In de Verenigde Staten zijn een aantal nep-telefoonmasten ontdekt die kunnen worden gebruikt om telefoongesprekken te onderscheppen. Popular Science meldt dat de masten, die ook spyware kunnen installeren op mobieltjes, in het hele land zijn gevonden.
Ze werden ontdekt door gebruik te maken van een CryptoPhone500, een aangepast Android-toestel. De software op de telefoon waarschuwt de gebruiker voor zogeheten baseband-aanvallen. Vervolgens kan de locatie worden achterhaald van de mast die de aanvallen uitvoert.
De nep-telefoonmasten zijn in juli voor het eerst gevonden. Het is goed mogelijk dat er nog veel meer zijn. “Er worden in de VS veel meer telefoontjes onderschept dan gedacht,” vertelde Les Goldsmith van veiligheidsfirma ESD America aan Popular Science. “Eén van onze klanten kwam op zijn reis van Florida naar North Carolina acht van deze masten tegen. We vonden er zelfs één bij een casino in Las Vegas.”
Hij voegde toe dat diverse masten staan opgesteld op Amerikaanse legerbases. “Wat we verdacht vinden is dat veel van deze nep-masten op militaire bases staan,” zei Goldsmith. “We beginnen ons af te vragen of sommige ervan door de Amerikaanse overheid of de Chinezen worden gebruikt.”
“Door wie worden de telefoontjes onderschept? Wie luistert naar gesprekken rond legerbases? Luistert alleen het leger mee of zijn het de overheden? We weten simpelweg niet van wie ze zijn.”
[Sky News]Vind je deze informatie goed? Deel het dan met anderen op Facebook
gewoon omzagen kom je er vanzelf achter van wie ze zijn lijkt me?
Met een paar nep masten kan je echt niks, je hebt dekking nodig. Iedere mast heeft maar een berijk van een x aantal kilometer, dus werkt dit alleen als je een kompleet network van masten hebt staan. Dus als ze hier en daar een mast hebben, zullen deze masten toch in het network opgenomen moeten zijn, en dan zijn het geen nepmasten meer. Ze kunnen natuurlijk op iedere mast een aanpassing maken om gesprekken te onderscheppen, daar hoeven ze geen (nep) masten extra voor neer te zette. Zie het als een computernetwerk, omdat jij via een provider een uniek adres hebt gekregen, kan je op internet komen, zonder dit IP kan je niks. Ook deze masten hebben een uniek ID wat bekend is bij de providers.
Beste Nobel,
Ooit gehoord van “man in the middle attack” of “Honeypotting”?
Daar is dit principe op gebaseerd, met bovenstaande technieken kun je verkeer onderscheppen op een willekeurig netwerk door te doen alsof je legitiem in dat netwerk thuis hoort.
Buiten het feit dat GSM niet met IP werkt, hoef je echt geen IP te verkrijgen om verkeer af te vangen, IP is laag 3 van het netwerkmodel. Je kunt ook verkeer afvangen op laag 2!
En het heeft zeker nut om nep masten te gebruiken, want als je dan d.m.v. bovenstaande technieken doet alsof je onderdeel van het legitieme netwerk bent, verkeer afvangt, filtert en daarna weer netjes doorgeeft aan het echte legitieme netwerk, is er geen hond die het merkt.
Zeer slim en ook eng dus!
Dan nog zal het effect slecht beperkt zijn tot de masten die in hun bereik liggen.
Alleen als jij een gesprek voert met iemand die in het bereik zit van die mast, kan jouw gesprek afgevangen woden, beperkt dus.
Het IP van een GSM is je GSM nummer, net zo uniek zoals een IP.
Deze ‘nepmasten’ kunnen hun informatie toch gewoon doorzenden via de reguliere telefoon masten?
Dat lijkt mij technisch geen enkel probleem
Als ze er uitzien als “echte” masten, wat maakt ze dan “nep” ?
Rare jongens die Amerikanen….. wie zaait zal gewoonlijk oogsten!!
Grote Broere Koekeloere !