Het zeer onduidelijke, Archaïsche technologieën die roaming van mobiele telefoons mogelijk maken, maken het ook mogelijk om telefoonbezitters over de hele wereld te volgen, blijkt uit een nieuw onderzoek van het Citizen Lab van de Universiteit van Toronto. De roamingtechnologie is bezaaid met veiligheidstoezicht, waardoor het een rijp doelwit is voor degenen die de locaties van telefoongebruikers willen traceren.

Zoals het rapport uitlegt, is de flexibiliteit die mobiele telefoons in de eerste plaats zo populair heeft gemaakt grotendeels verantwoordelijk voor hun bijna onontkoombare kwetsbaarheid voor ongewenste locatietracking: wanneer je verhuist van een mobiele zendmast die eigendom is van het ene bedrijf, naar een zendmast die eigendom is van een ander bedrijf, De verbinding wordt naadloos overgedragen, waardoor onderbrekingen van uw telefoongesprek of streaming video worden voorkomen. Om deze overdracht tot stand te brengen, moeten de betrokken mobiele netwerken berichten doorgeven over wie – en, cruciaal, precies waar – u bent.

“Met name zijn de methoden die beschikbaar zijn voor wetshandhavings- en inlichtingendiensten vergelijkbaar met die gebruikt door de onwettige actoren en stellen ze hen in staat de geolocatie-informatie van individuen te verkrijgen.”

Hoewel de meeste van deze netwerk-hopping-berichten worden verzonden om legitieme klantenroaming te vergemakkelijken, kan hetzelfde systeem gemakkelijk worden gemanipuleerd om een ​​netwerk te misleiden om uw locatie bekend te maken aan overheden, fraudeurs of snuffelaars uit de particuliere sector.

“Buitenlandse inlichtingen- en veiligheidsdiensten, maar ook particuliere inlichtingenbedrijven, proberen vaak locatie-informatie te verkrijgen, net als binnenlandse staatsactoren zoals wetshandhavingsinstanties”, aldus het rapport van Citizen Lab, dat onderzoek doet naar internet en technologie van de Munk School of Mondiale zaken en openbaar beleid aan de Universiteit van Toronto. “Met name zijn de methoden die beschikbaar zijn voor wetshandhavings- en inlichtingendiensten vergelijkbaar met die gebruikt door de onwettige actoren en stellen ze hen in staat om de geolocatie-informatie van individuen met een hoge mate van geheimhouding te verkrijgen.”

De enorme complexiteit die nodig is om telefoons gemakkelijk van het ene netwerk naar het andere te laten springen, creëert een groot aantal mogelijkheden voor inlichtingensnuffelaars en hackers om op zoek te gaan naar zwakke plekken, zegt Citizen Lab. Tegenwoordig zijn er simpelweg zoveel bedrijven betrokken bij het cellulaire ecosysteem dat er volop mogelijkheden zijn voor slechte actoren.

Citizen Lab benadrukt de IP Exchange, of IPX, een netwerk dat mobiele bedrijven helpt gegevens over hun klanten uit te wisselen. “De IPX wordt gebruikt door meer dan 750 mobiele netwerken in 195 landen over de hele wereld”, legt het rapport uit. “Er zijn verschillende bedrijven met connecties met de IPX die mogelijk bereid zijn expliciet medeplichtig te zijn aan, of de ogen te sluiten voor, surveillance-actoren die misbruik maken van netwerkkwetsbaarheden en één-op-veel interconnectiepunten om het volgen van geolocaties te vergemakkelijken.”

Dit netwerk is echter nog meer promiscue dan deze cijfers doen vermoeden, aangezien telecombedrijven privé toegang tot de IPX kunnen verkopen en doorverkopen – “waardoor verdere mogelijkheden worden gecreëerd voor een surveillance-actor om een ​​IPX-verbinding te gebruiken terwijl hij zijn identiteit verbergt via een aantal huurovereenkomsten en onderverhuur.” Dit alles blijft uiteraard onzichtbaar en ondoorgrondelijk voor de persoon die de telefoon vasthoudt.

CitizenLab was in staat om verschillende pogingen te documenteren om dit systeem voor surveillancedoeleinden te exploiteren. In veel gevallen maakt cellulaire roaming kant-en-klare spionage over grote afstanden mogelijk: in Vietnam identificeerden onderzoekers een zeven maanden durende locatiebewakingscampagne waarbij gebruik werd gemaakt van het netwerk van het staatsbedrijf GTel Mobile om de bewegingen van Afrikaanse mobiele klanten te volgen. “Gezien het eigendom van het Ministerie van Openbare Veiligheid werd de targeting uitgevoerd met medeweten of toestemming van het Ministerie, of ondanks het feit dat de telecommunicatie-exploitant eigendom was van de staat”, concludeert het rapport.

Afrikaanse telecombedrijven lijken een bijzonder broeinest te zijn van op roaming gebaseerde locatietracking. Gary Miller, een mobiele beveiligingsonderzoeker bij Citizen Lab en co-auteur van het rapport, vertelde The Intercept dat hij tot nu toe dit jaar meer dan 11 miljoen geolocatie-aanvallen heeft gevolgd, afkomstig van slechts twee telecombedrijven in Tsjaad en de Democratische Republiek Congo. alleen.

In een ander geval beschrijft Citizen Lab een “waarschijnlijk door de staat gesponsorde activiteit bedoeld om de mobiliteitspatronen te identificeren van gebruikers uit Saoedi-Arabië die in de Verenigde Staten reisden”, waarbij eigenaren van Saoedische telefoons ongeveer elke 11 minuten werden geolokaliseerd.

De exploitatie van het mondiale cellulaire systeem is inderdaad werkelijk mondiaal: Citizen Lab citeert inspanningen op het gebied van locatiebewaking uit India, IJsland, Zweden, Italië en daarbuiten.

Hoewel het rapport een verscheidenheid aan factoren vermeldt, legt Citizen Lab vooral de schuld bij het laissez-faire karakter van de mondiale telecommunicatie, over het algemeen lakse veiligheidsnormen en het gebrek aan juridische en regelgevende consequenties.

Terwijl regeringen in het hele Westen zich al jaren bezighouden met de vermeende surveillancebedreigingen van Chinese technologieën, lijkt de rest van de wereld de controle relatief te hebben vermeden. “Hoewel er veel aandacht is besteed aan het al dan niet opnemen van Huawei-netwerkapparatuur in telecommunicatienetwerken,” voegen de auteurs van het rapport toe, “is er relatief weinig gezegd over het garanderen dat niet-Chinese apparatuur goed beveiligd is en niet wordt gebruikt om toezicht te vergemakkelijken. activiteiten.”




Bron: theintercept.com



Laat een antwoord achter