Из Википедии, свободной энциклопедии
  (Перенаправлено из системы наблюдения за мобильным телефоном )
Перейти к навигации Перейти к поиску
Диаграмма, показывающая людей, говорящих по мобильным телефонам, их сигналы проходят через фургон, а затем передаются на законную вышку сотовой связи
Схема, показывающая работу устройства StingRay для наблюдения за мобильным телефоном.

Наблюдение за мобильным телефоном (также известное как слежение за мобильным телефоном ) может включать отслеживание, прослушивание , мониторинг, подслушивание и запись разговоров и текстовых сообщений на мобильных телефонах . [1] Он также включает в себя мониторинг передвижения людей, который можно отслеживать с помощью сигналов мобильных телефонов, когда телефоны включены. [2]

Массовое наблюдение за мобильными телефонами [ править ]

Устройства Stingray [ править ]

Устройства StingRay - это технология, которая имитирует вышку сотового телефона, заставляя соседние мобильные телефоны подключаться и передавать данные через них, а не через обычные вышки. [3] Этот процесс невидим для конечного пользователя и предоставляет оператору устройства полный доступ к любым передаваемым данным. [3] Эта технология представляет собой разновидность атаки «человек посередине» . [4]

StingRays используются правоохранительными органами для отслеживания перемещений людей, а также для перехвата и записи разговоров, имен, номеров телефонов и текстовых сообщений с мобильных телефонов. [1] Их использование влечет за собой мониторинг и сбор данных со всех мобильных телефонов в целевой зоне. [1] правоохранительные органы Законодательство в Северной Калифорнии , которые приобрели устройства ската включают Департамент Oakland полиции , Департамент полиции Сан - Франциско , департамент Сакраменто шерифа округа , Департамент полиции Сан - Хосе и Департамента полиции Fremont. [1]Управление полиции Фремонта использует устройство StingRay в сотрудничестве с департаментом полиции Окленда и окружной прокуратурой округа Аламеда. [1]

Сквозное шифрование, такое как Signal, защищает трафик от устройств Stingray с помощью криптографических стратегий. [5]

изображение вышки сотовой связи
Типичная вышка сотовой связи, установленная на электрических линиях.

Свалки башен [ править ]

Дамп вышки - это обмен идентифицирующей информацией оператором вышки сотовой связи, которая может использоваться для определения того, где данный человек находился в определенное время. [6] [7] По мере перемещения пользователей мобильных телефонов их устройства будут подключаться к ближайшим вышкам сотовой связи, чтобы поддерживать сильный сигнал, даже если телефон не используется активно. [8] [7] Эти вышки записывают идентифицирующую информацию о подключенных к ним сотовых телефонах, которую затем можно использовать для отслеживания людей. [6] [7]

На большей части территории Соединенных Штатов полиция может получить самые разные данные о мобильных телефонах без ордера. Документы правоохранительных органов показывают, что полиция может использовать исходные данные со свалки башни, чтобы запросить другое постановление суда для получения дополнительной информации, включая адреса, счета и журналы звонков, текстов и местоположения. [7]

Целевое наблюдение [ править ]

Уязвимости программного обеспечения [ править ]

Ошибки мобильного телефона могут быть созданы путем отключения функции звонка на мобильном телефоне, позволяя вызывающему абоненту позвонить на телефон, чтобы получить доступ к его микрофону и прослушивать. Одним из примеров этого была групповая ошибка FaceTime .

В Соединенных Штатах ФБР использовало «бродячих жучков», что влечет за собой активацию микрофонов на мобильных телефонах для отслеживания разговоров. [9]

Программное обеспечение для слежки за мобильными телефонами [ править ]

Программное обеспечение для слежки за мобильными телефонами [10] - это программное обеспечение для прослушивания, отслеживания и мониторинга мобильных телефонов, которое тайно устанавливается на мобильные телефоны. Это программное обеспечение позволяет слышать и записывать разговоры с телефонов, на которых оно установлено. [11] Программное обеспечение для слежки за мобильными телефонами можно загрузить на мобильные телефоны. [12] Программное обеспечение для слежки за мобильными телефонами позволяет отслеживать или преследовать целевой мобильный телефон из удаленного места с помощью некоторых из следующих методов: [13]

  • Обеспечение удаленного наблюдения за положением целевого мобильного телефона в режиме реального времени на карте
  • Удаленное включение микрофонов для записи и пересылки разговоров. Микрофоны можно активировать во время разговора или когда телефон находится в режиме ожидания для записи разговоров рядом с мобильным телефоном.
  • Получение удаленных предупреждений и / или текстовых сообщений каждый раз, когда кто-то набирает номер на мобильном телефоне
  • Удаленное чтение текстовых сообщений и журналов вызовов

Программное обеспечение для слежки за мобильными телефонами может включать микрофоны на мобильных телефонах, когда они не используются, и может быть установлено операторами мобильной связи. [9]

Ошибка [ править ]

Намеренно спрятать сотовый телефон в каком-либо месте - это метод подслушивания. Некоторые скрытые ошибки сотовых телефонов связаны с точками доступа Wi-Fi , а не с сотовыми данными, где программа отслеживания руткитов периодически «просыпается» и входит в общедоступную точку доступа Wi-Fi, чтобы загрузить данные трекера на общедоступный интернет-сервер.

Законный перехват [ править ]

Иногда правительства могут законно контролировать связь по мобильному телефону - процедура, известная как законный перехват . [14]

В Соединенных Штатах правительство платит телефонным компаниям напрямую за запись и прием сотовых сообщений от определенных лиц. [14] Американские правоохранительные органы также могут легально отслеживать перемещения людей от их сигналов мобильного телефона после получения распоряжения суда , чтобы сделать это. [2]

Данные о местоположении в реальном времени [ править ]

В 2018 году операторы сотовой связи США, AT&T , Verizon , T-Mobile и Sprint , которые продают данные о местоположении клиентов в реальном времени, публично заявили, что они прекратят продажу этих данных, поскольку FCC обнаружила, что компании проявили небрежность в защите личная конфиденциальность данных своих клиентов. Агрегаторы местоположения, охотники за головами и другие лица, включая правоохранительные органы, не получившие ордера на обыск, используют эту информацию. Председатель FCC Аджит Пай пришел к выводу, что операторы связи явно нарушили федеральный закон. Однако в течение 2019 года операторы продолжали продавать данные о местоположении в реальном времени. В конце февраля 2020 года FCC требовала штрафов для перевозчиков по этому делу.[15]

События [ править ]

В 2005 году премьер-министру Греции сообщили о прослушивании мобильных телефонов его, более 100 высокопоставленных лиц и мэра Афин. [11] Костас Цаликидис , сотрудник Vodafone-Panafon, был замешан в этом деле, так как использовал свое положение в качестве главы планирования сети компании для оказания помощи в обнаружении жучков. [11] Цаликидис был найден повешенным в своей квартире за день до того, как лидеры были уведомлены о прослушивании, что было объявлено «очевидным самоубийством». [16] [17] [18] [19]

Бреши в безопасности в системе сигнализации № 7 (SS7), называемой системой сигнализации общего канала 7 (CCSS7) в США и системой сигнализации общего канала 7 (CCIS7) в Великобритании, были продемонстрированы на Chaos Communication Congress в Гамбурге в 2014 году [20]. ] [21]

Во время пандемии коронавируса Израиль разрешил своей службе внутренней безопасности « Шин Бет» использовать свой доступ к историческим метаданным сотовых телефонов [22] для отслеживания местоположения носителей COVID-19. [23]

Обнаружение [ править ]

Некоторые признаки возможного наблюдения за мобильным телефоном могут включать неожиданное пробуждение мобильного телефона, использование большого количества ЦП в режиме ожидания или когда он не используется, слышимость щелчков или звуковых сигналов во время разговора, а также нагрев печатной платы телефона, несмотря на то, что телефон не используется. [29] [37] [46] Однако сложные методы наблюдения могут быть полностью невидимыми для пользователя и могут позволить избежать методов обнаружения, которые в настоящее время используются исследователями безопасности и поставщиками экосистемы. [47]

Профилактика [ править ]

Профилактические меры против наблюдения за мобильными телефонами включают в себя недопущение потери или разрешения незнакомым людям использовать мобильный телефон и использование пароля доступа. [12] [13] Выключение, а затем извлечение аккумулятора из телефона, когда он не используется, - это еще один метод. [12] [13] Заклинивание или клетка Фарадея также могут сработать, последнее не позволяет вынуть батарею. Другое решение - мобильный телефон с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камера без байпаса, то есть переключателем может управлять только пользователь - никакое программное обеспечение не может подключить его обратно.

См. Также [ править ]

  • Блюзнарфинг
  • Карпентер против Соединенных Штатов
  • IQ носителя
  • Глушитель мобильного телефона
  • Кибер-преследование
  • Мобильная безопасность
  • Прослушивание телефонных разговоров
  • Убежище 7
  • Регистраторы с голосовой активацией
  • Переключатель безопасности

Ссылки [ править ]

  1. ^ a b c d e Ботт, Майкл; Дженсен, Том (6 марта 2014 г.). «9 правоохранительных органов Калифорнии подключились к технологии слежения за мобильными телефонами» . ABC News, Новости10. Архивировано из оригинального 24 марта 2014 года . Проверено 26 марта 2014 года .
  2. ^ a b Мэтт Рихтел (10 декабря 2005 г.). «Отслеживание мобильных телефонов в реальном времени вызывает судебные разборки по поводу конфиденциальности» (PDF) . Нью-Йорк Таймс . Проверено 26 марта 2014 года .
  3. ^ Б Valentino-DeVries, Дженнифер (2011-09-22). " ' Стингрей' Phone Tracker Топливо Конституционного Clash" . Wall Street Journal . ISSN 0099-9660 . Проверено 7 ноября 2019 . 
  4. ^ «5G здесь - и все еще уязвим для слежки Stingray» . Проводной . ISSN 1059-1028 . Проверено 7 ноября 2019 . 
  5. ^ Грауэр, Яэль (2017-03-08). «WikiLeaks утверждает, что ЦРУ может« обойти »приложения для безопасного обмена сообщениями, такие как Signal. Что это означает?» . Журнал Slate . Проверено 7 ноября 2019 .
  6. ^ a b Уильямс, Кэти Бо (2017-08-24). «Отчеты Verizon всплеск в правительственных запросах на ячейки„башенные отвалы » . Холм . Проверено 7 ноября 2019 .
  7. ^ a b c d Джон Келли (13 июня 2014 г.). «Шпионаж за данными мобильного телефона: дело не только в АНБ» . США сегодня .
  8. ^ «Гиз объясняет: как работают вышки сотовой связи» . Gizmodo . Проверено 7 ноября 2019 .
  9. ^ a b МакКаллаг, Деклан; Броаш, Энн (1 декабря 2006 г.). «ФБР использует микрофон сотового телефона как инструмент для подслушивания» . CNET . Проверено 26 марта 2014 года .
  10. ^ "Программное обеспечение для шпионажа за сотовым телефоном" . Слежка за сотовым телефоном .
  11. ^ a b c В., Превелакис; Д., Спинеллис (июль 2007 г.). «Афинский роман». IEEE Spectrum . 44 (7): 26–33. DOI : 10.1109 / MSPEC.2007.376605 . S2CID 14732055 .  (требуется подписка)
  12. ^ a b c d Сегалл, Боб (29 июня 2009 г.). «Постукиваю по мобильному телефону» . Новости WTHR13 (NBC) . Проверено 26 марта 2014 года .
  13. ^ a b c Новостной репортаж . Новости WTHR . (YouTube видео)
  14. ^ a b «Цена слежки: правительство США платит за слежку» . AP NEWS . Проверено 11 ноября 2019 .
  15. ^ «4 оператора мобильной связи могут столкнуться с штрафом в размере 200 миллионов долларов за продажу данных о местоположении» . Гонолулу - звездный рекламодатель . 2020-02-27 . Проверено 28 февраля 2020 .
  16. ^ Bamford2015-09-29T02: 01: 02 + 00: 00, Джеймс Бэмфорд Джеймс. «Неужели из-за незаконной операции АНБ погиб сотрудник греческой телекоммуникационной компании?» . Перехват . Дата обращения 7 июня 2017 .
  17. ^ "История греческого скандала с прослушиванием телефонных разговоров - Шнайер о безопасности" . www.schneier.com . Дата обращения 7 июня 2017 .
  18. ^ "Тело программиста эксгумировано, результаты через месяц - Катимерини" . ekathimerini.com . Дата обращения 7 июня 2017 .
  19. ^ "Греческое отделение Эрикссона оштрафовано за скандал с прослушиванием телефонных разговоров" . thelocal.se . 6 сентября 2007 . Дата обращения 7 июня 2017 .
  20. Гиббс, Сэмюэл (19 апреля 2016 г.). «Взлом SS7 объяснил: что вы можете с этим поделать?» . Проверено 7 июня 2017 г. - через The Guardian.
  21. ^ a b Зеттер, Ким. «Критическая дыра в центре наших сетей сотовой связи» . wired.com . Дата обращения 7 июня 2017 .
  22. ^ Кахан, Амир (2021-01-19). "(Пропущенный) израильский момент Сноудена?" . Международный журнал разведки и контрразведки . 0 : 1–24. DOI : 10.1080 / 08850607.2020.1838902 . ISSN 0885-0607 . 
  23. ^ Кахан, Амир (2020-11-30). «Экосистема надзора SIGINT Израиля: отслеживание местоположения секретной службы COVID-19 в качестве тестового примера» . Обзор права Университета Нью-Гэмпшира . Рочестер, штат Нью-Йорк. SSRN 3748401 . 
  24. ^ «Распространенные уязвимости безопасности мобильных устройств - информационный век» . information-age.com . 21 февраля 2017 . Дата обращения 7 июня 2017 .
  25. ^ https://www.us-cert.gov/sites/default/files/publications/cyber_threats-to_mobile_phones.pdf
  26. ^ «Хакеры могут управлять вашим телефоном с помощью уже встроенного в него инструмента - ПРОВОДНОГО» . www.wired.com . Дата обращения 7 июня 2017 .
  27. ^ http://www.jsums.edu/research/files/2013/06/Cell-Phone-Vulnerabilities-1.pdf?x52307
  28. ^ «Уязвимость основной полосы частот может означать необнаруживаемые, неблокируемые атаки на мобильные телефоны» . Боинг Боинг . Дата обращения 7 июня 2017 .
  29. ^ [12] [24] [21] [25] [26] [27] [28]
  30. ^ "Итак, привет, вы должны прекратить использовать тексты для двухфакторной аутентификации - ПРОВОДНАЯ" . www.wired.com . Дата обращения 7 июня 2017 .
  31. ^ «Как защитить себя от SS7 и других уязвимостей сотовой сети» . blackberry.com . Дата обращения 7 июня 2017 .
  32. ^ Бикман, Джетро Дж .; Томпсон, Кристофер. «Нарушение аутентификации сотового телефона: уязвимости в AKA, IMS и Android». CiteSeerX 10.1.1.368.2999 .  Цитировать журнал требует |journal=( помощь )
  33. ^ «Уязвимости безопасности в рандомизации мобильных MAC - Шнайер по безопасности» . www.schneier.com . Дата обращения 7 июня 2017 .
  34. ^ Ньюман, Лили Хэй. «Недостаток сотовой сети позволяет хакерам опустошать банковские счета. Вот как это исправить» . wired.com . Дата обращения 7 июня 2017 .
  35. ^ «Ошибка шпионажа iPhone: что вам нужно знать о критическом обновлении безопасности Apple» . telegraph.co.uk . Дата обращения 7 июня 2017 .
  36. ^ Perlroth, Николь (25 августа 2016). «Пользователям iPhone настоятельно рекомендуется обновить программное обеспечение после обнаружения недостатков в системе безопасности» . Проверено 7 июня 2017 г. - через NYTimes.com.
  37. ^ [30] [31] [32] [33] [34] [35] [36]
  38. ^ Барретт, Брайан. «Обновите свой iPhone прямо сейчас» . wired.com . Дата обращения 7 июня 2017 .
  39. Келли, Хизер (25 августа 2016 г.). «Уязвимость iPhone используется для нападения на журналистов, гуманитарных работников» . CNNMoney . Дата обращения 7 июня 2017 .
  40. Heisler, Yoni (8 марта 2017 г.). «Apple отвечает на эксплойты ЦРУ в отношении iPhone, обнаруженные в новом дампе данных WikiLeaks» . bgr.com . Дата обращения 7 июня 2017 .
  41. ^ «Текущая деятельность - US-CERT» . www.us-cert.gov . Дата обращения 7 июня 2017 .
  42. ^ Айви. «Apple: iOS 10.3.1 устраняет уязвимости безопасности WLAN» . cubot.net . Дата обращения 7 июня 2017 .
  43. ^ "iOS 10.3.2 поставляется с почти двумя дюжинами исправлений безопасности" . arstechnica.com . Дата обращения 7 июня 2017 .
  44. ^ "NVD - Дом" . nvd.nist.gov . Дата обращения 7 июня 2017 .
  45. ^ «Пользователи Apple посоветовали обновить свое программное обеспечение сейчас, когда выпущены новые исправления безопасности» . welivesecurity.com . 16 мая 2017 . Дата обращения 7 июня 2017 .
  46. ^ [38] [39] [40] [41] [42] [43] [44] [45]
  47. ^ Крегер, Якоб Леон; Рашке, Филипп (2019). «Слушает ли мой телефон? О возможности и обнаруживаемости мобильного прослушивания». Безопасность и конфиденциальность данных и приложений XXXIII . Конспект лекций по информатике. 11559 . С. 102–120. DOI : 10.1007 / 978-3-030-22479-0_6 . ISBN 978-3-030-22478-3. ISSN  0302-9743 .

https://mfggang.com/read-messages/how-to-read-texts-from-another-phone/