Os perigos de triangular sua localização, interceptar chamadas, SMS

[ware_item id=33][/ware_item]

Seu módulo de identidade do assinante, ou cartão SIM, abre algumas vulnerabilidades desconhecidas de segurança no seu telefone.


Igualmente devastador, o cartão SIM permite que você seja rastreado facilmente.

Rastreamento

Desde que o seu telefone tenha um cartão SIM válido, ele sempre tentará se conectar a várias estações base. Uma vez conectado, ele continuará enviando sinais para as estações base ao seu redor para garantir uma boa conexão caso você receba uma mensagem ou uma ligação telefônica.

Usando as informações de qual estação base você se conectou, além da força do sinal, sua operadora de telefonia móvel pode triangular sua localização com precisão variável.

Desde que o telefone esteja ligado com um cartão SIM inserido, o provedor de telefonia móvel saberá em que área você está mais próximo e, a partir da velocidade e localização, poderá deduzir se você está dentro de um carro ou trem, e talvez mesmo se você estiver no alto de um arranha-céu.

Essas informações geralmente não são protegidas adequadamente e vários fornecedores não conseguem proteger seus sistemas contra invasores, tornando a localização geográfica quase que pública. De fato, alguns provedores chegaram a vender a localização de seus usuários a anunciantes.

Eles podem e costumam compartilhar essas informações com as autoridades. Mas, para rastrear você com mais precisão, a aplicação da lei precisará de um dispositivo semelhante a um Stingray.

Arraias

As arraias são um tipo popular de coletor de IMSI (identidade internacional de assinante móvel). Esses dispositivos são do tamanho de uma caixa de sapatos e podem ser conectados a qualquer veículo, como um carro ou avião, ou mesmo transportados em uma mochila.

As arraias funcionam para todos os dispositivos conectados à rede GSM. Embora as arraias não sejam tão eficazes nas redes 3G ou 4G, elas sempre podem recuperar o número de celular e a localização de um sujeito. Ao induzir o sujeito a se conectar a uma conexão 2G menos segura, eles também podem interceptar chamadas telefônicas ou SMS.

tipo diferente de arraia

Não, não esse tipo de arraia

Embora cada telefone tenha que se autenticar na estação base da operadora de telefonia celular, esse não é o caso inverso. Como resultado dessa vulnerabilidade geralmente conhecida na rede GSM, qualquer pessoa com os recursos (as arraias custam entre 16.000 e 125.000 USD por peça) pode imitar uma estação base e todos os telefones próximos se conectam a ela sem saber..

Isso permite que o operador de uma Stingray obtenha uma lista de todos os identificadores de telefones celulares nas proximidades. Em alguns casos, também pode permitir que eles ouçam todas as conversas telefônicas e mensagens de texto feitas pela vítima no que é chamado de ataque do homem do meio.

Não sabemos se as agências de espionagem ou mesmo as autoridades podem aplicar facilmente funcionalidades semelhantes para ler e interceptar dados móveis, mas certamente está dentro das possibilidades da tecnologia..

Quebrar a criptografia rapidamente é muito difícil, mas não é razoável acreditar que uma agência de espionagem suficientemente grande já tenha roubado as chaves ou as tenha solicitado através de uma carta de segurança nacional.

As arraias são usadas secretamente e seu uso é tão secreto que muitas vezes nem é descoberto em tribunal, prejudicando o princípio do devido processo. À medida que seu uso se tornou mais difundido, o público se tornou cada vez mais consciente das arraias e de como elas funcionam. Esses dispositivos são ferramentas de vigilância em massa e, como tal, raramente são autorizados pelos tribunais nas investigações..

Quando um órgão de aplicação da lei, criminoso ou espião tem vários dispositivos à sua disposição, eles podem usá-los simultaneamente para calcular a localização dos telefones de seus suspeitos. Um resultado semelhante pode ser alcançado movendo os dispositivos, como em um pequeno avião. Muitos desses aviões espiões voam regularmente sobre mesquitas e bairros habitados por minorias étnicas nos Estados Unidos.

Evitar o rastreamento de localização através do seu SIM

A única maneira de evitar completamente o rastreamento através desses dispositivos é colocar o telefone modo de voo. Para usuários avançados, existe a possibilidade de executar um software especial no seu telefone que detecta arraias e desliga o telefone, se você escolher.

No entanto, este software é experimental e não foi completamente testado. Usar Wi-Fi público, VPNs e serviços de VoIP pagos com Bitcoin é uma boa alternativa para chamadas efetuadas. As chamadas recebidas por VoIP são menos privadas devido à necessidade de se inscrever, mas ainda podem ser uma ferramenta eficaz se o objetivo principal é ocultar sua localização. É importante observar que essas chamadas nunca são criptografadas e, portanto, podem ser facilmente interceptadas.

Chamadas criptografadas são possíveis com software como Signal e Facetime, mas, para funcionar, elas exigem que ambas as partes usem o software.

Embora a troca frequente de cartões SIM tecnicamente não torne impossível o rastreamento, reduz a quantidade de informações que os rastreadores podem reunir. É importante, no entanto, que os cartões SIM não sejam trocados muito rapidamente. Pode ser possível vincular dois números simplesmente pelo fato de nunca serem ativados ao mesmo tempo.

Outra barreira é que os cartões SIM precisam ser comprados independentemente um do outro, em lojas separadas e pagos em dinheiro. Se eles estiverem inseridos no mesmo telefone, pode haver outros números de série e identificadores que permitam que a empresa de telefonia móvel ou uma agência os vincule..

Idealmente, seus cartões SIM são comprados de fornecedores separados com dinheiro, não são registrados ou registrados com nomes falsos separados e usados ​​com dispositivos separados. Eles também nunca são usados ​​na mesma área e os dois dispositivos são desligados ao viajar entre locais..

Hacking

Possivelmente, o maior buraco do ponto de vista de segurança é o seu próprio cartão SIM. Essencialmente, seu módulo é um pequeno computador que sai da caixa, executa e responde a códigos desconhecidos pelo fabricante do telefone e é acessível remotamente.

O maior hack conhecido que explorou essa arquitetura problemática foi descoberto em 2013, quando os analistas de TI descobriram que 750 milhões de telefones celulares estavam usando códigos obsoletos que poderiam ser facilmente descobertos por um invasor..

Com essa chave, o invasor pode baixar um novo software no módulo SIM, enviar mensagens de texto para contatos no catálogo de contatos ou alterar a senha do correio de voz do usuário..

Se você tiver um cartão SIM emitido antes de 2013, há cerca de 10% de chance de ainda ser afetado por esse problema.

Mas essas chaves de criptografia também podem ser comprometidas de outras maneiras, especialmente por atores estatais bem financiados.

Como parte das revelações de Snowden, a revista online The Intercept revelou como as agências de inteligência americanas e britânicas roubaram as chaves de criptografia de bilhões de cartões SIM produzidos pela Gemalto, uma empresa holandesa que produz os cartões SIM para 450 operadoras de todo o mundo. Essas chaves permitiriam às agências de inteligência descriptografar o tráfego interceptado por meio de uma versão mais avançada e indetectável de um Stingray.

Mensagens e contatos SMS

Mesmo se você tiver a criptografia de disco completa configurada, seu telefone ainda poderá armazenar mensagens de texto e detalhes de contato no próprio cartão SIM, deixando suas informações não criptografadas e acessíveis a quem obtiver o SIM.

Clonagem de SIM

É difícil clonar seu cartão SIM. Se um invasor tiver acesso físico estendido ao seu cartão SIM, ele poderá extrair a chave privada dele. Isso também pode ser feito colocando um leitor entre o cartão SIM e o telefone, embora isso possa ser facilmente detectado pelo usuário verificando o slot do SIM, como um exemplo.

A maneira mais fácil de clonar o cartão SIM seria personificar o usuário e abordar o provedor de serviços diretamente, solicitando uma cópia. Alguns prestadores de serviços fornecem facilmente SIMs secundários ou de substituição no local ou via correio com pouca identificação.

Isso significa que você confia bastante no seu provedor de serviços móveis. Se alguém puder se passar por seu provedor de serviços e obter acesso a um SIM secundário, poderá receber mensagens de texto e chamadas telefônicas destinadas a você e fazer chamadas e mensagens de texto em seu nome (e sua conta).

Isso pode ter importantes ramificações de segurança, especialmente se sua solução de autenticação de dois fatores entregar esses códigos por mensagem de texto.

Leitura adicional

Saiba mais sobre os perigos do Wi-Fi móvel com estes artigos:

  • Que informações passam por suas redes móveis
  • Configurações móveis que afetam sua privacidade
  • Como carregar seu telefone celular o expõe a riscos
  • Bloqueando seu dispositivo
  • Como proteger seus aplicativos móveis
Os perigos de triangular sua localização, interceptar chamadas, SMS
admin Author
Sorry! The Author has not filled his profile.