Мобильный шпион. Как АНБ следит за пользователями с помощью мобильников.

С точки зрения как домашних извращенцев так и извращенцев от власти, современный смартфон или планшет - это постоянно носимый большинством населения относительно мощный компьютер, снабженный высокочувствительным микрофоном, приличной фотокамерой, целым набором разнообразнейших датчиков, разветвленными средствами коммуникации, разнообразными и весьма объемными средствами хранения информации. Причем этот компьютер имеет весьма надежную привязку к конкретному человеку (Не стоит думать, что оформление SIM карты телефона на вокзального бомжа делает Ваш телефон практически анонимным - первый же Ваш звонок с этого номера + его нахождениев местах Вашего постоянного появления надежно привяжут к Вам любой "левый" телефон.)

И совершенно очевидно, что вся эта толпа извращенцев (я и сам такой ;о) обязательно набежит на все эти "вкусняшки", предлагаемые современными технологиями и будет до полного самоудовлетворения наблюдать друг за другом :о)

Сохранил просто для фиксации факта и не более бо знаю об этом много больше чем написано в приведенной ниже статье.

10.08.2015 Многие из с кем мне довелось общаться, говорят: "Пусть хоть обследятся - я честный человек и мне нечего скрывать". :о) Честный то он честный и скрывать возможно действительно нечего и даже для спецслужб совсем не интересен... Но при этом как то забывается, что многое аспекты нашей жизни могут быть интересны не только спецслужбам и рекламщикам, но и тем организациям и службам, от решения которых для нас очень важны... Это и принятие решений по Вашему приему на работу или наоборот увольнению, решение вопросов выдачи виз и вопросов выдачи кредитов... Да мало ли кому может потребоваться Ваше досье - для тех же ювенальщиков просто золотое дно... Широкое использование "баз личных профилей" однозначно привлечет к ним внимание криминальных структур и те однозначно получат к ним доступ. Тогда те же охотники за одинокими людьми, охотники за органами, мошенники и проч. получат не только наводку на конкретного человека, но и список наиболее эффективных способов воздействия на него.

Да - все это будет "когда то потом", а сейчас на слежку и документирование личной жизни вроде бы как можно и не обращать внимания, если бы не одно "но" - компьютер никогда и ничего не забывает... Мы забываем, компьютер - нет, и то, что сейчас нам кажется совершенно невинной шалостью, через многие годы может запросто может испортить нам жизнь...

Новый патент Facebook позволит банкам отказывать в кредите пользователям со «слишком бедными» друзьями



Фото: Jonathan Ernst / Reuters

Благодаря разоблачениям бывшего сотрудника американских спецслужб Эдварда Сноудена все узнали, что Агентство национальной безопасности (АНБ, NSA) способно организовать тотальную слежку за гражданами через их мобильные устройства. Однако, как именно это осуществляется, мало кто знает. Компания Positive Technologies проанализировала некоторые методы, используемые АНБ, и предложила возможные способы защиты от них.

Криптозащита

Одна из первых неприятных новостей Сноудена касалась криптозащиты. В рамках секретного проекта АНБ под названием Bullrun удалось обойти многие системы шифрования. Но не за счет взлома, а благодаря закладкам, специально оставленным производителями по требованию АНБ. В некоторых случаях вендоров обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надежными и применявшиеся в крупном бизнесе и государственных организациях.

Эта история получила продолжение — в СМИ появились некоторые детали операции AuroraGold, в которой АНБ следило за сотрудниками телекоммуникационных компаний, читая их электронную переписку и внутренние документы. В мае 2012 года АНБ собрало таким образом технические данные о 70 процентах мобильных сетей всего мира.

Под прослушку попала и GSM Association (G4) — международная телекоммуникационная организация, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие технологии защиты.



Мобильная операционка

Другой вектор атак АНБ — мобильные операционные системы и приложения. Как выяснилось, спецслужба имеет доступ к множеству данных на смартфонах: спискам контактов и звонков абонентов, а также их sms-сообщениям и GPS-данным. Для этого в АНБ сформировали команды хакеров, каждая из которых занималась взломом одной из популярных ОС. В немецком журнале Spiegel подчеркивается, что одной из первых была взломана операционная система Blackberry, традиционно считавшаяся более защищенной, чем платформы iOS и Android.

Возможности прослушки серьезно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьей стороне. Для подслушивания необязательно взламывать ОС — достаточно убедить пользователя поставить себе «полезное» мобильное приложение.

Но еще больше проблем в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать информацию через уязвимое программное обеспечение — можно установить закладки на стадии изготовления устройств связи. Другой вариант — поддельные базовые станции, перехватывающие трафик абонента и манипулирующие данными на его телефоне.

Целая сотовая сеть в одной коробке, спектральный анализатор на базе мобильного телефона Motorola L9, позволяющий записать радиоспектр для дальнейшего анализа, специальный портативный инструмент для точного определения местоположения человека — вот далеко не все «примочки» АНБ.

По мнению экспертов Positive Technologies, само по себе существование такого каталога устройств не означает, что кто-то уже использует их для тотальной слежки. Однако вслед за публикацией каталога появились и свидетельства практического применения.



Поддельные станции

В сентябре 2014 года была обнаружена подозрительная будка на крыше австрийского IZD-Tower напротив комплекса UNO-city (Венский международный центр), она была огорожена прочным металлическим забором с десятью камерами наружного наблюдения. Предполагается, что она используется для размещения поддельной базовой станции мобильной сети.

Фото: Positive Technologies

Вена — третий город-резиденция ООН (после Нью-Йорка и Женевы). Там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к такому месту.

Фото: Positive Technologies

Такие базовые станции могут перехватить уникальный идентификатор, прописанный в SIM-карте (International Mobile Subscriber Identity, IMSI). Это делает так называемый IMSI-catcher — специальное устройство, маскирующее себя под базовые станции сотовой телефонной сети. Затем через сеть SS7 (защита системы сигнализации SS7, используемая для настройки большинства телефонных станций) можно отслеживать местоположение хозяина мобильного устройства. Однажды отследив IMSI, можно контролировать перемещение человека по всему миру до тех пор, пока он не сменит SIM-карту.

Помимо стационарных систем слежения американские спецслужбы применяют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. В ноябре The Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей.

Есть ли защита?

Эксперты Positive Technologies полагают, что описанные технологии доступны не только спецслужбам. Прослушка мобильных сетей и защита от нее создали новый высокотехнологичный рынок. И как на всяком рынке, здесь постоянно предлагаются новые, более дешевые решения как «нападения», так и «защиты».

В августе 2014 года журнал Popular Science рассказал, как группа специалистов по безопасности ESD America продвигает собственную разработку — «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики придумали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных.

К сожалению, смартфон CryptoPhone стоит недешево: 3,5 тысячи долларов. За эти деньги клиент получает «закрытие» нескольких векторов атаки, описанных выше. В частности, есть контроль известных уязвимостей ОС Android, подозрительной деятельности мобильных приложений и даже мониторинг baseband-процессора, фиксирующий подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны.

Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать можно. В сетях третьего поколения (3G) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому один из признаков прослушки — принудительное переключение из режимов сети четвертого поколения (4G/LTE) и 3G в менее безопасный режим GSM. Если пользователь заранее отключит у себя 2G, это усложнит злоумышленнику задачу перехвата радиоэфира.

Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.

Поддельные базовые станции перехватывают любые данные, передаваемые через сотовую сеть, однако для этого требуется физическое нахождение абонента в зоне действия станции. Поэтому более продвинутым методом слежки можно считать атаки на сеть SS7, позволяющие перехватывать данные абонента, а также его местоположение из любой точки земного шара. По мнению Positive Technologies, адекватная защита от атак на SS7 должна представлять собой комплекс мероприятий на стороне оператора, включая мониторинг трафика SS7 и «умный» контроль фильтрации, блокирующий попытки атак и фрода.



Инна Кудрина

19.12.2014

К о м м е н т а р и и

10582: 22.01.2015 14:06
ksivan644
В сериале "Группа Зета" есть эпизод. Руководитель спец-отряда набирает команду профи разных занятий. По ходу действия он их "тестит" на проф-пригодность. Доходит очередь до хакера-"ботаника" с ноутбуком. Вся команда сидит кругом за общим столом. Студент за ноутбуком напротив командира. Командир: типа, "ну, покажи, что ты можешь". Тот с серьезным видом что-то набирает на клаве. В кармане шефа звонит мобильник. Он вынимает, подносит к уху, потом разочарованно-раздраженно: "не туда что ли попали?". Опять внимание на студента. Тот произносит: "Только что я прочитал вашу адресную книгу..." Собирается читать ее. "Ээээ!! Не надо, не надо".
Возможно ли такое на простом мобильнике?
Или только лишь на том, кот. оснащен еще чем-то дополнительно?
Спасибо. Рад зайти. Сайт интересный. Постараюсь вернуться.
11916: 23.08.2016 21:19
Delp
ПРОСЛУШКА МОБИЛЬНОГО, ПЕРЕХВАТ СМС СООБЩЕНИЙ, ДЕТАЛИЗАЦИЯ, ВЗЛОМ СТРАНИЧЕК В СОЦСЕТЯХ, ВАЙБЕРА, ВАТСАПА, СКАЙПА, ОПРЕДЕЛЕНИЕ МЕСТОПОЛОЖЕНИЯ АБОНЕНТА ПО НОМЕРУ. ОБРАЩАЙТЕСЬ К ПРОФЕССИОНАЛАМ. КОНТАКТЫ: +79385045635
11919: 24.08.2016 08:21
YAROSLAV
Имя:
7000
e-mail: