1 पॉइंट द्वारा GN⁺ 5 일 전 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • वैश्विक टेलीफोन नेटवर्क की जानी-पहचानी कमजोरियों का दुरुपयोग कर मोबाइल फोन का लोकेशन डेटा ट्रैक करने वाले दो अलग-अलग निगरानी अभियानों की पहचान हुई
  • निगरानी विक्रेताओं ने वैध मोबाइल ऑपरेटर होने का रूप धरने वाली शेल कंपनियों के जरिए नेटवर्क एक्सेस हासिल किया और SS7 तथा Diameter का इस्तेमाल कर लक्ष्यों को ट्रैक किया
  • दोनों अभियानों ने साझा तौर पर 019Mobile, Tango Networks U.K., और Airtel Jersey से जुड़े एक्सेस अधिकारों को रास्ते के बिंदु के रूप में इस्तेमाल किया, ताकि वे टेलीकॉम इंफ्रास्ट्रक्चर के पीछे छिपकर काम कर सकें
  • पहले अभियान में SS7 हमला विफल होने पर Diameter पर स्विच किया गया, जबकि दूसरे अभियान में बिना कोई निशान छोड़े विशेष SMS के जरिए सीधे SIM कार्ड से संचार कर मोबाइल फोन को लोकेशन ट्रैकिंग डिवाइस की तरह काम करने पर मजबूर किया गया
  • कई वर्षों में हजारों हमले देखे गए, और यह जांच दुनिया भर में हुए लाखों हमलों में से केवल एक हिस्से को उजागर करती है, जिससे टेलीकॉम इंफ्रास्ट्रक्चर के दुरुपयोग का दायरा अब भी बड़ा दिखता है

जांच का अवलोकन

  • Citizen Lab रिपोर्ट ने वैश्विक दूरसंचार इंफ्रास्ट्रक्चर की जानी-पहचानी कमजोरियों का दुरुपयोग कर लोगों के मोबाइल फोन की लोकेशन ट्रैक करने वाले दो अलग-अलग निगरानी अभियानों का पता लगाया
  • निगरानी विक्रेता वैध मोबाइल ऑपरेटरों के रूप में छिपी शेल कंपनियों की तरह काम करते हैं और हासिल किए गए नेटवर्क एक्सेस के जरिए लक्ष्यों का लोकेशन डेटा पूछताछ करते हैं
  • यह खोज दिखाती है कि वैश्विक टेलीफोन नेटवर्क को सहारा देने वाली तकनीकों में मूलभूत कमजोरियों का दुरुपयोग अब भी जारी है
  • जांच का दायरा भले ही दो मामलों पर केंद्रित था, लेकिन शोधकर्ताओं के अनुसार यह निगरानी विक्रेताओं द्वारा वैश्विक टेलीफोन नेटवर्क तक पहुंच पाने की कोशिश में किए जा रहे व्यापक दुरुपयोग की केवल एक झलक है

SS7 और Diameter का दुरुपयोग

  • SS7 2G और 3G नेटवर्क के लिए प्रोटोकॉल का एक सेट है, जिसने लंबे समय से दुनिया भर के सेल्युलर नेटवर्क को जोड़ने और सब्सक्राइबर की कॉल व टेक्स्ट मैसेज रूट करने की बुनियाद के रूप में काम किया है
    • पिछली रिपोर्ट में भी चेतावनी दी गई थी कि सरकारें और निगरानी तकनीक कंपनियां SS7 की कमजोरियों का इस्तेमाल कर लोगों के मोबाइल फोन की भौगोलिक लोकेशन का पता लगा सकती हैं
    • SS7 में authentication और encryption की जरूरत नहीं होती, इसलिए असामान्य ऑपरेटर इसके दुरुपयोग की गुंजाइश रखते हैं
  • Diameter 4G और 5G संचार के लिए डिज़ाइन किया गया एक उत्तराधिकारी प्रोटोकॉल है, जिसमें SS7 में न होने वाली सुरक्षा सुविधाएं शामिल हैं
    • Citizen Lab ने बताया कि टेलीकॉम कंपनियां हमेशा नई सुरक्षा व्यवस्थाएं लागू नहीं करतीं, इसलिए Diameter का भी दुरुपयोग संभव है
    • कुछ मामलों में हमलावर फिर से पुराने SS7 प्रोटोकॉल के दुरुपयोग पर लौट जाते हैं

साझा प्रवेश बिंदु के रूप में इस्तेमाल हुए ऑपरेटर

  • दोनों निगरानी अभियानों ने तीन खास टेलीकॉम ऑपरेटरों के एक्सेस अधिकारों का दुरुपयोग किया, और ये ऑपरेटर दूरसंचार इकोसिस्टम में बार-बार निगरानी प्रवेश बिंदु और ट्रांजिट पॉइंट की तरह सामने आए
  • इस एक्सेस की वजह से निगरानी विक्रेता और उनके पीछे के सरकारी ग्राहक इन ऑपरेटरों के इंफ्रास्ट्रक्चर के पीछे छिपकर काम कर सके
  • रिपोर्ट के मुताबिक पहला ऑपरेटर Israeli operator 019Mobile था, जिसका इस्तेमाल कई निगरानी प्रयासों में हुआ
  • Tango Networks U.K. का भी कई वर्षों तक निगरानी गतिविधियों में इस्तेमाल हुआ
  • तीसरा ऑपरेटर Channel Island of Jersey का Airtel Jersey था, जो अब Sure के स्वामित्व में है

ऑपरेटरों की प्रतिक्रिया

  • Sure ने कहा कि वह किसी व्यक्ति की लोकेशन ट्रैक करने या संचार सामग्री इंटरसेप्ट करने के उद्देश्य वाले संगठनों को signaling network access सीधे या जानकारी होते हुए किराये पर नहीं देता
  • Sure ने माना कि डिजिटल सेवाओं का दुरुपयोग हो सकता है, और कहा कि वह अनुचित signaling traffic की मॉनिटरिंग और ब्लॉकिंग सहित कई सुरक्षा उपाय लागू कर रहा है
  • Sure ने कहा कि नेटवर्क दुरुपयोग से जुड़ा सबूत या वैध शिकायत मिलने पर वह सेवा तुरंत बंद कर देता है, और जांच के बाद दुर्भावनापूर्ण या अनुचित गतिविधि साबित होने पर स्थायी रूप से समाप्त कर देता है
  • Tango Networks और 019Mobile ने TechCrunch की टिप्पणी मांग का जवाब नहीं दिया
  • 019Mobile के IT और सुरक्षा प्रमुख Gil Nagar ने Citizen Lab को भेजे पत्र में कहा कि Citizen Lab द्वारा निगरानी विक्रेता से जुड़ा बताया गया इंफ्रास्ट्रक्चर उनकी कंपनी का है या नहीं, इसकी पुष्टि नहीं की जा सकती

पहला निगरानी अभियान

  • पहले निगरानी विक्रेता ने कई वर्षों तक दुनिया भर के अलग-अलग लक्ष्यों के खिलाफ निगरानी अभियानों को संभव बनाया और कई मोबाइल ऑपरेटरों के इंफ्रास्ट्रक्चर का संयुक्त उपयोग किया
  • शोधकर्ताओं ने इस पैटर्न के आधार पर माना कि अलग-अलग अभियानों के पीछे अलग-अलग सरकारी ग्राहक थे
  • जांच के दौरान मोबाइल signaling इकोसिस्टम में गहराई से एकीकृत, जानबूझकर चलाया गया और पर्याप्त फंडिंग वाला ऑपरेशन होने के संकेत मिले
  • जांच में शामिल एक शोधकर्ता ने कहा कि कुछ सुराग विशेष दूरसंचार क्षमताओं वाली Israeli-आधारित commercial geo-intelligence कंपनी की ओर इशारा करते हैं, हालांकि कंपनी का नाम सार्वजनिक नहीं किया गया
    • इसी तरह की सेवाएं देने वाली Israeli कंपनियों में Circles, Cognyte, और Rayzone का उल्लेख किया गया
  • यह अभियान पहले SS7 कमजोरियों के दुरुपयोग की कोशिश करता था और असफल होने पर Diameter दुरुपयोग पर स्विच कर जाता था

दूसरा निगरानी अभियान

  • दूसरे निगरानी अभियान ने पहले से अलग तरीका अपनाया, और इसके पीछे Citizen Lab द्वारा नाम न बताया गया एक अन्य निगरानी विक्रेता था
  • इस विक्रेता ने एक खास उच्च-प्रोफ़ाइल लक्ष्य को निशाना बनाकर विशेष प्रकार का SMS संदेश भेजा
  • यह संदेश इस तरह बनाया गया था कि उपयोगकर्ता को कोई निशान दिखे बिना लक्ष्य के SIM कार्ड से सीधे संचार किया जा सके
    • सामान्य परिस्थितियों में टेलीकॉम कंपनियां सब्सक्राइबर के SIM कार्ड को हानिरहित कमांड भेजकर डिवाइस को नेटवर्क से जुड़ा रखती हैं
    • लेकिन इस मामले में निगरानी विक्रेता ने ऐसे कमांड भेजे जिनसे लक्ष्य का मोबाइल फोन प्रभावी रूप से लोकेशन ट्रैकिंग डिवाइस बन गया
  • इस तरह के हमले को मोबाइल सुरक्षा कंपनी Enea ने 2019 में SIMjacker नाम दिया था

हमलों का पैमाना और पहचान की कठिनाई

  • जांच में शामिल एक शोधकर्ता ने कहा कि उसने कई वर्षों में ऐसे हजारों हमले देखे हैं, और इन्हें काफी आम लेकिन पहचानने में कठिन दुरुपयोग माना
  • हालांकि यह SIMjacker श्रेणी का हमला भौगोलिक रूप से लक्षित दिखता है, और इसे इस्तेमाल करने वाले संभवतः जानते हैं कि कौन-से देश और नेटवर्क ज्यादा कमजोर हैं
  • शोधकर्ताओं का मानना है कि ये दोनों अभियान पूरे परिदृश्य का बहुत छोटा हिस्सा हैं
    • दुनिया भर में मौजूद लाखों हमलों में से केवल दो निगरानी अभियानों की गहराई से जांच की गई

1 टिप्पणियां

 
GN⁺ 5 일 전
Hacker News की टिप्पणियाँ
  • पहले जब मैं 911 dispatcher की training ले रहा था, तब e911 automatic info से location नहीं मिलती थी तो carrier को emergency circumstances affidavit लिखकर fax करना पड़ता था और legal review खत्म होने तक कई घंटे इंतज़ार करना पड़ता था
    अगर judgement गलत हो जाती तो court तक घसीटे जा सकते थे, इसलिए process बहुत सख्त था, और अगर इसे privacy की कीमत मानें तो बात समझ में आती है
    लेकिन ऐसी कंपनियाँ SS7 जैसी कमज़ोरियों का इस्तेमाल करके मुनाफे के लिए कभी भी location निकाल लेती हैं, यह सच में पागलपन लगता है

    • तुम्हारे बताए affidavit + fax + legal approval वाले process को ही मैं सही structure मानता हूँ
      ऐसी friction bug नहीं बल्कि feature होनी चाहिए
      समस्या यह है कि ऐसी कंपनियों ने SS7 ghost operator जैसी तरकीबों से उस पूरी प्रक्रिया को ही bypass कर दिया, और यह policy failure से आगे बढ़कर architecture failure भी है
      telecom ecosystem को शुरू से इस धारणा पर design नहीं किया गया था कि "वैध" network participant भी hostile हो सकता है
    • अगर कई घंटे इंतज़ार करना पड़े तो तब तक कोई मर भी चुका हो सकता है, इसलिए ऐसा process बहुत बेकार भी लग सकता है
    • इस discussion में greed की आलोचना निकालोगे तो यहाँ कैसी प्रतिक्रिया मिलेगी, यह पहले से साफ़ दिखता है
    • यह ज़रूरी नहीं कि सिर्फ profit motive की वजह से ही हो; article को देखें तो यह ज़्यादा उन shady कंपनियों जैसा लगता है जो कमजोर protocol का दुरुपयोग करती हैं
      जैसे spammer के लिए Bulletproof hosting provider मौजूद होने का मतलब यह नहीं कि सब कुछ "सामान्यीकृत लालच" की वजह से है
  • surveillance state के बारे में सबसे बड़े झूठों में से एक यह है कि लोग मान लेते हैं कि इसे professionally चलाया जाएगा
    NSA के कर्मचारी भी अरबों डॉलर के surveillance assets का इस्तेमाल अपनी पसंद की महिलाओं पर जासूसी करने में करते थे, और उसे LOVEINT तक कहते थे
    https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620
    https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html
    1998 से 2003 के बीच 9 विदेशी महिलाओं के phone numbers और 1 अमेरिकी व्यक्ति के communications तक खंगालने का मामला भी था
    इंसानों ने इतिहास में कभी ऐसा पूर्ण निगरानी वाला माहौल नहीं झेला, इसलिए हम इसके असर की सही कल्पना भी नहीं कर पाते, और ऊपर से इसमें LLM जुड़ जाए तो बात और गंभीर हो जाती है
    अगर privacy पर बहुत सख्त रेखा कायम नहीं रखी गई, तो राज्य और corporate surveillance infrastructure के ऊपर countless personalized नरक उग आने वाली दुनिया बन सकती है

    • अगर सरकार के भीतर whistleblowing करने के लिए कोई हो ही नहीं, तो फिर कोई करे भी क्या
      ऐसी शिकायतें आसानी से दबाई जा सकती हैं
    • आगे का black market शायद privacy वापस पाने के लिए अवैध personal communications equipment से भरा होगा
      ऐसा setup वाली कोई sci-fi शायद पहले से कहीं मौजूद होगी
    • इस तरह की technological surveillance को सीधा कानून से प्रतिबंधित कर देना चाहिए
      थोड़े अतिरिक्त security gains हों भी, तो privacy invasion और अनपेक्षित side effects की लागत कहीं ज़्यादा है
    • मेरे हिसाब से हम पहले से ऐसी दुनिया में जी रहे हैं
      यहाँ discussion भले US-केंद्रित हो, लेकिन दुनिया के ज़्यादातर लोग इससे भी कठोर हक़ीक़त झेलते हैं
      मदद की गुहार अक्सर WhatsApp पर हताशा में फैलती है, इस उम्मीद में कि platform के भीतर कोई जान-पहचान वाला मिल जाए
      बिना सहमति intimate images फैल जाएँ तो खासकर अधिक रूढ़िवादी समाजों में किसी की ज़िंदगी लगभग बर्बाद हो सकती है
      Pig butchering जैसे scam खुला अपराध हैं, और जब account recovery या इंसानी support agent तक पहुँचना भी मुश्किल है, तो लगता है tech platforms की value शायद इसलिए संभव है क्योंकि वे अपने ही बनाए support cost का पूरा बोझ नहीं उठाते
  • मेरे जानने वाले किसी व्यक्ति को उसके carrier employee stalker ex-boyfriend ने track किया था
    ऐसा लगता था कि वह नाम से SIM lookup कर सकता था और लगातार location पता कर सकता था, इसलिए नया SIM और नया phone लेने पर भी उससे बचना बेहद मुश्किल था
    ऐसी बात पुलिस को बताओ तो अक्सर इसे irrational समझकर नज़रअंदाज़ कर दिया जाता है

    • carriers में कर्मचारियों द्वारा लोगों का data चुपके से lookup करना काफ़ी जाना-पहचाना मामला है
      मैंने सुना है कि जब कोई शिकायत करता है कि किसने मेरा data देखा, तभी वे lookup करके कार्रवाई करते हैं
      मैंने पहले security/investigation से जुड़े एक व्यक्ति से पूछा था कि logs तो रहते हैं, तो काम से बाहर की queries आसानी से पकड़ी नहीं जा सकतीं क्या; उसने कहा, ऐसा किया तो आधे से ज़्यादा कर्मचारियों को निकालना पड़ेगा
      उसने कहा कि लोग celebrities, friends, enemies, किसी का भी PII लगातार देखते रहते हैं और इसे लगभग अनौपचारिक perk की तरह माना जाता है; यह 2010 के आसपास एक बड़े अमेरिकी carrier की बात थी
    • कम से कम Australia में ऐसा करना अपराध है, इसलिए report करना वाजिब है
      अगर पर्याप्त सबूत हो तो police जाँच और prosecution भी कर सकती है
    • गरीब देशों के shady carriers थोड़ा पैसा लेकर SS7 data भी बेच देते हैं, और उससे ज़रूरी location info सब मिल सकती है
    • अगर उस व्यक्ति के पास latitude·longitude और SIM mapping DB की access थी, तो नया phone लेने पर भी पुराने SIM के location patterns से overlap देखकर नए SIM को फिर से पहचान सकता था
      जब तक नया phone लेते समय घर भी साथ में न बदलो, और जिन सुनसान जगहों पर पुराना phone ले गए थे वहाँ नया phone कभी न ले जाओ, तब तक उससे बचना लगभग असंभव है
    • इसलिए मैं बिना SIM के phone साथ रखता हूँ और हमेशा airplane mode पर रखता हूँ
      SIM को घर के feature phone में रखता हूँ और ज़रूरत पर ही चालू करता हूँ; यह perfect नहीं है, लेकिन telecom-network tracking से काफ़ी बेहतर है
  • Russia में यह लगभग रोज़मर्रा की बात है
    सरकार carriers के ज़रिए लोगों को track करती है, और वह data थोड़े पैसे देकर black market में खरीदा भी जा सकता है
    सरकार हाल में उस leakage को रोकने की कोशिश कर रही है, लेकिन कितनी सफल हुई है यह साफ़ नहीं; और इसकी एक वजह यह भी है that opposition journalists या investigators अक्सर उसी data का इस्तेमाल शासन की संदिग्ध गतिविधियाँ उजागर करने में करते रहे हैं
    इस जानकारी को दूसरे carriers, दूसरे SIM, Wi‑Fi hotspots, street cameras जैसी कई DBs के साथ cross-reference किया जाता है, इसलिए tracking से बचना लगभग असंभव हो जाता है
    आख़िरकार यह दुनिया भर के standard की तरह फैल सकता है

    • यह सही है कि सरकार carrier के ज़रिए लोगों को track करती है, लेकिन black market DBs ज़्यादातर नकली होने की संभावना है
    • यह सिर्फ Russia की बात नहीं; UK, Israel, Australia में भी ऐसी चीज़ें मिलती-जुलती तरह से होती हैं
    • अब तो लगता है phone को घर पर छोड़कर ही बाहर जाना पड़ेगा
    • बात को Russia की तरफ मोड़ना थोड़ा विषयांतर जैसा लगता है
      article का विषय UK है, और उसमें Israeli mobile-surveillance कंपनियाँ भी मुख्य लगती हैं
  • investigation में सामने आए संकेतों से तो यह काफ़ी संभव लगता है कि इसके पीछे Israel-based commercial geo-intelligence company हो
    Circles, Cognyte, Rayzone जैसी कंपनियाँ तुरंत याद आती हैं

  • सोचता हूँ ये देश security, hacking, surveillance, 0-day में इतने मज़बूत क्यों होते हैं

    • अगर लक्ष्य दूसरे देशों को चुपचाप अस्थिर करना और नियंत्रित करना हो, तो ऐसी तकनीक बहुत उपयोगी होती है
    • आसपास कई देश शत्रुतापूर्ण हों, तो intelligence agencies और spy industry का मज़बूती से विकसित होना कुछ हद तक स्वाभाविक है
      लेकिन अभी जो नरसंहार हो रहा है, उसे देखकर उस industry को बिल्कुल अलग नज़र से देखना पड़ता है
    • मेरे हिसाब से यह state backing और US के साथ intelligence-sharing system के मेल का नतीजा है
      बड़े ढाँचे में global carrier billing systems चलाने वाली AMDOCS भी है, और तब practically सारी billing activity तक access मिल जाती है
      EU को यह structure साफ़ करना चाहिए
    • जब आप बड़े पैमाने पर surveillance system चलाते हैं, तो शायद अंत में exploding pagers जैसी individual targeting भी संभव हो जाती है
      यह Iran, Israel और Hezbollah के बीच लंबे युद्ध की एक झलक जैसा लगता है
  • जिस देश में मैं रहता हूँ वहाँ करीब 95% लोगों को फ़र्क नहीं पड़ता कि WhatsApp पर Meta उनकी location track करे, इसलिए लगता है लोगों की दिलचस्पी बहुत पहले ही खत्म हो चुकी है
    मैं अपवाद हूँ, इसलिए privacy को अहमियत देता हूँ, और 2010 के आसपास Facebook और WhatsApp आज़माकर तुरंत हटा दिया था
    मैं नहीं चाहता कि advertisers के लिए digital profile मेरे इर्द-गिर्द बनाई जाए, और न ही अपनी personal info Google को देना चाहता हूँ
    इससे ज़्यादा चिंता इस बात की है कि surveillance firms के लिए ISP-वार बँटे data की तुलना में Meta या Google से location data खरीदना कहीं आसान हो सकता है

    • सच में 95% लोगों को फ़र्क नहीं पड़ता, इसका कोई आधार है क्या
      Android और iOS location permission अलग से manage करते हैं और usage trace भी छोड़ते हैं, इसलिए बिना consent tracking पकड़ी गई तो बड़ा PR disaster हो सकता है
    • जब tech न समझने वाले दोस्त या परिवार वाले पूछते हैं, तो मेरी पहली सलाहों में से एक होती है कि हर app का background location access बंद कर दो
      लेकिन कई tech जानने वाले लोग भी इस पर ध्यान नहीं देते
  • अगर phone को सिर्फ 5G पर भी रखो, तब भी location leak हो सकती है
    क्योंकि पूरा mobile network 2G/3G की SS7-based compatibility बनाए रखता है, ताकि जब कोई पुराने network से तुमसे connect करने की कोशिश करे तो वह रास्ता खुला रहे
    इसी वजह से protocol downgrade attacks भी संभव हो जाते हैं
    mobile network का इस्तेमाल जारी रखते हुए खुद को अलग रखना हो तो data-only SIM लेना होगा, calls और messages सिर्फ end-to-end secure internet apps से करने होंगे, और phone number को लगभग छोड़ना पड़ेगा
    यह contrast काफ़ी साफ़ है: cellular systems trusted walled garden और backward compatibility के साथ विकसित हुए, जबकि internet untrusted environment और end-to-end security के साथ विकसित हुआ

    • यह सच में दिलचस्प है, क्या पढ़ने के लिए कुछ और material है
  • SS7 सचमुच एक क्लासिक known-but-unfixed problem लगता है
    telecom industry दशकों से जानती थी कि यह टूटा हुआ है, लेकिन इसे ठीक करने का incentive लगभग नहीं था
    abuse होने पर carriers ज़िम्मेदार नहीं ठहराए जाते, attack end users को लगभग दिखता ही नहीं, और SS7 से पूरी तरह बाहर निकलने के लिए सैकड़ों operators के बीच global coordination चाहिए, इसलिए आख़िर में कुछ होता ही नहीं
    यह technical failure कम और बिना enforcement वाली coordination failure ज़्यादा है
    Diameter को solution होना चाहिए था, लेकिन जब carriers उसके security features भी ठीक से implement नहीं करते, तो बात साफ़ है कि समस्या बेहतर protocol की कमी नहीं बल्कि यह structure था जिसमें किसी को परवाह करने की ज़रूरत ही नहीं थी

  • Citizen Lab report खोलो तो 404 आता है
    https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/