Hilfreiche Ratschläge

Ungeschützte Kommunikation: 9 Möglichkeiten zum Abhören Ihres Telefons

Pin
Send
Share
Send
Send


Hallo! Ich freue mich, Sie in meinem Blog begrüßen zu dürfen, in dem ich verschiedene Aspekte der mobilen Sicherheit betrachte. Haben Sie jemals gedacht, dass ein Außenstehender eine Anwendung auf Ihrem Mobiltelefon installieren könnte, die vertrauliche Informationen stehlen könnte? Und wenn ja, wie erhalte ich eine Fernaufzeichnung für Anrufe? Die Antworten finden Sie in diesem Artikel. Ganz am Ende befindet sich ein Link zu einem nützlichen Video.

Das Mobiltelefon war lange Zeit das wichtigste Kommunikationsmittel und für viele ein Werkzeug für die Durchführung von Geschäftskorrespondenz. In diesem kleinen Handheld-Gerät können verschiedene vertrauliche Informationen gespeichert werden, die für Fremde völlig unbrauchbar sind. Wie bekomme ich eine Gesprächsaufzeichnung? Theoretisch würde dies ein spezielles Programm erfordern. Also fing ich an, sie zu suchen. Nach dem Surfen auf vielen Internetseiten kann ich mit Sicherheit sagen, dass es solche Programme nicht gibt. Ein Betrug stößt auf!

Dann war ich an der Möglichkeit interessiert, Informationen zu sichern. Dadurch werden Daten gespeichert, falls das Mobiltelefon verloren geht. Ich bin auf einen interessanten Dienst gestoßen, bei dem ich keine Analoga gesehen habe. Zunächst lädt der Benutzer die Anwendung herunter und installiert sie auf dem Smartphone. Das Programm sammelt und archiviert Daten und sendet sie an die Site, auf der sich das persönliche Konto des Benutzers befindet. Dort werden alle Informationen gesammelt. Zum Anzeigen können Sie jedes Gerät mit Internetzugang verwenden. Und ein PC und ein Laptop und ein Tablet und ein zweites Smartphone. Einfach und bequem.

Vor allem aber gefiel mir die Unterstützung einer großen Anzahl mobiler Clients für verschiedene soziale Netzwerke, über die Korrespondenz archiviert werden kann. Dies sind VKontakte, Facebook, Classmates, My [email protected], Skype, Viber und vieles mehr. Ich habe mit den aufgelisteten Programmen getestet - es funktioniert! Da das Senden von Daten über WLAN konfiguriert werden kann, wird 3G-Datenverkehr gespart.

Und das Fazit war sehr interessant. Um die Frage zu beantworten, wie man Telefonaufzeichnungen erhält, kann ein Angreifer einen völlig anderen Weg gehen, ohne nach einer speziellen Software suchen zu müssen. Stellen Sie sich vor, er versucht, einen Dienst auf Ihr Mobiltelefon zu laden, um Informationen zu sichern! Und es spielt keine Rolle, welches, da das Funktionsprinzip solcher Programme ähnlich ist. Sie werden nicht von Antivirenprogrammen betrogen und nicht blockiert. Durch den Schutz vor Entfernung können Sie eine solche Anwendung nicht schnell aus dem Speicher des Smartphones entfernen.

Seien Sie daher so vorsichtig wie möglich! Es sollte nicht sein, dass Sie Ihr Smartphone an Fremde weitergeben, und es wird nicht empfohlen, es nur am Arbeitsplatz zu lassen. Und wenn Sie der oben beschriebene Service interessiert, schauen Sie sich das Video an, in dem ich über Installation und Konfiguration spreche. Link nach dem Artikel. Sie sollten solche Programme aber nicht in die Handys anderer Leute stecken! Telefonbesitzer werden es definitiv nicht mögen.

1. SORM - offizielles Abhören

Der naheliegendste Weg ist das offizielle Abhören durch den Staat.

In vielen Ländern der Welt müssen Telefongesellschaften den zuständigen Behörden den Zugang zu Abhörleitungen gewähren. In Russland beispielsweise wird dies in der Praxis technisch durch SORM durchgeführt - ein System technischer Mittel zur Sicherstellung der Funktionen von Suchmaßnahmen.

Jeder Betreiber muss auf seiner TK-Anlage ein integriertes SORM-Modul installieren.

Wenn der Telekommunikationsbetreiber keine Geräte zum Abhören der Telefone aller Benutzer an seiner TK-Anlage installiert, wird seine Lizenz in Russland entzogen. Ähnliche Abhörprogramme werden in Kasachstan, der Ukraine, den USA, Großbritannien (Interception Modernization Program, Tempora) und anderen Ländern durchgeführt.

Der Verkauf von Regierungsbeamten und Sonderdiensten ist allen bekannt. Wenn sie im „Gott-Modus“ Zugriff auf das System haben, können Sie es auch gegen eine entsprechende Gebühr erhalten. Wie in allen staatlichen Systemen gibt es in der russischen SORM ein großes Durcheinander und typisch russische Aushöhlungen. Die meisten technischen Fachkräfte verfügen tatsächlich über eine sehr geringe Qualifikation, was einen unbefugten Zugriff auf das System ermöglicht, der von den speziellen Diensten selbst nicht bemerkt wird.

Telekommunikationsbetreiber steuern nicht, wann und welche Teilnehmer die SORM-Leitungen abhören. Der Betreiber prüft in keiner Weise, ob es eine gerichtliche Sanktion gibt, einen bestimmten Benutzer abzugreifen.

„Nehmen Sie ein Strafverfahren wegen der Ermittlung einer organisierten kriminellen Vereinigung auf, in der 10 Nummern aufgelistet sind. Sie müssen jemandem zuhören, der mit dieser Untersuchung nichts zu tun hat. Sie geben einfach diese Nummer ein und sagen, dass Sie operative Informationen haben, dass dies die Nummer eines der Anführer der kriminellen Gruppe ist “, sagen sachkundige Personen von der Agentura.ru-Website.

Auf diese Weise können Sie mit SORM "legitim" jedem zuhören. Hier ist so eine sichere Verbindung.

2. Hören durch den Bediener

Mobilfunkbetreiber schauen sich problemlos die Anrufliste und die Bewegungshistorie des Mobiltelefons an, die von ihrem physischen Standort in verschiedenen Basisstationen aufgezeichnet wird. Wie bei speziellen Diensten muss der Betreiber eine Verbindung zum SORM-System herstellen, um Anrufaufzeichnungen zu erhalten.

Nach den neuen russischen Gesetzen müssen die Betreiber Audioaufzeichnungen von Gesprächen aller Benutzer zwischen sechs Monaten und drei Jahren speichern (der genaue Termin wird noch vereinbart). Das Gesetz tritt 2018 in Kraft.

Methode # 1. Aufzeichnen eines Telefongesprächs auf Ihrem Android

Mit der ersten Methode können Sie Telefongespräche auf Ihrem Android-Gerät aufzeichnen. Eine solche Aufzeichnung wird für diejenigen benötigt, die ihre Gespräche aufzeichnen müssen. Zum Beispiel, wenn eine lange Liste der benötigten Produkte oder Medikamente, die Sie kaufen müssen, oder wichtige Anrufe für die Arbeit oder ein Gespräch, das dann vor Gericht geführt werden kann, am Telefon aufgeführt sind. Aber Sie wissen nie, warum Sie Telefongespräche auf Ihrem Android aufzeichnen müssen.

Diese Methode beinhaltet das Aufzeichnen mit der installierten Standardanwendung zum Aufzeichnen von Telefongesprächen mit Android. Wie kann man das machen:

Schritt 1 Wir rufen den gewünschten Teilnehmer an (oder er ruft uns an).
Schritt 2. Wenn Sie einen Anruf tätigen, wird in Form von vertikal angeordneten 3 kleinen Punkten ein Menü angezeigt.
Schritt 3. Klicken Sie auf diese drei Punkte und dann auf „Aufnahme starten“.
Schritt 4. Klicken Sie nach dem Gespräch auf "Aufzeichnung beenden".

Ihre Konversation wird im internen PhoneRecord-Ordner gespeichert, in dem Sie sie jederzeit anhören können.

Methode # 2. So zeichnen Sie ein Gespräch mit einem Fremden auf

Die zweite Möglichkeit, Gespräche auf Ihrem Android-Handy im Jahr 2019 aufzuzeichnen, bietet Ihnen die Möglichkeit, die Gespräche der „Person“ zu hören, die Sie benötigen. Dazu müssen Sie sein Telefon mitnehmen und dort unsere Anwendung zum Aufzeichnen von Telefongesprächen für Android VkurSe installieren.

Die VkurSe-Anwendung zeichnet Telefongespräche ohne Root-Rechte auf Android unter Version 9 auf. Es wird nicht nur die Konversation selbst abfangen, sondern auch vollständige Informationen zu diesem Anruf bereitstellen: wer hat angerufen, wann und wie lange die Konversation gedauert hat. Achtung! Aufzeichnung von Gesprächen Android 9+ Programm wird nur mit Root-Rechten übertragen.

Damit Sie im Jahr 2019 Gespräche auf dem Telefon einer anderen Person aufzeichnen können, müssen Sie dies tun zu registrieren Installieren Sie auf der Website unsere Anwendung auf diesem Telefon, geben Sie das Telefon weiter und gehen Sie dann in Ruhe in Ihr persönliches Konto und hören Sie abgehörte Gespräche.

Wie man Gespräche mit VkurSe korrekt aufzeichnet, wird im Artikel „So installieren Sie die VkurSe-App richtig».

Sie sind beispielsweise nicht daran interessiert, Telefongespräche aufzuzeichnen, die eine Person von einem Telefon zu Hause empfängt. Oder umgekehrt, Sie müssen Gespräche mit Android aufzeichnen, die von einer bestimmten Telefonnummer stammen. In diesen und anderen Fällen kann der Aufzeichnungsmodus während der Installation eingestellt werden:

  • alle ausnahmslos von allen Telefonnummern aufnehmen,
  • nur die in der Liste angegebenen aufzeichnen,
  • Zeichnen Sie alle außer den in der Liste angegebenen auf.

Wir möchten Ihre Aufmerksamkeit auf eine sehr wichtige Tatsache lenken: Das Abhören von Gesprächen anderer Menschen ist in vielen Ländern strafbar. Bei der Installation unseres Programms auf einem gesteuerten Telefon wird eine Warnmeldung ausgegeben. Wenn Sie unsere Anwendung weiter installieren, übernehmen Sie die volle Verantwortung für die Aufzeichnung der Telefongespräche anderer Personen.

Methode # 3. So aktivieren Sie die Aufzeichnung von Gesprächen anderer Personen ohne Zugriff auf das Telefon.

Wie Sie wissen, ist das Aufzeichnen von Android-Anrufen anderer Benutzer nur möglich, nachdem ein spezielles Programm darauf installiert wurde. Aber was soll ich tun, wenn das Telefon nicht erreichbar ist oder der Grafikschlüssel installiert ist oder sich die Person in einer anderen Stadt befindet und Sie nur die Aufzeichnung von Gesprächen aktivieren müssen, um über deren Inhalt informiert zu sein?

Dann kommt unser einzigartiger Service zur HilfeAlles auf einmal". Sie können bei uns ein Telefon bestellen, das bereits für das Abhören bereit ist, und dieses Telefon dann der „Person“ präsentieren, die Sie benötigen. Befindet sich die Person in einer anderen Stadt, liefern wir sie vom Lieferservice in einer neuen Box genau zum vereinbarten Zeitpunkt an den angegebenen Empfänger.

Sie müssen nur das Modell und die Farbe des Telefons auswählen und nach dem Kauf das VkurSe-Programm installieren und an die Adresse senden, ins Büro gehen und alle eingehenden und ausgehenden Anrufe abhören.

Zusätzlich zu der Tatsache, dass das Programm Anrufe auf Android aufzeichnet, bietet es auch:

  • Leitet alle SMS weiter
  • überwacht die Bewegung des Geräts und zeigt seine Route auf der Karte an,
  • Hier können Sie die internen Ordner des Telefons aufrufen und gespeicherte Fotos von dort herunterladen.
  • Screenshots machen
  • getippten Text mit dem Keylogger anzeigen,
  • Lesen Sie alle Nachrichten der bekanntesten Instant Messenger und sozialen Netzwerke.
  • Voicemails von WhatsApp, Viber, Telegram, Imo und Gem4me abhören,
  • um alle gesendeten und gesendeten Fotos anzuzeigen, auch wenn sie nach dem Anzeigen vom Telefon gelöscht wurden,
  • Remote-Aktivierung der Umgebungsaufzeichnung,
  • und vieles mehr Eigenschaften).

VkurSe App - Bleiben Sie mit allen Telefonanrufen auf Ihrem Android auf dem Laufenden

3. Verbindung zum SS7-Signalisierungsnetzwerk

Wenn Sie die Nummer des Opfers kennen, können Sie das Telefon abhören, indem Sie über Schwachstellen im SS7-Signalisierungsprotokoll (Signalisierungssystem Nr. 7) eine Verbindung zum Netz des Mobilfunknetzbetreibers herstellen.

Sicherheitsexperten beschreiben diese Technik auf diese Weise.

Der Angreifer wird in das SS7-Signalisierungsnetz eingeführt, in dessen Kanälen er die Dienstnachricht Send Routing Info For SM (SRI4SM) sendet und dabei die Telefonnummer des angegriffenen Teilnehmers A als Parameter angibt. und die Adresse der MSC-Vermittlung, die gegenwärtig den Teilnehmer bedient.

Anschließend implementiert der Angreifer mithilfe der ISD-Nachricht (Insert Subscriber Data) das aktualisierte Abonnentenprofil in der VLR-Datenbank und ändert die Adresse des Abrechnungssystems in die Adresse seines Pseudo-Abrechnungssystems. Wenn dann der angegriffene Teilnehmer einen ausgehenden Anruf anstelle des tatsächlichen Abrechnungssystems tätigt, kontaktiert sein Schalter das System des Angreifers, wodurch der Schalter eine Anweisung erhält, den Anruf an einen Dritten weiterzuleiten, der wiederum vom Angreifer gesteuert wird. Auf dieser dritten Seite besteht eine Konferenzschaltung aus drei Teilnehmern, von denen zwei real sind (A anrufen und B anrufen), und der dritte Teil wird von einem unbefugten Angreifer unterbrochen und kann eine Unterhaltung abhören und aufzeichnen.

Das Schema funktioniert ganz gut. Experten sagen, dass es während des Aufbaus des SS7-Signalisierungsnetzwerks keine Schutzmechanismen gegen solche Angriffe gab. Es wurde verstanden, dass dieses System bereits geschlossen und vor externen Verbindungen geschützt ist. In der Praxis kann ein Angreifer jedoch einen Weg finden, sich diesem Signalisierungsnetzwerk anzuschließen.

Sie können in jedem Land der Welt, beispielsweise in einem armen afrikanischen Land, eine Verbindung zum SS7-Netzwerk herstellen, und die Switches aller Netzbetreiber in Russland, den USA, Europa und anderen Ländern stehen Ihnen zur Verfügung. Mit dieser Methode können Sie jeden Teilnehmer auf der Welt abhören, auch auf der anderen Seite des Globus. Das Abfangen eingehender SMS eines Teilnehmers sowie die Übertragung des Guthabens über eine USSD-Anfrage werden ebenfalls elementar durchgeführt (Einzelheiten siehe die Rede von Sergey Puzankov und Dmitry Kurbatov auf der Hacker-Konferenz PHDays IV).

4. Kabelverbindung

Aus den Dokumenten von Edward Snowden wurde bekannt, dass Geheimdienste nicht nur „offiziell“ Telefone über Kommunikationsschalter abhören, sondern sich auch direkt mit der Glasfaser verbinden und den gesamten Datenverkehr vollständig aufzeichnen. Dies ermöglicht es Ihnen, ausländischen Betreibern zuzuhören, die keine Abhörgeräte an ihrer TK-Anlage installiert haben.

Dies ist wahrscheinlich eine ziemlich seltene Praxis für internationale Spionage. Da es in Russland überall an der Telefonanlage Abhörgeräte gibt, muss keine besondere Verbindung zu Glasfaser hergestellt werden. Möglicherweise ist diese Methode nur sinnvoll, um Datenverkehr in lokalen Netzwerken an lokalen Vermittlungsstellen abzufangen und aufzuzeichnen. Zum Beispiel, um interne Verhandlungen in einem Unternehmen aufzuzeichnen, wenn diese im Rahmen einer lokalen Telefonzentrale oder über VoIP durchgeführt werden.

5. Installieren eines Spyware-Trojaners

Auf Haushaltsebene können Sie die Gespräche eines Benutzers auf einem Mobiltelefon, in Skype und anderen Programmen am einfachsten abhören, indem Sie den Trojaner einfach auf seinem Smartphone installieren. Diese Methode steht jedem zur Verfügung und erfordert weder die Befugnisse staatlicher Sonderdienste noch eine gerichtliche Entscheidung.

Im Ausland kaufen Strafverfolgungsbehörden häufig spezielle Trojaner, die unbekannte Sicherheitslücken in Android und iOS nutzen, um Programme zu installieren. Solche Trojaner werden von Strafverfolgungsbehörden von Unternehmen wie der Gamma Group (FinFisher-Trojaner) in Auftrag gegeben.

Russische Strafverfolgungsbehörden machen keinen Sinn, Trojaner einzusetzen, es sei denn, Sie müssen das Mikrofon und die Aufzeichnung des Smartphones aktivieren können, auch wenn der Benutzer nicht mit einem Handy spricht. In anderen Fällen leistet SORM hervorragende Arbeit beim Abhören. Aus diesem Grund stellen russische Sonderdienste Trojaner nicht zu aktiv vor. Für informelle Zwecke ist dies jedoch ein beliebtes Hacker-Tool.

Frauen spionieren ihre Ehemänner aus, Geschäftsleute studieren die Aktivitäten der Konkurrenten. In Russland wird Trojaner-Software allgemein für das Abhören durch Privatkunden verwendet.

Der Trojaner wird auf verschiedene Arten auf dem Smartphone installiert: durch ein gefälschtes Software-Update, durch eine E-Mail mit einer gefälschten Anwendung, durch eine Sicherheitsanfälligkeit in Android oder in beliebter Software wie iTunes.

Täglich werden neue Schwachstellen in Programmen gefunden, die dann nur sehr langsam geschlossen werden. Beispielsweise wurde der FinFisher-Trojaner durch eine Sicherheitsanfälligkeit in iTunes installiert, die Apple von 2008 bis 2011 nicht geschlossen hat. Durch diese Lücke könnte jegliche Software im Auftrag von Apple auf dem Computer des Opfers installiert werden.

Möglicherweise hat Ihr Smartphone bereits einen solchen Trojaner installiert. Hätten Sie nicht gedacht, dass sich der Akku des Smartphones in letzter Zeit etwas schneller entlädt, als es sein sollte?

6. Anwendungsaktualisierung

Anstatt einen speziellen Spyware-Trojaner zu installieren, kann ein Angreifer noch kompetenter vorgehen: Wählen Sie eine Anwendung, die Sie freiwillig auf Ihrem Smartphone installieren, und erteilen Sie ihm alle Berechtigungen, um auf Anrufe zuzugreifen, Gespräche aufzuzeichnen und Daten auf einen Remote-Server zu übertragen.

Beispielsweise kann es sich um ein beliebtes Spiel handeln, das über die "linken" Verzeichnisse mobiler Anwendungen verbreitet wird. Auf den ersten Blick ist es ein gewöhnliches Spiel, aber mit der Funktion zum Abhören und Aufzeichnen von Gesprächen. Sehr bequem Der Heimwerker ermöglicht dem Programm, online zu gehen und Dateien mit aufgezeichneten Gesprächen zu senden.

Alternativ können böswillige Anwendungsfunktionen als Update hinzugefügt werden.

7. Gefälschte Basisstation

Eine gefälschte Basisstation hat ein stärkeres Signal als eine echte Basisstation. Aus diesem Grund wird der Teilnehmerverkehr abgefangen und Sie können Daten auf dem Telefon bearbeiten. Es ist bekannt, dass gefälschte Basisstationen von Strafverfolgungsbehörden im Ausland weit verbreitet sind.

In den USA ist ein gefälschtes BS-Modell namens StingRay beliebt.

Und nicht nur Strafverfolgungsbehörden verwenden solche Geräte. Beispielsweise verwenden Händler in China häufig gefälschte BSs, um Spam in einem Umkreis von Hunderten von Metern an ihre Mobiltelefone zu senden. Im Allgemeinen wird in China die Produktion von "künstlichen Waben" in Betrieb genommen, so dass es in lokalen Geschäften kein Problem ist, ein solches Gerät zu finden, das buchstäblich am Knie montiert ist.

8. Hacken von Femtozellen

In jüngster Zeit haben einige Unternehmen Femtozellen eingesetzt - Miniatur-Mobilfunkstationen mit geringem Stromverbrauch, die den Verkehr von Mobiltelefonen im Versorgungsbereich abfangen. Mit einer solchen Femtozelle können Sie Anrufe aller Mitarbeiter des Unternehmens aufzeichnen, bevor Sie Anrufe an die Basisstation von Mobilfunkanbietern umleiten.

Dementsprechend ist es zum Abhören eines Teilnehmers erforderlich, eine eigene Femtozelle zu installieren oder die ursprüngliche Femtozelle des Bedieners zu knacken.

9. Mobiler Komplex für das Remote-Abhören

In diesem Fall wird die Funkantenne in der Nähe des Teilnehmers installiert (arbeitet in einer Entfernung von bis zu 500 Metern). Eine an den Computer angeschlossene Richtantenne fängt alle Telefonsignale ab und wird am Ende der Arbeit einfach weggenommen.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Wenn Sie freiwillig einen universellen Käfer mit sich führen, sammeln Sie automatisch ein umfangreiches Dossier über sich. Die Frage ist nur, wer dieses Dossier benötigt. Aber wenn nötig, wird er es ohne große Schwierigkeiten bekommen können.

Pin
Send
Share
Send
Send