Παρακολούθηση κινητών. Σιωπηλά SMS. Τεχνική λειτουργία, χρήση, περιστατικά και αντιμετώπιση

Τεχνική λειτουργία των “silent SMS” (σιωπηλών μηνυμάτων)

Τι είναι: Τα σιωπηλά SMS (silent SMS, γνωστά και ως stealth SMS ή stealth pings) είναι ειδικά μηνύματα κινητής τηλεφωνίας που αποστέλλονται εν αγνοία του χρήστη-παραλήπτη και δεν εμφανίζονται ποτέ στην συσκευή του. Πρόκειται ουσιαστικά για μηνύματα τύπου “Short Message Type 0”, σύμφωνα με το πρότυπο GSM/3GPP, τα οποία το τηλέφωνο υποχρεούται να αναγνωρίσει (να στείλει απόκριση λήψης) αλλά αμέσως μετά διαγράφει το περιεχόμενό τους χωρίς καμία ειδοποίηση στον χρήστη. Δεν ηχούν, δεν εμφανίζουν ειδοποίηση ούτε αποθηκεύονται στα εισερχόμενα του κινητού. Ακριβώς για αυτόν τον λόγο ονομάζονται “silent” – λειτουργούν αθόρυβα και αόρατα.

Πώς λειτουργούν στο δίκτυο: Ένα σιωπηλό SMS αποστέλλεται μέσω του κέντρου SMS (SMSC) όπως κάθε άλλο μήνυμα, αλλά έχει ειδική κωδικοποίηση (Type 0/TP-PID) που υποδεικνύει στη συσκευή να μην το προωθήσει στον χρήστη. Μόλις το μήνυμα φτάσει στη συσκευή-στόχο, αυτή απαντά αθόρυβα στο δίκτυο επιβεβαιώνοντας τη λήψη. Η απάντηση αυτή (μέσω πρωτοκόλλου σηματοδότησης SS7/MAP) επιτρέπει στο δίκτυο και κατ’ επέκταση στον αποστολέα να γνωρίζει ότι το τηλέφωνο είναι ενεργό και προσεγγίσιμο. Παράλληλα, η λήψη του silent SMS αναγκάζει τη συσκευή να ενημερώσει την τρέχουσα κεραία κινητής τηλεφωνίας με την οποία είναι συνδεδεμένη. Έτσι παράγεται στα συστήματα του παρόχου ένα νέο αρχείο εγγραφής θέσης (κεραιοκύτταρου), το οποίο μπορεί να αξιοποιηθεί για γεωεντοπισμό. Με επαναλαμβανόμενα μηνύματα, οι αρχές μπορούν να παρακολουθούν την τρέχουσα τοποθεσία και μετακινήσεις της συσκευής σε πραγματικό χρόνο καθώς αυτή μετακινείται. Σημειώνεται ότι τα σιωπηλά SMS αρχικά σχεδιάστηκαν για νόμιμους σκοπούς δικτύου, όπως για να ελέγχουν αθόρυβα οι πάροχοι αν μια συσκευή είναι ανοικτή ή για δοκιμές του δικτύου χωρίς ειδοποίηση του χρήστη. Σήμερα όμως η ίδια “αόρατη” τεχνική αξιοποιείται για σκοπούς εντοπισμού και παρακολούθησης στόχων.

Επιπτώσεις στη συσκευή: Κανονικά, ένα stealth SMS δεν επηρεάζει εμφανώς τη συσκευή του παραλήπτη – καταναλώνει μόνο ένα αμελητέο ποσό μπαταρίας και δικτυακού σήματος για την απόκριση, χωρίς ο χρήστης να αντιληφθεί τίποτα. Ωστόσο, η κατάχρηση αυτών των μηνυμάτων μπορεί να προκαλέσει προβλήματα. Επίθεση Silent SMS DoS: Ένας επιτιθέμενος μπορεί να στείλει μαζικά σιωπηλά SMS σε μια συσκευή (“βομβαρδισμός” μηνυμάτων), με αποτέλεσμα να υπερφορτώσει τον στόχο. Αυτό μπορεί να οδηγήσει σε ταχεία εξάντληση της μπαταρίας και να εμποδίσει τη συσκευή από το να λάβει κανονικές κλήσεις (λόγω συνεχούς απασχόλησης στον έλεγχο των SMS). Έχουν καταγραφεί περιπτώσεις όπου χιλιάδες silent SMS εξαντλούν την μπαταρία κινητού και το απομονώνουν από το δίκτυο, λειτουργώντας ως επίθεση άρνησης υπηρεσίας (DoS). Κρυφές εντολές SIM (OTA): Πέρα από τον γεωεντοπισμό, ένα σιωπηλό SMS μπορεί να χρησιμοποιηθεί και ως φορέας κακόβουλων εντολών. Ειδικότερα, υπάρχουν SMS που εκμεταλλεύονται το πρωτόκολλο OTA (Over-The-Air) για να στείλουν αόρατες εντολές στη SIM μέσω του μηχανισμού Wireless Internet Browser (WIB) της κάρτας SIM. Έτσι, αν η SIM δεν έχει κατάλληλες δικλείδες ασφαλείας, ένα silent SMS μπορεί να εκτελέσει απομακρυσμένες ενέργειες στη συσκευή – π.χ. να αποσπάσει δεδομένα τοποθεσίας, να εκκινήσει μια τηλεφωνική κλήση, να στείλει SMS ή να ανοίξει τον φυλλομετρητή σε μια διεύθυνση URL, όλα αυτά χωρίς ο κάτοχος να το αντιληφθεί. Τέτοιες επιθέσεις καταδεικνύουν ότι τα silent SMS αποτελούν όχι μόνο εργαλείο παρακολούθησης αλλά και δυνητικό μέσο απομακρυσμένου ελέγχου συσκευών, εφόσον συνδυαστούν με γνωστές ευπάθειες καρτών SIM ή πρωτοκόλλων σηματοδότησης.

Χρήση από κρατικές υπηρεσίες και φορείς επιβολής νόμου

Παρακολούθηση και γεωεντοπισμός υπόπτων: Ο πιο διαδεδομένος χρήστης των σιωπηλών SMS είναι οι υπηρεσίες επιβολής του νόμου και οι υπηρεσίες πληροφοριών. Αστυνομικές και μυστικές υπηρεσίες αξιοποιούν το silent SMS ως ένα είδος “κρυφού ping” στη συσκευή ενός υπόπτου προκειμένου να επιβεβαιώσουν ότι είναι ενεργή και να καθορίσουν τη θέση της. Με την απόκριση του τηλεφώνου και το αρχείο κεραίας που δημιουργείται στον πάροχο, μπορούν να δουν σε ποιο cell (κεραία) βρίσκεται ο στόχος και με τριγωνοποίηση σήματος να συνθέσουν το προφίλ κινήσεών του (πλήρες ιστορικό θέσεων). Το σημαντικό πλεονέκτημα είναι ότι όλα γίνονται αθόρυβα, χωρίς ο ύποπτος να γνωρίζει ότι “εντοπίστηκε”. Σύμφωνα με αναφορές, οι αρχές χρησιμοποιούν αυτή την τεχνική σε υποθέσεις τρομοκρατίας και οργανωμένου εγκλήματος, αλλά και σε πιο απλές παρακολουθήσεις προσώπων που ενδιαφέρονται να εντοπίσουν. Το silent SMS δρα ουσιαστικά ως ένα μυστικό “σήμα” που κάνει το τηλέφωνο του στόχου να “μιλήσει” πίσω στο δίκτυο αποκαλύπτοντας το στίγμα του – χωρίς να απαιτείται καμία συνεργασία από τον χρήστη, εγκατάσταση λογισμικού στη συσκευή του ή φυσική πρόσβαση σε αυτήν. Επειδή δεν μεταφέρει περιεχόμενο, αρκετές φορές τα σιωπηλά SMS θεωρούνται από νομικής πλευράς διαφορετικά από τις υποκλαπείσες επικοινωνίες (καθώς δεν συνιστούν “επικοινωνία” με την έννοια της αποστολής περιεχομένου). Για παράδειγμα, στη Γερμανία αρχικά εκμεταλλεύτηκαν αυτή τη γκρίζα ζώνη, υποστηρίζοντας ότι το να στείλει η αστυνομία ένα τέτοιο “μη-μήνυμα” δεν παραβιάζει το απόρρητο επικοινωνιών, αφού δεν υπάρχει περιεχόμενο προς υποκλοπή. (Ένα δικαστήριο του 2018 πάντως έκρινε ότι η πρακτική αυτή αποτελεί ενεργή επέμβαση και χρειάζεται ρητή δικαστική εντολή, βλέπε παρακάτω). Σε κάθε περίπτωση, οι διωκτικές αρχές αντιμετωπίζουν το silent SMS ως πολύτιμο εργαλείο εντοπισμού – επιτρέπει “στα κρυφά” να επιβεβαιώσουν την παρουσία ενός κινητού σε συγκεκριμένη περιοχή ή να το παρακολουθούν διαρκώς, χωρίς να προδώσουν την επιχείρησή τους.

Άλλες χρήσεις και φορείς: Πέρα από τις κρατικές υπηρεσίες, η ίδια τεχνική μπορεί να χρησιμοποιηθεί και από άλλους με διάφορους σκοπούς:

  • Ορισμένες εταιρείες τεχνολογίας έχουν αξιοποιήσει το silent SMS για έλεγχο ενεργοποίησης συσκευών και αυθεντικοποίηση. Για παράδειγμα, υπηρεσίες επαλήθευσης αριθμών τηλεφώνου έχουν αναπτύξει λύσεις “Silent verification”, όπου η αποστολή ενός αθόρυβου SMS λειτουργεί ως τρόπος επιβεβαίωσης ότι ένας αριθμός κινητού είναι ενεργός και ανήκει στον χρήστη, χωρίς αυτός να χρειαστεί να εισάγει κωδικό (OTP). Οι πάροχοι τέτοιων υπηρεσιών συνεργάζονται με δίκτυα κινητής ώστε η επιβεβαίωση να γίνεται αθόρυβα μέσω σηματοδότησης αντί για εμφανές SMS. Επίσης, έχει αναφερθεί ότι εταιρείες γεωεντοπισμού στη Γαλλία (π.χ. Deveryware) συνδυάζουν διάφορες τεχνικές (cellular, GPS κ.ά.) για real-time εντοπισμό, πιθανώς συμπεριλαμβανομένων σιωπηλών SMS, αν και οι λεπτομέρειες καλύπτονται από εχεμύθεια λόγω νομικών περιορισμών.

  • Ιδιώτες κακόβουλοι χρήστες ή hackers: Καθώς ο απαραίτητος εξοπλισμός και πρόσβαση σε δίκτυα γίνεται φθηνότερος, και οι μη κρατικοί επιτιθέμενοι έχουν τη δυνατότητα να στείλουν silent SMS. Ένας spammer ή κάποιος που θέλει να ελέγξει αν ένα τηλέφωνο είναι ενεργό μπορεί να στείλει ένα τέτοιο μήνυμα-”ping” για να δει αν λαμβάνει αναφορά παράδοσης (delivery report), επιβεβαιώνοντας ότι ο αριθμός λειτουργεί. Επιπλέον, όπως αναφέρθηκε, crackers μπορούν να εξαπολύσουν επιθέσεις DoS εναντίον κινητών (μαζικά silent SMS για άδειασμα μπαταρίας) ή να δοκιμάσουν επιθέσεις SIM toolkit με ειδικά SMS. Στην πράξη, έχουν αναφερθεί λογαριασμοί τηλεφώνων με υπέρογκες χρεώσεις επειδή μολυσμένες συσκευές έλαβαν αόρατες εντολές μέσω SMS να καλέσουν ακριβούς αριθμούς υψηλής χρέωσης. Τέλος, εργαλεία όπως οι IMSI-catchers (ψευδο-σταθμοί βάσης) μπορούν επίσης να στείλουν σιωπηλά μηνύματα ή παρόμοια σήματα σε συσκευές εντός εμβέλειας για εντοπισμό συσκευών σε μια περιοχή χωρίς τη συνεργασία του παρόχου – λειτουργώντας ως ανεξάρτητες “κεραίες” που ψάχνουν το στόχο (βλ. Stingray).

Παραδείγματα και αποκαλύψεις σε διάφορες χώρες

Οι δυνατότητες αυτές των σιωπηλών SMS έχουν ήδη χρησιμοποιηθεί ευρέως διεθνώς. Στην Ευρώπη υπάρχουν αρκετές δημόσιες αναφορές και στατιστικά στοιχεία χρήσης από τις αρχές:

  • Γερμανία: Είναι από τις χώρες όπου η χρήση των silent SMS έχει τεκμηριωθεί περισσότερο. Σύμφωνα με επίσημη δήλωση (2011) του Υπουργείου Εσωτερικών, οι γερμανικές αστυνομικές και μυστικές υπηρεσίες έστελναν περίπου 440.000 σιωπηλά SMS ετησίως όταν πρωτοξεκίνησαν να χρησιμοποιούν το σύστημα. Μετέπειτα στοιχεία δείχνουν δραματική αύξηση: μόνο η Ομοσπονδιακή Αστυνομία έστειλε 50.000+ silent SMS σε ένα εξάμηνο (Β’ εξάμηνο 2018), ενώ οι αστυνομίες των κρατιδίων έχουν ακόμη μεγαλύτερη δραστηριότητα. Στο κρατίδιο του Βερολίνου, για παράδειγμα, η αστυνομία απέστειλε περίπου 138.000 silent SMS το 2015 και ο αριθμός αυτός τριπλασιάστηκε το 2018, ξεπερνώντας τις 400.000 μέσα σε ένα έτος. Το Ομοσπονδιακό Γραφείο για την Προστασία του Συντάγματος (BfV, δηλ. η εγχώρια υπηρεσία πληροφοριών) έφτασε σε αποστολή ~180.000 σιωπηλών SMS ετησίως (πριν το 2019), ώσπου τα νεότερα στοιχεία ταξινομήθηκαν ως απόρρητα και δεν δημοσιοποιούνται πλέον. Επίσης, τα τελωνεία (τελωνειακή υπηρεσία) χρησιμοποίησαν εκτενώς την τεχνική – σε μόλις ένα εξάμηνο του 2012 είχαν παράξει ~200.000 “σιωπηλά” σήματα εντοπισμού για παρακολουθήσεις. Η μαζική αυτή χρήση οδήγησε σε ανησυχίες για την καταστρατήγηση του απορρήτου. Το 2018, το Ομοσπονδιακό Δικαστήριο αποφάσισε ότι η αποστολή σιωπηλών SMS από την αστυνομία συνιστά ενεργητική πράξη παρακολούθησης και πρέπει να διενεργείται μόνο με δικαστική εντολή βάσει συγκεκριμένου άρθρου (100i StPO). Παρά την απόφαση, οι αριθμοί δείχνουν ότι η πρακτική συνεχίστηκε ευρέως, με μόνη ίσως μείωση στην Ομοσπονδιακή Εγκληματολογική Υπηρεσία (BKA). Στελέχη του Υπ. Εσωτερικών της Γερμανίας έχουν παραδεχτεί ότι το Silent SMS είναι «πολύτιμο εργαλείο έρευνας» και χρησιμοποιείται στο πλαίσιο νόμιμων τηλεφωνικών παρακολουθήσεων εγκριμένων από δικαστή. Αφού σταλεί το μήνυμα, οι αρχές συλλέγουν τα δεδομένα θέσης από τους τέσσερις παρόχους (Telekom, Vodafone, O2, E-Plus) και με εξειδικευμένο λογισμικό (π.χ. σουίτες Rola Koyote και rsCase) δημιουργούν χάρτες με τις κινήσεις των υπό παρακολούθηση κινητών.

  • Ολλανδία: Στις Κάτω Χώρες η τεχνική εφαρμόζεται τουλάχιστον από το 2006 από την αστυνομία. Μάλιστα, σε υπόθεση τρομοκρατίας το 2011 (σύλληψη 11 Σομαλών), εκπρόσωπος της Εισαγγελίας δήλωσε ότι το silent SMS αποτελεί πάγια πρακτική στις παρακολουθήσεις τηλεφώνων για υποθέσεις ναρκωτικών, οργανωμένου εγκλήματος, trafficking ή ακόμη και για πρόληψη αυτοκτονιών. Δεν απαιτείται ξεχωριστό ένταλμα καθώς θεωρείται μέρος της διαδικασίας νόμιμης συνακρόασης (αφορά δεδομένα θέσης και όχι περιεχομένου). Όταν το θέμα τέθηκε στην ολλανδική Βουλή (Μάρτιος 2011), ο Υπουργός Δικαιοσύνης επιβεβαίωσε ότι «η μέθοδος εφαρμόζεται εδώ και καιρό σε πολλές έρευνες, πάντοτε σε συνδυασμό με νόμιμη συνακρόαση τηλεφώνου», και ότι τα δικαστήρια την αποδέχονται ως νόμιμη σε όλες τις περιπτώσεις που έχει αξιολογηθεί.

  • Γαλλία: Η επίσημη στάση των γαλλικών αρχών είναι πιο φειδωλή σε πληροφορίες. Το 2011, σε ερώτημα Γαλλίδας Γερουσιαστή αν χρησιμοποιείται η τεχνική στη Γαλλία, το Υπουργείο Εσωτερικών δεν έδωσε σαφή απάντηση. Είναι γνωστό όμως ότι η αστυνομία και οι υπηρεσίες πληροφοριών συνεργάζονται με την εταιρεία Deveryware – έναν ιδιώτη “φορέα γεωεντοπισμού” – για τον εντοπισμό υπόπτων σε πραγματικό χρόνο. Η Deveryware προσφέρει υπηρεσίες συνδυασμού δεδομένων κεραίας, GPS και άλλων τεχνικών εντοπισμού, και έχει παραδεχτεί ότι κατόπιν εισαγγελικών εντολών βοηθά την αστυνομία να χαρτογραφεί το ιστορικό κινήσεων των υπόπτων. Όταν ρωτήθηκαν ευθέως αν στα εργαλεία τους περιλαμβάνεται και το silent SMS, εκπρόσωποι της εταιρείας επικαλέστηκαν συμβατικές ρήτρες εχεμύθειας και δεν επιβεβαίωσαν ούτε διέψευσαν τη χρήση του. Εντούτοις, δεδομένου ότι πρόκειται για ευρύτατα χρησιμοποιούμενη τεχνική σε Γερμανία και Ολλανδία, θεωρείται πιθανό ότι και οι γαλλικές αρχές την έχουν εντάξει στο οπλοστάσιό τους μέσω συνεργαζόμενων εταιρειών.

  • Άλλες χώρες: Ηνωμένο Βασίλειο: Υπάρχουν ανεπιβεβαίωτες αναφορές ότι και στο Ην. Βασίλειο η αστυνομία χρησιμοποιεί παρόμοια “stealth pings” για τον εντοπισμό κινητών υπόπτων. Σε έκθεση του 2012 (HMIC) φέρεται να γίνεται μνεία ότι η τεχνική χρησιμοποιείται συχνά για τον εντοπισμό προσώπων στο πλαίσιο μυστικών επιχειρήσεων παρακολούθησης. ΗΠΑ: Στις Ηνωμένες Πολιτείες, οι αρχές συνήθως αποκτούν δεδομένα τοποθεσίας μέσω των παρόχων (GPS ή ιστορικό κεραίας με εντάλματα “ping”). Αντίστοιχα “σιωπηλά” μηνύματα μπορεί να αποστέλλονται από τους ίδιους τους παρόχους κατ’ εντολήν των αρχών. Οι λεπτομέρειες δεν είναι δημόσια γνωστές, όμως η πρακτική του “pinging” κινητών τηλεφώνων για τον εντοπισμό τους είναι κοινή (π.χ. μέσω E911 συστημάτων έκτακτης ανάγκης). Εν γένει, η διεθνής τάση είναι ότι πολλοί κρατικοί φορείς υιοθετούν τα silent SMS ως κομμάτι της εργαλειοθήκης επιτήρησης. Χαρακτηριστικά, σε επίσημη ερώτηση στη Γερμανία αναφέρθηκε ότι «πολλές ξένες αστυνομίες και μυστικές υπηρεσίες χρησιμοποιούν τα σιωπηλά SMS για να εντοπίζουν υπόπτους ή αγνοούμενα άτομα». Η διαφορά έγκειται στο θεσμικό πλαίσιο κάθε χώρας ως προς το αν απαιτείται δικαστική έγκριση και πώς λογίζεται νομικά η πρακτική αυτή.

Ανίχνευση και αντιμετώπιση από τον χρήστη

Δυσκολία εντοπισμού: Όπως είναι φανερό, τα silent SMS είναι σχεδιασμένα να μην αφήνουν ίχνη στη συσκευή-στόχο. Ο μέσος χρήστης δεν έχει κανένα τρόπο να καταλάβει ότι έλαβε ένα τέτοιο μήνυμα, αφού τίποτα δεν εμφανίζεται στην οθόνη ή στο ιστορικό του. Ακόμα και μετά το γεγονός, η ψηφιακή forensics σε επίπεδο συσκευής συνήθως δεν αποκαλύπτει κάτι, γιατί δεν υπάρχουν αποθηκευμένα δεδομένα μηνύματος. Συνεπώς, οι σιωπηλές παρακολουθήσεις μέσω SMS μπορούν να συμβαίνουν χωρίς ο στόχος να το μάθει ποτέ. Μόνη εξαίρεση είναι αν ο χρήστης έχει εγκατεστημένη κάποια ειδική εφαρμογή που ανιχνεύει σιωπηλά SMS σε πραγματικό χρόνο. Τεχνικά, επειδή η συσκευή εξακολουθεί να “βλέπει” το μήνυμα (έστω και αν δεν το εμφανίζει), μπορεί ένα λογισμικό με χαμηλού επιπέδου πρόσβαση να το καταγράψει. Για παράδειγμα, σε Android τηλέφωνα, τα συστήματα καταγραφής (logcat) καταχωρούν συμβάν λήψης “Type-0 SMS” όταν φτάνει ένα τέτοιο μήνυμα. Αυτό σημαίνει ότι αν το κινητό είναι «πειραγμένο» (rooted) ή διαθέτει εφαρμογή με δικαίωμα πρόσβασης στα logs modem/του λειτουργικού, είναι εφικτό να εντοπιστούν σιωπηλά SMS τη στιγμή που καταφθάνουν. Υπάρχουν μερικά εργαλεία ανοικτού κώδικα που κάνουν ακριβώς αυτό: για παράδειγμα, το SnoopSnitch και το AIMSICD (Android IMSI Catcher Detector) μπορούν να παρακολουθούν την κινητή σας σύνδεση για ύποπτα συμβάντα – συμπεριλαμβανομένων ενδείξεων IMSI-catcher και λήψεων “Silent/Stealth Type-0 SMS”. Τέτοιες εφαρμογές αναλύουν τα χαμηλού επιπέδου δεδομένα του μόντεμ και ειδοποιούν τον χρήστη αν ανιχνεύσουν σιωπηλά μηνύματα ή άλλες ανωμαλίες στο δίκτυο. Επισημαίνεται ωστόσο ότι συνήθως απαιτούν συσκευή με root πρόσβαση και συγκεκριμένα chipset, ενώ δεν είναι πανάκεια – ένας επιτιθέμενος με εξελιγμένο εξοπλισμό ίσως καταφέρει να τα παρακάμψει. Παρ’ όλ’ αυτά, παρέχουν μια στοιχειώδη δυνατότητα στο χρήστη να έχει ένδειξη ότι παρακολουθείται, εκεί που αλλιώς δεν θα υπήρχε τρόπος να γνωρίζει κάτι τέτοιο.

Πρόληψη/αντιμετώπιση: Ο πρακτικά μοναδικός τρόπος να αποτρέψει κανείς τη λήψη σιωπηλών SMS είναι να μην είναι προσιτή η συσκευή του στο δίκτυο κινητής – δηλαδή να την έχει κλειστή ή σε λειτουργία πτήσης, κάτι που προφανώς δεν είναι λειτουργικό ως λύση. Δεν υπάρχει κάποια ρύθμιση στις συσκευές για “μπλοκάρισμα” τέτοιων μηνυμάτων, διότι για το τηλέφωνο το σιωπηλό SMS δεν διαφέρει σημαντικά από τα μηνύματα δικτύου που πρέπει πάντοτε να λαμβάνει. Θεωρητικά, ένας χρήστης με άρτια τεχνική γνώση θα μπορούσε να τροποποιήσει το firmware του μόντεμ της συσκευής του ώστε να αγνοεί τα Type-0 SMS (ουσιαστικά να μην στέλνει αναφορά λήψης) – όμως κάτι τέτοιο είναι εξαιρετικά πολύπλοκο και μη ρεαλιστικό για τον μέσο χρήστη. Συνεπώς, η προστασία από κακόβουλα silent SMS εναπόκειται κυρίως στα δίκτυα κινητής. Οι πάροχοι μπορούν να εφαρμόσουν μηχανισμούς ανίχνευσης στα συστήματά τους (π.χ. firewalls σηματοδότησης SS7/Diameter) που θα φιλτράρουν ύποπτα ή μαζικά μηνύματα τέτοιου τύπου. Ήδη, μετά από ανησυχίες για επιθέσεις μέσω του πρωτοκόλλου SS7, πολλές εταιρείες τηλεπικοινωνιών έχουν αρχίσει να “θωρακίζουν” τα δίκτυά τους κλείνοντας γνωστά κενά ασφαλείας. Η αποτελεσματική αντιμετώπιση απαιτεί συνολική λύση σε επίπεδο παρόχου – π.χ. συστήματα που θα εντοπίζουν έναν ύποπτο καταιγισμό σιωπηλών SMS ή ανεξουσιοδότητες εντολές γεωεντοπισμού και θα τις μπλοκάρουν προτού φτάσουν στη συσκευή. Μέχρι τότε, μεγάλο μέρος της άμυνας αφήνεται στον χρήστη και τους διαχειριστές κινητών συσκευών, οι οποίοι όμως στερούνται αποτελεσματικών εργαλείων. Εν κατακλείδι, τα silent SMS αποτελούν μια ιδιαίτερη πρόκληση ασφάλειας και ιδιωτικότητας: είναι μεν χρήσιμα ως μέθοδος “αθόρυβης” εντολής στην κινητή τηλεφωνία, αλλά ακριβώς αυτή η αόρατη φύση τους τα καθιστά πρόσφορα για κατάχρηση και δύσκολα αντιμετωπίσιμα με συμβατικά μέσα. Η ενημέρωση των πολιτών, η πίεση για νομικό έλεγχο της χρήσης τους από τις αρχές και η ενίσχυση της ασφάλειας δικτύων απέναντι σε μη εξουσιοδοτημένες χρήσεις, είναι κρίσιμα σημεία για την προστασία από τους “αθόρυβους κατασκόπους” του κινητού μας.


Discover more from The Undercover Journal

Subscribe to get the latest posts sent to your email.

Leave a Reply

Discover more from The Undercover Journal

Subscribe now to keep reading and get access to the full archive.

Continue reading

Discover more from The Undercover Journal

Subscribe now to keep reading and get access to the full archive.

Continue reading