Latest · April 8, 2022 0

Tudo o que você precisa saber sobre torres de celular falsas

Em setembro de 2014, começaram a surgir relatórios sobre certas torres de celular “falsas” que estavam espionando todas as informações que enviamos e recebemos, incluindo todas as chamadas que realizamos. Isso, naturalmente, tem incomodado muitas pessoas. ter duas festas, e então ficamos sabendo de outras pessoas se infiltrando nessas transmissões. Quem está ouvindo e quantas torres existem? Como essas torres funcionam? É hora de respondermos a essas perguntas!

Para aprender como funcionam as torres de celular falsas, temos que ter um pouco de conhecimento sobre as verdadeiras. Seu provedor de serviços deve autenticar seu cartão SIM com um número de telefone que lhe dê uma espécie de “conta”. Tudo o que passa por essa torre geralmente é criptografado (dependendo de como o provedor configura seu sistema) e principalmente à prova de toque. Então, como alguém pode ouvir suas chamadas simplesmente captando seu sinal? Para chegar ao seu telefone e ouvir suas chamadas, uma torre falsa deve ser capaz de imitar o handshake do seu provedor.

célula de torre falsa

Caso você não entenda o que quero dizer com “handshake”, é basicamente uma palavra usada para descrever a maneira única pela qual seu telefone e seu provedor dizem “olá” um ao outro e determinam suas identidades na rede. Do aperto de mão em diante, você éautenticado, o que significa que você e a torre à qual está conectado estão se comunicando com base no “primeiro nome”. Você pode fazer chamadas e fazer ping na torre a qualquer momento. Portanto, tudo o que uma torre de celular falsa precisa fazer é imitar esse comportamento do lado do provedor e fingir ser uma das torres do seu provedor durante o handshake. O telefone só saberá se comunicar com a torre falsa em vez da real.

A torre falsa também deve retransmitir os sinais do seu telefone para a torre real para que ela possa estabelecer uma conexão com o resto da rede.

Se isso parece confuso, deixe-me simplificar um pouco: uma torre de celular falsa imitará o comportamento do seu provedorpara vocêao mesmo tempo que imitaseucomportamento para a torre real que deveria estar transmitindo seus sinais.

Como seu telefone agora está “conectado” a esta torre, agora ele pode gravar qualquer coisa, desde metadados até o conteúdo de suas chamadas reais. Ele também pode ser usado por golpistas para enviar mensagens de texto e telefonemas falsificados do seu jeito. O último problema já foi identificado na China e relatado no The Verge. Alguém recebeu uma mensagem de texto do número de telefone do banco, mas o banco não a enviou. Uma torre falsa à qual o telefone estava conectado interceptou o sinal do telefone para seu provedor e enviou a mensagem proveniente do número de telefone do banco.

Nos EUA, torres falsas chamadas Stingrays estão sendo usadas por entidades desconhecidas (embora alguns afirmem que é o governo). A razão pela qual o governo é o principal suspeito neste caso, em oposição aos golpistas (como observamos na China) tem a ver com o fato de que essa torre em particular é um coletor de IMSI, que basicamente captura as informaçõescerca de seu telefone e analisa os dados que ele coleta. Isso soa mais como uma operação de vigilância em larga escala do que um projeto fraudulento.

Para ser claro: Não sabemos se o governo dos EUA está realmente administrando essas torres ou se está ouvindo chamadas. Tudo o que se sabe é que as torres estão coletando informações relacionadas aos próprios telefones. Qualquer outra coisa dita sobre este assunto é pura especulação e não deve ser tomada pelo valor nominal até que haja evidências para apoiá-la.

Não posso necessariamente falar com veracidade sobre informações sobre outros países, uma vez que tais informações não estão presentes neste momento. No entanto, nos Estados Unidos, pode haver até dezenove torres, como pode ser visto neste mapa do CEO da ESD:

faketower-esdmap

Esta é toda a informação que temos, e é muito provável que haja outras torres que permanecem desconhecidas.

Teoricamente, não há uma maneira infalível de se proteger contra a infiltração de torres de celular falsas.golpistas, basta ligar para qualquer número que entre em contato com você de um telefone fixo. Se houver uma grande diferença entre a pessoa que entrou em contato com você em seu celular e a pessoa com quem você contatou em um telefone fixo, seu celular éprovavelmente sendo comandado por uma torre falsa.

Se você tem muito dinheiro para gastar, pode jogá-lo em um CryptoPhone. Esses telefones são construídos especificamente para lidar com a interceptação de torres falsas. No entanto, eudevo avisa que tal investimento pode ser inútil se as pessoas que produzem torres falsas puderem contornar as medidas de segurança que este telefone toma.

O que você acha que deveria ser feito sobre torres falsas? Conte-nos em um comentário!

Receba atualizações de nossos tutoriais mais recentes.

Miguel é especialista em tecnologia e crescimento de negócios há mais de uma década e escreve software há ainda mais tempo. De seu pequeno castelo na Romênia, ele apresenta perspectivas frias e analíticas para coisas que afetam o mundo da tecnologia.

“Teoricamente, não há uma maneira infalível de se proteger contra a infiltração de torres de celular falsas”

Para alguns, porém, é praticamente impossível deixar de usar o celular. Para dar-me como exemplo, muitas vezes sou contactado quando não estou em casa por pessoas que têm emergências que sou a única pessoa com quem podem contar para resolver. Esta é uma razão pela qual eu encaminho o número do meu escritório para minha linha celular enquanto estou fora, e porque mantenho minha linha VoIP na minha conexão móvel HSDPA+. Eu não estaria em lugar nenhum sem a tecnologia celular.

Pensando bem, é incrível como somos dependentes de telefones celulares. Imagine o que aconteceria se um EMP gigantesco atingisse uma cidade populosa. Seria apocalíptico até que as pessoas descobrissem como deveriam viver sem eletricidade. Eles estariam de volta à era vitoriana, na melhor das hipóteses.

“Para alguns, é praticamente impossível deixar de usar o celular”

“Eu não estaria em lugar nenhum sem a tecnologia celular.”

“Imagine o que aconteceria se um EMP gigantesco atingisse uma cidade populosa. ”

Como você fez isso 10, 20 anos atrás, quando não havia telefones celulares?

A América é um estado totalitário doente e podre onde as pessoas não têm valor algum. ‘Terra dos livres’ é a maior farsa da história.

“A lei é para ser meu servo e não meu mestre.” James Baldwin, 1966

CORRETO ! !

Mesmo! América? Você acha que a América é o único lugar onde isso está acontecendo? Ou você acha que somos pioneiros nisso? De qualquer forma, duvido.

Que prova real existe de que essas torres falsas existem? Mostre-nos a prova, senão parece-me mais um caso de alarmismo.

Houve vários casos em que evidências de torres de celular falsas foram apresentadas no tribunal e foram contestadas.

O serviço do US Marshall admitiu que usa coletores IMSI no Cessna’s.

Existe uma maneira de detectar se o seu telefone foi interceptado por uma dessas torres, como software/app ou mesmo dentro das ferramentas de diagnósticos de rede que existem no nível do SO?

Não que eu saiba, desculpe.

Você pode olhar para uma história de acompanhamento Eu juro que li um artigo sobre uma maneira de contar algum tempo atrás, mas não consegui encontrá-lo com uma pesquisa rápida. Apenas um pensamento obrigado pelo artigo.

Prometo que, assim que tiver informações verdadeiras sobre a detecção dessas células, publicarei uma história sobre isso. Às vezes, há pessoas tentando ajudar, mas suas sugestões simplesmente não somam ou demonstram conhecimento prático de como essas coisas realmente funcionam.

sim. Estou deixando o termo em branco agora, mas normalmente seu celular transmitirá dados criptografados no nível 3 ou 4. Uma torre de celular falsa forçará seu telefone ao nível 2, que não é criptografado. O nível 2 é o fallback.

As torres de celular são tão baratas que os golpistas podem realmente lucrar com isso?

Ótima pergunta. Eles podem improvisar algum hardware e fazê-lo agir como uma torre de celular. Não é o ideal, mas pode explorar vulnerabilidades encontradas em alguns telefones. A torre da série Stingray é muito mais sofisticada e pode explorar uma gama maior de telefones. Este, no entanto, custa cerca de US $ 150.000.

Em um país normal com um governo normal, você precisa obter permissão para erguer uma torre e informar o uso planejado dela.

As torres podem, no entanto, ser partilhadas por “operadores” e neste caso apenas necessitam de colocar algumas antenas e equipamentos e não necessitam de licença.

Os governos não colocam torres falsas. Coopere com os provedores existentes e você nunca saberá que seus dados foram rastreados e registrados. Mas eles só usam para encontrar terroristas. Então você não precisa se preocupar.

“Governos não colocam torres falsas”

“Mas eles só usam para encontrar terroristas.”

“Então você não precisa se preocupar.”

Para ser justo, eles só são chamados de “falsos” porque não cumprem a função pretendida (ou seja, facilitam a transmissão e recepção de comunicações de voz e dados em várias redes). Em vez disso, eles “ouvem” unidades de transceptor (telefones celulares) que estão tentando se conectar a uma rede legítima, imitam a rede e depois transmitem qualquer informação necessária para que o usuário final fique alheio ao que está acontecendo.

As únicas descobertas substanciadas e bem documentadas de torres “falsas” são aquelas usadas por golpistas para enviar textos falsos e telefonemas originados de números de telefone autênticos na China. No que diz respeito ao uso do governo, as evidências não são suficientemente substanciais para eu dizer sinceramente que acredito que o governo está envolvido em vigilância celular em massa nesse nível.

Além disso, as torres que ter foram detectados até agora através de métodos desconhecidos foram capturando metadados, não necessariamente ouvindo chamadas ou capturando os dados reais sendo transmitidos através de redes de acesso amplo. Tudo o que posso dizer sobre o envolvimento do governo na vigilância de chamadas completas e transmissão de dados é “não tenho certeza”.

“eles só são chamados de “falsos” porque não cumprem a função pretendida”

A NSA é conhecida por coletar todos e quaisquer dados transmitidos eletronicamente, incluindo transmissões de telefones celulares, com o objetivo de detectar terroristas e seus planos covardes.

Existe uma maneira visual fácil de olhar para uma torre e determinar se é falsa? Alguma característica de hardware externo?

Excelente pergunta. Apesar da palavra “torre” ser usada para descrevê-los, eles são tudo menos torres reais. Você pode obter uma cobertura satisfatória (área próxima) usando um relé de célula portátil. Essas coisas podem ser tão pequenas que você pode segurar uma na mão. Normalmente, estes são de propriedade (supostamente, não confirmados) por certos projetos governamentais.

“Existe uma maneira visual fácil de olhar para uma torre e determinar se é falsa?”

Se a torre for falsa, envolva a FCC ou a Segurança Interna e desligue-a.

As torres falsas provavelmente pertencem à Segurança Interna. 🙂

A maneira mais fácil de saber se é uma torre falsa, especialmente se for administrada pelo governo: Aproxime-se da porta. Se você for recebido por um cara com uma arma, provavelmente é o governo 😉

Bem, as pessoas poderiam fazer o que foi feito durante a Segunda Guerra Mundial, tornar-se um “Code Talker” para informações confidenciais. Invente sua própria linguagem, então pelo menos eles não saberão do que você está falando. Vai mantê-los ocupados tentando decodificá-lo!

Enquanto a interceptação de voz é errada para cidadãos particulares (não criminosos). onde isso deixa a atividade da web através do telefone para uso comercial?

Pessoalmente, eu não me importo se eles me ouvirem, vou entediá-los até a morte e resolver o problema dessa maneira.

Eu gosto deste artigo: