Ловил ската: как обнаружить и избежать ИМСИ ловцы, что шпионить за сотовые телефоны и Интернет

FromZoo

Пользователь
Регистрация
25 Окт 2016
Сообщения
81
Реакции
2
Баллы
8
Во всем мире правоохранительные органы, спецслужбы и военные развертывают технологии, известной как imsi ловцы. Эта технология позволяет правительству провести массовую слежку сотового телефона и интернет активность, перехват метаданных и контента. Эти тренажеры мобильный сайт также обеспечивает возможность отслеживать местоположение всех мобильных устройств в районе, и возможность взломать или Джема сотового телефона и интернет-сервисов на мобильных устройствах. Значения imsi ловцы перехвата звонков и данных, используя человек-в-середине атаки, действуя как поддельные вышки сотовой связи (поддельная базовая станция GSM) мобильных устройств в зоне увидеть и подключиться. Некоторые из более известных-специальные глушилки, или мобильный сайт имитаторов, являются Харрис корпорации ската, Кингфиш и град, и Боинг технологий/цифровой приемник, Inc. и DRTbox. Эти поддельные базовые станции часто помещают в автомобилях, и даже загружены на пилотируемых и беспилотных летательных аппаратов.

Мобильные устройства, как смартфоны и планшеты, работающие в той же области, как imsi кетчер будет жертв наблюдения, поскольку эти устройства видеонаблюдения не только против отдельных мобильных устройств, они также огульно перехватывать сообщения из всех устройств в этом районе. В Соединенных Штатах, местных, государственных и федеральных агентств были замечены в проведении массового наблюдения с ИМСИ ловцы без предварительного получения ордера. Это не просто правительство использует эти средства массовой слежки, кражи личных данных также известно, используют ИМСИ ловцы.

К счастью, есть решения, доступные, которые помогают людям определить, когда imsi кетчер как stingray или DRTbox используется в своей области. Хотя есть несколько дорогих закрытых аппаратных решений доступных источников, существуют также свободного и открытого программного обеспечения и аппаратных решений. Один проект с открытым исходным кодом, предназначенная для обнаружения ИМСИ ловцы-это AIMSICD (андроид imsi Кетчер детектор). AIMSICD была в разработке с 2012 года, он все еще является экспериментальной программного обеспечения и все еще находится в Альфа-стадии развития. Пользователи должны ожидать некоторые ложные позитвы и ложные оповещения. Приложение не доступно в магазине Google Play, но вместо этого может быть загружен с github, Ф-дроид, и нескольким критериям. AIMSICD пытается обнаружить и избежать ИМСИ ловцы, используя различные методы, в том числе проверка сведений о последовательности башни, мониторинга сигнала, обнаружения Фемтосот, и проверка на тихий SMS. Приложение также помогает пользователям избежать законного базовых станций сотовой связи, которые используют бедных шифрования, или которые не используют шифрование. Шесть цветных иконок используемых в приложении, чтобы отобразить текущий уровень угрозы.

Когда AIMSICD отображается зеленый значок, это означает, что нет угрозы были обнаружены и использует А5/3 шифрование или лучше. Желтый отображается значок представляет собой средний уровень угрозы, где новые базовые станции могут работать в этой области или, используя менее безопасное шифрование. Высокий уровень угрозы обозначается оранжевым значком, который означает imsi кетчер активно отслеживания пользователей в районе. Красный значок предупреждает пользователя о том, что уровень угрозы опасных и обнаружил, что imsi кетчер активно отслеживать ваши устройства. Черный значок приложения с черепом, и означает, что устройство активно удаленно манипулировать.

AIMSICD собирает информацию о местоположении вышек сотовой связи от OpenCellID, однако OpenCellID проект закрывается и нынешние сопровождающие пытается найти кого-нибудь, чтобы сохранить его. Похоже, AIMSICD по-прежнему сохраняются, но еще предстоит выпустить обновление, которое реализует другой сервис использовать для получения информации ячейку башни. AIMSICD требуется корневое устройство Android, чтобы быть в состоянии функционировать должным образом. StingWatch еще приложение для Android, которое предназначено для обнаружения ИМСИ ловцы, не требует корнями устройства. Как AIMSICD, StingWatch является свободным и открытым исходным кодом программное обеспечение для обнаружения устройств, таких как скатов, но в отличие от AIMSICD, StingWatch доступна на Play магазин Google.

Немецкий SRLabs также имеет открытый исходный проект, чтобы обнаружить ИМСИ ловцы, под названием CatcherCatcher. CatcherCatcher требует телефон Osmocom и компьютера под управлением Linux. SRLabs уже второй проект с открытым исходным кодом для обнаружения ИМСИ ловцы, под названием SnoopSnitch. В SnoopSnitch приложение требует корнями устройства Android, который имеет чипы Qualcomm. Приложение собирает данные с радио фишки для пассивного мониторинга по imsi ловцы, но приложение также позволяет пользователям проводить активные тесты, когда приложение находится звонки и отправляет тексты, чтобы собрать больше данных, чтобы определить-специальные глушилки. Рекомендуется запустить активный тест один или два раза в месяц на месте проводится проверка. SnoopSnitch может обнаружить ИМСИ ловцов только на устройстве, или также можете загрузить некоторые данные, которые он собирает с сервером SnoopSnitch, чтобы помочь anlayze данные. Пользователи обеспокоены конфиденциальности может хотите идти в настройки и выбрать не делиться данными с серверами SnoopSnitch по. SnoopSnitch доступна на Play магазин Google, в F-Droid, и на сайте SRLabs.

Другие проекты, чтобы обнаружить-специальные глушилки, но многие уже не выдерживают, или не полностью отработан в первую очередь. Еще одно решение для пользователей, которым требуется защита от ИМСИ ловцы-это DVasive про проприетарное приложение, которое не является бесплатным, разработанный пионером в области кибербезопасности Джон Макафи. DVasive Pro включает в себя “Стингрей щит”, который позволяет пользователям блокировать свои телефоны, радиопередатчики и приемники.

Еще один шаг пользователи могут принять для того чтобы держать своих сотовая связь Частная является использование зашифрованных коммуникационных приложений, таких как сигнал и Токс, и использовать ВПН или Тор для шифрования их сотовой интернет-трафика. При ИМСИ ловцы по-прежнему будет перехватывать пакеты данных, они будут зашифрованы и помешать злоумышленнику получить доступ к содержимому ваших Сообщений. Конфиденциальности активисты и законодатели также отпор этим массовым нарушением прав на неприкосновенность по всей стране, подталкивая принять закон на местном и государственном уровнях, требует варранты за пользование-специальные глушилки, или запретить их использование, или обеспечить гражданский контроль за использованием таких слежки.
 
Сверху