Наблюдение за мобильным телефоном - Cellphone surveillance
Наблюдение за мобильным телефоном (также известен как шпионаж за мобильным телефоном) может включать отслеживание, прослушивание, мониторинг, подслушивание, а также запись разговоров и текстовых сообщений на мобильные телефоны.[1] Он также включает мониторинг передвижения людей, который может быть отслеживается с помощью сигналов мобильного телефона когда телефоны включены.[2]
Массовое наблюдение за мобильными телефонами
Устройства Stingray
Устройства StingRay представляют собой технологию, которая имитирует вышку сотовой связи, заставляя соседние мобильные телефоны подключаться и передавать данные через них, а не через обычные вышки.[3] Этот процесс невидим для конечного пользователя и предоставляет оператору устройства полный доступ к любым передаваемым данным.[3] Эта технология представляет собой форму Атака посредника.[4]
StingRays используются правоохранительными органами для отслеживания перемещений людей, а также для перехвата и записи разговоров, имен, номеров телефонов и текстовых сообщений с мобильных телефонов.[1] Их использование влечет за собой мониторинг и сбор данных со всех мобильных телефонов в целевой зоне.[1] Правоохранительные органы в Северная Калифорния которые приобрели устройства StingRay, включают Департамент полиции Окленда, Департамент полиции Сан-Франциско, Департамент шерифа округа Сакраменто, Департамент полиции Сан-Хосе и Департамент полиции Фремонта.[1] Управление полиции Фремонта использует устройство StingRay в сотрудничестве с департаментом полиции Окленда и окружной прокуратурой округа Аламеда.[1]
Сквозное шифрование такие как Сигнальный мессенджер защищает трафик от устройств Stingray через криптографический стратегии.[5]
Башенные отвалы
Дамп башни - это обмен идентифицирующей информацией вышка сотовой связи оператор, с помощью которого можно определить, где конкретный человек находился в определенное время.[6][7] По мере перемещения пользователей мобильных телефонов их устройства будут подключаться к ближайшим вышкам сотовой связи, чтобы поддерживать сильный сигнал, даже если телефон активно не используется.[8][7] Эти вышки записывают идентифицирующую информацию о подключенных к ним мобильных телефонах, которую затем можно использовать для отслеживания людей.[6][7]
На большей части территории Соединенных Штатов полиция может получить многие виды данных мобильных телефонов без ордера. Записи правоохранительных органов показывают, что полиция может использовать исходные данные со свалки башни, чтобы запросить другое постановление суда для получения дополнительной информации, включая адреса, счета и журналы звонков, текстов и местоположения.[7]
Целевое наблюдение
Уязвимости программного обеспечения
Ошибки мобильного телефона могут быть созданы путем отключения функции звонка на мобильном телефоне, позволяя вызывающему абоненту позвонить на телефон, чтобы получить доступ к его микрофону и прослушивать. Одним из примеров этого был групповой баг FaceTime.
В Соединенных Штатах ФБР использовал «бродячих жучков», что влечет за собой активацию микрофонов на мобильных телефонах для отслеживания разговоров.[9]
Программное обеспечение для слежки за мобильными телефонами
Программное обеспечение для слежки за мобильными телефонами[10] это тип программного обеспечения для прослушивания, отслеживания и мониторинга мобильных телефонов, которое тайно устанавливается на мобильные телефоны. Это программное обеспечение позволяет слышать и записывать разговоры с телефонов, на которых оно установлено.[11] Программное обеспечение для слежки за мобильными телефонами можно загрузить на мобильные телефоны.[12] Программное обеспечение для слежки за мобильными телефонами позволяет отслеживать или преследование целевого мобильного телефона из удаленного места с помощью некоторых из следующих методов:[13]
- Возможность удаленного наблюдения за целью положение мобильного телефона в реальном времени на карте
- Удаленное включение микрофонов для записи и пересылки разговоров. Микрофоны можно активировать во время разговора или когда телефон находится в режиме ожидания для записи разговоров рядом с мобильным телефоном.
- Получение удаленных предупреждений и / или текстовых сообщений каждый раз, когда кто-то набирает номер на мобильном телефоне
- Удаленное чтение текстовых сообщений и журналов вызовов
Программное обеспечение для слежки за мобильными телефонами может включать микрофоны на мобильных телефонах, когда они не используются, и может быть установлено операторами мобильной связи.[9]
Ошибка
Намеренно спрятать сотовый телефон в каком-либо месте - это метод подслушивания. Некоторые скрытые ошибки мобильного телефона полагаются на Wi-Fi горячие точки, а не сотовые данные, где трекер руткит Программное обеспечение периодически «просыпается» и входит в общедоступную точку доступа Wi-Fi, чтобы загрузить данные трекера на общедоступный интернет-сервер.
Законный перехват
Иногда правительства могут законно контролировать связь по мобильному телефону - процедура, известная как законный перехват.[14]
В Соединенных Штатах правительство платит телефонным компаниям напрямую за запись и прием сотовых сообщений от определенных лиц.[14] НАС. Правоохранительные органы также может легально отслеживать передвижения людей по сигналам своих мобильных телефонов после получения судебного постановления.[2]
Данные о местоположении в реальном времени
В 2018 году операторы сотовой связи США AT&T, Verizon, T-Mobile, и Спринт, которые продают данные о местоположении клиентов в режиме реального времени, публично заявили, что прекратят продажу этих данных, потому что FCC обнаружил, что компании проявили небрежность в защите конфиденциальности данных своих клиентов. Агрегаторы местоположения, охотники за головами и другие лица, включая правоохранительные органы, не получившие ордера на обыск, используют эту информацию. Председатель FCC Аджит Пай пришел к выводу, что перевозчики явно нарушили федеральный закон. Однако в течение 2019 года операторы продолжали продавать данные о местоположении в реальном времени. В конце февраля 2020 года FCC требовала штрафов для перевозчиков по этому делу.[15]
Вхождения
В 2005 г. премьер-министр Греции был проинформирован о прослушивании мобильных телефонов его, более 100 высокопоставленных лиц и мэра Афин.[11] Костас Цаликидис, сотрудник Vodafone-Panafon, был замешан в этом деле, так как использовал свою должность руководителя сетевого планирования компании для оказания помощи в обнаружении жучка.[11] Цаликидис был найден повешенным в своей квартире за день до того, как лидеры были уведомлены о прослушивании, что было объявлено «очевидным самоубийством».[16][17][18][19]
Дыры в безопасности внутри Система сигнализации № 7 (SS7), называемая Common Channel Signaling System 7 (CCSS7) в США и Common Channel Interoffice Signaling 7 (CCIS7) в Великобритании, были продемонстрированы на Конгресс Хаоса Коммуникации, Гамбург в 2014 году.[20][21]
Обнаружение
Некоторые признаки возможного наблюдения за мобильным телефоном могут включать в себя неожиданное пробуждение мобильного телефона, использование большого количества ресурсов ЦП в режиме ожидания или когда он не используется, слышимость щелкающих или звуковых сигналов при разговоре и нагрев печатной платы телефона, несмотря на то, что телефон не используется.[27][35][44] Однако сложные методы наблюдения могут быть полностью невидимы для пользователя и могут позволить избежать методов обнаружения, которые в настоящее время используются исследователями безопасности и поставщиками экосистем.[45]
Профилактика
Профилактические меры против наблюдения за мобильными телефонами включают в себя недопущение потери или разрешения незнакомым людям использования мобильного телефона и использование пароля доступа.[12][13] Выключение, а затем извлечение аккумулятора из телефона, когда он не используется, - это еще один метод.[12][13] Джемминг или Клетка Фарадея может также работать, последнее позволяет избежать извлечения аккумулятора. Другое решение - мобильный телефон с физическим (электрическим) переключателем или изолированным электронным переключателем, отключающим микрофон, камера без байпаса, то есть переключателем может управлять только пользователь - никакое программное обеспечение не может подключить обратно.
Смотрите также
- Блюзнарфинг
- Карпентер против Соединенных Штатов
- Carrier IQ
- Глушитель мобильного телефона
- Кибер-преследование
- Мобильная безопасность
- Прослушивание телефонных разговоров
- Убежище 7
- Регистраторы с голосовой активацией
- Переключатель безопасности
использованная литература
- ^ а б c d е Ботт, Майкл; Дженсен, Том (6 марта 2014 г.). «9 правоохранительных органов Калифорнии подключились к технологии шпионажа за мобильными телефонами». ABC News, Новости10. Архивировано из оригинал 24 марта 2014 г.. Получено 26 марта 2014.
- ^ а б Рихтел, Мэтт (10 декабря 2005 г.). «Отслеживание мобильных телефонов в реальном времени вызывает судебные тяжбы по поводу конфиденциальности» (PDF). Нью-Йорк Таймс. Получено 26 марта 2014.
- ^ а б Валентино-ДеВриз, Дженнифер (22 сентября 2011 г.). "'Телефонный трекер Stingray разжигает конституционное столкновение ". Wall Street Journal. ISSN 0099-9660. Получено 2019-11-07.
- ^ «5G уже здесь - и по-прежнему уязвима для слежки за Stingray». Проводной. ISSN 1059-1028. Получено 2019-11-07.
- ^ Грауэр, Яэль (2017-03-08). «WikiLeaks утверждает, что ЦРУ может« обойти »приложения для безопасного обмена сообщениями, такие как Signal. Что это значит?». Slate Magazine. Получено 2019-11-07.
- ^ а б Уильямс, Кэти Бо (2017-08-24). "Verizon сообщает о всплеске запросов правительства на свалки вышек сотовой связи'". Холм. Получено 2019-11-07.
- ^ а б c d Джон Келли (13 июня 2014 г.). «Слежка за данными мобильных телефонов: дело не только в АНБ». США сегодня.
- ^ «Гиз объясняет: как работают вышки сотовой связи». Gizmodo. Получено 2019-11-07.
- ^ а б Маккаллах, Деклан; Броаш, Энн (1 декабря 2006 г.). «ФБР использует микрофон сотового телефона как инструмент для подслушивания». CNET. Получено 26 марта 2014.
- ^ «Программа для слежки за сотовым телефоном». Слежка за сотовым телефоном.
- ^ а б c В., Превелакис; Д., Спинеллис (июль 2007 г.). "Афинский роман". IEEE Spectrum. 44 (7): 26–33. Дои:10.1109 / MSPEC.2007.376605. (требуется подписка)
- ^ а б c d Сегалл, Боб (29 июня 2009 г.). "Нажатие на сотовый телефон". Новости WTHR13 (NBC). Получено 26 марта 2014.
- ^ а б c Репортаж. WTHR Новости. (YouTube видео)
- ^ а б «Цена слежки: правительство США платит за слежку». НОВОСТИ AP. Получено 2019-11-11.
- ^ «4 оператора мобильной связи могут столкнуться с штрафом в 200 миллионов долларов за продажу данных о местоположении». Гонолулу звездный рекламодатель. 2020-02-27. Получено 2020-02-28.
- ^ Бэмфорд2015-09-29T02: 01: 02 + 00: 00, Джеймс Бэмфорд Джеймс. «Причина смерти сотрудника греческой телекоммуникационной компании в результате незаконной операции АНБ?». Перехват. Получено 7 июн 2017.
- ^ "История греческого скандала с прослушиванием телефонных разговоров - Шнайер о безопасности". www.schneier.com. Получено 7 июн 2017.
- ^ «Тело программиста эксгумировано, результаты через месяц - Катимерини». ekathimerini.com. Получено 7 июн 2017.
- ^ "Греческое отделение Эрикссон оштрафовано за скандал с телефонными разговорами". thelocal.se. 6 сентября 2007 г.. Получено 7 июн 2017.
- ^ Гиббс, Сэмюэл (19 апреля 2016 г.). «Взлом SS7 объяснил: что вы можете с этим поделать?». Получено 7 июн 2017 - через The Guardian.
- ^ а б Зеттер, Ким. «Критическая дыра в центре наших сетей сотовой связи». wired.com. Получено 7 июн 2017.
- ^ «Распространенные уязвимости безопасности мобильных устройств - информационный век». information-age.com. 21 февраля 2017 г.. Получено 7 июн 2017.
- ^ https://www.us-cert.gov/sites/default/files/publications/cyber_threats-to_mobile_phones.pdf
- ^ «Хакеры могут управлять вашим телефоном с помощью уже встроенного в него инструмента - ПРОВОДНОГО». www.wired.com. Получено 7 июн 2017.
- ^ http://www.jsums.edu/research/files/2013/06/Cell-Phone-Vulnerabilities-1.pdf?x52307
- ^ «Уязвимость основной полосы частот может означать необнаруживаемые, неблокируемые атаки на мобильные телефоны». Боинг Боинг. Получено 7 июн 2017.
- ^ [12][22][21][23][24][25][26]
- ^ «Итак, привет, вам следует прекратить использовать тексты для двухфакторной аутентификации - ПРОВОДНАЯ». www.wired.com. Получено 7 июн 2017.
- ^ «Как защитить себя от SS7 и других уязвимостей сотовой сети». blackberry.com. Получено 7 июн 2017.
- ^ Бикман, Джетро Дж .; Томпсон, Кристофер. «Нарушение аутентификации сотового телефона: уязвимости в AKA, IMS и Android». CiteSeerX 10.1.1.368.2999. Цитировать журнал требует
| журнал =
(Помогите) - ^ "Уязвимости в системе безопасности при рандомизации мобильных MAC-адресов - Шнайер о безопасности". www.schneier.com. Получено 7 июн 2017.
- ^ Ньюман, Лили Хэй. «Недостаток сотовой сети позволяет хакерам опустошать банковские счета. Вот как это исправить». wired.com. Получено 7 июн 2017.
- ^ «Шпионская уязвимость iPhone: что нужно знать о критическом обновлении безопасности Apple». telegraph.co.uk. Получено 7 июн 2017.
- ^ Перлрот, Николь (25 августа 2016 г.). «Пользователям iPhone настоятельно рекомендуется обновить программное обеспечение после обнаружения недостатков безопасности». Получено 7 июн 2017 - через NYTimes.com.
- ^ [28][29][30][31][32][33][34]
- ^ Барретт, Брайан. «Обновите свой iPhone прямо сейчас». wired.com. Получено 7 июн 2017.
- ^ Келли, Хизер (25 августа 2016 г.). «Уязвимость iPhone используется для нападения на журналистов и сотрудников гуманитарных организаций». CNNMoney. Получено 7 июн 2017.
- ^ Хейслер, Йони (8 марта 2017 г.). «Apple отвечает на эксплойты ЦРУ в отношении iPhone, обнаруженные в новом дампе данных WikiLeaks». bgr.com. Получено 7 июн 2017.
- ^ «Текущая деятельность - US-CERT». www.us-cert.gov. Получено 7 июн 2017.
- ^ Айви. «Apple: iOS 10.3.1 устраняет уязвимости безопасности WLAN». cubot.net. Получено 7 июн 2017.
- ^ «iOS 10.3.2 поставляется с почти двумя дюжинами исправлений безопасности». arstechnica.com. Получено 7 июн 2017.
- ^ «НВД - Дом». nvd.nist.gov. Получено 7 июн 2017.
- ^ «Пользователи Apple посоветовали обновить свое программное обеспечение сейчас, когда выпущены новые исправления безопасности». welivesecurity.com. 16 мая 2017. Получено 7 июн 2017.
- ^ [36][37][38][39][40][41][42][43]
- ^ Крегер, Якоб Леон; Рашке, Филипп (2019). «Слушает ли мой телефон? О возможности и обнаруживаемости мобильного прослушивания». 11559: 102–120. Дои:10.1007/978-3-030-22479-0_6. ISSN 0302-9743. Цитировать журнал требует
| журнал =
(Помогите)
https://mfggang.com/read-messages/how-to-read-texts-from-another-phone/