(Статията е предназначена за широката общественост и експерти на ниво потребители на технологиите за сигурност)
Въведение:
Мобилният телефон вече не е просто средство за комуникация. В допълнение към "стандартните ежедневни ситуации", той се отнася и до финанси, семейство, любов, работа и други взаимоотношения в много случаи. Не на последно място, мобилните комуникации се поверяват на много поверителни и в някои отношения „тайни“ лични въпроси като подготовката на бракоразводно производство или уреждането на имущество. Който проникне през бариерите за сигурност на мобилната комуникация, не само невидимо прониква в най-дълбоката неприкосновеност на лицето, запознава се с неговите/нейните навици, но може да се каже, че прониква в съзнанието му в много случаи. Целта на статията не е да съветва престъпния елемент, а обикновените хора и хората на ръководни длъжности как да защитят личния си живот от неговото разкриване, независимо дали на ниво междуличностни отношения или на ниво търговско разузнаване.
Прослушването на мобилен телефон е възможно на няколко нива:
- Приложение към вашия телефон с помощта на "шпионски" софтуер
- Фалшива базова станция на мобилния оператор BTS
- Прихващачът като пасивна система за подслушване
- Подслушване и проследяване, разрешено от мобилни оператори
- Други опции, използващи неволни дупки в различни слоеве клетъчни мрежи на таблети и телефони
Приложение - софтуер за мобилен телефон
Получихте ли подарък от партньор, съпруг или „работен телефон“, който можете да използвате и за лични цели? В много случаи можете да сте сигурни, че този телефон ще бъде наблюдаван с помощта на приложение, създадено за това, и „ако не се случи веднага, може да се случи в момент, когато е удобно“. Условието е това да е „смартфон“, тоест телефон с една от операционните системи, предназначени за мобилни телефони. Строго погледнато, всеки фърмуер може да бъде преработен или модифициран или „обогатен“ - основната точка е, че така наречените „смартфони“ са най-широко разпространени и програмирането на такова приложение е относително по-лесно, отколкото за телефони без поддръжка на операционната система. Ето защо разработчиците на общодостъпен шпионски софтуер ще се съсредоточат върху най-широкия кръг на пазара.
Понастоящем някои производители на мобилни телефони прилагат хардуерна защита на своите продукти срещу модификация на операционната система и инсталиране на неправилни приложения. Тази защита се състои от необратими повреди, например на дисплея при опит за подправяне на телефона или таблета. Втората в момента разширена защита е софтуерен „предпазител“ под формата на първоначален дисплей, който се осъществява, когато устройството е включено за първи път от първия му собственик. Това обаче не означава, че тези защити винаги ще бъдат 100% ефективни и че някой няма да може да ги наруши по никакъв начин.
Фалшива базова станция на мобилния оператор BTS
Една от първите подслушвания на мобилни телефони беше реализирана по този начин. Беше необходимо да се "принуди" наблюдаваният мобилен телефон да се абонира за този фалшив BTS, а след това, когато всички данни (обаждания, SMS и данни) преминаха през този създаден възел, беше възможно да се обработят в декодирана форма. Недостатъкът е, че това е активен метод, който може да доведе до откриване на този опит за подслушване. Изпълнението на този вид прихващане е скъпо финансово и като цяло от гледна точка на изпълнение и логистика.
Прехващач
Това е наследникът на поколението на предишния метод.
За разлика от своя предшественик, прихващачът е напълно пасивно устройство. Това е SDR (софтуерно дефинирано радио) приемник/приемници, които получават UP-link и DOWN-link между мобилния телефон и BTS, т.е. пълни данни, необходими за декодиране (SIGINT) на тази комуникация.
Процесът на прихващане не е толкова прост, колкото може да изглежда на пръв поглед, защото се състои от няколко процеса, пробиващи отделните бариери за сигурност.
Съвременните прехващачи и поколения по-стари фалшиви BTS трябва да са на максимум няколкостотин метра от наблюдавания мобилен телефон (в случая на 2G) - в гъсти градски райони, в действителност, само около 50-200 метра. Ниското разстояние се дава директно от протокола за предаване на физическия слой, например в GSM то се предава от мобилния с пълна мощност (1-2W @ 900MHz) при установяване на връзка с BTS (началото на телефонен разговор) и по време на няколко десетки допълнителни пакета BTS показва мобилния телефон за постепенно намаляване на мощността до порядъка на само десетки mW. Това се случва по няколко причини:
- Енергия - значително спестява енергия от батериите на мобилните телефони. Ако все още се излъчваше с пълна мощност, мобилните телефони биха издържали само „част от текущото време" от зареждане до зареждане ".
- Отчасти екологично - ако батериите трябваше да се презареждат по-често, експлоатационният им живот щеше да бъде много по-кратък и по този начин изискванията за тяхното производство и изхвърляне щяха да се увеличат многократно по света.
- По-щадящо използване на радиочестотния спектър - използването на пълна мощност би създало различни странични продукти (интермодулации, паразитни примеси, фазов шум и др.), Които значително „замърсяват“ радиочестотния спектър и влошават условията на предаване.
- Здравен аспект - излагането на радиосигнали в непосредствена близост до мобилен телефон е значително по-ниско, когато телефонът предава вместо 1-2W мощност, с мощност в диапазона само 0,005-0,1W.
Подслушване и проследяване, разрешено от мобилни оператори
В допълнение към подслушването, този метод може да предостави на агресора на практика неизчерпаемо количество статистическа информация не само за индивида, но и за цялата група хора и дори за йерархията му до такава дълбочина, че дори неговите членове нямат представа. В допълнение към прослушването на цялата комуникация между отделните участници е възможно да се създаде виртуална социална мрежа (мрежа), която показва кой е в пряк или непряк контакт с кого, кой с кого в какви отношения и т.н.
Отделните членове на тази архитектура дори не трябва да комуникират помежду си чрез мобилната мрежа и е възможно да се намери връзка между тях чрез т.нар. системна информация.
Системата "чист/мръсен телефон" също не е решение ...
Използване на неволни дупки в различни слоеве клетъчни мрежи, таблети и телефони
Многобройни екипи от хора работят по телекомуникационни стандарти (започвайки с GSM и завършвайки с 5G) и обработват отделни блокове.
В допълнение към горното съществуват редица „други устройства“, които например напълно пасивно следят движението на т.нар. IMSI (International Mobile Subscriber Identity) в сайта. Системата може да предупреди оператора в случай на мобилни телефони - хора, които не са желани на определено място. Той може също така да предупреди оператора в случай на поява на какъвто и да е/нов мобилен телефон от тези, които са „разрешени“. Цените на тези устройства са в стотици хиляди евро.
Поява на прехващачи в гражданския сектор
Цената на Interceptor варира от около 1,2 милиона. EUR по-високи в зависимост от това колко канала може да наблюдава едновременно и за кои поколения мобилни мрежи се произвежда. Цената на Interceptor, която също обхваща поколенията 3G и 4G, може да се изкачи до границата от 6 милиона евро. Като правило по-старите типове прехващачи (2G - GSM) са оборудвани с мощни смущаващи устройства от ново поколение мобилни мрежи (3G, 4G) с течение на времето с появата на по-нови стандарти за предаване. Задействаните смущаващи устройства принуждават наблюдаваните мобилни телефони да влизат в по-стари мрежи, в които тези прехващачи все още са ефективни.
Доставката на прехващача от гражданско образувание не е невъзможна. На практика е достатъчно да имате достатъчно средства, а всичко останало е само въпрос на време и сръчност. А какво да кажем за законността? Позоваване на § 88, ал. 8 от Закона за далекосъобщенията: "Възможно е само да се получи, използва или прекъсне дадена телекомуникационна услуга или да се намесва по друг начин със съгласието на нейния оператор, освен ако в този закон не е предвидено друго. Тази разпоредба не се прилага пряко за радио- и телевизионно излъчване в обхвата на радиослужбата, освен той е защитен срещу нежелано приемане от условна система. достъп. " От горното следва, че използването на прехващача от граждански субекти не е законно без разрешението на доставчика на телекомуникационни услуги. Ако обаче цивилно лице притежава напълно пасивно устройство, не е възможно да се проследи това устройство по никакъв начин.
Мобилна защита от подслушване
Най-евтиният, макар и не най-простият, но гарантирано най-надеждният метод за защита срещу подслушване на мобилния телефон на най-ниското ниво (т.е. използване на инсталираното приложение), е:
- Лична поръчка на нов мобилен телефон.
- Сигурен трансфер на контакти чрез ръчно презаписване и получаване на нова SIM карта от вашия оператор.
- Старата SIM карта не трябва да влиза в контакт с новия телефон и обратно новата SIM карта със стария телефон.
Идеалната ситуация е, когато жертвате голяма част от „личния си комфорт“ и вместо смартфон получавате мобилен телефон без подкрепата на операционната система само за телефонни разговори и SMS. Ide o ПРЕВЕНТИВНА МЕРКА предотвратяване на преинсталирането на злонамерен софтуер. Всеки анализ на мобилните телефони, независимо дали някой го харесва или не, винаги е свързан с това кой е по-умен/по-умен и с доверие - доверявайки ви в способностите и уменията на човека, който прави това, доверието на човека в инструментите, които използва, а не програмиран от лично той, но екип от програмисти, доверието на всички тези хора в различни улики, показващи, че този или онзи процес или приложение наистина е този, за който се представя, въпреки че е правилно "подписан" и т.н.
Шифрованата комуникация с помощта на различни "криптирани телефони" може да бъде ефективна до известна степен но разбира се, ако някой има средства за закупуване и експлоатация на прехващача, може да се предположи, че той има и средства за криптиране на предадената информация. Аргументите на кодирани телефонни дилъри за непропускливостта на техния шифър са склонни да бъдат повече или по-малко убедителни (пропорционално подвеждащи), тъй като те най-вече заявяват относителната му непроницаемост само ако шифровата атака е използвана само по определен метод, а не чрез специални алгоритми, които могат драстично намалете необходимото време, за да получите ключ или да счупите шифър. Да не говорим за комбинацията от различни начини да си „помогнете“ в преодоляването на това препятствие.
Винаги, въпреки всички структури за защита на информацията, комуникация и физическа защита, важи правилото: „Ефективността на защитата е пряко пропорционална на нежеланието да се жертва част от личния комфорт.“
Защитата срещу подслушване на мобилен телефон посредством приложения за криптиране и евентуално използването/закупуването на криптирани мобилни телефони (или компоненти за криптиране под формата на карти, т.нар. HW криптиране) предполага неспособността на врага да наруши използвания шифър. Отново, ние сме на ниво доверие в нещо, което дори търговец на дребно, който ви предлага продукт много пъти, не може да го докаже - нито вие, нито той „виждате“ в по-голямата част от случаите какво наистина се случва в мобилния телефон. Може да има различни атаки (и комбинации от тях) върху различни части от софтуер и фърмуер и различни слоеве на мобилния телефон, от потребителя, през системата до протоколните слоеве на самия стандарт за предаване, които могат да заобиколят тези средства за криптиране в много начини.
В света има само един шифър, чиято нечупливост е математически доказана още през 1949 г. от Клод Елууд Шанън (1916-2001). Силата на този шифър се крие в изпълнението на следните условия:
- Ключът трябва да е реален разполагаем.
- Дължината на ключа трябва да бъде по-голямо или равно на съдържанието на предадената информация.
- Ключовата структура трябва да бъде абсолютно случайно.
- Ключът трябва да бъде веднага след употреба не се възстановява премахнати/изтрити.
- Ключовата защита е безкомпромисен необходимост.
В обичайната практика този шифър не се среща по няколко причини. Една от основните причини е „управлението на ключове“ - и двамата контрагенти или повече потребители на този шифър трябва физически да се обединят и да предадат ключовете. Друга причина е безусловното техническо или организационно изпълнение на всички горепосочени точки. Самата идея за използване на персонален компютър или дори мобилен телефон/таблет за криптиране и дешифриране на съобщения с помощта на приложение е погрешна, тъй като в по-голямата част от случаите не е възможно да се осигури 100% сигурност на това устройство. По този начин ще се използва най-твърдият шифър в света, но с помощта на напълно „спукани“ средства.
В днешно време и може би по всяко време един от най-надеждните начини за защита е да се комуникира открито, знаейки, че комуникацията може да бъде прихваната от всеки. Подредете според знака на всяка военна радиостанция и полеви телефон „Внимание, врагът слуша“, което със сигурност ще бъде запомнено от всички, преминали основна военна служба.
- Закрила на детето в Англия и доброволно споразумение за настаняване на деца далеч от дома - Петра Ратайова ()
- Защитна ключалка за плъзгащи се врати - бяла
- Политика за поверителност - Chia Shake - Live Healthy!
- Политика за поверителност - неоторизирана фотография Консултации Advokátska kancelária BÁNOS & KOŠÚTOVÁ
- Защита срещу артериосклероза, изтъняване на костите, рак и стареене