Суббота, 28.12.2024, 01:47
Приветствую Вас, Гость Нашей Планеты



16:36
Как АНБ следит за пользователями с помощью мобильников




Благодаря разоблачениям бывшего сотрудника американских спецслужб Эдварда Сноудена все узнали, что Агентство национальной безопасности (АНБ, NSA) способно организовать тотальную слежку за гражданами через их мобильные устройства. Однако, как именно это осуществляется, мало кто знает.
Компания Positive Technologies проанализировала некоторые методы, используемые АНБ, и предложила возможные способы защиты от них.

Криптозащита

Одна из первых неприятных новостей Сноудена касалась криптозащиты. В рамках секретного проекта АНБ под названием Bullrun удалось обойти многие системы шифрования. Но не за счет взлома, а благодаря закладкам, специально оставленным производителями по требованию АНБ. В некоторых случаях вендоров обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надежными и применявшиеся в крупном бизнесе и государственных организациях.

Эта история получила продолжение — в СМИ появились некоторые детали операции AuroraGold, в которой АНБ следило за сотрудниками телекоммуникационных компаний, читая их электронную переписку и внутренние документы. В мае 2012 года АНБ собрало таким образом технические данные о 70 процентах мобильных сетей всего мира.



Под прослушку попала и GSM Association (G4) — международная телекоммуникационная организация, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие технологии защиты.

Мобильная операционка

Другой вектор атак АНБ — мобильные операционные системы и приложения. Как выяснилось, спецслужба имеет доступ к множеству данных на смартфонах: спискам контактов и звонков абонентов, а также их sms-сообщениям и GPS-данным. Для этого в АНБ сформировали команды хакеров, каждая из которых занималась взломом одной из популярных ОС. В немецком журнале Spiegel подчеркивается, что одной из первых была взломана операционная система Blackberry, традиционно считавшаяся более защищенной, чем платформы iOS и Android.

Возможности прослушки серьезно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьей стороне. Для подслушивания необязательно взламывать ОС — достаточно убедить пользователя поставить себе «полезное» мобильное приложение.

Но еще больше проблем в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать информацию через уязвимое программное обеспечение — можно установить закладки на стадии изготовления устройств связи. Другой вариант — поддельные базовые станции, перехватывающие трафик абонента и манипулирующие данными на его телефоне.

Целая сотовая сеть в одной коробке, спектральный анализатор на базе мобильного телефона Motorola L9, позволяющий записать радиоспектр для дальнейшего анализа, специальный портативный инструмент для точного определения местоположения человека — вот далеко не все «примочки» АНБ.

По мнению экспертов Positive Technologies, само по себе существование такого каталога устройств не означает, что кто-то уже использует их для тотальной слежки. Однако вслед за публикацией каталога появились и свидетельства практического применения.

Поддельные станции

В сентябре 2014 года была обнаружена подозрительная будка на крыше австрийского IZD-Tower напротив комплекса UNO-city (Венский международный центр), она была огорожена прочным металлическим забором с десятью камерами наружного наблюдения. Предполагается, что она используется для размещения поддельной базовой станции мобильной сети.



Вена — третий город-резиденция ООН (после Нью-Йорка и Женевы). Там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к такому месту.



Такие базовые станции могут перехватить уникальный идентификатор, прописанный в SIM-карте (International Mobile Subscriber Identity, IMSI). Это делает так называемый IMSI-catcher — специальное устройство, маскирующее себя под базовые станции сотовой телефонной сети. Затем через сеть SS7 (защита системы сигнализации SS7, используемая для настройки большинства телефонных станций) можно отслеживать местоположение хозяина мобильного устройства. Однажды отследив IMSI, можно контролировать перемещение человека по всему миру до тех пор, пока он не сменит SIM-карту.

Помимо стационарных систем слежения американские спецслужбы применяют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. В ноябре The Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей.

Есть ли защита?

Эксперты Positive Technologies полагают, что описанные технологии доступны не только спецслужбам. Прослушка мобильных сетей и защита от нее создали новый высокотехнологичный рынок. И как на всяком рынке, здесь постоянно предлагаются новые, более дешевые решения как «нападения», так и «защиты».

В августе 2014 года журнал Popular Science рассказал, как группа специалистов по безопасности ESD America продвигает собственную разработку — «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики придумали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных.

К сожалению, смартфон CryptoPhone стоит недешево: 3,5 тысячи долларов. За эти деньги клиент получает «закрытие» нескольких векторов атаки, описанных выше. В частности, есть контроль известных уязвимостей ОС Android, подозрительной деятельности мобильных приложений и даже мониторинг baseband-процессора, фиксирующий подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны.

Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать можно. В сетях третьего поколения (3G) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому один из признаков прослушки — принудительное переключение из режимов сети четвертого поколения (4G/LTE) и 3G в менее безопасный режим GSM. Если пользователь заранее отключит у себя 2G, это усложнит злоумышленнику задачу перехвата радиоэфира.



Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.

Поддельные базовые станции перехватывают любые данные, передаваемые через сотовую сеть, однако для этого требуется физическое нахождение абонента в зоне действия станции. Поэтому более продвинутым методом слежки можно считать атаки на сеть SS7, позволяющие перехватывать данные абонента, а также его местоположение из любой точки земного шара. По мнению Positive Technologies, адекватная защита от атак на SS7 должна представлять собой комплекс мероприятий на стороне оператора, включая мониторинг трафика SS7 и «умный» контроль фильтрации, блокирующий попытки атак и фрода.



Оцените материал:





ПОДЕЛИСЬ С ДРУЗЬЯМИ:

Материалы публикуемые на "НАШЕЙ ПЛАНЕТЕ" это интернет обзор российских и зарубежных средств массовой информации по теме сайта. Все статьи и видео представлены для ознакомления, анализа и обсуждения. Мнение администрации сайта и Ваше мнение, может частично или полностью не совпадать с мнениями авторов публикаций. Администрация не несет ответственности за достоверность и содержание материалов,которые добавляются пользователями в ленту новостей.


Категория: Общество, в мире, новости | Источник: http://коб-институт.com.ua/index.php/joomlaorg/statya-1/stati-3-go-prioriteta/781-kak-anb-sledit-za-polzovatelyami-s-pomoshchyu-mobilnikov| Просмотров: 1472 | Добавил: Profesor| | Теги: помощью, Как, АНБ, мобильников, пользователями, За, следит | Рейтинг: 3.4/5

В КОММЕНТАРИЯХ НЕДОПУСТИМА КРИТИКА САЙТА,АДМИНИСТРАТОРОВ,МОДЕРАТОРОВ и ПОЛЬЗОВАТЕЛЕЙ,КОТОРЫЕ ГОТОВЯТ ДЛЯ ВАС НОВОСТИ! УВАЖАЙТЕ ЧУЖОЙ ТРУД!
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

По этой теме смотрите:



ВСЕ НОВОСТИ:
Астрология, пророчества [1066]Астрономия и космос [1457]Безумный мир [2063]
Войны и конфликты [2310]Гипотезы и версии [3874]Дом,сад,кулинария [3945]
Животные и растения [2669]Здоровье,психология [4748]История и археология [4652]
Мир вокруг нас [2167]Мировые новости [7583]Наука и технологии [890]
Непознанное [4196]НЛО,уфология [1263]Общество [7795]
Прогнозы ученых,исследования [798]Происшествия,чп,аварии [1302]Российские новости [5860]
Стихия,экология,климат [2739]Феномены и аномалии [945]Фильмы и видео [6336]
Частное мнение [4911]Это интересно! [3311]Юмор,афоризмы,притчи [2394]



АРХИВ САЙТА:
Астрология и пророчества [825]Гипотезы и прогнозы [4629]Дом,сад,кулинария [223]
Животные и растения [2796]Здоровье и красота [5708]Интересности и юмор [3758]
История и археология [4696]Космос, астрономия [2263]Мир вокруг нас [1982]
Наука и технологии [2422]Непознанное [3983]НЛО,уфология [1747]
Общество, в мире, новости [11574]Психология и отношения [84]Стихия, климат, экология [421]
Фильмы и видео [367]Частное мнения [111]Эзотерика и феномены [2031]