Jak pokazały niedawne wydarzenia, podsłuchiwanie rozmów może prowadzić do poważnych konsekwencji i narazić na szwank reputację nie tylko biznesu, ale też państwa. Potrafi również zagrażać bezpieczeństwu, zwłaszcza że łatwo można dziś podsłuchiwać urządzenia, z którymi praktycznie się nie rozstajemy - telefony komórkowe.
reklama
Jak oszukać telefon?
By podsłuchać rozmowę telefoniczną lub wykorzystać mikrofon telefonu komórkowego, trzeba go najpierw „oszukać”. Niemal każdy aparat działa na tej samej zasadzie - wyszukuje najsilniejszy w okolicy sygnał nadajnika stacji bazowej (BTS) i łączy się z nim w celu uzyskania jak najmocniejszego sygnału. Stosunkowo łatwo można jednak oszukać urządzenie, posługując się przenośnym nadajnikiem, umieszczonym np. w zaparkowanym w pobliżu samochodzie lub walizce. Fałszywy nadajnik łączy się z kolei z prawdziwą siecią GSM, stając się pośrednikiem, który wymusza brak szyfrowania sygnału lub gorszy poziom szyfrowania, możliwy do złamania w czasie rzeczywistym. Urządzenia przechwytujące sygnał z telefonów komórkowych to tzw. IMSI Catcher (IMSI to numer identyfikujący karty SIM).
„Płaszczki” i „jaskółki”
Urządzenia te znane są zarówno amerykańskim, jak i polskim służbom. W slangu ci pierwsi nazywają je „płaszczkami” (od nazwy najbardziej popularnego urządzenia tego rodzaju – Sting Ray), a polskie służby mówią o nich „jaskółki”. Posiadają one kilka podstawowych funkcji, m.in. pozwalają na identyfikację telefonu, podsłuch, łamanie szyfrowania i wyszukiwanie aparatów.
- Ostatnia z tych opcji pozwala np. określić, czy osoba posługująca się daną kartą SIM znalazła się w danym miejscu, np. konkretnym budynku. Dodatkowo urządzenia te pozwalają na modyfikację i fałszowanie ruchu pomiędzy telefonem a nadajnikiem oraz odmowę usług na podobnej zasadzie jak ataki DoS. Umożliwiają także podsłuch przez mikrofon aparatu. Wystarczy, że osoba podsłuchiwana po zakończeniu rozmowy nie naciśnie czerwonej słuchawki, a będzie można podsłuchiwać wszystko, co wyłapie mikrofon jej telefonu. Urządzenia tego rodzaju służą też do namierzania sygnałów telefonów w miejscach katastrof, np. w zawalonych budynkach - wyjaśnia Adam Haertle, specjalista ds. bezpieczeństwa IT, gość specjalny ostatniego spotkania Wheel Evening poświęconego metodom podsłuchiwania telefonów komórkowych.
Elegancko i niedrogo
Pierwsze urządzenia typu IMSI catcher wyglądały jak sporej wielkości metalowe skrzynki, jak każda technologia przeszły jednak ewolucję. Dziś łatwo dają ukryć się w normalnie wyglądającym samochodzie, w dachowym bagażniku samochodowym, a nawet w podręcznej walizce (choć nadal mogą je demaskować np. wejścia RJ45 przeznaczone na kable, którymi dostarczany jest internet). Urządzenia o najbardziej podstawowych zastosowaniach można zmieścić nawet w torbie na ramię.
Zmieniły się również ceny - w 2008 r. za IMSI Catcher produkcji amerykańskiej trzeba było zapłacić około 170 tys. dolarów, co sprawiało, że był to sprzęt, w który zaopatrywały się głównie służby specjalne. Jednak już w 2010 r. na Defconie (dorocznym spotkaniu hakerów i specjalistów IT odbywającym się w Las Vegas) grupa zapaleńców udowodniła, że urządzenia o podobnych możliwościach zbudować można za 1500 dolarów. Obecnie chiński producent oferuje w internecie IMSI Catcher w cenie 1800 dolarów za sztukę, co sprawia, że taki sprzęt stał się ogólnie dostępny.
Popularność
„Płaszczki” i „jaskółki” są sprzętem popularnym wśród służb specjalnych, ponieważ nie tylko posiadają unikatowe funkcje, ale są również bardzo wygodne w zastosowaniu i nie pozostawiają śladów. Są to urządzenia niezależne od operatorów GSM (z powodu ilości nadajników są także trudne do szybkiego wykrycia), więc służby nie muszą przechodzić długiej procedury, wchodząc w bezpośredni kontakt z firmami. Teoretycznie może się nawet zdarzyć, że nie poinformują o swoich działaniach wymiaru sprawiedliwości, ponieważ trudno później udowodnić, że IMSI Catcher był w ogóle używany.
- Najlepszą linią obrony przed podsłuchami w ramach sieci GSM jest wykorzystanie aplikacji mobilnych na smartfonach, które przesyłają głos w ramach sieci internet, nie korzystając przy tym z transmisji głosowej. Dodatkowym zabezpieczeniem jest fakt, że szyfrują cały ruch między rozmówcami, a nie tylko pomiędzy rozmówcą a operatorem komórkowym. Co więcej, aplikacje takie mogą korzystać z dużo silniejszej kryptografii oraz negocjować klucze szyfrowe przy użyciu techniki Perfect Forward Secrecy, dzięki której nawet po przejęciu telefonu nie będzie możliwe odszyfrowanie wcześniej zarejestrowanych rozmów - tłumaczy Paweł Jakub Dawidek, dyrektor ds. technicznych i oprogramowania w Wheel Systems.
Czytaj także: Co wiemy o mobilnych implantach RCS dla iOS i Androida
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|