NSA: Συσκευή CANDYGRAM

Το Δεκέμβριο του 2014 ο πρώην συμβασιούχος υπάλληλος της NSA, ο κύριος Έντουαρντ Σνόουντεν έκανε μία διαρροή από το τμήμα TAO (Tailored Access Operations, Επιχειρήσεις Προσαρμοσμένης Πρόσβασης) της NSA από ένα κατάλογο με συσκευές παρακολούθησης κατασκευασμένες για ειδικές επιχειρήσεις. Έχουμε ήδη παρουσιάσει δύο από αυτές τις συσκευές και σήμερα θα δούμε μία τρίτη. Τις δύο συσκευές που έχουμε ήδη περιγράψει μπορείτε να τις βρείτε στους ακόλουθους συνδέσμους.

Πηγή: LeakSource.wordpress.com
Πηγή: LeakSource.wordpress.com

Το σύστημα CANDYGRAM είναι μία συσκευή παρακολούθησης δικτύων GSM (Global System for Mobile communications, Παγκόσµιο Σύστηµα Κινητών Επικοινωνιών), δηλαδή, με απλά λόγια είναι μία συσκευή παρακολούθησης κινητών τηλεφώνων. Αν μεταφράσουμε τη σχετική περιγραφή του καταλόγου TAO τότε έχουμε τις εξής πληροφορίες.

Πηγή: Spiegel Online GmbH
Πηγή: Spiegel Online GmbH


(ΑΠΟΡΡΗΤΟ//ΥΠΟΚΛΟΠΕΣ//ΓΙΑ ΤΙΣ ΗΠΑ, ΠΕΝΤΕ ΣΥΜΜΑΧΟΥΣ)

CANDYGRAM: Παγίδευση Τηλεφώνων GSM

20 Ιουνίου 2008

(ΑΠΟΡΡΗΤΟ//ΥΠΟΚΛΟΠΕΣ//ΓΙΑ ΤΙΣ ΗΠΑ) Μιμείται ένα σταθμό βάσης GSM σε ένα δίκτυο στόχο. Ικανό να λειτουργεί στα 900, 1800, ή 1900MHz. Όποτε η συσκευή του στόχου συνδέεται στη περιοχή επιρροής του σταθμού βάσης CANDYGRAM, το σύστημα στέλνει ένα SMS μέσω εξωτερικού δικτύου στα προκαθορισμένα τηλέφωνα παρακολούθησης.

Σχέδιο Λειτουργίας CANDYGRAM
(ΑΠΟΡΡΗΤΟ//ΥΠΟΚΛΟΠΕΣ//ΓΙΑ ΤΙΣ ΗΠΑ) Σχέδιο Λειτουργίας CANDYGRAM

(ΑΠΟΡΡΗΤΟ//ΥΠΟΚΛΟΠΕΣ//ΓΙΑ ΤΙΣ ΗΠΑ) Τυπικά σενάρια χρήσης είναι επιβεβαίωση, παρακολούθηση στόχου και ταυτοποίηση όπως επίσης και αναγνώριση εχθρικών μονάδων παρακολούθησης με συσκευές GSM. Η λειτουργία του στηρίζεται σε εκ των προτέρων πληροφορίες για το στόχο.

(ΑΠΟΡΡΗΤΟ//ΥΠΟΚΛΟΠΕΣ//ΓΙΑ ΤΙΣ ΗΠΑ) Υλικό Συστήματος

  • Μονάδα επεξεργασίας GPS
  • Πομπός BTS τριών συχνοτήτων
  • Φορητός υπολογιστής με Windows XP και κινητό τηλέφωνο*
  • 23 εκ. πλάτος x 30 εκ. μήκος x 5 εκ. βάθος
  • Εξωτερική τροφοδοσία (9-30 VDC)

* Λογισμικό απομακρυσμένης διαχείρησης μπορεί να χρησιμοποιηθεί από οποιονδήποτε συνδέεται στο φορητό υπολογιστή (χρησιμοποιείται για επικοινωνία με τη μονάδα CANDYGRAM μέσω γραπτών μυνημάτων (SMS)).

(ΑΠΟΡΡΗΤΟ//ΥΠΟΚΛΟΠΕΣ//ΓΙΑ ΤΙΣ ΗΠΑ) Δυνατότητες Λογισμικού

  • Ρυθμιζόμενος πίνακας για 200 τηλέφωνα στόχους
  • Αυτόματη ρύθμιση δικτύου
  • Ικανότητα ανάλυσης περιοχής
  • Ικανότητα απομακρυσμένης λειτουργίας
  • Ρυθμιζόμενη εξομοίωση δικτύου
  • Ρυθμιζόμενο επίπεδο ισχύος ραδιοσυχνοτήτων
  • Υποστήριξη πολλών μονάδων από ένα σύστημα Ελέγχου & Διοίκησης
  • Απομακρυσμένη επανεκκίνηση
  • Απομακρυσμένη διαγραφή (δε μπορεί να ανακτηθεί επί τόπου)

 
Κατάσταση: 8 μονάδες διαθέσιμες και έτοιμες επιχειρησιακά
Κόστος Μονάδας: $40.000
 
Αρμόδιος: ████, S32242, ████, ████@nsa.ic.gov


Για τους φίλους που δε το γνωρίζουν, οι συσκευές κινητής τηλεφωνίας λειτουργούν με έναν πολύ απλό τρόπο. Επιλέγουν το σταθμό βάσης, δηλαδή τη κεραία με απλά λόγια, που έχει το ισχυρότερο σήμα. Με αυτό το τρόπο έχουν συνεχώς τη καλύτερη δυνατή συνδεσιμότητα. Καθώς μετακινούμαστε, η συσκευή συνεχώς συνδέεται σε νέους σταθμούς βάσης διατηρώντας το καλύτερο δυνατό σήμα. Βλέπετε στο παρακάτω σχήμα που ακριβώς λειτουργεί αυτό το σύστημα. Οι σταθμοί βάσης περιγράφονται ως BTS (Base Transceiver Station, Σταθμός Πομποδέκτη Βάσης).

Πηγή: ccm.net
Πηγή: ccm.net

Η NSA με τη συσκευή CANDYGRAM που είναι πρακτικά ένα BTS, κάνει μία επίθεση στο δίκτυο GSM που είναι γνωστή εδώ και πολλά χρόνια, είναι μία επίθεση τύπου MITM (Man in the middle, άνθρωπος στη μέση) όπου τοποθετεί ένα σταθμό βάσης υπό τον έλεγχο της και έτσι βρίσκεται στη μέση της επικοινωνίας ανάμεσα στην εταιρία κινητής τηλεφωνίας και στις συσκευές που έχουν συνδεθεί σε αυτό το σταθμό βάσης.

Πηγή: Προσωπικό αρχείο
Πηγή: Προσωπικό αρχείο

Ανάλογα με την επιθυμητή εμβέλεια και ισχύ ένας σταθμός βάσης μπορεί να έχει από πολύ μικρό μέγεθος, όπως μία συσκευή κινητού τηλεφώνου, μέχρι πολύ μεγάλο. Από την άλλη, ακόμα και ένας μεγάλος σταθμός βάσης μπορεί σχετικά εύκολα να κρυφτεί. Βλέπετε ενδεικτικά ένα μεγάλο σταθμό βάσης κρυμμένο μέσα σε ένα ψεύτικο κάκτο στη συνέχεια.

Πηγή: github.com/CellularPrivacy
Πηγή: github.com/CellularPrivacy

Αξίζει σε αυτό το σημείο να αναφέρουμε ότι το ψευδώνυμο του συστήματος, CANDYGRAM, σημαίνει «κουτί με καραμέλες» και προφανώς επιλέχθηκε για να μην κινεί υποψίες όταν υπάλληλοι της υπηρεσίας αναφέρονταν σε αυτό. Βλέπετε στη συνέχεια πόσο δύσκολο είναι να εντοπισθεί ένας σταθμός βάσης κρυμμένος σε όχημα. Το συγκεκριμένο όχημα ανήκει στη Γερμανική υπηρεσία πληροφοριών, στη BND, και η φωτογραφία είναι από τον Ιανουάριο του 2015. Όπως θα πρέπει να είναι κατανοητό σε αυτό το σημείο, ο σταθμός βάσης βρίσκεται κρυμμένος μέσα στη μπαγκαζιέρα οροφής.

Πηγή: github.com/CellularPrivacy
Πηγή: github.com/CellularPrivacy

Από την άλλη, σήμερα πωλούνται παρόμοιοι εικονικοί σταθμοί βάσης GSM για παρακολουθήσεις και υποκλοπές για πολύ χαμηλές τιμές. Ενδεικτικά, βλέπετε ένα τέτοιο σύστημα παρακάτω το οποίο πωλείται σήμερα για €2000 και προσφέρει όλα όσα κάνει το CANDYGRAM της NSA. Βεβαίως δε γνωρίζουμε την εμβέλεια του CANDYGRAM για να μπορέσουμε να το συγκρίνουμε αλλά αυτό εξαρτάται σχεδόν αποκλειστικά από τη κεραία του.

Πηγή: Sysmocom.de
Πηγή: Sysmocom.de

Ωστόσο, σήμερα ραδιοερασιτέχνες έχουν αναπτύξει λογισμικό ανοικτού κώδικα και ηλεκτρονικά σχέδια που τους επιτρέπουν τη κατασκευή πολύ πιο πολύπλοκων συσκευών BTS με κόστος που κινείται από μερικές εκατοντάδες Ευρώ μέχρι και αρκετές χιλιάδες. Ίσως το πιο γνωστό τέτοιο παράδειγμα είναι το ελεύθερο λογισμικό-λογισμικό ανοικτού κώδικα OpenBTS που συντηρείται από εθελοντές και είναι διαθέσιμο δωρεάν μαζί με τον πηγαίο κώδικα του. Με αυτό το λογισμικό μπορούν να κατασκευαστούν κάθε είδους λειτουργίες σε ένα σταθμό βάσης. Γνωρίζοντας αυτά, θα πρέπει να είναι κατανοητό ότι οι επικοινωνίες μέσω κινητών τηλεφώνων δε μπορούν να είναι ποτέ ασφαλείς. Στο παρελθόν είχαμε δημοσιεύσει το άρθρο «Αντιπαρακολούθηση: Σπασμένο Τηλέφωνο» που δίνει τη πιο ασφαλή μέθοδο που γνωρίζουμε σήμερα αλλά γενικότερα, οποιαδήποτε ευαίσθητη επικοινωνία δε πρέπει να γίνεται αν υπάρχουν συσκευές κινητής τηλεφωνίας στο χώρο.

Πηγή: EvilSocket.net
Πηγή: EvilSocket.net

Το σύστημα CANDYGRAM ίσως να φαντάζει παρωχημένο με τα σημερινά δεδομένα καθώς οποιοσδήποτε πολίτης μπορεί να αγοράσει ή να κατασκευάσει ένα σταθμό βάσης με δυνατότητες υποκλοπών για μερικές εκατοντάδες Ευρώ. Όμως, δε θα πρέπει να ξεχνάμε ότι ο κατάλογος αυτός είναι από τον Ιούνιο του 2008 και αν αναλογιστούμε ότι ακόμα και σήμερα η τεχνική αυτή είναι σχεδόν πάντα αποτελεσματική, μπορούμε να φανταστούμε ότι το 2008 θα είχε σχεδόν απόλυτη επιτυχία. Οι ομάδες παρακολούθησης της NSA θα μπορούσαν να έχουν τέτοιους ψεύτικους σταθμούς βάσης μέσα σε οχήματα για κινητές παρακολουθήσεις ή ακόμα και κρυμμένους σε κατασκευές κοντά σε ευαίσθητες περιοχές (πρεσβείες, ύποπτες περιοχές, κτλ.) συλλέγοντας πολύ σημαντικές πληροφορίες.

Πηγή: Wikipedia.org
Πηγή: Wikipedia.org

Επίσης, δε γνωρίζουμε κατά πόσο η NSA εκμεταλλέυτηκε τη δυνατότητα απομακρυσμένης εγκατάστασης εφαρμογών σε συσκευές κινητής τηλεφωνίας μέσω των σταθμών βάσης, αλλά όπως είχαμε περιγράψει στο άρθρο μας «Ασφάλεια και κάρτες SIM» αν κάποιος έχει τον έλεγχο του σταθμού βάσης μπορεί να αναγκάσει τη συσκευή να εγκαταστήσει λογισμικό χωρίς την ενημέρωση ή επιβεβαίωση από το χρήστη. Αυτό είναι γνωστό τουλάχιστον από το 2012 όταν παρουσιάστηκε δημοσίως όπως περιγράφουμε στο προαναφερθέν άρθρο. Είναι μία λειτουργία που οι πάροχοι κινητής τηλεφωνίας χρησιμοποιούν και θα μας έκανε εντύπωση αν η NSA δεν έχει εκμεταλλευτεί αυτή τη δυνατότητα για εγκατάσταση λογισμικού παρακολούθησης στις συσκευές που συνδέονταν στο ψεύτικο σταθμό βάσης CANDYGRAM. Ωστόσο, καθώς ο κατάλογος μας έρχεται από το 2008 η λειτουργία αυτή δε περιλαμβάνεται διότι, πιθανότατα, δεν ήταν γνωστή.

Πηγή: SlidePlayer.com
Πηγή: SlidePlayer.com

Καλώς ή κακώς, το πρώτο βήμα της διασύνδεσης μίας συσκευής στο δίκτυο κινητής τηλεφωνίας, δηλαδή η σύνδεση στο σταθμό βάσης (BTS), είναι μία διαδικασία με ελάχιστα μέτρα ασφαλείας για αποτροπή επιθέσεων MITM και αυτό σήμερα το εκμεταλλεύονται χιλιάδες άνθρωποι και υπηρεσίες για υποκλοπές και παρακολουθήσεις σε όλο το κόσμο. Εμείς, ως ενημερωμένοι άνθρωποι πρέπει να γνωρίζουμε τις δυνατότητες και αδυναμίες των τεχνολογιών που χρησιμοποιούμε στη καθημερινότητα μας ώστε να κάνουμε κατάλληλη χρήση τους με ασφάλεια.

Γράψτε τα σχόλια σας εδώ...