Vivemos um momento em que o monitoramento de telefones celulares sem o seu conhecimento/consentimento – incluindo aí obviamente a invasão de nossa privacidade – está crescendo rapidamente em países da América Latina, como a Argentina, México e o nosso querido Brasil.

O Stingray/GSM interceptor/IMSI catcher é um equipamento que pode coletar dados de centenas de telefones de áreas específicas, além de também poder executar ataques DoS (Negação de Serviço) em telefones e interceptar chamadas. Embora esses serviços não estejam disponíveis legalmente, eles podem ser comprados no mercado negro e na Deep Web.

cell-tower-surveillance1A aplicação da lei, bem como os militares, utilizam estes equipamentos para rastrear celulares. O sistema de interceptação envolve basicamente uma antena, mapas, e um dispositivo de sinal. O dispositivo imita o funcionamento de uma torre de celular do tipo Estação Base de Transmissão (BTS) e recebe os telefones disponíveis na área para se conectarem a ele. Em seguida, ele coleta o ISMI (International Mobile Subscriber Number), algo como uma identidade única associada ao usuário do celular, e também o número de série eletrônico (ESM) para poder ligar de qualquer telefone.

Há duas maneiras para se utilizar os dispositivos, diz Mike Stevens, um expert no treinamento em ética hacker móvel, do Instituto Internacional de Seguridad Cibernética.

Uma delas é utilizar uma antena em uma determinada área para coletar o ISMI e o ESN dos telefones celulares da área e ver quem está disponível no momento.

A outra maneira é localizar um telefone celular com o IMEI e o número ESM, como o que é utilizado no serviço “Encontre meu celular” da Apple, mas neste caso, o telefone poderá ser rastreado até mesmo se o telefone estiver formatado (configurações originais de fábrica), pois o IMEI estará associado ao hardware e não ao software. Com base na intensidade do sinal do dispositivo você poderá saber a localização exata do telefone móvel.

Além disso, em alguns casos, um ataque DoS poderá ser feito contra o celular, mas através do sinal GSM e não através do pacote de dados. Quando estiver sob ataque, o telefone não irá receber ou fazer ligações.

Os dispositivos podem ser utilizados com a ajuda de software, para poder espionar as conversas e interceptar ligações e SMS. Estes softwares são conhecidos como Over-The-Air (OTA), parecidos com o FISHHAWK e PORPOISE. Os dispositivos são conhecidos como GSM INTERCEPTOR ou ISMI CATCHER. Existem vários dispositivos como estes disponíveis facilmente no mercado. James Taylor, do curso expert em segurança da informação móvel, mencionou aguns deles, incluindo o GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, GSM INTERROGATOR, CDMA INTERROGATOR, IDEN INTERROGATOR, UMTS INTERROGATOR, FISHHAWK, PORPOISE, FIREFISH, TARPON, AMBERJACK, HARPOON, MORAY, LANTERNEYE, RAYFISH, STONECRAB.

Alguns deles estão disponíveis na Internet:

screen-shot-2015-05-07-at-6-14-26-pm

screen-shot-2015-05-07-at-6-13-21-pm

screen-shot-2015-05-07-at-6-12-44-pm

Dispositivos parecidos com o “Gossamer”

imsi-incterceptor-handheld

O Gossamer é um dispositivo portátil similar ao Singray e pode coletar dados no celulares operando na área alvo. O Gossamer é muito menor do que o Stingray, podendo ser usado para executar um ataque de negação de serviço nos usuários de celulares, não permitindo que as vítimas efetuem ou recebam ligações. De acordo com analistas da indústria de segurança da informação, o custo aproximado dos dispositivos do tipo Gossamer no mercado negro gira em torno dos 10 mil a 20 mil dólares, dependendo do estado do dispositivo e das características do mesmo em países como México, Brasil e Argentina.

Dispositivos parecidos com o “Triggerfish”

screen-shot-2015-05-07-at-6-13-50-pm

O Triggerfish é um dispositivo de espionagem. Com ninguém pode interceptar ligações ou mensagens em tempo real na área alvo. Ele possui todas as funções do stingray. Algumas versões russas do Triggerfish pode interceptar ligações e SMS de mais de 10.000 telefones celulares na área alvo da cidade.

Dispositivos parecidos com o “Kingfish”

kingfish

O Kingfish é um dispositivo que permite que qualquer pessoa possa acompanhar e analisar as informações de telefones celulares em uma área alvo. É menor que os da família do stingray, mas pode mostrar uma lista de conexões entre os celulares. Este dispositivo pode ser controlado sem a necessidade de fios para monitorar as comunicações.

Dispositivos parecidos com o “Harpoon”

screen-shot-2015-05-07-at-6-12-11-pm

O Harpoon é um dispositivo feito para amplificar o sinal de um dispositivo Stingray ou Kingfish, que de modo que uma grande área possa ser monitorada e mais celulares possam ser rastreados de forma segura de um local distante. O custo do Harpoon, parecido com os amplificadores russos, custa cerca de 15 mil dólares no mercado negro.

Interceptador de redes 3G (3G-Cat)

screen-shot-2015-05-07-at-6-14-58-pm

Este dispositivo verifica automaticamente e detecta os parâmetros de todas as redes 3G no intervalo informado, intercepta comunicações e dados 3G, detecta todos os telefones 3G e coleta todas as suas identidades (IMSI, IMEI e TMSI). Este dispositivo bloqueia seletivamente as comunicações da rede 3G do celular alvo. Outra versão avançada deste dispositivo permite assumir o controle completo do celular da vítima, podendo enviar e receber ligações interceptadas da rede 3G, além de coletar dados.

COMO CRIAR O SEU INTERCEPTADOR

Este procedimento foi ensinado durante o treinamento em ética hacker móvel.

O que precisaremos

O BSC (Controlador de estação base) é o cérebro do BTS. É o dispositivo que decide quando precisa alternar entre as diferentes BTS (Estação base de tramissão), além de fazer a comutação das chamadas. A interface entre o BSC e BTS é chamada de interface GSM A-bis.

Em nosso caso, utilizaremos o OpenBTS para configurar nossa plataforma SDR (Rádio definido por software), que é um cenário básico de rádio que pode trabalhar como um rádio, ou com a ajuda do OpenBTS e do Linux, poderemos convertê-lo em um OpenBTS. Usaremos também o Asterisk Server, que pode ajudar na comutação da ligação e é fácil de configurar como um BSC.

O que precisamos saber:

  • O OpenBTS é um software open source
  • O Asterisk Server também é open source
  • O Linux como todos sabemos é open source]
  • O plataforma de rádio definido por software (SDR) é um software que poderá custar entre 500 a 1000 dólares.

Como ele funciona

openbts

O BTS verifica para qual dispositivo móvel está ligando, mas ele não verifica a identidade da rede BTS que está se conectando. Isso ocorre porque os celulares sempre escolhem o sinal mais forte, por isso, se houver uma nova BTS com sinal mais forte, o celular se conectará a ela sempre.

Em redes GSM, a BTS decide ativar a criptografia ou não, por isso a nova estação OpenBTS não usará criptografia, a fim de podermos ouvir as ligações e interceptar as mensagens de texto curtas (SMS). O receptor ISMI não quebra criptografia da rede GSM, ele apenas age como uma estação base e diz ao telefone para desativar a criptografia GSM. Com o objetivo de falsificar uma rede, será necessário as seguintes informações: o código móvel do país, código da rede e o nome da rede. Todos estes dados podem ser facilmente encontrados na Internet. Deste modo poderemos programar o nosso OpenBTS com esses valores e configurar a rede de celular desejada. Depois de configurar essas informações em nosso BTS, os celulares dentro da faixa começarão a se conectar ao OpenBTS.

Precisaremos também configurar o Asterisk Server, que atuará como um software para comutação das ligações e também nos ajudar na listagem das chamadas em tempo real ou ainda gravá-las. Você pode aprender como configurar sua própria rede móvel durante os cursos de Ética Hacker da iicybersecurity.

Este artigo é apenas para fins educativos. No vídeo abaixo, o hacker de redes GSM, Chris Paget, mostra realmente como a configuração final será parecida com o cenário que mostramos neste artigo.

Fonte: Instituto Internacional de Seguridad Cibernética

What's your reaction?

Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
O Analista
Adoro letras verdes sob um fundo preto...

You may also like

More in:Recentes