विज्ञापन

जब भी आप अपने सेल फोन का उपयोग करते हैं, तो आप यह मानते हैं कि यह एक सुरक्षित, विश्वसनीय टॉवर से जुड़ रहा है, और यह कि कोई भी आपके फोन कॉल को बाधित नहीं कर रहा है। कुंआ, एनएसए और जीसीएचक्यू को छोड़कर PRISM क्या है? सब कुछ जो आपके लिए जानना ज़रूरी हैअमेरिका में नेशनल सिक्योरिटी एजेंसी के पास Google Microsoft, Yahoo, और Facebook जैसे अमेरिकी सेवा प्रदाताओं के साथ जो भी डेटा आप स्टोर कर रहे हैं, उसकी एक्सेस है। वे भी संभवत: उस पार बहने वाले अधिकांश ट्रैफ़िक की निगरानी कर रहे हैं ... अधिक पढ़ें , बेशक।

लेकिन अगर ऐसा नहीं होता तो क्या होता? क्या होगा यदि आपका फोन एक दुष्ट व्यक्ति द्वारा संचालित सेल टॉवर से जुड़ा था, और वह व्यक्ति हर एसएमएस को इंटरसेप्ट कर रहा था। कभी भी बुला लो। भेजे गए डेटा का हर किलोबाइट?

आपके विचार से यह अधिक संभावना है। दुष्ट सेल फोन टावरों की अजीब और भयावह दुनिया में आपका स्वागत है।

उनमें से कितने हैं?

अमेरिका में मोबाइल बाजार को देखने के लिए एक अद्भुत है। अकेले संयुक्त राज्य अमेरिका में 190,000 से अधिक सेल फोन टॉवर हैं, जो सामूहिक रूप से 330,000 से अधिक सेल फोन को कवरेज प्रदान करते हैं। दर्जनों प्रतिस्पर्धी ऑपरेटर भी हैं, प्रत्येक अपना स्वयं का हार्डवेयर संचालित करते हैं। इसके अतिरिक्त है

instagram viewer
अनगिनत एमवीएनओ एमवीएनओ क्या है और यह आपके सेल्युलर बिल पर पैसे कैसे बचाता है? [MakeUseOf बताते हैं]अमेरिका और कनाडा में, हमें सिखाया जाता है कि हमें अनुबंध पर हस्ताक्षर करने की आवश्यकता है क्योंकि सेल फोन और सेल्युलर सेवा इतनी कीमत हैं। यह एक गंजा चेहरा है। अधिक पढ़ें जो अन्य ऑपरेटरों के हार्डवेयर बुनियादी ढांचे पर गुल्लक है।

faketower-स्टेशन

लेकिन उनमें से कितने दुष्ट टॉवर हैं? एक के अनुसार पॉपुलर साइंस में अगस्त 2014 का लेख, 17 टॉवर हैं जो निश्चित रूप से अमेरिका में संचालित होने के लिए जाने जाते हैं। ये कई राज्यों में फैले हुए हैं, हालांकि टेक्सास, कैलिफोर्निया, एरिज़ोना और फ्लोरिडा में सबसे बड़ी सांद्रता पाई जा सकती है। वे ज्यादातर बड़े शहरों में केंद्रित हैं, जैसे कि ला, मियामी, न्यूयॉर्क और शिकागो।

ईएसडी अमेरिका - एन्क्रिप्टेड के एक निर्माता द्वारा किए गए शोध के बाद यह खोज सामने आई एंड्रॉइड के एक अनुकूलित, कठोर संस्करण को चलाने वाले स्मार्टफोन - फोन की गहराई को दिखाया बेस-स्टेशन की समस्या। ये मीनारें अपेक्षाकृत विपुल हैं। वे प्रमुख आबादी और औद्योगिक केंद्रों के साथ-साथ सैन्य और सरकारी इमारतों के करीब पाए जाते हैं।

यहां गंभीर क्षति की वास्तविक संभावना है। लेकिन वे कैसे काम करते हैं?

एक दुष्ट बेस स्टेशन की शारीरिक रचना

दुष्ट बेस स्टेशन - इसके बाद इंटरसेप्टर के रूप में संदर्भित होते हैं - एक सेल फोन के लिए एक मानक बेस स्टेशन की तरह दिखते हैं। कुछ के साथ सरलतम सरल रूप से बनाने में आसान हैं यहां तक ​​कि इंटरसेप्टर का निर्माण लोकप्रिय के आसपास (और सस्ते) रास्पबेरी पाई प्रणाली रास्पबेरी पाई: अनौपचारिक ट्यूटोरियलचाहे आप एक वर्तमान पाई के स्वामी हों, जो इस क्रेडिट-कार्ड आकार डिवाइस के अधिक या संभावित स्वामी को सीखना चाहते हैं, यह एक ऐसा मार्गदर्शक नहीं है जिसे आप मिस करना चाहते हैं। अधिक पढ़ें (आईटी इस बहुमुखी पर्याप्त है 8 गंभीर रूप से उपयोगी कम्प्यूटिंग कार्य आप रास्पबेरी पाई के साथ कर सकते हैंइस छोटे से 3.37 x 2.21-इंच कंप्यूटर के साथ आप जो कंप्यूटिंग कार्य कर सकते हैं, वह जॉ-ड्रॉपिंग है। अधिक पढ़ें ) और मुक्त, ओपन-सोर्स ओपनबीटीएस जीएसएम एक्सेस-पॉइंट सॉफ्टवेयर। यह जीएसएम प्रोटोकॉल के कार्यान्वयन की अनुमति देता है, जो बेस स्टेशनों के साथ संचार करने के लिए ओडर में फोन द्वारा उपयोग किया जाता है।

हालांकि, वास्तव में एक फोन को समझाने के लिए कि आप एक वास्तविक बेस स्टेशन हैं, आपको हजारों का परिव्यय चाहिए। यह इस प्रकार के हमले को चुनिंदा लोगों तक सीमित करता है; अर्थात् सरकारें और बड़े आपराधिक संगठन। अमेरिका के कुछ पुलिस स्टेशनों ने इंटरसेप्टर्स पर भी हजारों खर्च किए हैं जो फोन को 2 जी और जीपीआरएस का उपयोग करने के लिए मजबूर करते हैं ताकि वास्तविक समय में यातायात को आसानी से बाधित और डिक्रिप्ट किया जा सके।

कैसे काम करता है हमला

भले ही आप किस फोन का उपयोग करते हैं, यह दो ऑपरेटिंग सिस्टम चला रहा है। पहला जो आप इसके साथ बातचीत करने के लिए उपयोग करते हैं, वह है एंड्रॉइड, आईओएस या ब्लैकबेरी ओएस। इसके साथ मिलकर काम करना एक दूसरा ऑपरेटिंग सिस्टम है जो फोन ट्रैफिक को संभालता है। यह बेसबैंड चिप नामक कुछ पर काम करता है। और बेस स्टेशन से कनेक्ट करने और वॉइस, एसएमएस और डेटा ट्रैफ़िक की सेवा के लिए उपयोग किया जाता है।

फ़ोन स्वचालित रूप से निकटतम, सबसे मजबूत फोन स्टेशन सिग्नल से जुड़ते हैं, और जब वे एक नया कनेक्शन बनाते हैं तो वे एक आईएमएसआई पहचान संख्या के रूप में जाना जाता है। यह संख्या विशिष्ट रूप से ग्राहकों की पहचान करती है, और कनेक्शन बनाने के बाद बेस स्टेशन पर भेज दी जाती है। यह टॉवर की प्रामाणिकता की परवाह किए बिना भेजा जाता है।

faketower-phonetower

टॉवर तब एक डेटा पैकेट के साथ प्रतिक्रिया कर सकता है जो टॉवर के साथ संचार करते समय फोन द्वारा उपयोग किए जाने वाले एन्क्रिप्शन के मानक को स्थापित करता है। यह इस्तेमाल किए गए फोन प्रोटोकॉल पर निर्भर करता है। उदाहरण के लिए, 3 जी संचार में डिफ़ॉल्ट वॉयस इनक्रिप्शन (अब तक सबसे ज्यादा इस्तेमाल किया जाने वाला फोन प्रोटोकॉल) propri KASUMI ’नाम का एक मालिकाना मानक है, जिसमें कई सारे सुरक्षा खामियां हैं। हालाँकि, कोई भी एन्क्रिप्शन बिना एन्क्रिप्शन के बेहतर है, और एक गलत बेस स्टेशन सभी एन्क्रिप्शन को बंद कर सकता है। इसके बाद एक मध्य आक्रमण हो सकता है।

इस बीच, दुष्ट टॉवर एक वैध टॉवर के लिए सभी ट्रैफ़िक पर गुजरता है, जिसके परिणामस्वरूप निरंतर आवाज़ और डेटा सेवाएं मिलती हैं, जबकि उपयोगकर्ता का सर्वेक्षण किया जा रहा है। वो बहुत बेकार है।

क्या किया जा सकता है?

दुर्भाग्य से, इंटरसेप्टर टावरों का अस्तित्व काफी हद तक सेल फोन कैसे काम करता है, इसकी कई पहचान के कारण है। फ़ोन काफी हद तक बेस स्टेशनों पर भरोसा करते हैं, और बेस स्टेशन सुरक्षा सेटिंग्स निर्धारित करने में सक्षम हैं, जिससे ध्वनि, एसएमएस और डेटा ट्रैफ़िक को पारगमन में बाधित किया जा सकता है।

यदि आपको गहरी जेब मिली है, तो आप हमेशा ESD अमेरिका द्वारा निर्मित क्रिप्टोकरंसी खरीद सकते हैं। ये Fire बेसबैंड फायरवॉल ’नामक कुछ के साथ आते हैं, जो सुरक्षा की एक अतिरिक्त परत को स्थापित और लागू करते हैं आपके फोन के बेसबैंड स्तर पर, यह सुनिश्चित करना कि इंटरसेप्टर टावरों की पहचान करना आसान है और उन्हें कम करना आसान है विरुद्ध।

दुर्भाग्य से, ये सस्ते नहीं हैं। GSMK CryptoPhone 500 - जो चश्मा समेटे हुए है जो लगभग उसी के समान हैं सैमसंग गैलेक्सी एस 3 सैमसंग गैलेक्सी एस III टिप्स अधिक पढ़ें - € 6,300 तक खर्च कर सकते हैं। आम जनता के लिए, यह बहुत खर्च करना है। खासकर जब यह एक ऐसी समस्या से निपटने के लिए आता है जिसकी गहराई और गंभीरता अभी तक पूरी तरह से समझ में नहीं आई है।

तब तक, उपभोक्ता असुरक्षित हैं। एक समझदार पहला कदम फोन निर्माताओं के लिए मौलिक रूप से बदलना होगा कि बेसबैंड ऑपरेटिंग कैसे करता है प्रत्येक फोन पर चलने वाला सिस्टम काम करता है, जिससे यह संपर्क में आने वाले प्रत्येक टॉवर की प्रामाणिकता की जांच करता है साथ में। हालाँकि, इसमें समय लगेगा, और फ़ोन निर्माताओं, सरकारी नियामकों और नेटवर्क ऑपरेटरों के बीच अपार सहयोग।

क्या आप इंटरसेप्टर के बारे में चिंतित हैं?

इंटरसेप्टर डरावने हैं, लेकिन यह याद रखना महत्वपूर्ण है कि जंगल में सत्यापित बदमाश बेस स्टेशनों की संख्या अभी भी बहुत कम है। इसके बावजूद, उन्होंने कई महत्वपूर्ण मुद्दों की पहचान की है कि कैसे सेल फोन काम करते हैं जो इन उपकरणों का उपयोग करने वाले किसी भी व्यक्ति के लिए खतरा है।

मैं यह सुनने के लिए उत्सुक हूं कि आप क्या सोचते हैं। इंटरसेप्टर के बारे में चिंतित हैं? नीचे दिए गए बॉक्स में मुझे एक टिप्पणी छोड़ दें।

मैथ्यू ह्यूजेस लिवरपूल, इंग्लैंड के एक सॉफ्टवेयर डेवलपर और लेखक हैं। वह शायद ही कभी अपने हाथ में मजबूत काली कॉफी के कप के बिना पाया जाता है और अपने मैकबुक प्रो और अपने कैमरे को पूरी तरह से निहारता है। आप उनके ब्लॉग को पढ़ सकते हैं http://www.matthewhughes.co.uk और @matthewhughes पर ट्विटर पर उसका अनुसरण करें