Perlindungan telepon dari mendengarkan. Perlindungan terhadap mendengarkan percakapan di ponsel Cara menentukan bahwa ponsel disadap

Berdasarkan protokol SIP. Hari ini saya hanya akan menunjukkan kepada Anda beberapa program berguna yang memungkinkan Anda menghindari mendengarkan telepon Anda.

Keamanan EAGLE

Ini adalah salah satu aplikasi paling kuat untuk melindungi ponsel Anda dari penyadapan. Program ini mencegah koneksi ke stasiun pangkalan palsu. Untuk menentukan validitas sebuah stasiun, digunakan verifikasi tanda tangan dan pengenal stasiun. Selain itu, program secara independen memantau dan mengingat lokasi semua stasiun pangkalan, dan jika terdeteksi bahwa beberapa pangkalan bergerak di sekitar kota, atau sinyalnya menghilang dari lokasinya dari waktu ke waktu - pangkalan tersebut ditandai sebagai salah dan mencurigakan dan aplikasi akan memberi tahu pemilik tentang ponsel ini. Fitur lain yang berguna dari program ini adalah kemampuan untuk menunjukkan aplikasi dan program mana yang terinstal di ponsel Anda yang memiliki akses ke kamera video dan mikrofon ponsel Anda. Ada juga fungsi untuk menonaktifkan (melarang) akses perangkat lunak apa pun yang tidak Anda perlukan ke kamera.

Darshak

Program ini berbeda dari yang sebelumnya dan fungsi utamanya adalah melacak aktivitas mencurigakan di jaringan, termasuk saat menggunakan SMS, yang dapat dikirim tanpa izin dari pemilik telepon. Aplikasi mengevaluasi secara real time seberapa aman jaringan Anda dan algoritma enkripsi apa yang digunakan pada saat itu dan banyak lagi.




Aplikasi ini juga membantu melindungi ponsel cerdas Anda dari koneksi apa pun ke basis semu. Satu-satunya kelemahan dari program ini adalah Anda tidak akan menemukannya di Google Play, dan jika Anda tetap ingin menginstalnya, Anda harus mengotak-atik prosedur ini.

penangkap penangkap

Program CatcherCatcher, seperti rekan-rekannya di atas, terlibat dalam mengidentifikasi stasiun pangkalan palsu yang digunakan penyerang (atau layanan khusus?) sebagai "jembatan perantara" perantara antara pelanggan dan stasiun pangkalan sebenarnya.

Dan terakhir, kami merekomendasikan penggunaan aplikasi khusus untuk memastikan keamanan percakapan dan data pribadi, termasuk mengenkripsi percakapan Anda. Rekan serupa adalah browser web anonim Orbot atau Orweb, misalnya. Ada juga program khusus, yang mengenkripsi percakapan telepon, foto, dan banyak lagi yang sudah menggunakan messenger aman.

Aplikasi ini akan Membantu Anda dalam Mendeteksi "IMSI Catchers" (juga disebut "Fake Cell Towers" atau "Stingrays").

Selama beberapa tahun FBI dan Polisi Lokal telah mendengarkan Panggilan kami dan Membaca Pesan Teks kami, menggunakan apa yang disebut "IMSI-catchers". Salah satu Contoh "Menara Sel Palsu" semacam itu adalah "Stingray", yang diproduksi di AS.

"Stingrays" adalah Perangkat Seluler yang mensimulasikan Menara Ponsel, memaksa Ponsel terdekat untuk Terhubung dengan mereka. Mereka dapat Mengidentifikasi Telepon Anda, dan mungkin mendengarkan Panggilan Anda. Tanpa harus memasang aplikasi Spy di Ponsel Anda!

Perangkat "Mata-Mata Sel" ini dapat menangkap Informasi dari Semua Ponsel dalam Jangkauan, termasuk Identitas IMSI, Lokasi, Pesan SMS, Log Panggilan, dan konten Panggilan.
(IMSI adalah singkatan dari "Identitas Pelanggan Seluler Internasional", yang akan Mengidentifikasi Telepon Anda).

Diketahui bahwa setidaknya 53 Instansi di 21 Negara memiliki "Stingrays".

Lembaga Penegakan Hukum, Kekuatan Asing - dan mungkin Penjahat - menggunakan "Simulator Situs Seluler" semacam itu untuk Tujuan Pengawasan - tanpa sepengetahuan kami.

Perangkat "Mata-Mata Sel" dapat dibawa dengan tangan, atau dipasang di Kendaraan, Pesawat Terbang, Helikopter, dan Kendaraan Udara Tak Berawak.

Selama Proses Belajar Mandiri, Aplikasi akan "mempelajari" semua Jaringan (Menara Seluler, Stasiun Pangkalan) yang digunakan oleh Telepon Anda.

Setelah Proses Belajar Mandiri - jika Aplikasi ini kebetulan Mendeteksi salah satu dari "Mata-Mata Sel" ini, Anda akan Diperingatkan oleh Suara Opsional dan/atau Layar MERAH Opsional. Cara paling sederhana untuk menghindari Listening In On, adalah dengan mematikan Ponsel Anda untuk sementara waktu, atau setidaknya diam.

Ketika Aplikasi Mendeteksi Jaringan yang tidak termasuk dalam Basis Data Internalnya, itu akan Berkonsultasi dengan Basis Data Eksternal Jaringan. Jika Jaringan tidak Ditemukan di sana, itu dianggap TIDAK DIKETAHUI.

Sangat Mudah Digunakan
- Proses Belajar Mandiri
- Pemeriksaan Jaringan Secara Berkala
- Periode Pemeriksaan Jaringan yang Dapat Dipilih
- Pencatatan Semua Acara
- Basis Data Internal (Belajar Sendiri)
- Integrasi dengan Database Eksternal (OpenCellId)
- Deteksi Opsional, Logging, dan Peringatan Jaringan "Tidak Dikenal"
- Bahkan Serangan yang hanya berlangsung selama beberapa detik dapat dideteksi
- Pengukuran Durasi Serangan
- Daftar Semua Jaringan Teridentifikasi
- Ekspor File CSV
- Analisis Data Jaringan Saat Ini dan Historis
- Penilaian Tingkat Peringatan
- Dukungan untuk GSM, UMTS/WCDMA, CDMA dan LTE
- Desain Hemat Baterai
- Menggunakan Teknik Lokasi GPS "Pasif", untuk menghemat daya
- Akses Internet DIREKOMENDASIKAN, tetapi TIDAK selalu Diperlukan
- Akses Internet AKAN Meningkatkan Kualitas Deteksi Jaringan Tidak Dikenal
- Selalu Berjalan di Latar Belakang, bahkan ketika Telepon "tidur"
- Restart Otomatis saat Booting
- Telepon Berakar TIDAK Diperlukan
- Tidak Perlu Telepon/Perangkat Keras Khusus
- Juga berfungsi pada Tablet dengan Kartu SIM
- Banyak Jawaban untuk FAQ
- Info tentang "Menara Sel Palsu", "Stingray", dll

Setelah Anda Membuka Aplikasi untuk Pertama Kalinya, Anda harus Memulai Proses Belajar Mandiri (yang mungkin memakan waktu beberapa Hari), dan membawa Ponsel Anda setiap saat - di mana pun Anda berada - agar Aplikasi dapat BELAJAR tentang SEMUA Jaringan Lokal.

Jika Anda pindah ke tempat lain, Anda harus Memulai Ulang Proses Belajar Mandiri.

Dengan menggunakan Aplikasi ini, Anda berpartisipasi dalam proyek komunitas kolaboratif besar "OpenCellID" - yang mengumpulkan Lokasi Menara Ponsel/Telepon Seluler, yang sekarang merupakan Basis Data yang berisi hampir 7 juta ID Menara Ponsel/Telepon Seluler yang unik. Penggunaan Basis Data ini akan meningkatkan Kemungkinan Mendeteksi Menara Seluler NYATA YANG TIDAK DIKETAHUI - dan dengan demikian untuk Menemukan "IMSI-Catchers" - dan kamu bisa menjadi Bagian Aktif jika itu!

Jika Anda TIDAK PERNAH Mendeteksi "Menara Sel Palsu" - Anda harus menganggap diri Anda BERUNTUNG - dan BUKAN MENYALAHKAN kami!

Banyak masalah tampaknya disebabkan oleh kesalahpahaman sederhana. Jadi jika Anda memiliki masalah - yang tidak dapat dijawab oleh Bagian FAQ dari Aplikasi - silakan kirim Email kepada kami - sebelum Anda mempertimbangkan untuk membuat Peringkat Buruk. mungkin kita bisa membantu Anda. [dilindungi email]

Bagaimana Anda bisa mendengarkan percakapan di ponsel, apakah mungkin melindungi diri Anda dari serangan semacam itu, dan bagaimana pelanggan dapat menentukan bahwa ponselnya sedang disadap?

Teknologi GSM awalnya dikembangkan dan diimplementasikan dengan mempertimbangkan persyaratan agensi pemerintahan oleh tingkat keamanan. Untuk menjaga keamanan ini, sebagian besar pemerintah di dunia melarang penggunaan dan penjualan pengacak, pengacak, peralatan kriptografi yang kuat, serta teknologi komunikasi publik yang sangat aman. Operator telekomunikasi sendiri melindungi saluran radio mereka dengan enkripsi, menggunakan algoritma yang agak rumit untuk ini. Pemilihan algoritma kriptografi dilakukan pada tahap membangun koneksi antara pelanggan dan base station. Adapun kemungkinan kebocoran informasi pelanggan dari peralatan operator, MTS mengklaim bahwa itu berkurang menjadi nol karena kompleksitas dan pengendalian akses ke fasilitas dan peralatan.

Bagaimana Anda bisa mendengarkan telepon?

Ada dua metode mendengarkan pelanggan - aktif dan pasif. Mendengarkan pelanggan secara pasif akan membutuhkan penggunaan peralatan yang mahal dan personel yang terlatih khusus. Sekarang di pasar "abu-abu" Anda dapat membeli kompleks yang dengannya Anda dapat mendengarkan pelanggan dalam radius 500 meter, biayanya mulai dari beberapa ratus ribu euro. Mereka terlihat seperti gambar di sebelah kanan. Di Internet, Anda dapat dengan mudah menemukan deskripsi sistem tersebut dan prinsip operasinya.

Produsen peralatan tersebut mengklaim bahwa sistem memungkinkan pemantauan percakapan GSM secara real-time berdasarkan akses ke fasilitas atau database operator seluler. Jika tidak ada akses seperti itu, maka percakapan dapat didengarkan dengan penundaan, tergantung pada tingkat enkripsi yang digunakan oleh operator. Sistem ini juga dapat menjadi bagian dari kompleks seluler untuk melacak dan mendengarkan objek bergerak.

Cara mendengarkan kedua adalah intervensi aktif di udara pada kontrol dan protokol otentikasi menggunakan kompleks seluler khusus. Peralatan seperti itu, terlepas dari kesederhanaannya (pada kenyataannya, itu adalah beberapa telepon yang dimodifikasi dan komputer), dapat berharga dari beberapa puluh hingga ratusan ribu dolar. Bekerja dengan kompleks seperti itu membutuhkan berkualifikasi tinggi tenaga pelayanan di bidang komunikasi.

Prinsip operasi serangan semacam itu adalah sebagai berikut: kompleks seluler, karena lokasinya yang lebih dekat ke pelanggan (hingga 500 m), "menyadap" sinyal untuk membuat koneksi dan mengirimkan data, menggantikan stasiun pangkalan terdekat. Bahkan, kompleks menjadi "perantara" antara pelanggan dan base station dengan semua masalah keamanan berikutnya.

"Menangkap" pelanggan dengan cara ini, kompleks seluler ini dapat melakukan fungsi apa pun untuk mengelola koneksi pelanggan, termasuk menautkannya ke nomor apa pun yang dibutuhkan penyerang, menyetel algoritme enkripsi "lemah" atau membatalkan enkripsi sama sekali untuk sesi komunikasi ini, dan banyak lagi lagi.

Sebagai contoh mendengarkan seperti itu, kita dapat mengutip peristiwa awal tahun ini di pusat kota Kiev. Selama protes massal terhadap rezim Yanukovych, orang banyak merebut mobil dengan petugas SBU, dari mana frekuensi walkie-talkie dan telepon para pengunjuk rasa "dihubungkan". Seperti apa peralatan tersebut terlihat jelas dalam gambar.

Ada kemungkinan ketiga untuk mendengarkan percakapan dan mencegat lalu lintas pelanggan seluler. Untuk melakukan ini, Anda perlu menginstal perangkat lunak virus di smartphone korban. Saat memasang malware perangkat lunak penjahat dapat "sendirian" memilih atau membatalkan algoritma enkripsi sama sekali, mentransfer (atau menghancurkan) informasi rahasia pelanggan tanpa izin, dan banyak lagi.

Bagaimana menentukan bahwa telepon disadap

Tidak mungkin untuk secara langsung menentukan apakah telepon sedang disadap saat ini, tetapi dimungkinkan untuk mendapatkan konfirmasi tidak langsung dari beberapa kemungkinan ini. Banyak model ponsel tombol-tekan lama bahkan menampilkan ikon khusus (gembok tertutup atau terbuka) yang menunjukkan apakah percakapan saat ini dienkripsi atau tidak.

Ponsel modern tidak memiliki fitur ini. Namun, ada aplikasi khusus untuk ponsel cerdas yang dapat memberi tahu pengguna tentang konfigurasi pengaturan sesi komunikasi saat ini, termasuk apakah pidatonya ditransmisikan secara terbuka atau menggunakan algoritma enkripsi. Berikut adalah beberapa di antaranya:

Keamanan EAGLE

Sebuah program yang kuat untuk melindungi ponsel dari mendengarkan. Ini memungkinkan Anda untuk mencegah koneksi ke stasiun pangkalan palsu dengan memeriksa tanda tangan dan pengidentifikasi dari stasiun pangkalan. Selain itu, ia memantau lokasi stasiun, dan jika stasiun pangkalan bergerak di sekitar kota, atau secara berkala menghilang dari tempatnya, itu ditandai sebagai mencurigakan dan program memberi tahu pengguna tentang hal itu. Anda juga dapat menggunakan program untuk mendapatkan daftar lengkap aplikasi yang memiliki akses ke mikrofon dan kamera video ponsel, serta memblokir perangkat lunak yang tidak diinginkan agar tidak mengakses kamera.

Program ini membantu melacak aktivitas jaringan seluler yang mencurigakan, termasuk SMS yang dikirim tanpa sepengetahuan pengguna. Program ini juga mengevaluasi keamanan jaringan secara real time, menunjukkan algoritma mana yang digunakan untuk mengenkripsi percakapan, dan banyak lagi.

Android IMSI-Catcher Detector

Paket perangkat lunak lain yang memungkinkan Anda melindungi ponsel cerdas Anda agar tidak terhubung ke BTS palsu. Benar, ia memiliki sedikit minus - aplikasi tidak tersedia di Google Play dan Anda harus sedikit mengutak-atik pemasangannya.

penangkap penangkap

CatcherCatcher, seperti Android IMSI-Catcher Detector, memungkinkan Anda membedakan stasiun pangkalan asli dari yang palsu.

Selain itu, MTS merekomendasikan penggunaan aplikasi untuk keamanan, termasuk untuk mengenkripsi percakapan. Misalnya, di antara browser web anonim, Orbot atau Orweb dapat dicatat. Ada juga aplikasi untuk enkripsi percakapan telepon, foto dan banyak utusan aman.

Di mana kami menganalisis prinsip-prinsip pengoperasian perangkat tersebut, keefektifannya, dan juga mempertimbangkan metode perlindungan. Biarkan saya mengingatkan Anda bahwa perangkat ini banyak digunakan oleh layanan khusus dan "orang jahat". Mereka menggunakan fitur desain ponsel - untuk memberikan preferensi ke menara seluler, yang sinyalnya paling kuat (untuk memaksimalkan kualitas sinyal dan meminimalkan konsumsi dayanya sendiri). Selain itu, dalam jaringan GSM (2G), hanya ponsel yang harus menjalani prosedur otentikasi (ini tidak diperlukan dari menara seluler), dan oleh karena itu mudah untuk menyesatkan, termasuk menonaktifkan enkripsi data di dalamnya.

Kami telah menulis bahwa meskipun sejumlah besar aplikasi Android "pelindung" di pasaran yang seharusnya memperingatkan pengguna tentang menghubungkan ke penangkap IMSI, kebanyakan dari mereka tidak dapat disebut berkualitas tinggi. Selain itu, aplikasi semacam itu sering menghasilkan banyak kesalahan positif (biasanya karena keterampilan teknis pengembangnya yang tidak memadai).

Sekarang di konferensi USENIX mereka akan mempresentasikan makalah yang ditujukan untuk masalah ini dan sepenuhnya mengkonfirmasi kesimpulan kami. Aplikasi untuk perlindungan terhadap pencegat IMSI dipelajari oleh sekelompok spesialis gabungan dari Universitas Oxford dan Berlin Universitas Teknik. Para peneliti menguji lima program populer: SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak dan IMSICD, yang memiliki antara 100.000 dan 500.000 unduhan di Google Play.

Untuk melakukan tes, para ahli telah membuat kerangka White-Stingray mereka sendiri, yang mampu menyerang jaringan 2G dan 3G. Faktanya, pengembangan para peneliti adalah tiruan yang sangat "naturalistik" dari pencegat komersial IMSI.

Pengujian aplikasi telah menunjukkan bahwa mereka jarang melihat aktivitas yang mencurigakan dan hanya mampu mendeteksi teknik serangan yang paling umum dan sederhana. Misalnya, aplikasi mendeteksi penurunan versi sambungan secara paksa atau penerimaan pesan teks "tersembunyi" yang digunakan untuk menentukan lokasi perangkat. Tetapi para ahli menulis bahwa cukup bagi penyerang untuk beralih ke teknik serangan lain, dan aplikasi praktis tidak berdaya. Selain itu, keterbatasan API Android itu sendiri, yang hanya sedikit yang dapat dilakukan, mengganggu aplikasi.

“Saat ini, aplikasi ICD di pasaran dengan mudah ditipu menggunakan teknik bypass yang paling sederhana, karena sangat terbatas dan tidak memiliki akses ke perangkat keras yang mendasari ponsel. Oleh karena itu, kita harus memahami bahwa aplikasi ICD bukanlah peluru perak karena keterbatasan mendasar ini, ”tulis para ahli.