Uanset om cellulær kommunikation sikkerhed
Af Teknologi / / December 19, 2019
Mobil - det er det, vi fortsætter med at bruge hver dag. Er det nemt at lytte til det? Hvem og hvordan kan gøre det? Er der en måde at beskytte dig selv? Vi dykke ned i emnet og kan besvare nogle spørgsmål.
Generelt at indhente specifikke oplysninger fra mobiloperatørerne selv næsten umuligt. Årsagen er klar: den mindste af systemet kender jo bedre det er beskyttet. Til beskyttelse af de kommunikationskanaler krypteres ved hjælp af operatørerne selv. På grund af det faktum, at operatørens kommunikationsinfrastruktur helt isoleret, kriptotehnologii kompleks, og adgangen til infrastruktur konstant og strengt kontrolleret, sandsynligheden for, at en uautoriseret person vil have adgang til alle oplysninger, der kommer til nul.
Hvem kan lytte
På det lovgivningsmæssige plan, er operatørerne kræves af behovet for at give adgang til data fra en bestemt civil tjeneste. Bemærk, at loven dermed også begrænser effektiviteten af beskyttelse, som kan bruge "simple" mennesker og virksomheder. Specielt beskyttet teknologi, blot forbudt at bruge, og beslægtet udstyr, der tager sigte som et forsvar, og på sin brud - til salg. Generelt her alt er bygget således, at staten og dens særlige tjenester kan sikre sikkerhed og behovet for at have kontrol og adgang til alle data, de passer. Naturligvis, cellulære kommunikation mellem dem, men det er usandsynligt, du vil lytte, hvis du ikke gør noget ulovligt.
Et andet spørgsmål er, at dine telefonsamtaler er en interesse for ubudne gæster, som kan derefter bruge de indsamlede oplysninger til gavn for dem selv og for at skade dig. Dette er underlagt ikke kun mere økonomisk velhavende person, men også til enhver mand, der har værdifulde oplysninger.
Hvordan kan du lytte til
For at lytte til samtaler på celle kræver altid dyrt udstyr. Situationen forværres af, at købet sådant udstyr er ikke så let at kontrol, som de har brug for eksperter, hvilket resulterer i endnu større omkostninger. Ud fra dette kan vi konkludere, at mobil ty til kun at trykke i situationer, når det kommer til virkelig alvorlige sager eller beløb.
lytte til tre principper:
- Passiv aflytning indebærer aflytning og efterfølgende dekryptering af samtalen. Med en kopi af SIM-kortet aflytning er muligt i realtid. Sådanne systemer kan have en aktionsradius på nogle få hundrede meter og tilstrækkeligt små dimensioner til installation, såsom en bil.
- Aktiv aflytning - er, når en hacker forstyrrer direkte i arbejdet i en flok "abonnent - basestation". Komplekset af aktivt aflytning erstatter den nærmeste basestation operatør, hvorefter, i virkeligheden, har fuld kontrol over forbindelsen.
- Den tredje mulighed, i modsætning til de to første, ikke kræver dyrt udstyr og ekspertise til sin drift. Det er nok til at installere på din smartphone ofre for ondsindet software, og derefter fjernstyre indstillinger forbindelser og modtage data, såsom fra telefonbogskontaktpersoner og om nødvendigt andre oplysninger.
Hvordan kan jeg fastslå, at jeg lyttede til
Bestemt - på nogen måde. I nogle gamle mobiltelefoner på skærmen, når opkaldet var en særlig indikator, der indikerer tilstedeværelsen af krypteret forbindelse, men i moderne smartphones en sådan indikator er ikke til stede. Hvem kan erstatte det med en mere funktionel applikation, analysere parametrene for den aktuelle forbindelse og advarer dig om mistænkelige ting.
Android IMSI-catcher Detector - som navnet antyder, forebygger og beskytter mod phishing web-forbindelse til basestationer. Ansøgning er ikke på Google Play, og bliver nødt til at installere den manuelt. Ansøgningen kildekoden er åben.
CatcherCatcher - en analog af den tidligere ansøgning. Det er også indstillet hænder.
Darshak - fangster sms, sendt uden kendskab til ejeren, og analyserer sikkerhedsniveauet for netværksoperatøren på et givet tidspunkt.
EAGLE Security - en omfattende løsning. Fangsterne feykovye stationen viser programmer med adgang til mikrofonen og smartphone kammer og forhindrer adgang til, når det er nødvendigt.