Protección del teléfono contra la escucha. Protección contra escuchar conversaciones en un teléfono móvil Cómo determinar que el teléfono está pinchado

Basado en el protocolo SIP. Hoy solo te mostraré algunos programas útiles que te permitirán evitar escuchar tu teléfono.

ÁGUILA Seguridad

Es una de las aplicaciones más potentes para proteger tu móvil de las escuchas telefónicas. Este programa evita cualquier conexión a estaciones base falsas. Para determinar la validez de una estación se utiliza la verificación de firmas e identificadores de estación. Además, el programa monitorea y recuerda de forma independiente la ubicación de todas las estaciones base, y si detecta que alguna base se mueve por la ciudad, o su señal desaparece de su ubicación de vez en cuando, dicha base se marca como falsa y sospechosa. y la aplicación notificará al propietario sobre este teléfono. Otra función útil del programa es la capacidad de mostrar qué aplicaciones y programas instalados en su teléfono tienen acceso a la cámara de video y al micrófono de su teléfono. También hay una función para deshabilitar (prohibir) el acceso a la cámara de cualquier software que no necesite.

Darshak

Este programa se diferencia del anterior y su función principal es rastrear cualquier actividad sospechosa en la red, incluso cuando se utilizan SMS, que pueden enviarse sin el permiso del propietario del teléfono. La aplicación evalúa en tiempo real qué tan segura es su red y qué algoritmo de encriptación se usa en ese momento y mucho más.




Esta aplicación también ayuda a proteger su teléfono inteligente de cualquier conexión a pseudo-bases. La única desventaja de este programa es que no lo encontrará en Google Play, y si aún desea instalarlo, tendrá que jugar con este procedimiento.

CatcherCatcher

El programa CatcherCatcher, al igual que sus contrapartes anteriores, se dedica a identificar estaciones base falsas que los atacantes (¿o servicios especiales?) utilizan como "puentes intermediarios" intermedios entre el suscriptor y la estación base real.

Y finalmente, recomendamos usar aplicaciones especiales para garantizar la seguridad de las conversaciones y los datos personales, incluido el cifrado de sus conversaciones. Contrapartes similares son los navegadores web anónimos Orbot u Orweb, por ejemplo. También hay programas especiales, que encriptan tus conversaciones telefónicas, fotos y muchos ya usan mensajeros seguros.

Esta aplicación lo ayudará a detectar "IMSI Catchers" (también llamados "Fake Cell Towers" o "Stingrays").

Durante varios años, el FBI y la Policía Local han estado escuchando nuestras llamadas y leyendo nuestros mensajes de texto, utilizando los llamados "receptores IMSI". Un ejemplo de una "torre celular falsa" es el "Stingray", que se produce en los EE. UU.

Las "rayas" son dispositivos móviles que simulan torres de telefonía celular, lo que obliga a los teléfonos cercanos a conectarse a ellas. Pueden identificar su teléfono y posiblemente escuchar sus llamadas. ¡Sin tener que instalar una aplicación espía en su teléfono!

Estos dispositivos "Cell Spy" pueden capturar información de todos los teléfonos celulares dentro del alcance, incluida la identidad IMSI, la ubicación, los mensajes SMS, los registros de llamadas y el contenido de las llamadas.
(IMSI significa "Identidad de suscriptor móvil internacional", que identificará su teléfono).

Se sabe que al menos 53 Agencias en 21 Estados poseen "Stingrays".

Las agencias de aplicación de la ley, las potencias extranjeras, y posiblemente los delincuentes, están utilizando dichos "simuladores de sitios celulares" con fines de vigilancia, sin nuestro conocimiento.

Los dispositivos "Cell Spy" pueden llevarse a mano o montarse en vehículos, aviones, helicópteros y vehículos aéreos no tripulados.

Durante un proceso de autoaprendizaje, la aplicación "aprenderá" todas las redes (torres celulares, estaciones base) que utiliza su teléfono.

Después del proceso de autoaprendizaje, si esta aplicación detecta uno de estos "espías de celdas", se le advertirá mediante un sonido opcional y/o una pantalla ROJA opcional. La forma más sencilla de evitar que te escuchen es apagar el teléfono durante un rato o, al menos, guardar silencio.

Cuando la App Detecta una Red que no está incluida en su Base de Datos Interna, Consultará una Base de Datos Externa de Redes. Si la red no se encuentra allí, se supone que es DESCONOCIDA.

Muy fácil de usar
- Proceso de Autoaprendizaje
- Chequeos Periódicos de Redes
- Período de verificación de red seleccionable
- Registro de todos los eventos
- Base de datos interna (autoaprendizaje)
- Integración con Base de Datos Externa (OpenCellId)
- Detección, registro y advertencia opcionales de redes "desconocidas"
- Incluso los ataques que solo duran unos segundos pueden ser detectados
- Medición de la Duración de los Ataques
- Lista de todas las redes identificadas
- Exportación de archivo CSV
- Análisis de datos de red actuales e históricos
- Evaluación del nivel de advertencia
- Soporte para GSM, UMTS/WCDMA, CDMA y LTE
- Diseño de ahorro de batería
- Usando una Técnica de Localización GPS "Pasiva", para ahorrar energía
- El acceso a Internet es RECOMENDADO, pero NO necesariamente requerido
- El acceso a Internet MEJORARÁ la calidad de detección de redes desconocidas
- Siempre ejecutándose en segundo plano, incluso cuando el teléfono "duerme"
- Reinicio automático en el momento del arranque
- Teléfono Rooteado NO Requerido
- No requiere teléfono/hardware especial
- También funciona en Tabletas con Tarjeta SIM
- Muchas respuestas a preguntas frecuentes
- Información sobre "Fake Cell Towers", "Stingray", etc.

Después de abrir la aplicación por primera vez, debe iniciar el proceso de autoaprendizaje (que puede demorar algunos días) y tener el teléfono con usted en todo momento, donde sea que esté, para que la aplicación APRENDA sobre TODAS las Redes Locales.

Si se muda a otro lugar, debe reiniciar el proceso de autoaprendizaje.

Al usar esta aplicación, usted participa en el gran proyecto comunitario colaborativo "OpenCellID", que recopila las ubicaciones de las torres de telefonía móvil/celular, que ahora es una base de datos que contiene casi 7 millones de identificaciones únicas de torres de telefonía móvil/celular. El uso de esta base de datos aumentará la probabilidad de detectar torres celulares REALES DESCONOCIDAS y, por lo tanto, de encontrar "receptores IMSI" y usted puede ser una Parte Activa si!

Si NUNCA debe detectar una "torre celular falsa", debe considerarse AFORTUNADO, ¡y NO CULPARNOS!

Muchos problemas parecen ser causados ​​por simples malentendidos. Entonces, si tiene un problema, que no puede ser respondido por la sección de preguntas frecuentes de la aplicación, envíenos un correo electrónico antes de considerar hacer una mala calificación. Tal vez nosotros poder ayudar Uds. [correo electrónico protegido]

¿Cómo puede escuchar conversaciones en teléfonos móviles, es posible protegerse de tales ataques y cómo puede un suscriptor determinar que su teléfono está siendo intervenido?

La tecnología GSM se desarrolló e implementó originalmente teniendo en cuenta los requisitos agencias gubernamentales por el nivel de seguridad. Para mantener esta seguridad, la mayoría de los gobiernos del mundo prohíben el uso y la venta de potentes codificadores, codificadores, equipos criptográficos, así como tecnologías de comunicaciones públicas de alta seguridad. Los propios operadores de telecomunicaciones protegen sus canales de radio mediante cifrado, utilizando algoritmos bastante complejos para ello. La elección del algoritmo criptográfico se lleva a cabo en la etapa de establecimiento de una conexión entre el suscriptor y la estación base. En cuanto a la probabilidad de que la información de un suscriptor se filtre de los equipos de los operadores, MTS afirma que se reduce a cero debido a la complejidad y controlabilidad del acceso a las instalaciones y equipos.

¿Cómo puedes escuchar los teléfonos?

Hay dos métodos para escuchar a los suscriptores: activo y pasivo. La escucha pasiva del suscriptor requerirá el uso de equipos costosos y personal especialmente capacitado. Ahora, en el mercado "gris", puede comprar complejos con los que puede escuchar a los suscriptores en un radio de 500 metros, su costo comienza en varios cientos de miles de euros. Se parecen a la imagen de la derecha. En Internet, puede encontrar fácilmente una descripción de dichos sistemas y el principio de su funcionamiento.

Los fabricantes de dichos equipos afirman que el sistema permite el seguimiento en tiempo real de las conversaciones GSM en función del acceso a la instalación oa la base de datos del operador móvil. Si no existe dicho acceso, las conversaciones se pueden escuchar con retraso, según el nivel de encriptación utilizado por el operador. El sistema también puede ser parte de un complejo móvil para rastrear y escuchar objetos en movimiento.

El segundo método de escucha es la intervención activa en el aire sobre protocolos de control y autenticación utilizando complejos móviles especiales. Tal equipo, a pesar de su aparente simplicidad (de hecho, son un par de teléfonos modificados y una computadora), puede costar desde varias decenas hasta cientos de miles de dólares. Trabajar con tales complejos requiere altamente calificado personal de servicio en el campo de las comunicaciones.

El principio de funcionamiento de tal ataque es el siguiente: el complejo móvil, debido a su ubicación más cercana al suscriptor (hasta 500 m), "intercepta" señales para establecer una conexión y transmitir datos, reemplazando la estación base más cercana. De hecho, el complejo se convierte en un "intermediario" entre el abonado y la estación base con todos los problemas de seguridad que ello conlleva.

"Atrapando" al suscriptor de esta manera, este complejo móvil puede realizar cualquier función para administrar la conexión del suscriptor, incluida la vinculación a cualquier número que necesiten los atacantes, establecer un algoritmo de cifrado "débil" o cancelar el cifrado por completo para esta sesión de comunicación, y mucho más. más.

Como ejemplo de tal escucha, podemos citar los acontecimientos de principios de este año en el centro de Kiev. Durante las protestas masivas contra el régimen de Yanukovych, la multitud se apoderó del automóvil con los oficiales de SBU, desde donde se "conectaron" las frecuencias de los walkie-talkies y los teléfonos de los manifestantes. El aspecto de dicho equipo se ve claramente en la imagen.

Existe una tercera posibilidad de escuchar conversaciones e interceptar el tráfico de un abonado móvil. Para hacer esto, debe instalar un software de virus en el teléfono inteligente de la víctima. Al instalar malware software los malhechores pueden "por su cuenta" elegir o cancelar el algoritmo de cifrado por completo, transferir (o destruir) la información confidencial del suscriptor sin autorización, y mucho más.

Cómo determinar que el teléfono está pinchado

Es imposible determinar directamente si el teléfono está siendo intervenido actualmente, pero es posible obtener una confirmación indirecta de alguna probabilidad de esto. Muchos modelos de teléfonos de botón antiguos incluso mostraban un ícono especial (candado cerrado o abierto) que mostraba si la conversación estaba encriptada en ese momento o no.

Los teléfonos modernos no tienen esta función. Sin embargo, existen aplicaciones especiales para teléfonos inteligentes que pueden informar al usuario sobre la configuración de la sesión de comunicación actual, incluso si su discurso se transmite de forma abierta o mediante un algoritmo de cifrado. Éstos son algunos de ellos:

ÁGUILA Seguridad

Un poderoso programa para proteger los teléfonos de la escucha. Le permite evitar la conexión a una estación base falsa comprobando las firmas y los identificadores de las estaciones base. Además, monitorea la ubicación de las estaciones, y si una estación base se mueve por la ciudad, o desaparece periódicamente de su lugar, se marca como sospechosa y el programa notifica al usuario al respecto. También puede utilizar el programa para obtener Lista llena aplicaciones que tienen acceso al micrófono y la cámara de video del teléfono, así como bloquean el acceso de software no deseado a la cámara.

El programa ayuda a monitorear cualquier actividad sospechosa de la red celular, incluidos los SMS que se envían sin el conocimiento del usuario. El programa también evalúa la seguridad de la red en tiempo real, muestra qué algoritmos se utilizan para encriptar la conversación y mucho más.

Detector IMSI-Catcher de Android

Otro paquete de software que le permite proteger su teléfono inteligente para que no se conecte a estaciones base falsas. Es cierto que tiene un pequeño inconveniente: la aplicación no está disponible en Google Play y tendrá que jugar un poco con su instalación.

CatcherCatcher

CatcherCatcher, al igual que el IMSI-Catcher Detector de Android, le permite distinguir una estación base real de una falsa.

Además, MTS recomienda usar aplicaciones de seguridad, incluso para encriptar conversaciones. Por ejemplo, entre los navegadores web anónimos, se pueden señalar Orbot u Orweb. También hay aplicaciones para el cifrado. conversaciones telefonicas, fotos y muchos mensajeros seguros.

En el que analizamos los principios de funcionamiento de dichos dispositivos, su efectividad y también consideramos los métodos de protección. Permítanme recordarles que estos dispositivos son ampliamente utilizados tanto por servicios especiales como por "chicos malos". Ellos usan característica de diseño teléfonos móviles: dar preferencia a la torre celular, cuya señal es más fuerte (para maximizar la calidad de la señal y minimizar su propio consumo de energía). Además, en las redes GSM (2G), solo un teléfono móvil debe someterse a un procedimiento de autenticación (esto no se requiere en una torre celular) y, por lo tanto, es fácil de engañar, incluso para deshabilitar el cifrado de datos en él.

Ya escribimos que a pesar de una cantidad considerable de aplicaciones de Android "protectoras" en el mercado que deberían advertir al usuario sobre la conexión a un receptor IMSI, la mayoría de ellas no pueden llamarse de alta calidad. Además, este tipo de aplicaciones a menudo dan como resultado muchos falsos positivos (generalmente debido a habilidades técnicas insuficientes de sus desarrolladores).

Ahora en la conferencia de USENIX van a presentar un artículo dedicado a este problema y que confirma plenamente nuestras conclusiones. Las aplicaciones de protección contra los interceptores IMSI fueron estudiadas por un grupo conjunto de especialistas de la Universidad de Oxford y Berlín. Universidad Tecnica. Los investigadores probaron cinco programas populares: SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak e IMSICD, que tienen entre 100 000 y 500 000 descargas en Google Play.

Para realizar las pruebas, los expertos han creado su propio framework White-Stingray, capaz de atacar redes 2G y 3G. De hecho, el desarrollo de los investigadores es una imitación muy "naturalista" de los interceptores comerciales IMSI.

Las pruebas de las aplicaciones han demostrado que rara vez notan actividad sospechosa y solo pueden detectar las técnicas de ataque más comunes y simples. Por ejemplo, las aplicaciones detectan una degradación forzada de la conexión o la recepción de un mensaje de texto "oculto" que se utiliza para determinar la ubicación del dispositivo. Pero los expertos escriben que basta con que los atacantes cambien a otra técnica de ataque, y las aplicaciones serán prácticamente impotentes. Además, las limitaciones de la propia API de Android, con la que poco se puede hacer, interfieren en las aplicaciones.

“Actualmente, las aplicaciones ICD en el mercado son fáciles de engañar utilizando las técnicas de derivación más simples, ya que son muy limitadas y no tienen acceso al hardware subyacente de los teléfonos móviles. Por lo tanto, uno debe entender que las aplicaciones de ICD no son una panacea debido a estas limitaciones fundamentales”, escriben los expertos.