Odposlech mobilu a reálná ochrana?

(Článek je určen laické veřejnosti i odborníkům na úrovni uživatelů bezpečnostní techniky)

 

Úvod:
Mobilní telefon už dávno není jen komunikační prostředek. Jeho prostřednictvím se řeší kromě "standardních každodenních situací" v mnoha případech i finance, rodina, milenecké, pracovní a jiné vztahy. V neposlední řadě se mobilní komunikaci svěřují velmi důvěrné a v jistém ohledu i "tajné" osobní záležitosti jakými mohou být například příprava rozvodového řízení, nebo vypořádání majetku. Kdo pronikne bezpečnostními bariérami mobilní komunikace, nejen že neviditelně pronikne do nejhlubšího soukromí dotyčné osoby, seznámí se s jeho/jejími zvyky ale dá se říci, že v mnoha případech pronikne i do jeho mysli. Účelem článku není radit kriminálním živlům, ale běžným lidem i lidem na manažerských pozicích jak chránit své soukromí před jeho rozkrytím ať už na úrovni mezilidských vztahů, nebo na úrovni komerčního zpravodajství.

 

Odposlech mobilního telefonu je možný na několika úrovních:
- Aplikace do telefonu pomocí „špionážního“ software
- Falešná základnová stanice mobilního operátora BTS 
- Interceptor jako pasivní odposlechový systém
- Odposlech a sledování umožněné mobilním operátorem
- Jiné možnosti využívající ne/záměrné díry v různých vrstvách celulárních sítí tabletů a telefonů

Aplikace - software do mobilního telefonu

Jedná se o „nejnižší formu“ odposlechu (a sledování činnosti) mobilního telefonu a jeho majitele/majitelky (snad kromě odposlechu pomocí štěnice instalované v baterii nebo samotném těle telefonu, případně v prostoru odkud se telefonuje).
Všechny tyto monitorovací aplikace mívají několik společných „ale“.
Tou největší slabinou je fakt, že všechny zjištěné informace se k agresorovi musí nějak dostávat – tedy: odposlech telefonních hovorů prostřednictvím realizovaného konferenčního hovoru, ostatní informace prostřednictvím internetu...
Pokud si účty za telefon platíte sami, můžete si vyžádat u mobilního operátora kompletní výpisy za uplynulá zúčtovací období a zkontrolovat, zda jste náhodou nerealizovali nějaké konferenční hovory o kterých nevíte - třeba mezi Vámi, milenkou/milencem a nevědomě i manželkou/manželem… Nebo zda se nerealizovaly nějaké datové přenosy v době, o které víte, že nebylo možné aby jste přenos těchto dat iniciovali Vy.
Ideální je, když si naordinujete „internetovou mobilní dietu“, nebudete tento telefon nebo tablet nějakou dobu (minimálně týden, ideálně celý měsíc – čím déle, tím lépe) používat pro připojení k internetu, vypnete všechny automatické aktualizace aplikací i aplikace jako např. Skype, Viber apod. a poté z výpisu mnohem snadněji zjistíte, zda probíhaly nebo neprobíhaly nějaké nechtěné datové přenosy.
Pokud proběhly, je pravděpodobné, že je v telefonu nainstalováno i něco, o co zájem určitě nemáte.

V současnosti někteří výrobci mobilních telefonů aplikují do svých výrobků hardwarovou ochranu proti modifikaci firmwaru a instalaci nekorektních aplikací. Tato ochrana spočívá v nevratném poškození například displeje při pokusu o nekorektní zásah do telefonu nebo tabletu, Druhou aktuálně rozšířenou ochranou je softwarová "pojistka" v podobě úvodního zobrazení, které proběhne při unikátním prvním zapnutí přístroje jeho prvním majitelem. To ovšem neznamená, že tyto ochrany budou vždy 100% účinné a že se někomu nepodaří je nějakým způsobem prolomit...

 

Falešná základnová stanice mobilního operátora BTS
Jedny z prvních odposlechů mobilních telefonů byly realizovány právě tímto způsobem. Bylo zapotřebí „přinutit“ sledovaný mobilní telefon aby se přihlásil k této falešné BTS a poté, když tekly všechny data (hovory, SMS a data) přes tento vytvořený uzel, bylo možné je zpracovávat v dekódované podobě. Nevýhodou je fakt, že se jedná o aktivní metodu, což může vést k odhalení tohoto pokusu o odposlech. Uskutečnění tohoto druhu odposlechu je nákladné finančně i celkově z pohledu samotné realizace a logistiky.

 

Interceptor
Jedná se o generačního nástupce předešlé metody.

Interceptor je na rozdíl od jeho předchůdce zcela pasivní zařízení. Jedná se o SDR (software defined radio) přijímač / přijímače, které přijímají UP-link i DOWN-link mezi mobilním telefonem a BTS, tedy kompletní data potřebné pro dekódování (SIGINT) této komunikace.

Proces intercepce není tak jednoduchý jak by se mohlo na první pohled zdát, protože se skládá z více procesů prolamujících jednotlivé bezpečnostní bariéry.

Moderní interceptory i generačně starší falešné BTS musí být od sledovaného mobilního telefonu vzdáleny maximálně několik set metrů – v husté městské zástavbě reálně dokonce jen cca 50-200 metů. Nízká vzdálenost je dána přímo přenosovým protokolem, například u GSM se při navázání spojení s BTS (začátek telefonního rozhovoru) vysílá z mobilu plným výkonem (1-2W) a v průběhu několika desítek dalších paketů přikazuje BTS mobilnímu telefonu aby postupně snižoval výkon až na řádově jen desítky mW. To se děje z několika důvodů:

  1. Energetika – výrazným způsobem se šetří energie baterií mobilních telefonů. Pokud by se stále vysílalo plným výkonem, taky by mobilní telefony vydržely „od nabití k nabití“ reálně jen zlomek času.
  2. Částečně ekologie – pokud by se musely baterie častěji dobíjet, byla by jejich životnost mnohem kratší a tím pádem by v celosvětovém měřítku mnohonásobně vzrostly nároky na jejich výrobu.
  3. Šetrnější využití radiového spektra – použitím plných výkonů by ve větším množství vznikaly různé vedlejší produkty (intermodulace, parazitní nečistoty, fázový šum…), které výrazně znečišťují radiové spektrum a zhoršují přenosové podmínky.
  4. Zdravotní hledisko – expozice radiovým signálem v těsné blízkosti mobilního telefonu je výrazně menší, když telefon vysílá namísto výkonu 1-2W, výkonem v rozsahu jen 0,005-0,1W.

 

Odposlech a sledování umožněné mobilním operátorem
Tento způsob může agresorovi poskytovat kromě odposlechu prakticky nepřeberné množství statistických informací nejen o jednotlivci ale o celé skupině lidí a dokonce i o její hierarchii do takové hloubky, o které nemají ponětí ani sami její členové. Kromě odposlechu veškeré komunikace mezi jednotlivými účastníky je možné tvořit virtuální sociální síť (pavučinu), která zobrazí kdo s kým je v přímém nebo nepřímém kontaktu, kdo je ke komu v jakém vztahu atd. 

Jednotliví členové této architektury mezi sebou dokonce nemusí ani komunikovat prostřednictvím mobilní sítě a je možné mezi nimi najít spojitost prostřednictvím tzv. systémových informací.
Řešením není ani systém „čistý/špinavý telefon“…

 

Využití ne/záměrných děr v různých vrstvách celulárních sítí, tabletů a telefonů
Na telekomunikačních standardech (GSM počínaje a 5G zatím konče) pracují početné týmy lidí, které zpracovávají jednotlivé bloky. 

Mimo výše zmíněné existuje celá řada „jiných zařízení“, která například zcela pasivně sledují pohyb tzv. IMSI (International Mobile Subscriber Identity) v dané lokalitě. Systém může provozovatele varovat v případě výskytu mobilních telefonů - lidí, kteří nejsou v určité lokalitě žádoucí. Stejně tak může provozovatele varovat v případě výskytu jakéhokoliv jiného/nového mobilu, než které jsou „povolené“. Ceny těchto zařízení se pohybují v úrovni statisíců eur.

 

Výskyt interceptorů v civilním sektoru

Cena Interceptoru se pohybuje od cca 1,2mil. EUR výše v závislosti na tom, kolik kanálů dokáže simultánně monitorovat a pro jaké generace mobilních sítí je vyroben. Cena interceptoru pokrývajícího i generace 3G a 4G se může vyšplhat až nad hranici 6mil EUR. Zpravidla se starší typy Interceptorů (2G - GSM) postupem času s příchodem novějších přenosových standardů dovybavovaly výkonnými rušičkami nových generací mobilních sítí (3G, 4G). Spuštěné rušičky přinutili sledované mobily k přihlašování do starších sítí, na které jsou tyto Interceptory ještě účinné.

Pořízení interceptoru civilním subjektem není nic nemožného. Prakticky stačí mít dostatek finančních prostředků a vše ostatní je jen otázka času a šikovnosti. A jak je to s legalitou? Citace §88 odst. 8. zákonu o telekomunikacích: "Přijímat, využívat nebo přerušit telekomunikační službu či do ní jinak zasahovat je možné pouze se souhlasem jejího provozovatele, pokud tento zákon nestanoví jinak. Toto ustanovení se netýká přímo rozhlasového a televizního vysílání v pásmu rozhlasových služeb, není-li chráněno proti nežádoucímu příjmu systémem podmíněného přístupu." Z výše uvedeného vyplývá, že použití interceptoru civilním subjektem není bez svolení provozovatele telekomunikační služby legální. Pokud ovšem určitý civilní subjekt vlastní zcela pasivní zařízení, pak není možné toto zařízení jakýmkoliv způsobem vystopovat...

 

Ochrana proti odposlechu mobilu

Nejlevnější, sice ne zrovna nejjednodušší ale zaručeně nejspolehlivější metodou ochrany proti odposlechu mobilu nejnižší úrovně (tedy pomocí nainstalované aplikace), je:
- Osobní pořízení nového mobilního telefonu.
- Bezpečné přesunutí kontaktů ručním přepsáním a pořízením nové SIM karty u svého operátora.
- Stará SIM karta nesmí přijít do styku s novým telefonem a opačně nová SIM karta se starým telefonem.

Ideální stav je, když obětujete značnou část svého "osobního komfortu" a pořídíte si namísto inteligentního telefonu, mobilní telefon bez podpory operačního systému pouze na telefonování a SMS. Jedná se o PREVENTIVNÍ opatření zamezující opětovnému nainstalování škodlivého softwaru. Jakékoliv analýzy mobilních telefonů, ať se to komukoliv líbí nebo ne, jsou vždy o tom kdo je chytřejší/šikovnější a o důvěře - důvěře Vás v schopnosti a dovednosti člověka co provádí tento úkon, důvěře tohoto člověka v nástroje, které používá a které nenaprogramoval on sám osobně ale nějaký tým programátorů, důvěře všech těchto lidí v různé indicie nasvědčující že ten či onen proces nebo aplikace je skutečně tou za kterou se vydává byť je korektně "podepsaná" atd....

Šifrovaná komunikace pomocí různých "šifrovaných telefonů" může být do určité míry účinná ale samozřejmě, pokud někdo disponuje prostředky na zakoupení a provoz interceptoru, lze předpokládat, že disponuje i prostředky na kryptoanalýzu přenášených informací... Argumenty obchodníků s šifrovanými telefony o neprolomitelnosti jejich šifry bývají více či méně přesvědčivé (úměrně tomu zavádějící), protože většinou uvádějí její relativní neprolomitelnost jen za předpokladu, že byl použit útok na šifru pouze jednou určitou metodou a ne speciálními algoritmy, které mohou dramaticky zkrátit čas potřebný na získání klíče nebo prolomení šifry. Nemluvě o kombinaci různých způsobů "jak si pomoct" při překonávání této překážky.

Vždy, napříč všemi strukturami ochrany informací, komunikace a fyzické ochrany platí pravidlo: "Účinnost ochrany je přímo úměrná ne/ochotě obětovat poměrnou část svého osobního komfortu..."

Ochrana proti odposlechu mobilního telefonu pomocí šifrovacích aplikací a případně použitím/zakoupením šifrovaných mobilních telefonů (nebo šifrovacích komponentů v podobě kartiček tzv. HW šifrování) předpokládá neschopnost protivníka prolomit použitou šifru. Opět jsme na úrovni důvěry v něco, co nedokáže mnohdy prokázat ani obchodník co Vám nabízí nějaký produkt - ani Vy ani on v drtivé většině případů "nevidí" do toho co se v mobilním telefonu reálně odehrává. Může docházet k různým útokům (a jejich kombinacím) na různé části software i firmware a různé vrstvy mobilního telefonu od uživatelských, přes systémové až po protokolové vrstvy samotného přenosového standardu, které mohou mnohými způsoby tyto šifrovací pomůcky obejít.

Shannon E

Existuje jen jediná šifra na světě, jejíž neprolomitelnost matematicky prokázal již v roce 1949 Claude Elwood Shannon (1916–2001). Síla této šifry spočívá v splnění níže uvedených podmínek:
- Klíč musí být reálně jednorázový.
- Délka klíče musí být větší nebo stejná jako obsah přenášené informace.
- Struktura klíče musí být absolutně náhodná.
- Klíč musí být bezprostředně po jeho použití nenávratně odstraněn/smazán.
- Ochrana klíče je nekompromisní nutností.

V běžné praxi se tato šifra nevyskytuje z více důvodů. Jedním z hlavních důvodů je "správa klíčů" - obě protistrany, případně více uživatelů této šifry se musí fyzicky sejít a předat si klíče. Dalším důvodem je bezpodmínečné technické nebo organizační splnění všech výše uvedených bodů. Už samotná myšlenka využití osobního počítače nebo dokonce mobilního telefonu/tabletu pro šifrovaní a dešifrování správ pomocí nějaké aplikace je zcestná, protože v drtivé většině případů není možné 100% zajistit bezpečnost tohoto prostředku. Takto by sice docházelo k použití nejtvrdší šifry na světě ale pomocí naprosto "děravých" prostředků...

V současnosti a snad v každé době, patřilo mezi nejspolehlivější způsoby ochrany komunikovat otevřeně s vědomím, že danou komunikaci může kdokoliv zachytit. Zařídit se dle nápisu na každé vojenské radiostanici a polním telefonu "Pozor nepřítel naslouchá", na který si jistě vzpomenou všichni, kdož prošli základní vojenskou službou. 

 

15.4.2018
Jan Mudroch Dipl.spec.

V případě zájmu o služby, nebo podrobnější informace v podobě placených konzultací a "workshopu" nás neváhejte kontaktovat.
Reakce na článek