Home Newsy Ciekawostki Telefony komórkowe podsłuchiwane ?płaszczką? lub ?jaskółką?
Telefony komórkowe podsłuchiwane ?płaszczką? lub ?jaskółką?

Telefony komórkowe podsłuchiwane ?płaszczką? lub ?jaskółką?

0

Podsłuch

Jak pokazały niedawne oraz wcześniejsze wydarzenia, podsłuchiwanie rozmów może prowadzić do poważnych konsekwencji i narazić na szwank reputację nie tylko biznesu, ale również państwa. Potrafi również zagrażać bezpieczeństwu, zwłaszcza, że łatwo można dziś podsłuchiwać urządzenia, z którymi się niemal nie rozstajemy – telefony komórkowe.

Jak oszukać telefon?

By podsłuchać rozmowę telefoniczną lub wykorzystać mikrofon telefonu komórkowego, trzeba go najpierw ?oszukać?. Niemal każdy aparat działa na tej samej zasadzie – wyszukuje najsilniejszy w okolicy sygnał nadajnika stacji bazowej (BTS) i łączy się z nim w celu uzyskania jak najmocniejszego sygnału. Stosunkowo łatwo można jednak oszukać urządzenie, posługując się przenośnym nadajnikiem, umieszczonym np. w zaparkowanym w pobliżu samochodzie lub walizce. Fałszywy nadajnik łączy się z kolei z prawdziwą siecią GSM, stając się pośrednikiem, który wymusza brak szyfrowania sygnału lub gorszy poziom szyfrowania, możliwy do złamania w czasie rzeczywistym. Urządzenia przechwytujące sygnał z telefonów komórkowych to tzw. IMSI Catcher (IMSI to numer identyfikujący karty SIM).

?Płaszczki? i ?jaskółki?

Urządzenia te znane są zarówno amerykańskim jak i polskim służbom. W slangu Ci pierwsi nazywają je ?płaszczkami? (od nazwy najbardziej popularnego urządzenia tego rodzaju – Sting Ray) a polskie służby mówią o nich ?jaskółki?. Posiadają one kilka podstawowych funkcji, m.in. pozwalają na identyfikację telefonu, podsłuch, łamanie szyfrowania i wyszukiwanie aparatów.

?Ostatnia z tych opcji pozwala np. określić, czy osoba posługująca się daną kartą SIM znalazła się w danym miejscu – np. konkretnym budynku. Dodatkowo urządzenia te pozwalają na modyfikację i fałszowanie ruchu pomiędzy telefonem a nadajnikiem oraz odmowę usług na podobnej zasadzie jak ataki DoS. Umożliwiają także podsłuch przez mikrofon aparatu. Wystarczy, że osoba podsłuchiwana po zakończeniu rozmowy nie naciśnie czerwonej słuchawki, a będzie można podsłuchiwać wszystko, co wyłapie mikrofon jej telefonu. Urządzenia tego rodzaju służą też do namierzania sygnałów telefonów w miejscach katastrof, np. w zawalonych budynkach? – wyjaśnia Adam Haertle, specjalista ds. bezpieczeństwa IT, gość specjalny ostatniego spotkania Wheel Evening poświęconego metodom podsłuchiwania telefonów komórkowych.

Elegancko i niedrogo

Pierwsze urządzenia typu IMSI catcher wyglądały jak sporej wielkości metalowe skrzynki, jak każda technologia przeszły jednak ewolucję. Dziś łatwo dają ukryć się w normalnie wyglądającym samochodzie, w dachowym bagażniku samochodowym a nawet w podręcznej walizce (choć nadal mogą je demaskować np. wejścia RJ45 przeznaczone na kable, którymi dostarczany jest Internet). Urządzenia o najbardziej podstawowych zastosowaniach można zmieścić nawet w torbie na ramię. Zmieniły się również ceny – w 2008 r. za IMSI Catcher produkcji amerykańskiej trzeba było zapłacić około 170 tys. dolarów, co sprawiało, że był to sprzęt, w który zaopatrywały się głównie służby specjalne. Jednak już w 2010 r. na Defcon (doroczne spotkanie hakerów i specjalistów IT odbywające się w Las Vegas), grupa zapaleńców udowodniła, że urządzenia o podobnych możliwościach zbudować można za 1500 dolarów z możliwych samodzielnie do zdobycia części. Obecnie chiński producent oferuje IMSI Catcher w Internecie w cenie 1800 dolarów za sztukę, co sprawia, że taki sprzęt stał się ogólnie dostępny.

Popularność

?Płaszczki? i ?jaskółki? są sprzętami popularnymi wśród służb specjalnych, ponieważ nie tylko posiadają unikatowe funkcje, ale są również bardzo wygodne w zastosowaniu i nie pozostawiają śladów. Są to urządzenia niezależne od operatorów GSM (z powodu ilości nadajników są także trudne do szybkiego wykrycia), więc służby nie muszą przechodzić długiej procedury wchodząc w bezpośredni kontakt z firmami. Teoretycznie może się nawet zdarzyć, że nie poinformują o swoich działaniach wymiaru sprawiedliwości, ponieważ trudno później udowodnić, że IMSI Catcher był w ogóle używany.

Najlepszą linią obrony przed podsłuchami w ramach sieci GSM, jest wykorzystanie aplikacji mobilnych na smartfonach, które przesyłają głos w ramach sieci Internet, nie korzystając przy tym z transmisji głosowej. Dodatkowym zabezpieczeniem jest fakt, że szyfrują cały ruch między rozmówcami, a nie tylko pomiędzy rozmówcą a operatorem komórkowym. Co więcej, aplikacje takie mogą korzystać z dużo silniejszej kryptografii oraz negocjować klucze szyfrowe przy użyciu techniki Perfect Forward Secrecy, dzięki której nawet po przejęciu telefonu nie będzie możliwe odszyfrowanie wcześniej zarejestrowanych rozmów? – powiedział Paweł Jakub Dawidek, dyrektor ds. technicznych i oprogramowania w Wheel Systems.

Krzysztof Rozengarten Jestem tu, bo lubię :-)