Aktualizacja 22 października, 2024 1:00 PM
sty 26, 2016 redaktor CIEKAWE / PRZYDATNE, PRZYDATNE INFORMACJE 2
Jeszcze kilkanaście lat temu nikt z nas nie przywiązywał uwagi do bezpieczeństwa naszych telefonów i smartphone’ów. Wbrew pozorom rozwój techniki i coraz większe możliwości techniczne urządzeń sprawiają, że stają się one łakomym kąskiem dla wszystkich ze względu na zawierające informacje – w tym między innymi są obiektem inwigilacji komunikacji elektronicznej przez chociażby państwowe organy. W jaki sposób możemy przeciwstawić się inwigilacji, zadbać o bezpieczeństwo własnego smartphone, a tym samym nasze własne? Jakie mamy dostępne możliwości obrony przed kontrolą operacyjną użytkowników?
Bardzo często wydaje nam się, że metody przedstawiane w filmach sensacyjnych są dostępne na wyciągnięcie ręki – telefony jednorazowe czy przekładanie kart SIM. Wbrew pozorom nie jest to takie proste. Dlaczego? Każdy telefon loguje się do najbliższych i najsilniejszych stacji bazowych, co poprzez uzyskanie dostępu do logów operatora komórkowego daje możliwość wykazania, w jakich lokalizacjach i o jakim czasie znajdował się dany telefon. Tym samym nawet bliskość i schematyczne powiązania między „jednorazowym telefonem”, zmienioną kartą SIM, a naszym drugim, prywatnym telefonem mogą nas zdradzić. Wyznaczanie schematów zachowań pomiędzy konkretnymi kartami SIM i numerami IMEI telefonów jest z punktu widzenia operatora bardzo proste! Coś, co wydaje nam się zupełnie nieistotne z punktu widzenia zachowania bezpieczeństwa może być wykorzystane przez potencjalnego napastnika na naszą prywatność i bezpieczeństwo.
Często można usłyszeć, że samo wyłączenie telefonu pozwala zniknąć z pola widzenia – nic bardziej mylnego. Nawet w wyłączonym telefonie działają podstawowe procesy obliczeniowe (dowodem jest chociażby funkcja budzik na wyłączonym telefonie). Tym samym nie można mieć nigdy pewności, że nie została nam podrzucona pluskwa mająca za zadanie bądź to pozorowanie wyłączenia telefonu, bądź uaktywnienie komunikacji ze stacjami bazowymi także po wyłączeniu. Dostęp do sieci komórkowej daje możliwość przesyłu wszystkich danych i informacji znajdujących się w pamięci smartphone.
Rozwiązaniem problemu możliwej komunikacji aparatu telefonicznego ze stacjami bazowymi po wyłączeniu czy nawet po wyciągnięciu baterii jest włożenie go do lodówki, która działa jak klatka Faraday’a. Jest to jednak sposób wybitnie niepraktyczny i lepszym rozwiązaniem jest zakup specjalnego futerału blokującego komunikację sygnałów radiowych. – koszt to jednak około 200-600 złotych. Doraźnym rozwiązaniem może być zastosowanie… foli aluminiowej! Szczelne obłożenie telefonu kilkoma warstwami folii będzie miało takie samo działanie.
Popularnym rozwiązaniem na wielu forach internetowych jest polecanie zmiany numeru IMEI – jest to jednak stąpanie po kruchym lodzie, gdyż może to być zakwalifikowane jako przestępstwo z art. 270 § 1 k.k. i może nam przysporzyć znacznie więcej problemów. Co prawda powszechna jest opinia wyrażona przez Zastępcę Prokuratora Generalnego, K. Napierskiego, że istotna jest tutaj intencja zmieniającego, to jednak o rzeczywistej kwalifikacji może zdecydować dopiero sąd w czasie procesu karnego.
Smartphone łączą się zawsze z najbliższą i najsilniejszą stacją bazową. O ile w codziennym użytkowaniu ma to za zadanie zapewnić jak najlepsza jakość komunikacji i sygnał, to może być to także wykorzystane przez napastników, którzy w naszej okolicy postawią tymczasowe stacje bazowe emitujące silniejszy sygnał – telefon automatycznie się do nich zaloguje, a tym samym cała komunikacja na linii smartphone-operator będzie przebiegała przez pośrednika w postaci napastnika, który uzyska tym samym dostęp do wszystkich danych. Jeżeli dodamy do tego SMS Type0 (bezgłośne SMSy) oraz bezgłośne połączenia wykorzystywane do łączenia par IMEI/IMSI z numerem telefonu w sieci komórkowej, to napastnik może wymóc zmianę bezpiecznego szyfrowania typu A5/3 na jego starsze wersje bądź nawet wyłączyć całkiem szyfrowanie bez naszej wiedzy.
Dobrym sposobem obrony przed takimi atakami jest inwestycja w rozwiązania pozwalające wykryć inwigilacyjną aktywność – w większości przypadków wbudowane są one w smartphone z wyższej półki reklamowane jako „bezpieczne” – mowa tutaj między innymi o rozwiązaniach ESD Cryptophone oraz GSMK Cryptophone. Znacznie bardziej dostępne są jednak aplikacje na smartphone, które może nie dają nam 100% ochrony, jednak dobrze wykorzystane mogą nas poinformować o aktywności napastnika wycelowanej właśnie w naszego smartphone.
1) Android IMSI Catcher Detector
To aplikacja bazująca na wielu technikach detekcji związanych z wykrywaniem prób jakichkolwiek manipulacji siecią komórkową na poziomie łączenia telefon-stacja bazowa. Dodatkowo oprócz samych ingerencji w połączenie wykrywa również ciche SMSy, bezgłośne połączenia oraz co coraz bardziej istotne, tzw. ataki FemtoCells, czyli ataki przy wykorzystaniu routerów zwiększających zasięg sieci komórkowych.
2) SnoopSnitch
Działanie ma bardzo podobne do wspomnianego wyżej Android IMSI Catcher Detektor – również analizuje dane sieci komórkowej, aby wykryć próby jakichkolwiek manipulacji i ataki bazujące na podstawianiu stacji bazowych (BTS) oraz blokuje zdalną instalację oprogramowania. Aplikacja nie działa jednak na wszystkich smartphone z systemem Android, a jedynie bazujących na chipsecie Qualcomm.
3) Darshak
Ostatnią w zestawieniu jest Darshak, które informuje użytkownika o używanym aktualnie szyfrowaniu, cichych SMSach oraz bezgłośnych połączeniach. Oficjalnie działa jedynie na Galaxy S3, jednak z nieoficjalnych informacji wiadomo, że obsługuje znacznie szerszą gamę smartphone.
Nowe lepsze od starego!
Sieć 3G/LTE zapewnia nam znacznie lepsze szyfrowanie i tym samym bezpieczeństwo od starej łączności 2G. Z poziomu niemal każdego smartphone (Android + root + framework Xposed) możemy wyłączyć łączność 2G, a tym samym nawet po połączeniu się telefonu z podstawioną stacją bazową operującą na słabo zabezpieczonej łączności 2G, napastnik nie uzyska żadnych informacji.
Zmiana adresów MAC
Każdy moduł łączności telefonu posiada swój własny identyfikator wskazujący między innymi na model smartphone – przy pomocy aplikacji takich jak framework Xposed możemy z łatwością zmienić adresy MAC dla modułów Wi-Fi oraz Bluetooth, a tym samym utrudnić identyfikację naszego urządzenia. Ataki na smartphone mają miejsce nie tylko za pośrednictwem sieci komórkowej!
Szyfrowanie telefonu
Kolejna metodą jest zaszyfrowanie zawartości całego smartphone – telefony bazujące na Androidzie czy BlackBerry dają nam możliwość szybkiego zaszyfrowania wszystkich danych, łącznie z danymi zawartymi na dodatkowej karcie pamięci. Od Android 5.0 możliwości mamy jeszcze więcej – klucze szyfrujące można przechowywać w sprzętowo zabezpieczonej sekcji procesora, co na chwilę obecną jest bezpiecznym sposobem zabezpieczenia danych.
Podsumowując, możliwości obrony przed atakami mamy sporo – powyższa lista w żaden sposób nie wyczerpuje możliwości, które przeciętny Kowalski może zastosować w obronie własnego bezpieczeństwa. Nawet jedna z metod może wpłynąć na utrudnienie społecznej inwigilacji!
Zabezpiecz telefon przed podsłuchem!
inspiracja: www.dobreprogramy.pl/Smartfon-niekontrolowany-metody-i-narzedzia-do-obrony-przed-inwigilacja,News,69571.html
PODOBA CI SIĘ ARTYKUŁ? POLUB PONIŻEJ, PODAJ DALEJ…
paź 22, 2024 0
cze 28, 2019 0
gru 18, 2017 0
lis 25, 2017 0
Pomocny tekst! Właśnie testuję 1-szy programik, super, pozdrawiam!
Ostatnio czytaliśmy jak wykryć podsłuch domowym sposobem, ale to chyba tylko dobra agencja detektywistyczna będzie potrafiła dobrze to zweryfikować i zneutralizować, o reszcie możecie poczytać tutaj bo nie będę wszystkiego wymieniać ;). http://www.fashionportal.pl/jak-sprawdzic-czy-w-domowym-telefonie-jest-podsluch/