Que ce soit la sécurité de communication cellulaire
De La Technologie / / December 19, 2019
Mobile - ce que nous continuons à utiliser tous les jours. Est-il facile de l'écouter? Qui et comment peut le faire? Est-il un moyen de vous protéger? Nous plongerons dans le sujet et peut répondre à quelques questions.
En règle générale, pour obtenir des informations spécifiques des opérateurs mobiles eux-mêmes pratiquement impossible. La raison en est claire: la plus petite du système savent mieux il est protégé. Pour la protection des canaux de communication est cryptée par des opérateurs eux-mêmes. En raison du fait que est tout à fait isolé de l'opérateur de l'infrastructure de communication, complexe kriptotehnologii, et l'accès aux infrastructures constamment et strictement contrôlé, la probabilité qu'une personne non autorisée aura accès à toute information qui vient à zéro.
Qui peut écouter
Au niveau législatif, les opérateurs sont tenus par la nécessité de fournir un accès aux données d'un certain service civil. Notez que la loi limite donc aussi l'efficacité de la protection, qui peut utiliser les gens de « simples » et les entreprises. La technologie spécialement protégée simplement interdit d'utiliser et de matériel connexe, visant une défense, et à sa rupture - à vendre. En général, ici tout est construit de telle sorte que l'État et ses services spécifiques peuvent assurer la sécurité et la nécessité d'avoir le contrôle et l'accès à toutes les données qu'ils peuvent recevoir. Naturellement, les communications cellulaires entre eux, mais il est peu probable que vous écouterez, si vous ne faites rien d'illégal.
Un autre problème est que vos conversations téléphoniques sont un intérêt pour les intrus, qui peuvent ensuite utiliser les données obtenues au profit d'eux-mêmes et de vous faire du mal. Ceci est soumis non seulement à personne financièrement plus riche, mais aussi à tout homme qui a des informations précieuses.
Comment pouvez-vous écouter
Pour écouter des conversations sur la cellule nécessite toujours des équipements coûteux. La situation est aggravée par le fait que l'achat de tels équipements ne sont pas aussi faciles à contrôler car ils ont besoin d'experts, ce qui encore plus les coûts. De cela, nous pouvons conclure que le recours mobile à exploiter uniquement dans des situations où il s'agit de questions très graves ou les montants.
écouter trois principes:
- mise sur écoute passive implique l'interception et le décryptage ultérieur de la conversation. Avec une copie de l'écoute électronique de la carte SIM est possible en temps réel. De tels systèmes peuvent avoir un rayon d'action de quelques centaines de mètres et suffisamment petites dimensions pour l'installation, comme une voiture.
- mise sur écoute active - est quand un attaquant directement interfère dans le travail d'un groupe « abonné - station de base ». Le complexe d'interception actif remplace le plus proche opérateur de la station de base, après quoi, en fait, a le plein contrôle sur la connexion.
- La troisième option, à la différence des deux premiers, ne nécessite pas de matériel coûteux et de l'expertise pour son fonctionnement. Il suffit d'installer sur les victimes smartphones de logiciels malveillants, puis gérer à distance les paramètres connexions et recevoir des données, telles que des contacts du répertoire téléphonique et, le cas échéant, d'autres informations.
Comment puis-je déterminer que j'écoutais
Certes - en aucune façon. Dans certains téléphones cellulaires anciens sur l'écran lorsque l'appel est un indicateur spécial, ce qui indique la présence de connexion cryptée, mais dans les smartphones modernes un tel indicateur n'est pas présent. Qui peut le remplacer par une application plus fonctionnelle, l'analyse des paramètres de la connexion en cours et vous met en garde contre les choses suspectes.
Android IMSI-Catcher Détecteur - comme son nom l'indique, prévient et protège contre le phishing connexion Internet aux stations de base. L'application est pas sur Google Play, et devra l'installer manuellement. Le code source de l'application est ouverte.
CatcherCatcher - un analogue de l'application précédente. Il est également système mains.
Darshak - SMS des prises, envoyé à l'insu du propriétaire, et analyse le niveau de sécurité de l'opérateur du réseau à un moment donné.
EAGLE sécurité - un remède global. Les prises stations feykovye affiche les applications avec accès au microphone et la chambre smartphone et empêche l'accès en cas de besoin.