สารบัญ:
- 1. SORM - การดักฟังโทรศัพท์อย่างเป็นทางการ
- 2. ดักฟังผ่านตัวดำเนินการ
- 3. การเชื่อมต่อกับเครือข่ายสัญญาณ SS7
- 4. การเชื่อมต่อกับสายเคเบิล
- 5. การติดตั้งสปายแวร์โทรจัน
- 6. อัพเดทแอพพลิเคชั่น
- 7. สถานีฐานปลอม
- 8. แฮ็ค femtocell
- 9. โมบายล์คอมเพล็กซ์สำหรับการดักฟังโทรศัพท์จากระยะไกล
2024 ผู้เขียน: Malcolm Clapton | [email protected]. แก้ไขล่าสุด: 2023-12-17 04:12
โทรศัพท์มือถือเป็นข้อผิดพลาดสากลที่บุคคลพกติดตัวไปตลอดเวลาและสมัครใจ เหมาะอย่างยิ่งสำหรับการเฝ้าระวังและฟังตลอด 24 ชั่วโมงทุกวัน เพื่อความพึงพอใจของบริการพิเศษและแฮกเกอร์ คนส่วนใหญ่ไม่สงสัยด้วยซ้ำว่าการเชื่อมต่อกับช่องทางการสื่อสารและฟังการสนทนาของพวกเขา อ่าน SMS และข้อความในโปรแกรมส่งข้อความโต้ตอบแบบทันทีนั้นง่ายเพียงใด
1. SORM - การดักฟังโทรศัพท์อย่างเป็นทางการ
วิธีที่ชัดเจนที่สุดคือการดักฟังโทรศัพท์อย่างเป็นทางการโดยรัฐ
ในหลายส่วนของโลก บริษัทโทรศัพท์จำเป็นต้องจัดให้มีการเข้าถึงสายดักฟังสำหรับหน่วยงานที่มีอำนาจ ตัวอย่างเช่น ในทางปฏิบัติในรัสเซีย ดำเนินการในทางเทคนิคผ่าน SORM ซึ่งเป็นระบบวิธีการทางเทคนิคเพื่อให้แน่ใจว่าการทำงานของกิจกรรมการค้นหาการปฏิบัติงาน
ผู้ปฏิบัติงานแต่ละคนจำเป็นต้องติดตั้งโมดูล SORM แบบบูรณาการบน PBX ของตน
หากผู้ให้บริการโทรคมนาคมไม่ได้ติดตั้งอุปกรณ์บน PBX เพื่อดักฟังโทรศัพท์ของผู้ใช้ทั้งหมด ใบอนุญาตในรัสเซียจะถูกยกเลิก โปรแกรมที่คล้ายกันของการดักฟังโทรศัพท์ทั้งหมดดำเนินการในคาซัคสถาน ยูเครน สหรัฐอเมริกา บริเตนใหญ่ (โปรแกรมการดักฟังโทรศัพท์ให้ทันสมัย) และประเทศอื่นๆ
ความชั่วของข้าราชการและเจ้าหน้าที่ข่าวกรองเป็นที่ทราบกันดีอยู่แล้ว หากพวกเขาสามารถเข้าถึงระบบใน "โหมดพระเจ้า" คุณก็สามารถรับได้เช่นกัน เช่นเดียวกับระบบของรัฐทั้งหมดใน SORM ของรัสเซียนั้นยุ่งเหยิงมากและโดยทั่วไปแล้วความประมาทของรัสเซีย ช่างเทคนิคส่วนใหญ่มีคุณสมบัติต่ำมากจริง ๆ ซึ่งช่วยให้สามารถเข้าถึงระบบโดยไม่ได้รับอนุญาตโดยไม่ได้รับการสังเกตจากหน่วยข่าวกรองเอง
ผู้ให้บริการโทรคมนาคมไม่ได้ควบคุมเวลาและสมาชิกที่รับฟังในสาย SORM ผู้ดำเนินการไม่ตรวจสอบไม่ว่ากรณีใดๆ หากมีศาลลงโทษสำหรับการดักฟังผู้ใช้รายใดรายหนึ่ง
“คุณดำเนินคดีอาญาเกี่ยวกับการสอบสวนกลุ่มอาชญากรที่มีรายชื่อ 10 หมายเลข คุณต้องฟังคนที่ไม่มีส่วนเกี่ยวข้องกับการสอบสวนนี้ คุณเพิ่งปิดหมายเลขนี้และบอกว่าคุณมีข้อมูลปฏิบัติการว่านี่คือหนึ่งในผู้นำของกลุ่มอาชญากร” กล่าวกับผู้มีความรู้จากเว็บไซต์“Agentura.ru”
ดังนั้น ผ่าน SORM คุณสามารถฟังใครก็ได้ในแบบ "ถูกกฎหมาย" นี่คือการเชื่อมต่อที่ปลอดภัย
2. ดักฟังผ่านตัวดำเนินการ
ผู้ดำเนินการสื่อสารเคลื่อนที่โดยทั่วไปโดยไม่มีปัญหาใด ๆ ดูรายการการโทรและประวัติการเคลื่อนไหวของโทรศัพท์มือถือซึ่งลงทะเบียนในสถานีฐานต่างๆตามตำแหน่งทางกายภาพ ในการรับบันทึกการโทร เช่นเดียวกับบริการพิเศษ ผู้ปฏิบัติงานจำเป็นต้องเชื่อมต่อกับระบบ SORM
ภายใต้กฎหมายใหม่ของรัสเซีย ผู้ปฏิบัติงานจะต้องจัดเก็บการบันทึกเสียงของการสนทนาของผู้ใช้ทั้งหมดตั้งแต่หกเดือนถึงสามปี (วันที่แน่นอนกำลังอยู่ในระหว่างการเจรจา) กฎหมายมีผลบังคับใช้ในปี 2561
3. การเชื่อมต่อกับเครือข่ายสัญญาณ SS7
เมื่อทราบหมายเลขของเหยื่อแล้ว คุณสามารถดักฟังโทรศัพท์ได้โดยเชื่อมต่อกับผู้ให้บริการเครือข่ายของเครือข่ายเซลลูลาร์ผ่านช่องโหว่ในโปรโตคอลการส่งสัญญาณ SS7 (ระบบการส่งสัญญาณหมายเลข 7)
ผู้เชี่ยวชาญด้านความปลอดภัยอธิบายเทคนิคนี้ด้วยวิธีนี้
ผู้โจมตีแทรกซึมเครือข่ายสัญญาณ SS7 ในช่องที่ส่งข้อความบริการส่งข้อมูลเส้นทางสำหรับ SM (SRI4SM) โดยระบุหมายเลขโทรศัพท์ของผู้สมัครสมาชิก A ที่ถูกโจมตีในการตอบสนอง เครือข่ายภายในบ้านของผู้สมัครสมาชิก A จะส่ง ข้อมูลทางเทคนิคของผู้โจมตี: IMSI (ตัวระบุสมาชิกระหว่างประเทศ) และที่อยู่ของ MSC ที่ให้บริการสมาชิกในปัจจุบัน
ถัดไป ผู้โจมตีโดยใช้ข้อความแทรกข้อมูลสมาชิก (ISD) แทรกโปรไฟล์สมาชิกที่อัปเดตลงในฐานข้อมูล VLR เปลี่ยนที่อยู่ของระบบการเรียกเก็บเงินในนั้นเป็นที่อยู่ของระบบการเรียกเก็บเงินปลอมของเขาเอง จากนั้น เมื่อผู้ใช้บริการที่ถูกโจมตีทำการโทรออก สวิตช์ของเขาแทนที่จะเป็นระบบการเรียกเก็บเงินจริงจะเปลี่ยนไปใช้ระบบของผู้โจมตี ซึ่งจะสั่งให้สวิตช์เปลี่ยนเส้นทางการโทรไปยังบุคคลที่สาม ซึ่งผู้โจมตีควบคุมอีกครั้ง ในบุคคลที่สามนี้ การประชุมทางโทรศัพท์จะรวบรวมจากสมาชิกสามคน โดยสองคนนั้นเป็นของจริง (ผู้โทร A และผู้รับสาย B) และบุคคลที่สามไม่ได้รับอนุญาตจากผู้โจมตีและสามารถฟังและบันทึกการสนทนาได้
โครงการนี้ค่อนข้างทำงาน ผู้เชี่ยวชาญกล่าวว่าในระหว่างการพัฒนาเครือข่ายสัญญาณ SS7 นั้นไม่มีกลไกในการป้องกันการโจมตีดังกล่าว ความหมายก็คือระบบนี้ถูกปิดและป้องกันจากการเชื่อมต่อภายนอกแล้ว แต่ในทางปฏิบัติ ผู้โจมตีสามารถหาวิธีที่จะเข้าร่วมเครือข่ายการส่งสัญญาณนี้ได้
คุณสามารถเชื่อมต่อกับเครือข่าย SS7 ในประเทศใดก็ได้ในโลก ตัวอย่างเช่น ในประเทศแอฟริกาที่ยากจน และคุณจะสามารถเข้าถึงสวิตช์ของผู้ให้บริการทั้งหมดในรัสเซีย สหรัฐอเมริกา ยุโรป และประเทศอื่นๆ วิธีนี้ทำให้คุณสามารถฟังสมาชิกคนใดก็ได้ในโลก แม้แต่ในอีกด้านหนึ่งของโลก การสกัดกั้น SMS ขาเข้าของผู้สมัครสมาชิกจะดำเนินการขั้นพื้นฐานเช่นเดียวกับการโอนยอดคงเหลือผ่านคำขอ USSD (สำหรับรายละเอียดเพิ่มเติม โปรดดูคำปราศรัยของ Sergey Puzankov และ Dmitry Kurbatov ในการประชุมแฮ็กเกอร์ PHDays IV)
4. การเชื่อมต่อกับสายเคเบิล
จากเอกสารของ Edward Snowden เป็นที่ทราบกันดีว่าบริการพิเศษไม่เพียง แต่โทรศัพท์ดักฟัง "อย่างเป็นทางการ" ผ่านสวิตช์การสื่อสารเท่านั้น แต่ยังเชื่อมต่อโดยตรงกับไฟเบอร์บันทึกการรับส่งข้อมูลทั้งหมดอย่างครบถ้วน ซึ่งจะช่วยให้ดักฟังผู้ดำเนินการต่างประเทศที่ไม่อนุญาตให้ติดตั้งอุปกรณ์ดักฟังโทรศัพท์อย่างเป็นทางการบน PBX ของตน
นี่อาจเป็นแนวทางปฏิบัติที่ค่อนข้างหายากสำหรับการจารกรรมระหว่างประเทศ เนื่องจาก PBX ในรัสเซียมีอุปกรณ์ดักฟังอยู่ทุกหนทุกแห่ง จึงไม่มีความจำเป็นต้องเชื่อมต่อกับไฟเบอร์เป็นพิเศษ บางทีวิธีนี้อาจเหมาะสมที่จะใช้สำหรับการสกัดกั้นและบันทึกการรับส่งข้อมูลในเครือข่ายท้องถิ่นที่ PBX ในพื้นที่เท่านั้น ตัวอย่างเช่น ในการบันทึกการสนทนาภายในบริษัท หากดำเนินการภายใน PBX ในพื้นที่หรือผ่าน VoIP
5. การติดตั้งสปายแวร์โทรจัน
ในระดับชีวิตประจำวัน วิธีที่ง่ายที่สุดในการฟังการสนทนาของผู้ใช้บนโทรศัพท์มือถือ ใน Skype และโปรแกรมอื่นๆ คือเพียงติดตั้งโทรจันบนสมาร์ทโฟนของเขา วิธีนี้ใช้ได้กับทุกคน ไม่ต้องใช้อำนาจบริการพิเศษของรัฐหรือคำตัดสินของศาล
ในต่างประเทศ หน่วยงานบังคับใช้กฎหมายมักจะซื้อโทรจันพิเศษที่ใช้ช่องโหว่ 0day ที่ไม่รู้จักใน Android และ iOS เพื่อติดตั้งโปรแกรม โทรจันดังกล่าว ซึ่งได้รับมอบหมายจากหน่วยงานบังคับใช้กฎหมาย กำลังได้รับการพัฒนาโดยบริษัทต่างๆ เช่น Gamma Group (FinFisher Trojan)
มันไม่สมเหตุสมผลเลยที่หน่วยงานบังคับใช้กฎหมายของรัสเซียจะติดตั้งโทรจัน เว้นแต่พวกเขาต้องการความสามารถในการเปิดใช้งานไมโครโฟนและบันทึกของสมาร์ทโฟน แม้ว่าผู้ใช้จะไม่ได้คุยโทรศัพท์ผ่านโทรศัพท์มือถือก็ตาม ในกรณีอื่นๆ SORM จะจัดการกับการดักฟังโทรศัพท์ ดังนั้นบริการพิเศษของรัสเซียจึงไม่ค่อยมีบทบาทในการแนะนำโทรจัน แต่สำหรับการใช้งานที่ไม่เป็นทางการ มันเป็นเครื่องมือแฮ็คตัวโปรด
ภรรยาสอดแนมสามี นักธุรกิจศึกษากิจกรรมของคู่แข่ง ในรัสเซีย ซอฟต์แวร์โทรจันถูกใช้อย่างกว้างขวางสำหรับการดักฟังโดยไคลเอนต์ส่วนตัว
โทรจันได้รับการติดตั้งบนสมาร์ทโฟนในรูปแบบต่างๆ: ผ่านการอัปเดตซอฟต์แวร์ปลอม ผ่านอีเมลที่มีแอปพลิเคชันปลอม ผ่านช่องโหว่ใน Android หรือในซอฟต์แวร์ยอดนิยม เช่น iTunes
พบช่องโหว่ใหม่ในโปรแกรมทุกวัน แล้วปิดช้ามาก ตัวอย่างเช่น โทรจัน FinFisher ได้รับการติดตั้งผ่านช่องโหว่ใน iTunes ซึ่ง Apple ไม่ได้ปิดให้บริการในช่วงปี 2008 ถึง 2011ผ่านรูนี้ ซอฟต์แวร์ใดๆ ในนามของ Apple สามารถติดตั้งบนคอมพิวเตอร์ของเหยื่อได้
บางทีโทรจันดังกล่าวอาจติดตั้งอยู่บนสมาร์ทโฟนของคุณแล้ว คุณไม่คิดว่าแบตเตอรี่สมาร์ทโฟนของคุณหมดเร็วกว่าที่คาดไว้เล็กน้อยเมื่อเร็ว ๆ นี้หรือไม่?
6. อัพเดทแอพพลิเคชั่น
แทนที่จะติดตั้งสปายแวร์โทรจันพิเศษ ผู้โจมตีสามารถทำได้อย่างชาญฉลาดยิ่งขึ้น: เลือกแอปพลิเคชันที่คุณติดตั้งโดยสมัครใจบนสมาร์ทโฟนของคุณ จากนั้นให้สิทธิ์ทั้งหมดแก่เขาในการเข้าถึงการโทร บันทึกการสนทนา และถ่ายโอนข้อมูลไปยังเซิร์ฟเวอร์ระยะไกล
ตัวอย่างเช่น อาจเป็นเกมยอดนิยมที่เผยแพร่ผ่านแค็ตตาล็อก "ซ้าย" ของแอปพลิเคชันมือถือ เมื่อมองแวบแรก เกมนี้เป็นเกมธรรมดา แต่มีฟังก์ชันดักฟังและบันทึกการสนทนา สบายมาก. ผู้ใช้ด้วยมือของเขาเองอนุญาตให้โปรแกรมออนไลน์โดยส่งไฟล์พร้อมการสนทนาที่บันทึกไว้
อีกทางหนึ่ง ฟังก์ชันแอปพลิเคชันที่เป็นอันตรายสามารถเพิ่มเป็นการอัปเดตได้
7. สถานีฐานปลอม
สถานีฐานปลอมมีสัญญาณที่แรงกว่า BS จริง ด้วยเหตุนี้จึงขัดขวางการรับส่งข้อมูลของสมาชิกและช่วยให้คุณสามารถจัดการข้อมูลบนโทรศัพท์ได้ เป็นที่ทราบกันดีว่าสถานีฐานปลอมมีการใช้กันอย่างแพร่หลายโดยหน่วยงานบังคับใช้กฎหมายในต่างประเทศ
ในสหรัฐอเมริกา โมเดล BS ปลอมที่เรียกว่า StingRay เป็นที่นิยม
และไม่เพียงแต่หน่วยงานบังคับใช้กฎหมายเท่านั้นที่ใช้อุปกรณ์ดังกล่าว ตัวอย่างเช่น ผู้ค้าในประเทศจีนมักใช้ BS ปลอมเพื่อส่งสแปมจำนวนมากไปยังโทรศัพท์มือถือภายในรัศมีหลายร้อยเมตร โดยทั่วไปแล้วในประเทศจีนการผลิต "รังผึ้งปลอม" ถูกวางบนสตรีมดังนั้นในร้านค้าในพื้นที่จึงไม่มีปัญหาในการค้นหาอุปกรณ์ที่คล้ายกันซึ่งประกอบขึ้นบนเข่าอย่างแท้จริง
8. แฮ็ค femtocell
เมื่อเร็ว ๆ นี้ บางบริษัทได้ใช้ femtocells ซึ่งเป็นสถานีเซลลูลาร์ขนาดเล็กที่ใช้พลังงานต่ำซึ่งสกัดกั้นการรับส่งข้อมูลจากโทรศัพท์มือถือที่อยู่ในระยะ femtocell ดังกล่าวทำให้คุณสามารถบันทึกการโทรจากพนักงานทุกคนในบริษัทก่อนที่จะเปลี่ยนเส้นทางการโทรไปยังสถานีฐานของผู้ให้บริการเครือข่ายมือถือ
ดังนั้น ในการดักฟังผู้สมัครสมาชิก คุณต้องติดตั้ง femtocell ของคุณเองหรือแฮ็ก femtocell ดั้งเดิมของผู้ดำเนินการ
9. โมบายล์คอมเพล็กซ์สำหรับการดักฟังโทรศัพท์จากระยะไกล
ในกรณีนี้เสาอากาศวิทยุติดตั้งอยู่ไม่ไกลจากสมาชิก (ใช้งานได้ไกลถึง 500 เมตร) เสาอากาศแบบมีทิศทางที่เชื่อมต่อกับคอมพิวเตอร์จะดักจับสัญญาณโทรศัพท์ทั้งหมด และเมื่อสิ้นสุดการทำงานก็จะถูกถอดออกไป
ไม่เหมือนกับ femtocell ปลอมหรือโทรจัน ผู้โจมตีไม่จำเป็นต้องกังวลเกี่ยวกับการเจาะไซต์และติดตั้ง femtocell แล้วลบออก (หรือลบโทรจันโดยไม่ทิ้งร่องรอยการแฮ็ก)
ความสามารถของพีซีสมัยใหม่เพียงพอที่จะบันทึกสัญญาณ GSM ในความถี่จำนวนมาก จากนั้นจึงทำลายการเข้ารหัสโดยใช้ตารางรุ้ง (นี่คือคำอธิบายของเทคนิคจากผู้เชี่ยวชาญที่มีชื่อเสียงในด้านนี้ Karsten Noll)
หากคุณสมัครใจพกบักสากลติดตัว คุณจะรวบรวมเอกสารจำนวนมากเกี่ยวกับตัวคุณเองโดยอัตโนมัติ คำถามเดียวคือใครจะต้องใช้เอกสารนี้ แต่ถ้าจำเป็นก็สามารถหามาได้โดยไม่ยาก