Jump to content

Наблюдение за мобильным телефоном

Диаграмма, показывающая людей, говорящих по мобильным телефонам, их сигналы проходят через фургон, прежде чем поступить на законную вышку сотовой связи.
Схема, показывающая работу устройства StingRay для наблюдения за мобильными телефонами.

Наблюдение за мобильными телефонами (также известное как шпионаж за мобильными телефонами ) может включать в себя отслеживание, прослушивание , мониторинг, подслушивание , а также запись разговоров и текстовых сообщений на мобильных телефонах . [1] Он также включает в себя мониторинг перемещений людей, который можно отслеживать с помощью сигналов мобильных телефонов, когда телефоны включены. [2]

Массовое наблюдение за мобильными телефонами

[ редактировать ]

Устройства Стингрей

[ редактировать ]

Устройства StingRay — это технология, которая имитирует вышку сотовой связи , заставляя близлежащие мобильные телефоны подключаться и передавать данные через них вместо законных вышек. [3] Этот процесс невидим для конечного пользователя и предоставляет оператору устройства полный доступ к любым передаваемым данным. [3] Они также способны перехватывать информацию с телефонов прохожих. [4] Эта технология представляет собой разновидность атаки «человек посередине» . [5]

StingRays используются правоохранительными органами для отслеживания перемещений людей, а также для перехвата и записи разговоров, имен, номеров телефонов и текстовых сообщений с мобильных телефонов. [1] Их использование предполагает мониторинг и сбор данных со всех мобильных телефонов в целевой зоне. [1] В число правоохранительных органов Северной Калифорнии , которые приобрели устройства StingRay, входят полицейское управление Окленда , полицейское управление Сан-Франциско , управление шерифа округа Сакраменто , полицейское управление Сан-Хосе и полицейское управление Фремонта. [1] Полицейское управление Фремонта использует устройство StingRay в партнерстве с полицейским управлением Окленда и прокуратурой округа Аламеда. [1]

Сквозное шифрование , такое как Signal , защищает трафик от устройств StingRay с помощью криптографических стратегий. [6]

изображение вышки сотовой связи
Типичная вышка сотовой связи, установленная на линиях электропередачи.

Dirtbox (коробка DRT)

[ редактировать ]

Dirtbox (сотовый телефон) — это технология, похожая на Stingrays, которые обычно устанавливаются на летательные аппараты и могут имитировать сотовые станции , а также глушить сигналы. Устройство использует IMSI-перехватчик и, как утверждается, способно обходить криптографическое шифрование, получая номера IMSI и ESN ( электронные серийные номера ).

Башенные отвалы

[ редактировать ]

Сброс вышки — это обмен идентификационной информацией оператором вышки сотовой связи , которую можно использовать для определения того, где данный человек находился в определенное время. [7] [8] Когда пользователи мобильных телефонов перемещаются, их устройства подключаются к близлежащим вышкам сотовой связи, чтобы поддерживать сильный сигнал, даже когда телефон активно не используется. [9] [8] Эти вышки записывают идентифицирующую информацию о подключенных к ним мобильных телефонах, которую затем можно использовать для отслеживания людей. [7] [8]

В большей части Соединенных Штатов полиция может получить многие виды данных мобильных телефонов без получения ордера. Записи правоохранительных органов показывают, что полиция может использовать исходные данные со свалки башни, чтобы запросить еще одно постановление суда для получения дополнительной информации, включая адреса, платежные записи и журналы звонков, текстовых сообщений и местоположений. [8]

Целенаправленное наблюдение

[ редактировать ]

Уязвимости программного обеспечения

[ редактировать ]

Ошибки мобильного телефона могут быть созданы путем отключения функции звонка на мобильном телефоне, что позволяет вызывающему абоненту позвонить на телефон, чтобы получить доступ к его микрофону и прослушать. Одним из примеров этого стал групповой баг FaceTime . Эта ошибка позволяет людям подслушивать разговоры без ответа получателя на звонки.

В США ФБР использовало «бродячие жучки», которые предполагают активацию микрофонов на мобильных телефонах для прослушивания разговоров. [10]

Программа для шпионажа за мобильными телефонами

[ редактировать ]

Программа для шпионажа за мобильными телефонами [11] это тип программного обеспечения для прослушивания, отслеживания и мониторинга мобильных телефонов, которое тайно устанавливается на мобильные телефоны. Это программное обеспечение позволяет прослушивать и записывать разговоры с телефонов, на которых оно установлено. [12] Программное обеспечение для шпионажа за мобильными телефонами можно загрузить на мобильные телефоны. [13] Программное обеспечение для шпионажа за мобильными телефонами позволяет отслеживать или преследовать целевой мобильный телефон из удаленного места с помощью некоторых из следующих методов: [14]

  • Разрешение удаленного наблюдения за местоположением целевого мобильного телефона в режиме реального времени на карте.
  • Удаленное включение микрофонов для записи и пересылки разговоров. Микрофоны можно активировать во время разговора или когда телефон находится в режиме ожидания для записи разговоров рядом с мобильным телефоном.
  • Получение удаленных оповещений и/или текстовых сообщений каждый раз, когда кто-то набирает номер на мобильном телефоне.
  • Удаленное чтение текстовых сообщений и журналов вызовов

Программное обеспечение для шпионажа за мобильными телефонами может включать микрофоны на мобильных телефонах, когда телефоны не используются, и может быть установлено провайдерами мобильной связи. [10]

Прослушивание

[ редактировать ]

Намеренное сокрытие мобильного телефона в определенном месте является методом прослушивания. Некоторые скрытые ошибки мобильных телефонов основаны на Wi-Fi точках доступа , а не на сотовых данных, когда программное обеспечение руткита -трекера периодически «просыпается» и входит в общедоступную точку доступа Wi-Fi для загрузки данных трекера на общедоступный интернет-сервер.

Законный перехват

[ редактировать ]

Иногда правительства могут на законных основаниях контролировать разговоры по мобильным телефонам - процедура, известная как законный перехват . [15]

В Соединенных Штатах правительство напрямую платит телефонным компаниям за запись и сбор данных сотовой связи определенных лиц. [15] США Правоохранительные органы также могут на законных основаниях отслеживать перемещения людей по сигналам их мобильных телефонов, получив на это постановление суда. [2]

Такое агрессивное юридическое наблюдение может привести к изменению общественного поведения, отвлекая наши способы общения от технологических устройств.

Данные о местоположении в реальном времени

[ редактировать ]

В 2018 году операторы сотовой связи в США, продающие данные о местонахождении клиентов в режиме реального времени, — AT&T , Verizon , T-Mobile и Sprint — публично заявили, что прекратят продажу этих данных, поскольку Федеральная комиссия по связи обнаружила, что компании проявили халатность в защите личной конфиденциальности. данных своих клиентов. Эту информацию использовали агрегаторы местоположения, охотники за головами и другие лица, включая правоохранительные органы, которые не получили ордера на обыск. Председатель FCC Аджит Пай пришел к выводу, что операторы связи явно нарушили федеральный закон. Однако в 2019 году операторы связи продолжали продавать данные о местоположении в режиме реального времени. В конце февраля 2020 года FCC требовала штрафов для операторов связи по этому делу. [16]

В 2005 году премьер-министру Греции сообщили, что его мобильные телефоны, более 100 высокопоставленных лиц и мэра Афин прослушиваются. [12] Костас Цаликидис , сотрудник Vodafone-Panafon, был замешан в деле, поскольку использовал свое положение руководителя сети компании, планируя помочь в прослушивании. [12] Цаликидис был найден повешенным в своей квартире за день до того, как лидеры были уведомлены о прослушивании, которое было названо «очевидным самоубийством». [17] [18] [19] [20]

Дыры безопасности в системе сигнализации № 7 (SS7), называемой Common Channel Signaling System 7 (CCSS7) в США и Common Channel Interoffice Signaling 7 (CCIS7) в Великобритании, были продемонстрированы на Chaos Communication Congress в Гамбурге в 2014 году. [21] [22]

Во время коронавируса пандемии Израиль разрешил своей службе внутренней безопасности Шин Бет использовать доступ к историческим метаданным мобильных телефонов. [23] заниматься отслеживанием местонахождения носителей COVID-19. [24]

Обнаружение

[ редактировать ]

Некоторые признаки возможного наблюдения за мобильным телефоном могут включать в себя неожиданное пробуждение мобильного телефона, использование большого количества заряда аккумулятора в режиме ожидания или когда он не используется, слышание щелчков или звуковых сигналов во время разговора, а также нагрев платы телефона, несмотря на то, что он находится в режиме ожидания. телефон не используется. [30] [38] [47] Однако сложные методы наблюдения могут быть совершенно невидимы для пользователя и могут обойти методы обнаружения, используемые в настоящее время исследователями безопасности и поставщиками экосистем. [48]

Профилактика

[ редактировать ]

Профилактические меры против слежки за мобильными телефонами включают в себя не терять и не позволять посторонним пользоваться мобильным телефоном, а также использовать пароль доступа. [13] [14] Другой метод — выключить телефон, а затем извлечь аккумулятор, когда он не используется. [13] [14] Также могут работать устройства подавления или клетка Фарадея , причем последнее позволяет избежать снятия батареи. [49]

Другое решение — мобильный телефон с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон и камеру без обхода, то есть переключателем может управлять только пользователь — никакое программное обеспечение не может подключить его обратно.

См. также

[ редактировать ]
  1. ^ Jump up to: Перейти обратно: а б с д и Ботт, Майкл; Дженсен, Том (6 марта 2014 г.). «9 правоохранительных органов Калифорнии подключились к технологии шпионажа за мобильными телефонами» . Новости ABC , Новости10. Архивировано из оригинала 24 марта 2014 года . Проверено 26 марта 2014 г.
  2. ^ Jump up to: Перейти обратно: а б Рихтель, Мэтт (10 декабря 2005 г.). «Отслеживание мобильных телефонов в реальном времени приводит к судебным тяжбам по поводу конфиденциальности» (PDF) . Нью-Йорк Таймс . Проверено 26 марта 2014 г.
  3. ^ Jump up to: Перейти обратно: а б Валентино-ДеВрис, Дженнифер (22 сентября 2011 г.). « Телефонный трекер Stingray разжигает конституционные столкновения» . Уолл Стрит Джорнал . ISSN   0099-9660 . Проверено 07.11.2019 .
  4. ^ «Новые записи подробно описывают, как ФБР оказывает давление на полицию, чтобы она держала в секрете использование теневой технологии наблюдения за телефоном» . Американский союз гражданских свобод . Проверено 3 мая 2024 г.
  5. ^ «5G уже здесь, но все еще уязвим для слежки Stingray» . Проводной . ISSN   1059-1028 . Проверено 07.11.2019 .
  6. ^ Грауэр, Яэль (08 марта 2017 г.). «WikiLeaks утверждает, что ЦРУ может «обходить» защищенные приложения для обмена сообщениями, такие как Signal. Что это значит?» . Сланец . Проверено 07.11.2019 .
  7. ^ Jump up to: Перейти обратно: а б Уильямс, Кэти Бо (24 августа 2017 г.). «Verizon сообщает о всплеске правительственных запросов на «свалку» вышек сотовой связи » . Холм . Проверено 07.11.2019 .
  8. ^ Jump up to: Перейти обратно: а б с д Джон Келли (13 июня 2014 г.). «Шпионаж данных мобильных телефонов: дело не только в АНБ» . США сегодня .
  9. ^ «Гиз объясняет: как работают вышки сотовой связи» . Гизмодо . 21 марта 2009 года . Проверено 07.11.2019 .
  10. ^ Jump up to: Перейти обратно: а б МакКаллах, Деклан; Броуч, Энн (1 декабря 2006 г.). «ФБР использует микрофон мобильного телефона как инструмент для подслушивания» . CNET . Проверено 26 марта 2014 г.
  11. ^ «Программное обеспечение для шпионажа за мобильными телефонами» . Шпионаж за мобильным телефоном .
  12. ^ Jump up to: Перейти обратно: а б с В., Превелакис; Д., Спинеллис (июль 2007 г.). «Афинское дело». IEEE-спектр . 44 (7): 26–33. дои : 10.1109/MSPEC.2007.376605 . S2CID   14732055 . (требуется подписка)
  13. ^ Jump up to: Перейти обратно: а б с д Сигалл, Боб (29 июня 2009 г.). «Прослушивание мобильного телефона» . Новости WTHR13 (NBC) . Проверено 26 марта 2014 г.
  14. ^ Jump up to: Перейти обратно: а б с Новостной репортаж . ВТР Новости . (видео на YouTube)
  15. ^ Jump up to: Перейти обратно: а б «Цена слежки: правительство США платит за слежку» . АП Новости . 10 июля 2013 года . Проверено 11 ноября 2019 г.
  16. ^ «Четыре оператора сотовой связи могут быть оштрафованы на 200 миллионов долларов за продажу данных о местоположении» . Гонолулу Стар-Рекламодатель . 27 февраля 2020 г. Проверено 28 февраля 2020 г.
  17. ^ Бэмфорд29.09.2015T02:01:02+00:00, Джеймс БэмфордДжеймс (29 сентября 2015 г.). «Привела ли мошенническая операция АНБ к смерти сотрудника греческой телекоммуникационной компании?» . Перехват . Проверено 7 июня 2017 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  18. ^ «История греческого скандала с прослушиванием телефонных разговоров - Шнайер о безопасности» . www.schneier.com . Проверено 7 июня 2017 г.
  19. ^ «Тело инженера-программиста эксгумировано, результаты через месяц, — Катимерини» . ekathimerini.com . Проверено 7 июня 2017 г.
  20. ^ «Греческий филиал Ericsson оштрафован за скандал с прослушиванием телефонных разговоров» . thelocal.se . 6 сентября 2007 года . Проверено 7 июня 2017 г.
  21. ^ Гиббс, Сэмюэл (19 апреля 2016 г.). «Хак SS7 объяснил: что с этим можно сделать?» . Хранитель . Проверено 7 июня 2017 г.
  22. ^ Jump up to: Перейти обратно: а б Зеттер, Ким. «Критическая дыра в сердце наших сетей сотовой связи» . Проводной . Проверено 7 июня 2017 г.
  23. ^ Кахане, Амир (19 января 2021 г.). «(Пропущенный) израильский момент Сноудена?» . Международный журнал разведки и контрразведки . 34 (4): 694–717. дои : 10.1080/08850607.2020.1838902 . ISSN   0885-0607 .
  24. ^ Кахане, Амир (30 ноября 2020 г.). «Израильская экосистема надзора SIGINT: отслеживание местоположения секретной службы COVID-19 как тестовый пример» . Обзор права Университета Нью-Гэмпшира . Рочестер, Нью-Йорк. ССНН   3748401 .
  25. ^ «Распространенные уязвимости безопасности мобильных устройств – информационный век» . info-age.com . 21 февраля 2017 года . Проверено 7 июня 2017 г.
  26. ^ https://www.us-cert.gov/sites/default/files/publications/cyber_threats-to_mobile_phones.pdf [ пустой URL PDF ]
  27. ^ Зеттер, Ким. «Хакеры могут контролировать ваш телефон с помощью уже встроенного в него инструмента — WIRED» . Проводной . Проверено 7 июня 2017 г.
  28. ^ http://www.jsums.edu/research/files/2013/06/Cell-Phone-Vulnerabilities-1.pdf?x52307 [ пустой URL PDF ]
  29. ^ «Уязвимость основной полосы частот может означать необнаружимые и неблокируемые атаки на мобильные телефоны» . Боинг-Боинг . 20 июля 2016 года . Проверено 7 июня 2017 г.
  30. ^ [13] [25] [22] [26] [27] [28] [29]
  31. ^ Гринберг, Энди. «Итак, эй, вам следует прекратить использовать текстовые сообщения для двухфакторной аутентификации — WIRED» . Проводной . Проверено 7 июня 2017 г.
  32. ^ «Как защитить себя от SS7 и других уязвимостей сотовой сети» . blackberry.com . Проверено 7 июня 2017 г.
  33. ^ Бикман, Джетро Г.; Томпсон, Кристофер. «Взлом аутентификации мобильного телефона: уязвимости в AKA, IMS и Android». CiteSeerX   10.1.1.368.2999 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  34. ^ «Уязвимости безопасности при рандомизации мобильных MAC-адресов — Шнайер о безопасности» . www.schneier.com . Проверено 7 июня 2017 г.
  35. ^ Ньюман, Лили Хэй. «Недостаток сотовой сети позволяет хакерам опустошать банковские счета. Вот как это исправить» . Проводной . Проверено 7 июня 2017 г.
  36. ^ Титкомб, Джеймс (26 августа 2016 г.). «Недостаток шпионажа за iPhone: что нужно знать о критическом обновлении безопасности Apple» . Телеграф . Проверено 7 июня 2017 г.
  37. ^ Перлрот, Николь (25 августа 2016 г.). «Пользователей iPhone призывают обновить программное обеспечение после обнаружения недостатков безопасности» . Нью-Йорк Таймс . Проверено 7 июня 2017 г.
  38. ^ [31] [32] [33] [34] [35] [36] [37]
  39. ^ Барретт, Брайан. «Обновите свой iPhone прямо сейчас» . Проводной . Проверено 7 июня 2017 г.
  40. ^ Келли, Хизер (25 августа 2016 г.). «Уязвимость iPhone использовалась для нападения на журналистов и сотрудников гуманитарных организаций» . CNNMoney . Проверено 7 июня 2017 г.
  41. ^ Хейслер, Йони (8 марта 2017 г.). «Apple реагирует на эксплойты ЦРУ в отношении iPhone, обнаруженные в новом дампе данных WikiLeaks» . bgr.com . Проверено 7 июня 2017 г.
  42. ^ «Текущая деятельность — US-CERT» . www.us-cert.gov . Проверено 7 июня 2017 г.
  43. ^ Айви. «Apple: iOS 10.3.1 исправляет уязвимости безопасности WLAN» . cubot.net . Проверено 7 июня 2017 г.
  44. ^ «iOS 10.3.2 поставляется с почти двумя дюжинами исправлений безопасности» . arstechnica.com . 15 мая 2017 года . Проверено 7 июня 2017 г.
  45. ^ «НВД-Дом» . nvd.nist.gov . Проверено 7 июня 2017 г.
  46. ^ «Пользователям Apple рекомендуется обновить свое программное обеспечение сейчас, поскольку выпущены новые исправления безопасности» . welivesecurity.com . 16 мая 2017 года . Проверено 7 июня 2017 г.
  47. ^ [39] [40] [41] [42] [43] [44] [45] [46]
  48. ^ Крегер, Джейкоб Леон; Рашке, Филип (2019). «Прослушивает ли мой телефон? О возможности и обнаруживаемости мобильного подслушивания». Безопасность и конфиденциальность данных и приложений XXXIII . Конспекты лекций по информатике. Том. 11559. стр. 102–120. дои : 10.1007/978-3-030-22479-0_6 . ISBN  978-3-030-22478-3 . ISSN   0302-9743 .
  49. ^ Стивен, Дэвис (17 февраля 2024 г.). «Уведомления и оповещения?» . ДжаммерX . Проверено 17 мая 2024 г.

https://mfggang.com/read-messages/how-to-read-texts-from-another-phone/

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9ff05f0d053bb822f171d39f3b75c370__1720039800
URL1:https://arc.ask3.ru/arc/aa/9f/70/9ff05f0d053bb822f171d39f3b75c370.html
Заголовок, (Title) документа по адресу, URL1:
Cellphone surveillance - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)