H Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα των επικοινωνιών μέσω κινητών τηλεφώνων αντιμετωπίζουν πολλούς κινδύνους, τεχνικής και μη φύσεως, σε όλα τα επίπεδα για αυτό και απαιτείται η εφαρμογή τεχνολογικών

Περίληψη
Στο προηγούμενο τεύχος αναλύσαμε μια ιδιαίτερα εξειδικευμένη τεχνική υποκλοπής φωνής και δεδομένων από κινητά τηλέφωνα με χρήση πλαστών σταθμών βάσης. Αυτή τη φορά θα εστιάσουμε την προσοχή μας σε μια γενικότερη παρουσίαση του χώρου της ασφάλειας του GSM και των κινητών τηλεφώνων ώστε να ακολουθήσει σε επόμενα άρθρα η ανάλυση λιγότερο απαιτητικών σε εξοπλισμό τεχνικών και μεθόδων που όμως μπορούν δυστυχώς να εφαρμοσθούν το ίδιο εύκολα από τον αποφασισμένο εισβολέα.

Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα
Ως γνωστό, το GSM είναι ένα ψηφιακό σύστημα για την κινητή, ασύρματη επικοινωνία φωνής και δεδομένων που παρέχει διεθνή πρόσβαση, υψηλή χωρητικότητα και ποιότητα μετάδοσης. Λόγω των πολλών του πλεονεκτημάτων σύντομα κατέκτησε τον παγκόσμιο χάρτη κινητών επικοινωνιών. Βασική του λειτουργικότητα εξάλλου ήταν και η κρυπτογράφηση της ομιλίας που στην εποχή των μέχρι τότε αναλογικών συστημάτων (αρχές δεκαετίας 1990) αποτελούσε μια πραγματικά θετική εξέλιξη. Σύντομα όμως αποκαλύφθηκε ότι η προστασία που παρείχε δεν ήταν αρκετή και πως ήταν θέμα χρόνου για να ξεπερασθούν οι αντίστοιχοι μηχανισμοί και αλγόριθμοι ασφάλειας.
Όπως έχει αποδείξει τόσο η ακαδημαϊκή κοινότητα όσο και η εφαρμοσμένη πλέον πρακτική (βιομηχανική και μη κατασκοπία αλλά και οικονομικές απάτες), υφίσταται μια σειρά προβλημάτων που επηρεάζουν αρνητικά την Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα των επικοινωνιών μέσω του GSM. Κατηγοριοποιώντας τις απειλές αυτές, στον τομέα της Εμπιστευτικότητας έχουμε την υποκλοπή κλήσεων (τόσο του περιεχομένου όσο και των στοιχείων των επικοινωνούντων), μηνυμάτων και εγγραφών του καταλόγου και του ημερολογίου. Επίσης το πλούσιο πλέον πολυμεσικό περιεχόμενο το οποίο αποθηκεύεται στα σύγχρονα κινητά (φωτογραφίες-βίντεο-ηχογραφήσεις) όπως και τα κάθε είδους αρχεία δεδομένων μπορούν να βρεθούν στην κατοχή του επιτιθέμενου υποκλοπέα. Ιδιαίτερα ανησυχητική είναι και η δυνητική χρήση του κινητού για την υποκλοπή ήχου και εικόνας (μέσω της κάμερας), του περιβάλλοντος χώρου όπου βρίσκεται το κινητό. Τέλος, ο εντοπισμός της θέσης του κινητού και κατά συνέπεια και του χρήστη του, αποτελεί μια άμεση προσβολή της ιδιωτικότητας. Και βέβαια σε περίπτωση που η δυνατότητα αυτή χρησιμοποιείται συνετά τότε μπορεί να βοηθήσει σημαντικά τις διωκτικές αρχές για την καταστολή ή την πρόληψη κάποιου εγκλήματος, σε διαφορετική περίπτωση όμως οι κίνδυνοι είναι πολλαπλοί.
Για την Ακεραιότητα των δεδομένων μπορεί κανείς να αναφέρει τη (μειωμένη πλέον ευτυχώς) πιθανότητα κλωνοποίησης μιας κάρτας SIM αλλά και τις παρεμβάσεις στον τρόπο λειτουργίας της συσκευής, είτε με υλισμικό είτε με λογισμικό που πλήττουν άμεσα την Εμπιστευτικότητα και μπορούν να προκαλέσουν υπέρμετρες χρεώσεις και οικονομική ζημία.
Σε ότι αφορά στη Διαθεσιμότητα, οι επιθέσεις μπορούν να κλιμακωθούν και ξεκινώντας από την παρεμπόδιση επικοινωνίας ενός μεμονωμένου κινητού να περάσουν στη «συσκότιση» επικοινωνίας σε ένα δωμάτιο, μια αίθουσα ή και ένα ολόκληρο κτήριο. Στο Διαδίκτυο είναι διαθέσιμες για άμεση αγορά δεκάδες συσκευές παρεμβολών (jammers). Με εντατικότερες προσπάθειες και με επίθεση στον κορμό του δικτύου και τη σηματοδοσία του, μια περιοχή ή μια ολόκληρη πόλη μπορεί να βρεθεί ξαφνικά χωρίς κάλυψη. Βέβαια, δεν είναι απαραίτητο μια διακοπή να οφείλεται πάντα σε επίθεση. Αρκετά περιστατικά μεγάλης έκτασης και χρονικής διάρκειας διακοπών υπηρεσίας έχουν λάβει χώρα εξαιτίας βλαβών, αστοχιών υλικού ή σφαλμάτων στο λογισμικό.
Τέλος ένας παράγοντας που συχνά διαφεύγει της προσοχής μας είναι και η πιθανότητα κλοπής της συσκευής αυτής καθ’ εαυτής. Με δεδομένο τις εξελιγμένες δυνατότητες που συγκλίνουν συνεχώς με αυτές των υπολογιστών, όλο και περισσότερα δεδομένα αποθηκεύονται στα κινητά τηλέφωνα όπου και ο χρήστης μπορεί με αντίστοιχα προγράμματα να τα επεξεργασθεί. Μια κλοπή, που λόγω ακριβώς του μικρού μεγέθους του κινητού είναι εύκολο να λάβει χώρα, θα επηρεάσει αρνητικά και τις τρεις παραμέτρους της Εμπιστευτικότητας, Διαθεσιμότητας και Ακεραιότητας. Η κλοπή μπορεί μάλιστα να είναι μόνο προσωρινή, για όσο χρόνο χρειάζεται να παγιδευθεί με λογισμικό ή και με ηλεκτρονικά κυκλώματα η συσκευή ώστε πλέον να αποτελεί έναν άριστο πληροφοριοδότη τον οποίο το θύμα μεταφέρει συνεχώς επάνω του.

Ασύρματη επικοινωνία
Εφόσον έχουμε μια τυπική ασύρματη επικοινωνία, τα ραδιοκύματα διαδίδονται ελεύθερα στον αέρα και δε μπορούν εύκολα να περιοριστούν. Εξάλλου περιορίζοντας τη μετάδοσή τους αυτομάτως θα περιορίζαμε και την εμβέλεια κάλυψης του συστήματος. Ένας δυνητικός εισβολέας μπορεί λοιπόν να υποκλέψει και να επεξεργαστεί τα σήματα αυτά χωρίς να χρειαστεί να εισέλθει στο χώρο μας. Για την ακρίβεια, δε χρειάζεται ούτε καν να πλησιάσει αφού με χρήση κατευθυντικών κεραιών η απόσταση από την οποία μπορεί να επιτεθεί κάποιος μπορεί να είναι της τάξης των εκατοντάδων μέτρων ή ακόμα και της τάξης των χιλιομέτρων όπως στην περίπτωση του Bluetooth .
Εξ ορισμού ασύρματη είναι φυσικά η ζεύξη του κινητού τηλεφώνου με το δίκτυο. Εκτός από αυτή, ασύρματη επίσης είναι η μετάδοση των δεδομένων φωνής και σηματοδοσίας από τις κεραίες που βρίσκονται σε απομακρυσμένες και δύσβατες περιοχές προς το υπόλοιπο δίκτυο, με χρήση μικροκυματικών ζεύξεων. Ο υποκλοπέας, με τον κατάλληλο εξοπλισμό, πρέπει απλώς να βρεθεί ανάμεσα στη διαδρομή που ακολουθεί η μικροκυματική ακτινοβολία. Ανάλογα με την απόσταση από τον πομπό, το ωφέλιμο άνοιγμα του λοβού αυτού μπορεί να είναι αρκετές δεκάδες μέτρα, διευκολύνοντάς έτσι το όλο εγχείρημα. Στο σημείο αυτό είναι άκρως ενδιαφέρον να μελετήσει κανείς σχετικό άρθρο όπου αναφέρεται χαρακτηριστικό παράδειγμα υποκλοπής τέτοιων ζεύξεων .
Είναι τέτοια η επικινδυνότητα των ασύρματων δικτύων κάθε είδους που το εθνικό ινστιτούτο προτύπων και τεχνολογίας των ΗΠΑ (National Institute of Standards and Technology – NIST) συνιστά στις υπηρεσίες να μη χρησιμοποιούν ασύρματα δίκτυα για κρίσιμες λειτουργίες τους πριν εξασφαλίσουν σε κάθε επίπεδο τη διαχείριση των κινδύνων που πηγάζουν από αυτά, τόσο στην πληροφορία που διακινούν όσο και στις λειτουργίες και στην επιχειρησιακή συνέχειά τους. Η προτροπή αυτή λοιπόν θα μπορούσε να επεκταθεί και στη χρήση των κινητών τηλεφώνων.

Και όμως υπάρχει και ενσύρματο μέρος του δικτύου
Το δίκτυο GSM δεν αποτελείται μόνο από ασύρματες συνδέσεις αλλά και ενσύρματες. Η ζεύξη των κέντρων μεταγωγής τα οποία βρίσκονται σε κεντρικές αστικές περιοχές δεν έχει λόγο να πραγματοποιηθεί ασύρματα αφού είναι εύκολα διαθέσιμα τα αντίστοιχα καλωδιακά κυκλώματα.
Εδώ παρουσιάζεται άλλη μια έλλειψη του αρχικού σχεδιασμού του προτύπου αφού παρέχει εγγενή ασφάλεια μόνο στο επίπεδο της πρόσβασης του κινητού στο δίκτυο και όχι σε όλη τη διαδρομή των δεδομένων, απ’ άκρη σ’ άκρη. Η κρυπτογράφηση συχνά σταματάει στη ζεύξη του κινητού και των πομποδεκτών της πλησιέστερης κεραίας και από το σημείο αυτό και έπειτα ακολουθεί μη κρυπτογραφημένη αποστολή και λήψη δεδομένων με το υπόλοιπο δίκτυο. Αυτό συμβαίνει συνήθως για λόγους οικονομίας αφού η ενεργοποίηση της κρυπτογράφησης δεσμεύει εύρος ζώνης και άρα επιτρέπει λιγότερα ταυτόχρονα κανάλια για επικοινωνία των χρηστών.
Αντίστοιχα, τα πρωτόκολλα επικοινωνίας (BSSAP) μεταξύ κέντρου μεταγωγής και σταθμών βάσης αλλά και το πρωτόκολλο επικοινωνίας (MAP-SS7) στο εσωτερικό του δικτύου συνεχίζουν να μεταφέρουν την πληροφορία απροστάτευτη. Ένας επιδέξιος, «εσωτερικός» υποκλοπέας μπορεί να αναλύσει τα δεδομένα καθώς αυτά ταξιδεύουν στον κορμό του δικτύου και να αποκτήσει πρόσβαση στο περιεχόμενο κλήσεων και μηνυμάτων αλλά και σε παραμέτρους της κάρτας του κινητού και της κρυπτογράφησης όπως Ki, RAND, SRES κ.λπ.

Κρυπτογράφηση και κρυπτανάλυση
Στο GSM επιλέχθηκε η ασφάλεια δια της απόκρυψης (Security by Obscurity) παρά το γεγονός ότι οι κατευθυντήριες αρχές για την υλοποίηση των σχετικών αλγορίθμων Α3, Α8 και Α5 ήταν δημοσιοποιημένες. Οι κατασκευαστές δημιούργησαν «κλειστές» λύσεις αποφεύγοντας να περιγράψουν τον ακριβή τρόπο λειτουργίας τους. Η επιλογή αυτή οδήγησε στην τεχνική υλοποίηση του Α3 και του Α8 ταυτόχρονα μέσω του αλγόριθμου COMP 128 χωρίς τον ανεξάρτητο έλεγχο της ακαδημαϊκής και της λοιπής τεχνολογικής κοινότητας. Τα αποτελέσματα φάνηκαν σύντομα αφού εκτός από θεωρητικές αναλύσεις εφαρμόσθηκαν με επιτυχία και πρακτικές επιθέσεις σε αρκετά επίπεδα του πλαισίου ασφάλειας του GSM.
Παρακάτω ακολουθούν σε χρονολογική σειρά οι ερευνητικές αποκαλύψεις και οι επιτυχείς επιθέσεις στους αλγόριθμους ασφάλειας. Αξίζει να σημειωθεί ότι η ίδια η εφαρμογή του GSM ξεκίνησε στις αρχές της δεκαετίας του 1990 και η χρήση του κλιμακώθηκε στα μέσα της ίδιας δεκαετίας, οπότε οι επιθέσεις που περιγράφονται πρακτικά κατέρριψαν τους μηχανισμούς προστασίας μέσα σε ελάχιστο διάστημα. Επιπλέον πολλές από αυτές βασίζονται σε παθητική ανάλυση χωρίς καμία παρέμβαση στο δίκτυο του παρόχου. Αυτό τις καθιστά απολύτως «αόρατες» και είναι αδύνατον να ανιχνευθούν, τόσο από τον πάροχο όσο και από το χρήστη, αντίθετα με την τεχνική που αναπτύξαμε στο προηγούμενο άρθρο.

Χρονολογική σειρά επιθέσεων στους αλγόριθμους ασφάλειας του GSM

  • Απρίλιος 1998
    • H Smartcard Developer Association (SDA) και επιστήμονες από το U.C. Berkeley «έσπασαν» τον αλγόριθμο της SIM COMP128 και εξήγαγαν το Ki μέσα σε λίγες ώρες υπολογιστικής ισχύος. Ανακάλυψαν ότι το Kc χρησιμοποιεί μόνο 54 bits αντί 64 bits που ήταν το θεωρητικό μήκος του κλειδιού.
  • Αύγουστος 1999
    • Ο ασθενούς ισχύος αλγόριθμος A5/2 «έσπασε» με τη βοήθεια ενός απλού PC σε λίγα δευτερόλεπτα
  • Δεκέμβριος 1999
    • Οι Alex Biryukov, Adi Shamir και David Wagner δημοσιεύουν εργασία όπου επιτυγχάνουν να «σπάσουν» τον ισχυρό A5/1. Με δύο λεπτά υποκλαπείσας ομιλίας, ο χρόνος επίθεσης είναι μόλις ένα δευτερόλεπτο
  • Μάιος 2002
    • Το ερευνητικό τμήμα της IBM ανακαλύπτει νέες μεθόδους (side-channel attacks) για την υποκλοπή των κλειδιών από τον COMP128
  • 2003
    • Ο Barkan και οι συνεργάτες του υλοποίησαν ενεργή επίθεση, με εκπομπή δεδομένων, η οποία «ξεγελά» εύκολα τα GSM τηλέφωνα να χρησιμοποιήσουν τον ασθενή Α5/2 αντί του Α5/1
  • 2006
    • Οι Barkan, Biham, Keller πέτυχαν κρυπτανάλυση στο σύνολο των A5/X αλγορίθμων. Η επίθεση στον A5/2 απαιτεί λίγες μόνο δεκάδες χιλιοστών του δευτερολέπτου κρυπτογραφημένης συνομιλίας και αποκαλύπτει το κλειδί σε λιγότερο από ένα δευτερόλεπτο σε ένα PC
    • Δημοσιεύθηκε πιο σύνθετη επίθεση στον A5/1, με ενεργό τρόπο και εκπομπή δεδομένων. Επίσης επιθέσεις στα πρωτόκολλα των δικτύων που χρησιμοποιούν A5/1, A5/3, ή και GPRS που εκμεταλλεύονται ελαττώματα και λάθη στα πρωτόκολλα και λειτουργούν όταν το κινητό υποστηρίζει ασθενέστερους αλγόριθμους όπως ο Α5/2
  • 2007
    • Τα Πανεπιστήμια του Bochum και Kiel ξεκίνησαν ερευνητικό έργο για τη δημιουργία μαζικών παράλληλων FPGA με την ονομασία COPACOBANA . Θα επιτρέπει επιθέσεις brute force χωρίς την ανάγκη εκτενών προϋπολογισμένων πινάκων
  • 2008
    • Η ομάδα «The Hackers Choice» ξεκίνησε την προσπάθεια πρακτικής επίθεσης στον A5/1 με κατασκευή προϋπολογισμένου πίνακα μεγέθους 3 Terabytes.

Εσωτερική Απάτη
Όπως περιγράφηκε στην προηγούμενη ενότητα, το επίπεδο κρυπτογράφησης δε μπορεί σε καμία περίπτωση να θεωρηθεί αρκετό. Ας υποθέσουμε όμως ότι αυτό δεν ίσχυε και ότι υλοποιούνταν πραγματικά ισχυροί αλγόριθμοι κρυπτογράφησης. Ακόμα και σε αυτή την περίπτωση ο χρήστης θα βρισκόταν αντιμέτωπος με ένα διαφορετικό κίνδυνο: Τις επιθέσεις που ξεκινούν εντός του δικτύου, από εσωτερικούς κακόβουλους χρήστες και διαχειριστές.
Η διαχείριση των δικτύων κινητής τηλεφωνίας πραγματοποιείται με ένα σύνολο από διαφορετικά συστήματα και πλατφόρμες. Συνήθως υπάρχει χωριστό σύστημα για τη λειτουργία αυτή καθ’ εαυτή των κινητών και του δικτύου και διαφορετικό σύστημα για τη χρέωση. Επιπλέον το σύστημα χρέωσης διαφοροποιείται ανάλογα με το εάν πρόκειται για κινητό με σύνδεση ή καρτοκινητό. Σε μια συνηθισμένη λοιπόν τεχνική απάτη, ο διαχειριστής ενεργοποιεί μια σύνδεση στο δίκτυο αλλά δεν εισάγει τα στοιχεία αυτής της σύνδεσης στην πλατφόρμα χρέωσης-τιμολόγησης. Το κινητό αυτό λοιπόν μπορεί να πραγματοποιεί κλήσεις για τις οποίες δε θα καταφθάσει ποτέ λογαριασμός. Αντίστοιχα, υπάρχει λύση και για τους «κακοπληρωτές». Έστω ότι ο χρήστης οφείλει αρκετούς λογαριασμούς και η εταιρεία απενεργοποιεί τη δυνατότητα πραγματοποίησης εξερχόμενων κλήσεων. Με «εσωτερική» βοήθεια, μπορεί να γίνει απευθείας επέμβαση στις βάσεις δεδομένων και να αρθεί η φραγή. Το υπόλοιπο σύστημα της τιμολόγησης όμως εξακολουθεί να θεωρεί ότι η σύνδεση είναι σε φραγή και έτσι δεν καταγράφει την κίνηση ώστε να τη χρεώσει αντίστοιχα.
Ο διαχωρισμός των συστημάτων χρέωσης των κινητών με συμβόλαιο από αυτά των καρτοκινητών επιτρέπει άλλη μια τεχνική εσωτερική απάτη. Με αλλαγή του προφίλ σύνδεσης γίνεται μεταφορά της τηλεπικοινωνιακής κίνησης μιας σύνδεσης συμβολαίου στο σύστημα εξυπηρέτησης καρτοκινητών. Με τον τρόπο αυτό η επικοινωνία λαμβάνει χώρα τεχνικά από το σύστημα των καρτοκινητών ενώ η πλατφόρμα χρέωσης συνεχίζει να παρακολουθεί την κίνηση στο σύστημα εξυπηρέτησης συνδέσεων με συμβόλαιο. Η κίνηση αυτή είναι πλέον μηδενική, όπως και ο αντίστοιχος λογαριασμός.
Επιστρέφοντας στο χώρο της εμπιστευτικότητας και των εσωτερικών επιθέσεων συναντάμε την κατάχρηση της λειτουργικότητας της νόμιμης συνακρόασης. Όπως είναι γνωστό, κάθε πάροχος είναι υποχρεωμένος να διαθέτει στα συστήματά του αντίστοιχο μηχανισμό για τις ανάγκες των αρχών. Κάποιος υπάλληλος με την κατάλληλη εξουσιοδότηση ή κάποιος που καταφέρνει να παραβιάσει το σύστημα, με ή χωρίς εσωτερική βοήθεια, μπορεί κατά βούληση να υποκλέψει τόσο τις κλήσεις όσο και τα μηνύματα των θυμάτων που επιλέγει. Ας μην ξεχνάμε εξάλλου ότι η βασική τεχνική παράμετρος στο γνωστό σκάνδαλο των υποκλοπών ήταν ακριβώς το σύστημα της νόμιμης συνακρόασης .
Επιπλέον, και αναφορικά με τον τομέα της ακεραιότητας, είναι τεχνικά εφικτή η αποστολή δεδομένων και κώδικα από τον πάροχο προς κάθε συσκευή κινητού τηλεφώνου που βρίσκεται στο δίκτυό του με τεχνολογίες απομακρυσμένης λήψης δεδομένων όπως η τεχνολογία OTA (over the air). Μια προφανής εφαρμογή είναι η αυτόματη αναβάθμιση του ενσωματωμένου λογισμικού (firmware) των κινητών (τεχνολογία FOTA – firmware over the air) καθώς επίσης και η εγκατάσταση νέων εκδόσεων και ενημερώσεων ή η τροποποίηση ρυθμίσεων (τεχνολογία OMA-DM – Open Mobile Alliance Device Management) , χωρίς ο χρήστης να χρειάζεται να απευθυνθεί σε κάποιο κατάστημα. Πώς όμως θα εμποδιστεί κάποιος διεφθαρμένος υπάλληλος από το να χρησιμοποιήσει το ίδιο σύστημα για την αόρατη εγκατάσταση κακόβουλου λογισμικού;
Ευτυχώς υπάρχουν τα κατάλληλα εξειδικευμένα εργαλεία λογισμικού και μηχανισμοί επιτήρησης και εποπτείας που μπορούν να ανιχνεύσουν όλες αυτές τις ύποπτες κινήσεις των διαχειριστών των συστημάτων του παρόχου, που περιγράψαμε παραπάνω. Σε κάθε περίπτωση, όπως πρέπει να συμβαίνει σε όλα τα πληροφοριακά συστήματα, η χρήση κατάλληλων πολιτικών ασφαλείας και διαχωρισμού αρμοδιοτήτων μπορεί να μειώσει τέτοιου είδους κινδύνους παρέχοντας ουσιαστικά μέτρα προστασίας αλλά και αποκλιμάκωσης σε περίπτωση κρουσμάτων.

Ευθύνη έχουν και οι κατασκευαστές
Εκτός από τους παρόχους και τους υπαλλήλους τους, για την ασφάλεια φέρουν ευθύνη και οι κατασκευαστές συσκευών κινητών τηλεφώνων. Ο ρυθμός με τον οποίο προωθούνται νέες συσκευές, λειτουργίες και υπηρεσίες στην αγορά είναι καταιγιστικός. Παράλληλα, ο εξονυχιστικός έλεγχος όλων των πιθανών σεναρίων και παραμέτρων που μπορούν να οδηγήσουν σε τρωτότητες είναι μια διαδικασία που λόγω της πολυπλοκότητας και της εκτενούς αλληλεπίδρασης των συστημάτων δε μπορεί να εφαρμοσθεί με απόλυτη επιτυχία. Ο συνδυασμός λοιπόν της τεχνικής δυσκολίας και της έλλειψης αρκετού χρόνου για ελέγχους έχει ως αποτέλεσμα να παραμένουν κενά και ελλείψεις στην ασφάλεια των συσκευών και των δικτύων. Συνεπώς είναι θέμα χρόνου μόνο προτού ανακαλυφθούν, από τους ερευνητές στην καλύτερη περίπτωση ή από κακοποιούς στη χειρότερη. Στο ίδιο μήκος κύματος, ο μεγάλος ανταγωνισμός μεταξύ παρόχων οδηγεί συχνά στην υιοθέτηση λύσεων και υπηρεσιών χωρίς να έχουν γίνει πάντα οι απαραίτητες διαδικασίες εξασφάλισης τους.
Υπάρχουν πάρα πολλά παραδείγματα από κακές υλοποιήσεις από τους κατασκευαστές, όχι τόσο για λόγους μείωσης του κόστους όσο λόγω της πιεστικής ανάγκης για γρήγορη διάθεση στην αγορά. Ιδιαίτερα μελανό σημείο αποδείχθηκε την περασμένη δεκαετία το Bluetooth. Αν και αρκετά προσεκτικά σχεδιασμένο ως προς την ασφάλεια έτυχε απαράδεκτα πρόχειρων και ελλιπών υλοποιήσεων από τους κατασκευαστές κινητών με αποτέλεσμα τη δημοσιοποίηση δεκάδων τρωτοτήτων και σχετικών περιστατικών.
Το Bluetooth εξάλλου αποτελεί τον κυριότερο τρόπο μετάδοσης των ιών που επηρεάζουν τα κινητά. Πράγματι, τα σύγχρονα εξελιγμένα κινητά είναι πλέον «έξυπνα» τηλέφωνα (smartphones) και αποτελούν προσωπικούς ψηφιακούς βοηθούς (PDA) με τους οποίους μπορούμε να εκτελέσουμε σχεδόν κάθε λειτουργία που εκτελεί και ένας προσωπικός υπολογιστής. Βασίζονται σε ολοκληρωμένα λειτουργικά συστήματα όπως το Symbian και τα Windows Mobile και έτσι είναι ευάλωτα σε ιούς και παραδοσιακές τεχνικές επιθέσεις από κακόβουλο λογισμικό. Εκτός από την ευχρηστία που προσφέρει όμως, όσο πιο πολύπλοκο είναι ένα σύστημα τόσο περισσότερα κενά ασφάλειας μπορεί να έχει. Ήδη καταγράφονται περισσότερες από 400 παραλλαγές ιών μόνο για το λειτουργικό Symbian ενώ συνεχώς εμφανίζονται νέες.
Αντίστοιχα, είναι διαθέσιμα δεκάδες προγράμματα υποκλοπής τα οποία όταν εγκατασταθούν σε ένα κινητό τότε αναμεταδίδουν προς το κινητό του δράστη, τα εισερχόμενα και εξερχόμενα σύντομα γραπτά μηνύματα αλλά και τις κλήσεις που πραγματοποιεί και δέχεται το «παγιδευμένﻨκινητό. Τα προγράμματα αυτά μπορεί κανείς να τα εγκαταστήσει αν αποκτήσει πρόσβαση για λίγα δευτερόλεπτα στο κινητό του θύματος. Μπορεί επίσης, χρησιμοποιώντας τεχνικές κοινωνικής μηχανικής (social engineering) να πείσει το θύμα να εγκαταστήσει άθελά του έναν τέτοιον «Δούρειο Ίππο», προωθώντας τον π.χ. ως ένα απλό παιχνίδι. Η αλήθεια είναι ότι κυκλοφορούν αρκετά προγράμματα προστασίας κατά των ιών και των κακόβουλων εφαρμογών, που λειτουργούν με τον ίδιο τρόπο που λειτουργούν και αυτά που προστατεύουν τους συμβατικούς υπολογιστές. Πόσοι όμως τα γνωρίζουν και τα χρησιμοποιούν;
Οι χρήστες δεν είναι αρκετά ενημερωμένοι γύρω από τους κινδύνους που αντιμετωπίζουν ώστε να μπορούν να ακολουθούν τις βέλτιστες πρακτικές προκειμένου να προστατευθούν. Επίσης δε γνωρίζουν τις λειτουργίες αλλά και τις (ασαφείς πολλές φορές) ενδείξεις των συσκευών που χρησιμοποιούν καθημερινά (χαρακτηριστικό παράδειγμα η ένδειξη παύσης κρυπτογράφησης, όπως αναφέρθηκε στο προηγούμενο άρθρο).
Το πρόβλημα λοιπόν δεν είναι μόνο τεχνικό, όπως μέχρι τώρα παρουσιάστηκε αλλά έχει προεκτάσεις τόσο στην παιδεία των χρηστών όσο και στη λειτουργικότητα των γραφικών περιβάλλοντων (GUI) και διεπαφών με τον χρήστη. Για το πρώτο κομμάτι, χρειάζεται ενημέρωση και η εκπαίδευση. Στο δεύτερο κομμάτι, μπορούμε να δεχθούμε ότι στα πρώτα κινητά οι ενδείξεις ήταν πράγματι περιορισμένες λόγω της μικρής και μονόχρωμης οθόνης. Στις μέρες μας όμως, δεν υπάρχει καμία δικαιολογία για τους κατασκευαστές ώστε να μην προχωρήσουν στο σχεδιασμό φιλικών, χρηστικών και πλήρως ενημερωτικών κινητών που να μπορούν να προστατεύουν με τη λειτουργικότητά τους τον χρήστη.

Αντί επιλόγου
Όπως περιγράφηκε στο παρόν άρθρο η Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα των επικοινωνιών μέσω κινητών τηλεφώνων αντιμετωπίζουν πολλούς κινδύνους, τεχνικής και μη φύσεως, σε όλα τα επίπεδα. Για την αντιμετώπισή τους, πριν από την εφαρμογή κάθε τεχνολογικής λύσης, το πρώτο βήμα θα πρέπει να είναι η ενημέρωση και η εκπαίδευση του κοινού.
Για το λόγο αυτό, μετά την απαραίτητη αυτή θεωρητική εισαγωγή, θα ακολουθήσουν στα επόμενα άρθρα περισσότερες λεπτομέρειες για τον εντοπισμό της θέσης, τις υποκλοπές, τα μυστικά των σύντομων γραπτών μηνυμάτων και το Bluetooth και τα προβλήματά του. Επίσης θα περιγραφεί η χρήση διαγνωστικών προγραμμάτων, η χρήση κωδικών παραμετροποίησης υπηρεσιών του δικτύου και των συσκευών καθώς επίσης και εντολών προγραμματισμού των συσκευών. Τέλος θα εξετάσουμε λύσεις λογισμικού και υλισμικού καθώς επίσης και τη διαδικασία δικανικής έρευνας και ανάκτησης ψηφιακών πειστηρίων από κινητά τηλέφωνα.

Ιωσήφ Ι. Ανδρουλιδάκης, MSc
sandro@noc.uoi.gr