Telefony komórkowe podsłuchiwane ,,płaszczką" lub ,,jaskółką"

Telefony komórkowe podsłuchiwane ,,płaszczką" lub ,,jaskółką"

Dodano:   /  Zmieniono: 

Warszawa, 2 lipca 2014 - Jak pokazały niedawne oraz wcześniejsze wydarzenia, podsłuchiwanie rozmów może prowadzić do poważnych konsekwencji i narazić na szwank reputację nie tylko biznesu, ale również państwa. Potrafi również zagrażać bezpieczeństwu, zwłaszcza, że łatwo można dziś podsłuchiwać urządzenia, z którymi się niemal nie rozstajemy - telefony komórkowe.

Jak oszukać telefon?

By podsłuchać rozmowę telefoniczną lub wykorzystać mikrofon telefonu komórkowego, trzeba go najpierw ,,oszukać". Niemal każdy aparat działa na tej samej zasadzie - wyszukuje najsilniejszy w okolicy sygnał nadajnika stacji bazowej (BTS) i łączy się z nim w celu uzyskania jak najmocniejszego sygnału. Stosunkowo łatwo można jednak oszukać urządzenie, posługując się przenośnym nadajnikiem, umieszczonym np. w zaparkowanym w pobliżu samochodzie lub walizce. Fałszywy nadajnik łączy się z kolei z prawdziwą siecią GSM, stając się pośrednikiem, który wymusza brak szyfrowania sygnału lub gorszy poziom szyfrowania, możliwy do złamania w czasie rzeczywistym. Urządzenia przechwytujące sygnał z telefonów komórkowych to tzw. IMSI Catcher (IMSI to numer identyfikujący karty SIM).

,,Płaszczki" i ,,jaskółki"

Urządzenia te znane są zarówno amerykańskim jak i polskim służbom. W slangu Ci pierwsi nazywają je ,,płaszczkami" (od nazwy najbardziej popularnego urządzenia tego rodzaju - Sting Ray) a polskie służby mówią o nich ,,jaskółki". Posiadają one kilka podstawowych funkcji, m.in. pozwalają na identyfikację telefonu, podsłuch, łamanie szyfrowania i wyszukiwanie aparatów.

,,Ostatnia z tych opcji pozwala np. określić, czy osoba posługująca się daną kartą SIM znalazła się w danym miejscu - np. konkretnym budynku. Dodatkowo urządzenia te pozwalają na modyfikację i fałszowanie ruchu pomiędzy telefonem a nadajnikiem oraz odmowę usług na podobnej zasadzie jak ataki DoS. Umożliwiają także podsłuch przez mikrofon aparatu. Wystarczy, że osoba podsłuchiwana po zakończeniu rozmowy nie naciśnie czerwonej słuchawki, a będzie można podsłuchiwać wszystko, co wyłapie mikrofon jej telefonu. Urządzenia tego rodzaju służą też do namierzania sygnałów telefonów w miejscach katastrof, np. w zawalonych budynkach" - wyjaśnia Adam Haertle, specjalista ds. bezpieczeństwa IT, gość specjalny ostatniego spotkania Wheel Evening poświęconego metodom podsłuchiwania telefonów komórkowych.

 

Elegancko i niedrogo

Pierwsze urządzenia typu IMSI catcher wyglądały jak sporej wielkości metalowe skrzynki, jak każda technologia przeszły jednak ewolucję. Dziś łatwo dają ukryć się w normalnie wyglądającym samochodzie, w dachowym bagażniku samochodowym a nawet w podręcznej walizce (choć nadal mogą je demaskować np. wejścia RJ45 przeznaczone na kable, którymi dostarczany jest Internet). Urządzenia o najbardziej podstawowych zastosowaniach można zmieścić nawet w torbie na ramię. Zmieniły się również ceny - w 2008 r. za IMSI Catcher produkcji amerykańskiej trzeba było zapłacić około 170 tys. dolarów, co sprawiało, że był to sprzęt, w który zaopatrywały się głównie służby specjalne. Jednak już w 2010 r. na Defcon (doroczne spotkanie hakerów i specjalistów IT odbywające się w Las Vegas), grupa zapaleńców udowodniła, że urządzenia o podobnych możliwościach zbudować można za 1500 dolarów z możliwych samodzielnie do zdobycia części. Obecnie chiński producent oferuje IMSI Catcher w Internecie w cenie 1800 dolarów za sztukę, co sprawia, że taki sprzęt stał się ogólnie dostępny.

Popularność

,,Płaszczki" i ,,jaskółki" są sprzętami popularnymi wśród służb specjalnych, ponieważ nie tylko posiadają unikatowe funkcje, ale są również bardzo wygodne w zastosowaniu i nie pozostawiają śladów. Są to urządzenia niezależne od operatorów GSM (z powodu ilości nadajników są także trudne do szybkiego wykrycia), więc służby nie muszą przechodzić długiej procedury wchodząc w bezpośredni kontakt z firmami. Teoretycznie może się nawet zdarzyć, że nie poinformują o swoich działaniach wymiaru sprawiedliwości, ponieważ trudno później udowodnić, że IMSI Catcher był w ogóle używany.

-Najlepszą linią obrony przed podsłuchami w ramach sieci GSM, jest wykorzystanie aplikacji mobilnych na smartfonach, które przesyłają głos w ramach sieci Internet, nie korzystając przy tym z transmisji głosowej. Dodatkowym zabezpieczeniem jest fakt, że szyfrują cały ruch między rozmówcami, a nie tylko pomiędzy rozmówcą a operatorem komórkowym. Co więcej, aplikacje takie mogą korzystać z dużo silniejszej kryptografii oraz negocjować klucze szyfrowe przy użyciu techniki Perfect Forward Secrecy, dzięki której nawet po przejęciu telefonu nie będzie możliwe odszyfrowanie wcześniej zarejestrowanych rozmów" - powiedział Paweł Jakub Dawidek, dyrektor ds. technicznych i oprogramowania w Wheel Systems.

Więcej aktualności o bezpieczeństwie IT znaleźć można na profilu Wheel Systems w serwisie Linkedin.com: https://www.linkedin.com/company/wheel-sp.-z-o.o.?trk=company_name 


dostarczył infoWire.pl
Źródło: Wheel Systems

infoWire.pl