r   e   k   l   a   m   a
r   e   k   l   a   m   a

Jak bronić się przed inwigilacją? Tak atakuje się smartfony

Strona główna AktualnościBEZPIECZEŃSTWO

Prowadzona na szeroką skalę inwigilacja komunikacji elektronicznej to nic nowego – jednak wiele wskazuje na to, że wraz z wejściem w życie nowej ustawy o Policji obywatele naprawdę poczują, czym może być prowadzona praktycznie bez ograniczeń tzw. kontrola operacyjna. Nie jest jednak tak, że osoby zatroskane o swoją prywatność, czy też zobowiązane do utrzymywania wrażliwych informacji w tajemnicy (jak choćby prawnicy, lekarze czy dziennikarze) stoją tu na z góry przegranej pozycji. Nie trzeba wcale zastępować komputera maszyną do pisania, a smartfonu gołębiami pocztowymi. Korzystanie z nowoczesnej techniki nie musi oznaczać utraty prywatności, o ile będziemy korzystali z niej umiejętnie i rozważnie. W tym cyklu artykułów przedstawimy wam wiedzę i narzędzia niezbędne do tego, by uczynić korzystanie z elektronicznej komunikacji bezpieczniejszym. Zaczynamy od analizy zagrożeń dla smartfonów, podstawowych dziś narzędzi, bez których wielu ludzi nie wyobraża już sobie życia.

Włącz swój smartfon, a powiem ci gdzie jesteś

Mówi się niekiedy, że smartfon to urządzenie, które powstało po to, by śledzić swoich użytkowników. Te kieszonkowe komputerki z przyspawaną do nich funkcją telefonu są wykorzystywane przecież do uruchamiania przeróżnych aplikacji, wysyłania wiadomości, robienia zdjęć, nagrywania rozmów i przede wszystkim – łączenia się z Siecią. Można by było pomyśleć, że takie urządzenia powinny zostać zaprojektowane tak, by w najwyższym stopniu chronić prywatność i bezpieczeństwo, ale jak zobaczycie, jest wręcz przeciwnie. Producenci sprzętu robią co mogą, by ograniczyć kontrolę właścicieli smartfonów nad ich działaniem, zarazem ułatwiając operatorom usług telekomunikacyjnych monitorowanie tego, jak są one wykorzystywane. To zaś oznacza, że napastnik, który jest w stanie zmusić dostawców usług do współpracy, może sporo dowiedzieć się o swoich ofiarach, nie musząc przy tym podejmować praktycznie żadnych aktywnych działań operacyjnych. Przy nieco większym wysiłku, wykorzystaniu narzędzi technicznych, może zaś podsłuchiwać ich rozmowy, wykradać hasła do internetowych usług, wysyłać w ich imieniu fałszywe wiadomości, a nawet zamieniać smartfon w pasywne urządzenie podsłuchowe.

Zagrożenie dla prywatności użytkownika smartfonu (a także zwykłej „komórki”) rozpoczyna się już w momencie włączenia urządzenia i jego zarejestrowania w sieci operatora (co wiąże się z ujawnieniem identyfikującego urządzenie numeru IMEI, oraz ujawnieniem identyfikującego kartę SIM numeru IMSI). Już to pozwala na namierzenie urządzenia z niezłą dokładnością. Wykorzystuje się w tym celu klasyczną metodę triangulacji za pomocą znajdujących się w okolicy stacji bazowych telefonii komórkowej. Anteny zamontowane na ich masztach zwykle występują trójkami, tak, że każda pokrywa 120 stopni łuku okręgu wokół masztu. Oprogramowanie sterujące stacją bazową jest w stanie ocenić odległość od komunikującego się z nim urządzenia, mierząc siłę sygnału i czas między wysłaniem danych tam i z powrotem, a także wskazać, w którym z wycinków okręgu się ono znajduje.

r   e   k   l   a   m   a

Przy jednym maszcie pomiar nie będzie dokładny, a im dalej od masztu, tym błąd jest większy. Wystarczy jednak wykorzystać drugi maszt, z którym telefon negocjuje połączenie, a pomiar zyskuje na precyzji. W dużych miastach, gdzie sieć telefonii komórkowej jest gęsta, już przy wykorzystaniu trzech masztów można dziś określić położenie urządzenia z dokładnością do kilkudziesięciu metrów kwadratowych. Przekonał się o tym niemiecki polityk Malte Spitz, który zażądał od Deutsche Telekom wydania danych lokalizacyjnych dla jego telefonu zebranych między sierpniem 2009 roku a lutym 2010. Po wygranym procesie sądowym (telekom nie kwapił się do wydania tych danych), we współpracy z magazynem Zeit zdecydował się upublicznić je na interaktywnej mapie. Z zatrważającą dokładnością, ujawnia ona pół roku życia polityka partii Zielonych, pokazując gdzie był, jak się tam dostał, kiedy pracował, kiedy odpoczywał, gdzie szedł pić piwo, kiedy rozmawiał przez telefon, a kiedy wysyłał SMS-y. Dla służb prowadzących kontrolę operacyjną takie dane to sama przyjemność.

Można także podejść do sprawy z drugiej strony, zamiast śledzić telefon jednej konkretnej osoby, wziąć na celownik grupę o zadanych cechach. Tzw. zrzut z masztu zinstytucjonalizowanemu napastnikowi pozwala pozyskać kompletną listę urządzeń, które się łączyły z określonym masztem w określonym miejscu i określonym czasie. To idealne rozwiązanie przy np. próbie ustalenia, kto np. uczestniczył w demonstracji antyrządowej.

SS7: poradzić można sobie i bez operatora

Co gorsze, by namierzyć inwigilowanego, zinstytucjonalizowany napastnik nie musi się nawet specjalnie kontaktować z operatorem. Istnieją firmy tworzące rozwiązania dla wszelkiej maści służb specjalnych i policji, których na wolnym rynku się nie znajdzie, a które pozwalają na bezpośrednie wpięcie się w sieci operatorów telefonicznych. Wykorzystując luki w protokole sieci sygnałowej SS7, używanym do nawiązywania połączeń między sieciami operatorów, nakreślona zostaje lokalizacja inwigilowanych celów na cyfrowych mapach. W zeszłym roku istnienie takich narzędzi ujawnił dziennik Washington Post. Łamią one opracowane ponad 20 lat temu zabezpieczenia, by wysyłać przez sieć SS7 zapytania, z których masztów telefonii ofiara ostatnio korzystała. Cykliczne odpytywanie pozwala na dość precyzyjne wytyczenie jej trasy.

Zbieranie takich danych na masową skalę otwiera drogę do zastosowania technik Big Data, pozwalających odnaleźć w nich interesujące prawidłowości. W ten sposób służby mogą stworzyć np. mapę powiązań między spotykającymi się fizycznie osobami czy ustalić, które to telefony zachowują się w sposób „niestandardowy” (dlaczego to lokalizacja telefonu Kowalskiego w 90% pokrywa się z lokalizacją innego telefonu z numerem pre-paid? Czyżby Kowalski używał dwóch telefonów?). W ten sposób można też odkryć występowanie braku danych lokalizacji, sugerujące że Kowalski mógłby chcieć coś ukryć…

Namierzony – użądlony

Jeśli napastnik zna numer IMSI ofiary (zawarty w karcie SIM), może przeprowadzić bezpośredni atak na jego urządzenie za pomocą tzw. łowcy IMSI. To urządzenie jest niczym innym jak tylko fałszywą stacją bazową, służącą do namierzenia konkretnego telefonu i podsłuchiwania prowadzonych z niego rozmów i komunikacji. To lokalny atak, fałszywa stacja bazowa musi znaleźć się w pobliżu atakowanego urządzenia, gdzie będzie udawać stację bazową operatora o najsilniejszym sygnale. Będzie przy tym odrzucać próby połączeń ze wszystkich innych telefonów, poza tym, który zgłasza się określonym numerem IMSI.

Spotyka się czasem opinie, że służby są w stanie namierzyć same karty SIM. To oczywiście nieprawda, karty są czysto pasywnymi urządzeniami, pozbawionymi własnego zasilania czy systemów łączności, niewłożone do włączonego telefonu po prostu nie istnieją. Tak samo też operator telefonii komórkowej nie jest w stanie namierzyć telefonu pozbawionego karty SIM – telefon taki nie komunikuje się ze stacjami bazowymi, chyba że nawiązane zostanie z niego połączenie alarmowe (niekoniecznie świadomie przez użytkownika, zrobić to może także złośliwe oprogramowanie). Wtedy urządzenie wyszuka dostępne dostępne kanały kontroli rozgłaszania pobliskich stacji bazowych i udostępni im m.in. swój unikatowy kod IMEI.

Jak w ogóle jest możliwe, że taki atak może działać? To wszystko wynika z założeń sieci GSM, niejako potwierdzających, że tworzono ją z myślą o inwigilacji. Otóż o ile urządzenie włączające się do sieci komórkowej musi się jej uwierzytelnić, to już sama sieć urządzeniu uwierzytelnić się nie musi. Jako zaś że telefony nieustannie szukają stacji bazowych o najsilniejszym sygnale, wystarczy fałszywą stację umieścić w pobliżu – a telefon sam się z nią połączy. Wówczas to łowca IMSI może nawet wyłączyć szyfrowanie połączeń głosowych (uaktywnić tzw. tryb A5/0), czy przełączyć na słabe szyfrowanie A5/1 czy A5/2, którego łamanie możliwe jest dziś w czasie rzeczywistym – i które celowo zostało zaprojektowane tak, by nie było zbyt trudne do złamania.

Uwaga: fałszywe stacje bazowe nie muszą być duże. Na rynku od kilku lat dostępne są urządzenia, które ukryć można pod marynarką. Co ciekawe, łowcę IMSI można wykorzystać też do przerwania wszelkiej łączności komórkowej w danym obszarze – wystarczy, że będzie odpowiednio szybko odrzucał on próby połączeń ze stacją bazową dla wszystkich telefonów w okolicy.

Nie tylko łączność komórkowa

Smartfony pozwalają na wyłączenie modemu komórkowego – stają się wówczas kieszonkowymi komputerkami z Wi-Fi i Bluetoothem. Jeśli telefon jest w pełni kontrolowany przez użytkownika (tzn. nie zainstalowano na nim żadnego złośliwego oprogramowania), takie wyłączenie jest skuteczne. Na wszystkie platformy jest dostępny jednak kod potrafiący zasymulować oznaki wyłączenia modemu, podczas gdy w rzeczywistości pozostanie on włączony. Póki co załóżmy jednak, że użytkownik skutecznie wyłączył łączność komórkową (np. usuwając kartę SIM z telefonu) i korzysta jedynie z otwartego Wi-Fi. Czy wówczas może zostać namierzony?

Niestety odpowiedź brzmi „tak”. Sygnały Wi-Fi i Bluetooth mają mniejszą moc niż sygnał telefonii komórkowej, ale wykorzystując odpowiednio czułe anteny kierunkowe, napastnik może je namierzyć nawet z odległości wielu kilometrów. Co gorsze, nawet jeśli smartfon nie jest połączony z żadną siecią, to rozgłasza drogą radiową swój unikatowy identyfikator – adres MAC. W praktyce raczej nie pozwoli to na precyzyjne namierzenie urządzenia, ale może potwierdzić przekonania napastnika, że ofiara była w określonym czasie w zasięgu danej sieci bezprzewodowej (np. hotspotu w restauracji czy na dworcu kolejowym). Nie ma oczywiście gwarancji, że punkt dostępowy Wi-Fi będzie dane takie przechowywał, ale nierzadko tak właśnie jest, tym bardziej, że znane są wypadki namierzania smartfonów przez ich adresy MAC np. w galeriach handlowych do celów komercyjnych i reklamowych.

Trzeba też pamiętać, że po połączeniu z publiczną, otwartą siecią Wi-Fi zwykle nie możemy liczyć na poufność przesyłanych danych, o ile sami ich nie szyfrujemy (np. łącząc się z wirtualną siecią prywatną VPN). W tym wypadku musimy założyć też, że korzystając z Internetu za pomocą smartfonu narażeni jesteśmy na te same techniki inwigilacji, jakie zastosować można wobec normalnych komputerów, które jednak zabezpieczyć jest znacznie łatwiej.

GPS cię nie zdradzi – problem tkwi w aplikacjach

W filmach sensacyjnych ofiary inwigilacji mogą być namierzone drogą satelitarną. Istnieje przekonanie, że satelita GPS w jakiś sposób „wie”, gdzie znajdują się urządzenia z nawigacją satelitarną, w tym oczywiście smartfony. To oczywiście niemożliwe. W smartfonie znajduje się odbiornik GPS, który jedynie odbiera sygnał od konstelacji satelitów, i na podstawie czasu odebrania od nich sygnału radiowego wylicza swoją pozycję.

Ujawnienie tej informacji możliwe jest tylko na dwa sposoby. Pierwszy polega na wykorzystaniu elektronicznej pluskwy, która obliczoną przez GPS pozycję prześle np. przez sieć komórkową do napastnika. Oczywiście to już wymaga wzmożonej kontroli operacyjnej, a biorąc pod uwagę to, że ludzie rzadko kiedy rozstają się ze swoimi smartfonami, nie jest to łatwe do przeprowadzenia. Na szczęście (dla napastników), to samo dziś można osiągnąć przy użyciu oprogramowania. Dane z GPS urządzenia są dostępne dla systemu operacyjnego, a działające w nim aplikacje, nie tylko złośliwe, mogą je odczytać i udostępnić stronom trzecim. Domyślne ustawienia w większości urządzeń dopuszczają ujawnienie tych danych systemowym aplikacjom mapowym, których operatorzy (np. Google) wszystko to gromadzą w swoich bazach danych – i nierzadko dane te udostępniają organom państwowym (choć zwykle żądają wówczas sądowego nakazu).

Przejęcie smartfonu

Największym zagrożeniem jest oczywiście utrata smartfonu. Współczesne narzędzia informatyki śledczej pozwalają w automatyczny sposób wydobyć dane z przejętego urządzenia, odczytując w ten sposób nie tylko dane łatwo dostępne dla ofiary (np. listę kontaktów czy SMS-y), ale też dane przed nim ukryte, tj. systemowe logi czy nawet skasowane wiadomości. Narzędzia te pozwalają też w wielu wypadkach obejść proste zabezpieczenia telefonów, takie jak blokada ekranu PIN-em czy wzorem graficznym.

Pozyskanie danych to nie wszystko. Przejęty telefon może zostać zamieniony w elektroniczną pluskwę. Wiele firm tworzy złośliwe oprogramowanie (oficjalnie przeznaczone tylko dla policji i służb), które po zainstalowaniu pozwoli na gromadzenie wszelkich informacji, podsłuchiwanie przez wbudowany mikrofon czy nawet podglądanie przez kamerę i zdalne udostępnianie zawartości ekranu. Aplikacje takie są projektowane tak, by zwykły użytkownik nie znalazł po ich instalacji żadnych śladów ich obecności, noszą niewinne nazwy, udające systemowe oprogramowanie (np. com.android.services czy coś w tym stylu).

Nawet jeśli jednak napastnicy nie zdołają uzyskać fizycznego dostępu do smartfonu, wciąż mogą próbować zainfekować go zdalnie, czy to za pomocą złośliwego oprogramowania, które trafiło wcześniej na komputer (wiele osób podłącza przecież smartfony do komputerów kabelkiem USB), czy wykorzystując luki np. w przeglądarce internetowej urządzenia.

Jak się bronić przed inwigilacją?

Pomimo tych wszystkich zagrożeń dla prywatności, jakie wiążą się z wykorzystaniem smartfonów, wciąż możliwe jest zminimalizowanie ryzyka. Dostępne są narzędzia pozwalające zmieniać numery IMEI i MAC urządzeń, można za pomocą fizycznych środków „zniknąć” smartfon, tak że stanie się całkowicie niewidoczny dla operatora. Niedawno pojawiły się też narzędzia pozwalajace na wykrycie, czy nie jesteśmy czasem ofiarami ataku za pomocą fałszywej stacji bazowej.

Uchronić można też i dane znajdujące się na smartfonach oraz prowadzoną przez nie komunikację. Uszczelnienie systemu operacyjnego urządzenia, skuteczne zaszyfrowanie znajdujących się na nim danych, zastąpienie połączeń głosowych i wiadomości SMS szyfrowanymi usługami VoIP i komunikatorami – to wszystko sprawi, że nawet jeśli ofiara nie stanie się całkowicie odporna na inwigilację, to jednak stanie się zbyt twardym orzechem do zgryzienia. Jak wspomnieliśmy na początku, to szczególnie istotne dla ludzi wykonujących zawody zaufania publicznego, ale nie tylko – skorzystają z tej wiedzy przedsiębiorcy, naukowcy, jak i każdy, kto uważa, że życie w „szklanych domach” jest okropnym pomysłem.

Sceptycy oczywiście mogą zauważyć, że to człowiek jest najsłabszym ogniwem bezpieczeństwa i wszystkie te metody zawiodą wobec tzw. kryptoanalizy za pomocą gumowej pałki, ale nie o to tu chodzi – w prowadzonym potajemnie rozpoznaniu operacyjnym chodzi przecież o to, by inwigilowany obywatel nie dowiedział się o tym, że jest obserwowany i podsłuchiwany. Dlatego też inteligentne wykorzystanie techniki stanowi tu właściwe zabezpieczenie przed metodami bądź co bądź też technicznymi. Metody i narzędzia, pozwalające utrudnić (a nawet uniemożliwić) elektroniczną inwigilację smartfonów przedstawimy Wam w drugiej części cyklu.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.