Casa / Descripción general de Linux / Compra de interceptor de celular imsi. Escuchando GSM con HackRF. Cómo los interceptores IMSI monopolizan el acceso a un teléfono móvil

Compra de interceptor de celular imsi. Escuchando GSM con HackRF. Cómo los interceptores IMSI monopolizan el acceso a un teléfono móvil

interceptación GSM
*GSM 900* Intercepción
El producto *GM* está diseñado para recibir y procesar señales
estándar GSM-900, 1800 tanto en ausencia como en presencia de criptoprotección
(algoritmos A5.1 y A5.2).
"GM" permite:
- control de control directo o canal de voz (radiación
bases)
- monitorear el control inverso o canal de voz (radiación
tubos)
- escanear todos los canales en busca de los activos en una ubicación determinada
- escanear canales de forma selectiva y establecer su tiempo de reescaneo
- organizar la escucha de extremo a extremo
- organizar la escucha selectiva por TMSI, IMSI, IMEI,
Número AON, Ki.
- grabar automáticamente la conversación en el disco duro
- controlar la conversación sin grabar
- buscar un suscriptor activo (para canales abiertos)
- fijar el número marcado por el suscriptor celular
- fijar el número de teléfono de la persona que llama en el dispositivo celular (si
sistema de identificación de llamadas habilitado)
- mostrar todos los registros en el canal
El producto contiene dos canales de recepción: adelante y atrás.
En ausencia de criptoprotección, *GM* puede operar en dos modos:
- búsqueda activa suscriptor móvil.
En presencia de criptoprotección solo en el modo
- control del canal de control de la estación (adelante y atrás);
Al monitorear el canal de control de una estación, *GM* determina lo siguiente
parámetros para cada conexión:
- IMSI o TMSI (dependiendo del modo de funcionamiento del controlado)
mi red, estas señales son transmitidas por la estación base);
- IMEI (cuando lo solicite la estación base y cuando la energía

Disponibilidad del abonado móvil, ya que la radiación es fija
tubos);
- número marcado (al conectarse iniciado por el móvil)
del abonado y con su disponibilidad energética, ya que en este caso el
radiación de tubo);
- Número ANI (cuando es transmitido por la estación base).
En el modo de búsqueda activa de suscriptores, se monitorea cualquier próxima llamada.
compuesto. En este modo, *GM* escanea constantemente todo el rango y
cuando se detecta un suscriptor activo, cambia al modo de control (por supuesto
si el suscriptor está hablando actualmente, porque el dispositivo enciende el transmisor
sólo durante la duración de la llamada). Si es necesario (si esta conversación no es
interesado) el operador puede restablecer el modo de control y "GM" volverá a ir a
en modo de escaneo hasta que encuentre otra parte activa. Modo
Se recomienda buscar un suscriptor activo al realizar el mantenimiento. EN
¡*GM* no detecta identificadores de suscriptor en este modo de operación!
Al monitorear el canal de control de la estación base, hay dos opciones posibles
obras:
- en modo pasante
- en el modo de selección de características
En el modo de extremo a extremo, la primera conversación disponible en
celda monitoreada, y se muestran todos los registros. si se da
la conversación no es interesante, entonces el control se puede detener presionando el botón
Romper.
En el modo de selección, sólo las conexiones con un determinado
Número TMSI, IMSI, IMEI, ANI o número marcado. Lista de selección
incluye hasta 200 identificadores. En caso de control de canal cerrado
La selección del modo criptográfico se realiza de acuerdo con el Ki conocido, lo que permite
identificar de forma única al suscriptor sin especificar TMSI, IMSI o IMEI.
La lista de selección incluye hasta 40 suscriptores.
*GM* se fabrica en forma de monobloque de 450x250x50 mm. Control
el trabajo *GM* se realiza desde un PC externo (es posible conectar
portátil) a través del puerto serie RS-232.
El paquete incluye un dispositivo con software,
permitiendo leer el parámetro Ki de la tarjeta SIM, la lectura se realiza en
dentro de 10 horas.
*GM* funciona con CA 220V. asi que
Voltaje de CC de 12 V, por ejemplo, de la red de a bordo del automóvil.
Bajo pedido, es posible fabricar canales en el rango de 1800 MHz y 450 MHz.

Abreviatura y designaciones
TMSI - identificador temporal (número) del suscriptor móvil
IMSI - Identidad de suscriptor móvil internacional
IMEI - Número de identificación de equipo internacional
móvil
estaciones
Ki: clave de autenticación individual del suscriptor
1. El complejo está diseñado para recibir señales del sistema TTT.
2. El complejo tiene dos canales de recepción y procesamiento: uno en la parte superior y otro en la parte inferior del rango.
3. El complejo proporciona sintonización a cualquiera de los 124 canales de control posibles.

4. Durante el funcionamiento del complejo, son posibles dos modos:
- sin selección;
- con selección.
La tabla de selección puede incluir hasta 40 identificadores.
El identificador consta de IMSI e IMEI (es posible especificar solo IMSI o solo IMEI).
El complejo realiza la selección por IMSI, IMEI y TMSI. Selección por TMSI después de encender el complejo.
proporcionado solo después de recibir un comando con un IMEI o IMSI determinado.
¡Atención! IMEI - número de identificación del teléfono (determinado por su fabricante). IMSI -
número de identificación internacional del suscriptor (registrado en la tarjeta SIM). En general, no hay directo
correspondencia con el número de ciudad del suscriptor. La tabla de correspondencia la establece el operador (la empresa que emite
tubos).
5. Se proporciona la identificación del número saliente.
6. Se está resolviendo el modo de traspaso.
7. No se proporciona procesamiento de acuerdo con los algoritmos A5.
8. El complejo está controlado por un programa de Windows a través de un puerto serie.
9. El registro se puede realizar tanto en una grabadora como en un sound blaster.
10. Cuando se enciende la alimentación, el complejo cambia al modo de búsqueda activa de suscriptores. Tras su descubrimiento
el complejo entra en modo de recepción. Se proporciona el restablecimiento del suscriptor. En este modo, el control
no requiere computadora. En este modo, no se determinan los ID de suscriptor.
Después de iniciar el programa de control, el complejo cambia al modo de control del canal especificado
gestión (se garantiza el cumplimiento de los puntos 3 ... 5).

BREVE DESCRIPCIÓN DEL SISTEMA.
El uso generalizado del sistema comenzó en 1993 con el establecimiento de MTS y
obtener permiso para usar el rango 890 - 915 MHz y 935 - 960 MHz sin 10 MHz,
destinados al funcionamiento del radar.
Según la prensa abierta, actualmente hay entre 180.000 y 220.000
usuarios Según indicadores económicos, el sistema es bastante caro y sus usuarios, como
por regla general, existe un estrato de la sociedad perteneciente a la llamada clase media (al menos).
Este hecho creó los requisitos previos y la necesidad de desarrollar medios de control sobre la información,
sistema que circula en la red.
Este estándar se ha generalizado en áreas con alta densidad de población.
El sistema está actualmente desplegado y en operación en las siguientes ciudades:
- MOSCÚ;
- SAN PETERSBURGO;
- SÁMARA;
- TOLIATI;
- ROSTOV DEL DON;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RIAZÁN;
- VLADIMIR;
- ARKHANGELSK;
- PETROZAVODSK.
- KIEV
- DNEPROPETROVSK
- DONETSK
- ODESA
La introducción del sistema en algunas otras ciudades, como Yaroslavl, también está finalizando.
El estándar proporciona roaming automático con aproximadamente 58 países del mundo.

Las ventajas del sistema incluyen un método digital de transmisión de datos, un gran número de
suscriptores atendidos simultáneamente, la dificultad de crear gemelos (clonación de una tarjeta SIM), conveniencia
operación de suscriptor, la capacidad de identificar dispositivos robados al usar tarjetas SIM legales y
etc.
Los factores anteriores han determinado la factibilidad de crear controles.
ALGORITMOS BÁSICOS DE FUNCIONAMIENTO COMPLEJO.
Los algoritmos de procesamiento de tráfico de radio brindan el acceso más completo y de alta calidad a
información que circula en la red, y también le permiten aumentar las capacidades del complejo cuando
nuevos estándares sin cambiar los básicos software agregando adicional
módulos. Estos incluyen, por ejemplo, la introducción planificada de un codificador de voz mejorado,
transmisión de datos y fax. Durante la operación de prueba del complejo, es posible refinar
Modos para tareas específicas del usuario.
El complejo se utiliza en versiones estacionarias y móviles.
MODOS DE TRABAJO.
(set de entrega básico)
El modo de exploración le permite determinar las frecuencias visibles de las estaciones base en el punto de parada, así como
configuración de red básica. En el curso del trabajo, se proporciona la elección del tiempo para analizar una frecuencia específica y
se analiza el modo de funcionamiento de los canales de control. Este modo proporciona una óptima
recibir la configuración de la ruta. La configuración seleccionada se puede cargar o guardar sobre la marcha.
El Modo de Escaneo Manual #1 proporciona Detección automática canales cargados
frecuencias visibles con una indicación de la presencia de actividad. Permite al operador seleccionar qué activo
ranuras de voz. Si hay un suscriptor en la zona de visibilidad de radio, proporciona recepción dúplex.
El modo de exploración manual n.º 2 ofrece sintonización automática de frecuencias visibles con
deténgase en las ranuras de frecuencia activas y forme hasta cuatro dúplex en modo de extremo a extremo
máquina. Cuando el canal activo está deshabilitado, la exploración automática continúa. Posible continuar
escaneo por comandos del operador. Este modo le permite arreglar las negociaciones en la máquina
en ausencia o presencia de un operador del máximo número posible de canales. Utilizado principalmente para
baja actividad de tráfico, por ejemplo, cuando no hay operador por la noche o cuando hay pocos
frecuencias visibles. Proporciona recepción dúplex en presencia de este último en la zona de visibilidad de radio.
El modo de operación por números temporales permite en canales de control seleccionados (no más de seis)
asegurar sintonización automática a números temporales de suscriptores con estadísticas, y al elegir
un suscriptor de interés según la información recibida o al volver a registrarse en la red al trabajar en
versión móvil, ingréselo en la base de datos y monitoree constantemente con monitoreo continuo.
La probabilidad de control constante depende del número de frecuencias de cruce (en 10-12, la probabilidad
es del 80%), así como sobre la velocidad de circulación (hasta 80 km/h según el estándar de la señal utilizada).
Juego de entrega adicional.
El modo de determinación de energía n.º 1 proporciona la determinación de energía disponible
determinando las frecuencias activas y emitiendo el resultado al operador, a las órdenes de este último,
ajuste del canal para recepción con recepción simultánea de dúplex. Número de canales de recepción - hasta cuatro
dúplex.
El modo de determinación de energía n.º 2 proporciona la determinación de energía disponible
abonados dentro de la gama de dispositivos portátiles. Le permite proporcionar un rango de escaneo automático con
determinación de frecuencias activas y sintonización automática a slots activos con fijación de negociaciones. Por
Cuando finaliza la sesión, continúa el autocontrol.
Con la versión ampliada se suministra un módulo que permite determinar e identificar, cuando
la presencia de un dispositivo portátil en la zona de visibilidad de radio, el número de un abonado fijo o móvil cuando
llamar en dirección a la estación base, así como al pasar el número IMEI, realizar la identificación
abonado.
Regiones de Rusia donde los suscriptores de MTS pueden utilizar los servicios de comunicación:
(datos al 6 de abril)
1. SMT
Moscú, región de Moscú, Tver, región de Tver, Syktyvkar, Ukhta, Kostroma, República de Komi.
2. Compañía telefónica rusa (RTK): conectado al conmutador MTS

Vladimir, región de Vladimir, Kaluga, región de Kaluga, Pskov, Ryazan, región de Ryazan, Smolensk,
región de Smolensk, Tula, región de Tula
3. Recomendar
Águila, Lípetsk.
4. Telecomunicaciones Tambov
Tambov, Michurinsk.
5. Itinerancia nacional
Ciudad, operador Área de servicio
1. San Petersburgo
Noroeste GSM
(250 02)
Arcángel,
Vólogda,
región de Leningrado.,
Murmansk,
Nóvgorod el Grande,
petrozavodsk,
Severodvinsk,
Cherepovéts
2. Sámara
PICARDÍA
(250 07)
Astracán,
Toliatti,
Ufá
3. Rostov del Don
Dontelecom
(250 10)
azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
tecla de acceso rápido,
Dagomys, Yeysk,
Lázarevskaya, Matsesta,
Krásnaya Poliana,
Dinskaya, Novorossiysk,
Tuapsé, Sochi,
Timashevsk, Temryuk,
Krymsk, Khosta
5. Ekaterimburgo
Uraltel
(250 39)
6. Nizhni Nóvgorod
NSS
(250 03)
(!!! Para la comunicación saliente, necesita
acceso internacional)
7. Stavropol
Convertirse en TeleSot
(250 44)
Essentuki,
Nevinomissk,
Kislovodsk,
Piatigorsk,
Agua mineral
8. Novosibirsk
CCC 900
(250 05)
9. Omsk
Sistemas de comunicación móvil
(250 05)
10. Surgut
RMS de Ermak
(250 17)
Langepas,
Nizhnevartovsk,
megion,
Khanty-Mansiysk,
Neftyugansk
11. Jabárovsk
celular del lejano oriente
sistemas-900
10
(250 12)
12. Kaliningrado
EXCEL
(250 28)
Roaming Internacional
Operadores de países
1. Austria 1. MobilKom
2. máximo móvil. Servicio de telecomunicaciones
3. CONECTAR
2. Australia 4. Telstra
3. Azerbaiyán (CEI) 5. Azercell
4. Andorra 6. ESTA
5. Baréin 7. Batelco
6. Bélgica 8. Belgacom Mobile
9 Mobistar S.A.
7. Costa de Marfil 10. SIM
8. Bulgaria 11. MobilTel AD
9. Reino Unido 12. Vodafone Ltd.
13. Red celular
14. Naranja GSM-1800
10. Hungría 15. Westel 900 GSM Móvil
16. Pannon GSM
11. Alemania 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Grecia 19. Panafon S.A.
20. STET Hellas
13. Georgia (CEI) 21. Geocelda
22 Magticom Ltd
14. Hong Kong 23. Hong Kong CSL de telecomunicaciones
24. Compañía telefónica de Hutchison.
25. Comunicaciones móviles SmartTone
15. Gibraltar 26. Gibtel
16. Dinamarca 27. Sonofon
28 TeleDanmark Móvil A/S
17. o. Jersey 29. Telecomunicaciones de Jersey
18. Italia 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Islandia 32. Lands siminn
33.TAL
20. España 34. Airtel Móvil, S.A.
35. Telefónica Móviles
21. Indonesia 36. Satélite
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irlanda 39. Aircell
40. Esat Digifone
23. Chipre 41. CYTA
24. China 42. Telecomunicaciones de China
25. Letonia 43. LMT
44. Baltcom GSM
26. Lituania 45. Mordedura GSM
46. ​​Omnitel
27. Líbano 47. LibanCell
48. FTML S.A.L.
28. Luxemburgo 49. P&T Luxemburgo
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Macao 52. Marca comunitaria
31. Macedonia 53. GSM MobiMak
11
32. Mauricio 54. Cellplus
33. Malasia 55. Celcom
34. Malta 56. Telecell Limited
57 Vodafone Malta
35. Moldavia 58. Voxtel
36. Noruega 59. Telenor Mobil AS
60. NetCom GSM como
37. Nueva Zelanda 61. BellSouth Nueva Zelanda
38. Países Bajos 62. Libertel B.V.
63. Telecomunicaciones KPN
64. Telfort
39. EAU 65. Etisalat
40. Portugal 66. Telecel
67.TMN
41. Polonia 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Rumania 71. MobilFon SA
72. Móvil Rom
43. EE. UU. 73. Omnipunto
44. Singapur 74. SingTel Mobile (GSM 900/1800)
75.Móvil uno
45. Eslovaquia 76. Globtel
77. EuroTel Bratislava
46. ​​​​Eslovenia 78. Mobitel
47. Tailandia 79. Servicio de información avanzada (AIS)
48. Taiwán 80. Chunghwa Telecom LDM
81 GSM PCC
82. Tono Lejano Oriente
83Mobitai Communications Corp.
49. Turquía 84. Telsim
85. Turkcell
50. Uzbekistán 86. Coscom
51. Ucrania 87. UMC
88. Estrella de Kiev
89.URS
52. Finlandia 90. Oy Radiolinja Ab
91. Soneras
53. Francia 92. SFR
93 Francia Telecom
54. Croacia 94. HPT
55. República Checa 95. EuroTel Praha
96. Radio Móvil
56. Suecia 97. Europolitan AB
98 Comviq GSM AB
99 Telia móvil AB
57. Suiza 100. Swiss Telecom PTT
58. Sri Lanka 101. MTN
59. Estonia 102. EMT
103. Radiolinja Eesti
104. Como Ritabell
60. Yugoslavia 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Montenegro)
61. Sudáfrica 107. MTN
108. Vodacom (Pty) Ltd

¡Se puede pedir!
Saca tus propias conclusiones.

No hace mucho, estudié las posibilidades de HackRF para analizar el tráfico de las redes GSM, la señal de sincronización del dispositivo flota un poco, pero en cualquier caso, el resultado será el acceso a varios mensajes del sistema. Además, asumo que tiene Linux instalado con gnuradio, y también es el orgulloso propietario de hackrf. Si no, puede usar un CD en vivo, cuya información se encuentra en la sección "Software" del foro. Esta es una gran opción cuando hackrf funciona de inmediato.

Primero necesitamos determinar la frecuencia de la estación GSM local. Para esto usé gprx, que viene incluido con el live cd. Después de analizar frecuencias alrededor de 900 MHz, verá algo como esto:

Puedes ver canales fijos en 952 MHz y 944,2 MHz. En el futuro, estas frecuencias serán los puntos de partida.

Ahora, con la ayuda de los siguientes comandos, debemos instalar Airprobe.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./oreja
./configurar
hacer

cd airprobe/receptor gsm
./oreja
./configurar
hacer

Instalación completa. Ahora podemos recibir la señal GSM. Ejecute wireshark con el comando

Seleccione "lo" como dispositivo receptor y seleccione gsmtap como filtro, como se muestra en la siguiente figura:

Ahora vuelve a la terminal y escribe

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Se abrirá una ventana emergente y deberá desactivar la recopilación automática, así como configurar el control deslizante al máximo. A continuación, ingresamos las frecuencias GSM obtenidas anteriormente como frecuencia media.

También seleccionamos los valores pico y promedio en la sección de opciones de seguimiento, como se muestra a continuación:

Verá que solo la señal de secuencia correcta (gráfico azul) supera el valor máximo (gráfico verde) en algunos lugares, lo que indica que se trata de un canal permanente. Ahora tenemos que empezar a decodificar. En la ventana, haga clic en el medio de este mismo salto de frecuencia. Es posible que vea errores, pero esto es normal. Empecé a obtener datos de esta manera:

Ahora puede notar que los datos gsm están llegando a wireshark. Como mencioné al comienzo del artículo, la señal del reloj flota, por lo que debe seguir haciendo clic en el circuito para mantener la frecuencia establecida. Sin embargo, el programa funciona bastante bien. Por divertido que parezca, envolver su hack rf en una toalla (o similar) aumentará la estabilidad térmica de la señal del reloj y reducirá la propagación. Por sí solo, probablemente no encuentre este método muy útil, pero creo que al menos muestra el enorme potencial de HackRF.

Pasamos a la consideración de hackear GSM. Los artículos sobre vulnerabilidades en A5/1 aparecieron hace unos 15 años, pero aún no ha habido una demostración pública del hackeo de A5/1 en el mundo real. Además, como se puede ver en la descripción de la red, debe entenderse que además de descifrar el algoritmo de cifrado en sí, se deben resolver una serie de problemas puramente de ingeniería, que generalmente siempre se omiten (incluso en demostraciones públicas). . La mayoría de los artículos sobre piratería GSM se basan en el artículo de 2006 de Eli Barkan y en la investigación de Karsten Noh. En su artículo, Barkan et al demostraron que desde en GSM, la corrección de errores va antes del cifrado (y debería ser al revés), es posible una cierta reducción en el espacio de búsqueda para seleccionar KC, y la implementación de un ataque de texto cifrado conocido (con escucha del aire completamente pasiva) en un tiempo aceptable utilizando datos precomputados. Los propios autores del artículo dicen que cuando se recibe sin interferencias por un hackeo en 2 minutos, se requieren 50 terabytes de datos precomputados. En el mismo artículo (en el apartado sobre A5/2) se indica que la señal del aire siempre viene con interferencias, lo que complica la selección de la clave. Para A5 / 2, se presenta un algoritmo modificado que puede tener en cuenta la interferencia, pero al mismo tiempo requiere el doble de datos precalculados y, en consecuencia, el tiempo de craqueo se duplica. Para A5/1, se indica la posibilidad de construir un algoritmo similar, pero no se da el algoritmo en sí. Se puede suponer que en este caso también es necesario duplicar la cantidad de datos precalculados. El proceso de selección de claves A5/1 es probabilístico y dependiente del tiempo, es decir, cómo ya va audición, es más probable que elija a KC. Por lo tanto, los 2 minutos indicados en el artículo son un tiempo aproximado y no garantizado para la selección de KC. Carsten Nohl está desarrollando el proyecto de piratería GSM más famoso. A finales de 2009, su empresa de seguridad informática iba a lanzar tablas arcoíris de claves de sesión para el algoritmo A5/1, que se utiliza para cifrar la voz en las redes GSM. Karsten Nol explica su gestión contra A5/1 como un deseo de llamar la atención del público sobre el problema existente y obligar a los operadores de telecomunicaciones a cambiar a tecnologías más avanzadas. Por ejemplo, la tecnología UMTS implica el uso de un algoritmo A5 / 3 de 128 bits, cuya fuerza es tal que no puede ser pirateado por ningún medio disponible en la actualidad. Carsten calcula que una tabla de claves A5/1 completa tendría un tamaño de 128 petabytes cuando se empaquetara y distribuyera entre varias computadoras en una red. Para calcularlo, se requerirán alrededor de 80 computadoras y 2-3 meses de trabajo. Se debe proporcionar una reducción significativa en el tiempo de cálculo mediante el uso de CUDA moderno tarjetas gráficas y matrices programables Xilinx Virtex. En particular, su discurso en el 26C3 (Congreso de Comunicación del Caos) en diciembre de 2009 hizo mucho ruido. Formule brevemente la esencia del discurso de la siguiente manera: pronto podemos esperar la aparición de sistemas de bajo costo para la decodificación en línea A5 / 1. Pasemos a los problemas de ingeniería. ¿Cómo obtener datos del aire? Para interceptar conversaciones, debe tener un escáner completo que debería poder determinar cuáles son las básicas que se transmiten, a qué frecuencias, a qué operadores pertenecen, qué teléfonos con TMSI están activos actualmente. El escáner debe poder seguir la conversación desde el teléfono especificado, procesar correctamente las transiciones a otras frecuencias y estaciones base. Hay ofertas en Internet para comprar un escáner similar sin decodificador por 40-50 mil dólares. No se puede llamar un dispositivo de presupuesto. Por lo tanto, para crear un dispositivo que, después de simples manipulaciones, pueda comenzar a escuchar una conversación en el teléfono, es necesario:


a) implementar la parte que trabaja con el éter. En particular, te permite especificar cuál de los TMSI corresponde al teléfono que estás buscando o, mediante ataques activos, obligar a los teléfonos a “descubrir” su IMSI y MSISDN reales;

b) implementar un algoritmo de selección de KC para A5/1 que funcione bien con datos reales (con ruido/errores, lagunas, etc.);

d) combinar todos estos puntos en una solución de trabajo completa.

Karsten y el resto de los investigadores básicamente resuelven el punto "c". En particular, él y sus colegas sugieren usar OpenBTS, airdump y Wireshark para crear un interceptor IMSI (IMSI catcher). Hasta ahora, podemos decir que este dispositivo emula una estación base y está integrado entre la MS y una estación base real. Los oradores argumentan que una tarjeta SIM puede evitar fácilmente que un teléfono muestre que está funcionando en modo de encriptación A5/0 (es decir, sin encriptación) y que la mayoría de las tarjetas SIM en circulación son solo eso. Es realmente posible. En GSM 02.07, está escrito (Anexo Normativo B.1.26) que la tarjeta SIM contiene un bit OFM especial en el campo Administrativo, que, si se establece en uno, desactivará la indicación de cifrado de conexión (en forma de bloqueo de granero) . En GSM 11.11, se especifican los siguientes derechos de acceso a este campo: la lectura siempre está disponible y los permisos de escritura se describen como "ADM". El conjunto específico de derechos que rigen la entrada en este campo lo establece el operador en la etapa de creación de tarjetas SIM. Por lo tanto, los oradores esperan que la mayoría de las tarjetas se liberen con el bit establecido y sus teléfonos realmente no muestren una indicación de la falta de encriptación. Esto realmente facilita mucho el trabajo del IMSI catcher. el propietario del teléfono no puede detectar la falta de encriptación y sospechar algo. Un detalle interesante. Los investigadores se han encontrado con el hecho de que el firmware del teléfono se prueba para cumplir con las especificaciones GSM y no se prueba para manejar situaciones anormales, por lo tanto, en caso de operación incorrecta de la estación base (por ejemplo, el OpenBTS "ficticio" que se usó para la interceptación) , los teléfonos a menudo se congelan. La mayor resonancia la causó la afirmación de que por solo $ 1500 es posible armar un kit listo para escuchar conversaciones de USRP, OpenBTS, Asterisk y airprobe. Esta información fue ampliamente difundida en Internet, solo los autores de estas noticias y los artículos derivados de ellas olvidaron mencionar que los propios oradores no brindaron detalles y la manifestación no se llevó a cabo. En diciembre de 2010, Carsten y Munaut (Sylvain Munaut) volvieron a hablar en la conferencia 27C3 con un informe sobre la interceptación de conversaciones en redes GSM. Esta vez presentaron un escenario más completo, pero tiene muchas condiciones de "invernadero". Para el descubrimiento de la ubicación, utilizan los servicios de Internet, que permiten enviar solicitudes de "envío de información de enrutamiento" a la red SS7. SS7 es una pila de red/protocolo que se utiliza para que los operadores de telefonía (GSM y líneas fijas) se comuniquen entre sí y para que los componentes de la red GSM se comuniquen entre sí. Además, los autores hacen referencia a la implementación comunicaciones móviles en Alemania. Allí, el RAND obtenido como resultado de la consulta se correlaciona bien con el código de región (código de área/código postal). Por lo tanto, dichas solicitudes allí permiten determinar con precisión la ciudad o incluso parte de la ciudad donde se encuentra este suscriptor en Alemania. Pero el operador no está obligado a hacerlo. Ahora los exploradores conocen la ciudad. Después de eso, toman un rastreador, van a la ciudad que encontraron antes y comienzan a visitar todos sus LAC. Al llegar al territorio que forma parte de algún LAC, envían un SMS a la víctima y escuchan para ver si se activa la búsqueda del teléfono de la víctima (esto sucede a través de un canal no encriptado, en todas las bases a la vez). Si hay una llamada, reciben información sobre el TMSI que se emitió al suscriptor. Si no, van a comprobar el próximo LAC. Cabe señalar que desde IMSI no se transmite durante la paginación (y los investigadores no lo saben), pero solo se transmite TMSI (que quieren saber), luego se realiza un "ataque de sincronización". Envían varios SMS con pausas intermedias y ven qué TMSI están siendo buscados repitiendo el procedimiento hasta que solo queda uno (o ninguno) en la lista de TMSI "sospechosos". Para evitar que la víctima se dé cuenta de tal "sondeo", se envía un SMS que no se mostrará al suscriptor. Este es un sms flash especialmente creado o un SMS incorrecto (roto), que el teléfono procesará y eliminará, mientras que al usuario no se le mostrará nada. Habiendo descubierto el LAC, comienzan a visitar todas las celdas de este LAC, envían SMS y escuchan las respuestas a la paginación. Si hay una respuesta, entonces la víctima está en esta celda y puede comenzar a descifrar su clave de sesión (KC) y escuchar sus conversaciones. Antes de eso, debe grabar la transmisión. Aquí, los investigadores sugieren lo siguiente:

1) hay tarjetas FPGA hechas a la medida que son capaces de grabar simultáneamente todos los canales de enlace ascendente (canal de comunicación desde el suscriptor (teléfono o módem) a la estación base del operador celular), o enlace descendente (canal de comunicación desde la estación base al suscriptor) de frecuencias GSM (890-915 y 935-960 MHz, respectivamente). Como ya se señaló, dicho equipo cuesta entre 40 y 50 mil dólares, por lo que la disponibilidad de dicho equipo para un simple investigador de seguridad es dudosa;

2) puede tomar equipos menos potentes y más baratos y escuchar algunas de las frecuencias en cada uno de ellos. Esta opción cuesta unos 3,5 mil euros con una solución basada en USRP2;

3) primero puede romper la clave de sesión y luego decodificar el tráfico sobre la marcha y seguir el salto de frecuencia utilizando cuatro teléfonos que tienen un firmware OsmocomBB alternativo en lugar del firmware nativo. Roles telefónicos: el primer teléfono se utiliza para el control de llamadas y respuestas, el segundo teléfono se asigna al suscriptor para la conversación. En este caso, cada teléfono debe escribir tanto recepción como transmisión. Este es un punto muy importante. Hasta ese momento, OsmocomBB en realidad no funcionaba, y en un año (de 26C3 a 27C3) OsmocomBB se completó a un estado utilizable, es decir, hasta finales de 2010 no había una solución práctica de trabajo. Truco de clave de sesión. Estando en la misma celda que la víctima, le envían SMS, graban la comunicación de la víctima con la base, y crackean la clave, aprovechando que durante la configuración de la sesión (session setup) hay un intercambio de muchos paquetes semivacíos o con contenido predecible. Las tablas Rainbow se utilizan para acelerar la piratería. En el momento de 26C3, estas tablas no estaban tan bien llenas y la piratería no se realizaba en minutos o incluso en decenas de minutos (los autores mencionan una hora). Es decir, antes de 27C3, incluso Karsten (el investigador principal en esta área) no tenía una solución que le permitiera descifrar KC en un tiempo aceptable (durante el cual, muy probablemente, no habría cambio de clave de sesión (reinicio)). Luego, los investigadores aprovechan el hecho de que el cambio de clave rara vez se realiza después de cada llamada o SMS, y la clave de sesión que aprenden no cambiará por un tiempo. Ahora, conociendo la clave, pueden decodificar el tráfico cifrado hacia/desde la víctima en tiempo real y realizar saltos de frecuencia al mismo tiempo que la víctima. En este caso, cuatro teléfonos flasheados son realmente suficientes para capturar el aire, ya que no es necesario escribir todas las frecuencias y todos los intervalos de tiempo. Los investigadores han demostrado esta tecnología en acción. Es cierto que la "víctima" se quedó quieta y fue atendida por una centésima. Resumiendo el resultado intermedio, podemos responder afirmativamente a la pregunta sobre la posibilidad de interceptar y descifrar conversaciones GSM sobre la marcha. Al hacerlo, debe tener en cuenta lo siguiente:

1) La tecnología descrita anteriormente no existe en una forma disponible para nadie (incluidos los script kiddies). Ni siquiera es un constructor, sino un espacio en blanco para las partes del constructor que deben completarse hasta un estado utilizable. Los investigadores notan repetidamente que no tienen planes claros para exponer los detalles de la implementación en el dominio público. Esto significa que, sobre la base de estos desarrollos, los fabricantes de Oriente Medio no están produciendo en masa dispositivos de 100 dólares que todo el mundo pueda escuchar.

2) OsmocomBB admite solo una familia de chips (aunque es la más común).

3) El método de determinación de la ubicación mediante solicitudes al HLR y la enumeración de los LAC funciona en teoría más que en la práctica. En la práctica, el atacante sabe dónde está físicamente la víctima o no puede entrar en la misma celda que la víctima. Si el atacante no puede escuchar la misma celda donde se encuentra la víctima, entonces el método no funciona. A diferencia de la demostración, en realidad hay miles de mensajes de paginación en un LA promedio de carga. Además, la paginación no funciona en el momento del envío, sino en determinadas ventanas de tiempo y por lotes (según grupos de paginación con sus propias colas, cuyo número es el resto de dividir IMSI por la cantidad de canales, que pueden ser diferentes en cada celda), lo que de nuevo complica la implementación.

4) Digamos que se encuentra LA. Ahora necesitamos “sentir” la respuesta del suscriptor. El transmisor del teléfono tiene una potencia de 1-2 vatios. En consecuencia, escanearlo desde una distancia de varias decenas de metros también es una tarea (no fácil). Resulta una paradoja: LA cubre, por ejemplo, toda una región (ciudad). En él, por ejemplo, 50 celdas, algunas de las cuales tienen un alcance de hasta 30 km. Estamos tratando de captar y descifrar la radiación en una antena omnidireccional. Para llevar a cabo esta tarea en esta realización, se requiere una gran cantidad de equipo. Si partimos de la premisa bajo la cual la víctima está en línea directa de visión, i.e. la distancia a la que la intercepción parece más realista, un micrófono direccional mucho más eficaz y sencillo. Cabe señalar que en la demostración, los investigadores interceptan sus teléfonos a una distancia de 2 metros.

5) El movimiento de la presa entre celdas también causa problemas, porque también necesitas moverte con él.

6) Los teléfonos usados ​​en la demostración requieren modificación de hardware, necesitan quitar el filtro de la antena, de lo contrario, los teléfonos de enlace ascendente "alienígenas" no "verán". El filtro en el teléfono es necesario para "escuchar" no todas las frecuencias, sino solo "la propia".

7) Si la red cambia regularmente la clave (nueva clave) o cambia el TMSI (ninguno de los investigadores tuvo esto en cuenta), entonces este método no funciona en absoluto o funciona muy mal (el tiempo de descifrado puede ser más largo que el tiempo de conversación ).

8) Escuchar toda la red no funcionará, necesita saber el número de teléfono.

Probablemente hasta las amas de casa saben que el público puntos de acceso wifi inseguro. Lo que no impide que los usuarios comunes los usen con todas sus fuerzas; después de todo, si no puedes, pero estás aburrido y realmente quieres hacerlo, ¡entonces puedes! Y sin ninguna VPN, aunque la función VPN ahora se está implementando incluso en productos antivirus complejos. Una alternativa saludable a Wi-Fi siempre se ha considerado un habitual conexión móvil, sobre todo porque cada año se vuelve más barato, y su velocidad es mayor. Pero, ¿es tan seguro como pensamos? En este artículo, decidimos recopilar las principales preguntas y respuestas sobre la interceptación de datos móviles y decidir si vale la pena tener miedo de un usuario común que está lejos de los secretos secretos.

¿Qué es un interceptor IMSI?

Este es un dispositivo (del tamaño de una maleta o incluso de un teléfono) que utiliza característica de diseño teléfonos móviles: dar preferencia a la torre celular, cuya señal es más fuerte (para maximizar la calidad de la señal y minimizar su propio consumo de energía). Además, en las redes GSM (2G), solo un teléfono móvil debe someterse a un procedimiento de autenticación (esto no se requiere en una torre celular) y, por lo tanto, es fácil de engañar, incluso para deshabilitar el cifrado de datos en él. Por otro lado, sistema universal Las comunicaciones móviles UMTS (3G) requieren autenticación bidireccional; sin embargo, se puede omitir usando el modo de compatibilidad GSM que se encuentra en la mayoría de las redes. Las redes 2G todavía están muy extendidas: los operadores utilizan GSM como red de respaldo en lugares donde UMTS no está disponible. Los detalles técnicos más detallados de la interceptación de IMSI están disponibles en un informe de SBA Research. Otra descripción concisa que se ha convertido en un documento de escritorio de la contrainteligencia cibernética moderna es el artículo "Your Secret Skat, Not Secret Anymore" publicado en el otoño de 2014 en Harvard Journal of Law & Technology.

¿Cuándo aparecieron los primeros interceptores IMSI?

Los primeros interceptores IMSI aparecieron en 1993 y eran grandes, pesados ​​y caros. "Larga vida a los microcircuitos domésticos, con catorce patas... y cuatro asas". Los fabricantes de tales interceptores se podían contar con los dedos, y el alto costo limitaba el círculo de usuarios a las agencias gubernamentales exclusivamente. Sin embargo, ahora son cada vez más baratos y menos voluminosos. Por ejemplo, Chris Page construyó un Interceptor IMSI por solo $1,500 y lo presentó en la conferencia DEF CON en 2010. Su versión consta de una radio programable y un software gratuito y de código abierto: Radio GNU, OpenBTS, Asterisk. Toda la información necesaria para el desarrollador es de dominio público. Y a mediados de 2016, el hacker Evilsocket ofreció su versión de un interceptor IMSI portátil por solo $600.

¿Cómo monopolizan los interceptores IMSI el acceso a un teléfono móvil?

  • Engaña a tu teléfono celular haciéndole creer que es la única conexión disponible.
  • Están configurados de tal manera que no puede realizar una llamada sin la mediación de un interceptor IMSI.
  • Lea más sobre la monopolización en SBA Research: IMSI-Atrápame si puedes: IMSI-Catcher-Catchers.

Se respeta la gama de interceptores vendidos. ¿Qué pasa con las artesanías?

  • Hoy (en 2017), técnicos emprendedores están construyendo interceptores IMSI utilizando componentes en caja de alta tecnología disponibles comercialmente y una potente antena de radio por menos de $ 600 (consulte la versión de Evilsocket del interceptor IMSI). Se trata de interceptores IMSI estables. Pero también hay otros experimentales más baratos que funcionan de manera inestable. Por ejemplo, en 2013, se presentó una versión del interceptor inestable IMSI en la conferencia Black Hat, con un costo total de $250 en componentes de hardware. Hoy, tal implementación sería incluso más barata.
  • Si, además, tenemos en cuenta que los modernos equipos militares occidentales de alta tecnología tienen una arquitectura abierta hardware y software de código abierto (hoy en día, este es un requisito previo para garantizar la compatibilidad de los sistemas de software y hardware desarrollados para necesidades militares), los desarrolladores interesados ​​en fabricar interceptores IMSI tienen todas las cartas de triunfo para esto. Puede leer acerca de esta tendencia actual de alta tecnología militar en la revista Leading Edge (consulte el artículo “Los beneficios de la integración SoS”, publicado en la edición de febrero de 2013 de la revista). Sin mencionar que el Departamento de Defensa de EE. UU. expresó recientemente su disposición a pagar $ 25 millones a un contratista que desarrollaría un sistema RFID efectivo (consulte la edición mensual de abril de 2017 de Military Aerospace). Uno de los principales requisitos para este sistema es que su arquitectura y componentes deben ser abiertos. Así, la apertura de la arquitectura es hoy una condición indispensable para la compatibilidad de los sistemas de software y hardware desarrollados para las necesidades militares.
  • Por lo tanto, los fabricantes de interceptores IMSI ni siquiera necesitan tener grandes calificaciones técnicas, solo necesitan poder elegir una combinación de soluciones existentes y ponerlas en una sola caja.
  • Además, la microelectrónica moderna, que se está abaratando a un ritmo exorbitante, le permite colocar sus artesanías no solo en una caja, sino incluso (!) En un chip (consulte la descripción del concepto SoC) e incluso más que eso - configurar un chip red inalámbrica(ver descripción del concepto NoC en el mismo enlace), que está reemplazando a los buses de datos tradicionales. ¿Qué podemos decir sobre los interceptores IMSI, cuando incluso los detalles técnicos sobre los componentes de hardware y software del ultramoderno caza estadounidense F-35 se pueden encontrar hoy en el dominio público?

¿Puedo ser víctima de una "intercepción accidental"?

Muy posible. Imitando una torre celular, los interceptores IMSI escuchan todo el tráfico local, que, entre otras cosas, incluye las conversaciones de transeúntes inocentes (léase "revelaciones de la hermana mayor de Gran Hermano"). Y ese es el argumento favorito de los "abogados de la privacidad" que se oponen al uso de interceptores IMSI por parte de las fuerzas del orden que utilizan este equipo de alta tecnología para cazar a los delincuentes.

¿Cómo puede un interceptor IMSI rastrear mis movimientos?

  • En la mayoría de los casos, los interceptores IMSI utilizados por las fuerzas del orden locales se utilizan para el rastreo.
  • Conociendo el IMSI del móvil objetivo, el operador puede programar el Interceptor IMSI para comunicarse con el móvil objetivo cuando esté dentro del alcance.
  • Una vez conectado, el operador utiliza un proceso de mapeo de RF para determinar la dirección del objetivo.

¿Pueden escuchar mis llamadas?

  • Depende del interceptor IMSI utilizado. Los interceptores con funcionalidad básica simplemente arreglan: "hay tal o cual teléfono móvil en tal o cual lugar".
  • Para escuchar conversaciones, un interceptor IMSI requiere un conjunto adicional de características que los fabricantes incorporan por una tarifa adicional.
  • Las llamadas 2G se interceptan fácilmente. Los interceptores IMSI han estado disponibles para ellos durante más de una década.
  • El costo de un interceptor IMSI depende de la cantidad de canales, el rango operativo, el tipo de encriptación, la tasa de codificación/descodificación de la señal y qué interfaces de radio deben cubrirse.

Continúa disponible solo para miembros

Opción 1. Únase a la comunidad del "sitio" para leer todos los materiales en el sitio

¡La membresía en la comunidad durante el período especificado le dará acceso a TODOS los materiales de Hacker, aumentará su descuento acumulativo personal y le permitirá acumular una calificación profesional de Xakep Score!

Escuchando teléfono móvil - uno de los métodos de acceso no autorizado a los datos personales. Incluye interceptación y descifrado de paquetes GSM (estándar de comunicación digital utilizado en teléfonos móviles), mensajes SMS y MMS.

El riesgo de intrusión en la privacidad de los propietarios de teléfonos, teléfonos inteligentes y tabletas, o mejor dicho, sus negociaciones y correspondencia crece día a día. Los dispositivos que escanean y analizan el flujo de señales de radio, el software especial para descifrar GSM y otros trucos técnicos y de software se han vuelto hoy más accesibles que nunca. Si lo desea, puede comprarlos o incluso obtenerlos gratis (utilidades). Escuchar un móvil es ahora prerrogativa no sólo de los servicios especiales.

quien interviene los telefonos

El contingente de aquellos ansiosos por conocer el contenido de conversaciones privadas y mensajes SMS es lo suficientemente grande, incluye tanto espías aficionados como profesionales sofisticados. Estas personas tienen diferentes objetivos e intenciones, respectivamente.

Las escuchas telefónicas son realizadas por:

  • Cumplimiento de la ley - para prevenir ataques terroristas, provocaciones, para recopilar pruebas durante el proceso operativo-investigativo, para buscar a los delincuentes. Con el permiso por escrito del fiscal o del tribunal, pueden interceptar y grabar conversaciones telefónicas en todas las líneas de conmutación inalámbricas (incluido GSM) y cableadas.
  • Competidores comerciales - recurren a los profesionales para realizar espionaje industrial: recopilar pruebas comprometedoras sobre la gestión de una empresa rival, descubrir planes comerciales, secretos de producción, información sobre socios. No escatiman dinero y esfuerzo para lograr su objetivo, utilizan equipos de última generación y especialistas de primera clase.
  • Círculo cercano (familiares, amigos, conocidos) - dependiendo de la solvencia financiera, la comunicación telefónica se monitorea de forma independiente (después de un breve conocimiento de la tecnología). O recurren en busca de ayuda a los "artesanos" que brindan el servicio a precios asequibles. Los motivos del espionaje son predominantemente domésticos: celos, división de la herencia, intrigas, muestras excesivas de cuidado, curiosidad banal.
  • Estafadores y chantajistas - operar exclusivamente por su cuenta. Elija víctimas (suscriptores móviles) a propósito. Durante la interceptación de conversaciones, se enteran de toda la información de interés (actividades comerciales, reuniones, planes inmediatos, círculo de conocidos). Y luego lo usan junto con métodos de ingeniería social para influir en el propietario del teléfono con el fin de atraerlo sin fondos.
  • piratas informáticos - realizar interceptación de conversaciones principalmente herramientas de software- virus Pero a veces también usan dispositivos que escanean GSM. Las víctimas del ataque se eligen al azar, según el principio de "a quién atrapan". Sus intereses son la extracción de "trofeos" de información. Los vándalos digitales presentan juegos de palabras grabados de una transmisión telefónica privada, malentendidos divertidos, enfrentamientos en varias publicaciones en línea para diversión de los visitantes.
  • bromistas - Víctimas generalmente conocidas. Organizan espionaje "único" por "diversión", una broma o para hacer algún tipo de sorpresa. Aunque a veces sucumben a la vil tentación de haber oído de labios de los interlocutores escuchados algún secreto de su vida personal o empresarial.

Métodos de escucha móvil

1. Instalación del "error"

El método tradicional de vigilancia, pero, sin embargo, eficaz y asequible en términos de la cuestión financiera. Un pequeño dispositivo del tamaño de una cabeza de alfiler (o incluso más pequeño) se instala en el teléfono de la víctima en no más de 10 minutos. Al mismo tiempo, su presencia está cuidadosamente enmascarada, tanto visual como físicamente.

El "bicho" se alimenta de una batería, por lo que funciona aunque no haya conversaciones telefónicas, es decir, "escucha" constantemente el espacio circundante dentro del radio de sensibilidad del micrófono. Emisiones de sonido a través de una conexión GSM oa través de un canal de radio determinado, según la modificación técnica del dispositivo.

2. Intercepción de señal GSM

Desde un punto de vista técnico, uno de los métodos más difíciles. Pero junto con esto, y uno de los más productivos, poderosos. Su principio de funcionamiento se basa en obtener acceso no autorizado a un canal GSM privado y el posterior descifrado de sus paquetes. El interceptor de señales instala equipos de escaneo con software integrado diseñado para “leer” señales entre la torre repetidora y el suscriptor. Y luego, después de esperar a que se establezca la conexión (si la búsqueda es para un número específico), comienza a escuchar las llamadas.

Algoritmos de encriptación móvil

Todos los operadores móviles utilizan algoritmos secretos de encriptación de datos para codificar señales. Cada uno de ellos sirve para realizar tareas específicas:

  • A3: evita la clonación de teléfonos (protege el procedimiento de autorización);
  • A5: codifica el discurso digitalizado de los suscriptores (garantiza la confidencialidad de las negociaciones);
  • A8 es un servicio generador de claves criptográficas que utiliza los datos obtenidos por los algoritmos A3 y A5.

Los interceptores centran su atención en el algoritmo A5 (que enmascara el habla), que interceptan y descifran. Debido a las peculiaridades de exportar el criptosistema A5, se desarrollaron dos versiones del mismo:

  • A5/1 - para países de Europa Occidental;
  • A5/2 (versión simplificada y débil) para otros países (incluidos los estados de la CEI).

Durante algún tiempo, la esencia del algoritmo A5 fue un misterio detrás de siete sellos, un secreto tecnológico al nivel de un secreto de estado. Sin embargo, a principios de 1994, la situación había cambiado radicalmente: aparecieron fuentes que revelaban en detalle sus principios básicos de encriptación.

Hasta la fecha, se sabe casi todo sobre el A5 para el público interesado. En resumen: A5 crea una clave de 64 bits desplazando de manera desigual tres registros lineales, cuya longitud es respectivamente de 23, 22 y 19 bits. A pesar de la alta resistencia de la clave a la piratería, los piratas informáticos han aprendido a "abrirla" en equipos de potencia media, tanto en la versión fuerte (/1) como en la débil (/2). Usan un software especial (desarrollado por ellos) que desenreda el "enredo" A5 usando una variedad de métodos de criptoanálisis.

Equipos de interceptación y vigilancia

Los primeros dispositivos móviles de escucha aparecieron inmediatamente después de la adopción del estándar GSM. Hay alrededor de 20 soluciones principales que se utilizan activamente para las escuchas telefónicas por parte de entidades privadas y legales. Su costo fluctúa entre $2-12,000. CM. Budyonny: los ingenieros de diseño equiparon los departamentos del Ministerio del Interior con dispositivos de escucha.

Cualquier modelo de interceptor GSM (sniffer), independientemente de las características técnicas (diseño, velocidad, costo), realiza las siguientes funciones:

  • escaneo de canales, detección activa;
  • control del canal de control y voz del repetidor/teléfono móvil;
  • grabación de señales en medios externos (disco duro, unidad flash USB);
  • identificación de números de teléfono de abonados (llamados y llamantes).

Los siguientes dispositivos se utilizan activamente para monitorear canales móviles:

  • GSM Interceptor Pro: cubre un área de cobertura de 0,8-25 km, admite A1 / 1 y / 2;
  • PostWin es un complejo basado en una PC de clase P-III. Además de GSM-900, intercepta los estándares AMPS/DAMPS y NMT-450;
  • SCL-5020 es un dispositivo de fabricación india. Determina la distancia al repetidor, puede escuchar simultáneamente hasta 16 canales GSM.

3. Cambiar el "firmware" del teléfono

Después de una modificación técnica, el teléfono de la víctima copia todas las conversaciones y las envía al hacker a través de GSM, Wi-Fi, 3G y otros estándares de comunicación relevantes (opcional).

4. Introducción de virus

Un virus espía especial, después de infectar el sistema operativo de un teléfono inteligente, comienza a realizar "funciones de registro de gráficos" de manera encubierta, es decir, captura todas las conversaciones y las redirige a los intrusos. Por regla general, se distribuye en forma de MMS, SMS y mensajes de correo electrónico infectados.

Medidas para proteger su teléfono móvil de las escuchas

  1. Instalación de una aplicación de seguridad en el SO del teléfono que impide la conexión a falsos repetidores, comprueba los identificadores y firmas de las bases operador móvil, detecta canales sospechosos y software espía, bloquea el acceso de otros programas al micrófono y la cámara de video. Principales soluciones: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Realización de diagnósticos técnicos de la batería: al escuchar, se descarga rápidamente, se calienta cuando el teléfono no está en uso.
  2. Respuesta inmediata a la actividad sospechosa del teléfono (la luz de fondo se enciende aleatoriamente, se instalan aplicaciones desconocidas, aparecen interferencias, eco y ruido pulsante durante las conversaciones). Es necesario comunicarse con el taller de reparación para que los especialistas examinen el teléfono en busca de "errores" y virus.
  3. Apagar el teléfono quitando la batería por la noche, idealmente, inserte la batería en el teléfono solo para realizar una llamada saliente.

Sea como fuere, si alguien quiere escuchar tu teléfono, tarde o temprano podrá hacerlo, por sí solo o con la ayuda de otra persona. Nunca pierda la vigilancia y ante la menor manifestación de síntomas de intercepción de señal, tome las medidas adecuadas.