ȘtiriTech&IT

Telefoanele actualizate la Android 16 vor putea detecta rețele de telefonie mobilă compromise, alertând utilizatorii despre posibile tentative de spionaj

Android 16 va putea detecta așa numitele echipamente stingray, false relee de telefonie mobilă încă folosite în operațiuni de supraveghere/spionaj întreprinse de obicei la comanda actorilor statali, vizând ținte precum politicieni incomozi, jurnaliști și grupări din sfera infracționalității sau terorismului.

La nivel de bază, modul în care funcționează dispozitivele stingray este simplu înțeles. Echipamentul ia forma unei versiuni portabile a releelor GSM folosite în mod normal de companiile de telefonie mobilă, configurat pentru a duplica semnătura unei rețele publice de telefonie mobilă. Amplasat în imediata proximitate a țintei desemnată în operațiunea de supraveghere, falsul releu GSM va fi în mod natural selectat de către telefonul victimei, folosind criteriul proximității și intensitatea semnalului. Iar de aici e simplu de intuit ce se întâmplă mai departe: toate comunicațiile victimei (voce și internet) sunt interceptate în timp real și înregistrate.

Dacă astfel de operațiuni puteau fi derulate până acum în mod indetectabil, Android 16 schimbă datele problemei, Google introducând rutine care permit detectarea celulelor GSM suspecte, alertând utilizatorul despre prezența acestora.

Chiar dacă un eventual atacator/agenție de spionaj va putea identifica în continuare telefonul victimei pe baza codului IMEI, telefoanele actualizate la Android 16 vor putea bloca transferul conexiunii într-o rețea nesigură, zădărnicit tentativele pentru interceptarea apelurilor și a mesajelor. Iar asta se va întâmpla în mod automat, alertele afișate vizibil venind ca un bonus pentru utilizatorii care astfel își vor putea lua măsuri suplimentare de autoprotecție.

Dispozitivele Stingray folosesc în general rețele 2G pentru a viza smartphone-urile. Chiar dacă telefonul este la vedere conectat la o rețea 4G sau 5G, modul în care acesta funcționează permite revenirea la rețeaua 2G în eventualitatea în care nu sunt disponibile rețele alternative. Spre exemplu, atunci când adversarul bruiază aceste rețele pentru facilitarea operațiunii de supraveghere. Deoarece rețelele 2G nu au standarde moderne de criptare și nu autentifică celulele de semnal GSM, telefonul nu poate verifica dacă releul conectat este sau nu de încredere. În acest moment, cea mai bună modalitate de a te proteja împotriva atacurilor Stingray este să dezactivezi complet conectivitatea la rețeaua 2G, deci avantajul fiind acela că vei pierde mai ușor semnalul atunci când te afli la limita de acoperire. Spre exemplu, în parcarea subterană a unui mall, sau în zone montane neacoperite semnalul rețelelor de telefonie mobilă ceva mai moderne.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Back to top button