जब भी आप अपने सेल फोन का उपयोग करते हैं, तो आप यह मान लेते हैं कि यह एक सुरक्षित, विश्वसनीय टॉवर से जुड़ रहा है, और कोई भी आपके फोन कॉल को इंटरसेप्ट नहीं कर रहा है। बेशक, NSA और GCHQ को छोड़कर।
लेकिन अगर ऐसा न होता तो क्या होता? क्या होगा अगर आपका फोन किसी दुष्ट व्यक्ति द्वारा संचालित सेल टॉवर से जुड़ा था, और वह व्यक्ति हर एसएमएस को इंटरसेप्ट कर रहा था। कभी बुलाओ। हर किलोबाइट डेटा भेजा गया?
आपके विचार से इसकी संभावना अधिक है। दुष्ट सेल फ़ोन टावरों की अजीब और भयावह दुनिया में आपका स्वागत है।
उनमें से कितने हैं?
अमेरिका में मोबाइल बाजार निहारना एक चमत्कार है। अकेले महाद्वीपीय संयुक्त राज्य अमेरिका में 190,000 से अधिक सेल फोन टॉवर हैं, जो सामूहिक रूप से 330,000 से अधिक सेल फोन को कवरेज प्रदान करते हैं। दर्जनों प्रतिस्पर्धी ऑपरेटर भी हैं, प्रत्येक अपने स्वयं के हार्डवेयर का संचालन कर रहे हैं। यह उन अनगिनत एमवीएनओ के अतिरिक्त है जो अन्य ऑपरेटरों के हार्डवेयर बुनियादी ढांचे पर पिगबैक करते हैं।
लेकिन उनमें से कितने दुष्ट टावर हैं? पॉपुलर साइंस में अगस्त 2014 के एक लेख के अनुसार, 17 टावर हैं जो निश्चित रूप से अमेरिका में काम करने के लिए जाने जाते हैं। ये कई राज्यों में फैले हुए हैं, हालांकि सबसे बड़ी सांद्रता टेक्सास, कैलिफोर्निया, एरिज़ोना और फ्लोरिडा में पाई जा सकती है। वे मुख्य रूप से LA, मियामी, न्यूयॉर्क और शिकागो जैसे प्रमुख शहरों में भी केंद्रित हैं।
ईएसडी अमेरिका द्वारा किए गए शोध के बाद यह खोज सामने आई - एन्क्रिप्टेड स्मार्टफोन के निर्माता जो एंड्रॉइड का एक अनुकूलित, कठोर संस्करण चलाते हैं - ने फोनी बेस-स्टेशन समस्या की गहराई को दिखाया। ये टावर अपेक्षाकृत विपुल हैं। वे बड़ी आबादी और औद्योगिक केंद्रों के साथ-साथ सैन्य और सरकारी भवनों के करीब पाए जाते हैं।
यहां गंभीर क्षति की वास्तविक संभावना है। लेकिन वे कैसे काम करते हैं?
द एनाटॉमी ऑफ़ ए रॉग बेस स्टेशन
दुष्ट बेस स्टेशन - इसके बाद इंटरसेप्टर के रूप में संदर्भित - एक सेल फोन के लिए एक मानक बेस स्टेशन की तरह दिखते हैं। लोकप्रिय (और सस्ते) रास्पबेरी पाई सिस्टम (यह काफी बहुमुखी है) और मुक्त, ओपन-सोर्स ओपनबीटीएस जीएसएम एक्सेस-पॉइंट सॉफ़्टवेयर के आसपास इंटरसेप्टर बनाने के साथ सबसे सरल लोगों को बनाना आसान है। यह जीएसएम प्रोटोकॉल के कार्यान्वयन की अनुमति देता है, जिसका उपयोग फोन द्वारा बेस स्टेशनों के साथ संचार करने के लिए किया जाता है।
हालांकि, एक फोन को वास्तव में यह समझाने के लिए कि आप एक वास्तविक बेस स्टेशन हैं, आपको हजारों के परिव्यय की आवश्यकता है। यह इस प्रकार के हमले को कुछ चुनिंदा लोगों तक सीमित करता है; अर्थात् सरकारें और बड़े आपराधिक संगठन। यूएस के कुछ पुलिस स्टेशनों ने इंटरसेप्टर पर भी हजारों खर्च किए हैं जो वास्तविक समय में ट्रैफ़िक को आसानी से इंटरसेप्ट और डिक्रिप्ट करने के प्रयास में फ़ोन को 2G और GPRS का उपयोग करने के लिए मजबूर करते हैं।
अटैक कैसे काम करता है
आप चाहे जो भी फोन इस्तेमाल करें, यह दो ऑपरेटिंग सिस्टम पर चल रहा है। सबसे पहले आप इसके साथ बातचीत करने के लिए उपयोग करते हैं, चाहे वह एंड्रॉइड, आईओएस या ब्लैकबेरी ओएस हो। इसके साथ मिलकर काम करना एक दूसरा ऑपरेटिंग सिस्टम है जो फोन ट्रैफिक को हैंडल करता है। यह बेसबैंड चिप नामक किसी चीज पर काम करता है। और इसका उपयोग बेस स्टेशन से कनेक्ट करने और आवाज, एसएमएस और डेटा यातायात की सेवा के लिए किया जाता है।
फ़ोन स्वचालित रूप से निकटतम, सबसे मजबूत फ़ोन स्टेशन सिग्नल से जुड़ते हैं, और जब वे एक नया कनेक्शन बनाते हैं तो वे एक IMSI पहचान संख्या के रूप में जाना जाता है। यह नंबर विशिष्ट रूप से ग्राहकों की पहचान करता है, और कनेक्शन बनने के बाद बेस स्टेशन पर भेज दिया जाता है। यह टावर की प्रामाणिकता की परवाह किए बिना भेजा जाता है।
टावर तब डेटा पैकेट के साथ प्रतिक्रिया कर सकता है जो टावर के साथ संचार करते समय फोन द्वारा उपयोग किए जाने वाले एन्क्रिप्शन के मानक को स्थापित करता है। यह इस्तेमाल किए गए फोन प्रोटोकॉल पर निर्भर करता है। उदाहरण के लिए, 3जी संचार (अब तक सबसे अधिक इस्तेमाल किया जाने वाला फोन प्रोटोकॉल) में डिफ़ॉल्ट वॉयस एन्क्रिप्शन 'कासुमी' नामक एक मालिकाना मानक है, जिसमें कई उल्लेखनीय सुरक्षा खामियां हैं। हालाँकि, कोई भी एन्क्रिप्शन बिना एन्क्रिप्शन से बेहतर है, और एक गलत बेस स्टेशन सभी एन्क्रिप्शन को बंद कर सकता है। इसके परिणामस्वरूप एक मानव-में-मध्य हमला हो सकता है।
इस बीच, दुष्ट टावर सभी ट्रैफ़िक को एक वैध टावर पर ले जाता है, जिसके परिणामस्वरूप निरंतर आवाज और डेटा सेवाएं होती हैं, जबकि उपयोगकर्ता का गुप्त रूप से सर्वेक्षण किया जा रहा है। यह बुरा है।
क्या किया जा सकता है?
दुर्भाग्य से, इंटरसेप्टर टावरों का अस्तित्व काफी हद तक सेल फोन के काम करने के तरीके की कई विशेषताओं के कारण है। फ़ोन बड़े पैमाने पर बेस स्टेशनों पर भरोसा करते हैं, और बेस स्टेशन सुरक्षा सेटिंग्स निर्धारित करने में सक्षम होते हैं, जिससे ध्वनि, एसएमएस और डेटा ट्रैफ़िक को ट्रांज़िट में इंटरसेप्ट किया जा सकता है।
यदि आपके पास गहरी जेब है, तो आप हमेशा ईएसडी अमेरिका द्वारा निर्मित क्रिप्टोफोन खरीद सकते हैं। इनमें 'बेसबैंड फायरवॉल' नाम की कोई चीज आती है, जो आपके फोन के बेसबैंड स्तर पर सुरक्षा की एक अतिरिक्त परत को स्थापित और लागू करती है, यह सुनिश्चित करती है कि इंटरसेप्टर टावरों की पहचान करना आसान है और उनके खिलाफ कम करना आसान है।
दुर्भाग्य से, ये सस्ते नहीं हैं। GSMK CryptoPhone 500 - जिसमें ऐसे स्पेक्स हैं जो लगभग सैमसंग गैलेक्सी S3 के समान हैं - की कीमत € 6,300 तक हो सकती है। आम जनता के लिए, यह बहुत खर्च करने के लिए है। खासकर जब किसी समस्या से निपटने की बात आती है जो गहराई और गंभीरता को अभी तक पूरी तरह से समझा नहीं गया है।
तब तक उपभोक्ता परेशान हैं। फोन निर्माताओं के लिए एक समझदार पहला कदम यह होगा कि प्रत्येक फोन पर चलने वाले बेसबैंड ऑपरेटिंग सिस्टम को मौलिक रूप से बदल दिया जाए, ताकि वह संपर्क में आने वाले प्रत्येक टॉवर की प्रामाणिकता की जांच कर सके। हालांकि, इसमें समय लगेगा, और फोन निर्माताओं, सरकारी नियामकों और नेटवर्क ऑपरेटरों के बीच अपार सहयोग होगा।
क्या आप इंटरसेप्टर के बारे में चिंतित हैं?
इंटरसेप्टर डरावने हैं, लेकिन यह याद रखना महत्वपूर्ण है कि जंगली में सत्यापित दुष्ट बेस स्टेशनों की संख्या अभी भी बहुत कम है। इसके बावजूद, उन्होंने कई महत्वपूर्ण मुद्दों की पहचान की है कि सेल फोन कैसे काम करते हैं जो इन उपकरणों का उपयोग करने वाले किसी भी व्यक्ति के लिए खतरा पैदा करते हैं।
मैं यह जानने के लिए उत्सुक हूं कि आप क्या सोचते हैं। इंटरसेप्टर के बारे में चिंतित हैं? मुझे नीचे दिए गए बॉक्स में एक टिप्पणी दें।