विषयसूची:

असुरक्षित संचार: अपने फ़ोन पर बात सुनने के 9 तरीके
असुरक्षित संचार: अपने फ़ोन पर बात सुनने के 9 तरीके
Anonim

मोबाइल फोन एक सार्वभौमिक बग है जिसे एक व्यक्ति लगातार और स्वेच्छा से अपने साथ रखता है। 24/7 निगरानी और सुनने के लिए आदर्श। विशेष सेवाओं और हैकर्स की खुशी के लिए, अधिकांश लोगों को यह भी संदेह नहीं है कि संचार चैनल से जुड़ना और उनकी बातचीत सुनना, तत्काल दूतों में एसएमएस और संदेश पढ़ना कितना आसान है।

असुरक्षित संचार: अपने फ़ोन पर बात सुनने के 9 तरीके
असुरक्षित संचार: अपने फ़ोन पर बात सुनने के 9 तरीके

1. SORM - आधिकारिक वायरटैपिंग

सबसे स्पष्ट तरीका राज्य द्वारा आधिकारिक वायरटैपिंग है।

दुनिया के कई हिस्सों में, टेलीफोन कंपनियों को सक्षम अधिकारियों के लिए वायरटैपिंग लाइनों तक पहुंच प्रदान करने की आवश्यकता होती है। उदाहरण के लिए, रूस में, व्यवहार में, यह तकनीकी रूप से SORM के माध्यम से किया जाता है - परिचालन-खोज गतिविधियों के कार्यों को सुनिश्चित करने के लिए तकनीकी साधनों की एक प्रणाली।

प्रत्येक ऑपरेटर अपने PBX पर एक एकीकृत SORM मॉड्यूल स्थापित करने के लिए बाध्य है।

वायरटैपिंग, SORM
वायरटैपिंग, SORM

यदि किसी दूरसंचार ऑपरेटर ने अपने पीबीएक्स पर सभी उपयोगकर्ताओं के फोन वायरटैपिंग के लिए उपकरण स्थापित नहीं किया है, तो रूस में उसका लाइसेंस रद्द कर दिया जाएगा। कुल वायरटैपिंग के समान कार्यक्रम कजाकिस्तान, यूक्रेन, यूएसए, ग्रेट ब्रिटेन (इंटरसेप्शन मॉडर्नाइजेशन प्रोग्राम) और अन्य देशों में संचालित होते हैं।

सरकारी अधिकारियों और ख़ुफ़िया अधिकारियों की धूर्तता से सभी भली-भांति परिचित हैं। यदि उनके पास "भगवान मोड" में सिस्टम तक पहुंच है, तो शुल्क के लिए आप इसे भी प्राप्त कर सकते हैं। जैसा कि सभी राज्य प्रणालियों में, रूसी SORM में एक बड़ी गड़बड़ी और विशिष्ट रूसी लापरवाही है। अधिकांश तकनीशियन वास्तव में बहुत कम योग्य हैं, जो स्वयं खुफिया सेवाओं द्वारा ध्यान दिए बिना सिस्टम तक अनधिकृत पहुंच की अनुमति देता है।

एसओआरएम लाइनों पर कब और कौन से ग्राहक सुन रहे हैं, इस पर दूरसंचार ऑपरेटर नियंत्रण नहीं करते हैं। ऑपरेटर किसी भी तरह से जांच नहीं करता है कि किसी विशेष उपयोगकर्ता को वायरटैपिंग के लिए अदालत की मंजूरी है या नहीं।

"आप एक संगठित आपराधिक समूह की जांच के बारे में एक निश्चित आपराधिक मामला लेते हैं, जिसमें 10 नंबर सूचीबद्ध हैं। आपको उस व्यक्ति की बात सुननी होगी जिसका इस जांच से कोई लेना-देना नहीं है। आप बस इस नंबर को समाप्त करते हैं और कहते हैं कि आपके पास ऑपरेटिव जानकारी है कि यह आपराधिक समूह के नेताओं में से एक का नंबर है, "एजेंटुरा.ru" साइट के जानकार लोगों का कहना है।

इस प्रकार, SORM के माध्यम से, आप किसी को भी "कानूनी" आधार पर सुन सकते हैं। यहाँ एक सुरक्षित कनेक्शन है।

2. ऑपरेटर के माध्यम से वायरटैपिंग

सेलुलर संचार के ऑपरेटर सामान्य रूप से, बिना किसी समस्या के, कॉल की सूची और मोबाइल फोन की गतिविधियों के इतिहास को देखते हैं, जो कि विभिन्न बेस स्टेशनों में अपने भौतिक स्थान के अनुसार पंजीकृत है। कॉल रिकॉर्ड प्राप्त करने के लिए, विशेष सेवाओं की तरह, ऑपरेटर को SORM सिस्टम से कनेक्ट करने की आवश्यकता होती है।

नए रूसी कानूनों के तहत, ऑपरेटरों को छह महीने से तीन साल तक सभी उपयोगकर्ताओं की बातचीत की ऑडियो रिकॉर्डिंग संग्रहीत करने की आवश्यकता होगी (सटीक तारीख पर अब बातचीत की जा रही है)। कानून 2018 में लागू होता है।

3. सिग्नल नेटवर्क SS7. से कनेक्शन

पीड़ित का नंबर जानने के बाद, SS7 सिग्नलिंग प्रोटोकॉल (सिग्नलिंग सिस्टम नंबर 7) में कमजोरियों के माध्यम से सेलुलर नेटवर्क के नेटवर्क ऑपरेटर से कनेक्ट करके फोन को वायरटैप करना संभव है।

वायरटैपिंग, SS7
वायरटैपिंग, SS7

सुरक्षा विशेषज्ञ इस तकनीक का इस तरह वर्णन करते हैं।

हमलावर SS7 सिग्नलिंग नेटवर्क में घुसपैठ करता है, जिसके चैनलों में वह SM (SRI4SM) सेवा संदेश के लिए एक भेजें रूटिंग जानकारी भेजता है, एक पैरामीटर के रूप में निर्दिष्ट ग्राहक A का टेलीफोन नंबर। जवाब में, ग्राहक A का होम नेटवर्क भेजता है हमलावर कुछ तकनीकी जानकारी: IMSI (अंतर्राष्ट्रीय ग्राहक पहचानकर्ता) और MSC का पता जो वर्तमान में ग्राहक को सेवा दे रहा है।

इसके बाद, हमलावर, इंसर्ट सब्सक्राइबर डेटा (आईएसडी) संदेश का उपयोग करते हुए, वीएलआर डेटाबेस में अपडेटेड सब्सक्राइबर प्रोफाइल को इंजेक्ट करता है, इसमें बिलिंग सिस्टम के पते को अपने स्वयं के, छद्म-बिलिंग, सिस्टम के पते में बदल देता है। फिर, जब हमला किया गया ग्राहक आउटगोइंग कॉल करता है, तो वास्तविक बिलिंग सिस्टम के बजाय उसका स्विच हमलावर के सिस्टम में बदल जाता है, जो स्विच को कॉल को किसी तीसरे पक्ष को रीडायरेक्ट करने का निर्देश देता है, जिसे फिर से हमलावर द्वारा नियंत्रित किया जाता है। इस तीसरे पक्ष पर, तीन ग्राहकों से एक सम्मेलन कॉल इकट्ठा किया जाता है, जिनमें से दो वास्तविक (कॉलर ए और कैली बी) हैं, और तीसरा एक हमलावर द्वारा अनधिकृत है और बातचीत को सुन और रिकॉर्ड कर सकता है।

योजना काफी काम कर रही है। विशेषज्ञों का कहना है कि SS7 सिग्नलिंग नेटवर्क के विकास के दौरान, इसमें ऐसे हमलों से बचाव के लिए तंत्र शामिल नहीं थे। निहितार्थ यह था कि यह प्रणाली पहले से ही बंद थी और बाहरी कनेक्शन से सुरक्षित थी, लेकिन व्यवहार में, एक हमलावर इस सिग्नलिंग नेटवर्क में शामिल होने का एक तरीका ढूंढ सकता था।

आप दुनिया के किसी भी देश में SS7 नेटवर्क से जुड़ सकते हैं, उदाहरण के लिए, एक गरीब अफ्रीकी देश में, और आपके पास रूस, अमेरिका, यूरोप और अन्य देशों के सभी ऑपरेटरों के स्विच तक पहुंच होगी। यह विधि आपको दुनिया के किसी भी ग्राहक को सुनने की अनुमति देती है, यहां तक कि दुनिया के दूसरी तरफ भी। किसी भी ग्राहक के आने वाले एसएमएस का अवरोधन भी यूएसएसडी अनुरोध के माध्यम से शेष राशि के हस्तांतरण के रूप में प्राथमिक के रूप में किया जाता है (अधिक जानकारी के लिए, PHDays IV हैकर सम्मेलन में सर्गेई पुज़ानकोव और दिमित्री कुर्बातोव का भाषण देखें)।

4. केबल से जुड़ना

एडवर्ड स्नोडेन के दस्तावेजों से यह ज्ञात हो गया कि विशेष सेवाएं न केवल संचार स्विच के माध्यम से "आधिकारिक तौर पर" वायरटैप फोन, बल्कि फाइबर से सीधे जुड़ती हैं, सभी ट्रैफ़िक को पूरी तरह से रिकॉर्ड करती हैं। यह उन विदेशी ऑपरेटरों की वायरटैपिंग की अनुमति देता है जो अपने पीबीएक्स पर वायरटैपिंग उपकरण की आधिकारिक स्थापना की अनुमति नहीं देते हैं।

अंतरराष्ट्रीय जासूसी के लिए यह शायद काफी दुर्लभ अभ्यास है। चूंकि रूस में पीबीएक्स में पहले से ही हर जगह छिपकर बातें सुनने के उपकरण हैं, इसलिए फाइबर से जुड़ने की कोई विशेष आवश्यकता नहीं है। शायद यह विधि केवल स्थानीय पीबीएक्स पर स्थानीय नेटवर्क में यातायात को इंटरसेप्ट करने और रिकॉर्ड करने के लिए उपयोग करने के लिए समझ में आता है। उदाहरण के लिए, किसी कंपनी में आंतरिक बातचीत रिकॉर्ड करने के लिए, यदि वे स्थानीय पीबीएक्स के भीतर या वीओआईपी के माध्यम से की जाती हैं।

5. स्पाइवेयर ट्रोजन इंस्टाल करना

रोजमर्रा के स्तर पर, स्काइप और अन्य कार्यक्रमों में मोबाइल फोन पर उपयोगकर्ता की बातचीत को सुनने का सबसे आसान तरीका है कि वह अपने स्मार्टफोन पर ट्रोजन स्थापित करे। यह विधि सभी के लिए उपलब्ध है, इसके लिए राज्य की विशेष सेवाओं की शक्तियों या अदालत के फैसले की आवश्यकता नहीं है।

विदेश में, कानून प्रवर्तन एजेंसियां अक्सर विशेष ट्रोजन खरीदती हैं जो प्रोग्राम इंस्टॉल करने के लिए एंड्रॉइड और आईओएस में अज्ञात 0 दिन की कमजोरियों का उपयोग करते हैं। कानून प्रवर्तन एजेंसियों द्वारा कमीशन किए गए ऐसे ट्रोजन, गामा ग्रुप (फिनफिशर ट्रोजन) जैसी कंपनियों द्वारा विकसित किए जा रहे हैं।

रूसी कानून प्रवर्तन एजेंसियों के लिए ट्रोजन स्थापित करने का कोई मतलब नहीं है, जब तक कि उन्हें स्मार्टफोन के माइक्रोफ़ोन और रिकॉर्ड को सक्रिय करने की क्षमता की आवश्यकता न हो, भले ही उपयोगकर्ता मोबाइल फोन पर बात न कर रहा हो। अन्य मामलों में, SORM वायरटैपिंग से मुकाबला करता है। इसलिए, ट्रोजन शुरू करने में रूसी विशेष सेवाएं बहुत सक्रिय नहीं हैं। लेकिन अनौपचारिक उपयोग के लिए, यह एक पसंदीदा हैकिंग टूल है।

पत्नियां अपने पति की जासूसी करती हैं, व्यवसायी प्रतिस्पर्धियों की गतिविधियों का अध्ययन करते हैं। रूस में, निजी ग्राहकों द्वारा वायरटैपिंग के लिए ट्रोजन सॉफ़्टवेयर का व्यापक रूप से उपयोग किया जाता है।

ट्रोजन स्मार्टफोन पर विभिन्न तरीकों से स्थापित किया जाता है: नकली सॉफ़्टवेयर अपडेट के माध्यम से, नकली एप्लिकेशन वाले ईमेल के माध्यम से, एंड्रॉइड में भेद्यता के माध्यम से, या आईट्यून्स जैसे लोकप्रिय सॉफ़्टवेयर में।

कार्यक्रमों में नई कमजोरियाँ हर दिन शाब्दिक रूप से पाई जाती हैं, और फिर बहुत धीरे-धीरे उन्हें बंद कर दिया जाता है। उदाहरण के लिए, फिनफिशर ट्रोजन को आईट्यून्स में एक भेद्यता के माध्यम से स्थापित किया गया था जो कि ऐप्पल 2008 से 2011 तक बंद नहीं हुआ था।इस छेद के जरिए एपल की ओर से कोई भी सॉफ्टवेयर पीड़ित के कंप्यूटर पर इंस्टॉल किया जा सकता था।

शायद ऐसा ट्रोजन आपके स्मार्टफोन में पहले से इंस्टॉल है। क्या आपको नहीं लगता कि आपके स्मार्टफोन की बैटरी हाल ही में अपेक्षा से थोड़ी तेजी से डिस्चार्ज हो रही है?

6. आवेदन अद्यतन

एक विशेष स्पाइवेयर ट्रोजन स्थापित करने के बजाय, एक हमलावर और भी बेहतर काम कर सकता है: एक ऐसा एप्लिकेशन चुनें जिसे आप स्वयं अपने स्मार्टफोन पर स्वेच्छा से इंस्टॉल करते हैं, और फिर उसे फोन कॉल्स तक पहुंचने, बातचीत रिकॉर्ड करने और रिमोट सर्वर पर डेटा ट्रांसफर करने का पूरा अधिकार दें।

उदाहरण के लिए, यह एक लोकप्रिय गेम हो सकता है जिसे मोबाइल एप्लिकेशन के "बाएं" कैटलॉग के माध्यम से वितरित किया जाता है। पहली नज़र में, यह एक साधारण खेल है, लेकिन वायरटैपिंग और वार्तालापों को रिकॉर्ड करने के कार्य के साथ। बहुत आराम से। उपयोगकर्ता अपने हाथों से कार्यक्रम को ऑनलाइन करने की अनुमति देता है, जहां वह रिकॉर्ड की गई बातचीत के साथ फाइल भेजता है।

वैकल्पिक रूप से, दुर्भावनापूर्ण एप्लिकेशन कार्यक्षमता को अद्यतन के रूप में जोड़ा जा सकता है।

7. नकली बेस स्टेशन

Image
Image

नकली बेस स्टेशन में असली बीएस से ज्यादा मजबूत सिग्नल होता है। इसके कारण, यह ग्राहकों के ट्रैफ़िक को रोकता है और आपको फ़ोन पर डेटा में हेरफेर करने की अनुमति देता है। यह ज्ञात है कि विदेशों में कानून प्रवर्तन एजेंसियों द्वारा नकली बेस स्टेशनों का व्यापक रूप से उपयोग किया जाता है।

संयुक्त राज्य अमेरिका में, स्टिंगरे नामक एक नकली बीएस मॉडल लोकप्रिय है।

Image
Image
Image
Image

और न केवल कानून प्रवर्तन एजेंसियां ऐसे उपकरणों का उपयोग करती हैं। उदाहरण के लिए, चीन में व्यापारी अक्सर सैकड़ों मीटर के दायरे में मोबाइल फोन पर बड़े पैमाने पर स्पैम भेजने के लिए नकली बीएस का उपयोग करते हैं। सामान्य तौर पर, चीन में, "नकली छत्ते" का उत्पादन धारा में डाल दिया जाता है, इसलिए स्थानीय दुकानों में एक समान उपकरण खोजने में कोई समस्या नहीं होती है, जिसे सचमुच घुटने पर इकट्ठा किया जाता है।

8. एक महिला कोशिका को हैक करना

हाल ही में, कुछ कंपनियां femtocells - लो-पावर मिनिएचर सेल्युलर स्टेशनों का उपयोग कर रही हैं, जो रेंज में मौजूद मोबाइल फोन से ट्रैफ़िक को रोकते हैं। इस तरह का एक फेमटोसेल आपको सेल्युलर ऑपरेटरों के बेस स्टेशन पर कॉल को रीडायरेक्ट करने से पहले कंपनी के सभी कर्मचारियों से कॉल रिकॉर्ड करने की अनुमति देता है।

तदनुसार, किसी ग्राहक को वायरटैप करने के लिए, आपको अपना स्वयं का फ़ेमटोसेल स्थापित करना होगा या ऑपरेटर के मूल फ़ेमटोसेल को हैक करना होगा।

9. रिमोट वायरटैपिंग के लिए मोबाइल कॉम्प्लेक्स

इस मामले में, रेडियो एंटीना ग्राहक से बहुत दूर स्थापित नहीं है (500 मीटर तक की दूरी पर काम करता है)। कंप्यूटर से जुड़ा एक दिशात्मक एंटीना सभी फोन संकेतों को रोकता है, और काम के अंत में इसे आसानी से हटा दिया जाता है।

नकली फेमटोसेल या ट्रोजन के विपरीत, एक हमलावर को साइट में प्रवेश करने और फीमेलटोसेल को स्थापित करने, और फिर इसे हटाने (या हैकिंग के कोई निशान छोड़े बिना ट्रोजन को हटाने) के बारे में चिंता करने की आवश्यकता नहीं है।

आधुनिक पीसी की क्षमताएं बड़ी संख्या में आवृत्तियों पर जीएसएम सिग्नल रिकॉर्ड करने के लिए पर्याप्त हैं, और फिर इंद्रधनुष तालिकाओं का उपयोग करके एन्क्रिप्शन को तोड़ती हैं (यहां इस क्षेत्र में एक प्रसिद्ध विशेषज्ञ कार्स्टन नोल से तकनीक का विवरण दिया गया है)।

यदि आप स्वेच्छा से अपने साथ एक सार्वभौमिक बग रखते हैं, तो आप स्वचालित रूप से अपने आप पर एक व्यापक डोजियर एकत्र करते हैं। एकमात्र सवाल यह है कि इस डोजियर की आवश्यकता किसे होगी। लेकिन यदि आवश्यक हो, तो वह इसे बिना किसी कठिनाई के प्राप्त कर सकता है।

सिफारिश की: