duminică, 24 noiembrie 2019

Servicii de securizare smartphone.2

servicii de oprire a ascultarilor pe telefoanele mobile servicii descopera si eliminare spyware din IOS ta\Iphone servicii verificare a securitatii IOS servicii de obtinere telefonie fara interceptari servicii creeare securitatea smartphonelui tau servicii obtinere securitate a facebook servicii de astupare a breselor din Android servicii de astupare a breselor din Antivirus servicii de impiedecare a Google sa te spioneze servicii setarii perfecte de securitate a Facebook servicii de stergere a urmelor din Google care te spioneaza servicii de verificare a informatiilor despre tine pe Facebook servicii de impiedicare a monitorizarii pe Facebook servicii de verificare senzorii ai smartphonelui servicii cum opresti microfonul smartphonelui de a asculta convorbiriile servicii de antihack internet banking servicii semne ca esti in vizorul hackerilor servicii de urmarire a iubitului,iubitei pe telefon mobil cu Google Maps servicii de verificare a bancii unde folosesti internet banking servicii de verificare cat de sigure sunt parolele tale folosite pe smartphone si tablete servicii de a afla daca ai software de spionaj pe smartphnul tau sau a tabletei tale servicii de testare a vulnerabilitatii smartphonului tau sau a tabletei tale servicii testare vulnerabilitate a email tau cat si a parolei si daca a fost hack afla de catre cine a facut-o servcii de verificare a telefoanelor din gama Galaxy daca sunt originale verificare profesionista servicii de setare a telefoanelor pentru a fii folosite in siguranta de catre copii servicii securizare smartphone copiilor servicii setare control parental pe smartphone si tableta servicii de verificare a aplicatiilor care te fura spioneaza sau hack contact email securizat.smartphone@protonmail.com si smartphone.securizat@protonmail.com

Servicii de securizare smartphone

servicii si investigatii de hack smartphone si tablete servicii de verificarii email si parole sparte,hackuite servicii si verificarii conturi Facebook a depistarii de hack ori spy asupra lor servicii de verificare a aplicatiilor din smartphone-ul tau care te spioneaza servicii de criptare si stergere definitiva a datelor personale la vanzarea smartphonelui personal servicii de alerte a contului tau de Facebook piratat,spionat servicii de verificare de cine esti monitorizat pe Facebook servicii de securizare a contului de Facebook imposibil de spart servicii de aflarea IP si localizarea a persoanelor necunoscute care doresc logarea la contul tau de Facebook afla cum te spioneaza Facebook chiar si daca nu esti logat servicii de consultanta in securitate la cumpararea a unui smartphone nou sau secon-hand servicii de depistare a numerelor necunoscute servicii se stergere a contului de Facebook in siguranta servicii de depistare a iubitei( lui) de logare la contul tau de Facebook afla cum sa spionezi partenerul pe Facebook servicii de a afla daca smartphone-ul tau Samsung este original servicii de securizare modalitatea de a afla cum poti securiza profesionist telefonul sau tableta ta Samsung servicii cum sa folosesti contul tau de Whatsapp fara numar si cum poti folosi contul tau de Whatsapp ascuns afla cum iti fura Facebook datele personale sub pretextul securitatii online servicii de urmarire a persoanelor,partenerului pe mobil servicii si verificarii telefoane ascultate servicii de verificare smartphone IPHONE piratatate,hackuite servicii de a afla cum Facebook si alte aplicatii iti stocheaza si fura datele personale,fotografii,contacte servicii de depistare daca telefonul tau este ascultat si legat la un turn tip Base fals si daca este legat la un turn autorizat servicii de securizare cont Whatsapp servicii de diagnoze si verificari a smartphone cu probleme de functionare servicii de verificare a breselor de securitate a bancii tale si a internetului banking folosit servicii securizare.protejare a fotografiilor,contactelor,foldelor din smartphone-ul tau servicii de verificare conturi email sparte Yahoo,Gmail si altele si securizarea acestora dupa verificari servicii de recuperare a conturilor de media sociale hacked afla ce sa faci daca contul tau de Facebook a fost piratat afla ce stie contul tau de Google si Facebook tot despre tine,locatii,telefoane,convorbirii afla cum poti vorbi criptat pe Facebook Messenger Contact email; securizat.smartphone@protonmail.com sau aici pe facebook messenger

joi, 24 octombrie 2019

SECURITATEA TELEFONULUI

Obisnuim adesea sa facem o analogie intre securitatea mobila si securitatea fizica. O companie angajeaza un paznic si il plaseaza la intrarea principala a sediului. Paznicul este prezent la postul sau, verifica actele de identitate si se asigura ca accesul in cladire este securizat. Din acea pozitie paznicul nu va putea asigura tot perimetrul companiei. Nu va avea cunostinta despre nicio bresa de securitate, in cazul in care de exemplu cineva pur si simplu va sari gardul si va patrunde neautorizat in cladire. Acelasi lucru se intampla si atunci cand este utilizata o solutie de criptare (software sau hardware): nu se va cunoaste niciodata daca telefonul este cu adevarat interceptat si pe cale de consecinta nu se va sti niciodata cand un pericol ameninta securitatea personala. Presupunand ca esti o tinta pentru serviciile speciale sau pentru orice entitate care dispune de resurse financiare suficiente pentru a detine si utiliza un interceptor GSM, imaginati-va ce vor face acestia in cazul in care veti utiliza un telefon criptat. Cu siguranta vor folosi alte cai si mijloace pentru a dobandi informatiile pe care le cauta. Nu vor astepta sa apara brese de securitate si nici nu vor incerca sa decripteze convorbirile telefonice. Vor instala insa microfoane in casa, biroul si vehiculul tau, iti vor monitoriza computerul si iti vor intercepta mail-urile, vor folosi surse umane sub acoperire si orice altceva va fi necesar pentru a obtine informatii relevante despre tine si activitatile tale. In prezent exista pe piata diverse telefoane si/sau aplicatii software destinate criptarii convorbirilor telefonice. Credem ca utilizarea acestora pentru protejarea intimitatii comunicatiilor voce/date ar putea fi o alegere prudenta, insa metoda criptarii comunicatiilor mobile are propriile dezavantaje: A. Niciodata nu se stie daca metoda de criptare este cu aevarat de incredere, pentru ca nu exista nicio cale de a verifica aceasta situatie. Cei mai multi dintre dezvoltatoriii aplicatiilor software de criptare nu fac public codul sursa al acesteia. Pot exista (si exista in cele mai multe cazuri) "back door"-uri sau porti secrete puse la dispozitia serviciilor speciale, pe care acestea le folosesc cu succes la decriptarea comunicatiilor. Este nevoie doar de un programator talentat pentru compromiterea totala a unui produs software de securitate. Unii producatori de echipamente si aplicatii software de criptare au un istoric probat al legaturilor ascunse cu serviciile secrete si entitati private interesate de accesul la informatiile criptate. Mai mult, unii dintre acesti producatori nici macar nu utilizeaza algoritmi de criptare recunoscuti sau standardizati (asa cum sunt Diffie-Hellman, SHA256, AES si Twofish), folosind in schimb algoritmi proprii de criptare care nu sunt pusi la dispozitia specialistilor pentru testari de penetrare si evaluari publice. Cateva metode "personale" de criptare ("proprietary" crypto-algorithms) care nu au fost supuse unor evaluari publice, s-au dovedit usor de spart, ca de exemplu algoritmul COMP128 utilizat in multe retele GSM in scopul autentificarii. Din aceasta cauza metodele "personale" de criptare sunt de fapt foarte riscante atunci cand vine vorba despre protectia reala a comunicatiilor mobile. B. Folosirea unor dispozitive sau telefoane speciale destinate criptarii suplimentare a comunicatiilor poate crea suspiciune si va atrage o nedorita atentie asupra utilizatorului. C. Daca o persoana este vizata de o entitate cu capabilitati de interceptare GSM (un serviciu secret de pilda), criptarea comunicatiilor GSM nu inseamna protectie 100% impotriva interceptarii. Ganditi-va la aceasta: un serviciu de informatii va renunta la supravegherea si monitorizarea tintei (persoanei), doar pentru ca aceasta foloseste criptarea comunicatiilor? Cu siguranta, nu. Fiind o provocare pentru orice serviciu, acesta va gasi si folosi alte metode si cai de obtinere a informatiilor. Desigur, pentru o scurta perioada de timp secretele vor ramane... secrete. Insa orice serviciu de informatii decent va descoperi si utiliza oricand bresele de securitate din jurul tintei, obtinand prin orice mijloace informatiile cautate. Alte surse de informatii exploatabile pot fi: sursele umane, montarea de aparatura de interceptare ambientala in locuinta, biroul si vehiculul tintei, etc. De fapt criptarea comunicatiilor GSM si utilizarea telefoanelor speciale destinate criptarii nu face decat sa spuna direct si explicit serviciilor de informatii ca exista ceva important de ascuns, fortand pe aceasta cale serviciile speciale sa imagineze si sa desfasoare actiuni suplimentare destinate dobandirii informatiilor relevante pe care utilizatorul criptarii doreste sa le protejeze. Calea potrivita in aceasta situatie este a nu utiliza criptarea comunicatiilor GSM, pentru a nu fi trezite suspiciuni. Este mai bine a lasa serviciile speciale sa creada ca prin interceptarea convorbirilor telefonice vor gasi informatiile pe care le cauta. Cei inteligenti folosesc in avantajul lor tehnologia XCell Stealth: cunoscand cu exactitate atunci cand/daca le este interceptat telefonul mobil, utilizatorul acestuia poate sa transmita exact ceea ce doreste a fi aflat despre el. Aceasta este o solutie mult mai inteligenta si cu rezultate eficiente fata de metoda criptarii comunicatiilor GSM, in cele mai multe dintre cazuri. D. O convorbire telefonica criptata nu este chiar atat de... criptata, pe cat ati putea crede. Chiar daca este utilizat un telefon criptat, operatorul GSM sau cel care opereaza interceptorul GSM poate afla destul de multe informatii, ca de exemplu: - Numarul de telefon apelat sau numarul de telefon care apeleaza telefonul criptat. Pornind de aici, cei care monitorizeaza postul telefonic mobil pot stabili locatia telefonului in momentul apelului, locatia corespondentului si identitatea reala a participantilor la convorbirea telefonica. Este doar o chestiune de timp. Acestia vor putea (si o vor face in cele mai multe dintre cazuri) monitoriza telefonul si intercepta convorbirile telefonice necriptate ale corespondentului pentru a afla identitatea acestuia si legaturile sale cu tine. - Durata conversatiei alaturi de detaliile de timp (ora, zi, luna). - Locatia ta in momentul efectuarii convorbirii telefonice. - Traseul deplasarilor tale si pozitia ta geografica din orice moment, prin metode simple de triangulatie. Alte deficiente cunoscute ale telefoanelor criptate: - Unele interceptoare GSM pot desfasura atacuri DoS (Denial of Service) asupra unui telefon criptat, facand ca acesta sa devina inutilizabil pentru perioada de timp dorita de atacator. - Interceptoarele GSM moderne pot forta telefonul criptat sa utilizeze conexiunea 2G in loc de 3G prin simpla bruiere a frecventelor 3G, ca procedura standard. In acest fel telefoanele criptate care utilizeaza conexiunea de date 3G vor fi blocate, devenind inutilizabile. - Cu ajutorul operatorului GSM, IMEI-ul telefonului poate fi blocat pentru utilizarea in retea. - Un interceptor GSM poate desfasura un atac DoS chiar asupra unui BTS, prin trimiterea constanta de mesaje RACH. Aceasta va afecta toate telefoanele celulare conectate la BTS, inclusiv telefoanele criptate pentru care reteaua mobila va deveni indisponibila. Asadar, chiar daca utilizati un telefon criptat va putea fi aflat usor numarul de telefon si identitatea reala a partenerului din convorbirea telefonica, pozitionarea voastra reala si acurata, obiceiurile, etc. Cei care monitorizeaza telefoanele nu vor cunoste cu exactitate ceea ce discutati la telefon, insa vor cunoaste cand, cat, unde si cu cine s-a desfasurat convorbirea. Desigur, convorbirea telefonica in sine nu va putea fi decriptata intr-o perioada rezonabila de timp. Dar informatiile colaterale amintite mai sus vor duce in cele din urma la aflarea secretelor tale. Din aceste motive telefoanele criptate nu pot fi utilizate decat pentru o scurta perioada de timp pentru comunicatii cu adevarat securizate. De fapt a fi predictibil este una dintre cele mai mari greseli in confruntarea informativa. Iar a utiliza un telefon criptat inseamna a fi mai mult decat predictibil. Singura concluzie care se impune: in loc de protejarea in orb a comunicatiilor confidentiale prin utilizarea telefoanelor criptate, este mult mai bine a cunoaste cand anume cineva doreste sa iti afle secretele, sa iti intercepteze telefonul si sa te localizeze. In acest fel vor putea fi preintampinate situatiile descrise mai sus. Abia din acest moment puteti lua decizii in cunostinta de cauza si chiar puteti influenta beneficiarii informatiilor dobandite prin interceptarea telefonului, prin tehnici simple de manipulare si intoxicare. Lasa-i sa afle despre tine doar ceea ce tu vrei ca ei sa afle despre tine, pastrand controlul asupra convorbirilor tale telefonice. Sa nu credeti ca telefonul va este interceptat tot timpul. Acest lucru nu se va intampla, fiind o imposibilitate tehnica si juridiac. Puteti insa afla atunci cand constituiti o tinta, atunci cand telefonul va este ascultat si pentru cat timp.

SERVICII DE SECURIZARE SMARTPHONE SI A DATELOR PERSONALE.PARTEA.2

servicii de oprire a ascultarilor pe telefoanele mobile servicii descopera si eliminare spyware din IOS ta\Iphone servicii verificare a securitatii IOS servicii de obtinere telefonie fara interceptari servicii creeare securitatea smartphonelui tau servicii obtinere securitate a facebook servicii de astupare a breselor din Android servicii de astupare a breselor din Antivirus servicii de impiedecare a Google sa te spioneze servicii setarii perfecte de securitate a Facebook servicii de stergere a urmelor din Google care te spioneaza servicii de verificare a informatiilor despre tine pe Facebook servicii de impiedicare a monitorizarii pe Facebook servicii de verificare senzorii ai smartphonelui servicii cum opresti microfonul smartphonelui de a asculta convorbiriile servicii de antihack internet banking servicii semne ca esti in vizorul hackerilor servicii de urmarire a iubitului,iubitei pe telefon mobil cu Google Maps servicii de verificare a bancii unde folosesti internet banking servicii de verificare cat de sigure sunt parolele tale folosite pe smartphone si tablete servicii de a afla daca ai software de spionaj pe smartphnul tau sau a tabletei tale servicii de testare a vulnerabilitatii smartphonului tau sau a tabletei tale servicii testare vulnerabilitate a email tau cat si a parolei si daca a fost hack afla de catre cine a facut-o servcii de verificare a telefoanelor din gama Galaxy daca sunt originale verificare profesionista servicii de setare a telefoanelor pentru a fii folosite in siguranta de catre copii servicii securizare smartphone copiilor servicii setare control parental pe smartphone si tableta servicii de verificare a aplicatiilor care te fura spioneaza sau hack contact email securizat.smartphone@protonmail.com si smartphone.securizat@protonmail.com

SERVICII DE SECURIZARE A TELEFOANELOR SI DATELOR PERSONALE

servicii si investigatii smartphone servicii si investigatii de hack smartphone si tablete servicii de verificarii email si parole sparte,hackuite servicii si verificarii conturi Facebook a depistarii de hack ori spy asupra lor servicii de verificare a aplicatiilor din smartphone-ul tau care te spioneaza servicii de criptare si stergere definitiva a datelor personale la vanzarea smartphonelui personal servicii de alerte a contului tau de Facebook piratat,spionat servicii de verificare de cine esti monitorizat pe Facebook servicii de securizare a contului de Facebook imposibil de spart servicii de aflarea IP si localizarea a persoanelor necunoscute care doresc logarea la contul tau de Facebook afla cum te spioneaza Facebook chiar si daca nu esti logat servicii de consultanta in securitate la cumpararea a unui smartphone nou sau secon-hand servicii de depistare a numerelor necunoscute servicii se stergere a contului de Facebook in siguranta servicii de depistare a iubitei( lui) de logare la contul tau de Facebook afla cum sa spionezi partenerul pe Facebook servicii de a afla daca smartphone-ul tau Samsung este original servicii de securizare modalitatea de a afla cum poti securiza profesionist telefonul sau tableta ta Samsung servicii cum sa folosesti contul tau de Whatsapp fara numar si cum poti folosi contul tau de Whatsapp ascuns afla cum iti fura Facebook datele personale sub pretextul securitatii online servicii de urmarire a persoanelor,partenerului pe mobil servicii si verificarii telefoane ascultate servicii de verificare smartphone IPHONE piratatate,hackuite servicii de a afla cum Facebook si alte aplicatii iti stocheaza si fura datele personale,fotografii,contacte servicii de depistare daca telefonul tau este ascultat si legat la un turn tip Base fals si daca este legat la un turn autorizat servicii de securizare cont Whatsapp servicii de diagnoze si verificari a smartphone cu probleme de functionare servicii de verificare a breselor de securitate a bancii tale si a internetului banking folosit servicii securizare.protejare a fotografiilor,contactelor,foldelor din smartphone-ul tau servicii de verificare conturi email sparte Yahoo,Gmail si altele si securizarea acestora dupa verificari servicii de recuperare a conturilor de media sociale hacked afla ce sa faci daca contul tau de Facebook a fost piratat afla ce stie contul tau de Google si Facebook tot despre tine,locatii,telefoane,convorbirii afla cum poti vorbi criptat pe Facebook Messenger Contact email; securizat.smartphone@protonmail.com

SECURITATEA SMARTPHONELUI

SMARTPHONE SECURIZAT Ce este IMEI-ul, algoritmul A5 si localizarea GSM? - IMEI-ul (International Mobile Station Equipment Identity) reprezinta un cod format din 15 cifre, care este folosit pentru a identifica un telefon. Acest cod este unic, fiind un identificator care odata capturat de un interceptor GSM va fi utilizat la interceptarea si localizarea telefonului. - A5 este algoritm de criptare utilizat in retelele GSM pentru asigurarea securitatii si intimitatii traficului voce/date. Interceptoarele GSM pot anula criptarea comunicatiilor sau le pot decripta in timp real, prin tehnici complexe de extragere si calculare a cheii de autentificare Kc. - Localizarea GSM se refera la stabilirea locatiei telefonului tinta de catre un interceptor GSM cu capabilitati de localizare GSM si/sau GPS, sau de catre operatorul GSM. Pentru localizare sunt trimise mesaje invizibile de introgare catre telefonul tinta, numite ping. In baza raspunsului automat al telefonului, se calculeaza pozitia sa. Pentru mai multe informatii tehnice si explicatii, va recomandam sa parcurgeti glosarul de termeni de la finalul acestei pagini. Toate modificarile parametrilor enumerati mai sus sunt identificate instant de catre telefoanele XCell Stealth, care vor alarma utilizatorul de fiecare data cand o incercare de interceptare a telefonului este in curs. Poti avea cu adevarat incredere in mobilul tau? Orice telefon mobil nu este decat un dispozitiv de monitorizare la purtator. In ultimile decenii interceptarea telecomunicatiilor a devenit o industrie uriasa, permitand ascultarea de la distanta a oricarui telefon mobil. Interceptarea comunicatiilor mobile este adesea efectuata in timpul convorbirii telefonice, echipamentele folosite fiind avansate tehnologic si comercializate sub denumirea generica de intrceptoare GSM. Aceste sisteme sunt utilizate legal de multe servicii de informatii in scopul colectarii de informatii care nu pot fi dobandite pe alta cale, insa nu intotdeauna se intampla astfel. Diferite agentii straine sau locale, organizatii de securitate sau entitati diverse din aproape toate tarile intercepteaza telefoanele mobile si sunt capabile sa asculte convorbirile telefonice care pot contine informatii confidentiale si senzitive de natura politica, militara, economica sau privata. Utilizarea interceptarii telefoanelor mobile a devenit atat de simpla, raspandita si de necontrolat incat trebuie sa ne asumam faptul ca inregistrarile convorbirilor noastre telefonice private pot ajunge pe maini criminale sau in posesia peroanelor neautorizate. Capturarea IMEI-ului si IMSI-ului Orice telefon mobil are capacitatea de a-si optimizeaza automat receptia. Daca in preajma sa se afla mai mult decat un BTS accesibil, telefonul mobil va alege BTS-ul care va avea semnalul cel mai puternic. Un interceptor GSM (denumit si IMEI/IMSI catcher) va clona un BTS real si va determina orice telefon mobil aflat in raza sa de actiune sa se autentifice in reteaua mobila falsa. Prin intermediul unei solicitari speciale de identificare transmisa mobilului, interceptorul GSM este capabil sa forteze transmiterea in clar a parametrilor IMEI si IMSI ale oricarui telefon. Astfel, intotdeauna este usoara atragerea telefoanelor mobile intr-o retea GSM falsa generata de un interceptor GSM, din moment ce telefonul nu va solicita niciodata autentificarea retelei, ci doar reteaua va solicita autentificarea telefonului. Interceptoarele GSM utilizaeaza tehnica manipularii BCCH pentru a transmite telefoanelor mobile faptul ca ele reprezinta BTS-ul cu puterea cea mai mare (pana la cateva sute de wati). Procedand astfel, interceptorul GSM reuseste sa determine ca telefoanele mobile aflate in raza sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice si a SMS-urilor devine o sarcina usoara intrucat interceptorul GSM poate sa suprime criptarea comunicatiilor. Toate convorbirile telefonice vor fi ascultate in clar, inregistrate si stocate in hard-drive-ul interceptorului. Idem si pentru SMS-uri. Deasemeni, prin modificarea parametrilor Cell ID si ARFCN ai retelei GSM originale (toti ceilalti parametri ai retelei reale vor ramane nemodificati, respectiv MCC, MNC, LAC), interceptorul GSM forteaza telefoanele aflate in aria sa de acoperire sa trimita automat cereri de inregistrare in reteaua GSM falsa generata de acesta, colectand in acest fel IMEI-urile si IMSI-urile telefoanelor din preajma. Interceptarea unui telefon mobil Interceptorul GSM (denumit si IMEI/IMSI catcher) actioneaza asupra telefoanelor mobile din raza sa de acoperire prin metoda "man-in-the-middle attack", aparand pentru telefoanele mobile ca fiind BTS-ul cu cea mai mare putere de emisie (cel mai apropiat), si la care acestea se vor atasa (manipulare BCCH). Prin intermediul unui SIM, interceptorul se va loga in acelasi timp si la reteaua GSM reala (exact ca un telefon mobil obisnuit), pentru a putea ruta convorbirile telefonice catre destinatiile apelate de utilizator. Din moment ce criptarea (sau necriptarea) convorbirilor telefonice este hotarata de BTS si nu de telefon (aceasta este arhitectura standard a oricarei retele GSM), interceptorul GSM va determina ca telefoanele conectate la el sa nu foloseasca deloc criptarea A5/1 specifica retelelor GSM din Europa si USA, sau sa reduca aceasta criptare la algoritmul A5/2, mult mai usor si rapid de decriptat in timp real. Indicatorul functiei de criptare care ar trebui sa apara pe ecranul tuturor telefoanelor mobile atunci cand reteaua GSM nu asigura criptarea standard A5/1 (Ciphering Indication Feature) este de regula anulat de catre operatorii de retea, prin configurarea parametrului OFM (Operational Feature Monitor) din zona administrativa a SIM-ului (EFAD, vezi specificatiile GSM 11.11, 10.3.18). Aceasta anulare are loc tocmai pentru ca actiunea interceptoarelor GSM folosite de organele competente sa nu poata fi vizibila pentru utilizatorii telefoanelor mobile, si este un rezultat al intelegerilor confidentiale survenite intre operatorii GSM si autoritatile diverselor state. De regula indicatorul functiei de criptare este anulat de operatorul GSM pe orice SIM, si nu exista nicio posibilitate de modificare a datelor din zona administrativa a SIM-ului pentru reactivarea indicatorului. Telefoanele XCell Stealth au insa capacitatea de a ignora aceste setari ale SIM-ului, avertizand in acest fel utilizatorul atunci cand telefonul sau este interceptat si cand convorbirile sale telefonice se desfasoara in clar, fara a fi secretizate de criptarea standard A5/1 a retelei GSM reale. Interceptorul GSM poate fi configurat astfel incat sa extraga si sa stocheze IMEI-ul oricarui telefon mobil, dupa care sa efectueze interceptarea automata a acelui telefon, in baza IMEI-ului sau. Interceptoarele GSM pasive vor decripta in timp real convorbirea telefonica, in timp ce cele active sau semi-active vor elimina criptarea si vor putea inregistra direct in clar convorbirile telefonice. In acest fel, operatorul interceptorului GSM are posibilitatea de a asculta/inregistra toate convorbirile telefonice si de a citi/stoca toate mesajele SMS fara a fi necesar accesul fizic la telefon, si intr-un mod total invizibil pentru posesorul telefonului mobil. Interceptorul GSM utilizeaza un sistem activ care captureaza parametrii de identificare ai telefonului tinta (IMEI si IMSI), actionand ca un BTS fals care genereaza o retea GSM falsa avand insa toate indicativele retelei GSM reale (MCC, MNC, ARFCN). Parametrul LAC este setat la o alta valoare fata de reteaua reala, pentru a forta telefoanele sa trimita automat cereri de autentificare catre "noul" BTS. Aceasta operatiune este denumita fortarea translatiei telefonului mobil (handover forcing): telefoanele mobile din raza de actiune a interceptorului vor interpreta aceste valori ca pe o miscare fizica a telefonului in teren, desi acesta va fi stationar. Practic, nu telefoanele se misca in teren, ci BTS-ul se apropie de ele, fapt care insa nu poate fi sesizat de niciun telefon mobil. Prin aceasta operatiune telefoanele vor sesiza un BTS cu un semnal mai puternic in zona (interceptorul GSM) si vor demara automat procedura de inregistrare pe "noul" BTS. Procedura de inregistrare pe noul BTS presupune transmiterea de catre telefon a valorilor IMEI, IMSI, TMSI, classmark-ul, KcN, etc. Pentru telefoanele interceptate, trimiterea cererilor de autentificare catre falsul BTS nu difera cu nimic fata de operatiunea identica efectuata fata de un BTS real. Mai jos puteti vizualiza cateva proceduri de interceptare care urmaresc capturarea si stocarea IMEI-urilor si apoi utilizarea lor in procesul de interceptare si ascultare a convorbirilor telefonice si interceptarea SMS-urilor. Interceptorul GSM pote functiona in regim Random sau Target. In modul Random, interceptorul GSM va intercepta si inregistra automat toate convorbirile telefonice si SMS-urile telefoanelor aflate in raza sa de actiune, in baza IMEI-urilor capturate. In modul Target, sistemul va intercepta doar telefoanele selectate in baza IMEI-urilor capturate. Sistemul suporta selectarea telefoanelor tinta in functie de valorile identificatorilor IMEI si IMSI. Functia de corelare a parametrilor telefonului tinta (Target Correlation) ajuta la identificarea unui anumit telefon din lista telefoanelor inregistrate de interceptorul GSM. Aceasta functie are scopul de a cauta si gasi un telefon dupa IMEI-ul sau. Tehnica se bazeaza pe compararea bazelor de date care contin IMEI-urile capturate de interceptor. Atunci cand sistemul este echipat cu un modul 3G, interceptorul GSM este capabil sa forteze telefoanele sa migreze din modul 3G in cel clasic 2G, ide aici inainte operatiunile de interceptare si localizare a telefoanelor 3G desfasurandu-se in modul obisnuit. Interceptarea convorbirilor telefonice si a SMS-urilor este principala amenintare care planeaza asupra telefoanelor mobile de orice fel. Interceptarea prin intermediul operatorului GSM Interceptarea unui telefon mobil poate fi efectuata si cu ajutorul operatorului GSM, atunci cad acesta (la cererere) anuleaza criptarea A/51 a unui anumit telefon, in baza IMEI-ului si IMSI-ului comunicate in prealabil de catre entitatea care a formulat cererea de interceptare. Ulterior, convorbirile telefonice si SMS-urile sunt rutate in clar catre serverele de monitorizare. Telefoanele XCell Stealth detecteaza intotdeauna anularea criptarii de catre operatorul GSM si avertizeaza in timp real utilizatorul telefonului. Telefoanele XCell Stealth aduc pe piata civila nivelul cel mai inalt de securitate impotriva interceptarii GSM, acum din ce in ce mai raspandita atunci cand este utilizat un telefon mobil obisnuit. Telefoanele XCell Stealth sunt destinate protectiei conversatiilor purtate pe mobil, impotriva interceptarii efectuate de un interceptor GSM sau direct din centrala operatorului GSM, cu sprijinul nemijlocit al acestuia. Telefonul XCell Stealth alerteaza utiliatorul de fiecare data cand apelurile sau SMS-urile sunt interceptate de catre un echipament special de interceptare, garantand confidentialitatea deplina a telecomnicatiilor mobile. Telefonul va alerta in timp real daca intervine orice incercare de interceptare a convorbirii telefonice. Telefoanele XCell Stealth au fost intens testate cu echipamente de interceptare Rohde & Schwarz, Septier, Dominator, IBIS, GSS Pro-A, NeoSoft si alte asemanatoare. Telefoanele noastre opereaza independent de orice servere de comunicatii apartinand tertilor, utilizand in schimb aplicatii software complexe si hardware modificat pentru a asigura utilizatorul telefonului de securitatea convorbirilor sale telefonice si a mesajelor SMS. Telefoanele XCell Stealth sunt alegerea perfecta pentru politicieni, avocati, directori, politisti si personal guvernamental si de fapt pentru oricine recunoaste nevoia unor comunicatii GSM complet securizate. Interceptarea telefonului mobil se bazeaza pe urmatorii parametri: fie pe numarul de telefon (atunci cand este cunoscut), fie pe IMEI-ul telefonului tinta. Atunci cand interceptarea se bazeaza pe capturarea IMEI-ului telefonului, schimbarea SIM-ului pe telefon nu va face telefonul invizibil pentru interceptorul GSM si nu va genera niciun rezultat pentru ca nu SIM-ul este interceptat ci insusi telefonul mobil prin parametrul IMEI care apartine telefonului. Telefonul XCell Dynamic IMEI este capabil sa isi modifice propriul IMEI in mai multe moduri: automat sau manual, prin proceduri simple de urmat. Prin modificarea manuala a IMEI-ului, utilizatorul poate alege un cod IMEI dupa bunul plac. Alternativ, se poate alege modificarea automata si aleatorie a codului IMEI al telefonului, iar gratie unui algoritm intern sofisticat acest cod nu va fi niciodata repetat. In acest fel telefonul va apare de fiecare data ca fiind unul nou pentru orice interceptor GSM, facand interceptarea si localizarea telefonului imposibila si permitand in acest fel efectuarea convorbirilor telefonice in deplina siguranta. Spre deosebire de telefoanele care apeleaza la criptarea suplimentara a comunicatiilor voce/date pentru a le face neinteligibile pentru cei care intercepteaza telefonul, telefoanele XCell Stealth protejeaza insasi convorbirea telefonica, facand imposibila interceptarea si localizarea lor. Telefoanele XCell Stealth vor alerta imediat utilizatorul printr-o alarma sau vibratii discrete, atunci cand are loc o incercare de interceptare a convorbirii telefonice sau a SMS-ului. In prezent exista pe piata diverse telefoane si/sau aplicatii software destinate criptarii convorbirilor telefonice. Credem ca utilizarea acestora pentru protejarea intimitatii comunicatiilor voce/date ar putea fi o alegere prudenta, insa metoda criptarii comunicatiilor mobile are propriile dezavantaje: A. Niciodata nu se stie daca metoda de criptare este cu aevarat de incredere, pentru ca nu exista nicio cale de a verifica aceasta situatie. Cei mai multi dintre dezvoltatoriii aplicatiilor software de criptare nu fac public codul sursa al acesteia. Pot exista (si exista in cele mai multe cazuri) "back door"-uri sau porti secrete puse la dispozitia serviciilor speciale, pe care acestea le folosesc cu succes la decriptarea comunicatiilor. Este nevoie doar de un programator talentat pentru compromiterea totala a unui produs software de securitate. Unii producatori de echipamente si aplicatii software de criptare au un istoric probat al legaturilor ascunse cu serviciile secrete si entitati private interesate de accesul la informatiile criptate. Mai mult, unii dintre acesti producatori nici macar nu utilizeaza algoritmi de criptare recunoscuti sau standardizati (asa cum sunt Diffie-Hellman, SHA256, AES si Twofish), folosind in schimb algoritmi proprii de criptare care nu sunt pusi la dispozitia specialistilor pentru testari de penetrare si evaluari publice. Cateva metode "personale" de criptare ("proprietary" crypto-algorithms) care nu au fost supuse unor evaluari publice, s-au dovedit usor de spart, ca de exemplu algoritmul COMP128 utilizat in multe retele GSM in scopul autentificarii. Din aceasta cauza metodele "personale" de criptare sunt de fapt foarte riscante atunci cand vine vorba despre protectia reala a comunicatiilor mobile. B. Folosirea unor dispozitive sau telefoane speciale destinate criptarii suplimentare a comunicatiilor poate crea suspiciune si va atrage o nedorita atentie asupra utilizatorului. C. Daca o persoana este vizata de o entitate cu capabilitati de interceotare GSM (un serviciu secret de pilda), criptarea comunicatiilor GSM nu inseamna protectie 100% impotriva interceptarii. Ganditi-va la aceasta: un serviciu de informatii va renunta la supravegherea si monitorizarea tintei (persoanei), doar pentru ca aceasta foloseste criptarea comunicatiilor? Cu siguranta, nu. Fiind o provocare pentru orice serviciu, acesta va gasi si folosi alte metode si cai de obtinere a informatiilor. Desigur, pentru o scurta perioada de timp secretele vor ramane... secrete. Insa orice serviciu de informatii decent va descoperi si utiliza oricand bresele de securitate din jurul tintei, obtinand prin orice mijloace informatiile cautate. Alte surse de informatii exploatabile pot fi: sursele umane, montarea de aparatura de interceptare ambientala in locuinta, biroul si vehiculul tintei, etc. De fapt criptarea comunicatiilor GSM si utilizarea telefoanelor speciale destinate criptarii nu face decat sa spuna direct si explicit serviciilor de informatii ca exista ceva important de ascuns, fortand pe aceasta cale serviciile speciale sa imagineze si sa desfasoare actiuni suplimentare destinate dobandirii informatiilor relevante pe care utilizatorul criptarii doreste sa le protejeze. Calea potrivita in aceasta situatie este a nu utiliza criptarea comunicatiilor GSM, pentru a nu fi trezite suspiciuni. Este mai bine a lasa serviciile speciale sa creada ca prin interceptarea convorbirilor telefonice vor gasi informatiile pe care le cauta. Cei inteligenti folosesc in avantajul lor tehnologia XCell Stealth: cunoscand cu exactitate atunci cand/daca le este interceptat telefonul mobil, utilizatorul acestuia poate sa transmita exact ceea ce doreste a fi aflat despre el. Aceasta este o solutie mult mai inteligenta si cu rezultate eficiente fata de metoda criptarii comunicatiilor GSM, in cele mai multe dintre cazuri. D. O convorbire telefonica criptata nu este chiar atat de... criptata, pe cat ati putea crede. Chiar daca este utilizat un telefon criptat, operatorul GSM sau cel care opereaza interceptorul GSM poate afla destul de multe informatii, ca de exemplu: - Numarul de telefon apelat sau numarul de telefon care apeleaza telefonul criptat. Pornind de aici, cei care monitorizeaza postul telefonic mobil pot stabili locatia telefonului in momentul apelului, locatia corespondentului si identitatea reala a participantilor la convorbirea telefonica. Este doar o chestiune de timp. Acestia vor putea (si o vor face in cele mai multe dintre cazuri) monitoriza telefonul si intercepta convorbirile telefonice necriptate ale corespondentului pentru a afla identitatea acestuia si legaturile sale cu tine. - Durata conversatiei alaturi de detaliile de timp (ora, zi, luna). - Locatia ta in momentul efectuarii convorbirii telefonice. - Traseul deplasarilor tale si pozitia ta geografica din orice moment, prin metode simple de triangulatie. Alte deficiente cunoscute ale telefoanelor criptate: - Unele interceptoare GSM pot desfasura atacuri DoS (Denial of Service) asupra unui telefon criptat, facand ca acesta sa devina inutilizabil pentru perioada de timp dorita de atacator. - Interceptoarele GSM moderne pot forta telefonul criptat sa utilizeze conexiunea 2G in loc de 3G prin simpla bruiere a frecventelor 3G, ca procedura standard. In acest fel telefoanele criptate care utilizeaza conexiunea de date 3G vor fi blocate, devenind inutilizabile. - Cu ajutorul operatorului GSM, IMEI-ul telefonului poate fi blocat pentru utilizarea in retea. - Un interceptor GSM poate desfasura un atac DoS chiar asupra unui BTS, prin trimiterea constanta de mesaje RACH. Aceasta va afecta toate telefoanele celulare conectate la BTS, inclusiv telefoanele criptate pentru care reteaua mobila va deveni indisponibila. Asadar, chiar daca utilizati un telefon criptat va putea fi aflat usor numarul de telefon si identitatea reala a partenerului din convorbirea telefonica, pozitionarea voastra reala si acurata, obiceiurile, etc. Cei care monitorizeaza telefoanele nu vor cunoste cu exactitate ceea ce discutati la telefon, insa vor cunoaste cand, cat, unde si cu cine s-a desfasurat convorbirea. Desigur, convorbirea telefonica in sine nu va putea fi decriptata intr-o perioada rezonabila de timp. Dar informatiile colaterale amintite mai sus vor duce in cele din urma la aflarea secretelor tale. Din aceste motive telefoanele criptate nu pot fi utilizate decat pentru o scurta perioada de timp pentru comunicatii cu adevarat securizate. De fapt a fi predictibil este una dintre cele mai mari greseli in confruntarea informativa. Iar a utiliza un telefon criptat inseamna a fi mai mult decat predictibil. Singura concluzie care se impune: in loc de protejarea in orb a comunicatiilor confidentiale prin utilizarea telefoanelor criptate, este mult mai bine a cunoaste cand anume cineva doreste sa iti afle secretele, sa iti intercepteze telefonul si sa te localizeze. Abia din acest moment puteti lua decizii in cunostinta de cauza si chiar puteti influenta beneficiarii informatiilor dobandite prin interceptarea telefonului, prin tehnici simple de manipulare si intoxicare. Sa nu credeti ca telefonul va este interceptat tot timpul. Acest lucru nu se va intampla, fiind o imposibilitate tehnica si juridiac. Puteti insa afla atunci cand constituiti o tinta, atunci cand telefonul va este ascultat si pentru cat timp. A5/0, A5/1, A5/2, A5/3 Algoritmul de criptare a comunicatiilor GSM este denumit A5. Exista patru variante ale acestui algoritm in GSM, doar primele trei fiind utilizate pe scara larga: A5/0: criptarea nu exista. A5/1: cel mai puternic algoritm de criptare GSM, utilizat in Europa si America de Nord. A5/2: algoritm de criptare GSM mai slab, utilizat in unele state. GSMA (The GSM Association) a renuntat la acest algoritm inca din Iulie 2006 din cauza protectiei scazute. A5/3: cel mai ridicat nivel de criptare utilizat de retelele de telefonie mobila 3G. Denumit si KASUMI, nu este inca utilizat pe scara larga. Este ineficient impotriva interceptarii prin simplul fapt ca interceptoarele GSM pot forta telefoanele mobile sa coboare nivelul criptarii la A5/2 sau pot anula chiar criptarea (sitiatie adesea intalnita). A5/1 Algoritm de criptare utilizat in retelele GSM pentru asigurarea securitatii traficului voce/date. Initial a avut regim secret, devenind insa public prin scurgeri de informatii si operatiuni de reverse engineering. Au fost identificate un numar substantial de slabiciuni ale acestui algoritm. A5/1 este utilizat in Europa si statele Americii de Nord. A5/2 Algoritm de criptare utilizat in trecut in retelele GSM, pentru asigurarea securitatii traficului voce/date. Este un algoritm slabit deliberat, pentru a putea fi exportat in diferite regiuni ale lumii. Decriptarea lui are loc in timp real, utilizand aplicatii software si echipamente hardware relativ ieftine si nu foarte performante. ARFCN In retelele GSM, numarul canalului de frecventa absoluta (absolute radio-frequency channel number) este un cod referitor la perechea de frecvente radio utilizate in transmisia si receptia GSM, una pentru uplink (de la telefon la BTS) si alta pentru downlink (de la BTS la telefon). Acest parametru al retelei GSM este utilizat pentru a forta telefoanele mobile sa transmita cereri de inregistrare catre un interceptor GSM (un BTS fals). Arhitectura GSM O retea GSM este formata din telefoanele mobile, BTS-urile sau "releele" GSM, switch-ul retelei (BSC) si sistemul de operare si control. BSS-ul (GSM Base Station System) asigura interfata dintre telefonul mobil si celelalte componente ale retelei GSM. Ascultarea ambientala sau interceptarea ambientala (Spy Call) Este un apel efectuat de interceptorul GSM catre telefonul tinta, in scopul ascultarii si inregistrarii discutiilor si zgomotelor ambientale captate de microfonul telefonului mobil, altele decat convorbirile telefonice. Apelul de interceptare ambientala nu poate fi sesizat de catre utilizatorul telefonului. Telefoanele XCell avertizeaza sonor si grafic in momentul in care ascultarea ambientala are loc. Banda GSM La ora actuala (2012) exista pe glob 14 domenii de frecvente pentru GSM, toate situate în câte una din urmatoarele benzi: 400 MHz, 700 MHz, 850 MHz, 900 MHz, 1.800 MHz si 1.900 MHz. Unele domenii se folosesc numai pe anumite continente. Frecventele cu care transmit telefoanele mobile în cadrul unei legaturi cu releeul antena (legaturi numite "uplink") se deosebesc de frecventele folosite de relee în directia inversa ("downlink"). GSM 1800: uplink 1710-1785 MHz, downlink 1805-1880 MHz. GSM 1900: uplink 1850-1910 MHz, downlink 1930-1990 MHz. GSM 900: uplink 890-915 MHz, downlink 935-960 MHz. BCCH Este un canal radio unidirectional de comunicare BTS - telefon mobil (broadcast control channel) denumit si downlink. Purtatoarele BCCH au un tipar repetitiv care descrie identitatea, configurarea si functiile disponibile ale BTS-ului. Vezi mai jos si referirile la "manipularea BCCH", pentru a intelege metoda folosita de interceptoarele GSM pentru a efctua interceptarea telefoanelor mobile. BTS BTS-ul sau statia de baza reprezinta echipamentul de transmisie/receptie a semnalului radio in retelele GSM si este reprezentat de antene, transceiver, echipamentul de criptare/decriptare a comunicatiilor, etc. Acestea au antenele în pozitii fixe pe stalpi la sol sau pe cladiri mai inalte, trebuie sa fie numeroase, impanzind astfel mari suprafete, de ordinul unor intregi zone metropolitane si chiar si mai mari, tinzând cu timpul spre acoperirea completa a tarilor. Este cunoscut si ca "releu GSM". Canalele GSM Acestea sunt impartite in doua categorii: canalele de trafic si canalele de semnal. Cell ID Identificatorul celulei GSM. Este de regula un numar unic utilizat pentru identificarea fiecarui releu GSM (BTS). Acest parametru de retea este utilizat in tehnica manipularii BCCH de catre interceptoarele GSM. Prin schimbarea identificatorului celulei GSM, interceptorul GSM forteaza telefoanele mobile aflate in raza sa de actiune sa trimita cereri de inregistrare, capturand astfel identificatorii telefoanelor mobile: IMEI, IMSI, TMSI, classmark, etc. Celula GSM Fiecare releu GSM deserveste doar o mica suprafata, mai mult sau mai putin rotunda si cu diametrul de cca 8 - 10 km, numita "celula". Daca posesorul telefonului mobil se deplaseaza (de ex. calatoreste cu masina), sistemul îl "paseaza" de la un releu la altul, urmarindu-l peste tot unde se afla. Daca la trecerea în alta celula posesorul tocmai vorbeste la telefon, convorbirea sa nu este întrerupta si nici macar deranjata. Cheia de autentificare (Ki) Este o cheie de 128 bit utilizata la autentificarea SIM-ului (si in consecinta a telefonului mobil) in reteaua GSM. Este stocata pe SIM si nu este niciodata transmisa catre retea. Cheia de autentificare este inscriptionata de operator pe SIM in timpul procesului de personalizare. Cheia de criptare (Kc) SIM-ul contine algoritmul de criptare A8, care genereaza cheia de criptare Kc (64 bit) a convorbirilor telefonice si a SMS-urilor. Aceasta cheie este folosita pentru criptarea/decriptarea comunicatiilor voce/date dintre telefonul mobil si BTS. Interceptorul GSM pasiv poate calcula de la distanta aceasta cheie de criptare, iar cu ajutorul ei va decripta in timp real convorbirile telefonice si SMS-urile. In functie de reteaua GSM, cheia de criptare este schimbata la fiecare convorbire telefonica sau numai dupa un numar de convorbiri telefonice consecutive. Acest aspect nu reprezinta un impediment pentru un interceptor GSM, acesta calculand aproape de timpul real cheia de criptare de fiecare data cand va fi necesar. Telefonul XCell Dynamic IMEI v2 are capacitatea de a detecta actiunea prin care interceptoarele GSM extrag si calculeaza cheia de criptare: trimiterea accelerata de cereri de autentificare RAND si receptionarea codurilor SRES trimise de telefon ca raspuns. O alerta vizuala si sonora va fi afisata pe ecranul telefonului (Ping Alert). Codarea canalelor Tehnica de protectie a semnalului radio impotriva deficientelor, prin adaugarea de redundanta a semnalului. Estompare GSM (fade) Fade sau estompare GSM reprezinta o schimbare lenta in puterea semnalului GSM. IMEI IMEI-ul este abrevierea de la "International Mobile Equipment Identity" si reprezinta un cod format din 15 caractere care este folosit pentru a identifica un telefon. Acest cod este unic, fiind un identificator care odata capturat de un interceptor GSM va fi utilizat la interceptarea si localizarea telefonului. Acesta se poate afla simplu: formand *#06# pe telefon. Dupa introducerea acestei combinatii, codul IMEI al telefonului va fi afisat pe ecran. IMSI Abreviere de la International Mobile Subscriber Identity este un numar format din 15 cifre care este stocat pe SIM si care este alocat utilizatorului de catre operatorii de telefonie. Acest cod permite operatorul sa identifice abonatul functie de numarul de telefon. De asemenea, IMSI contine un cod ce identifica tara în care are contract abonatul. Alaturi de IMEI, IMSI-ul este un alt identificator unic capturat si utilizat de interceptoarele GSM in vederea interceptarii unui telefon mobil. IMSI Catcher Vezi interceptor GSM. Interceptare ambientala Reprezinta un apel invizibil initiat de operatorul interceptorului GSM catre un anumit telefon mobil, in vederea ascultarii/inregistrarii discutiilor sau zgomotelor din preajma telefonului, captate de microfonul telefonului mobil. Apelul de interceptare ambientala nu este vizibil pentru utilizatorul unui telefon mobil obisnuit. Interceptarea convorbirilor telefonice Reprezinta procesul prin care operatorul unui interceptor GSM, in baza capturarii identificatorilor unui telefon (IMEI, IMSI, TMSI) poate asculta/inregistra in clar convorbirile telefonice. In cazul utilizarii unui interceptor GSM pasiv, acesta va extrage si calcula prin procedee complexe cheia de criptare (Kc) a comunicatiilor GSM, stocata pe fiecare SIM. Aceasta va fi folosita la decriptarea in timp real (0,7 secunde) a convorbirilor telefonice si a SMS-urilor. Interceptor GSM Cunoscut si ca IMEI/IMSI catcher, este de fapt un dispozitiv portabil sau stationar care imita/cloneaza un BTS real, inserandu-se intre telefoanele mobile si BTS-ul real al operatorului GSM, fapt pentru care metoda este cunoscuta si sub denumirea de "Man in the Middle attack - MITM". Este utilizat in scopul interceptarii/ascultarii convorbirilor telefonice mobile si SMS-urilor, si deasemeni pentru localizarea telefoanelor mobile in teren. De regula actiunea unui interceptor GSM este invizibila si indetectabila pentru utilizatorul unui telefon mobil. Functionand ca un BTS virtual, dispozitivul captureaza totalitatea identificatorilor telfoanelor mobile din raza sa de actiune (IMEI, IMSI, TMSI, etc.) iar in baza lor efectueaza interceptarea acelor telefoane. Interceptorul GSM forteaza telefoanele mobile conectate la acesta sa nu utilizeze criptarea comunicatiilor voce/date, facand convorbirile telefonice si SMS-urile usor de interceptat si ascultat. Exista trei tipuri de Interceptoare GSM: active, semi-active si pasive. Primele doua se bazeaza pe eliminarea sau scaderea criptarii A5/1 pentru a putea asculta/inregistra in clar convorbirile telefonice, in timp ce interceptoarele pasive se bazeaza pe extragerea si calcularea cheii de criptare Kc a comunicatiilor dintre telefon si BTS. Calcularea Kc este apropiata de timpul real (aprox. 0,7 secunde pentru unitatile de decriptare de ultima generatie) si este folosita in decriptarea convorbirilor telefonice. Interfata radio GSM Cunoscuta ca "GSM Air Interface", opereaza in banda de frecvente UHF. LAC Abreviere de la Location Area Code, este un identificator (numar) unic emis in eter de catre un grup de BTS-uri sau "relee" GSM, pentru optimizarea comunicatiilor. De regula cateva zeci sau chiar sute de BTS-uri impart acelasi BSC (Base Station Controller) care este responsabil de alocarea canalelor radio si controleaza transferul apelurilor si telefoanelor mobile dintr-o celula in alta. Manipularea BCCH Este o tehnica speciala utilizata la interceptarea telefoanelor mobile. Interceptoarele GSM utilizeaza manipularea BCCH pentru a da o putere virtuala sporita echipamentului radio de interceptare (cateva sute de wati), putere pe care telefoanele din raza de actiune o vor citi si interpreta ca atare, chiar daca puterea nominala la antena interceptorului este de doar 4-10W. Prin aceasta tehnica, telefoanele mobile vor alege intotdeauna si automat sa se conecteze la un interceptor GSM, pentru ca orice telefon mobil - indiferent de complexitatdea lui - este construit in asa fel incat sa se conecteze la BTS-ul (releul) cu puterea cea mai mare. Deasemeni, prin schimbarea parametrului Cell ID (toti ceilalti parametri de retea GSM raman neschimbati de catre interceptor: MCC, MNC, LAC) si al ARFCN-ului, interceptorul GSM forteaza telefoanele mobile aflate in raza sa de actiune sa trimita cereri de inregistrare, capturand in acest mod codurile de identificare ale fiecarui mobil: IMEI, IMSI, TMSI, classmark, etc. MCC Abreviere de la Mobile Country Code, reprezinta codul unic de tara al unei retele GSM. MNC Abreviere de la Mobile Network Code, reprezinta codul unic de retea al unei anumite retele GSM. MSISDN Abreviere de la Mobile Subscriber Integrated Services Digital Network-Number, acesta este de fapt numarul de telefon inscriptionat pe SIM. Pentru identificarea acestui numar, un interceptor GSM va captura mai intai IMEI-ul, IMSI-ul si TMSI-ul telefonului monitorizat dupa care va efectua un apel silentios (Silent Call) catre telefon, afland astfel numarul de telefon alocat SIM-ului. Vezi si Silent Call. Operator GSM Compania care asigura comunicatiile si serviciile GSM. Securitate GSM Bazându-se pe transmisii radio, sistemul GSM prezinta riscul principal al captarii ilegale a convorbirilor telefonice. El însa prevede ca semnalul sonor, înainte de a fi transmis, sa fie digitalizat si criptat, dispunând astfel de securitate la transmisie. Vezi si A5/0, A5/1, A5/2 si A5/3. SIM Card Abreviere de la Subscriber Identity Module, SIM-ul este un smart card care contine numarul de telefon (MSSIDN). SIM-ului ii este asociat codul IMSI, in timp pe ce tefonului mobil ii este asociat codul IMEI. Acesti identificatori sunt unici si de regula nu pot modificati. Sunt capturati de interceptoarele GSM si utilizati la interceptarea convorbirilor telefonice.

marți, 6 noiembrie 2018

SMARTPHONE SECURITY 101: Etapele cele mai importante


Sfat pentru Pro: în iOS 11, puteți să stoarceți simultan butonul lateral și oricare dintre butoanele de volum pentru a dezactiva ID-ul de atingere și ID-ul feței într-un vârf. AARON FERNANDEZ HACKERUL îți poate amenința telefonul inteligent în multe feluri și dacă vrei (sau ai nevoie) să-l blochezi complet, protecția cu ferăstrău devine puțin complicată. Din fericire, puteți să faceți pași simpli și rapizi pentru a îmbunătăți securitatea telefonului mobil. Nu elimină toate riscurile, dar sunt o bază solidă pentru orice proprietar de smartphone-uri. Setați un cod PIN puternic Primul pas în orice plan de apărare mobilă este blocarea smartphone-ului, astfel încât nimeni să nu poată intra în el dacă este pierdut, furat sau lăsat singur timp de câteva minute. Deși este convenabil să lăsați dispozitivul deblocat, riscurile de securitate depășesc cu mult beneficiul. Cea mai ușoară soluție pentru majoritatea oamenilor, dacă telefonul dvs. smartphone le oferă, este să utilizați o amprentă digitală sau un scaner pentru a vă bloca dispozitivul; în acest fel este nevoie doar de o atingere sau de o privire pentru a intra înapoi. Rețineți că acești senzori pot fi păcăliți, deși cu mult efort. Și în timpul unei întâlniri cu autoritățile de aplicare a legii, agenții vă pot obliga să vă deschideți telefonul dacă vă bazați pe aceste mecanisme biometrice. (Sfat pentru Pro: în iOS 11, puteți stoca simultan butonul lateral și oricare dintre butoanele de volum pentru a dezactiva simultan ID-ul de atingere și ID-ul de identificare a feței.) Dacă aceasta este o preocupare pentru dvs., păstrați-vă un cod de încredere. Șirul de șase cifre sau mai mult este aproape imposibil pentru un atacator să forțeze forța fără a fi blocat din dispozitiv. Deci, utilizați un cod de șase cifre la minim sau chiar mai bine, un cod alfanumeric personalizat (nu numele animalului dvs.). Eliberați puterea completă a tastaturii! Și nu vă deranjați cu modelele de deblocare; ele nu sunt, în general, la fel de sigure ca un PIN de șase caractere. Pentru a gestiona setările de securitate pentru ecranul de blocare în iOS, accesați Setări> ID-ul atingeți și codul de acces. (Pe un iPhone X, acesta va fi ID-ul și codul de parolă). În Android, textul va varia puțin în funcție de dispozitiv, dar navigați la Setări, apoi pe Blocare ecran și securitate pentru a vă seta codul PIN. Stați în patch-uri Ați auzit probabil acest lucru înainte, dar trebuie să faceți acest lucru, deci o să spunem din nou: Descărcați actualizările software în mod regulat. Actualizați-vă aplicațiile, actualizați-vă sistemul de operare și chiar mergeți la el cu acele notificări aparent aleatoare "actualizați setările operatorului dvs. de transport". De ce nu! Notă: În funcție de telefonul pe care îl aveți, poate fi dificil să obțineți actualizări Android în timp util. Acest lucru nu este în mod evident vina dvs., dar asigurați-vă că verificați ce este disponibil pentru dispozitivul dvs. și luați în considerare cumpărarea de smartphone-uri care rulează Android (linia Pixel Google va avea întotdeauna cea mai recentă și cea mai bună soluție), astfel încât să puteți obține întotdeauna versiuni Google imediat . Evitați Magazinele de aplicații ale terților Acesta este un lucru ușor - este nevoie doar de puțină conștiință. Dacă sunteți utilizator Android, descărcați numai aplicații din Magazin Google Play. Chiar și acest lucru nu elimină complet riscul descărcării accidentale a unei aplicații rău intenționate, dar va reduce semnificativ. IPhone-ul dvs., pe de altă parte, nu poate descărca aplicații din afara App Store-ului Apple decât dacă îl jailbreak - și dacă vă jailbreak telefonul, sperăm că deja știți riscurile descărcării de software din surse sketchy. În timp ce aplicațiile malware-ridden ocazional se strecoară de regulile de dezvoltare Apple stricte, App Store este, în general, un loc foarte sigur. Pentru a vă reduce în continuare riscul atât în ​​Google Play, cât și în App Store, rămâneți la aplicații mainstream cu ratinguri ridicate și dezvoltatori cunoscuți. Și navigați mereu direct la magazinul oficial al sistemului de operare, în loc să urmați link-uri sau rezultate ale motorului de căutare care ar putea să vă ducă la pagini impostoare. Aveți grijă de permisiunea dvs. Android și iOS au adăugat instrumente din ce în ce mai granulare, pentru a vă ușura controlul exact asupra a ceea ce fiecare aplicație de pe dispozitivele dvs. poate și nu poate accesa. Aceste permisiuni controlează accesul la date, cum ar fi lista de contacte, fotografiile și calendarul dvs., dar ele controlează, de asemenea, accesul hardware la componente precum camera și microfonul. Limitând permisiunile pe care o aplicație le are doar la lucrurile pe care trebuie să le funcționeze - sau doar la caracteristicile care vă interesează - puteți să limitați capacitatea unei aplicații de a colecta mai multe date decât doriți și, eventual, să utilizați accesul în moduri pe care nu le- t anticipa. Unele dintre aceste probleme sunt teoretice; un cercetător de securitate a demonstrat recent modul în care permisiunile camerei Apple ar putea fi folosite pentru a vă fotografia cu ușurință atunci când aveți o aplicație deschisă. Alții sunt mai concreți: Flash Keyboard, o aplicație populară Android, a căutat mult mai multe permisiuni decât era necesar pentru a funcționa, iar anul trecut a fost prins urmărind utilizatorii, servind anunțuri potențial dăunătoare și transmițând date înapoi în China. De fiecare dată când configurați o aplicație, telefonul vă oferă posibilitatea de a vă personaliza permisiunile, dar este, de asemenea, o idee bună să verificați periodic și să vă asigurați că totul este setat așa cum doriți. În Android, accesați Settings> Apps, care vă va arăta o listă cu ceea ce ați instalat. Selectați ap la alegere, apoi atingeți Permisiuni. De acolo, puteți exercita un control granular asupra a ceea ce aplicația poate și nu poate accesa. În iOS, accesați Setări> Confidențialitate, unde puteți vedea permisiunile grupate după tip pentru a elimina cine vă urmărește locația dintr-o singură privire. Sau puteți accesa aplicația în funcție de aplicație; trebuie doar să atingeți Setări și să derulați până când atingeți aplicația pe care doriți să o auditați.Aceste stocuri contează pentru că uneori acordăm permisiuni pentru aplicații fără ao realiza, cum ar fi da da accesului la microfon doar pentru că ați lovit accidental un buton de dictare o dată într-o aplicație de mesagerie. Mai bine să dezactivați lucrurile în mod prestabilit și să le activați din nou pe măsură ce vă întâlniți în situații în care aveți nevoie de ele. Ghidul prin cablu cu privire la securitatea digitală Mai multe sfaturi pentru civili: Unul pe care îl blocați telefonul smartphone, sfaturile pentru parola de master, păstrați- , știți cum să vă ocupați de obtinerea de doxed și, dacă aveți copii, păstrați-i în siguranță online.Activist? Jurnalist? Politician? Luați în considerare un obiectiv: începeți să criptați totul, să vă înscrieți pentru protecția avansată Google, să faceți un tur al lui Tor și să desfășurați măsuri fizice pentru a crește securitatea digitală. Profesioniștii sunt după voi. Timpul de a deveni serios: dacă credeți că sunt pe dvs., scoateți micul dispozitiv de pe dispozitivele dvs., găsiți erori și (cel mai rău scenariu) scufundați în jos rabbithole paranoia.