সুচিপত্র:

অনিরাপদ যোগাযোগ: আপনার ফোনে কানে শোনার 9টি উপায়
অনিরাপদ যোগাযোগ: আপনার ফোনে কানে শোনার 9টি উপায়
Anonim

একটি মোবাইল ফোন একটি সর্বজনীন বাগ যা একজন ব্যক্তি ক্রমাগত এবং স্বেচ্ছায় তার সাথে বহন করে। 24/7 নজরদারি এবং শোনার জন্য আদর্শ। বিশেষ পরিষেবা এবং হ্যাকারদের আনন্দের জন্য, বেশিরভাগ লোকেরা এমনকি একটি যোগাযোগ চ্যানেলের সাথে সংযোগ করা এবং তাদের কথোপকথন শোনা, তাত্ক্ষণিক মেসেঞ্জারে এসএমএস এবং বার্তাগুলি পড়া কতটা সহজ তা নিয়ে সন্দেহও করেন না।

অনিরাপদ যোগাযোগ: আপনার ফোনে কানে শোনার 9টি উপায়
অনিরাপদ যোগাযোগ: আপনার ফোনে কানে শোনার 9টি উপায়

1. SORM - অফিসিয়াল ওয়্যারট্যাপিং

সবচেয়ে সুস্পষ্ট উপায় রাষ্ট্র দ্বারা অফিসিয়াল wiretapping হয়.

বিশ্বের অনেক জায়গায়, টেলিফোন কোম্পানিগুলিকে উপযুক্ত কর্তৃপক্ষের জন্য ওয়্যারট্যাপিং লাইনে অ্যাক্সেস প্রদান করতে হয়। উদাহরণস্বরূপ, রাশিয়ায়, অনুশীলনে, এটি SORM এর মাধ্যমে প্রযুক্তিগতভাবে করা হয় - অপারেশনাল-অনুসন্ধান ক্রিয়াকলাপগুলির কার্যকারিতা নিশ্চিত করার জন্য প্রযুক্তিগত উপায়গুলির একটি সিস্টেম।

প্রতিটি অপারেটর তার PBX-এ একটি সমন্বিত SORM মডিউল ইনস্টল করতে বাধ্য।

ওয়্যারট্যাপিং, SORM
ওয়্যারট্যাপিং, SORM

যদি কোনও টেলিকম অপারেটর তার PBX-এ সমস্ত ব্যবহারকারীর ফোন ওয়্যারট্যাপ করার জন্য সরঞ্জাম ইনস্টল না করে থাকে তবে রাশিয়ায় তার লাইসেন্স বাতিল করা হবে। কাজাখস্তান, ইউক্রেন, মার্কিন যুক্তরাষ্ট্র, গ্রেট ব্রিটেন (ইন্টারসেপশন মডার্নাইজেশন প্রোগ্রাম) এবং অন্যান্য দেশে মোট ওয়্যারট্যাপিংয়ের অনুরূপ প্রোগ্রামগুলি কাজ করে।

সরকারি কর্মকর্তা ও গোয়েন্দা কর্মকর্তাদের দৌরাত্ম্য সবারই জানা। যদি তাদের "গড মোডে" সিস্টেমে অ্যাক্সেস থাকে, তবে একটি ফি দিয়ে আপনি এটিও পেতে পারেন। সমস্ত রাষ্ট্র ব্যবস্থার মতো, রাশিয়ান SORM-এ একটি বড় জগাখিচুড়ি এবং সাধারণ রাশিয়ান অসাবধানতা। বেশিরভাগ টেকনিশিয়ান আসলে খুবই কম যোগ্য, যা গোয়েন্দা পরিষেবার দ্বারা নিজেরাই লক্ষ্য না করে সিস্টেমে অননুমোদিত অ্যাক্সেসের অনুমতি দেয়।

টেলিকম অপারেটররা কখন এবং কোন গ্রাহকরা SORM লাইনে শুনছে তা নিয়ন্ত্রণ করে না। কোনো নির্দিষ্ট ব্যবহারকারীর ওয়্যারট্যাপিংয়ের জন্য আদালতের অনুমোদন আছে কিনা তা অপারেটর কোনোভাবেই যাচাই করে না।

“আপনি একটি সংগঠিত অপরাধী গোষ্ঠীর তদন্ত সম্পর্কে একটি নির্দিষ্ট ফৌজদারি মামলা গ্রহণ করেন, যা 10টি সংখ্যার তালিকা করে। আপনাকে এমন একজন ব্যক্তির কথা শুনতে হবে যার এই তদন্তের সাথে কিছুই করার নেই। আপনি কেবল এই নম্বরটি শেষ করেছেন এবং বলবেন যে আপনার কাছে অপারেটিভ তথ্য রয়েছে যে এটি অপরাধী গোষ্ঠীর একজন নেতার সংখ্যা, "Agentura.ru" সাইট থেকে জ্ঞানী লোকেরা বলে।

এইভাবে, SORM এর মাধ্যমে, আপনি "আইনি" ভিত্তিতে যে কারো কথা শুনতে পারেন। এখানে একটি নিরাপদ সংযোগ।

2. অপারেটরের মাধ্যমে ওয়্যারট্যাপিং

সাধারণভাবে সেলুলার যোগাযোগের অপারেটররা, কোনও সমস্যা ছাড়াই, কলগুলির তালিকা এবং মোবাইল ফোনের গতিবিধির ইতিহাস দেখেন, যা বিভিন্ন বেস স্টেশনে তার শারীরিক অবস্থান অনুসারে নিবন্ধিত হয়। কল রেকর্ড গ্রহণ করতে, বিশেষ পরিষেবাগুলির মতো, অপারেটরকে SORM সিস্টেমের সাথে সংযোগ করতে হবে৷

নতুন রাশিয়ান আইনের অধীনে, অপারেটরদের ছয় মাস থেকে তিন বছর পর্যন্ত সমস্ত ব্যবহারকারীর কথোপকথনের অডিও রেকর্ডিং সংরক্ষণ করতে হবে (সঠিক তারিখটি এখন আলোচনা করা হচ্ছে)। আইনটি 2018 সালে কার্যকর হয়।

3. সংকেত নেটওয়ার্ক SS7 এর সাথে সংযোগ

ভুক্তভোগীর নম্বর জেনে, SS7 সিগন্যালিং প্রোটোকল (সিগন্যালিং সিস্টেম নং 7) এর দুর্বলতার মাধ্যমে সেলুলার নেটওয়ার্কের নেটওয়ার্ক অপারেটরের সাথে সংযোগ করে ফোনটি ওয়্যারট্যাপ করা সম্ভব।

ওয়্যারট্যাপিং, SS7
ওয়্যারট্যাপিং, SS7

নিরাপত্তা বিশেষজ্ঞরা এই কৌশলটিকে এভাবে বর্ণনা করেন।

আক্রমণকারী SS7 সিগন্যালিং নেটওয়ার্কে অনুপ্রবেশ করে, যে চ্যানেলগুলিতে এটি একটি Send Routing Info For SM (SRI4SM) পরিষেবা বার্তা পাঠায়, একটি প্যারামিটার হিসাবে আক্রমণ করা গ্রাহক A এর টেলিফোন নম্বর উল্লেখ করে। প্রতিক্রিয়া হিসাবে, গ্রাহক A এর হোম নেটওয়ার্ক পাঠায় আক্রমণকারী কিছু প্রযুক্তিগত তথ্য: IMSI (আন্তর্জাতিক গ্রাহক সনাক্তকারী) এবং MSC এর ঠিকানা যা বর্তমানে গ্রাহককে পরিবেশন করছে।

এরপরে, আক্রমণকারী, ইনসার্ট সাবস্ক্রাইবার ডেটা (ISD) বার্তাটি ব্যবহার করে, আপডেট হওয়া গ্রাহক প্রোফাইলটিকে ভিএলআর ডাটাবেসে ইনজেক্ট করে, এতে থাকা বিলিং সিস্টেমের ঠিকানাটি তার নিজের, সিউডো-বিলিং, সিস্টেমের ঠিকানায় পরিবর্তন করে। তারপরে, যখন আক্রমণ করা গ্রাহক একটি বহির্গামী কল করে, তখন তার সুইচটি একটি আসল বিলিং সিস্টেমের পরিবর্তে আক্রমণকারীর সিস্টেমের দিকে চলে যায়, যা সুইচটিকে কলটিকে একটি তৃতীয় পক্ষের কাছে পুনঃনির্দেশিত করার নির্দেশ দেয়, আবার আক্রমণকারী দ্বারা নিয়ন্ত্রিত হয়। এই থার্ড পার্টিতে, একটি কনফারেন্স কল তিনজন গ্রাহকের কাছ থেকে একত্রিত করা হয়, যার মধ্যে দুটি আসল (কলার A এবং callee B), এবং তৃতীয়টি আক্রমণকারীর দ্বারা অননুমোদিত এবং কথোপকথন শুনতে এবং রেকর্ড করতে পারে।

স্কিমটি বেশ কাজ করছে। বিশেষজ্ঞরা বলছেন যে এসএস 7 সিগন্যালিং নেটওয়ার্কের বিকাশের সময়, এটি এই ধরনের আক্রমণ থেকে রক্ষা করার জন্য ব্যবস্থা অন্তর্ভুক্ত করেনি। এর অর্থ হল যে এই সিস্টেমটি ইতিমধ্যেই বন্ধ ছিল এবং বাইরের সংযোগগুলি থেকে সুরক্ষিত ছিল, কিন্তু বাস্তবে, একজন আক্রমণকারী এই সিগন্যালিং নেটওয়ার্কে যোগদানের উপায় খুঁজে পেতে পারে।

আপনি বিশ্বের যেকোনো দেশে SS7 নেটওয়ার্কের সাথে সংযোগ করতে পারেন, উদাহরণস্বরূপ, একটি দরিদ্র আফ্রিকান দেশে, এবং আপনি রাশিয়া, মার্কিন যুক্তরাষ্ট্র, ইউরোপ এবং অন্যান্য দেশের সমস্ত অপারেটরগুলির সুইচগুলিতে অ্যাক্সেস পাবেন৷ এই পদ্ধতিটি আপনাকে বিশ্বের যেকোনো গ্রাহকের কথা শুনতে দেয়, এমনকি বিশ্বের অন্য প্রান্তেও। যেকোনো গ্রাহকের ইনকামিং এসএমএস-এর ইন্টারসেপশনও প্রাথমিক হিসাবে পরিচালিত হয় যেমন একটি USSD অনুরোধের মাধ্যমে ব্যালেন্স স্থানান্তর (আরও বিশদ বিবরণের জন্য, PHDays IV হ্যাকার সম্মেলনে সের্গেই পুজানকভ এবং দিমিত্রি কুরবাতভের বক্তৃতা দেখুন)।

4. তারের সাথে সংযোগ করা হচ্ছে

এডওয়ার্ড স্নোডেনের নথি থেকে জানা যায় যে বিশেষ পরিষেবাগুলি কেবল "অফিসিয়ালি" ওয়্যারট্যাপ ফোনগুলিকে যোগাযোগের সুইচের মাধ্যমে নয়, ফাইবারের সাথে সরাসরি সংযুক্ত করে, সমস্ত ট্র্যাফিক রেকর্ড করে। এটি বিদেশী অপারেটরদের ওয়্যারট্যাপিংয়ের অনুমতি দেয় যারা তাদের পিবিএক্সে ওয়্যারট্যাপিং সরঞ্জামের অফিসিয়াল ইনস্টলেশনের অনুমতি দেয় না।

এটি সম্ভবত আন্তর্জাতিক গুপ্তচরবৃত্তির জন্য মোটামুটি বিরল অনুশীলন। যেহেতু রাশিয়ার পিবিএক্সের ইতিমধ্যেই সর্বত্র ইভসড্রপিং সরঞ্জাম রয়েছে, তাই ফাইবারের সাথে সংযোগ করার কোন বিশেষ প্রয়োজন নেই। সম্ভবত এই পদ্ধতিটি শুধুমাত্র স্থানীয় PBX-এ স্থানীয় নেটওয়ার্কগুলিতে ট্র্যাফিক আটকানো এবং রেকর্ড করার জন্য ব্যবহার করা বোধগম্য। উদাহরণস্বরূপ, একটি কোম্পানির অভ্যন্তরীণ কথোপকথন রেকর্ড করতে, যদি সেগুলি স্থানীয় PBX-এর মধ্যে বা VoIP-এর মাধ্যমে করা হয়।

5. একটি স্পাইওয়্যার ট্রোজান ইনস্টল করা

দৈনন্দিন পর্যায়ে, স্কাইপ এবং অন্যান্য প্রোগ্রামে মোবাইল ফোনে ব্যবহারকারীর কথোপকথন শোনার সবচেয়ে সহজ উপায় হল তার স্মার্টফোনে একটি ট্রোজান ইনস্টল করা। এই পদ্ধতিটি প্রত্যেকের জন্য উপলব্ধ, এটির জন্য রাষ্ট্রীয় বিশেষ পরিষেবার ক্ষমতা বা আদালতের সিদ্ধান্তের প্রয়োজন হয় না।

বিদেশে, আইন প্রয়োগকারী সংস্থাগুলি প্রায়ই বিশেষ ট্রোজান ক্রয় করে যেগুলি প্রোগ্রাম ইনস্টল করার জন্য Android এবং iOS-এ অজানা 0 দিনের দুর্বলতা ব্যবহার করে৷ এই ধরনের ট্রোজান, আইন প্রয়োগকারী সংস্থা দ্বারা কমিশন করা হয়েছে, গামা গ্রুপ (ফিনফিশার ট্রোজান) এর মতো কোম্পানিগুলি দ্বারা তৈরি করা হচ্ছে৷

রাশিয়ান আইন প্রয়োগকারী সংস্থার পক্ষে ট্রোজান ইনস্টল করা সামান্যই বোঝায়, যদি না তাদের স্মার্টফোনের মাইক্রোফোন এবং রেকর্ড সক্রিয় করার ক্ষমতার প্রয়োজন হয়, এমনকি ব্যবহারকারী মোবাইল ফোনে কথা না বললেও৷ অন্যান্য ক্ষেত্রে, SORM ওয়্যারট্যাপিংয়ের সাথে মোকাবিলা করে। অতএব, রাশিয়ান বিশেষ পরিষেবাগুলি ট্রোজান প্রবর্তনে খুব বেশি সক্রিয় নয়। কিন্তু অনানুষ্ঠানিক ব্যবহারের জন্য, এটি একটি প্রিয় হ্যাকিং টুল।

স্ত্রীরা তাদের স্বামীদের উপর গুপ্তচরবৃত্তি করে, ব্যবসায়ীরা প্রতিযোগীদের কার্যকলাপ অধ্যয়ন করে। রাশিয়ায়, ট্রোজান সফ্টওয়্যার ব্যক্তিগত ক্লায়েন্টদের দ্বারা ওয়্যারট্যাপিংয়ের জন্য ব্যাপকভাবে ব্যবহৃত হয়।

ট্রোজান একটি স্মার্টফোনে বিভিন্ন উপায়ে ইনস্টল করা হয়: একটি জাল সফ্টওয়্যার আপডেটের মাধ্যমে, একটি জাল অ্যাপ্লিকেশন সহ একটি ইমেলের মাধ্যমে, অ্যান্ড্রয়েডের দুর্বলতার মাধ্যমে বা আইটিউনসের মতো জনপ্রিয় সফ্টওয়্যারের মাধ্যমে৷

প্রোগ্রামগুলিতে নতুন দুর্বলতাগুলি আক্ষরিকভাবে প্রতিদিন পাওয়া যায় এবং তারপরে খুব ধীরে ধীরে সেগুলি বন্ধ হয়ে যায়। উদাহরণস্বরূপ, ফিনফিশার ট্রোজানটি আইটিউনসের একটি দুর্বলতার মাধ্যমে ইনস্টল করা হয়েছিল যা অ্যাপল 2008 থেকে 2011 পর্যন্ত বন্ধ করেনি।এই ছিদ্রের মাধ্যমে, অ্যাপলের পক্ষ থেকে যে কোনও সফ্টওয়্যার ভুক্তভোগীর কম্পিউটারে ইনস্টল করা যেতে পারে।

সম্ভবত এই ধরনের একটি ট্রোজান ইতিমধ্যে আপনার স্মার্টফোনে ইনস্টল করা আছে। আপনি কি মনে করেন না যে আপনার স্মার্টফোনের ব্যাটারি ইদানীং প্রত্যাশার চেয়ে একটু দ্রুত ডিসচার্জ হচ্ছে?

6. অ্যাপ্লিকেশন আপডেট

একটি বিশেষ স্পাইওয়্যার ট্রোজান ইনস্টল করার পরিবর্তে, একজন আক্রমণকারী আরও বুদ্ধিমান কাজ করতে পারে: একটি অ্যাপ্লিকেশন চয়ন করুন যা আপনি নিজেই আপনার স্মার্টফোনে স্বেচ্ছায় ইনস্টল করবেন এবং তারপর তাকে ফোন কল অ্যাক্সেস করার, কথোপকথন রেকর্ড করার এবং একটি দূরবর্তী সার্ভারে ডেটা স্থানান্তর করার সমস্ত কর্তৃত্ব দিন৷

উদাহরণস্বরূপ, এটি একটি জনপ্রিয় গেম হতে পারে যা মোবাইল অ্যাপ্লিকেশনগুলির "বাম" ক্যাটালগের মাধ্যমে বিতরণ করা হয়। প্রথম নজরে, এটি একটি সাধারণ খেলা, তবে কথোপকথন ওয়্যারট্যাপিং এবং রেকর্ডিংয়ের ফাংশন সহ। খুব আরামে। ব্যবহারকারী তার নিজের হাতে প্রোগ্রামটিকে অনলাইনে যেতে দেয়, যেখানে এটি রেকর্ড করা কথোপকথন সহ ফাইল পাঠায়।

বিকল্পভাবে, দূষিত অ্যাপ্লিকেশন কার্যকারিতা একটি আপডেট হিসাবে যোগ করা যেতে পারে.

7. জাল বেস স্টেশন

Image
Image

নকল বেস স্টেশনে আসল BS এর চেয়ে শক্তিশালী সংকেত রয়েছে। এর কারণে, এটি গ্রাহকদের ট্র্যাফিক বাধা দেয় এবং আপনাকে ফোনে ডেটা ম্যানিপুলেট করতে দেয়। জানা যায়, বিদেশে আইনশৃঙ্খলা রক্ষাকারী বাহিনী ব্যাপকভাবে ভুয়া বেস স্টেশন ব্যবহার করে থাকে।

মার্কিন যুক্তরাষ্ট্রে, স্টিংরে নামে একটি নকল বিএস মডেল জনপ্রিয়।

Image
Image
Image
Image

এবং শুধু আইন প্রয়োগকারী সংস্থাই এই ধরনের ডিভাইস ব্যবহার করে না। উদাহরণস্বরূপ, চীনের ব্যবসায়ীরা প্রায়শই নকল BS ব্যবহার করে মোবাইল ফোনে স্প্যাম পাঠাতে শত শত মিটার ব্যাসার্ধের মধ্যে। সাধারণভাবে, চীনে, "নকল মধুচক্র" উত্পাদন প্রবাহিত হয়, তাই স্থানীয় স্টোরগুলিতে হাঁটুতে আক্ষরিক অর্থে একত্রিত একটি অনুরূপ ডিভাইস খুঁজে পেতে সমস্যা হয় না।

8. একটি ফেমটোসেল হ্যাক করা

সম্প্রতি, কিছু কোম্পানি ফেমটোসেল ব্যবহার করছে - স্বল্প-শক্তির ক্ষুদ্র সেলুলার স্টেশন যা পরিসীমার মধ্যে থাকা মোবাইল ফোন থেকে ট্রাফিককে বাধা দেয়। এই ধরনের একটি ফেমটোসেল আপনাকে সেলুলার অপারেটরদের বেস স্টেশনে কলগুলি পুনঃনির্দেশ করার আগে কোম্পানির সমস্ত কর্মচারীর কল রেকর্ড করতে দেয়।

তদনুসারে, একজন গ্রাহককে ওয়ারটেপ করতে, আপনাকে আপনার নিজের ফেমটোসেল ইনস্টল করতে হবে বা অপারেটরের আসল ফেমটোসেল হ্যাক করতে হবে।

9. রিমোট ওয়্যারট্যাপিংয়ের জন্য মোবাইল কমপ্লেক্স

এই ক্ষেত্রে, রেডিও অ্যান্টেনা গ্রাহকের কাছ থেকে খুব দূরে ইনস্টল করা হয় (500 মিটার পর্যন্ত দূরত্বে কাজ করে)। একটি কম্পিউটারের সাথে সংযুক্ত একটি দিকনির্দেশক অ্যান্টেনা সমস্ত ফোন সংকেতকে বাধা দেয় এবং কাজ শেষে এটি সহজভাবে সরিয়ে নেওয়া হয়।

একটি নকল ফেমটোসেল বা একটি ট্রোজানের বিপরীতে, আক্রমণকারীকে সাইটে প্রবেশ করা এবং ফেমটোসেল ইনস্টল করার এবং তারপরে এটি অপসারণ (বা হ্যাকিংয়ের কোনও চিহ্ন না রেখে ট্রোজান অপসারণ) সম্পর্কে চিন্তা করতে হবে না।

আধুনিক পিসিগুলির ক্ষমতাগুলি প্রচুর সংখ্যক ফ্রিকোয়েন্সিতে একটি জিএসএম সংকেত রেকর্ড করার জন্য যথেষ্ট, এবং তারপরে রেইনবো টেবিল ব্যবহার করে এনক্রিপশন ভাঙতে পারে (এখানে এই ক্ষেত্রের একজন সুপরিচিত বিশেষজ্ঞ কার্স্টেন নলের কাছ থেকে কৌশলটির একটি বিবরণ রয়েছে)।

আপনি যদি স্বেচ্ছায় আপনার সাথে একটি সার্বজনীন বাগ বহন করেন, আপনি স্বয়ংক্রিয়ভাবে নিজের উপর একটি বিস্তৃত ডসিয়ার সংগ্রহ করবেন। একমাত্র প্রশ্ন হল কার এই ডসিয়ারের প্রয়োজন হবে। তবে প্রয়োজনে তিনি খুব কষ্ট ছাড়াই এটি পেতে পারেন।

প্রস্তাবিত: