Chiar azi am auzit la radio o discuție despre monitorizare și spionaj în care diverși oameni povesteau despre cum ei sunt mai deștepți decât partenerul și dezactivează GPS-ul ca să nu poată fi găsiți. Mi-a părut rău pentru ei, în naivitatea lor chiar credeau că nu pot să fie monitorizați/urmăriți.
În lumea reală, oamenii care sunt puțini conectați la realitatea ”tehnică” știu foarte bine că orice aparat conectat la internet are o ”amprentă” și că odată ce l-au băgat în ”internet” el e ușor de urmărit. Iar orice smartphone poate fi urmărit de operatori, bănuiesc că și asta știți.
Ce probabil nu știți este că există un instrument pe nume ”IMSI catcher” folosit de diverse agenții să urmărească persoanele ”importante”, bineînțeles fără să fie nevoie de ajutorul operatorilor și ca persoana urmărită să știe ce și cum. Cu IMSI catchers poate fi simulat comportamentul unui punct de acces GSM, păcălind smartphone-ul să se conecteze. Uneori e posibil să fie interceptat traficul și apelurile de voce, să se trimită mesaje speciale și chiar să se pună malware pe smartphone-ul victimei.
Creînd o rețea de astfel de mici puncte de acces, se poate crea un instrument avansat de monitorizare – care e totuși scump și destul de greu de instalat.
Până acum: de curând, o funcționalitate similară se poate obține prin simpla folosire a unui hotspot Wi-Fi. Da, ați citit bine: cu un simplu hotspot Wi-Fi e posibil să se culeagă datele IMSI de pe smartphone-urile utilizatorilor și să ofere o modalitate facilă de urmărire.
Nu confundați numărul IMSI cu cel IMEI – primul identifică numărul de telefon al utilizatorului, cel de-al doilea identifică unic smartphone-ul. Componente IMSI e stocată într-o secțiune specială, de unde se poate doar citi, de pe cardurile SIM.
Noua informație vine de la BlackHat Europe, unde Piers O’Hanlon și Ravishankar Borgaonkar de la Universitatea Oxford au vorbit despre această nouă vulnerabilitate care permite urmărirea numărului IMSI via rețelele WiFi, permițând oricui să captureze număul IMSI de pe smartphone în secunda în care aparatul trece prin raza de acțiune a hotspot-ului.
Atât pe iOS cât și pe Android sau Windows 10 Mobile există implementată o funcție care face ca smartphone-urile să se conecteze automat pe hotspot-urile publice prin Extensible Authentication Protocol (EAP) și Authentication and Key Agreement (AKA).
În momentul în care se face autentificarea, numărul IMSI e dat automat către hotspot, fără ca utilizatorul să facă ceva în mod special.
Totodată prin acest procedeu se poate captura și traficul făcut pe WiFi Call – nu, nu ăla de pe Skype Sau WhatsApp, ci ăla oferit de operator.
Fain nu? Detalii mai tehnice despre tot ce v-am spus până acum se găsesc aici [PDF].
Și acum sunt convins că tot ceea ce ați văzut prin filme legat de monitorizarea pe baza smartphone-ului începe să vi se pară real.
via THN