Odpočúvanie mobilu a reálna ochrana?

(Článok je určený laickej verejnosti i odborníkom na úrovni užívateľov bezpečnostnej techniky)

 

Úvod:
Mobilný telefón už dávno nie je len komunikačný prostriedok. Jeho prostredníctvom sa riešia okrem "štandardných každodenných situácií" v mnohých prípadoch aj financie, rodina, milenecké, pracovné a iné vzťahy. V neposlednom rade sa mobilnej komunikácii zverujú veľmi dôverné a v istom ohľade aj "tajné" osobné záležitosti akými môžu byť napríklad príprava rozvodového konania, alebo vysporiadanie majetku. Kto prenikne bezpečnostnými bariérami mobilnej komunikácie, nielen že neviditeľne prenikne do najhlbšieho súkromia dotknutej osoby, zoznámi sa s jeho/jej zvykmi ale dá sa povedať, že v mnohých prípadoch prenikne aj do jeho/jej mysle. Účelom článku nie je radiť kriminálnym živlom, ale bežným ľuďom aj ľuďom na manažérskych pozíciách ako chrániť svoje súkromie pred jeho rozkrytím či už na úrovni medziľudských vzťahov, alebo na úrovni komerčného spravodajstva.

 

Odpočúvanie mobilného telefónu je možné na niekoľkých úrovniach:
- Aplikácia do telefónu pomocou "špionážneho" softvéru
- Falošná základňová stanica mobilného operátora BTS
- Interceptor ako pasívny odposluchový systém
- Odpočúvanie a sledovanie umožnené mobilným operátorom
- Iné možnosti využívajúce ne / zámerné diery v rôznych vrstvách celulárnych sietí tabletov a telefónov

 

Aplikácia - software do mobilného telefónu
Dostali ste darček od partnera/partnerky, manžela/manželky alebo "pracovný telefón", ktorý môžete používať aj na súkromné účely? V mnohých prípadoch si môžete byť istí, že bude tento telefón monitorovaný pomocou nejakej aplikácie na to určenej a platí "keď sa to nedeje hneď, tak sa to môže diať v čase, keď sa to bude hodiť". Podmienkou je, aby išlo o "chytrý telefón", teda telefón s jedným z operačných systémov určených pre mobilné telefóny. Striktne povedané, každý firmware sa dá prepracovať a upraviť alebo "obohatiť" - primárne ide o to, že takzvané "chytré telefóny" sú najrozšírenejšie a naprogramovanie takejto aplikácie je relatívne jednoduchšie ako u telefónov bez podpory operačného systému. Preto sa vývojári bežne dostupných špionážnych aplikácií sústredia na najširší okruh trhu.

Jedná sa o "najnižšiu formu" odpočúvania (a sledovanie činnosti) mobilného telefónu a jeho majiteľa/majiteľky (snáď okrem odpočúvania pomocou ploštice inštalovanej v batérii alebo samotnom tele telefónu, prípadne v priestore odkiaľ sa telefonuje). Všetky tieto monitorovacie aplikácie mávajú niekoľko spoločných "ale".
Tou najväčšou slabinou je fakt, že všetky zistené informácie sa k agresorovi musia nejako dostávať - ​​teda: odpočúvanie telefónnych hovorov prostredníctvom realizovaného konferenčného hovoru, ostatné informácie prostredníctvom internetu ...
Pokiaľ si účty za telefón platíte sami, môžete si vyžiadať u mobilného operátora kompletné výpisy za uplynulé zúčtovacie obdobia a skontrolovať, či ste náhodou nerealizovali nejaké konferenčné hovory o ktorých neviete - napríklad medzi Vami, milenkou/milencom a nevedome aj manželkou/manželom... Alebo či sa nerealizovali nejaké dátové prenosy v dobe, o ktorej viete, že nebolo možné aby ste prenos týchto dát iniciovali Vy.
Ideálne je, keď si naordinujete "internetovú mobilný diétu", nebudete tento telefón alebo tablet nejakú dobu (minimálne týždeň, ideálne celý mesiac - čím dlhšie, tým lepšie) používať pre pripojenie k internetu, vypnete všetky automatické aktualizácie aplikácií aj aplikácie ako napr. Skype , Vıber a pod. a potom z výpisu oveľa ľahšie zistíte, či prebiehali alebo neprebiehali nejaké nechcené dátové prenosy.
Ak prebehli, je pravdepodobné, že je v telefóne nainštalované aj niečo, o čo záujem určite nemáte.

V súčasnosti niektorí výrobcovia mobilných telefónov aplikujú do svojich výrobkov hardvérovú ochranu proti modifikácii operačného systému a inštalácii nekorektných aplikácií. Táto ochrana spočíva v nevratnom poškodení napríklad displeja pri pokuse o tento zásah do telefónu alebo tabletu. Druhou aktuálne rozšírenou ochranou je softvérová "poistka" v podobe úvodného zobrazenia, ktoré prebehne pri unikátnom prvom zapnutí prístroja jeho prvým majiteľom. To však neznamená, že tieto ochrany budú vždy 100% účinné a že sa niekomu nepodarí ich nejakým spôsobom prelomiť...

 

Falošná základňová stanica mobilného operátora BTS
Jedny z prvých odposluchov mobilných telefónov boli realizované práve týmto spôsobom. Bolo potrebné "prinútiť" sledovaný mobilný telefón aby sa prihlásil k tejto falošnej BTS a potom, keď tiekli všetky dáta (hovory, SMS a dáta) cez tento vytvorený uzol, bolo možné ich spracovávať v dekódovanej podobe. Nevýhodou je fakt, že sa jedná o aktívnu metódu, čo môže viesť k odhaleniu tohto pokusu o odpočúvanie. Uskutočnenie tohto druhu odpočúvania je nákladné finančne aj celkovo z pohľadu samotnej realizácie a logistiky.

 

Interceptor
Jedná sa o generačného nástupcu predošlej metódy.

Interceptor je na rozdiel od jeho predchodcu úplne pasívne zariadenie. Jedná sa o SDR (software defined radio) prijímač/prijímače, ktoré prijímajú UP-link i DOWN-link medzi mobilným telefónom a BTS, teda kompletné dáta potrebné pre dekódovanie (SIGINT) tejto komunikácie.

Proces intercepcie nie je tak jednoduchý ako by sa mohlo na prvý pohľad zdať, pretože sa skladá z viacerých procesov prelamujúcich jednotlivé bezpečnostné bariéry.

Moderné Interceptory aj generačne staršie falošné BTS musia byť od sledovaného mobilného telefónu vzdialené maximálne niekoľko sto metrov (v prípade 2G) - v hustej mestskej zástavbe reálne dokonca len cca 50-200m. Nízka vzdialenosť je daná priamo prenosovým protokolom na fyzickej vrstve, napríklad pri GSM sa pri nadviazaní spojenia s BTS (začiatok telefónneho rozhovoru) vysiela z mobilu plným výkonom (1-2W @ 900MHz) a v priebehu niekoľkých desiatok ďalších paketov prikazuje BTS mobilnému telefónu aby postupne znižoval výkon až na rádovo len desiatky mW. To sa deje z niekoľkých dôvodov:

  1. Energetika - výrazným spôsobom sa šetrí energia batérií mobilných telefónov. Ak by sa stále vysielalo plným výkonom, mobilné telefóny by vydržali "od nabitia k nabitiu" reálne len zlomok aktuálnej doby.
  2. Čiastočne ekológia - ak by sa museli batérie častejšie dobíjať, bola by ich životnosť oveľa kratšia a tým pádom by v celosvetovom meradle mnohonásobne vzrástli nároky na ich výrobu aj likvidáciu.
  3. Šetrnejšie využitie rádiového spektra - použitím plných výkonov by vo väčšom množstve vznikali rôzne vedľajšie produkty (intermodulácie, parazitné nečistoty, fázový šum...), ktoré výrazne "znečisťujú" rádiové spektrum a zhoršujú prenosové podmienky.
  4. Zdravotné hľadisko - expozícia rádiovým signálom v tesnej blízkosti mobilného telefónu je výrazne menšia, keď telefón vysiela namiesto výkonu 1-2W, výkonom v rozsahu len 0,005-0,1W.

 

Odpočúvanie a sledovanie umožnené mobilným operátorom
Tento spôsob môže agresorovi poskytovať okrem odpočúvania prakticky nepreberné množstvo štatistických informácií nielen o jednotlivcovi ale o celej skupine ľudí a dokonca aj o jej hierarchii do takej hĺbky, o ktorej nemajú potuchy ani sami jej členovia. Okrem odpočúvania všetkej komunikácie medzi jednotlivými účastníkmi je možné tvoriť virtuálnu sociálnu sieť (pavučinu), ktorá zobrazí kto s kým je v priamom alebo nepriamom kontakte, kto je ku komu v akom vzťahu atď. 

Jednotliví členovia tejto architektúry medzi sebou dokonca nemusia ani komunikovať prostredníctvom mobilnej siete a je možné medzi nimi nájsť spojitosť prostredníctvom tzv. systémových informácií.
Riešením nie je ani systém "čistý / špinavý telefón"…

 

Využitie ne / zámerných dier v rôznych vrstvách celulárnych sietí, tabletov a telefónov
Na telekomunikačných štandardoch (GSM počínajúc a 5G zatiaľ končiac) pracujú početné tímy ľudí, ktoré spracúvajú jednotlivé bloky. 

Mimo vyššie zmienené existuje celý rad "iných zariadení", ktorá napríklad úplne pasívne sledujú pohyb tzv. IMSI (International Mobile Subscriber Identity) v danej lokalite. Systém môže prevádzkovateľa varovať v prípade výskytu mobilných telefónov - ľudí, ktorí nie sú v určitej lokalite žiadúci. Rovnako tak môže prevádzkovateľa varovať v prípade výskytu akéhokoľvek iného / nového mobilu, než ktoré sú "povolené". Ceny týchto zariadení sa pohybujú v úrovni státisícov eur.

 

Výskyt interceptorov v civilnom sektore

Cena Interceptoru sa pohybuje od cca 1,2mil. EUR vyššie v závislosti na tom, koľko kanálov dokáže simultánne monitorovať a pre aké generácie mobilných sietí je vyrobený. Cena Interceptoru pokrývajúceho aj generácie 3G a 4G sa môže vyšplhať až nad hranicu 6mil EUR. Spravidla sa staršie typy Interceptorov (2G - GSM) postupom času s príchodom novších prenosových štandardov dovybavovali výkonnými rušičkami nových generácií mobilných sietí (3G, 4G). Spustené rušičky prinútili sledované mobily k prihlasovaniu do starších sietí, na ktoré sú tieto Interceptory ešte účinné.

Obstaranie Interceptoru civilným subjektom nie je nič nemožné. Prakticky stačí mať dostatok finančných prostriedkov a všetko ostatné je len otázka času a šikovnosti. A ako je to so zákonnosťou? Citácia § 88 ods. 8. zákonu o telekomunikáciách: "Prijímať, využívať alebo prerušiť telekomunikačnú službu či do nej inak zasahovať je možné len so súhlasom jej prevádzkovateľa, ak tento zákon neustanovuje inak. Toto ustanovenie sa netýka priamo rozhlasového a televízneho vysielania v pásme rozhlasových služieb, ak nie je chránené proti nežiaducemu príjmu systémom podmieneného prístupu." Z vyššie uvedeného vyplýva, že použitie Interceptoru civilným subjektom nie je bez dovolenia prevádzkovateľa telekomunikačnej služby legálne. Ak však určitý civilný subjekt vlastní úplne pasívne zariadenie, potom nie je možné toto zariadenie akýmkoľvek spôsobom vystopovať...

 

Ochrana proti odpočúvaniu mobilu

Najlacnejšiou, síce nie práve najjednoduchšiou ale zaručene najspoľahlivejšou metódou ochrany proti odpočúvaniu mobilu najnižšiu úroveňou (teda pomocou nainštalovanej aplikácie), je:
- Osobné obstaranie nového mobilného telefónu.
- Bezpečné presunutie kontaktov ručným prepísaním a obstaraním novej SIM karty u svojho operátora.
- Stará SIM karta nesmie prísť do styku s novým telefónom a opačne nová SIM karta so starým telefónom.

Ideálny stav je, keď obetujete značnú časť svojho "osobného komfortu" a zaobstaráte si namiesto inteligentného telefónu, mobilný telefón bez podpory operačného systému iba na telefonovanie a SMS. Ide o PREVENTÍVNE opatrenie zamedzujúce opätovnému nainštalovaniu škodlivého softvéru. Akékoľvek analýzy mobilných telefónov, nech sa to komukoľvek páči alebo nie, sú vždy o tom kto je múdrejší / šikovnejší a o dôvere - dôvere Vás v schopnosti a zručnosti človeka, čo robí tento úkon, dôvere tohto človeka v nástroje, ktoré používa a ktoré nenaprogramoval on sám osobne ale nejaký tím programátorov, dôvere všetkých týchto ľudí v rôzne indície nasvedčujúce, že ten či onen proces alebo aplikácia je skutočne tou, za ktorú sa vydáva hoci je korektne "podpísaná" atď....

Šifrovaná komunikácia pomocou rôznych "šifrovaných telefónov" môže byť do určitej miery účinná ale samozrejme, ak niekto disponuje prostriedkami na zakúpenie a prevádzku Interceptoru, možno predpokladať, že disponuje aj prostriedkami na kryptoanalýzu prenášaných informácií... Argumenty obchodníkov so šifrovanými telefónmi o neprolomiteľnosti ich šifry bývajú viac či menej presvedčivé (úmerne tomu zavádzajúce), pretože väčšinou uvádzajú jej relatívnu neprolomiteľnost len za predpokladu, že bol použitý útok na šifru iba určitou metódou a nie špeciálnymi algoritmami, ktoré môžu dramaticky skrátiť čas potrebný na získanie kľúča alebo prelomenie šifry. Nehovoriac o kombinácii rôznych spôsobov "ako si pomôcť" pri prekonávaní tejto prekážky.

Vždy, napriek všetkým štruktúram ochrany informácií, komunikácie a fyzickej ochrany platí pravidlo: "Účinnosť ochrany je priamo úmerná ne / ochote obetovať pomernú časť svojho osobného komfortu..."

Ochrana proti odpočúvaniu mobilného telefónu pomocou šifrovacích aplikácií a prípadne použitím / zakúpením šifrovaných mobilných telefónov (alebo šifrovacích komponentov v podobe kartičiek tzv. HW šifrovanie) predpokladá neschopnosť protivníka prelomiť použitú šifru. Opäť sme na úrovni dôvery v niečo, čo nedokáže mnohokrát preukázať ani obchodník, ktorý Vám ponúka nejaký produkt - ani Vy ani on v drvivej väčšine prípadov "nevidí" do toho čo sa v mobilnom telefóne reálne odohráva. Môže dochádzať k rôznym útokom (a ich kombináciám) na rôzne časti softvéru aj firmwaru a rôzne vrstvy mobilného telefónu od užívateľských, cez systémové až po protokolové vrstvy samotného prenosového štandardu, ktoré môžu mnohými spôsobmi tieto šifrovacie pomôcky obísť.

Shannon E

Existuje len jediná šifra na svete, ktorej neprolomiteľnost matematicky preukázal už v roku 1949 Claude Elwood Shannon (1916-2001). Sila tejto šifry spočíva v splnení týchto podmienok:
- Kľúč musí byť reálne jednorázový.
- Dĺžka kľúča musí byť väčšia alebo rovnaká obsahu prenášanej informácie.
- Štruktúra kľúča musí byť absolútne náhodná.
- Kľúč musí byť bezprostredne po jeho použití nenávratne odstránený/zmazaný.
- Ochrana kľúča je nekompromisnou nutnosťou.

V bežnej praxi sa táto šifra nevyskytuje z viacerých dôvodov. Jedným z hlavných dôvodov je "správa kľúčov" - obe protistrany, prípadne viac užívateľov tejto šifry sa musí fyzicky zísť a odovzdať si kľúče. Ďalším dôvodom je bezpodmienečné technické alebo organizačné splnenie všetkých vyššie uvedených bodov. Už samotná myšlienka využitia osobného počítača alebo dokonca mobilného telefónu/tabletu pre šifrovanie a dešifrovanie správ pomocou nejakej aplikácie je scestná, pretože v drvivej väčšine prípadov nie je možné 100% zaistiť bezpečnosť tohto prostriedku. Takto by síce dochádzalo k použitiu najtvrdšej šifry na svete ale pomocou úplne "deravých" prostriedkov...

V súčasnosti a snáď v každej dobe, patrilo medzi najspoľahlivejšie spôsoby ochrany komunikovať otvorene s vedomím, že danú komunikáciu môže ktokoľvek zachytiť. Zariadiť sa podľa nápisu na každej vojenskej rádiostanici a poľnom telefóne "Pozor, nepriateľ načúva", na ktorý si iste spomenú všetci, ktorí prešli základnou vojenskou službou.

 

16.4.2018
Jan Mudroch Dipl.spec.

V prípade záujmu o služby, alebo podrobnejšie informácie v podobe platených konzultácií a "workshopu" nás neváhajte kontaktovať.
Reakcia na článok