Ochrana proti odposlechu hovorů mobilního telefonu. Odborníci varují, že aplikace, které chrání před IMSI interceptory, jsou k ničemu Jak zjistit, že je telefon odposloucháván

Tato aplikace vám pomůže při odhalování „chytačů IMSI“ (nazývaných také „Fake Cell Towers“ nebo „Stingrays“).

Již několik let FBI a místní policie naslouchají našim hovorům a čtou naše textové zprávy pomocí takzvaných „IMSI-catchers“. Jedním z příkladů takové "Fake Cell Tower" je "Stingray", který se vyrábí v USA.

„Stingrays“ jsou mobilní zařízení, která simulují věže mobilních telefonů a nutí okolní telefony, aby se k nim připojily. Mohou identifikovat váš telefon a případně poslouchat vaše hovory. Aniž byste museli do telefonu vkládat špionážní aplikaci!

Tato „Cell Spy“ zařízení mohou zachytit informace ze všech mobilních telefonů v dosahu, včetně identity IMSI, polohy, SMS zpráv, protokolů hovorů a obsahu hovorů.
(IMSI je zkratka pro "International Mobile Subscriber Identity", která bude identifikovat váš telefon).

Je známo, že nejméně 53 agentur ve 21 státech vlastní „Rejnoky“.

Orgány činné v trestním řízení, cizí mocnosti – a možná i zločinci – používají takové „simulátory celulárních stránek“ pro účely sledování – bez našeho vědomí.

Zařízení „Cell Spy“ lze přenášet ručně nebo je lze namontovat do vozidel, letadel, vrtulníků a bezpilotních vzdušných prostředků.

Během procesu sebevzdělávání se aplikace „naučí“ všechny sítě (mobilní věže, základnové stanice), které váš telefon používá.

Po procesu samoučení – pokud by tato aplikace náhodou detekovala jednoho z těchto „buněčných špiónů“, budete upozorněni volitelným zvukem a/nebo volitelnou ČERVENOU obrazovkou. Nejjednodušší způsob, jak se vyhnout poslechu, je pak na chvíli vypnout telefon nebo alespoň mlčet.

Když aplikace zjistí síť, která není zahrnuta v její interní databázi, nahlédne do externí databáze sítí. Pokud tam síť není nalezena, předpokládá se, že je NEZNÁMÁ.

Velmi snadné použití
- Proces sebevzdělávání
- Pravidelné kontroly sítí
- Volitelná doba kontroly sítě
- Protokolování všech událostí
- Interní (self-leared) databáze
- Integrace s externí databází (OpenCellId)
- Volitelná detekce, protokolování a varování před "neznámými" sítěmi
- Lze detekovat i útoky trvající jen několik sekund
- Měření doby trvání útoků
- Seznam všech identifikovaných sítí
- Export souboru CSV
- Analýza aktuálních a historických dat sítě
- Hodnocení úrovně varování
- Podpora GSM, UMTS/WCDMA, CDMA a LTE
- Design pro úsporu baterie
- Použití "pasivní" GPS lokalizační techniky pro úsporu energie
- Přístup k internetu se DOPORUČUJE, ale NENÍ nezbytně vyžadován
- Přístup k internetu ZLEPŠÍ kvalitu detekce neznámých sítí
- Vždy běží na pozadí, i když telefon „spí“
- Auto Restart at Boot Time
- Rootovaný telefon NENÍ vyžadován
- Není vyžadován žádný speciální telefon/hardware
- Funguje také na tabletech se SIM kartou
- Spousta odpovědí na často kladené otázky
- Informace o "Fake Cell Towers", "Stingray" atd

Po prvním otevření aplikace byste měli zahájit proces samoučení (který může trvat několik dní) a mít telefon neustále u sebe – ať jste kdekoli – aby se aplikace DOZVĚDĚLA VŠECHNY místní sítě.

Pokud se přestěhujete na jiné místo, měli byste znovu spustit proces sebevzdělávání.

Používáním této aplikace se účastníte velkého společného komunitního projektu „OpenCellID“ – který shromažďuje umístění věží mobilních/mobilních telefonů, což je nyní databáze obsahující téměř 7 milionů unikátních ID věží mobilních/mobilních telefonů. Použití této databáze zvýší pravděpodobnost detekce SKUTEČNĚ NEZNÁMÝCH celulárních věží - a tím i nalezení "IMSI-Catchers" - a pokud ano, můžete být aktivní součástí!

Pokud byste NIKDY nezjistili "Falešnou mobilní věž" - měli byste se považovat za ŠŤASTNÉ - a NEOBVIŇOVAT nás!

Zdá se, že mnoho problémů je způsobeno jednoduchými nedorozuměními. Takže pokud máte problém - na který nelze odpovědět v sekci FAQ v aplikaci - pošlete nám prosím e-mail - než budete zvažovat špatné hodnocení. Možná vám můžeme pomoci. [e-mail chráněný]

Jak můžete poslouchat konverzace na mobilních telefonech, je možné se chránit před tímto druhem útoku a jak může účastník zjistit, že jeho telefon je monitorován?

Technologie GSM byla původně vyvinuta a implementována s ohledem na požadavky vládní agentury podle úrovně zabezpečení. Pro zachování této bezpečnosti zakazuje většina zemí světa používání a prodej výkonných šifrovačů, scramblerů, šifrovacích zařízení a také vysoce bezpečných veřejných komunikačních technologií. Sami telekomunikační operátoři chrání své rádiové kanály šifrováním a používají k tomu poměrně složité algoritmy. Volba kryptografického algoritmu se provádí ve fázi vytváření spojení mezi účastníkem a základnovou stanicí. Pokud jde o pravděpodobnost úniku informací o předplatitelích ze zařízení operátorů, MTS tvrdí, že je snížena na nulu kvůli složitosti a kontrolovatelnosti přístupu k zařízením a vybavení.

Jak můžete odposlouchávat telefony?

Existují dva způsoby poslechu předplatitelů – aktivní a pasivní. Pasivní poslech předplatitele bude vyžadovat použití drahého vybavení a speciálně vyškoleného personálu. Nyní si na „šedém“ trhu můžete koupit komplexy, se kterými můžete poslouchat předplatitele v okruhu 500 metrů; jejich cena začíná od několika set tisíc eur. Vypadají jako na obrázku vpravo. Na internetu můžete snadno najít popis takových systémů a princip jejich fungování.

Výrobci takového zařízení tvrdí, že systém umožňuje sledovat GSM konverzace v reálném čase na základě přístupu k webu nebo databázi mobilního operátora. Pokud takový přístup neexistuje, lze konverzace poslouchat se zpožděním v závislosti na úrovni šifrování používané operátorem. Součástí může být i systém mobilní komplex sledovat a poslouchat pohybující se objekty.

Druhým způsobem odposlechu je aktivní on-air rušení řídicích a autentizačních protokolů pomocí speciálních mobilních systémů. Takové zařízení, i přes svou zdánlivou jednoduchost (v podstatě jde o dvojici upravených telefonů a počítač), může stát od několika desítek až po stovky tisíc dolarů. Práce s takovými komplexy vyžaduje vysoce kvalifikovaný servisní personál v oblasti komunikací.

Princip fungování takového útoku je následující: mobilní komplex díky své blíže k účastníkovi (až 500 m) „zachytává“ signály, aby navázal spojení a přenesl data, čímž nahradí nejbližší základnovou stanici. Ve skutečnosti se komplex stává „prostředníkem“ mezi předplatitelem a základnovou stanicí se všemi z toho vyplývajícími bezpečnostními problémy.

Po „chycení“ účastníka tímto způsobem může tento mobilní komplex provádět jakoukoli funkci pro správu připojení účastníka, včetně připojení k libovolnému číslu, které útočníci potřebují, instalace „slabého“ šifrovacího algoritmu nebo dokonce zrušení šifrování pro danou komunikační relaci. , a mnohem víc.

Příkladem takového odposlechu jsou události ze začátku letošního roku v centru Kyjeva. Během masových protestů proti Janukovyčově režimu se dav zmocnil auta s důstojníky SBU, ze kterého „odposlouchávali“ frekvence vysílaček a telefonů demonstrantů. Jak takové zařízení vypadá, je dobře vidět na obrázku.

Existuje třetí možnost pro poslech konverzací a zachycování provozu mobilních účastníků. Chcete-li to provést, musíte do smartphonu oběti nainstalovat virový software. Při instalaci škodlivého softwaru mohou útočníci „nezávisle“ zvolit nebo zrušit šifrovací algoritmus, neoprávněný přenos (nebo zničení) důvěrných informací předplatitele a mnoho dalšího.

Jak zjistit, zda je váš telefon odposloucháván

Není možné přímo určit, zda je telefon aktuálně odposloucháván, ale je možné získat nepřímé potvrzení určité pravděpodobnosti. Mnoho modelů starých tlačítkových telefonů dokonce zobrazovalo speciální ikonu (zavřený nebo otevřený zámek), která demonstrovala, zda se právě používá šifrování konverzace či nikoliv.

Moderní telefony tuto funkci neposkytují. Existují však speciální aplikace pro chytré telefony, které mohou uživatele informovat o konfiguraci nastavení aktuální komunikační relace, včetně toho, zda je jeho řeč přenášena otevřeně nebo pomocí šifrovacího algoritmu. Tady jsou některé z nich:

Zabezpečení EAGLE

Výkonný program na ochranu telefonů před odposloucháváním. Umožňuje vám zabránit připojení k falešné základnové stanici kontrolou podpisů a identifikátorů základnových stanic. Kromě toho sleduje polohu stanic, a pokud se základnová stanice pohybuje po městě nebo pravidelně mizí ze svého místa, je označena jako podezřelá a program na to uživatele upozorní. Pomocí programu můžete také získat úplný seznam aplikace, které mají přístup k mikrofonu a videokameře telefonu a také blokují nežádoucí software v přístupu ke kameře.

Program pomáhá monitorovat jakoukoli podezřelou aktivitu v mobilní síti, včetně SMS, které jsou odesílány bez vědomí uživatele. Program také vyhodnocuje zabezpečení sítě v reálném čase, ukazuje, jaké algoritmy se používají k šifrování konverzací a mnoho dalšího.

Android IMSI-Catcher Detector

Další softwarový balíček, který vám umožní chránit váš smartphone před připojením k falešným základnovým stanicím. Pravda, má to malý nedostatek – aplikace není na Google Play a budete si muset s její instalací trochu pohrát.

CatcherCatcher

CatcherCatcher, stejně jako Android IMSI-Catcher Detector, umožňuje rozlišit skutečnou základnovou stanici od falešné.

Kromě toho MTS doporučuje používat bezpečnostní aplikace, včetně šifrování konverzací. Mezi anonymní webové prohlížeče patří například Orbot nebo Orweb. Existují také aplikace pro šifrování telefonních hovorů, fotografií a mnoho bezpečných instant messengerů.

Na základě protokolu SIP. Dnes vám ukážu několik užitečných programů, které vám umožní vyhnout se poslechu telefonu.

Zabezpečení EAGLE

Je to jedna z nejvýkonnějších aplikací pro ochranu vašeho mobilního telefonu před odposlechy. Tento program zabraňuje jakémukoli připojení k falešným základnovým stanicím. K určení spolehlivosti stanice se používá kontrola signatur a identifikátorů stanice. Program navíc samostatně sleduje a pamatuje si polohu všech základnových stanic, a pokud je zjištěno, že se základna pohybuje po městě, nebo její signál čas od času z jejího umístění zmizí - taková základna je označena jako nepravdivá a podezřelé a aplikace upozorní majitele na tento telefon. Další z užitečné funkce programy – možnost ukázat, které z aplikací a programů nainstalovaných v telefonu mají přístup k videokameře a mikrofonu vašeho telefonu. K dispozici je také funkce pro zakázání (zakázání) přístupu k jakémukoli softwaru, který ke kameře nepotřebujete.

Darshak

Tento program se liší od předchozího a jeho hlavní funkcí je sledování jakékoli podezřelé aktivity v síti, včetně používání SMS, které lze odesílat bez svolení majitele telefonu. Aplikace v reálném čase vyhodnocuje, jak je vaše síť zabezpečená, jaký šifrovací algoritmus se v danou chvíli používá a mnoho dalšího.




Tato aplikace také pomáhá chránit váš smartphone před jakýmkoli připojením k pseudozákladnám. Jedinou nevýhodou tohoto programu je, že jej nenajdete na Google Play a pokud si jej přesto budete chtít nainstalovat, budete si s tímto postupem muset pohrát.

CatcherCatcher

Program CatcherCatcher, stejně jako jeho výše uvedené analogy, se zabývá identifikací falešných základnových stanic, které útočníci (nebo speciální služby?) používají jako zprostředkující „prostřední mosty“ mezi předplatitelem a skutečnou základnovou stanicí.

A nakonec doporučujeme používat speciální aplikace pro zajištění bezpečnosti osobních konverzací a dat, včetně šifrování vašich konverzací. Podobnými obdobami jsou například anonymní webové prohlížeče Orbot nebo Orweb. Existují také speciální programy, které šifrují vaše telefonní rozhovory, fotografie a mnohé již využívají zabezpečené instant messengery.

Ve kterém jsme zkoumali principy fungování takových zařízení, jejich účinnost a také zvažovali způsoby ochrany. Dovolte mi, abych vám připomněl, že tato zařízení jsou široce používána jak zpravodajskými službami, tak „zloduchy“. Používají designový prvek mobilní telefony - dejte přednost mobilní věži, jejíž signál je nejsilnější (pro maximalizaci kvality signálu a minimalizaci vlastní spotřeby energie). Kromě toho v sítích GSM (2G) musí autentizační procedura projít pouze mobilní telefon (to není vyžadováno z mobilní věže), a proto je snadné jej uvést v omyl, včetně toho, že na něm deaktivujete šifrování dat.

Již jsme psali, že i přes značné množství „ochranných“ Android aplikací na trhu, které by měly uživatele upozornit na připojení k IMSI catcheru, nelze většinu z nich označit za kvalitní. Takové aplikace navíc často vedou k mnoha falešným poplachům (obvykle kvůli nedostatečné technické kvalifikaci jejich vývojářů).

Nyní na konferenci USENIX předloží zprávu věnovanou tomuto problému a plně potvrzující naše závěry. Aplikace na ochranu proti interceptorům IMSI studovala společná skupina specialistů z University of Oxford a University of Berlin. technická univerzita. Výzkumníci testovali výkon pěti oblíbených programů: SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak a IMSICD, které mají na Google Play 100 000 až 500 000 stažení.

Pro provádění testů vytvořili odborníci vlastní rámec White-Stingray, který je schopen provádět útoky na sítě 2G a 3G. Ve skutečnosti je vývoj výzkumníků velmi „naturalistickou“ imitací komerčních IMSI interceptorů.

Testování aplikací ukázalo, že podezřelou aktivitu zaznamenají jen zřídka a jsou schopny detekovat pouze nejběžnější a nejjednodušší techniky útoku. Aplikace například zaznamenávají vynucený downgrade připojení nebo přijetí „skryté“ textové zprávy, která se používá k určení polohy zařízení. Odborníci ale píší, že útočníkům stačí přejít na jinou techniku ​​útoku a aplikace budou prakticky bezmocné. Aplikacím navíc brání omezení samotného Android API, se kterým se dá dělat jen málo.

„V současné době lze aplikace ICD na trhu snadno oklamat pomocí jednoduchých technik přemostění, protože jsou velmi omezené a nemají přístup k základnímu hardwaru mobilních telefonů. Proto musíte pochopit, že aplikace ICD nejsou kvůli těmto zásadním omezením stříbrnou kulkou,“ píší odborníci.

Pokud najdete chybu, vyberte část textu a stiskněte Ctrl+Enter.