Tehnični vidik: Afera Pegasus in vohunjenje - SIGINT/COMINT

V medijih javnost prebira o morebitni največji odkriti aferi vohunjenja po razkritju žvižgača Edwarda Snowdna o zmožnostih prestrezanja in analiziranja komunikacijskih podatkov ameriške NSA. 

Dan za dnem se razkriva, kdo vse je bili ciljna tarča programske opreme (novinarji, družbeno kritični posamezniki in nevladne organizacije, raziskovalci, preiskovalci, politiki in funkcionarji) ki se jo je, kot kaže, na daljavo nalagalo preko poslanih SMS sporočil, Whatsapp pogovorov, stikov v imeniku ali kako drugače vsililo povezavo do exploita, ki je za nalaganje in izvršitev - payload - uporabilo stranska vrata (ta so verjetno bila z razvijalci - Android, iOS, vnaprej dogovorjena).

Vendar pa je potrebno razumeti, da so s tem le razširili že obstoječo možnost prisluškovanja večini mobilnih naprav. Več v nadaljevanju. 

Namreč, vohunska programska oprema (spyware), deluje na ravni operacijskega sistema in prevzeme t.i. SuperSU ROOT privilegije, kar pomeni, da deluje brez uporabnikove privolitve (in s tem tudi vednosti) in dostopa do prav vseh funkcionalnosti mobilne naprave: mikrofona, kamere tako sprednje kot zadnje, GPS-a, giroskopa, barometra, višinomera, bluethoot-a, Wi-Fi omrežja, NFC-ja in dostopa vseh podatkov na mobilni napravi.

Ker se programska koda izvaja na ravni operacijskega sistema, je šifriranje same mobilne naprave povsem brezpredmetno, saj mobilni operacijski sistemi v večini delujejo tako, da se ne izvaja šifriranje med samim delovanjem operacijskega sistema. Četudi se uporabljajo različne varnostne funkcionalnosti, kot je uporaba peskovnika - virtualna izolacija programskih komponent, bo zaradi prevzetih SuperSU privilegijev, vohunska programska oprema, navkljub temu imela dostop do vseh navedenih funkcionalnosti. 

Po javnem razkritju, da se je takšno opremo uporabljalo protizakonito, kar krši temeljne človekove pravice in svoboščine ter resno ogroža temelj človečnosti - pravico do zasebnosti, zasebnega življenja in Svobode, je zdaj mogoče preveriti, ali je bila tarča napada, tudi vaša mobilna naprava. 

Na GitHub-u je Amnesty International Security Lab objavil odprto-kodno forenzično orodje, ki omogoča preiskavo mobilne naprave za sledmi, ki so značilne za Pegasus programsko opremo.

https://github.com/mvt-project/mvt

Potrebno je sicer znanje v LINUX okolju, vendar so navodila lepo napisana, kako se orodje namesti in uporablja.

https://mvt.readthedocs.io/en/latest/install.html

Vendar pa je programska oprema Pegasus (licenca naj bi letno stala 5-6 MIO evrov), le ena izmed mnogih obstoječih programskih oprem, ki jih uporabljajo tudi kriminalne združbe - o katerih sem že pisal v svojih prejšnjih zapisih.

Nenazadnje, četudi bi razvijalci operacijskih sistemov, vsa stranska vrata pokrpali (pa jih ne bodo), bi še vedno obstala že obstoječa možnost, o kateri pa ne mediji ne pišejo.

Namreč, vsaka mobilna naprava ima strojno opremo (vezje), ki med seboj povezuje posamezne komponente. Na to vezje, ki je sicer tako-rekoč prenosni računalnik (RAM, procesor, I/O) je priključen tudi radijski sprejemnik/oddajnik - baseband, ki deluje na GSM/GPRS/UMTS/LTE omrežjih. 

In zdaj sledi najbolj zanimivo.

Javno objavljene specifikacije standarda za radijski del GSM/GPRS/UMTS/LTE sicer ne razkriva, da je mogoče preko infrastrukture na daljavo vklopiti mikrofon, vendar pa po zanesljivih informacijah ta možnost obstaja in se jo po pričanju virov na veliko uporablja in na žalost tudi zlorablja. Možnost vkopa takšne funkcije je mogoča tudi, ko je mobilna naprava izključena - vprašajte se, le zakaj so nam proizvajalci mobilnih naprav vsilili mobilne naprave z integrirano baterijo, ki jo v večini sodobnih naprav ni mogoče uporabniško odstraniti?

In le zakaj je tako močan interes, da mobilne naprave nimajo možnost fizičnega strojnega izkopa mikrofona in drugih posamičnih komponent mobilne naprave?

Zato opozarjam, da je javna diskusija o vohunjenju s programsko opremo pravzaprav vrh ledene gore, saj tisti, ki imajo dostop do infrastrukture (tudi preko SS7 omrežja - med-operaterski dostop), pravzaprav ne potrebujejo nameščanje posebne programske opreme. Le malce omejeni so, saj se preko baseband procesorja lahko dostopa do mikrofona ter kamer spredaj in zadaj - po standardu LTE - Video over LTE, nimajo pa dostopa do uporabniških podatkov (šifriranih E2EE pogovor aplikaciji, stikov, fotografiji, itd). Najverjetneje so v največji izgubi ravno s tem, ko nimajo vpogleda v fotografije, na katerih je golota, ane? =)

Za časa zaposlitve sem imel možnost in priložnost podrobneje spoznati delovanje mobilnega omrežja. Najbolj zanimiva ugotovitev, ki sem jo z eksperimenti lahko tudi preveril in dokazal je, da imajo SIM kartice slovenskih operaterjev (Telekom, Telemach, A1 in posledično virtualno gostujoči) onemogočeno opcijo - OFM, ki  opozarja uporabnika, ko se mobilna naprava poveže z lažno bazno postajo, kar je v praksi največkrat t.i. IMSI-catcher, programska in/-ali strojna naprava za zajem unikatnih strojnih ID številk baseband strojne opreme. To pomeni, da v kolikor bi bila mobilna naprava povezana na lažno bazno postajo ali IMSI-catcher, nas mobilna naprava o tem ne bo obvestila, pa čeprav bi nas lahko, ker so to možnost slovenski operaterji na SIM karticah izključili oziroma niso vključili (kakorkoli se bodo zagovarjali).

S seznanitvijo IMSI številk je namreč mnogo lažje operiranje po SS7 omrežju, s tem posledično vpogled v lokacijske posodobitve, ...

Zanimivo je, da so specifikacijo za standard TETRA, napisali nekaj let za GSM standardom, vendar pa je opcija "ambience listening" ali prikrito poslušanje okolice, javno objavljena.

In če sem od 2012-2015 zastopal stališče, da mora imeti Policija ter vse službe, ki uporabljajo TETRA omrežje, zaščiteno komunikacijo zato, da bodo lahko zagotavljale varnost vseh nas, je zaradi politične in družbene situacije to zdaj ravno obratno - sedaj bi morali na UIT GPU izključiti šifriranje za vse službe, da bi imeli državljani vpogled in s tem nadzor nad tistimi, ki naj bi nas varovali. Namreč z vsem spoštovanjem do članov KNOVS in verjamem da se trudijo po njihovih najboljših močeh (pa še to, žal ne vsi), vendar jih po vsej verjetnosti večkrat peljejo "scat", kot se temu reče, kar pa ni najboljša popotnica za demokratično družbo in nenazadnje evropske vrednote, ki naj bi spoštovale človekove pravice in svoboščine, med katere spada pravica do intimnega življenja in zasebnosti.

Priljubljene objave iz tega spletnega dnevnika

Prepovedano znanje

Pojasnilo v zvezi z objavami

Srajca modre barve z emblemi Policije