stringtranslate.com

Наблюдение за мобильным телефоном

диаграмма, показывающая людей, говорящих по мобильным телефонам, их сигналы проходят через фургон, прежде чем передаваться на законную вышку сотовой связи.
Схема, показывающая работу устройства StingRay для наблюдения за мобильными телефонами.

Наблюдение за мобильными телефонами (также известное как шпионаж за мобильными телефонами ) может включать в себя отслеживание, прослушивание , мониторинг, подслушивание , а также запись разговоров и текстовых сообщений на мобильных телефонах . [1] Он также включает в себя мониторинг перемещений людей, который можно отслеживать с помощью сигналов мобильных телефонов, когда телефоны включены. [2]

Массовое наблюдение за мобильными телефонами

Устройства Стингрей

Устройства StingRay — это технология, которая имитирует вышку сотовой связи , заставляя близлежащие мобильные телефоны подключаться и передавать данные через них, а не через законные вышки. [3] Этот процесс невидим для конечного пользователя и предоставляет оператору устройства полный доступ к любым передаваемым данным. [3] Они также способны перехватывать информацию с телефонов прохожих. [4] Эта технология представляет собой разновидность атаки «человек посередине» . [5]

StingRays используются правоохранительными органами для отслеживания перемещений людей, а также для перехвата и записи разговоров, имен, телефонных номеров и текстовых сообщений с мобильных телефонов. [1] Их использование влечет за собой мониторинг и сбор данных со всех мобильных телефонов в целевой зоне. [1] Правоохранительные органы Северной Калифорнии , которые приобрели устройства StingRay, включают полицейское управление Окленда , полицейское управление Сан-Франциско , управление шерифа округа Сакраменто , полицейское управление Сан-Хосе и полицейское управление Фремонта. [1] Департамент полиции Фремонта использует устройство StingRay в партнерстве с Департаментом полиции Окленда и прокуратурой округа Аламеда. [1]

Сквозное шифрование, такое как Signal, защищает трафик от устройств StingRay с помощью криптографических стратегий. [6]

изображение вышки сотовой связи
Типичная вышка сотовой связи, установленная на линиях электропередачи.

Dirtbox (коробка DRT)

Dirtbox (сотовый телефон) — это технология, похожая на Stingrays, которые обычно устанавливаются на летательные аппараты и могут имитировать сотовые станции , а также глушить сигналы. Устройство использует IMSI-перехватчик и, как утверждается, способно обходить криптографическое шифрование, получая номера IMSI и ESN ( электронные серийные номера ).

Башенные отвалы

Сброс вышки — это обмен идентификационной информацией оператором вышки сотовой связи , которую можно использовать для определения того, где данный человек находился в определенное время. [7] [8] Когда пользователи мобильных телефонов перемещаются, их устройства подключаются к близлежащим вышкам сотовой связи, чтобы поддерживать сильный сигнал, даже когда телефон активно не используется. [9] [8] Эти вышки записывают идентифицирующую информацию о подключенных к ним мобильных телефонах, которую затем можно использовать для отслеживания людей. [7] [8]

В большей части Соединенных Штатов полиция может получить многие виды данных мобильных телефонов без получения ордера. Записи правоохранительных органов показывают, что полиция может использовать исходные данные со свалки башни, чтобы запросить еще одно постановление суда для получения дополнительной информации, включая адреса, платежные записи и журналы звонков, текстовых сообщений и местоположений. [8]

Целенаправленное наблюдение

Уязвимости программного обеспечения

Ошибки мобильного телефона могут быть созданы путем отключения функции звонка на мобильном телефоне, что позволяет вызывающему абоненту позвонить на телефон, чтобы получить доступ к его микрофону и прослушать. Одним из примеров этого стал групповой баг FaceTime . Эта ошибка позволяет людям подслушивать разговоры без ответа получателя на звонки.

В США ФБР использовало «бродячие жучки», которые предполагают активацию микрофонов на мобильных телефонах для прослушивания разговоров. [10]

Программа для шпионажа за мобильными телефонами

Программное обеспечение для шпионажа за мобильными телефонами [11] — это тип программного обеспечения для прослушивания, отслеживания и мониторинга мобильных телефонов, которое тайно устанавливается на мобильные телефоны. Это программное обеспечение позволяет прослушивать и записывать разговоры с телефонов, на которых оно установлено. [12] На мобильные телефоны можно загрузить шпионское программное обеспечение. [13] Программное обеспечение для шпионажа за мобильными телефонами позволяет осуществлять мониторинг или выслеживание целевого мобильного телефона из удаленного места с помощью некоторых из следующих методов: [14]

Программное обеспечение для шпионажа за мобильными телефонами может включать микрофоны на мобильных телефонах, когда телефоны не используются, и может быть установлено провайдерами мобильной связи. [10]

Прослушивание

Намеренное сокрытие мобильного телефона в определенном месте является методом прослушивания. Некоторые скрытые ошибки мобильных телефонов основаны на точках доступа Wi-Fi , а не на сотовых данных, когда программное обеспечение руткита- трекера периодически «просыпается» и входит в общедоступную точку доступа Wi-Fi для загрузки данных трекера на общедоступный интернет-сервер.

Законный перехват

Иногда правительства могут на законных основаниях контролировать разговоры по мобильным телефонам - процедура, известная как законный перехват . [15]

В Соединенных Штатах правительство напрямую платит телефонным компаниям за запись и сбор данных сотовой связи определенных лиц. [15] Правоохранительные органы США также могут на законных основаниях отслеживать перемещения людей по сигналам их мобильных телефонов, получив на это постановление суда. [2]

Такое агрессивное юридическое наблюдение может привести к изменению общественного поведения, отвлекая наши способы общения от технологических устройств.

Данные о местоположении в реальном времени

В 2018 году операторы сотовой связи в США, продающие данные о местонахождении клиентов в режиме реального времени, — AT&T , Verizon , T-Mobile и Sprint — публично заявили, что прекратят продажу этих данных, поскольку Федеральная комиссия по связи обнаружила, что компании проявили халатность в защите личной конфиденциальности. данных своих клиентов. Эту информацию использовали агрегаторы местоположения, охотники за головами и другие лица, включая правоохранительные органы, которые не получили ордера на обыск. Председатель FCC Аджит Пай пришел к выводу, что операторы связи явно нарушили федеральный закон. Однако в 2019 году операторы связи продолжали продавать данные о местоположении в режиме реального времени. В конце февраля 2020 года FCC потребовала штрафов для операторов связи по этому делу. [16]

События

В 2005 году премьер-министру Греции сообщили, что его мобильные телефоны, более 100 высокопоставленных лиц и мэра Афин прослушиваются. [12] Костас Цаликидис , сотрудник Vodafone-Panafon, был замешан в деле, поскольку использовал свое положение руководителя сетевого планирования компании для оказания помощи в прослушивании. [12] Цаликидис был найден повешенным в своей квартире за день до того, как лидеры были уведомлены о прослушивании, которое было названо «очевидным самоубийством». [17] [18] [19] [20]

Дыры безопасности в системе сигнализации № 7 (SS7), называемой Common Channel Signaling System 7 (CCSS7) в США и Common Channel Interoffice Signaling 7 (CCIS7) в Великобритании, были продемонстрированы на Chaos Communication Congress в Гамбурге в 2014 году. [21] ] [22]

Во время пандемии коронавируса Израиль разрешил своей службе внутренней безопасности Шин Бет использовать доступ к историческим метаданным мобильных телефонов [23] для отслеживания местоположения носителей COVID-19. [24]

Обнаружение

Некоторые признаки возможного наблюдения за мобильным телефоном могут включать в себя неожиданное пробуждение мобильного телефона, использование большого количества заряда аккумулятора в режиме ожидания или когда он не используется, слышание щелчков или звуковых сигналов во время разговора, а также нагрев платы телефона, несмотря на то, что он находится в режиме ожидания. телефон не используется. [30] [38] [47] Однако сложные методы наблюдения могут быть полностью невидимы для пользователя и могут уклоняться от методов обнаружения, которые в настоящее время используются исследователями безопасности и поставщиками экосистем. [48]

Профилактика

Профилактические меры против слежки за мобильными телефонами включают в себя не терять и не позволять посторонним пользоваться мобильным телефоном, а также использовать пароль доступа. [13] [14] Другой метод — выключить телефон, а затем вынуть аккумулятор, когда он не используется. [13] [14] Также могут работать устройства помех или клетка Фарадея , причем последнее позволяет избежать снятия батареи [49]

Другое решение — мобильный телефон с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон и камеру без обхода, то есть переключателем может управлять только пользователь — никакое программное обеспечение не может подключить его обратно.

Смотрите также

Рекомендации

  1. ^ Абде Ботт, Майкл; Дженсен, Том (6 марта 2014 г.). «9 правоохранительных органов Калифорнии подключены к технологии шпионажа за мобильными телефонами» . Новости ABC , Новости10. Архивировано из оригинала 24 марта 2014 года . Проверено 26 марта 2014 г.
  2. ^ аб Рихтель, Мэтт (10 декабря 2005 г.). «Отслеживание мобильных телефонов в реальном времени приводит к судебным тяжбам по поводу конфиденциальности» (PDF) . Нью-Йорк Таймс . Проверено 26 марта 2014 г.
  3. ^ ab Валентино-ДеВрис, Дженнифер (22 сентября 2011 г.). «Телефонный трекер Stingray разжигает конституционные столкновения» . Журнал "Уолл Стрит . ISSN  0099-9660 . Проверено 07.11.2019 .
  4. ^ «Новые записи подробно описывают, как ФБР оказывает давление на полицию, чтобы сохранить в секрете использование теневой технологии наблюдения за телефоном» . Американский союз гражданских свобод . Проверено 3 мая 2024 г.
  5. ^ «5G уже здесь — и все еще уязвим для наблюдения за скатами» . Проводной . ISSN  1059-1028 . Проверено 07.11.2019 .
  6. ^ Грауэр, Яэль (08 марта 2017 г.). «WikiLeaks утверждает, что ЦРУ может «обходить» защищенные приложения для обмена сообщениями, такие как Signal. Что это значит?». Сланец . Проверено 07.11.2019 .
  7. ^ Аб Уильямс, Кэти Бо (24 августа 2017 г.). «Verizon сообщает о всплеске правительственных запросов на «свалку вышек сотовой связи»» . Холм . Проверено 07.11.2019 .
  8. ^ abcd Джон Келли (13 июня 2014 г.). «Шпионаж данных мобильных телефонов: дело не только в АНБ». США сегодня .
  9. ^ «Гиз объясняет: как работают вышки сотовой связи» . Гизмодо . 21 марта 2009 года . Проверено 07.11.2019 .
  10. ^ аб МакКалла, Деклан; Броуч, Энн (1 декабря 2006 г.). «ФБР использует микрофон мобильного телефона как инструмент для подслушивания» . CNET . Проверено 26 марта 2014 г.
  11. ^ «Программное обеспечение для шпионажа за сотовыми телефонами» . Шпионаж за мобильным телефоном .
  12. ^ abc В., Превелакис; Д., Спинеллис (июль 2007 г.). «Афинское дело». IEEE-спектр . 44 (7): 26–33. doi : 10.1109/MSPEC.2007.376605. S2CID  14732055. (требуется подписка)
  13. ↑ abcd Сигалл, Боб (29 июня 2009 г.). «Прослушивание мобильного телефона». Новости WTHR13 (NBC) . Проверено 26 марта 2014 г.
  14. ^ Репортаж abc News. Новости ВТР . (YouTube видео)
  15. ^ ab «Цена слежки: правительство США платит за слежку». АП Новости . 10 июля 2013 года . Проверено 11 ноября 2019 г.
  16. ^ «Четыре оператора сотовой связи могут быть оштрафованы на 200 миллионов долларов за продажу данных о местоположении» . Гонолулу Стар-Рекламодатель . 27 февраля 2020 г. Проверено 28 февраля 2020 г.
  17. Бэмфорд2015-09-29T02:01:02+00:00, Джеймс БэмфордДжеймс (29 сентября 2015 г.). «Привела ли мошенническая операция АНБ к смерти сотрудника греческой телекоммуникационной компании?». Перехват . Проверено 7 июня 2017 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  18. ^ «История греческого скандала с прослушиванием телефонных разговоров - Шнайер о безопасности» . www.schneier.com . Проверено 7 июня 2017 г.
  19. ^ "Тело инженера-программиста эксгумировано, результаты через месяц - Катимерини" . ekathimerini.com . Проверено 7 июня 2017 г.
  20. ^ "Греческий филиал Ericsson оштрафован за скандал с прослушиванием телефонных разговоров" . thelocal.se . 6 сентября 2007 года . Проверено 7 июня 2017 г.
  21. Гиббс, Сэмюэл (19 апреля 2016 г.). «Хак SS7 объяснил: что с этим делать?». Хранитель . Проверено 7 июня 2017 г.
  22. ^ Аб Зеттер, Ким. «Критическая дыра в сердце наших сетей сотовой связи». Проводной . Проверено 7 июня 2017 г.
  23. ^ Кахане, Амир (19 января 2021 г.). «(Пропущенный) израильский момент Сноудена?». Международный журнал разведки и контрразведки . 34 (4): 694–717. дои : 10.1080/08850607.2020.1838902 . ISSN  0885-0607.
  24. ^ Кахане, Амир (30 ноября 2020 г.). «Израильская экосистема надзора SIGINT: отслеживание местоположения секретной службы COVID-19 как тестовый пример». Обзор права Университета Нью-Гэмпшира . Рочестер, Нью-Йорк. ССНН  3748401.
  25. ^ «Распространенные уязвимости безопасности мобильных устройств - информационный век» . info-age.com . 21 февраля 2017 года . Проверено 7 июня 2017 г.
  26. ^ https://www.us-cert.gov/sites/default/files/publications/cyber_threats-to_mobile_phones.pdf [ пустой URL-адрес PDF ]
  27. ^ Зеттер, Ким. «Хакеры могут контролировать ваш телефон с помощью уже встроенного в него инструмента — WIRED». Проводной . Проверено 7 июня 2017 г.
  28. ^ http://www.jsums.edu/research/files/2013/06/Cell-Phone-Vulnerabilities-1.pdf?x52307 [ пустой URL-адрес PDF ]
  29. ^ «Уязвимость основной полосы частот может означать необнаружимые и неблокируемые атаки на мобильные телефоны» . Боинг-Боинг . 20 июля 2016 года . Проверено 7 июня 2017 г.
  30. ^ [13] [25] [22] [26] [27] [28] [29]
  31. ^ Гринберг, Энди. «Итак, вам следует прекратить использовать текстовые сообщения для двухфакторной аутентификации – WIRED» . Проводной . Проверено 7 июня 2017 г.
  32. ^ «Как защитить себя от SS7 и других уязвимостей сотовой сети» . blackberry.com . Проверено 7 июня 2017 г.
  33. ^ Бикман, Джетро Г.; Томпсон, Кристофер. «Взлом аутентификации мобильного телефона: уязвимости в AKA, IMS и Android». CiteSeerX 10.1.1.368.2999 .  {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  34. ^ «Уязвимости безопасности при рандомизации мобильных MAC-адресов - Шнайер о безопасности» . www.schneier.com . Проверено 7 июня 2017 г.
  35. ^ Ньюман, Лили Хэй. «Недостаток сотовой сети позволяет хакерам опустошать банковские счета. Вот как это исправить». Проводной . Проверено 7 июня 2017 г.
  36. Титкомб, Джеймс (26 августа 2016 г.). «Недостаток шпионажа на iPhone: что нужно знать о критическом обновлении безопасности Apple». Телеграф . Проверено 7 июня 2017 г.
  37. Перлрот, Николь (25 августа 2016 г.). «Пользователей iPhone призывают обновить программное обеспечение после обнаружения недостатков безопасности». Нью-Йорк Таймс . Проверено 7 июня 2017 г.
  38. ^ [31] [32] [33] [34] [35] [36] [37]
  39. ^ Барретт, Брайан. «Обновите свой iPhone прямо сейчас». Проводной . Проверено 7 июня 2017 г.
  40. Келли, Хизер (25 августа 2016 г.). «Уязвимость iPhone использовалась для нападения на журналистов и сотрудников гуманитарных организаций». CNNMoney . Проверено 7 июня 2017 г.
  41. Хейслер, Йони (8 марта 2017 г.). «Apple реагирует на эксплойты ЦРУ в iPhone, обнаруженные в новом дампе данных WikiLeaks» . bgr.com . Проверено 7 июня 2017 г.
  42. ^ «Текущая деятельность — US-CERT» . www.us-cert.gov . Проверено 7 июня 2017 г.
  43. ^ Айви. «Apple: iOS 10.3.1 исправляет уязвимости безопасности WLAN». cubot.net . Проверено 7 июня 2017 г.
  44. ^ «iOS 10.3.2 поставляется с почти двумя дюжинами исправлений безопасности» . arstechnica.com . 15 мая 2017 года . Проверено 7 июня 2017 г.
  45. ^ "НВД - Дом" . nvd.nist.gov . Проверено 7 июня 2017 г.
  46. ^ «Пользователям Apple рекомендуется обновить свое программное обеспечение сейчас, поскольку выпущены новые исправления безопасности» . welivesecurity.com . 16 мая 2017 года . Проверено 7 июня 2017 г.
  47. ^ [39] [40] [41] [42] [43] [44] [45] [46]
  48. ^ Крегер, Джейкоб Леон; Рашке, Филип (2019). «Прослушивает ли мой телефон? О возможности и обнаруживаемости мобильного подслушивания». Безопасность и конфиденциальность данных и приложений XXXIII . Конспекты лекций по информатике. Том. 11559. стр. 102–120. дои : 10.1007/978-3-030-22479-0_6 . ISBN 978-3-030-22478-3. ISSN  0302-9743.
  49. ^ Стивен, Дэвис (17 февраля 2024 г.). «Уведомления и оповещения?». ДжаммерX . Проверено 17 мая 2024 г.

https://mfggang.com/read-messages/how-to-read-texts-from-another-phone/