WAŻNE
TERAZ

Incydent koło portu w Szczecinie. "Kolejna rosyjska prowokacja"

Podsłuchiwanie telefonów - tak to się robi w XXI wieku

Jak pokazały niedawne oraz wcześniejsze wydarzenia, podsłuchiwanie rozmów może prowadzić do poważnych konsekwencji i narazić na szwank reputację nie tylko biznesu, ale również państwa. Potrafi również zagrażać bezpieczeństwu, zwłaszcza, że łatwo można dziś podsłuchiwać urządzenia, z którymi się niemal nie rozstajemy - telefony komórkowe.

Obraz
Źródło zdjęć: © Materiały prasowe

Jak oszukać telefon?

By podsłuchać rozmowę telefoniczną lub wykorzystać mikrofon telefonu komórkowego, trzeba go najpierw „oszukać”. Niemal każdy aparat działa na tej samej zasadzie - wyszukuje najsilniejszy w okolicy sygnał nadajnika stacji bazowej (BTS) i łączy się z nim w celu uzyskania jak najmocniejszego sygnału. Stosunkowo łatwo można jednak oszukać urządzenie, posługując się przenośnym nadajnikiem, umieszczonym np. w zaparkowanym w pobliżu samochodzie lub walizce. Fałszywy nadajnik łączy się z kolei z prawdziwą siecią GSM, stając się pośrednikiem, który wymusza brak szyfrowania sygnału lub gorszy poziom szyfrowania, możliwy do złamania w czasie rzeczywistym. Urządzenia przechwytujące sygnał z telefonów komórkowych to tzw. IMSI Catcher (IMSI to numer identyfikujący karty SIM).

"Płaszczki" i "jaskółki"

Urządzenia te znane są zarówno amerykańskim jak i polskim służbom. W slangu ci pierwsi nazywają je „płaszczkami”. (od nazwy najbardziej popularnego urządzenia tego rodzaju – Sting Ray) a polskie służby mówią o nich „jaskółki”. Posiadają one kilka podstawowych funkcji, m.in. pozwalają na identyfikację telefonu, podsłuch, łamanie szyfrowania i wyszukiwanie aparatów.

„Ostatnia z tych opcji pozwala np. określić, czy osoba posługująca się daną kartą SIM znalazła się w danym miejscu –. np. konkretnym budynku. Dodatkowo urządzenia te pozwalają na modyfikację i fałszowanie ruchu pomiędzy telefonem a nadajnikiem oraz odmowę usług na podobnej zasadzie jak ataki DoS. Umożliwiają także podsłuch przez mikrofon aparatu. Wystarczy, że osoba podsłuchiwana po zakończeniu rozmowy nie naciśnie czerwonej słuchawki, a będzie można podsłuchiwać wszystko, co wyłapie mikrofon jej telefonu. Urządzenia tego rodzaju służą też do namierzania sygnałów telefonów w miejscach katastrof, np. w zawalonych budynkach” – wyjaśnia Adam Haertle, specjalista ds. bezpieczeństwa IT, gość specjalny ostatniego spotkania Wheel Evening poświęconego metodom podsłuchiwania telefonów komórkowych.

Elegancko i niedrogo

Pierwsze urządzenia typu IMSI catcher wyglądały jak sporej wielkości metalowe skrzynki, jak każda technologia przeszły jednak ewolucję. Dziś łatwo dają ukryć się w normalnie wyglądającym samochodzie, w dachowym bagażniku samochodowym a nawet w podręcznej walizce (choć nadal mogą je demaskować np. wejścia RJ4. przeznaczone na kable, którymi dostarczany jest Internet). Urządzenia o najbardziej podstawowych zastosowaniach można zmieścić nawet w torbie na ramię. Zmieniły się również ceny – w 2008 r. za IMSI Catcher produkcji amerykańskiej trzeba było zapłacić około 170 tys. dolarów, co sprawiało, że był to sprzęt, w który zaopatrywały się głównie służby specjalne. Jednak już w 2010 r. na Defcon (doroczne spotkanie hakerów i specjalistów IT odbywające się w Las Vegas), grupa zapaleńców udowodniła, że urządzenia o podobnych możliwościach zbudować można za 1500 dolarów z możliwych samodzielnie do zdobycia części. Obecnie chiński producent oferuje IMSI Catcher w Internecie w cenie 1800 dolarów za sztukę, co sprawia,
że taki sprzęt stał się ogólnie dostępny.

Popularność

„Płaszczki”. i „jaskółki” są sprzętami popularnymi wśród służb specjalnych, ponieważ nie tylko posiadają unikatowe funkcje, ale są również bardzo wygodne w zastosowaniu i nie pozostawiają śladów. Są to urządzenia niezależne od operatorów GSM (a z powodu liczby nadajników są także trudne do szybkiego wykrycia), więc służby nie muszą przechodzić długiej procedury wchodząc w bezpośredni kontakt z firmami. Teoretycznie może się nawet zdarzyć, że nie poinformują o swoich działaniach wymiaru sprawiedliwości, ponieważ trudno później udowodnić, że IMSI Catcher był w ogóle używany.

-Najlepszą linią obrony przed podsłuchami w ramach sieci GSM, jest wykorzystanie aplikacji mobilnych na smartfonach, które przesyłają głos w ramach sieci Internet, nie korzystając przy tym z transmisji głosowej. Dodatkowym zabezpieczeniem jest fakt, że szyfrują cały ruch między rozmówcami, a nie tylko pomiędzy rozmówcą a operatorem komórkowym. Co więcej, aplikacje takie mogą korzystać z dużo silniejszej kryptografii oraz negocjować klucze szyfrowe przy użyciu techniki Perfect Forward Secrecy, dzięki której nawet po przejęciu telefonu nie będzie możliwe odszyfrowanie wcześniej zarejestrowanych rozmów”. – powiedział nam Paweł Jakub Dawidek, dyrektor ds. technicznych i oprogramowania w Wheel Systems.

Wybrane dla Ciebie

Bezsenność jest niebezpieczna. Postarza nasze mózgi
Bezsenność jest niebezpieczna. Postarza nasze mózgi
Rosja modernizuje drony Shahed. Mogą atakować cele w ruchu
Rosja modernizuje drony Shahed. Mogą atakować cele w ruchu
Mogą zmienić przebieg wojny. Brytyjski dziennik o wsparciu dla Ukrainy
Mogą zmienić przebieg wojny. Brytyjski dziennik o wsparciu dla Ukrainy
USA dały zielone światło. Będzie nowy użytkownik HIMARS-ów
USA dały zielone światło. Będzie nowy użytkownik HIMARS-ów
Skala jest ogromna. Problem antybiotykoooprności narasta
Skala jest ogromna. Problem antybiotykoooprności narasta
Ukraińcy pokazali nową broń. Doleci na 1000 km
Ukraińcy pokazali nową broń. Doleci na 1000 km
Potężny laser z Australii. Zniszczy cele w kosmosie
Potężny laser z Australii. Zniszczy cele w kosmosie
Tajemnicze zachowanie atmosfery Tytana. Naukowcy odkrywają nowe zjawisko
Tajemnicze zachowanie atmosfery Tytana. Naukowcy odkrywają nowe zjawisko
Tajemniczy lot ukraińskiego giganta. Przetransportował coś z Izraela
Tajemniczy lot ukraińskiego giganta. Przetransportował coś z Izraela
Broń, która może dać Ukrainie zwycięstwo. Były szef CIA wskazuje podwodne drony
Broń, która może dać Ukrainie zwycięstwo. Były szef CIA wskazuje podwodne drony
Emitujemy światło. Procesy zachodzą na poziomie subatomowym
Emitujemy światło. Procesy zachodzą na poziomie subatomowym
Dane z sondy Cassini. Na Enceladusie odkryto związki organiczne
Dane z sondy Cassini. Na Enceladusie odkryto związki organiczne