美国调查新闻网站“拦截者”(the Intercept)曾通过秘密渠道获得一批关于伊朗政府开发和建立移动通信监控体系的资料,并于2022年10月与加拿大网络安全实验室“公民实验室”(Citizen Lab)联手对其进行了分析,对伊朗方面使用的移动通信监控体系进行了初步揭秘。
在伊朗,官方对移动通信用户进行监控有法律方面的保证。
伊朗通信管理局(CRA)曾制定相关条款,要求伊朗国内所有移动通信运营商都必须授予CRA特殊权限,使后者能够直接进入运营中的移动通信系统,执行获取用户信息、更改用户业务等操作。伊朗通信管理局将上述规定称为“合法拦截”条款。制定该条款的目的,在于储存移动用户信息、允许或阻止用户接入移动通信服务以及查看用户历史通话记录、发送短信内容以及移动数据使用情况,等等。
“公民实验室”尝试根据“拦截者”网站获得的资料,建立起伊朗通信管理局对国内用户实施通信监控的模型。
被称为“合法拦截系统”(Legal Intercept System,LIS)的伊朗移动通信监控系统是伊朗通信管理局在国内最大通信运营商Ariantel公司配合下组建的,主要包括合法拦截(LI)、非法设备控制(CID)、SHAHKAR系统和SHAMSA系统等四个子系统。
-
合法拦截系统主要用于监视移动通信设备的使用情况和活动控制,可以从用户处获取移动通信业务使用情况,必要时瘫痪和更改用户的移动通信接入;
-
非法设备控制系统可以在移动通信用户使用的SIM卡服务状态发生变化时向伊朗通信管理局发出提醒和警告;
-
SHAHKAR系统实际上是一个能够储存伊朗所有移动用户信息的数据库,可用于检查用户的有效性。伊朗通信管理局一旦确定用户无效,可通过该系统阻止其注册尝试。另外,如果有用户试图转入其他移运通信运营商、更改电话号码或更新订阅信息,SHAHKAR系统都会向伊朗通信管理局发出提醒;
-
SHAMSA系统相当于一个可以收集大量语音和短信息呼叫记录以及数据调取IP记录的接口。
在伊朗通信管理局对移运通信进行监控的活动中,Ariantel公司发挥的主要作用是为“合法拦截系统”提供了“关键组成元素”,即“业务支持系统”。该系统可以提供呼叫详细记录(CDR)、SIM卡更新等信息,可充当位置归属寄存器和用户服务器等,能够确认用户的网络实时位置,并授予其语音、短信息以及数据服务等权限。
伊朗通信管理局可借助该系统,使用多个API命令对用户信息进行实时查询,并向运营商下达实时控制命令。另外,该系统还可以把CDR等用户使用记录从移动运营商系统转移进SHAMSA系统进行存储。
“拦截者”网站获得的资料显示,Ariantel公司可能还使用了来自加拿大的融合业务支持系统(BBS)等软件产品来向“合法拦截系统”提供信息。
作为移动系统中的主力应用产品,BBS可用来储存用户、配置、业务费用支付、业务管理等信息。经改进后,该系统可在用户不知情的情况下,一边向“合法拦截系统”提供用户的详细使用信息,一边执行对其新业务或业务更新查询请求,
对所获资料进行分析后,“公民实验室”提取了“合法拦截系统”使用的部分API控制命令并将其分为监视与控制两类。
-
GetIPDR、GetCdr、FullSearchByNum、BillingInfoSearch等为监视类命令。CDR可通过这些命令对用户在特定时间段内的语音呼叫和短消息记录、用户的移动服务和个人详细信息、计费信息、位置信息等情况进行检索和获取;
-
控制类命令包括ApplySusp(申请暂停)、ApplyDivert(应用转移)、Force2GNumber(强制转入2G信号)、SuspOrder(暂停服务)等,可用来阻止所有呼入呼出的语音通话或断开当前正在进行的通话、删除用户的呼叫转移设置或将所有来电转移到另一个号码、禁用所有 3G 和 4G 数据服务、强制用户的手机仅使用 2G 网络、阻止移动服务订单或阻止用户更改移动服务的请求。等等。
通过“合法拦截系统”的四大子系统,伊朗政府可以获得国内移动通信用户的多种信息。
资料显示,SHAHKAR系统还可以通过某种与SIM卡注册相关的API接口,在SIM卡激活动的过程中获取其内登记的信息,同时对这些信息进行筛查,以确定是否批准该SIM的激活动请求。
“拦截者”网站对所获资料综合梳理后确认,伊朗政府可以通过“合法拦截系统”获取以下用户个人信息:
姓名;家庭;父亲姓名;出生证号码;出生日期;出生地点;家庭电话号码;电子邮件地址;性别;邮政编码;国籍;护照号码;通信地址/家庭住址。
严格来说,上述信息均属用户隐私。但在强大的“合法拦截系统”面前,隐私已毫无秘密可言。
据悉,伊朗通信管理局对“合法拦截系统”的使用是通过多款软件或服务完成的。在众多“工具”中,一款被称为“SIAM”的网页服务API堪称核心。
根据“拦截者”网站的说法,SIAM是一款“躲藏在伊朗移动通信系统背后使用的电脑工具”,拥有追踪手机用户位置、读取文本信息、强迫手机通信降网减速等多达40种功能。使用者可通过发布远程控制命令的方式,更改、扰乱、监视移动通信用户的手机使用情况。
迫使手机通信降网减速是SIAM的重要功能之一。“拦截者”网站对所获资料进行分析后指出,伊朗通信管理局可借助该工具对手机用户的网络连接进行远程控制,使用“Force2GNumber”命令迫使目标手机连接从5G、4G或3G网络降至2G网络。这项技术也颇受美国执法部门青睐。他们会使用某种专用设备,让2G信号对某个小范围区域进行覆盖,迫使区域内的手机不得不接入2G网络。
“拦截者”网站认为,迫使手机通信降网减速的操作可以达成三个目的。
首先是更有效地拦截、破解移动通信用户的语音通话和文本信息数据。目前移动通信大多基于4G甚至5G网络进行,其内嵌的加密系统功能强悍,可以最大限度地防止语音通话或文本信息被窃取。与之相比,1991年开始使用的2G网络不仅传输速度慢,所传输的数据很容易遭到拦截和窃取,而且在数据加密方面漏洞百出,使用该网络进行的语音通话或文本信息很容易被破解。
其次是更有效地阻止用户使用常规通话之外的社交通信软件。2G网络不仅传输速度慢,而且使用的传输协议“陈旧古老”,无法兼容目前常用的WhatsApp、Signal等现代社交通信软件。换句话说,运行于2G网络的手机无论性能多么先进,都只能进行常规的语音呼叫以及文本信息传送,无法使用流行的社交软件进行交流和沟通。
第三是对用户的数字帐户进行入侵。“拦截者”网站援引网络安全专家的话称,在2G网络下运行的手机更加容易被“入侵”。该网络只能使用双重身份验证,更高级、更安全的多重因素身份验证无法运行。因此使用2G网络的手机很容易遭到黑客入侵,进而造成手机数字帐户的丢失。
对手机用户进行定位和追踪是SIAM的另外一个重要功能。CRA可借此追踪特定个人的移动情况,并对某个特定地点现场所有人员进行身份确认。
具体来说,操作者可以向SIAM发出“LocationCustomerList”指令,确认某特定信号发射塔连接了哪些手机号码,以及使用这些号码的手机的国际移动设备识别码(IMEI)。
国际移动设备识别码即通常所说的手机序列号或手机“串号”,用于在移动电话网络中识别每一部独立的手机等移动通信设备,相当于移动电话的身份证。手机的国际移动设备识别码不可更改,所以即使用户更换SIM卡也不能隐藏身份。
在收集电话号码或手机国际移动设备识别码的过程中,SIAM还会对所获数据进行分析,判断出号码使用者的身份,以及他们的通话时间、具体地点,等等。
“公民实验室”安全事务研究员加里·米勒评论此功能时说,SIAM操作者可以轻而易举地确定哪些手机号码以及他们的使用者在敏感区域聚集,并视情况做出下一步动作。比如年初伊朗中部伊斯法罕省爆发抗议活动时,当地警察部门就确定了处于敏感地区内的电话号码并向其使用者发出警告,称他们正处于“不稳定区域”,并要求他们不要参与“不稳定活动”。很多社交软件用户也声称收到了类似信息,警告他们远离发生抗议活动的区域,不要在线上与反“反政府分子”联系。
文章来源: https://hackernews.cc/archives/43241
如有侵权请联系:admin#unsafe.sh