DOBERMANN
Гай Ричи
Гай Ричи
MrLoot
Konstrukt
Frank Vinci
atmservice
kiprijanov
probiv
atmservice

Статья ★IMSI Кетчинг Перехват Моб-Связи ★Техническая Безопасность★

CozyBear29

Заглянувший

CozyBear29

Заглянувший
Статус
Offline
Регистрация
26 Мар 2021
Сообщения
2
Реакции
2
Покупки через Гарант
0
Продажи через Гарант
0
★ IMSI Кетчинг Перехват Моб-Связи ★для продвинутых пользователей★


Ниже будет финал и рекомендации:
Внимание это копипаст, прошу понять и простить.
Данный копипаст это осведомление для тех кто думает что Тейлс цепочка дедиков и серверов через бесплатный вай фляй в ТЦ это Финал.
К сожалению это только начало....
Личная рекомендация. будет в самом конце статьи.


IMSI-кетчеры. 21-ый век на дворе.
Так что, хочешь больше анонимности и безопасности - соответствуй.

Как IMSI-перехватчик может отслеживать мои перемещения?

  • Чаще всего IMSI-перехватчики, используемые местными силовыми структурами, применяются для трассировки. Зная IMSI целевого мобильника, оператор может запрограммировать IMSI-перехватчик, чтобы он связывался с целевым мобильником, когда тот находится в пределах досягаемости.
  • После подключения оператор использует процесс картографирования радиочастот, чтобы выяснить направление цели.
Могут ли они слушать мои звонки?
  • Это зависит от используемого IMSI-перехватчика. Перехватчики с базовой функциональностью просто фиксируют: «в таком-то месте находится такой-то мобильник».
  • Для прослушивания разговоров IMSI-перехватчику требуется дополнительный набор функций, которые производители встраивают за дополнительную плату.
  • 2G-вызовы прослушиваются легко. IMSI-перехватчики для них доступны уже более десяти лет.
  • Стоимость IMSI-перехватчика зависит от количества каналов, рабочего диапазона, типа шифрования, скорости кодирования/декодирования сигнала и от того, какие радиоинтерфейсы должны быть охвачены.
Могут ли они устанавливать программное обеспечение на моем мобильнике?

  • IMSI-перехватчик собирает IMSI и IMEI с твоего устройства. Таким образом, его оператор знает, какую модель мобильника ты используешь, а также иногда знает, где ты его купил. Зная номер модели, ему легче продвигать обновление прошивки — специально разработанное для этого мобильника.
  • Кроме того, твоя SIM-карта уже сама по себе компьютер. Она способна выполнять простейшие программы, даже не взаимодействуя с твоим мобильником и при этом даже не зная, какая у твоего мобильника модель и какая на нем операционная система.
  • Сотовые операторы могут обновлять программное обеспечение SIM-карты удаленно, и более того — «в тихом режиме». Соответственно, если IMSI-перехватчик притворяется сотовым оператором, то же самое может делать и он. Компьютер SIM-карты умеет следующее: принимать и передавать данные, переходить по URL-адресам, отправлять СМС, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события, как «соединение установлено», «соединение прервано» и подобные, запускать AT-команды мобильника.
  • Компьютер SIM-карты может делать все это «в тихом режиме» — так, что телефон ни единого признака жизни подавать не будет. Подробные сведения о личной жизни своей SIM-карты ты можешь почерпнуть из презентации Эрика Батлера, показанной на конференции DEF CON 21 (в 2013 году).

  • Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?
    • Во-первых, даже если твой мобильник настроен на LTE и показывает, что работает в этом режиме, — еще далеко не факт, что так оно и есть. При умелой настройке IMSI-перехватчика твой мобильник будет показывать обычное сотовое соединение — 3G или 4G, а вместе с тем ему приходится вернуться к более слабому шифрованию 2G.
    • Некоторые мобильники даже в режиме LTE выполняют команды без предварительной аутентификации, хотя стандарт LTE к этому обязывает (см. упоминавшийся в начале статьи отчет SBA Research).
    • Кроме того, поскольку LTE-интерфейс разрабатывался не с нуля, а как модернизация UMTS-интерфейса (который, в свою очередь, представляет собой модернизированный GSM-интерфейс), то его структура не так уж и безупречна. Кроме того, несмотря на широкое распространение сетей 3G и 4G, сети 2G по-прежнему обеспечивают резервный доступ, если 3G и 4G становятся недоступными.
    • Ты, конечно, можешь настроить свой мобильник, чтобы он подключался только к 4G-сети, но эта сеть доступна далеко не везде, и поэтому зона покрытия для твоего мобильника существенно сузится.
А если я крутой банкир и меня могут очень-очень захотеть поснифать?

  • Универсальная система мобильной связи (UMTS, 3G) и стандарт «долгосрочного развития сотовой связи» (LTE, 4G) требуют взаимной двусторонней аутентификации, однако даже они не защищены от IMSI-перехватчиков. Хотя, конечно же, устройства для их перехвата стоят значительно дороже. Среди прочих на эту роль претендует VME Dominator производства американской компании Meganet Corporation.
  • На конференции DEF CON 22 (в 2014 году) хакер Джастин Кейс провел показательный взлом самого защищенного в мире смартфона — Blackphone. На это ему потребовалось всего лишь пять минут (см. слайды его выступления).
  • Кроме того, существует система перехвата LTE-трафика, которая «не ищет обходных путей», а имеет дело с полноценным LTE-соединением. Эту систему в 2014 году представил Тобиас Энгель на ежегодном конгрессе IT-клуба «Хаос», прошедшем под заголовком «Новый рассвет».
  • Наконец, если «очень-очень сильное желание поснифать» будет подкреплено бюджетом в 100 тысяч долларов, то ты точно защититься не сможешь. Потому что все самые передовые технологические компоненты доступны в открытой продаже. Министерство обороны США даже стимулирует такую открытость — чтобы производители технологий конкурировали между собой за высоту качества.


Какие данные я могу потерять, если у меня везде HTTPS и двухфакторная авторизация?

  • HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и они смогут получить доступ ко всем твоим данным, передаваемым по сети. Поэтому если ты не относишься к категории «Неуловимых Джо», то от гарантий неприкосновенности стоит воздержаться.
  • 14 апреля 2017 года WikiLeaks опубликовала шесть документов проекта «Улей» — примочки для несанкционированного доступа к зашифрованному HTTPS-трафику, которыми до недавнего времени пользовались только сотрудники ЦРУ. Так что сегодня эти примочки доступны широкой общественности.
  • Учитывая масштаб амбиций международных спецслужб (см. публикацию «Правда Сноудена»), а также то, что с подачи Сноудена и WikiLeaks сегодня хай-тек-сокровищница ЦРУ открыта настежь, есть основания ожидать, что твоими данными может заинтересоваться кто угодно: правительственные спецслужбы, коммерческие корпорации, хулиганистая молодежь. Кроме того, поскольку средний возраст киберпреступника постепенно снижается (в 2015-м планка среднего возраста спустилась до 17 лет), можно ожидать, что за взломами все чаще будет стоять именно эта хулиганистая молодежь — непредсказуемая и отчаянная.

Как защищаются от перехвата?

  • Становятся все доступнее IMSI-перехватчики — появляется спрос и на защиту от них. Существуют как исключительно программные, так и программно-аппаратные решения.
  • Из программных решений на рынке много Android-приложений, например AIMSICD (взаимодействует с радиоподсистемой мобильника, пытаясь отследить там аномалии), FemtoCatcher (имеет схожую с AIMSICD функциональность, но оптимизировано для фемтосот Verizon). Также можно отметить GSM Spy Finder, SnoopSnitch, Net Change Detector. Большинство из них некачественные. Кроме того, ряд приложений, доступных на рынке, приводят к множеству ложных срабатываний из-за недостаточной технической квалификации их разработчиков.

Для того чтобы работать эффективно, приложение должно иметь доступ к базовому частотному диапазону мобильника и стеку радиосвязи, а также иметь первоклассную эвристику — чтобы уметь отличать IMSI-перехватчик от плохо настроенной сотовой вышки.


  • Среди программно-аппаратных решений можно отметить четыре прибора:
1. Cryptophone CP500. Продается по цене 3500 долларов за штуку. На 2014 год в США было продано более 30 тысяч криптофонов и еще более 300 тысяч было продано в других частях мира.

2. ESD Overwatch. Прибор с трехкомпонентным анализатором (см. описание чуть ниже).

3. Pwn Pro. Прибор со встроенным 4G-модулем, анонсированный на конференции RSA в 2015 году; его цена составляет 2675 долларов.

4. Bastille Networks. Прибор, который отображает список работающих поблизости беспроводных устройств, взаимодействующих с радиоэфиром (в диапазоне от 100 кГц до 6 ГГц).


Может ли ESD Overwatch обеспечить стопроцентную защиту?

  • ESD Overwatch в своей базовой функциональности оснащен трехкомпонентным анализатором, который отслеживает следующие три «звоночка». Первый звоночек — это когда телефон переходит от более защищенной 3G и 4G к менее защищенной 2G. Второй звоночек — когда телефонное соединение отсекает шифрование, что делает перехват намного проще. Третий — когда сотовая вышка не предоставляет список других доступных поблизости сотовых вышек (такой список позволяет телефону легко переключаться между соседними вышками); IMSI-перехватчики обычно не оставляют альтернатив, поскольку стремятся получить монопольный доступ к мобильнику.
  • Однако следует понимать, что даже такой трехкомпонентный подход не обеспечивает стопроцентной защиты. Кстати, есть бесплатное приложение (доступное в Google Play), которое претендует на ту же самую роль, что и Cryptophone с ESD Overwatch, — Darshak. Кроме того, хоть и редко, но бывают случаи, когда даже при наличии всех трех «звоночков» фактического IMSI-перехвата нет. И естественно, что разработчики IMSI-перехватчиков, услышав об этой трехкомпонентной системе контрперехвата, не замедлят с ответным шагом в этой «гонке вооружений».
  • Стопроцентную защиту себе не могут обеспечить даже военные, хотя пользуются одной из самых передовых (на 2018 год) программно-аппаратных систем IQ-Software, разработанной PacStar. IQ-Software — это перспективная беспроводная тактическая система обмена секретной информацией со смартфонами и ноутбуками посредством Wi-Fi и сотовых радиостанций.
  • Так, военно-воздушные силы США летом 2013 года опубликовали анонс «B-52 CONECT: Переход в цифровую эпоху». «Технология боевых сетевых коммуникаций» CONECT поможет стратегическому сверхдальнему бомбардировщику B-52 влиться в современную киберинфраструктуру, преобразовав этот аналоговый самолет в цифровую платформу, которой можно будет отдавать команды с обычного смартфона.

INFO

Именно для подобных целей военные очень заинтересованы в безопасных коммуникациях, но абсолютной защиты себе обеспечить не могут даже они.

Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?

  • IMSI-перехватчик захватывает твой IMSI с твоей SIM-карты и IMEI с мобильника. Затем оба эти параметра сохраняются в централизованной базе данных. Таким образом, смена SIM-карт и смена мобильников не помогут.
  • Конечно, если ты возьмешь новый мобильник и новую SIM-карту, то в централизованной базе данных IMSI-перехватчика записи о них не будет. Однако людям, с которыми ты связываешься, тоже надо будет приобрести новые мобильники и новые SIM-карты. Иначе благодаря перекрестным ссылкам централизованной базы данных ты опять окажешься в списке IMSI-перехватчика.
  • Кроме того, IMSI-перехватчик может пеленговать мобильные устройства, находящиеся в определенной геолокации.


А если я на CDMA, я буду защищен от IMSI-перехватчика?

Нет, потому что те же самые производители, которые изготавливают GSM IMSI-перехватчики, делают и CDMA-версии; а некоторые даже выпускают версии для «Иридиума» (всемирный оператор спутниковой связи) и Thuraya (региональный оператор спутниковой телефонной связи, который работает в Европе, Средней Азии, Австралии и Африке). Среди них израильская лаборатория Ability и таиландская Jackson Electronics.


Зачем плохие парни пользуются IMSI-перехватчиками?

  • Чтобы терроризировать других угрожающими текстовыми сообщениями.
  • Следить за проведением правоохранительных расследований.
  • Для правительственного, коммерческого и бытового шпионажа.
  • Украсть передаваемую по мобильнику личную информацию.
  • Лишить пользователя мобильника возможности связываться с аварийными службами.


Насколько сегодня распространены IMSI-перехватчики?

  • Аарон Тёрнер, руководитель научно-исследовательского центра IntegriCell, специализирующегося на безопасности мобильных устройств, провел свое независимое расследование. За два дня езды с криптофоном (который отслеживает подозрительную мобильную активность) он наткнулся на 18 IMSI-перехватчиков, в основном вблизи специализированных государственных учреждений и военных баз.
  • При этом Тёрнер не берется утверждать, чьи это IMSI-перехватчики: следят ли это спецслужбы, или же за спецслужбами кто-то следит. Об этом еще в 2014 году сообщила The Washington Post.
  • В том же году на новостном сайте Popular Science были опубликованы результаты другого нашумевшего расследования — в ходе которого за месяц путешествия по США было обнаружено еще 17 IMSI-перехватчиков.
  • К тому же, если вспомнить, что уже только в 2014 году по всему миру было продано более 300 тысяч криптофонов, которые решают противоположную IMSI-перехватчикам задачу, можно тоже составить некоторое представление о распространенности последних. Ведь разумно будет предположить, что значительная часть этих покупателей пользуется также и IMSI-перехватчиками. Так что твои шансы столкнуться с IMSI-перехватчиком вполне реальны.

А вообще насколько перспективна техника IMSI-перехвата? Может быть, есть какие-то более действенные альтернативы?

Есть еще Wi-Fi-радиокартографирование, которое объединяет старую аналоговую школу с современной цифровой мощью. Этот подход работает на более низком уровне и потому более гибкий. Ведь с его помощью можно следить даже за теми людьми, которые не носят с собой никакую технику. Взять, например, WiSee, который распознаёт человеческие жесты, WiVe, который видит движущиеся объекты за стеной, WiTrack, который отслеживает трехмерные перемещения человека, и, наконец, WiHear, который способен читать по губам. Но поскольку это уже принципиально иные технологии — подробнее о них в другой раз.

Делаем выводы, киберсталкеры. И помним, безопасность, сука, решает. А лучшая защита - это нападение...



От себя добавлю:
Смотрим в сторону e-SIM (Технология под запретом в ФСБ) Хотя уже можно преобрести устройства поддерживающие данную техноложи. Теже яблоки и esim роутеры с китая. И всем этим можно пользоваться через туристическую связь по esim. Как никак минимальная защита для паранойков.
Рекомендую загуглить или яше скормить это словосочетание букв (Клуб анонимных параноиков) тут вы найдете много чего из этой области. Внимание это не реклама.

Также все это из области электронной разведки:
Крупнейший российский портал по радиосвязи и радиомониторингу.
Специальные радиосистемы
там есть также тема для яростных паранойков называется Технологии потенциальных "друзей". К счастью или сожалению она работает еще с 90 х


Добавлю еще от себя.

Spy Files FinFisher NSA CIA
Утечка ЦРУ очень серьзная х..ня.
Есть даже исходные коды в свободном доступе.
Правда в коде есть над чем поработать.


Благодарю БРАТЦЫ за уделенное время. Надеюсь я не зря украл ваше время.
Хотя я и не отвыкший принимать грязевые ванны. Можете ченить и булькнуть ))))
 

Antonmineev11

Местный

Antonmineev11

Местный
Статус
Offline
Регистрация
9 Окт 2023
Сообщения
23
Реакции
3
Покупки через Гарант
0
Продажи через Гарант
0
Отличная статья, благодарю.
 
Сверху