Sledování mobilních telefonů - Cellphone surveillance

Sledování mobilních telefonů (také známý jako špehování mobilních telefonů) může zahrnovat sledování, odposlouchávání, monitorování, odposlouchávání a nahrávání konverzací a textových zpráv na mobilní telefony.[1] Zahrnuje také monitorování pohybu lidí, které může být sledovány pomocí signálů mobilních telefonů když jsou telefony zapnuté.[2]
Hromadný dohled nad mobilními telefony
Stingray zařízení
Zařízení StingRay jsou technologie, která napodobuje věž mobilních telefonů, což způsobuje, že se blízké mobilní telefony připojují a předávají přes ně data namísto legitimních věží.[3] Tento proces je pro koncového uživatele neviditelný a umožňuje operátorovi zařízení úplný přístup ke všem sděleným datům.[3] Tato technologie je formou Man-in-the-middle útok.[4]
StingRays používají orgány činné v trestním řízení ke sledování pohybu lidí a zachycování a zaznamenávání konverzací, jmen, telefonních čísel a textových zpráv z mobilních telefonů.[1] Jejich použití zahrnuje sledování a sběr dat ze všech mobilních telefonů v cílové oblasti.[1] Donucovací orgány v Severní Kalifornie , kteří si zakoupili zařízení StingRay, zahrnují Policejní oddělení v Oaklandu, San Francisco Police Department, Oddělení šerifa v okrese Sacramento, San Jose Police Department a policejní oddělení ve Fremontu.[1] Fremontské policejní oddělení používá zařízení StingRay ve spolupráci s policejním oddělením v Oaklandu a okresním státním zastupitelství v Alameda.[1]
End-to-end šifrování jako Signal Messenger chrání provoz před stingray zařízení přes kryptografické strategií.[5]

Skládky věží
Skládací věž je sdílení identifikačních informací společností a buněčná věž operátor, kterým lze určit, kde se daný jedinec v určitou dobu nacházel.[6][7] Jak se uživatelé mobilních telefonů pohybují, jejich zařízení se připojí k blízkým mobilním věžím, aby udržovaly silný signál, i když telefon není aktivně používán.[8][7] Tyto věže zaznamenávají identifikační informace o mobilních telefonech k nim připojených, které pak mohou být použity ke sledování jednotlivců.[6][7]
Ve většině Spojených států může policie získat mnoho druhů dat z mobilních telefonů bez získání zatykače. Záznamy donucovacích orgánů ukazují, že policie může pomocí počátečních údajů ze skládky věží požádat o další soudní příkaz o další informace, včetně adres, záznamů o fakturaci a protokolů hovorů, textů a míst.[7]
Cílené sledování
Zranitelnosti softwaru
Chyby mobilních telefonů lze vytvořit deaktivací funkce vyzvánění na mobilním telefonu, což umožňuje volajícímu zavolat na telefon, aby získal přístup k mikrofonu a poslouchal. Jedním z příkladů toho bylo skupina FaceTime chyba.
Ve Spojených státech FBI používá „toulavé chyby“, což znamená aktivaci mikrofonů na mobilních telefonech k monitorování konverzací.[9]
Software pro špionáž mobilních telefonů
Software pro špehování mobilních telefonů[10] je typ softwaru pro sledování, sledování a monitorování mobilních telefonů, který je tajně nainstalován na mobilních telefonech. Tento software umožňuje slyšet a zaznamenávat konverzace z telefonů, na kterých je nainstalován.[11] Software pro špehování mobilních telefonů lze stáhnout na mobilní telefony.[12] Software pro špehování mobilních telefonů umožňuje monitorování nebo pronásledování cílového mobilního telefonu ze vzdáleného místa některou z následujících technik:[13]
- Umožňuje dálkové pozorování cíle pozice mobilního telefonu v reálném čase na mapě
- Vzdálené povolení mikrofonů zachytit a přeposlat konverzaci. Mikrofony lze aktivovat během hovoru nebo když je telefon v pohotovostním režimu pro zachycení konverzací v blízkosti mobilního telefonu.
- Příjem vzdálených upozornění nebo textových zpráv pokaždé, když někdo vytočí číslo na mobilním telefonu
- Vzdálené čtení textových zpráv a protokolů hovorů
Software pro špehování mobilních telefonů může povolit mikrofony na mobilních telefonech, když se telefony nepoužívají, a může si jej nainstalovat mobilní poskytovatel.[9]
Odposlouchávání
Úmyslné skrytí mobilního telefonu na určitém místě je technika odposlechu. Některé skryté chyby mobilních telefonů se spoléhají Wi-Fi aktivní body, spíše než mobilní data, kde je tracker rootkit software se pravidelně „probouzí“ a přihlašuje se do veřejného hotspotu Wi-Fi, aby mohl nahrát data sledovacího zařízení na veřejný internetový server.
Zákonný odposlech
Vlády mohou někdy legálně sledovat komunikaci mobilních telefonů - postup známý jako zákonný odposlech.[14]
Ve Spojených státech platí vláda přímo telefonním společnostem za záznam a sběr mobilní komunikace od konkrétních osob.[14] NÁS. donucovací orgány může také legálně sledovat pohyb lidí z jejich signálů mobilních telefonů po získání soudního příkazu.[2]
Údaje o poloze v reálném čase
V roce 2018 američtí nositelé mobilních telefonů, AT&T, Verizon, T-Mobile, a Sprint, které prodávají údaje o poloze zákazníků v reálném čase, veřejně uvedly, že tyto prodeje dat zastaví, protože FCC zjistil, že společnosti nedbale chránily soukromí svých zákazníků. Tyto informace používají agregátoři míst, lovci odměn a další, včetně donucovacích orgánů, které nezískaly povolení k prohlídce. Předseda FCC Ajit Pai dospěl k závěru, že dopravci zjevně porušili federální zákon. V průběhu roku 2019 však dopravci pokračovali v prodeji údajů o poloze v reálném čase. Koncem února 2020 požadovala komise FCC od dopravců pokuty.[15]
Události
V roce 2005 předseda vlády Řecka bylo upozorněno, že jeho, více než 100 hodnostářů a starosta Atén byly mobilní telefony odposlouchávány.[11] Kostas Tsalikidis, zaměstnanec Vodafone-Panafon, byl zapojen do této záležitosti jako využití své pozice vedoucího síťového plánování společnosti k pomoci při odposlechu.[11] Tsalikidis byl nalezen oběšen ve svém bytě den předtím, než byli vůdci informováni o odposlechu, který byl označen jako „zjevná sebevražda“.[16][17][18][19]
Bezpečnostní díry uvnitř Signální systém č. 7 (SS7), zvaný Common Channel Signaling System 7 (CCSS7) v USA a Common Channel Interoffice Signaling 7 (CCIS7) ve Velké Británii, byly předvedeny na Kongres komunikace chaosu, Hamburk v roce 2014.[20][21]
Detekce
Některé indikace možného sledování mobilních telefonů mohou zahrnovat neočekávané probuzení mobilního telefonu, používání většího množství CPU při nečinnosti nebo nepoužívání, slyšení cvakání nebo pípání zvuků, když dochází ke konverzacím a obvodová deska telefonu je navzdory telefon není používán.[27][35][44] Sofistikované metody sledování však mohou být pro uživatele zcela neviditelné a mohou se vyhnout detekčním technikám, které v současné době používají výzkumní pracovníci v oblasti bezpečnosti a poskytovatelé ekosystémů.[45]
Prevence
Preventivní opatření proti sledování mobilních telefonů zahrnují neztrácení nebo umožnění cizím osobám používat mobilní telefon a používání přístupového hesla.[12][13] Vypínání a také vyjímání baterie z telefonu, když se nepoužívá, je další technikou.[12][13] Rušení nebo a Faradayova klec Může také fungovat, což brání vyjmutí baterie. Dalším řešením je mobilní telefon s fyzickým (elektrickým) spínačem nebo izolovaným elektronickým spínačem, který odpojuje mikrofon, kamera bez bypassu, což znamená, že spínač může obsluhovat pouze uživatel - žádný software nemůže připoj to zpět.
Viz také
- Bluesnarfing
- Carpenter v. USA
- Carrier IQ
- Rušička mobilních telefonů
- Kybernetické pronásledování
- Zabezpečení mobilních zařízení
- Odposlech telefonu
- Vault 7
- Hlasem aktivované záznamníky
- Bezpečnostní spínač
Reference
- ^ A b C d E Bott, Michael; Jensen, Thom (6. března 2014). „9 kalifornských donucovacích orgánů napojených na špionážní technologii mobilních telefonů“. ABC News, News10. Archivovány od originál dne 24. března 2014. Citováno 26. března 2014.
- ^ A b Richtel, Matt (10. prosince 2005). „Živé sledování mobilních telefonů vybízí soudní boje o soukromí“ (PDF). The New York Times. Citováno 26. března 2014.
- ^ A b Valentino-DeVries, Jennifer (22.09.2011). "'Stingray 'Phone Tracker podporuje ústavní střet ". Wall Street Journal. ISSN 0099-9660. Citováno 2019-11-07.
- ^ „5G je tady - a stále zranitelné vůči Stingray Surveillance“. Kabelové. ISSN 1059-1028. Citováno 2019-11-07.
- ^ Grauer, Yael (08.03.2017). „WikiLeaks říká, že CIA může„ obejít “aplikace zabezpečeného zasílání zpráv jako signál. Co to znamená?“. Břidlicový časopis. Citováno 2019-11-07.
- ^ A b Williams, Katie Bo (2017-08-24). „Verizon hlásí prudký nárůst vládních požadavků na skládky buněčných věží'". Kopec. Citováno 2019-11-07.
- ^ A b C d John Kelly (13. června 2014). „Špionáž dat z mobilních telefonů: není to jen NSA“. USA dnes.
- ^ „Giz Explains: How Cell Towers Work“. Gizmodo. Citováno 2019-11-07.
- ^ A b McCullagh, Declan; Broache, Anne (1. prosince 2006). „FBI klepne na mikrofon mobilního telefonu jako odposlouchávací nástroj“. CNET. Citováno 26. března 2014.
- ^ „Software pro špehování mobilních telefonů“. Špionáž mobilních telefonů.
- ^ A b C V., Prevelakis; D., Spinellis (červenec 2007). „Aténská aféra“. IEEE Spectrum. 44 (7): 26–33. doi:10.1109 / MSPEC.2007.376605. (vyžadováno předplatné)
- ^ A b C d Segall, Bob (29. června 2009). „Klepnutím na mobilní telefon“. Zprávy WTHR13 (NBC). Citováno 26. března 2014.
- ^ A b C Novinová zpráva. WTHR Zprávy. (Video na YouTube)
- ^ A b „Cena dohledu: Vláda USA se vyplatí čmuchat“. AP NOVINY. Citováno 2019-11-11.
- ^ „4 prodejcům mobilních telefonů mohou za prodej údajů o poloze hrozit pokuty ve výši 200 milionů USD“. Honolulu Star-Advertiser. 2020-02-27. Citováno 2020-02-28.
- ^ Bamford2015-09-29T02: 01: 02 + 00: 00, James BamfordJames. „Způsobila nečestná operace NSA smrt zaměstnance řeckých telekomunikací?“. Zásah. Citováno 7. června 2017.
- ^ „Příběh řeckého skandálu Odposlechy - Schneier o bezpečnosti“. www.schneier.com. Citováno 7. června 2017.
- ^ "Tělo softwarového inženýra exhumováno, výsledky za měsíc - Kathimerini". ekathimerini.com. Citováno 7. června 2017.
- ^ „Řecká pobočka Ericssonu byla pokutována za skandál s poklepáním na drát“. thelocal.se. 6. září 2007. Citováno 7. června 2017.
- ^ Gibbs, Samuel (19. dubna 2016). „Hack SS7 vysvětlil: co s tím můžete dělat?“. Citováno 7. června 2017 - prostřednictvím The Guardian.
- ^ A b Zetter, Kim. „Kritická díra v srdci našich sítí mobilních telefonů“. wired.com. Citováno 7. června 2017.
- ^ „Běžné chyby zabezpečení mobilních zařízení - informační věk“. information-age.com. 21. února 2017. Citováno 7. června 2017.
- ^ https://www.us-cert.gov/sites/default/files/publications/cyber_threats-to_mobile_phones.pdf
- ^ „Hackeři mohou ovládat váš telefon pomocí nástroje, který je do něj již zabudován - KABELOVANÝ“. www.wired.com. Citováno 7. června 2017.
- ^ http://www.jsums.edu/research/files/2013/06/Cell-Phone-Vulnerabilities-1.pdf?x52307
- ^ „Zranitelnost základního pásma může znamenat nezjistitelné a odblokovatelné útoky na mobilní telefony“. Boing Boing. Citováno 7. června 2017.
- ^ [12][22][21][23][24][25][26]
- ^ „Tak hej, měli byste přestat používat texty pro dvoufaktorové ověřování - KABELOVÉ“. www.wired.com. Citováno 7. června 2017.
- ^ „Jak se chránit před SS7 a dalšími chybami zabezpečení mobilní sítě“. blackberry.com. Citováno 7. června 2017.
- ^ Beekman, Jethro G .; Thompson, Christopher. "Prolomení autentizace mobilního telefonu: Zranitelnosti v AKA, IMS a Androidu". CiteSeerX 10.1.1.368.2999. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ „Zranitelnosti zabezpečení v randomizaci mobilních MAC adres - Schneier na zabezpečení“. www.schneier.com. Citováno 7. června 2017.
- ^ Newman, Lily Hay. „Chyba mobilní sítě umožňuje hackerům vyčerpat bankovní účty. Zde je postup, jak to opravit“. wired.com. Citováno 7. června 2017.
- ^ „Chyba špionáže iPhone: Co potřebujete vědět o kritické aktualizaci zabezpečení společnosti Apple“. telegraph.co.uk. Citováno 7. června 2017.
- ^ Perlroth, Nicole (25. srpna 2016). „Uživatelé iPhonu vyzvali k aktualizaci softwaru po zjištění bezpečnostních chyb“. Citováno 7. června 2017 - přes NYTimes.com.
- ^ [28][29][30][31][32][33][34]
- ^ Barrett, Brian. „Aktualizujte svůj iPhone právě teď“. wired.com. Citováno 7. června 2017.
- ^ Kelly, Heather (25. srpna 2016). „Zranitelnost iPhone se používá k cílení na novináře, pomoc pracovníkům“. CNNMoney. Citováno 7. června 2017.
- ^ Heisler, Yoni (8. března 2017). „Apple reaguje na CIA iPhone využívá odhalené nové úložiště dat WikiLeaks“. bgr.com. Citováno 7. června 2017.
- ^ „Aktuální aktivita - US-CERT“. www.us-cert.gov. Citováno 7. června 2017.
- ^ Břečťan. „Apple: iOS 10.3.1 opravuje chyby zabezpečení WLAN“. cubot.net. Citováno 7. června 2017.
- ^ „iOS 10.3.2 přichází s téměř dvěma desítkami bezpečnostních oprav“. arstechnica.com. Citováno 7. června 2017.
- ^ „NVD - Domů“. nvd.nist.gov. Citováno 7. června 2017.
- ^ „Uživatelé Apple doporučili aktualizovat svůj software hned, jak budou vydány nové bezpečnostní záplaty“. welivesecurity.com. 16. května 2017. Citováno 7. června 2017.
- ^ [36][37][38][39][40][41][42][43]
- ^ Kröger, Jacob Leon; Raschke, Philip (2019). „Poslouchá můj telefon? O proveditelnosti a detekovatelnosti mobilního odposlechu“. 11559: 102–120. doi:10.1007/978-3-030-22479-0_6. ISSN 0302-9743. Citovat deník vyžaduje
| deník =
(Pomoc)
https://mfggang.com/read-messages/how-to-read-texts-from-another-phone/