Experții avertizează că aplicațiile care protejează împotriva interceptoarelor IMSI sunt inutile. Experții avertizează că aplicațiile care protejează împotriva interceptoarelor IMSI sunt inutile

Această aplicație vă va ajuta să detectați „IMSI Catchers” (numit și „Fake Cell Towers” ​​sau „Stingrays”).

De câțiva ani, FBI și Poliția Locală ne asculta apelurile și ne citesc mesajele text, folosind așa-numitele „IMSI-catchers”. Un exemplu de astfel de „Fake Cell Tower” este „Stingray”, care este produs în SUA.

„Stingrays” sunt dispozitive mobile care simulează turnuri de telefoane mobile, forțând telefoanele din apropiere să se conecteze la ele. Ei vă pot identifica telefonul și, eventual, vă pot asculta apelurile. Fără a fi nevoie să puneți o aplicație de spionaj în telefon!

Aceste dispozitive „Cell Spy” pot capta informații de la toate telefoanele mobile din raza de acțiune, inclusiv identitate IMSI, locație, mesaje SMS, jurnalele de apeluri și conținutul apelurilor.
(IMSI înseamnă „International Mobile Subscriber Identity”, care vă va identifica telefonul).

Se știe că cel puțin 53 de agenții din 21 de state dețin „Stingrays”.

Agențiile de aplicare a legii, puterile străine - și posibil criminalii - folosesc astfel de „simulatoare de site-uri celulare” în scopuri de supraveghere – fără știrea noastră.

Dispozitivele „Cell Spy” pot fi transportate manual sau montate în vehicule, avioane, elicoptere și vehicule aeriene fără pilot.

În timpul unui proces de autoînvățare, aplicația va „învăța” toate rețelele (turnuri celulare, stații de bază) care sunt utilizate de telefonul dvs.

După procesul de autoînvățare - dacă se întâmplă ca această aplicație să detecteze unul dintre acești „spioni de celule”, veți fi avertizat de un sunet opțional și/sau un ecran roșu opțional. Cea mai simplă modalitate de a evita să fii ascultat activ este apoi să-ți închizi telefonul pentru un timp, sau cel puțin să păstrezi tăcerea.

Când aplicația detectează o rețea care nu este inclusă în baza de date internă, va consulta o bază de date externă a rețelelor. Dacă rețeaua nu este găsită acolo, se presupune că este NECUNOSCUT.

Foarte usor de folosit
- Procesul de autoînvățare
- Verificări periodice pentru rețele
- Perioada de verificare a rețelei selectabilă
- Înregistrarea tuturor evenimentelor
- Baza de date internă (autoînvățată).
- Integrare cu baze de date externe (OpenCellId)
- Opțional de detectare, înregistrare și avertizare a rețelelor „necunoscute”.
- Chiar și atacurile care durează doar câteva secunde pot fi detectate
- Măsurarea duratei atacurilor
- Lista tuturor rețelelor identificate
- Exportul fișierului CSV
- Analiza datelor actuale și istorice ale rețelei
- Evaluarea nivelului de avertizare
- Suport pentru GSM, UMTS/WCDMA, CDMA și LTE
- Design de economisire a bateriei
- Utilizarea unei tehnici de localizare GPS „pasivă”, pentru a economisi energie
- Accesul la Internet este RECOMANDAT, dar NU este obligatoriu
- Accesul la Internet VA Îmbunătăți calitatea detectării rețelelor necunoscute
- Alergă mereu în fundal, chiar și atunci când telefonul „dormite”
- Repornire automată la momentul pornirii
- Telefon înrădăcinat NU este necesar
- Nu este nevoie de telefon/hardware special
- Funcționează și pe tablete cu cartelă SIM
- O mulțime de răspunsuri la întrebări frecvente
- Informații despre „Fake Cell Towers”, „Stingray”, etc

După ce ați deschis aplicația pentru prima dată, ar trebui să începeți procesul de autoînvățare (care poate dura câteva zile) și să aveți telefonul cu dvs. în orice moment - oriunde v-ați afla - pentru ca aplicația să învețe despre TOATE rețelele locale.

Dacă vă mutați în alt loc, ar trebui să reporniți procesul de autoînvățare.

Folosind această aplicație, participați la marele proiect comunitar de colaborare „OpenCellID” - care colectează locațiile turnurilor de telefoane mobile/celulare, care acum este o bază de date care conține aproape 7 milioane de ID-uri unice de turnuri de telefon mobil/celular. Utilizarea acestei baze de date va crește probabilitatea de a detecta turnuri celulare REALE NECUNOSCUT - și astfel de a găsi „IMSI-Catchers” - și puteți fi o parte activă dacă este!

Dacă NU ar trebui să detectezi NICIODATĂ un „Turn celular fals” - ar trebui să te consideri NOROCOS - și NU ne dai vina pe noi!

Multe probleme par a fi cauzate de simple Neînțelegeri. Deci, dacă aveți o problemă - la care nu se poate răspunde în secțiunea Întrebări frecvente a aplicației - vă rugăm să ne trimiteți un e-mail - înainte de a vă gândi să faceți o evaluare proastă. Poate te putem ajuta. [email protected]

În care am examinat principiile de funcționare a unor astfel de dispozitive, eficacitatea lor și, de asemenea, am luat în considerare metodele de protecție. Permiteți-mi să vă reamintesc că aceste dispozitive sunt utilizate pe scară largă atât de serviciile de informații, cât și de „băieții răi”. Ei folosesc o caracteristică de design a telefoanelor mobile - pentru a da preferință turnului celular al cărui semnal este cel mai puternic (pentru a maximiza calitatea semnalului și a minimiza propriul consum de energie). În plus, în rețelele GSM (2G), doar telefonul mobil trebuie să treacă printr-o procedură de autentificare (aceasta nu este necesară de la turnul celular) și, prin urmare, este ușor să-l inducă în eroare, inclusiv pentru a dezactiva criptarea datelor de pe acesta.

Am scris deja că, în ciuda unui număr considerabil de aplicații Android „de protecție” de pe piață, care ar trebui să avertizeze utilizatorul cu privire la conectarea la un catcher IMSI, majoritatea nu pot fi numite de înaltă calitate. În plus, astfel de aplicații duc adesea la multe pozitive false (de obicei din cauza calificărilor tehnice insuficiente ale dezvoltatorilor lor).

Acum, la conferința USENIX, vor prezenta un raport dedicat acestei probleme și care va confirma pe deplin concluziile noastre. Aplicațiile de protecție împotriva interceptoarelor IMSI au fost studiate de un grup comun de specialiști de la Universitatea din Oxford și Universitatea din Berlin universitate tehnică. Cercetătorii au testat performanța a cinci programe populare: SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak și IMSICD, care au între 100.000 și 500.000 de descărcări pe Google Play.

Pentru a efectua teste, experții și-au creat propriul cadru White-Stingray, capabil să efectueze atacuri asupra rețelelor 2G și 3G. De fapt, dezvoltarea cercetătorilor este o imitație foarte „naturalistă” a interceptoarelor comerciale IMSI.

Testarea aplicațiilor a arătat că acestea observă rareori activități suspecte și sunt capabile să detecteze doar cele mai comune și simple tehnici de atac. De exemplu, aplicațiile înregistrează o retrogradare forțată a conexiunii sau primirea unui mesaj text „ascuns” care este utilizat pentru a determina locația dispozitivului. Dar experții scriu că atacatorii trebuie doar să treacă la o altă tehnică de atac, iar aplicațiile vor fi practic neputincioase. Mai mult, aplicațiile sunt îngreunate de limitările API-ului Android în sine, cu care puțin se poate face.

„În prezent, aplicațiile ICD de pe piață sunt ușor de păcălit folosind tehnici simple de bypass, deoarece sunt foarte limitate și nu au acces la hardware-ul de bază al telefoanelor mobile. Prin urmare, trebuie să înțelegeți că aplicațiile ICD nu sunt un glonț de argint din cauza acestor limitări fundamentale”, scriu experții.

Bazat pe protocolul SIP. Astăzi vă voi arăta doar câteva programe utile care vă vor permite să evitați să ascultați telefonul.

EAGLE Securitate

Este una dintre cele mai puternice aplicații pentru a vă proteja telefonul mobil de interceptări telefonice. Acest program previne orice conexiune la stații de bază false. Pentru a determina fiabilitatea unei stații, se utilizează o verificare a semnăturilor și a identificatorilor stației. În plus, programul monitorizează și își amintește independent locația tuturor stațiilor de bază și dacă este detectată că o bază se mișcă în jurul orașului sau semnalul acesteia dispare din când în când din locația sa - o astfel de bază este marcată ca falsă și suspect și aplicația va anunța proprietarul despre acest telefon. O altă caracteristică utilă a programului este capacitatea de a arăta care dintre aplicațiile și programele instalate pe telefonul tău au acces la camera video și la microfonul telefonului tău. Există, de asemenea, o funcție pentru a dezactiva (interzice) accesul la orice software de care nu aveți nevoie pentru cameră.

Darshak

Acest program diferă de cel precedent și funcția sa principală este de a monitoriza orice activitate suspectă în rețea, inclusiv utilizarea SMS-urilor, care pot fi trimise fără permisiunea proprietarului telefonului. Aplicația evaluează în timp real cât de sigură este rețeaua dvs. și ce algoritm de criptare este utilizat în acest moment și multe altele.




Această aplicație vă ajută, de asemenea, să vă protejați smartphone-ul de orice conexiune la pseudo-baze. Singurul dezavantaj al acestui program este că nu îl vei găsi pe Google Play și dacă tot vrei să-l instalezi, va trebui să te chinui cu această procedură.

CatcherCatcher

Programul CatcherCatcher, ca și analogii săi de mai sus, este implicat în identificarea stațiilor de bază false pe care atacatorii (sau servicii speciale?) le folosesc ca „punți intermediare” intermediare între abonat și stația de bază reală.

Și, în sfârșit, vă recomandăm să folosiți aplicații speciale pentru a asigura securitatea conversațiilor și a datelor personale, inclusiv criptarea conversațiilor. Analogi similari sunt browserele web anonime Orbot sau Orweb, de exemplu. Există, de asemenea, programe speciale care criptează conversațiile telefonice, fotografiile și multe deja folosesc mesagerie instantanee securizate.

Cum puteți asculta conversații pe telefoanele mobile, este posibil să vă protejați de acest tip de atac și cum poate un abonat să determine că telefonul său este monitorizat?

Tehnologia GSM a fost inițial dezvoltată și implementată ținând cont de cerințe agentii guvernamentale după nivelul de securitate. Pentru a menține această securitate, majoritatea țărilor din lume interzic utilizarea și vânzarea de criptoare puternice, scramblere, echipamente cripto, precum și tehnologii de comunicații publice extrem de sigure. Operatorii telecom înșiși își protejează canalele radio prin criptare, folosind algoritmi destul de complexi pentru aceasta. Alegerea algoritmului criptografic se realizează în etapa stabilirii unei conexiuni între abonat și stația de bază. În ceea ce privește probabilitatea ca informațiile despre abonați să se scurgă din echipamentele operatorilor, MTS susține că aceasta este redusă la zero din cauza complexității și controlabilității accesului la facilități și echipamente.

Cum poți atinge telefoanele?

Există două metode de a asculta abonații - activ și pasiv. Ascultarea pasivă a unui abonat va necesita utilizarea de echipamente scumpe și personal special instruit. Acum pe piața „gri” puteți cumpăra complexe cu care puteți asculta abonații pe o rază de 500 de metri costul lor începe de la câteva sute de mii de euro; Arata ca in poza din dreapta. Pe Internet puteți găsi cu ușurință o descriere a unor astfel de sisteme și principiul funcționării lor.

Producătorii unor astfel de echipamente susțin că sistemul vă permite să monitorizați conversațiile GSM în timp real, pe baza accesului la site-ul sau baza de date a operatorului celular. Dacă nu există un astfel de acces, atunci conversațiile pot fi ascultate cu întârziere, în funcție de nivelul de criptare utilizat de operator. De asemenea, sistemul poate face parte dintr-un complex mobil pentru urmărirea și ascultarea obiectelor în mișcare.

A doua metodă de interceptare este interferența activă în aer cu protocoalele de control și autentificare folosind sisteme mobile speciale. Un astfel de echipament, în ciuda simplității sale aparente (în esență, este o pereche de telefoane modificate și un computer), poate costa de la câteva zeci la sute de mii de dolari. Lucrul cu astfel de complexe necesită personal de service înalt calificat în domeniul comunicațiilor.

Principiul de funcționare al unui astfel de atac este următorul: complexul mobil, datorită locației mai apropiate de abonat (până la 500 m), „interceptează” semnale pentru a stabili o conexiune și a transmite date, înlocuind cea mai apropiată stație de bază. De fapt, complexul devine un „intermediar” între abonat și stația de bază cu toate problemele de securitate care decurg.

După ce a „prins” abonatul în acest fel, acest complex mobil poate îndeplini orice funcție de gestionare a conexiunii abonatului, inclusiv conectarea acesteia la orice număr de care au nevoie atacatorii, instalarea unui algoritm de criptare „slab” sau chiar anularea criptării pentru o anumită sesiune de comunicare. , și multe altele.

Un exemplu de astfel de interceptări sunt evenimentele de la începutul acestui an din centrul Kievului. În timpul protestelor de masă împotriva regimului Ianukovici, mulțimea a confiscat o mașină cu ofițeri SBU, de la care au „interceptat” frecvențele radiourilor și telefoanelor protestatarilor. Cum arată un astfel de echipament se vede clar în imagine.

Există o a treia posibilitate de a asculta conversații și de a intercepta traficul abonaților de telefonie mobilă. Pentru a face acest lucru, trebuie să instalați un software antivirus pe smartphone-ul victimei. La instalarea programelor malware software atacatorii pot alege sau anula „in mod independent” algoritmul de criptare, transferul neautorizat (sau distrugerea) informațiilor confidențiale despre abonat și multe altele.

Cum să determinați dacă telefonul dvs. este interceptat

Este imposibil să determinați în mod direct dacă telefonul este conectat în prezent, dar este posibil să obțineți o confirmare indirectă a unei anumite probabilități. Multe modele de telefoane vechi cu buton au afișat chiar și o pictogramă specială (încuietoare închisă sau deschisă), care a demonstrat dacă criptarea conversației este în prezent utilizată sau nu.

Telefoanele moderne nu oferă această funcție. Cu toate acestea, există aplicații speciale pentru smartphone-uri care pot informa utilizatorul despre configurarea setărilor sesiunii curente de comunicare, inclusiv dacă discursul său este transmis în mod deschis sau folosind un algoritm de criptare. Iată câteva dintre ele:

EAGLE Securitate

Un program puternic pentru a proteja telefoanele de interceptări. Vă permite să împiedicați conectarea la o stație de bază falsă verificând semnăturile și identificatorii stațiilor de bază. În plus, urmărește locația stațiilor, iar dacă o stație de bază se mișcă prin oraș sau dispare periodic din locul ei, este marcată ca suspectă și programul anunță utilizatorul despre acest lucru. Folosind programul puteți obține, de asemenea lista completa aplicații care au acces la microfonul și camera video a telefonului și, de asemenea, blochează accesul software-ului nedorit la camera.

Programul ajută la monitorizarea oricărei activități suspecte în rețeaua celulară, inclusiv SMS-uri care sunt trimise fără știrea utilizatorului. De asemenea, programul evaluează securitatea rețelei în timp real, arată ce algoritmi sunt utilizați pentru a cripta conversațiile și multe altele.

Detector Android IMSI-Catcher

Un alt pachet software care vă permite să vă protejați smartphone-ul împotriva conectării la stații de bază false. Adevărat, are un mic dezavantaj - aplicația nu este pe Google Play și va trebui să te chinui puțin cu instalarea ei.

CatcherCatcher

CatcherCatcher, la fel ca Android IMSI-Catcher Detector, vă permite să distingeți o stație de bază reală de una falsă.

În plus, MTS recomandă utilizarea aplicațiilor de securitate, inclusiv criptarea conversațiilor. De exemplu, browserele web anonime includ Orbot sau Orweb. Există și aplicații de criptare convorbiri telefonice, fotografii și mulți mesageri protejați.

Articole înrudite

2024 liveps.ru. Teme și probleme gata făcute în chimie și biologie.