GSMService.pl
  • nowości
  • artykuły
  • gry
Szukaj
Szukaj
Szukaj
Tu jesteś: GSMService.pl » Aktualności

Telefony komórkowe podsłuchiwane płaszczką lub jaskółką

Dodał: Monika Kowalczewska - opublikowano: 2014-07-02 17:09 - czytano: 471 razy - dodaj komentarz
Telefony komórkowe podsłuchiwane płaszczką lub jaskółkąJak pokazały niedawne oraz wcześniejsze wydarzenia, podsłuchiwanie rozmów może prowadzić do poważnych konsekwencji i narazić na szwank reputację nie tylko biznesu, ale również państwa. Potrafi również zagrażać bezpieczeństwu, zwłaszcza, że łatwo można dziś podsłuchiwać urządzenia, z którymi się niemal nie rozstajemy – telefony komórkowe. By podsłuchać rozmowę telefoniczną lub wykorzystać mikrofon telefonu komórkowego, trzeba go najpierw „oszukać”.
REKLAMA
Jak oszukać telefon?
Niemal każdy aparat działa na tej samej zasadzie - wyszukuje najsilniejszy w okolicy sygnał nadajnika stacji bazowej (BTS) i łączy się z nim w celu uzyskania jak najmocniejszego sygnału. Stosunkowo łatwo można jednak oszukać urządzenie, posługując się przenośnym nadajnikiem, umieszczonym np. w zaparkowanym w pobliżu samochodzie lub walizce. Fałszywy nadajnik łączy się z kolei z prawdziwą siecią GSM, stając się pośrednikiem, który wymusza brak szyfrowania sygnału lub gorszy poziom szyfrowania, możliwy do złamania w czasie rzeczywistym. Urządzenia przechwytujące sygnał z telefonów komórkowych to tzw. IMSI Catcher (IMSI to numer identyfikujący karty SIM).

„Płaszczki” i „jaskółki”

Urządzenia te znane są zarówno amerykańskim jak i polskim służbom. W slangu Ci pierwsi nazywają je „płaszczkami” (od nazwy najbardziej popularnego urządzenia tego rodzaju – Sting Ray) a polskie służby mówią o nich „jaskółki”. Posiadają one kilka podstawowych funkcji, m.in. pozwalają na identyfikację telefonu, podsłuch, łamanie szyfrowania i wyszukiwanie aparatów.

- Ostatnia z tych opcji pozwala np. określić, czy osoba posługująca się daną kartą SIM znalazła się w danym miejscu – np. konkretnym budynku. Dodatkowo urządzenia te pozwalają na modyfikację i fałszowanie ruchu pomiędzy telefonem a nadajnikiem oraz odmowę usług na podobnej zasadzie jak ataki DoS. Umożliwiają także podsłuch przez mikrofon aparatu. Wystarczy, że osoba podsłuchiwana po zakończeniu rozmowy nie naciśnie czerwonej słuchawki, a będzie można podsłuchiwać wszystko, co wyłapie mikrofon jej telefonu. Urządzenia tego rodzaju służą też do namierzania sygnałów telefonów w miejscach katastrof, np. w zawalonych budynkach – wyjaśnia Adam Haertle, specjalista ds. bezpieczeństwa IT, gość specjalny ostatniego spotkania Wheel Evening poświęconego metodom podsłuchiwania telefonów komórkowych.

Elegancko i niedrogo
Pierwsze urządzenia typu IMSI catcher wyglądały jak sporej wielkości metalowe skrzynki, jak każda technologia przeszły jednak ewolucję. Dziś łatwo dają ukryć się w normalnie wyglądającym samochodzie, w dachowym bagażniku samochodowym a nawet w podręcznej walizce (choć nadal mogą je demaskować np. wejścia RJ45 przeznaczone na kable, którymi dostarczany jest Internet). Urządzenia o najbardziej podstawowych zastosowaniach można zmieścić nawet w torbie na ramię. Zmieniły się również ceny – w 2008 r. za IMSI Catcher produkcji amerykańskiej trzeba było zapłacić około 170 tys. dolarów, co sprawiało, że był to sprzęt, w który zaopatrywały się głównie służby specjalne. Jednak już w 2010 r. na Defcon (doroczne spotkanie hakerów i specjalistów IT odbywające się w Las Vegas), grupa zapaleńców udowodniła, że urządzenia o podobnych możliwościach zbudować można za 1500 dolarów z możliwych samodzielnie do zdobycia części. Obecnie chiński producent oferuje IMSI Catcher w Internecie w cenie 1800 dolarów za sztukę, co sprawia, że taki sprzęt stał się ogólnie dostępny.

Popularność
„Płaszczki” i „jaskółki” są sprzętami popularnymi wśród służb specjalnych, ponieważ nie tylko posiadają unikatowe funkcje, ale są również bardzo wygodne w zastosowaniu i nie pozostawiają śladów. Są to urządzenia niezależne od operatorów GSM (z powodu ilości nadajników są także trudne do szybkiego wykrycia), więc służby nie muszą przechodzić długiej procedury wchodząc w bezpośredni kontakt z firmami. Teoretycznie może się nawet zdarzyć, że nie poinformują o swoich działaniach wymiaru sprawiedliwości, ponieważ trudno później udowodnić, że IMSI Catcher był w ogóle używany.

-Najlepszą linią obrony przed podsłuchami w ramach sieci GSM, jest wykorzystanie aplikacji mobilnych na smartfonach, które przesyłają głos w ramach sieci Internet, nie korzystając przy tym z transmisji głosowej. Dodatkowym zabezpieczeniem jest fakt, że szyfrują cały ruch między rozmówcami, a nie tylko pomiędzy rozmówcą a operatorem komórkowym. Co więcej, aplikacje takie mogą korzystać z dużo silniejszej kryptografii oraz negocjować klucze szyfrowe przy użyciu techniki Perfect Forward Secrecy, dzięki której nawet po przejęciu telefonu nie będzie możliwe odszyfrowanie wcześniej zarejestrowanych rozmów – powiedział Paweł Jakub Dawidek, dyrektor ds. technicznych i oprogramowania w Wheel Systems.
Źródło: Wheel Systems
  • Dodaj do Google Bookmarks
  • Dodaj na Śledzika
  • Dodaj na Twitter
  • Dodaj do Wykop
  • Dodaj do Facebook
Aktualna ocena: 0.00
Dodaj komentarz:
dodaj komentarz
x
Trwa logowanie użytkownika...
login:
hasło:
zaloguj
Wszelkie znaki i nazwy firmowe zastrzeżone są przez ich wlaścicieli i zostały użyte wyłącznie w celach informacyjnych.
GSMService.pl
content: 
  • Twitter
  • Facebook
odwiedź nas na: