تهدیدهای تلفن همراه
يكشنبه, ۱۰ آبان ۱۳۸۸، ۰۹:۳۰ ق.ظ
تهدیدهای تلفن همراه
رویکرد استفاده از ابزارهای فناوری در
راه رسیدن به آسایش و آرامش، همگام شدن بشر با فناوری را به ارمغان آورده و انسان
ها هم به دور از هرگونه شناختی از ابزارهای جدید، وابستگی مطلقی را در زندگی
روزمره ی خود تجربه میکنند .
تلفن های همراه از جمله این ابزارهای فناوری است که تأثیر آن در زندگی روزمره به
وضوح یافت می شود .
تلفن های همراه از یک سو دارای مزایا و قابلیت های برتر در زمینه ی ارتباطات است و
از سوی دیگر تهدید و آسیب پذیری بسیاری را به دنبال دارد .
تلفن همراه، تلفنی که با آسایش بیشتر، ناامنی شدیدتری را برای ما به ارمغان آورده
است .
اگر نگاهی به آسیب پذیری های تلفن همراه داشته باشیم می توان آن ها را در دو بخش
تقسیم بندی کرد :
1 - تهدید، بر
اساس ساختار شبکه تلفن همراه
2 - تهدید، بر
اساس گوشی های تلفن های همراه
هر دو بخش یاد شده ی فوق به نوعی منحصراً مورد توجه واحدهای شنود و استراق سمع و
جمع آوری اطلاعات سیگنالی بوده و خواهد بود ! .
متن حاضر در راستای حفظ اخبار و اطلاعات تقدیم می گردد :
الف -
تهدید بر اساس ساختار شبکه تلفن همراه :
ساختار شبکه تلفن همراه مبتنی بر ارتباطات رادیوئی است. برای اولین بار از
مردادماه سال 1373 مردم ایران آنتن های ستونی سفیدرنگی را بر روی دکل های مخابراتی
دیدند که بعداً معلوم شد نام این آنتن ها BTS
است .
آنتن BTS
با استفاده از امواج، بستر ارتباطی تلفن همراه را فراهم می کند. اما تفاوت شبکه ی
تلفن همراه با دیگر شبکه های بی سیمی و رادیوئی در این است که که روی مباحث امنیت،
تکنیک های ارسال و دریافت و ایجاد پوشش کامل شبکه، تفاوت های عمده ای وجود دارد .
شنود به شیوه های مختلف
:
سامانه های شنود تلفن همراه با حجم کم و ابعاد بسیار کوچک در قالب یک رایانه همراه
(Lap
Tap) با امکانات فراوان، به شیوه های گوناگون می توانند ارتباطات تلفن
های همراه را مورد دستبرد قرار دهند .
امکانات و قابلیت های مختلف در سامانه های شنود تلفن همراه :
1 - شنود مکالمات :
یک سامانه ی شنود تلفن همراه قادر است است از طریق کنترل باند فرکانسی مورد
استفاده در تلفن همراه با توجه به توانائی و امکانات، حداقل 8 خط تلفن را به صورت
همزمان شنود و با مشخصات کامل(شماره تماس گیرنده، زان تماس، تاریخ تماس، مدت
مکالمه، شماره و آدرس بی تی اس و ... ) ثبت و ضبط نماید.
2 - نمایش SMS و
MMS :
سامانه شنود تلفن همراه قادر است SMS و MMS های صادره از یک گوشی به مقصد مش یا مشین
موردنظر را نمایش داده و در بانک اطلاعاتی خود ثبت نماید .
توجه : " در ارسال پیام های تبریک و یا تسلیت به دوستان و همکاران از
ذکر نام و نشان خود در متن پیامک خودداری نمائیم " .
3 - شنود بر اساس شماره سریال گوشی مش موردنظر:
در این شیوه می توان به سامانه ی شنود دستور داد تا بر اساس شماره گوشی تلفن همراه
(IMEI)
سوژه موردنظر، اقدام به شنود گوشی خاص نماید .
به خاطر داشته باشیم که " گرفتن گوشی هدیه از سوی افراد غیر مجاز و مشکوک می
تواند دامی برای سوژه موردنظر ِ دشمن باشد ".
4 - شنود بر اساس مسافت :
در این شیوه سامانه شنود تلفن همراه می تواند بر اساس مسافت مورد نظر با سوژه،
اقدام به ضبط اتوماتیک مکالمات نماید. به عنوان مثال می توانیم به سامانه شنود
فرمان دهیم از فاصله 50 تا 500 متری آن اقدام به شناسایی و ضبط مکالمات گوشی های
تلفن همراه در آن محدوده نماید .
5 - شنود بر اساس شماره تلفن مش :
در این شیوه می توان به سامانه شنود تلفن همراه، فرمان شنود بر اساس شماره تلفن مش
مورد نظر را داد تا به محض فعالیت، اقدام به ضبط آن نماید .
ب -
تهدید بر اساس گوشی های تلفن همراه :
1 - تجهیز گوشی :
تلفن همراه به شیوه های گوناگون، اعم از نصب میکروفن و یا برنامه ریزی برای
برقراری تماس تلفنی به یک شماره خاص بدون اطلاع صاحب گوشی، تجهیز می شود.
2 - به کارگیری از راه دور :
نرم افزار هک موبایل و یا نرم افزار های BLOOVER از جمله نرم افزارهای جاسوسی و دستبرد
اطلاعات در دسترس عموم هستند که از ابزار ارتباطی بلوتوث استفاده نموده و با نفوذ
به گوشی های تلفن همراه، اطلاعات گوناگون موجود در گوشی ها اعم از
عکس،تصویر،صدا،اس ام اس و ... را بدون آن که صاحب گوشی متوجه آن شود سرقت می
نماید.
از دیگر توانائی این نرم افزارها می توان به برقراری تماس تلفنی به شماره مورد نظر
فرد جاسوس، اشاره کرد. این کار بدون آن که صاحب گوشی متوجه شود روی می دهد و به
این ترتیب گوشی وی تبدیل به میکروفن شده و صدای محیط را منتقل می کند.
توانائی دیگر این نرم افزارها از کار انداختن گوشی های تلفن همراه است، بدون آن که
صاحب گوشی از نحوه اتفاق افتادن آن آگاه شود.
3 - موقعیت یابی :
سامانه های شنود تلفن همراه می توانند با تکنیک های خاص اقدام به موقعیت یابی گوشی
های تلفن همراه نمایند.
راه کارها در تلفن همراه :
1 - جلوگیری از ورود گوشی های تلفن همراه به محل امنیتی .
2 - جلوگیری از ورود گوشی های تلفن همراه به جلسات مختلف .
3 - تهیه گوشی های تلفن همراه از مراکز مجاز و مورد تأیید .
4 - بررسی و کنترل گوشی های تلفن همراه به لحاظ جاسازی تجهیزات جاسوسی، انفجار و
... .
5 - کنترل گوشی ها به لحاظ وجود حفره های سخت افزاری و نرم افزاری .
6 - کنترل منظم و دوره ای مکالمات وارده به گوشی از طریق فهرست مربوط به ثبت تماس
.
7 - دریافت ریزمکالمات از شرکت مخابرات و کنترل تماس ها .
8 - استفاده از اختلال کننده ها و یا محدود کننده ها در اماکن خاص به منظور ایجاد
اختلال عمدی و جلوگیری از برقراری تماس .
9 - استفاده از نرم افزارهای رمزکننده ها مکالمه .
10 - استفاده از نرم افزارهای رمزکننده پیام کوتاه .
۸۸/۰۸/۱۰