abonnenten ab und ermöglicht es Ihnen, Daten auf dem Telefon zu manipulieren. Es ist bekannt, dass gefälschte Basisstationen von Strafverfolgungsbehörden im Ausland weit verbreitet sind.

In den Vereinigten Staaten ist ein gefälschtes BS-Modell namens StingRay beliebt.

Image
Image
Image
Image

Und nicht nur Strafverfolgungsbehörden verwenden solche Geräte. Händler in China verwenden beispielsweise häufig gefälschte BSs, um Massen-Spam an Mobiltelefone in einem Umkreis von Hunderten von Metern zu senden. Im Allgemeinen wird in China die Produktion von "gefälschten Waben" in Betrieb genommen, sodass es in lokalen Geschäften kein Problem ist, ein ähnliches Gerät zu finden, das buchstäblich auf dem Knie montiert ist.

8. Eine Femtozelle hacken

In letzter Zeit haben einige Unternehmen Femtozellen verwendet - Miniatur-Mobilfunkstationen mit geringem Stromverbrauch, die den Verkehr von Mobiltelefonen abfangen, die sich in Reichweite befinden. Mit einer solchen Femtozelle können Sie Anrufe von allen Mitarbeitern des Unternehmens aufzeichnen, bevor Anrufe an die Basisstation der Mobilfunkanbieter umgeleitet werden.

Dementsprechend müssen Sie zum Abhören eines Teilnehmers Ihre eigene Femtozelle installieren oder die ursprüngliche Femtozelle des Betreibers hacken.

9. Mobiler Komplex für Fernabhören

In diesem Fall wird die Funkantenne unweit des Teilnehmers installiert (funktioniert in einer Entfernung von bis zu 500 Metern). Eine an einen Computer angeschlossene Richtantenne fängt alle Telefonsignale ab und wird am Ende der Arbeit einfach weggenommen.

Im Gegensatz zu einer gefälschten Femtozelle oder einem Trojaner muss sich ein Angreifer keine Sorgen machen, in die Site einzudringen und die Femtozelle zu installieren und sie dann zu entfernen (oder den Trojaner zu entfernen, ohne Spuren von Hacking zu hinterlassen).

Die Fähigkeiten moderner PCs reichen aus, um ein GSM-Signal auf einer Vielzahl von Frequenzen aufzuzeichnen und dann die Verschlüsselung mittels Rainbow-Tables zu brechen (hier eine Beschreibung der Technik von einem namhaften Spezialisten auf diesem Gebiet Karsten Noll).

Wenn Sie freiwillig einen universellen Käfer bei sich tragen, sammeln Sie automatisch ein umfangreiches Dossier über sich. Die Frage ist nur, wer dieses Dossier benötigt. Aber wenn nötig, kann er es ohne große Schwierigkeiten bekommen.

Empfohlen: