Rumah / Sekilas tentang Linux / Beli pencegat ponsel Imsi. Mendengarkan GSM dengan HackRF. Bagaimana pencegat IMSI memonopoli akses ke ponsel

Beli pencegat ponsel Imsi. Mendengarkan GSM dengan HackRF. Bagaimana pencegat IMSI memonopoli akses ke ponsel

intersepsi GSM
*GSM 900* Intersepsi
Produk *GM* dirancang untuk menerima dan memproses sinyal
standar GSM-900, 1800 baik dengan tidak adanya dan dengan adanya cryptoprotection
(algoritma A5.1 dan A5.2).
"GM" memungkinkan:
- kontrol kontrol langsung atau saluran suara (radiasi
pangkalan)
- pantau kontrol balik atau saluran suara (radiasi
tabung)
- pindai semua saluran untuk mencari saluran yang aktif di lokasi tertentu
- pindai saluran secara selektif dan atur waktu pemindaian ulangnya
- mengatur mendengarkan ujung ke ujung
- mengatur pendengaran selektif dengan TMSI, IMSI, IMEI,
Nomor AON, Ki.
- secara otomatis merekam percakapan di hard drive
- mengontrol percakapan tanpa merekam
- mencari pelanggan aktif (untuk saluran terbuka)
- perbaiki nomor yang dihubungi oleh pelanggan seluler
- perbaiki nomor telepon pemanggil di perangkat seluler (jika
mengaktifkan sistem ID pemanggil)
- tampilkan semua pendaftaran di saluran
Produk berisi dua saluran penerima - maju dan mundur.
Dengan tidak adanya cryptoprotection, *GM* dapat beroperasi dalam dua mode:
- pencarian aktif pelanggan seluler.
Di hadapan cryptoprotection hanya dalam mode
- kontrol saluran kontrol stasiun (maju dan mundur);
Saat memantau saluran kontrol stasiun, *GM* menentukan hal berikut:
parameter untuk setiap koneksi:
- IMSI atau TMSI (tergantung pada mode operasi yang dikendalikan
jaringan saya, sinyal-sinyal ini ditransmisikan oleh stasiun pangkalan);
- IMEI (saat diminta oleh stasiun pangkalan dan saat energi

Ketersediaan pelanggan seluler, karena radiasinya tetap
tabung);
- nomor yang dihubungi (saat menghubungkan yang diprakarsai oleh ponsel
pelanggan dan dengan ketersediaan energinya, karena dalam hal ini
radiasi tabung);
- Nomor ANI (bila ditransmisikan oleh stasiun pangkalan).
Dalam mode pencarian pelanggan aktif, setiap panggilan berikutnya dipantau.
menggabungkan. Dalam mode ini, *GM* terus-menerus memindai seluruh rentang dan
ketika pelanggan aktif terdeteksi, ia beralih ke mode kontrol (tentu saja
jika pelanggan sedang berbicara, karena perangkat menyalakan pemancar
hanya selama panggilan). Jika perlu (jika percakapan ini tidak
tertarik) operator dapat mengatur ulang mode kontrol dan "GM" akan kembali ke
ke mode pindai sampai menemukan pihak lain yang aktif. Mode
mencari pelanggan aktif disarankan untuk digunakan saat mempertahankan. PADA
*GM* tidak mendeteksi pengidentifikasi pelanggan dalam mode operasi ini!
Saat memantau saluran kontrol stasiun pangkalan, dua opsi dimungkinkan
bekerja:
- masuk melalui mode
- dalam mode pemilihan fitur
Dalam mode ujung ke ujung, percakapan pertama yang tersedia di
sel yang dipantau, dan semua registrasi ditampilkan. Jika diberikan
percakapan tidak menarik, maka kontrol dapat dihentikan dengan menekan tombol
Merusak.
Dalam mode pemilihan, hanya koneksi dengan yang diberikan
Nomor TMSI, IMSI, IMEI, ANI atau nomor yang dihubungi. daftar pilihan
mencakup hingga 200 pengidentifikasi. Dalam kasus kontrol saluran tertutup
pemilihan mode kripto dilakukan sesuai dengan Ki yang diketahui, yang memungkinkan
mengidentifikasi pelanggan secara unik tanpa menentukan TMSI, IMSI, atau IMEI.
Daftar pilihan mencakup hingga 40 pelanggan.
*GM* dibuat dalam bentuk monoblok berukuran 450x250x50 mm. Kontrol
pekerjaan *GM* dilakukan dari PC eksternal (dimungkinkan untuk terhubung
laptop) melalui port serial RS-232.
Paket termasuk perangkat dengan perangkat lunak,
memungkinkan untuk membaca parameter Ki dari kartu SIM, pembacaan dilakukan di
dalam waktu 10 jam.
*GM* ditenagai oleh AC 220V. jadi
Tegangan DC 12 V, misalnya dari jaringan on-board mobil.
Di bawah pesanan, dimungkinkan untuk membuat saluran di kisaran 1800 MHz dan 450 MHz.

Singkatan dan sebutan
TMSI - pengenal sementara (nomor) dari pelanggan seluler
IMSI - Identitas Pelanggan Seluler Internasional
IMEI - Nomor Identifikasi Peralatan Internasional
seluler
stasiun
Ki – kunci otentikasi individu pelanggan
1. Kompleks ini dirancang untuk menerima sinyal dari sistem TTT.
2. Kompleks ini memiliki dua saluran penerima dan pemrosesan - satu di bagian atas dan satu di bagian bawah jangkauan.
3. Kompleks menyediakan penyetelan ke salah satu dari 124 saluran kontrol yang mungkin.

4. Selama pengoperasian kompleks, dua mode dimungkinkan:
- tanpa seleksi;
- dengan seleksi.
Tabel pilihan dapat mencakup hingga 40 pengidentifikasi.
Pengenal terdiri dari IMSI dan IMEI (dimungkinkan untuk menentukan hanya IMSI atau hanya IMEI).
Kompleks melakukan seleksi oleh IMSI, IMEI dan TMSI. Seleksi oleh TMSI setelah menyalakan kompleks
diberikan hanya setelah menerima perintah dengan IMEI atau IMSI yang diberikan.
Perhatian! IMEI - nomor identifikasi handset (ditentukan oleh pabrikannya). IMSI -
nomor identifikasi internasional pelanggan (tercatat dalam kartu SIM). Secara umum, tidak ada langsung
korespondensi dengan nomor kota pelanggan. Tabel korespondensi diatur oleh operator (perusahaan yang mengeluarkan
tabung).
5. Identifikasi nomor keluar disediakan.
6. Mode serah terima sedang dikerjakan.
7. Pemrosesan sesuai dengan algoritma A5 tidak disediakan.
8. Kompleks dikendalikan oleh program Windows melalui port serial.
9. Pendaftaran dapat dilakukan baik pada tape recorder maupun pada sound blaster.
10. Saat daya dihidupkan, kompleks beralih ke mode pencarian pelanggan aktif. Setelah penemuannya
kompleks masuk ke mode terima. Reset pelanggan disediakan. Dalam mode ini, kontrol
tidak diperlukan komputer. Dalam mode ini, ID pelanggan tidak ditentukan.
Setelah memulai program kontrol, kompleks beralih ke mode kontrol saluran yang ditentukan
manajemen (penegakan poin 3 ... 5 dipastikan).

DESKRIPSI SINGKAT SISTEM.
Penggunaan sistem secara luas dimulai pada tahun 1993 dengan pendirian MTS dan
mendapatkan izin untuk menggunakan rentang 890 - 915 MHz dan 935 - 960 MHz tanpa 10 MHz,
dimaksudkan untuk pengoperasian radar.
Menurut pers terbuka, saat ini ada antara 180.000 dan 220.000
pengguna. Menurut indikator ekonomi, sistem ini cukup mahal dan penggunanya, seperti
sebagai aturan, ada lapisan masyarakat yang termasuk dalam apa yang disebut kelas menengah (setidaknya).
Fakta ini menciptakan prasyarat dan kebutuhan untuk mengembangkan sarana kontrol atas informasi,
sistem yang beredar dalam jaringan.
Standar ini telah menyebar luas di daerah dengan kepadatan penduduk yang tinggi.
Sistem saat ini digunakan dan beroperasi di kota-kota berikut:
- MOSKOW;
- SAINT PETERSBURG;
- SAMARA;
- TOLYATTI;
- ROSTOV-ON-DON;
- KALUGA;
- SEVERODVISK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RYAZAN;
- VLADIMIR;
- ARKHANGELSK;
- PETROZAVODSK.
- KYIV
- DNEPROPETROVSK
- DONETSK
- ODESSA
Pengenalan sistem di beberapa kota lain, seperti Yaroslavl, juga berakhir.
Standar ini menyediakan roaming otomatis dengan sekitar 58 negara di dunia.

Keuntungan dari sistem termasuk metode digital transmisi data, sejumlah besar
pelanggan yang dilayani secara bersamaan, kesulitan membuat kembar (mengkloning kartu SIM), kenyamanan
operasi pelanggan, kemampuan untuk mengidentifikasi perangkat yang dicuri saat menggunakan kartu SIM resmi dan
dll.
Faktor-faktor di atas telah menentukan kelayakan menciptakan kontrol.
ALGORITMA DASAR FUNGSI KOMPLEKS.
Algoritme pemrosesan lalu lintas radio memberikan akses terlengkap dan berkualitas tinggi ke
informasi yang beredar di jaringan, dan juga memungkinkan Anda untuk meningkatkan kemampuan kompleks ketika
standar baru tanpa mengubah dasar perangkat lunak dengan menambahkan tambahan
modul. Ini termasuk, misalnya, pengenalan yang direncanakan dari vocoder yang disempurnakan dengan ucapan,
transmisi data dan faksimili. Selama operasi percobaan kompleks, dimungkinkan untuk memperbaiki
mode untuk tugas pengguna tertentu.
Kompleks ini digunakan dalam versi stasioner dan seluler.
CARA KERJA.
(set pengiriman dasar)
Mode pemindaian memungkinkan Anda untuk menentukan frekuensi yang terlihat dari stasiun pangkalan pada titik berdiri, serta
pengaturan jaringan dasar. Selama bekerja, pilihan waktu untuk menganalisis frekuensi tertentu disediakan dan
mode operasi saluran kontrol dianalisis. Mode ini memberikan optimal
menerima konfigurasi jalur. Konfigurasi yang dipilih dapat dimuat atau disimpan dengan cepat.
Mode Pemindaian Manual #1 menyediakan deteksi otomatis saluran yang dimuat
frekuensi tampak dengan indikasi adanya aktivitas. Memungkinkan operator untuk memilih yang aktif
slot bicara. Jika ada pelanggan di zona visibilitas radio, ia menyediakan penerimaan dupleks.
Mode Pemindaian Manual #2 menyediakan penyetelan otomatis ke frekuensi yang terlihat dengan
berhenti pada slot frekuensi aktif dan membentuk hingga empat dupleks dalam mode ujung ke ujung
mesin. Saat saluran aktif dinonaktifkan, pemindaian otomatis berlanjut. Mungkin untuk melanjutkan
pemindaian dengan perintah operator. Mode ini memungkinkan Anda untuk memperbaiki negosiasi di mesin
dengan tidak adanya atau adanya operator dari jumlah saluran maksimum yang mungkin. Terutama digunakan untuk
aktivitas lalu lintas rendah, misalnya ketika tidak ada operator di malam hari atau ketika ada beberapa
frekuensi yang terlihat. Menyediakan penerimaan dupleks di hadapan yang terakhir di zona visibilitas radio.
Mode operasi dengan nomor sementara memungkinkan pada saluran kontrol yang dipilih (tidak lebih dari enam)
menyediakan penyetelan otomatis ke jumlah pelanggan sementara dengan statistik, dan ketika memilih
pelanggan yang menarik sesuai dengan informasi yang diterima atau saat mendaftar ulang di jaringan saat bekerja di
versi seluler, masukkan ke dalam database dan terus pantau dengan pemantauan berkelanjutan.
Probabilitas kontrol konstan tergantung pada jumlah frekuensi crossover (pada 10-12, probabilitas
adalah 80%), serta pada kecepatan gerakan (sampai 80 km/jam sesuai standar sinyal yang digunakan).
Paket pengiriman tambahan.
Mode Penentuan Energi #1 memberikan penentuan ketersediaan energi
menentukan frekuensi aktif dan mengeluarkan hasilnya kepada operator, atas perintah yang terakhir,
mengatur saluran untuk penerimaan dengan penerimaan dupleks secara simultan. Jumlah saluran penerimaan - hingga empat
dupleks.
Mode Penentuan Energi #2 memberikan penentuan ketersediaan energi
pelanggan dalam jangkauan perangkat portabel. Memungkinkan Anda memberikan rentang pemindaian otomatis dengan
penentuan frekuensi aktif dan penyetelan otomatis ke slot aktif dengan fiksasi negosiasi. Oleh
Saat sesi berakhir, kontrol otomatis berlanjut.
Dengan versi diperpanjang, modul disediakan yang memungkinkan Anda untuk menentukan dan mengidentifikasi, kapan
kehadiran perangkat portabel di zona visibilitas radio, jumlah pelanggan tetap atau seluler ketika
panggil arah ke base station, serta ketika melewati nomor IMEI, lakukan identifikasi
pelanggan.
Wilayah di Rusia tempat pelanggan MTS dapat menggunakan layanan komunikasi:
(data per 6 April)
1. MTS
Moskow, wilayah Moskow, Tver, wilayah Tver, Syktyvkar, Ukhta, Kostroma, Republik Komi.
2. Perusahaan Telepon Rusia (RTK) - terhubung ke sakelar MTS

Vladimir, wilayah Vladimir, Kaluga, wilayah Kaluga, Pskov, Ryazan, wilayah Ryazan, Smolensk,
Wilayah Smolensk, Tula, wilayah Tula
3. Rekomendasikan
Elang, Lipetsk.
4. Telekomunikasi Tambov
Tambov, Michurinsk.
5. Jelajah Nasional
Kota, operator Area layanan
1. St. Petersburg
GSM Barat Laut
(250 02)
Arkhangelsk,
Vologda,
wilayah Leningrad.,
Murmansk,
Novgorod yang Agung,
Petrozavodsk,
Severodvinsk,
Cherepovets
2. Samara
SMARTS
(250 07)
Astrakhan,
Tolyatti,
Ufa
3. Rostov-on-Don
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
kunci panas,
Dagomys, Yeysk,
Lazarevskaya, Matsesta,
Krasnaya Polyana,
Dinskaya, Novorossiysk,
Tuapse, Sochi,
Timashevsk, Temryuk,
Krymsk, Khosta
5. Yekaterinburg
Uraltel
(250 39)
6. Nizhny Novgorod
NSS
(250 03)
(!!! Untuk komunikasi keluar, Anda perlu
akses internasional)
7. Stavropol
MenjadiTeleSot
(250 44)
Essentuki,
Nevinomisk,
Kislovodsk,
Pyatigorsk,
Air mineral
8. Novosibirsk
CCC 900
(250 05)
9. Omsk
Sistem komunikasi seluler
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nizhnevartovsk,
megion,
Khanty-Mansiysk,
Neftyugansk
11. Khabarovsk
seluler Timur Jauh
sistem-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Jelajah internasional
Operator Negara
1. Austria 1. MobilKom
2. ponsel maks. Layanan Telekomunikasi
3. HUBUNGI
2. Australia 4. Telstra
3. Azerbaijan (CIS) 5. Azercell
4. Andorra 6. STA
5. Bahrain 7. Batelco
6. Belgia 8. Belgacom Mobile
9 Mobistar S.A.
7. Pantai Gading 10. SIM
8. Bulgaria 11. MobilTel AD
9. Inggris 12. Vodafone Ltd.
13. Jaringan seluler
14. Oranye GSM-1800
10. Hungaria 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Jerman 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Yunani 19. Panafon S.A.
20. STET Hellas
13. Georgia (CIS) 21. Geocell
22 Magticom Ltd
14. Hongkong 23. Hongkong CSL Telekomunikasi
24. Perusahaan Telepon Hutchison.
25.SmarTone Komunikasi Seluler
15. Gibraltar 26. Gibtel
16. Denmark 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. Italia 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Islandia 32. Lands siminn
33.TAL
20. Spanyol 34. Airtel Movil, S.A.
35. Film Telefonica
21. Indonesia 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irlandia 39. Aircell
40. Esat Digifone
23. Siprus 41. CYTA
24. China 42. China Telecom
25. Latvia 43. LMT
44. Baltcom GSM
26. Lituania 45. Gigitan GSM
46. ​​Omnitel
27. Lebanon 47. LibanCell
48. FTML S.A.L.
28. Luksemburg 49. P&T Luksemburg
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Makau 52. CTM
31. Makedonia 53. GSM MobiMak
11
32. Mauritius 54. Cellplus
33. Malaysia 55. Telkomsel
34. Malta 56. Telecell Terbatas
57 Vodafone Malta
35. Moldova 58. Voxtel
36. Norwegia 59. Telenor Mobil AS
60. NetCom GSM sebagai
37. Selandia Baru 61. BellSelandia Baru Selatan
38. Belanda 62. Libertel B.V.
63. KPN Telekomunikasi
64. Telfort
39. UEA 65. Etisalat
40. Portugal 66. Telecel
67.TMN
41. Polandia 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Rumania 71. MobilFon SA
72. Mobil Rom
43. AS 73. Omnipoint
44. Singapura 74. SingTel Mobile (GSM 900/1800)
75.Mobile One
45. Slovakia 76. Globtel
77. EuroTel Bratislava
46. ​​​​Slovenia 78. Mobitel
47. Thailand 79. Layanan info lanjutan (AIS)
48. Taiwan 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Turki 84. Telsim
85. Sel Turk
50. Uzbekistan 86. Coscom
51. Ukraina 87. UMC
88. Kyivstar
89.URS
52. Finlandia 90. Oy Radiolinja Ab
91. Sonera
53. Prancis 92. SFR
93 France Telecom
54. Kroasia 94. HPT
55. Republik Ceko 95. EuroTel Praha
96.RadioMobil
56. Swedia 97. Europolitan AB
98 Comviq GSM AB
99 Telia Ponsel AB
57. Swiss 100. Swiss Telecom PTT
58. Sri Lanka 101. MTN
59. Estonia 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Yugoslavia 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Montenegro)
61. Afrika Selatan 107. MTN
108. Vodacom (Pty) Ltd

Itu bisa dipesan!
Buatlah kesimpulan Anda sendiri.

Belum lama ini, saya mempelajari kemungkinan HackRF untuk menganalisis lalu lintas jaringan GSM, sinyal jam perangkat agak mengambang, tetapi bagaimanapun juga, hasilnya adalah akses ke berbagai pesan sistem. Selanjutnya, saya berasumsi bahwa Anda telah menginstal linux dengan gnuradio, dan Anda juga bangga sebagai pemilik hackrf. Jika tidak, Anda dapat menggunakan live cd, yang informasinya ada di bagian "Perangkat Lunak" di forum. Ini adalah pilihan yang bagus ketika hackrf bekerja langsung dari kotak.

Pertama kita perlu menentukan frekuensi stasiun GSM lokal. Untuk ini saya menggunakan gprx, yang disertakan dengan live cd. Setelah menganalisis frekuensi sekitar 900 MHz, Anda akan melihat sesuatu seperti ini:

Anda dapat melihat saluran tetap pada 952 MHz dan 944,2 MHz. Di masa depan, frekuensi ini akan menjadi titik awal.

Sekarang, dengan bantuan perintah berikut, kita harus menginstal Airprobe.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./konfigurasi
membuat

cd airprobe/penerima gsm
./bootstrap
./konfigurasi
membuat

Instalasi selesai. Sekarang kita bisa menerima sinyal GSM. Jalankan wireshark dengan perintah

Pilih "lo" sebagai perangkat penerima, dan pilih gsmtap sebagai filter, seperti yang ditunjukkan pada gambar berikut:

Sekarang kembali ke terminal dan ketik

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Jendela pop-up akan terbuka dan Anda harus mematikan pengumpulan otomatis, serta mengatur penggeser ke maksimum. Selanjutnya kita masukkan frekuensi GSM yang diperoleh tadi sebagai frekuensi tengah.

Kami juga memilih nilai puncak dan rata-rata di bagian opsi jejak, seperti yang ditunjukkan di bawah ini:

Anda akan melihat bahwa hanya sinyal urutan yang benar (grafik biru) yang melampaui nilai puncak (grafik hijau) di beberapa tempat, yang menunjukkan bahwa ini adalah saluran permanen. Sekarang kita perlu memulai decoding. Di jendela, klik di tengah lompatan frekuensi yang sama ini. Anda mungkin melihat kesalahan, tetapi ini normal. Saya mulai mendapatkan data dengan cara ini:

Sekarang Anda dapat melihat bahwa data gsm datang ke wireshark. Seperti yang saya sebutkan di awal artikel, sinyal clock mengapung, jadi Anda harus terus mengklik sirkuit untuk mempertahankan frekuensi yang disetel. Namun, program ini bekerja dengan cukup baik. Kedengarannya lucu, membungkus rf hack Anda dengan handuk (atau serupa) akan meningkatkan stabilitas termal sinyal jam dan mengurangi penyebaran. Dengan sendirinya, Anda mungkin tidak akan menemukan metode ini sangat berguna, tapi saya pikir setidaknya ini menunjukkan potensi besar dari HackRF.

Kami beralih ke pertimbangan hacking GSM. Artikel tentang kerentanan di A5/1 muncul sekitar 15 tahun yang lalu, tetapi belum ada demonstrasi publik tentang peretasan A5/1 di dunia nyata. Selain itu, seperti yang dapat dilihat dari deskripsi jaringan, harus dipahami bahwa selain memecahkan algoritma enkripsi itu sendiri, sejumlah masalah rekayasa murni harus diselesaikan, yang biasanya selalu dihilangkan dari pertimbangan (termasuk pada demonstrasi publik). . Sebagian besar artikel peretasan GSM didasarkan pada artikel 2006 Eli Barkan dan penelitian Karsten Noh. Dalam artikel mereka, Barkan et al menunjukkan bahwa sejak di GSM, koreksi kesalahan dilakukan sebelum enkripsi (dan seharusnya sebaliknya), pengurangan tertentu dalam ruang pencarian untuk memilih KC dimungkinkan, dan implementasi serangan ciphertext yang diketahui (dengan mendengarkan udara sepenuhnya pasif) di waktu yang dapat diterima menggunakan data yang telah dihitung sebelumnya. Penulis artikel itu sendiri mengatakan bahwa ketika menerima tanpa gangguan untuk peretasan dalam 2 menit, diperlukan 50 terabyte data yang telah dihitung sebelumnya. Dalam artikel yang sama (di bagian tentang A5/2) ditunjukkan bahwa sinyal dari udara selalu disertai dengan gangguan, yang memperumit pemilihan kunci. Untuk A5 / 2, algoritma yang dimodifikasi disajikan yang mampu memperhitungkan interferensi, tetapi pada saat yang sama membutuhkan dua kali lebih banyak data yang dikomputasi dan, karenanya, waktu retak berlipat ganda. Untuk A5/1, kemungkinan untuk membangun algoritma yang serupa ditunjukkan, tetapi algoritma itu sendiri tidak diberikan. Dapat diasumsikan bahwa dalam hal ini juga perlu menggandakan jumlah data yang telah dihitung sebelumnya. Proses pemilihan kunci A5/1 bersifat probabilistik dan bergantung waktu, mis. bagaimana lebih lama pergi audisi, semakin besar kemungkinan untuk mengambil KC. Dengan demikian, 2 menit yang tertera dalam artikel tersebut merupakan perkiraan, dan bukan merupakan jaminan waktu untuk pemilihan KC. Carsten Nohl sedang mengembangkan proyek peretasan GSM paling terkenal. Pada akhir tahun 2009, perusahaan keamanan komputernya akan merilis tabel pelangi kunci sesi untuk algoritma A5/1, yang digunakan untuk mengenkripsi ucapan di jaringan GSM. Karsten Nol menjelaskan langkahnya melawan A5/1 sebagai keinginan untuk menarik perhatian publik terhadap masalah yang ada dan memaksa operator telekomunikasi untuk beralih ke teknologi yang lebih maju. Misalnya, teknologi UMTS melibatkan penggunaan algoritma 128-bit A5 / 3, yang kekuatannya sedemikian rupa sehingga tidak dapat diretas dengan cara apa pun yang tersedia saat ini. Carsten menghitung bahwa tabel kunci A5/1 yang lengkap akan berukuran 128 petabyte saat dikemas dan disimpan didistribusikan ke beberapa komputer di jaringan. Untuk menghitungnya, dibutuhkan sekitar 80 komputer dan 2-3 bulan kerja. Pengurangan yang signifikan dalam waktu komputasi harus disediakan oleh penggunaan CUDA modern kartu grafis dan Array yang Dapat Diprogram Xilinx Virtex. Secara khusus, pidatonya di 26C3 (Chaos Communication Congress) pada bulan Desember 2009 membuat banyak keributan. Secara singkat rumuskan esensi pidato sebagai berikut: segera kita dapat mengharapkan munculnya sistem murah untuk decoding online A5 / 1. Mari kita beralih ke masalah rekayasa. Bagaimana cara mendapatkan data dari udara? Untuk mencegat percakapan, Anda harus memiliki pemindai lengkap yang harus dapat mengetahui percakapan dasar mana yang disiarkan, pada frekuensi apa, operator mana yang dimiliki, ponsel mana yang TMSI aktif saat ini. Pemindai harus dapat mengikuti percakapan dari telepon yang ditentukan, memproses transisi dengan benar ke frekuensi dan stasiun pangkalan lain. Ada penawaran di Internet untuk membeli pemindai serupa tanpa dekoder seharga 40-50 ribu dolar. Itu tidak bisa disebut perangkat anggaran. Jadi, untuk membuat perangkat yang, setelah manipulasi sederhana, dapat mulai mendengarkan percakapan di telepon, perlu:


a) mengimplementasikan bagian yang bekerja dengan eter. Secara khusus, ini memungkinkan Anda untuk menentukan TMSI mana yang sesuai dengan ponsel yang Anda cari atau, menggunakan serangan aktif, untuk memaksa ponsel "menemukan" IMSI dan MSISDN mereka yang sebenarnya;

b) mengimplementasikan algoritma pemilihan KC untuk A5/1 yang bekerja dengan baik pada data nyata (dengan noise/error, gap, dll.);

d) gabungkan semua titik ini menjadi solusi kerja yang lengkap.

Karsten dan para peneliti lainnya pada dasarnya memecahkan titik "c". Secara khusus, ia dan rekan-rekannya menyarankan untuk menggunakan OpenBTS, airdump, dan Wireshark untuk membuat pencegat IMSI (penangkap IMSI). Sejauh ini, kita dapat mengatakan bahwa perangkat ini mengemulasi stasiun pangkalan dan tertanam di antara MS dan stasiun pangkalan nyata. Pembicara berpendapat bahwa kartu SIM dapat dengan mudah mencegah telepon menunjukkan bahwa itu berjalan dalam mode enkripsi A5/0 (yaitu tidak ada enkripsi sama sekali) dan bahwa sebagian besar kartu SIM yang beredar hanya itu. Ini benar-benar mungkin. Dalam GSM 02.07, tertulis (Normative Annex B.1.26) bahwa kartu SIM berisi bit OFM khusus di bidang Administratif, yang, jika disetel ke satu, akan menonaktifkan indikasi enkripsi koneksi (dalam bentuk kunci gudang) . Di GSM 11.11, hak akses berikut untuk bidang ini ditentukan: baca selalu tersedia, dan izin menulis dijelaskan sebagai "ADM". Kumpulan hak khusus yang mengatur entri di bidang ini ditetapkan oleh operator pada tahap pembuatan kartu SIM. Dengan demikian, pembicara berharap bahwa sebagian besar kartu dirilis dengan bit set dan telepon mereka tidak benar-benar menunjukkan indikasi kurangnya enkripsi. Ini benar-benar membuat pekerjaan penangkap IMSI jauh lebih mudah. pemilik telepon tidak dapat mendeteksi kurangnya enkripsi dan mencurigai sesuatu. Sebuah detail yang menarik. Para peneliti telah menemukan fakta bahwa firmware telepon diuji untuk memenuhi spesifikasi GSM dan tidak diuji untuk menangani situasi yang tidak normal, oleh karena itu, dalam kasus pengoperasian stasiun pangkalan yang salah (misalnya, OpenBTS "dummy" yang digunakan untuk intersepsi) , telepon sering membeku. Resonansi terbesar disebabkan oleh pernyataan bahwa hanya dengan $ 1.500 dimungkinkan untuk merakit kit yang sudah jadi untuk mendengarkan percakapan dari USRP, OpenBTS, Asterisk, dan airprobe. Informasi ini beredar luas di Internet, hanya penulis berita dan artikel yang berasal dari mereka lupa menyebutkan bahwa pembicara sendiri tidak memberikan rincian, dan demonstrasi tidak terjadi. Pada bulan Desember 2010, Carsten dan Munaut (Sylvain Munaut) kembali berbicara di konferensi 27C3 dengan laporan tentang intersepsi percakapan di jaringan GSM. Kali ini mereka menghadirkan skenario yang lebih lengkap, tetapi memiliki banyak kondisi "rumah kaca". Untuk penemuan lokasi, mereka menggunakan layanan Internet, yang memungkinkan permintaan "kirim info perutean" ke dalam jaringan SS7. SS7 adalah network/protocol stack yang digunakan oleh operator telepon (GSM dan telepon rumah) untuk berkomunikasi satu sama lain dan untuk komponen jaringan GSM untuk berkomunikasi satu sama lain. Selanjutnya, penulis membuat referensi untuk implementasi komunikasi seluler di Jerman. Di sana, RAND yang diperoleh sebagai hasil kueri berkorelasi baik dengan kode wilayah (kode area/kode pos). Oleh karena itu, permintaan semacam itu di sana memungkinkan untuk menentukan dengan akurat kota atau bahkan bagian kota tempat pelanggan ini berada di Jerman. Tetapi operator tidak diharuskan untuk melakukannya. Sekarang para penjelajah tahu kota itu. Setelah itu, mereka mengambil sniffer, pergi ke kota yang mereka temukan sebelumnya dan mulai mengunjungi semua LAC-nya. Sesampainya di wilayah yang merupakan bagian dari beberapa LAC, mereka mengirim SMS ke korban dan mendengarkan untuk melihat apakah paging telepon korban sedang berlangsung (ini terjadi melalui saluran yang tidak terenkripsi, di semua pangkalan sekaligus). Jika ada panggilan, maka mereka menerima informasi tentang TMSI yang dikeluarkan ke pelanggan. Jika tidak, mereka pergi untuk memeriksa LAC berikutnya. Perlu dicatat bahwa sejak IMSI tidak ditransmisikan selama paging (dan para peneliti tidak mengetahuinya), tetapi hanya TMSI yang ditransmisikan (yang ingin mereka ketahui), kemudian "timing attack" dilakukan. Mereka mengirim beberapa SMS dengan jeda di antaranya dan melihat TMSI mana yang sedang di-page dengan mengulangi prosedur sampai hanya satu (atau tidak ada) yang tersisa dalam daftar TMSI "mencurigakan". Untuk mencegah korban memperhatikan "penyelidikan" seperti itu, SMS dikirim yang tidak akan ditampilkan kepada pelanggan. Ini adalah sms flash yang dibuat khusus, atau SMS yang salah (rusak), yang akan diproses dan dihapus oleh ponsel, sementara tidak ada yang ditampilkan kepada pengguna. Setelah mengetahui LAC, mereka mulai mengunjungi semua sel LAC ini, mengirim SMS dan mendengarkan tanggapan terhadap paging. Jika ada jawaban, maka korban ada di sel ini, dan Anda dapat mulai memecahkan kunci sesi (KC) dan mendengarkan percakapannya. Sebelum itu, Anda perlu merekam siaran. Di sini, peneliti menyarankan hal-hal berikut:

1) ada papan FPGA yang dibuat khusus yang mampu secara bersamaan merekam semua saluran atau uplink (saluran komunikasi dari pelanggan (telepon atau modem) ke stasiun pangkalan operator seluler), atau downlink (saluran komunikasi dari base station ke pelanggan) frekuensi GSM (masing-masing 890-915 dan 935-960 MHz). Seperti yang telah disebutkan, peralatan tersebut berharga 40-50 ribu dolar, sehingga ketersediaan peralatan tersebut untuk peneliti keamanan sederhana diragukan;

2) Anda dapat mengambil peralatan yang kurang kuat dan lebih murah dan mendengarkan beberapa frekuensi di masing-masingnya. Opsi ini berharga sekitar 3,5 ribu euro dengan solusi berdasarkan USRP2;

3) Anda dapat memecahkan kunci sesi terlebih dahulu, lalu memecahkan kode lalu lintas dengan cepat dan mengikuti lompatan frekuensi menggunakan empat ponsel yang memiliki firmware OsmocomBB alternatif alih-alih firmware asli. Peran telepon: telepon pertama digunakan untuk paging dan kontrol jawaban, telepon kedua diberikan kepada pelanggan untuk percakapan. Dalam hal ini, setiap telepon harus menulis penerimaan dan transmisi. Ini adalah poin yang sangat penting. Sampai saat itu, OsmocomBB tidak benar-benar berfungsi, dan dalam satu tahun (dari 26C3 hingga 27C3) OsmocomBB selesai ke status yang dapat digunakan, mis. sampai akhir tahun 2010 belum ada solusi kerja yang praktis. Peretasan kunci sesi. Berada di sel yang sama dengan korban, mereka mengirim SMS ke sana, merekam komunikasi korban dengan pangkalan, dan memecahkan kunci, mengambil keuntungan dari fakta bahwa selama pengaturan sesi (pengaturan sesi) ada pertukaran banyak paket setengah kosong atau dengan konten yang dapat diprediksi. Tabel pelangi digunakan untuk mempercepat peretasan. Pada saat 26C3, tabel-tabel ini tidak terisi dengan baik dan peretasan tidak dilakukan dalam hitungan menit atau bahkan puluhan menit (penulis menyebutkan satu jam). Artinya, sebelum 27C3, bahkan Carsten (peneliti utama di bidang ini) tidak memiliki solusi yang memungkinkannya untuk memecahkan KC dalam waktu yang dapat diterima (di mana, kemungkinan besar, tidak akan ada perubahan kunci sesi (rekeying)). Para peneliti kemudian memanfaatkan fakta bahwa rekeying jarang dilakukan setelah setiap panggilan atau SMS, dan kunci sesi yang mereka pelajari tidak akan berubah untuk sementara waktu. Sekarang, mengetahui kuncinya, mereka dapat memecahkan kode lalu lintas terenkripsi ke/dari korban secara real time, dan melakukan frequency hopping pada saat yang sama dengan korban. Dalam hal ini, empat ponsel yang di-flash benar-benar cukup untuk menangkap udara, karena tidak perlu menulis semua frekuensi dan semua slot waktu. Para peneliti telah mendemonstrasikan teknologi ini dalam tindakan. Benar, "korban" duduk diam dan dilayani oleh seperseratus. Menyimpulkan hasil antara, kami dapat menjawab pertanyaan tentang kemungkinan mencegat dan mendekripsi percakapan GSM dengan cepat. Dalam melakukannya, Anda harus mengingat hal-hal berikut:

1) Teknologi yang dijelaskan di atas tidak ada dalam bentuk yang tersedia untuk siapa pun (termasuk script kiddies). Ini bahkan bukan konstruktor, tetapi kosong untuk bagian konstruktor yang perlu diselesaikan agar dapat digunakan. Para peneliti berulang kali memperhatikan bahwa mereka tidak memiliki rencana yang jelas untuk menjelaskan secara spesifik implementasi dalam domain publik. Ini berarti bahwa berdasarkan perkembangan ini, produsen di Timur Tengah tidak memproduksi secara massal perangkat seharga $100 yang dapat didengarkan oleh semua orang.

2) OsmocomBB hanya mendukung satu keluarga chip (meskipun yang paling umum).

3) Metode penentuan lokasi dengan permintaan ke HLR dan pencacahan LAC bekerja dalam teori daripada dalam praktek. Dalam praktiknya, penyerang mengetahui keberadaan korban secara fisik, atau tidak dapat masuk ke sel yang sama dengan korban. Jika penyerang tidak dapat mendengarkan sel yang sama di mana korban berada, maka metode tersebut tidak berfungsi. Berbeda dengan demo, pada kenyataannya ada ribuan pesan paging di rata-rata beban LA. Selain itu, paging tidak berfungsi pada saat pengiriman, tetapi pada jendela waktu tertentu dan dalam batch (sesuai dengan grup paging dengan antriannya sendiri, yang jumlahnya sisa membagi IMSI dengan jumlah saluran, yang bisa berbeda di setiap sel), yang sekali lagi memperumit implementasi.

4) Katakanlah LA ditemukan. Sekarang kita perlu "merasakan" jawaban pelanggan. Pemancar telepon memiliki daya 1-2 watt. Oleh karena itu, memindainya dari jarak beberapa puluh meter juga merupakan tugas (tidak mudah). Ternyata paradoks: LA mencakup, misalnya, seluruh wilayah (kota). Di dalamnya, misalnya, 50 sel, beberapa di antaranya memiliki jangkauan hingga 30 km. Kami mencoba menangkap dan menguraikan radiasi pada antena omnidirectional. Untuk menyelesaikan tugas ini dalam perwujudan ini, banyak peralatan diperlukan. Jika kita melanjutkan dari premis di mana korban berada dalam garis pandang langsung, yaitu. jarak di mana intersepsi terlihat lebih realistis, mikrofon pengarah yang jauh lebih efektif dan sederhana. Perlu dicatat bahwa dalam demonstrasi, para peneliti mencegat ponsel mereka pada jarak 2 meter.

5) Pergerakan mangsa antar sel juga menimbulkan masalah, karena Anda juga perlu bergerak dengannya.

6) Telepon yang digunakan dalam demonstrasi memerlukan modifikasi perangkat keras, mereka harus menghapus filter dari antena, jika tidak, telepon uplink "asing" tidak akan "melihat". Filter di telepon diperlukan untuk "mendengarkan" tidak semua frekuensi, tetapi hanya untuk "milik sendiri".

7) Jika jaringan secara teratur mengubah kunci (rekeying) atau mengubah TMSI (tidak ada peneliti yang memperhitungkannya), maka metode ini tidak berfungsi sama sekali atau bekerja sangat buruk (waktu dekripsi mungkin lebih lama daripada waktu percakapan ).

8) Mendengarkan seluruh jaringan tidak akan berfungsi, Anda perlu mengetahui nomor teleponnya.

Mungkin bahkan ibu rumah tangga tahu publik itu hotspot wifi tidak aman. Yang tidak mencegah pengguna biasa menggunakannya dengan kekuatan dan utama - lagi pula, jika Anda tidak bisa, tetapi Anda bosan dan benar-benar ingin, maka Anda bisa! Dan tanpa VPN apa pun - meskipun fungsi VPN sekarang diimplementasikan bahkan di produk antivirus yang kompleks. Alternatif sehat untuk Wi-Fi selalu dianggap biasa koneksi seluler, terutama karena setiap tahun menjadi lebih murah, dan kecepatannya lebih tinggi. Tapi apakah ini seaman yang kita pikirkan? Pada artikel ini, kami memutuskan untuk mengumpulkan pertanyaan dan jawaban utama tentang penyadapan data seluler dan memutuskan apakah perlu ditakuti oleh pengguna biasa yang jauh dari rahasia rahasia.

Apa itu pencegat IMSI?

Ini adalah perangkat (seukuran koper atau bahkan hanya telepon) yang menggunakan fitur desain ponsel - untuk memberikan preferensi ke menara seluler, yang sinyalnya paling kuat (untuk memaksimalkan kualitas sinyal dan meminimalkan konsumsi dayanya sendiri). Selain itu, dalam jaringan GSM (2G), hanya ponsel yang harus menjalani prosedur otentikasi (ini tidak diperlukan dari menara seluler), dan oleh karena itu mudah untuk menyesatkan, termasuk menonaktifkan enkripsi data di dalamnya. Di samping itu, sistem universal Komunikasi seluler UMTS (3G) memerlukan otentikasi dua arah; namun, ini dapat dilewati menggunakan mode kompatibilitas GSM yang ditemukan di sebagian besar jaringan. Jaringan 2G masih tersebar luas - operator menggunakan GSM sebagai jaringan cadangan di tempat-tempat di mana UMTS tidak tersedia. Rincian teknis lebih mendalam dari intersepsi IMSI tersedia dalam laporan dari SBA Research. Deskripsi singkat lainnya yang telah menjadi dokumen desktop kontra intelijen siber modern adalah artikel "Your Secret Skat, Not Secret Anymore" yang diterbitkan pada musim gugur 2014 di Harvard Journal of Law & Technology.

Kapan pencegat IMSI pertama kali muncul?

Pencegat IMSI pertama muncul kembali pada tahun 1993 dan besar, berat dan mahal. "Sirkuit mikro domestik berumur panjang - dengan empat belas kaki ... dan empat pegangan." Produsen pencegat semacam itu dapat dihitung dengan jari, dan biaya tinggi membatasi lingkaran pengguna hanya untuk lembaga pemerintah. Namun, mereka sekarang menjadi lebih murah dan tidak terlalu besar. Misalnya, Chris Page membuat IMSI Interceptor hanya dengan $1.500 dan memperkenalkan dia pada konferensi DEF CON pada tahun 2010. Versinya terdiri dari radio yang dapat diprogram dan perangkat lunak bebas dan sumber terbuka: Radio GNU, OpenBTS, Asterisk. Semua informasi yang diperlukan untuk pengembang berada dalam domain publik. Dan pada pertengahan 2016, peretas Evilsocket menawarkan versi pencegat IMSI portabelnya hanya dengan $600.

Bagaimana pencegat IMSI memonopoli akses ke ponsel?

  • Menipu ponsel Anda dengan berpikir itu satu-satunya koneksi yang tersedia.
  • Mereka dikonfigurasi sedemikian rupa sehingga Anda tidak dapat melakukan panggilan tanpa mediasi pencegat IMSI.
  • Baca lebih lanjut tentang monopoli dalam Riset SBA: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Kisaran pencegat yang dijual dihormati. Bagaimana dengan kerajinan tangan?

  • Hari ini (tahun 2017), teknisi giat sedang membangun pencegat IMSI menggunakan komponen kotak berteknologi tinggi yang tersedia secara komersial dan antena radio yang kuat dengan harga di bawah $600 (lihat versi Evilsocket dari pencegat IMSI). Ini tentang pencegat IMSI yang stabil. Tetapi ada juga eksperimental, yang lebih murah yang bekerja tidak stabil. Misalnya, pada tahun 2013, versi pencegat IMSI yang tidak stabil dipresentasikan pada konferensi Black Hat, dengan total biaya komponen perangkat keras $250. Hari ini, implementasi seperti itu akan lebih murah.
  • Selain itu, jika kita memperhitungkan bahwa peralatan militer modern berteknologi tinggi Barat memiliki arsitektur terbuka perangkat keras dan perangkat lunak sumber terbuka (saat ini merupakan prasyarat untuk memastikan kompatibilitas perangkat lunak dan sistem perangkat keras yang dikembangkan untuk kebutuhan militer) - pengembang yang tertarik untuk membuat pencegat IMSI memiliki semua kartu truf untuk ini. Anda dapat membaca tentang tren teknologi tinggi militer saat ini di majalah Leading Edge (lihat artikel “Manfaat Integrasi SoS”, yang diterbitkan dalam majalah edisi Februari 2013). Belum lagi, Departemen Pertahanan AS baru-baru ini menyatakan kesediaannya untuk membayar $25 juta kepada kontraktor yang akan mengembangkan sistem RFID yang efektif (lihat bulanan Military Aerospace edisi April 2017). Salah satu persyaratan utama untuk sistem ini adalah arsitektur dan komponennya harus terbuka. Dengan demikian, keterbukaan arsitektur saat ini merupakan kondisi yang sangat diperlukan untuk kompatibilitas sistem perangkat lunak dan perangkat keras yang dikembangkan untuk kebutuhan militer.
  • Oleh karena itu, produsen pencegat IMSI bahkan tidak perlu memiliki kualifikasi teknis yang baik - mereka hanya perlu dapat memilih kombinasi solusi yang ada dan menempatkannya dalam satu kotak.
  • Selain itu, mikroelektronika modern, yang semakin murah dengan kecepatan selangit, memungkinkan Anda untuk memasukkan kerajinan tangan Anda tidak hanya dalam satu kotak, tetapi bahkan (!) Dalam satu chip (lihat deskripsi konsep SoC) dan bahkan lebih dari itu - siapkan on-chip jaringan nirkabel(lihat deskripsi konsep NoC di tautan yang sama), yang menggantikan bus data tradisional. Apa yang bisa kita katakan tentang pencegat IMSI, ketika bahkan rincian teknis tentang komponen perangkat keras dan perangkat lunak dari pesawat tempur F-35 Amerika ultra-modern dapat ditemukan di domain publik hari ini.

Bisakah saya menjadi korban "intersepsi yang tidak disengaja"?

Cukup mungkin. Meniru menara seluler, pencegat IMSI mendengarkan semua lalu lintas lokal - yang, antara lain, mencakup percakapan orang yang lewat (baca "wahyu kakak perempuan Kakak"). Dan itulah argumen favorit "pengacara privasi" yang menentang penggunaan pencegat IMSI oleh lembaga penegak hukum yang menggunakan peralatan berteknologi tinggi ini untuk memburu penjahat.

Bagaimana pencegat IMSI dapat melacak pergerakan saya?

  • Paling sering, pencegat IMSI yang digunakan oleh lembaga penegak hukum setempat digunakan untuk melacak.
  • Mengetahui IMSI ponsel target, operator dapat memprogram Interceptor IMSI untuk berkomunikasi dengan ponsel target saat berada dalam jangkauan.
  • Setelah terhubung, operator menggunakan proses pemetaan RF untuk mengetahui arah target.

Bisakah mereka mendengarkan panggilan saya?

  • Itu tergantung pada pencegat IMSI yang digunakan. Pencegat dengan fungsi dasar hanya memperbaiki: "ada ponsel ini dan itu di tempat ini dan itu."
  • Untuk mendengarkan percakapan, pencegat IMSI memerlukan serangkaian fitur tambahan yang dibuat oleh pabrikan dengan biaya tambahan.
  • Panggilan 2G dengan mudah disadap. Pencegat IMSI telah tersedia untuk mereka selama lebih dari satu dekade.
  • Biaya pencegat IMSI tergantung pada jumlah saluran, jangkauan operasi, jenis enkripsi, tingkat encoding / decoding sinyal, dan antarmuka radio mana yang harus dicakup.

Lanjutan tersedia hanya untuk anggota

Opsi 1. Bergabunglah dengan komunitas "situs" untuk membaca semua materi di situs

Keanggotaan dalam komunitas selama periode yang ditentukan akan memberi Anda akses ke SEMUA materi Peretas, meningkatkan diskon kumulatif pribadi Anda dan memungkinkan Anda untuk mengumpulkan peringkat Skor Xakep profesional!

Mendengarkan telepon genggam - salah satu metode akses tidak sah ke data pribadi. Termasuk intersepsi dan dekripsi paket GSM (standar komunikasi digital yang digunakan di ponsel), pesan SMS dan MMS.

Risiko intrusi ke dalam privasi pemilik ponsel, ponsel cerdas, dan tablet, atau lebih tepatnya, negosiasi dan korespondensi mereka meningkat dari hari ke hari. Perangkat yang memindai dan menganalisis aliran sinyal radio, perangkat lunak khusus untuk mendekripsi GSM, dan trik teknis dan perangkat lunak lainnya kini menjadi lebih mudah diakses daripada sebelumnya. Jika mau, Anda dapat membelinya, atau bahkan mendapatkannya secara gratis (utilitas). Mendengarkan ponsel sekarang menjadi hak prerogatif tidak hanya layanan khusus.

Siapa yang menyadap telepon?

Kontingen mereka yang ingin mengetahui isi percakapan pribadi dan pesan SMS cukup besar, termasuk mata-mata amatir dan profesional canggih. Orang-orang ini memiliki tujuan dan niat yang berbeda, masing-masing.

Penyadapan telepon dilakukan dengan cara:

  • Penegakan hukum - untuk mencegah serangan teroris, provokasi, mengumpulkan bukti selama proses investigasi operasional, untuk mencari pelaku. Dengan izin tertulis dari jaksa atau pengadilan, mereka dapat mencegat dan merekam percakapan telepon di semua saluran sambungan nirkabel (termasuk GSM) dan kabel.
  • Pesaing bisnis - mereka beralih ke pro untuk melakukan spionase industri: mengumpulkan bukti kompromi pada manajemen perusahaan saingan, mencari tahu rencana komersial, rahasia produksi, informasi tentang mitra. Mereka tidak menyisihkan uang dan usaha untuk mencapai tujuan mereka, mereka menggunakan peralatan terbaru dan spesialis kelas atas.
  • Lingkaran dekat (anggota keluarga, teman, kenalan) - tergantung pada solvabilitas keuangan, komunikasi telepon dipantau secara independen (setelah berkenalan singkat dengan teknologi). Atau mereka meminta bantuan kepada "pengrajin" yang menyediakan layanan dengan harga terjangkau. Motif spionase sebagian besar bersifat domestik: kecemburuan, pembagian warisan, intrik, perhatian yang berlebihan, rasa ingin tahu yang dangkal.
  • Penipu dan pemeras - beroperasi secara eksklusif sendiri. Pilih korban (pelanggan seluler) dengan sengaja. Selama intersepsi percakapan, mereka menemukan semua informasi yang menarik (kegiatan bisnis, rapat, rencana langsung, lingkaran kenalan). Dan kemudian mereka menggunakannya bersama dengan metode rekayasa sosial untuk mempengaruhi pemilik telepon untuk memancingnya keluar dari dana.
  • peretas - melakukan intersepsi percakapan terutama alat perangkat lunak- virus. Namun terkadang mereka juga menggunakan perangkat yang memindai GSM. Korban serangan dipilih secara acak, sesuai dengan prinsip "siapa yang tertangkap". Kepentingan mereka adalah ekstraksi informasi "piala". Permainan kata-kata yang direkam dari siaran telepon pribadi, kesalahpahaman yang lucu, pertikaian yang ditata oleh hooligan digital di berbagai publikasi online untuk hiburan pengunjung.
  • pelawak - biasanya dikenal korban. Mereka mengatur spionase "satu kali" demi "kesenangan", lelucon, atau untuk membuat semacam kejutan. Meskipun kadang-kadang mereka menyerah pada godaan keji, setelah mendengar dari bibir lawan bicara yang mendengarkan beberapa rahasia dari kehidupan pribadi atau bisnis mereka.

Metode Mendengarkan Seluler

1. Instalasi "bug"

Metode pengawasan tradisional, tetapi, bagaimanapun, efektif dan terjangkau dalam hal masalah keuangan. Perangkat mungil seukuran kepala peniti (atau bahkan lebih kecil) dipasang di ponsel korban dalam waktu tidak lebih dari 10 menit. Pada saat yang sama, kehadirannya ditutupi dengan hati-hati, secara visual dan perangkat keras.

"Bug" ditenagai oleh baterai, sehingga berfungsi bahkan jika tidak ada percakapan telepon, yaitu, terus-menerus "mendengarkan" ruang di sekitarnya dalam radius sensitivitas mikrofon. Siaran suara melalui koneksi GSM atau melalui saluran radio tertentu, tergantung pada modifikasi teknis perangkat.

2. Intersepsi sinyal GSM

Dari sudut pandang teknis, salah satu metode yang paling sulit. Namun seiring dengan ini, dan salah satu yang paling produktif, kuat. Prinsip operasinya didasarkan pada perolehan akses tidak sah ke saluran GSM pribadi dan dekripsi paket selanjutnya. Pencegat sinyal memasang peralatan pemindaian dengan perangkat lunak terintegrasi yang dirancang untuk "membaca" sinyal antara menara repeater dan pelanggan. Dan kemudian, setelah menunggu koneksi dibuat (jika berburu untuk nomor tertentu), penyadapan dimulai.

Algoritma enkripsi seluler

Semua operator seluler menggunakan algoritme enkripsi data rahasia untuk mengkodekan sinyal. Masing-masing berfungsi untuk melakukan tugas tertentu:

  • A3 - mencegah kloning telepon (melindungi prosedur otorisasi);
  • A5 - mengkodekan pidato digital pelanggan (memastikan kerahasiaan negosiasi);
  • A8 adalah generator kunci kripto layanan yang menggunakan data yang diperoleh dari algoritma A3 dan A5.

Pencegat memusatkan perhatian mereka pada algoritme A5 (yang menutupi ucapan), yang mereka cegat dan dekripsi. Karena kekhasan mengekspor sistem kriptografi A5, dua versi dikembangkan:

  • A5/1 - untuk negara-negara Eropa Barat;
  • A5/2 (dipreteli, versi lemah) untuk negara lain (termasuk negara bagian CIS).

Untuk beberapa waktu, esensi dari algoritma A5 adalah misteri di balik tujuh segel, rahasia teknologi di tingkat rahasia negara. Namun, pada awal tahun 1994, situasinya telah berubah secara radikal - sumber muncul yang mengungkapkan secara rinci prinsip-prinsip dasar enkripsi.

Sampai saat ini, hampir semua hal tentang A5 diketahui oleh publik yang tertarik. Singkatnya: A5 membuat kunci 64-bit dengan menggeser tiga register linier secara tidak merata, yang panjangnya masing-masing 23, 22 dan 19 bit. Terlepas dari resistensi yang tinggi dari kunci untuk meretas, peretas telah belajar untuk "membukanya" pada peralatan berdaya sedang - baik dalam versi kuat (/1) dan versi lemah (/2). Mereka menggunakan perangkat lunak khusus (dikembangkan oleh mereka) yang mengungkap "kusut" A5 menggunakan berbagai metode kriptanalisis.

Peralatan intersepsi dan pemantauan

Perangkat mendengarkan seluler pertama muncul segera setelah adopsi standar GSM. Ada sekitar 20 solusi teratas yang secara aktif digunakan untuk penyadapan oleh swasta dan badan hukum. Biaya mereka berfluktuasi antara $2-12.000. cm. Budyonny - insinyur desain melengkapi departemen Kementerian Dalam Negeri dengan perangkat pendengar.

Setiap model pencegat GSM (sniffer), terlepas dari karakteristik teknis (desain, kecepatan, biaya), melakukan fungsi-fungsi berikut:

  • pemindaian saluran, deteksi aktif;
  • kontrol kontrol dan saluran suara repeater/ponsel;
  • perekaman sinyal ke media eksternal (hard drive, USB flash drive);
  • definisi nomor telepon pelanggan (menelepon dan menelepon).

Perangkat berikut secara aktif digunakan untuk memantau saluran seluler:

  • GSM Interceptor Pro - mencakup area cakupan 0,8-25 km, mendukung A1 / 1 dan / 2;
  • PostWin adalah kompleks berdasarkan PC kelas P-III. Selain GSM-900, ia memotong standar AMPS/DAMPS dan NMT-450;
  • SCL-5020 adalah perangkat buatan India. Menentukan jarak ke repeater, secara bersamaan dapat mendengarkan hingga 16 saluran GSM.

3. Mengubah "firmware" telepon

Setelah modifikasi teknis, telepon korban menyalin semua percakapan dan mengirimkannya ke peretas melalui GSM, Wi-Fi, 3G, dan standar komunikasi lain yang relevan (opsional).

4. Pengenalan virus

Virus mata-mata khusus, setelah menginfeksi OS ponsel cerdas, mulai diam-diam melakukan "fungsi perekam grafik" - yaitu, menangkap semua percakapan dan mengarahkannya ke penyusup. Sebagai aturan, itu didistribusikan dalam bentuk MMS, SMS, dan pesan email yang terinfeksi.

Tindakan untuk melindungi ponsel Anda dari penyadapan

  1. Memasang aplikasi keamanan di OS telepon yang mencegah koneksi ke repeater palsu, memeriksa pengidentifikasi dan tanda tangan pangkalan operator seluler, mendeteksi saluran dan spyware yang mencurigakan, memblokir program lain agar tidak mengakses mikrofon dan kamera video. Solusi teratas: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Melakukan diagnosa teknis baterai: saat mendengarkan, baterai cepat habis, memanas saat telepon tidak digunakan.
  2. Respons langsung terhadap aktivitas telepon yang mencurigakan (lampu latar menyala secara acak, aplikasi yang tidak dikenal diinstal, interferensi, gema, dan suara berdenyut muncul selama percakapan). Penting untuk menghubungi bengkel sehingga spesialis memeriksa telepon untuk mengetahui keberadaan "bug" dan virus.
  3. Mematikan telepon dengan melepas baterai di malam hari, idealnya - masukkan baterai ke telepon hanya untuk melakukan panggilan keluar.

Bagaimanapun, jika seseorang ingin mendengarkan telepon Anda, cepat atau lambat dia akan dapat melakukannya, sendiri atau dengan bantuan orang lain. Jangan pernah kehilangan kewaspadaan dan pada manifestasi sekecil apa pun dari gejala intersepsi sinyal, ambil tindakan yang tepat.