Hoe een telefoon te klonen

Verspreid de liefde

Het klonen van mobiele telefoons en het klonen van een simkaart vereisen beide fysieke toegang tot de telefoon. Een gekloonde mobiele telefoon ontvangt exact dezelfde telefoontjes en sms-berichten als het origineel als aan bepaalde voorwaarden wordt voldaan. Het klonen gaat vrij snel, maar kan zeker niet in slechts enkele ogenblikken worden gedaan. In theorie is het klonen van mobiele telefoons, waardoor de aanvaller telefoongesprekken kan onderscheppen en beluisteren en berichten kan lezen, mogelijk wanneer hij verbinding maakt met dezelfde mobiele zendmast.

Als de aanvaller binnen bereik is, gaat de gekloonde telefoon over als het doelapparaat dat doet. Zolang de aanvaller zwijgt, blijft hij of zij onopgemerkt. Dit is echter makkelijker gezegd dan gedaan en je moet een reeks factoren nauwkeurig nabootsen. Hier laten we u zien hoe u een telefoon kunt klonen en de verschillende vormen van het klonen van mobiele telefoons, plus de scenario's waarin de methode wordt gebruikt om u te bespioneren.

Geavanceerd mobiel telefoonsysteem (AMPS) analoog klonen

De meest kwetsbare vorm van mobiele technologie zijn analoge mobiele telefoons. Deze vorm van mobiele technologie was zo slecht en zo gebrekkig aan beveiliging dat gesprekken konden worden beluisterd met behulp van smalband FM-hardware. Fanatieke snuffelaars verzamelden elektronische serienummers en mobiele telefoonnummers met behulp van draadloze uitzendingen en draagbare technologie.

Het geavanceerde klonen van analoge telefoons door mobiele telefoonsystemen was zo wijdverspreid dat bepaalde vervoerders een pincode moesten implementeren om gekloonde telefoons te detecteren. Afluisteren op mobiele telefoons In 1997 was het zo gemakkelijk dat sommige Britse kranten zelfs gedetailleerd beschreven hoe je openlijk naar de telefoontjes van iemand anders kon luisteren. Het enige dat u nodig had om mee te luisteren, is een goede scan en enige knowhow. Gelukkig is deze technologie nu al lang verdwenen.

Code Division Multiple Access (CDMA) klonen

CDMA is een technologie die nog steeds door bepaalde telefoons en netwerken wordt gebruikt. In regio's van Zuid-Afrika, India en andere derdewereldlanden is CDMA nog steeds een standaard in gebruik, waarbij talloze CDMA-apparaten toegang hebben tot lokale netwerken. Om uw telefoon te klonen heeft de aanvaller fysieke toegang tot de telefoon nodig, maar heeft hij geen simkaart nodig.

Eenmaal in de hand wordt het ingebouwde bestandssysteem van de telefoon aangepast om het elektronische serienummer (ESN) en/of de mobiele apparatuuridentificatie (MEI) van de telefoon te wijzigen. Als alternatief kan in plaats daarvan een op maat geprogrammeerde EEPROM op de telefoon worden gemonteerd. Met zijn nieuwe ESN en MEI wordt uw telefoon gekloond naar een telefoon die is uitgerust met dezelfde identificatie bij het mobiele telefoonschakelkantoor (MTSO) van uw mobiele netwerkprovider.

Wereldwijd systeem voor mobiele communicatie (GSM) klonen

GSM-klonen is een zeldzame praktijk die nauwelijks werkt. Bij een GSM-kloneringshack wordt de simkaart gekloond met behulp van software, maar niet met het apparaat zelf. GSM-telefoontechnologie heeft geen ESN of mobiel identificatienummer; in plaats daarvan heeft het een internationaal identiteitsnummer voor mobiele stationapparatuur, of IMEI. Een aanvaller verbindt de telefoon met een apparaat dat is ontworpen om het identiteitsnummer van de abonnee te achterhalen.

Door de informatie tussen uw apparaat en de MTSO te loggen, wordt de handshake-informatie en de identificatiesleutel verkregen die volledige controle geeft over waar uw oproepen en berichten naartoe worden doorgestuurd. De meeste serviceproviders ontdekken deze vorm van klonen zeer snel, ondanks de doeltreffendheid ervan bij oudere telefoons.

Moderne SIM-beveiliging

De huidige mobiele beveiligingsstandaarden hebben klonen vrijwel onmogelijk gemaakt. Een dubbele simkaart is vrijwel nutteloos en levert geen gerepliceerde oproepen en berichten op, omdat de symmetrische sleutel ontbreekt. De symmetrische sleutel of Ki van uw apparaat is alleen bekend bij de leverancier en moet via het mobiele netwerk zelf worden geplukt. Dit is een hoogst onwaarschijnlijk scenario vanwege de hoogwaardige beveiliging die wordt gebruikt om te garanderen dat aan de privacynormen wordt voldaan en gehandhaafd.

Zelfs als u fysiek toegang heeft tot de kaart, is de enige manier om de coderingscode te verkrijgen het gebruik van een brute force-query, die veel langer kan duren dan waar de aanvaller uw apparaat voor zou kunnen hebben. De enige simkaarten die kunnen worden gekloond zijn 2G-simkaarten die het COMP128-1-algoritme gebruiken. Deze waren ruim 11 jaar geleden voor het laatst in gebruik en hadden authenticatiesleutels die waren afgeleid van door de kaart gegenereerde vectoren.

De brute kracht die nodig is om de coderingscode te kraken zou er normaal gesproken toe leiden dat deze simkaarten oververhit raken en kapot gaan, anders zou de simkaart volledig vastlopen voordat dit gebeurde. Het hing allemaal af van het specifieke netwerk en de kaart. Mobiele beveiliging is hier ver voorbij geëvolueerd.

Wie is nog kwetsbaar?

Er zijn geïsoleerde gevallen van het klonen van simkaarten en telefoons over de hele wereld die kwaadwillig worden gebruikt. De enige mensen die risico lopen, zijn degenen die in onderontwikkelde gebieden wonen waar CDMA-telefoons nog steeds gemeengoed zijn en de netwerken nog steeds afhankelijk zijn van SS7-standaarden. Hoewel sommige Amerikaanse netwerken en andere internationale mobiele operators CDMA ondersteunen, zorgt het gebrek aan oude mobiele telefoons die deze technologie gebruiken ervoor dat pogingen tot het klonen van mobiele telefoons vrijwel onbestaande zijn.

De regio's in de wereld die het grootste risico lopen, zijn onder meer Zuid-Afrika, Nigeria, Angola, Kenia, Namibië, India, Indonesië, de Filippijnen, Thailand, Brazilië, Ecuador, de Dominicaanse Republiek, Puerto Rico en Armenië. De meeste netwerken in deze landen zijn bezig met het uitfaseren van de kwetsbare, verouderde CDMA2000-standaard, maar gebruikers lopen nog steeds risico als ze oude mobiele hardware gebruiken.

Klonen van mobiele telefoons – een dode praktijk

Het klonen van mobiele telefoons is geen spionageoplossing voor de lange termijn. Een aanvaller heeft slechts een beperkte periode waarin hij uw oproepen en berichten kan onderscheppen. Mobiele operators kunnen gekloonde telefoons snel onderscheppen en uitschakelen dankzij de unieke radiovingerafdruk die elk apparaat host, ongeacht de ESN, IMEI of MIN.

Het klonen van telefoons is in de meeste delen van de wereld ook een zeer illegale activiteit, in de VS verboden door de Wireless Telephone Protection Act van 1998. Afgezien van de legaliteit, kan het klonen van mobiele telefoons niet worden gebruikt om smartphones te exploiteren, en de meeste kwaadwillende gebruikers zouden dat ook niet doen. neem de tijd om het te proberen.

Er zijn veel robuustere oplossingen om uw telefoongesprekken, berichten en andere communicatie te bespioneren. Van toolkits voor externe toegang tot keyloggers, Trojaanse paarden en een eindeloos arsenaal aan steeds evoluerende spywareis het klonen van mobiele telefoons lang niet meer zo effectief of populair als het ooit was.


Verspreid de liefde
Klik hier om hieronder een reactie achter te laten 0 opmerkingen

Laat een antwoord achter:

nl_NLNederlands