Перейти к публикации
Мандрагора

Как работает прослушка мобильных телефонов и как от нее защититься

Оцените эту тему

Рекомендованные сообщения

интересно бы узнать мнение знающих людей...это туфта или толковая статья?


 


 


Каким образом можно прослушивать разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается? В свете последних шпионских скандалов эти вопросы вновь выходят на повестку дня. AIN.UA попросил украинских мобильных операторов рассказать, что делать в таких случаях.


Что удивительно, многие участники рынка ответить на подобные вопросы оказались не в состоянии — полноценный ответ мы получили только от «МТС Украина». Life smile emoticon не ответил на запрос вообще, а в «Киевстаре» заявили, что оператор не является экспертом в подобных вопросах, потому посоветовали обратиться за комментариями к представителям госслужб. Помимо ответов МТС, мы использовали информацию о прослушке из открытых источников.


Как операторы защищают свои сети


Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.


Как можно «слушать» телефоны


Существует два метода прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро. Выглядят они так, как на картинке справа. В интернете без труда можно найти описание таких систем и принципа их работы.


Производители такого оборудования утверждают, что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступ к SIM-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.


Второй способ прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.


Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 м) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.


«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.


В качестве примера такого прослушивания можно привести события начала этого года в центре Киева. Во время массовых протестов против режима Януковича, толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих. Как выглядит такое оборудование — хорошо видно на картинке.


Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.


Как определить, что телефон прослушивается


Как рассказали AIN.UA в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.


В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:


EAGLE Security


Мощная программа для защиты телефонов от прослушивания. Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.


Darshak


Программа помогает отслеживать любую подозрительную активность сотовой сети, в том числе SMS, которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.


Android IMSI-Catcher Detector


Еще один программный комплекс, который позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в Google Play и с его установой придется немного повозиться.


CatcherCatcher


CatcherCatcher так же, как и Android IMSI-Catcher Detector позволяет отличить настоящую базовую станцию от ложной.


Кроме того, в МТС рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить Orbot или Orweb. Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров.


Тимур Ворона, для ain.ua


Поделиться сообщением


Ссылка на сообщение

Лучший способ защиты от прослушки по мобильнику, это не иметь мобильника, или на крайняк разговаривать на пуштуни или на древне индийском наречии так чтоб у слушателей башню снесло :)

Любой опер по мероприятию может слушать мобильник круглосуточно.

Поделиться сообщением


Ссылка на сообщение

Достаточно на телефон поставить Skype и общаться по GPRS через него.  Skype передает все по своему зашифрованному алгоритму, который закрыт. Из-за этого хотели, а может уже и запретили Skype в РФ. 

Поделиться сообщением


Ссылка на сообщение

Достаточно на телефон поставить Skype и общаться по GPRS через него.  Skype передает все по своему зашифрованному алгоритму, который закрыт. Из-за этого хотели, а может уже и запретили Skype в РФ. 

не запретили. рф хотела его купить, как и аську. но повезло - продали микрософту

Поделиться сообщением


Ссылка на сообщение

Достаточно на телефон поставить Skype и общаться по GPRS через него.  Skype передает все по своему зашифрованному алгоритму, который закрыт. Из-за этого хотели, а может уже и запретили Skype в РФ. 

Разговоры по Скайпу научилась прослушивать ФСБ. Во всяком случае, некоторые. Проверено. Сам был неприятно удивлен.

Поделиться сообщением


Ссылка на сообщение

Разговоры по Скайпу научилась прослушивать ФСБ. Во всяком случае, некоторые. Проверено. Сам был неприятно удивлен.

Я думаю они не трафик перехватывают, а ломают конкретного "клиента".

Поделиться сообщением


Ссылка на сообщение

Я думаю они не трафик перехватывают, а ломают конкретного "клиента".

Скорее всего, да, именно так.

Поделиться сообщением


Ссылка на сообщение

Достаточно на телефон поставить Skype и общаться по GPRS через него. Skype передает все по своему зашифрованному алгоритму, который закрыт. Из-за этого хотели, а может уже и запретили Skype в РФ.

а что по viber?

Поделиться сообщением


Ссылка на сообщение

Неделю назад советник главы СБУ Маркиян Лубкивский сообщил, что спецслужбы России мониторят информацию в сервисе Zello, который позволяет в режиме рации передавать через интернет голосовые сообщения. После этого сообщения издание ЛІГАБізнесІнформ опросило четверых украинских специалистов в области кибербезопасности, выяснила, какие мессенджеры наиболее защищены от прослушки и воровства данных пользователей и составило сводный рейтинг.


 


Все эксперты сошлись во мнении, что безопаснее всего общаться с помощью мессенджеров RedPhone, WhatsApp и Telegram. Немного хуже защищены данные у Skype и Facebook Messenger. Viber и Zello замыкают рейтинг надежности.


CyberSecurity-671x284.jpg


Соавтор приложения для борьбы со спамом NumBuster Евгений Гнутко подробно расписал, как “мобильная рация” и любое другое мобильное приложение для коммуникаций по умолчанию “видит” и “анализирует” содержимое контакт-листа пользователя.



“Неважно, что это – WhatsАpp, Viber, клиент Facebook, клиент ВКонтакте, Zello и т.д.: они все имеют доступ к вашим контактам, именам и номерам телефонов, – пишет Гнутко. – Все перечисленное в любой момент из админки нарисует географический и социальный охват любого сегмента своей аудитории. Особенно если это задача не единомоментная, а поставлена систематически”.


Таким образом спецслужбы, получив доступ к “админке” (т.е. к управляющему оборудованию или ПО на стороне сервиса), могут извлечь полный профиль пользователя, включая данные о его контактах, устройствах, историю активности в онлайне и карту перемещений.


По информации Гнутко, ряд сервисов, которые принято считать на 100% “западными”, на самом деле таковыми не являются: команда поддержки, разработчики или серверы расположены в России.



“Официальный мобильный клиент Facebook контролируется российской группой поддержки. Все сведения выдадут по запросу локальных спецслужб. Обязаны. Использование любого неофициального клиента ничего не решит”, – поясняет Гнутко. Кроме мессенджера Facebook в зону риска, по его мнению, попадают Viber и 4Talk. “Viber – группы разработчиков РФ + Минск, фаундер – белорус, офис в Москве есть, прописка юрика – Израиль, инвестор – Япония, – рассказывает Гнутко. – 4Talk – отличный продукт, удобный, быстрый. Разработан и администрируется в Москве”.


Руководитель департамента информационной безопасности одного из отечественных банков не согласен с Гутко, что наличие офиса, технического персонала или серверов на территории РФ автоматически компрометирует приложение.



“Российская команда Viber вовсе не означает, что данные регулярно сливаются в ФСБ. Любое изъятие информации спецслужбами – это удар по репутации компании и стоимости акций. А ведь Viber работает не только в постсоветском пространстве, но и в странах Запада. Поэтому компания, скорее всего, будет сопротивляться “выемкам”, как сопротивлялся Дуров во время Евромайдана. В то же время специалист по кибербезопасности считает, что спецслужбы страны-агрессора – не единственный источник угроз. “Если объект слежки особо ценен, для взлома его канала коммуникаций могут написать индивидуальный вирус или эксплойт. Здесь на передний план выходит не наличие персонала или серверов в России, а защищенность самого сервиса от перехвата и атак извне”.


С ним согласен руководитель центра управления инцидентами инфобезопасности компании Crytek Ukraine Дмитрий Коржевин.



“В идеале вся передаваемая информация, включая ссылки, файлы, чаты, аудио- и видеозвонки, должна шифроваться с использованием стойких криптоалгоритмов. Для шифрования должен использоваться ключ, доступ к которому есть только у вас и вашего собеседника. У провайдера и компании, предоставляющей услугу защиты передаваемой информации, не должно быть доступа к ключам шифрования данных. Кроме того, код приложения должен быть доступен для независимого аудита”.


Тезис о важности стороннего аудита подтверждает и Павел Ткачев, независимый эксперт в области кибербезопасности. По его мнению, в открытом доступе должен быть исходный код не только приложения, но и алгоритма шифрования, который в нем применяется. “Если мессенджер использует закрытый протокол, нет никакой гарантии, что он действительно защищен”. Еще одна слабая сторона архитектуры – централизованный сервер, хранящий пересылаемую информацию. По мнению Ткачева, сервер коммуникационного сервиса должен выполнять исключительно функции адресации. Однако ряд популярных сервисов (например, Skype) сохраняет на сервере недоставленные сообщения, которые доставляет, когда адресат подключается к сети. Вся передаваемая информация должна шифроваться с использованием стойких криптоалгоритмов. У провайдера не должно быть доступа к ключам шифрования данных.


Все опрошенные эксперты признают, что у каждого из популярных коммуникационных сервисов были прецеденты с обнаружением крупных “дыр” в безопасности. В то же время в качестве приложения с архитектурой, наиболее устойчивой к взлому, специалисты назвали RedPhone. Однако этот мессенджер существует только для платформы Android и не так удобен в пользовании, как массовые Skype или Viber. Не забывайте главный принцип защиты информации: даже самая стойкая архитектура или криптоалгоритм не спасают от дурака или предателя. Очень часто намного проще и дешевле завербовать информатора, чем взламывать систему связи.


Поделиться сообщением


Ссылка на сообщение

достаточно не пи*деть лишнего и никто вас не прослушает  :icon_mrgreen:

Поделиться сообщением


Ссылка на сообщение

если плохая связь, то надо сказать "путин, взрыв, терракт, бомба" и связь станет лучше ))))))))

Поделиться сообщением


Ссылка на сообщение

Все эксперты сошлись во мнении, что безопаснее всего общаться с помощью мессенджеров RedPhone, WhatsApp и Telegram. Немного хуже защищены данные у Skype и Facebook Messenger. Viber и Zello замыкают рейтинг надежности.
это просто рекламная статья, т.н. "джинса"

Поделиться сообщением


Ссылка на сообщение

это просто рекламная статья, т.н. "джинса"

теперь надо узнать чей заказ. если раши, то читать в обратном порядке )))

Поделиться сообщением


Ссылка на сообщение

интересно бы узнать мнение знающих людей...это туфта или толковая статья?

Каким образом можно прослушивать разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается? В свете последних шпионских скандалов эти вопросы вновь выходят на повестку дня. AIN.UA попросил украинских мобильных операторов рассказать, что делать в таких случаях.

Что удивительно, многие участники рынка ответить на подобные вопросы оказались не в состоянии — полноценный ответ мы получили только от «МТС Украина». Life smile emoticon не ответил на запрос вообще, а в «Киевстаре» заявили, что оператор не является экспертом в подобных вопросах, потому посоветовали обратиться за комментариями к представителям госслужб. Помимо ответов МТС, мы использовали информацию о прослушке из открытых источников.

Как операторы защищают свои сети

Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Как можно «слушать» телефоны

Существует два метода прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро. Выглядят они так, как на картинке справа. В интернете без труда можно найти описание таких систем и принципа их работы.

Производители такого оборудования утверждают, что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступ к SIM-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.

Второй способ прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 м) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.

В качестве примера такого прослушивания можно привести события начала этого года в центре Киева. Во время массовых протестов против режима Януковича, толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих. Как выглядит такое оборудование — хорошо видно на картинке.

Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Как определить, что телефон прослушивается

Как рассказали AIN.UA в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.

В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

EAGLE Security

Мощная программа для защиты телефонов от прослушивания. Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

Darshak

Программа помогает отслеживать любую подозрительную активность сотовой сети, в том числе SMS, которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

Android IMSI-Catcher Detector

Еще один программный комплекс, который позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в Google Play и с его установой придется немного повозиться.

CatcherCatcher

CatcherCatcher так же, как и Android IMSI-Catcher Detector позволяет отличить настоящую базовую станцию от ложной.

Кроме того, в МТС рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить Orbot или Orweb. Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров.

Тимур Ворона, для ain.ua

ЕСТЬ ЧЕЛ, КОТОРЫЙ РЕАЛЬНО МОЖЕТ РЕШИТЬ ВОПРОС ПО ПРОСЛУШКЕ, ДЕТАЛИЗАЦИИ И РАСПЕЧАТКЕ СМС. ДОРОГО. КОНТАКТЫ: +79385393638

Поделиться сообщением


Ссылка на сообщение

Ничего, что мы в Украине живем?

Поделиться сообщением


Ссылка на сообщение

Ничего, что мы в Украине живем?

не будь занудой, Мишка  :bv:

Поделиться сообщением


Ссылка на сообщение

не будь занудой, Мишка  :bv:

А кем быть?

Поделиться сообщением


Ссылка на сообщение

Есть программы, которые анализируют проведение базовых станций и сообщают, если Ваш телефон подключился к подозрительной, например передвижной.

Программа Telegram имеет возможность шифрования чатов. Награда за взлом $200000, пока никто не сломал. Нельзя читать секретные чаты даже имея физический доступ к серверу. Можно удалять свои сообщения у получателя и у себя по таймеру или вручную. Для просмотра фото на нем надо держать палец и нельзя сохранить, когда делаете скриншот то программа сообщить об этом собеседнику.

Обычные чаты доступны и на компьютере, но нет шифрования.

Программа по моему мнению лучшая, голосовых и видео звонков нет.

Долго тестировали разные программы для корпоративных чатов, идеальная и мгновенная синхронизация телеграма не оставила другим шансов.

Скайп и вайбер унылое тупое говнище.

Поделиться сообщением


Ссылка на сообщение

@Дмитрий Кирилюк, только есть небольшой нюанс:


 

Telegram is run by a German nonprofit organization backed by entrepreneur and philanthropist Pavel Durov. Its client code is open-source software, while its server-side code is currently proprietary.

Telegram was launched in 2013 by brothers Nikolai and Pavel Durov, the founders of Russian VK, Russia's largest social network. Telegram Messenger LLP is an independent nonprofit company based in Berlin, Germany, which is not connected to VK

Изменено пользователем karamba

Поделиться сообщением


Ссылка на сообщение

@Дмитрий Кирилюк, только есть небольшой нюанс:

Дуров давно свалил из сраной рашки. 

Поделиться сообщением


Ссылка на сообщение

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Восстановить форматирование

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Загрузка...

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×
×
  • Создать...