67,1K подписчиков

Ваш телефон — универсальный жучок, который вы всегда носите с собой. 9 современных способов прослушки

10K прочитали

Когда вы звоните кому-либо, ваш голос конвертируется в байт-код (0 и 1), который проходит следующий путь: микрофон, ПО смартфона, воздух между вами и ближайшей станцией, кабель от станции до процессингового центра вашего оператора, ПО оператора, сеть между операторами, ПО принимающего оператора, кабель от ПЦ до станции принимающего оператора, воздух от станции до смартфона принимающего, ПО смартфона, динамики принимающей стороны. Вас могут прослушивать на любом узле этого пути. Мы расскажем про современные способы прослушки, которые могут использовать на законных и незаконных основаниях.

Когда вы звоните кому-либо, ваш голос конвертируется в байт-код (0 и 1), который проходит следующий путь: микрофон, ПО смартфона, воздух между вами и ближайшей станцией, кабель от станции до...

Прочитайте до конца — и будете знать, как защищаться от прослушки и слежения.

1. Прослушка через COPM

Этим методом могут пользоваться правоохранительные органы на законной основе. Оператор обязан давать доступ к входящему и исходящему трафику абонента, если на то есть разрешение суда или закона. Техническое название такой системы — COPM. Подключение может совершаться на всех узлах обеспечения связи, за которые ответственен оператор, то есть вас могут прослушивать, ваши СМС могут быть прочитаны, ваша геопозиция может быть определена, если телефон включён — даже если вы выключили геопозиционирование на смартфоне.

2. Записи разговоров у оператора

По закону оператор обязан хранить ваши звонки и переписки, силовые ведомства могут получить к ним доступ при наличии законных оснований.

3. Уязвимость протокола SS7

Некоторые операторы для обмена данными могут пользоваться старыми протоколами передачи данных, один из них — SS7. Он не был предназначен для массового использования, поэтому о безопасности разработчики особо не задумывались. Как результат: если кто-то получает доступ к оборудованию и ПО любого провайдера в мире, он может с помощью служебных сигналов (которые и регулирует SS7) перехватывать звонки и СМС, отправлять звонки/СМС с любого номера, подделывать USSD-запросы.

Как защититься: использовать мессенджеры, уязвимости связи операторов не касаются интернет-телефонии.

Хорошая новость: воспользоваться этой уязвимостью очень сложно. На Хабре выходила подробная статья, посвящённая этой уязвимости и сложности её реализации.

4. Подключение к кабелю передачи данных

Подключиться к кабелю оператора так, чтобы никто не заметил — задача практически невыполнимая. А вот подключиться к кабелю локальной сети — уже более реально. Проблема такого хака — современные программы для интернет-телефонии шифруют трафик, поэтому хакер получит бесполезный для него набор данных. А вот если используются программы, которые давно не обновлялись (или те, которые вообще не шифруют трафик), — хакер получит все переговоры.

Как защититься: не пользоваться интернет-телефонией в незнакомых локальных сетях, вовремя обновлять ПО.

5. Установка шпионского ПО на смартфон

Одна минута — столько времени ваш смартфон должен провести в руках хакера, чтобы на устройстве оказалось ПО для слежки. Приложение получает разрешение на использование микрофона и геопозиции — и вот взломщик знает ваше местоположение, а также прослушивает все ваши разговоры как по телефону, так и просто с кем-то рядом.

Отличительный признак наличия на вашем смартфоне шпионского ПО — устройство начало быстрее разряжаться, потому что постоянная запись звука ест много ресурсов.

И Android, и iPhone пытаются отслеживать подозрительные действия приложений, но получается у них далеко не всегда.

Как защититься: не давать свой смартфон в руки незнакомым людям, проверять разрешения и активность приложений в настройках.

6. Уязвимости обновлений

Даже популярные приложения могут стать источником опасности, если хакеры обнаружили в них уязвимости, которые «проглядели» разработчики. В этом случае вы даже не заподозрите, что что-то идёт не так — приложение будет работать, как и всегда, а системы безопасности устройства будут молчать. При этом хакер получит рут-права и/или доступ ко всей вашей информации.

Как защититься: регулярно устанавливать обновления на приложения (если в обновлении появилась уязвимость, в следующем обновлении её, скорее всего, закроют), не устанавливать сомнительные приложения, удалять ненужные.

7. Фальшивые радиостанции

Смартфон автоматически подключается к радиостанции с самым мощным сигналом, если хакер установит рядом с вами мощную фальшивую радиостанцию — он сможет перехватывать ваш трафик. Правда, ему придётся разобраться с проблемой зашифрованных данных, но мощный ПК может с этим справиться. Чаще всего фальшивые радиостанции используются для спам-рассылки.

Как защититься: обращайте внимание на значок соединения в правом верхнем углу, если в каком-то месте соединение меняется на 2G — есть небольшой шанс того, что здесь работает фальшивая станция, посмотрите список станций в настройках связи.

8. Взлом фемосоты

Фемосота — это переносная радиостанция оператора. Их могут устанавливать в отдалённых районах, до которых не дотягивается сигнал с остальной станции. Фемосоту проще взломать, и иногда хакеры этим пользуются.

Как защититься: пользуйтесь мессенджерами со сквозным шифрованием. Ради справедливости отметим, что этот способ взлома — крайне редкий, вас могут прослушивать таким образом, если вы находитесь где-то вдали от цивилизации.

9. Переносной комплекс прослушки

Фактически — мощное радио, которое перехватывает сигнал либо конкретного устройства (направленный комплекс), либо всех устройств в радиусе (ненаправленный комплекс). Стоит очень дорого, в дополнение нужен мощный ПК, чтобы обойти шифрование. Удобная штука для прослушки, потому что и комплекс, и ПК можно установить в машине, приехал-прослушал-уехал.

Источник: Lifehacker.