Разговорите ви може би се прихващат от мистериозни, фалшиви клетъчни кули

Подобни документи
За скромното битие на правителствените журналисти

Прокуратурата “изпра” документна измама на Гинка за 200 милиона евро заради изтекла давност

Схемата “Втора кабинка” – прикритие за източването на ПИБ от Цеко Минев

Николай Бареков – грозното лице на българската действителност

Партии на злобата и безполезността нямат място в общинския съвет

Бойко Атанасов: Разпределиха ми 3 дела в една и съща секунда защото бях на срещата с Маковей

Биволъ спечели дело срещу Танов за протокола от проверката на Мишо Бирата

Троянски кон* засне бастиона на ТИМ

Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion Lenovo Customer Engag

ПРОЕКТ

9-P550S UM (BULGARIAN)

Slide 1

ВСС отмени наказанието “забележка” за прокурора набил дете

Годишното тематично разпределение по Компютърно моделиране за 4. клас N седмица Тема очаквани резултати Методи бележки и коментари Първи учебен срок Т

Тихомир Безлов: “12 престъпни групировки” е грешка в превода на евродоклада

Ръководство за печат през AirPrint Вариант 0 BUL

Данни за използването на мобилни устройства в България

HILTI_Catalogue_2013.pdf

ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез

Зареди въпроса.

conflicts.pages

ПАЗАРЕН БЮЛЕТИН ЗА ПЕРИОДА 15 АПРИЛ АПРИЛ 2013Г. През изминалата седмица волатилността на пазарите остана по-висока от средното за последните

OPERATING NOTES

Mobi-B мобилен портфейл Инструкция за работа

Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционн

PowerPoint Presentation

ЕКСПЛОДИРАЩИ ТОЧКИ ГЛАВА 1 МАШИНИ Добре дошли на борда на нашето приключение. Това е математическо приключение базирано върху една моя история (аз съм

CD275/270 Bulgarian quick start guide

Microsoft Word - Release notes Word document.docx

Пак запорират сметки на ПИБ заради измама в Румъния за 22 милиона евро

Регистрация на профил в Google и работа с облака Google Drive (Google Диск) I. Създаване на Google акаунт Първо зареждате или

Isaiah Sees the Future Bulgarian PDA

Microsoft PowerPoint - 46A05EE EF.ppt

PowerPoint Presentation

Препис:

От Андрю Розенблум, публикувано на 27/08/2014 г. в Popular Science PopSci.com Превод Биволъ Некриптирана връзка Благодарим Ви, че четете Биволъ. Подкрепете нашите разследвания и нашите автори Лес Голдсмит Подобно на много други супер-защитени телефони, които се появиха на пазара в резултат на изтеклите разкрития на Едуард Сноудън, Криптофон 500 (CryptoPhone 500), който се предлага на пазара в САЩ от компанията ИЕСДИ Америка (ESD America ) с непретенциозното тяло на Самсунг Галакси (Samsung Galaxy SIII), се отличава с най-висока степен на криптиране. Лес Голдсмит, главен изпълнителен директор на ИЕСДИ Америка, казва, че телефонът работи и с персонализирана или втвърдена версия на андроид (Android), която премахва 468 уязвимости, открити от инженерния му екип в стандартната инсталация на операционната система. Екипът на Голдсмит по сигурността на мобилните телефони е установил, че има теч на данни в неизвестна посока от стандартната версия на операционната система на андроид на Самсунг Галакси SIII, и това се случва около 80-90 пъти на час. Това не означава непременно, че телефонът е бил хакнат, казва Голдсмит, но потребителят не може да знае дали данните изтичат от някое специално приложение, от операционната система или поради незаконен шпионски софтуер. Клиентите му искат реална сигурност и контрол върху устройство си и имат пари да си платят за това. За да ми покаже разликата между Криптофона и по-евтините му конкуренти, той ме насочва към карта, създадена от него и неговите клиенти, която посочва местоположението на 17 фалшиви, известни като прихващачи, открити от Криптофон 500 на територията на САЩ само през месец юли. (Картата по-долу е от август.) За типичния телефон тези прихващачи са си съвсем обикновена кула. След като телефонът се свърже с такъв с прихващач, най-разнообразни въздушни атаки стават възможни от шпиониране на разговори и текстови съобщения до вкарване на шпионски софтуер в устройството. би се прихващат от мистериозни, фалшиви 1

Карта на ИЕСДИ на прихващачите на мобилни телефони за месец август Карта на ИЕСДИ на прихващачите на мобилни телефони за месец август Подкрепи Биволъ / Support Bivol Благодарим Ви, че четете Биволъ. Подкрепете нашите разследвания и нашите автори. Thank you for reading Bivol. Please, support our the independent investigative reporting. Processing... EUR Дари сега/donate now Stripe Payments requires Javascript to be supported by the browser in order to operate. би се прихващат от мистериозни, фалшиви 2

Използването на прихващачи в САЩ е много по-голямо от очакванията на хората, казва Голдсмит. Един от нашите клиенти тръгна на пътешествие от Флорида до Северна Каролина и по пътя откри осем различни прихващачи. Дори открихме един [в околностите на] казиното Южна точка (South Point) в Лас Вегас. Кой управлява тези прихващачи и какво прави той с телефонните разговори? Голдсмит казва, че не може да бъде сигурен, но си има своите подозрения. Струва ни се подозрително, че много от тези прихващачи са разположени точно над американски военни бази. Така че започваме да се чудим дали някои от тях не са държавни? Или у нас си имаме китайски прихващачи?, казва Голдсмит. Чии са тези прихващачи? Кои са те, дали това е слушане на разговори около военни бази? Дали са само американските военни или го правят чужди правителства? Въпросът е, че ние наистина не знаем на кого принадлежат. Прихващачите варират широко по отношение на цена и усъвършенстване, но с две думи, те са радио-оборудвани компютри, със софтуер, който може да използва тайни протоколи на клетъчната мрежа и да надделее над стандартното криптиране. Независимо каква операционна система използва телефонът ви, той има и втора операционна система и тя работи в тази негова част, която се нарича бейзбенд процесор (чип управляващ всички радио функции). Бейзбенд процесорът действа като комуникационен посредник между основната операционна система на телефона и клетъчните кули. И тъй като производителите на чипове ревниво пазят информацията за операционната система бейзбенд, тя е твърде трудна мишена за обикновените хакери. Бейзбенд процесорът е едно от най-трудните неща за проникване или дори общуване, казва Матю Роули, старши консултант по сигурността в Матасано Секюрити (Matasano Security). [Това е], защото компютърът ми не говори 4G или GSM, а също и защото всички тези протоколи са би се прихващат от мистериозни, фалшиви 3

криптирани. Трябва да си купите специален хардуер за да проникнете във въздуха, да дръпнете вълните надолу и да се опитате да разберете какво означават те. Това просто е доста нереалистично за широката общественост. Но за правителствата или други организации, които могат да си позволят цена от по-малко от 100 000 долара, висококачествените прихващачи са нещо доста реалистично, казва Голдсмит. Някои прихващачи са ограничени и могат само пасивно да слушат изходящи или входящи повиквания. Обаче напълно функционални устройства като ВИЕМИ Доминатор (VME Dominator), достъпни само за правителствените агенции, не само могат да улавят разговори и текстови съобщения, но дори и активно да управляват телефона, като например изпращат лъжливи съобщения. Едуард Сноудън разкри, че Националната агенция за сигурност (N.S.A.) е в състояние да извършва въздушна атака, която нарежда на телефона да имитира изключване, оставяйки микрофона работещ, превръщайки привидно деактивирания телефон в бъг. Някои етични хакери показаха проекти за DIY прехващачи използвайки софтуер за радио програмиране с отворен код на базовите станции на софтуерния пакет. OpenBTS създава елементарен прихващач за по-малко от 3 000 долара. На 11 август Федералната комисия за комуникации обяви разследване за използването на прихващачи срещу американци от чуждестранни разузнавателни служби и престъпни групировки. Въздушната атака не може да бъде усетена Всеки път, когато иска да тества супер-защитен срещу прихващачи смартфон, направен от неговата компания, Голдсмит кара покрай една определена правителствена сграда в пустинята Невада. (За да избегне въоръжените контра-разузнавателни агенти, които патрулират по околните пътища в черни джипове, той отказва да каже пред Популярна наука (Popular Science) коя е тази сграда). Голдсмит знае, че някой в това съоръжение работи с прихващач, което е добър начин да тества екзотичната си бейзбенд защитна стена (baseband firewall) на телефона си. Въпреки че операционната система бейзбенд е черната кутия на други телефони, недостъпна за производителите и разработчиците на приложения, софтуе, който в процес на патентоване позволява на GSMK Криптофон 500 да наблюдава бейзбенд процесора за подозрителна дейност. Когато Голдсмит и екипът му минали с кола покрай правителственото съоръжение през юли, взели и стандартен Самсунг Галакси (Samsung Galaxy S4) и Айфон (iphone) да служат като контролна би се прихващат от мистериозни, фалшиви 4

група за собственото им устройство. Докато минавахме от там Айфонът не показа никаква разлика. Обаждането от Самсунг Галакси отиде от 4G на 3G и обратно на 4G. Криптофонът светеше като коледна елха. Защитата на Криптофона реагира на фалшивите клетки. Въпреки че стандартните операционни системи на Apple и Андроид на телефоните не са показали нищо лошо, защитната бейзбенд стена на Криптофона е дала сигнали, че криптирането на телефона е било изключено и че клетъчната кула няма име издайнически знак за измамна базова станция. Стандартните кули на мобилни оператори като Върайзън (Verizon) или Ти-мобайл (T- Mobile) биха имали име, докато прихващачите често нямат. Освен това, прихващач принуди Криптофона да премине от 4G на 2G, много по-стар протокол, би се прихващат от мистериозни, фалшиви 5

който може по-лесно да бъде декодиран в реално време, но стандартните смартфони дори не показват, че са били обект на атака. Ако сте били прихванати, в някои случаи най-отгоре може да ви се появи съобщение, че сте били принудени да преминете от 4G до 2G, но приличен прихващач няма покаже това, казва Голдсмит. Той ще бъде направен така, че [лъжливо] да ви показва, че все още сте на 4G. Ще мислите, че сте на 4G, но всъщност сте пратени насила отново на 2G. И така, имате ли нужда от Криптофон? Въпреки, че Голдсмит не желае да разкрива данни за продажбите или дори на цената на Криптофон 500, той не оспорва статия в списанието на Масачузетския технологичен институт от миналата пролет, където пише, че произвежда около 400 телефона на седмица на цена от 3 500 долара. И така, дали на обикновения американец му се налага да прескочи няколко плащания на заема си за автомобил за да бъде в състояние да си позволи такъв телефон? Зависи от това какво ниво на сигурност очаквате, както и кой според вас ще се опитва да слуша, казва Оливър Дей, който ръководи Да осигурим промяна (Securing Change) компания, която предоставя услуги за сигурност на организации с нестопанска цел. Има нещо, което в нашата индустрия се нарича моделиране на заплахата, казва Дей. Едно от нещата, които се научават е, че трябва да имаш реалистична представа за противника си. Кой е моят враг? Какви умения има? Какви са моите цели от гледна точка на сигурността? Ако правителството на САЩ едва ли ще се интересува от вас и никога не напускате страната, тогава Криптофонът е може би повече защита отколкото ви е необходима. Голдсмит казва, че продава много телефони на мениджъри, които правят бизнес в Азия. Агресивните, изтънчени хакерски екипи, работещи за Армията на освобождението са взели на мушка и американските търговски тайни и политическите дисиденти. Дей, който е написал статия за подмолния цензуриращ софтуер използван от китайското правителство, препоръчва на хората намиращи се във враждебна комуникационна среда да внимават какво говорят по телефона и да купуват телефони за еднократна употреба, които могат да се използват за кратко време и след това се изхвърлят. Не бих взел със себе си в Китай нищо което не съм готов да изхвърля преди завръщането ми, казва Дей. би се прихващат от мистериозни, фалшиви 6

Голдсмит предупреждава, че стратегията телефон за еднократна употреба може да бъде опасна. Ако Дей трябва да се обади на лице включено в списъка на китайското правителство, номерът на телефона му за еднократна ще бъде добавен към този списък, а след това правителството ще следи на кого друг се обажда. Освен, че предупреждава потребителя за всяка атака, Криптофон 500 може открито да се скрие когато провежда телефонни разговори. Въпреки че не използва стандартен IP за глас зад кадър или виртуални инструменти за сигурност в частната мрежа, Криптофонът може да осъществява повиквания използвайки само WI-FI връзка не е нужно да бъде идентифициран чрез SIM карта. Когато се обаждате през интернет, за шпионите той изглежда като обикновено сърфиране. Биволъ е официален представител на Cryptophone за България за неправителствени организации, медии и частни лица. За да получите подробна информация за продуктите на GSMK изпратете запитване тук. *** Приятели, радваме се, че стигнахте дотук. Ако намирате, че статията е интересна и полезна, можете да ни подкрепите, за да продължим да правим независима разследваща журналистика. Платете Данъкъ Биволъ! Включете се с ЕДНОКРАТЕН ДАНЪК (през PayPal, банкова карта, Epay/банков превод), или станете един от нашите редовни, МЕСЕЧНИ ДАНЪКОПЛАТЦИ (през PayPal или банкова карта), или със СМС от България или чужбина Научете повече за Данъкъ Биволъ тук. би се прихващат от мистериозни, фалшиви 7