{"id":9169,"date":"2026-05-03T10:09:36","date_gmt":"2026-05-03T08:09:36","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=9169"},"modified":"2026-05-03T10:09:36","modified_gmt":"2026-05-03T08:09:36","slug":"ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/","title":{"rendered":"SS7 i Diameter protokoli ugro\u017eavaju telekom korisnike"},"content":{"rendered":"<p>Hakeri iskori\u0161tavaju ranjivosti u <em>SS7<\/em> i <em>Diameter<\/em> protokolima kako bi pratili korisnike mobilnih telefona \u0161irom svijeta, pokazuje <em>Citizen Lab<\/em> <a href=\"https:\/\/citizenlab.ca\/research\/uncovering-global-telecom-exploitation-by-covert-surveillance-actors\/\" target=\"_blank\" rel=\"noopener\">istra\u017eivanje<\/a>. Ovo nije izolovan slu\u010daj, ve\u0107 sistemski problem unutar infrastrukture na\u0161eg me\u0111usobno povezanog svijeta. Na taj na\u010din dolazi do izra\u017eaja kriti\u010dna ranjivost koju zlonamjerni akteri mogu iskoristiti da ugroze osjetljive informacije i poremete globalne komunikacione mre\u017ee.<\/p>\n<div id=\"attachment_9174\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9174\" class=\"size-full wp-image-9174\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/05\/SS7-and-Diameter-Protocols.jpg\" alt=\"SS7 and Diameter\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/05\/SS7-and-Diameter-Protocols.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/05\/SS7-and-Diameter-Protocols-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/05\/SS7-and-Diameter-Protocols-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/05\/SS7-and-Diameter-Protocols-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/05\/SS7-and-Diameter-Protocols-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/05\/SS7-and-Diameter-Protocols-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/05\/SS7-and-Diameter-Protocols-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-9174\" class=\"wp-caption-text\"><em>SS7 i Diameter protokoli ugro\u017eavaju telekom korisnike; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#RANJIVOSTI_TELEKOM_MREZA\">RANJIVOSTI TELEKOM MRE\u017dA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#SS7_ranjivost\">SS7 ranjivost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#Diameter_protokol\">Diameter protokol<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#Problem_kompatibilnosti\">Problem kompatibilnosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#%E2%80%9CFantomski_operateri%E2%80%9D_i_komercijalni_nadzor\">\u201cFantomski operateri\u201d i komercijalni nadzor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#Kampanje_nadzora\">Kampanje nadzora<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#STA1_Kampanja_za_stalno_pracenje_lokacije\">STA1: Kampanja za stalno pra\u0107enje lokacije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#STA2_SIM_kartica_kao_spijun\">STA2: SIM kartica kao \u0161pijun<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2026\/05\/03\/ss7-i-diameter-protokoli-ugrozavaju-telekom-korisnike\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RANJIVOSTI_TELEKOM_MREZA\"><\/span><strong>RANJIVOSTI TELEKOM MRE\u017dA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nedavna istraga <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih stru\u010dnjaka<\/a> otkrila je dugogodi\u0161nje operacije koje su koristile ranjivosti u mre\u017enoj infrastrukturi telekomunikacionih operatera. Pokazano je da su komercijalni dobavlja\u010di nadzora (eng. <em>commercial surveillance vendors \u2013 CSV<\/em>) iskori\u0161tavali ranjivosti u globalnim mobilnim mre\u017eama kako bi tajno pratili poznate osobe \u0161irom svijeta. Posebno su uo\u010dene zloupotrebe protokola <em>Signaling System No. 7<\/em> (<em>SS7<\/em>) i <em>Diameter<\/em>, koji \u010dine osnovu me\u0111unarodne povezanosti.<\/p>\n<p>Ovi nalazi ukazuju na ozbiljnu ranjivost u telekomunikacionom ekosistemu. Protokoli zami\u0161ljeni da obezbijede nesmetanu komunikaciju izme\u0111u operatera pretvoreni su u alat za \u0161pijunske aktivnosti. Time je potvr\u0111eno da su ranjivosti u samim temeljima mre\u017enog sistema iskori\u0161tavane na na\u010din koji otvara pitanja o bezbjednosti i za\u0161titi podataka.<\/p>\n<p><em>SS7<\/em> protokol je ve\u0107 dugo poznat kao podlo\u017ean napadima, jer omogu\u0107ava presretanje osjetljivih informacija i pra\u0107enje lokacija korisnika. Novija istra\u017eivanja pokazuju da ni <em>Diameter<\/em>, koji se koristi u <em>4G<\/em> mre\u017eama, nije imun na sli\u010dne prijetnje. Problem se, dakle, ne odnosi samo na starije tehnologije, ve\u0107 obuhvata i savremene sisteme.<\/p>\n<p>Istraga je otkrila da komercijalni dobavlja\u010di nadzora razvijaju specijalizovane alate za iskori\u0161tavanje ovih ranjivosti. Njihov pristup je vi\u0161eslojan i osmi\u0161ljen tako da se prilagodi razli\u010ditim mre\u017enim okru\u017eenjima. Ovi entiteti koriste metode koje uklju\u010duju manipulaciju protokolima i usmjeravanje saobra\u0107aja kroz odabrane mre\u017ene puteve.<\/p>\n<p>Izvje\u0161taj dodatno pokazuje da se u ovim operacijama opona\u0161aju legitimni identiteti telekom operatera, \u010dime se prikrivaju zlonamjerne aktivnosti. Takva praksa ukazuje na visok nivo tehni\u010dke razvijenosti i predstavlja prijetnju globalnoj bezbjednosti telekomunikacija. Pored tehni\u010dkih aspekata, otvara se i pitanje odgovornosti i nadzora u industriji koja je temelj savremene komunikacije.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em>\u201cUprkos ponovljenim javnim izvje\u0161tajima, ova aktivnost se nastavlja nesmanjenom brzinom i bez posljedica. Kontinuirana upotreba mobilnih mre\u017ea, izgra\u0111enih na modelu bliskog povjerenja izme\u0111u operatera i na koje se oslanjaju korisnici \u0161irom svijeta, pokre\u0107e \u0161ira pitanja za nacionalne regulatore, kreatore politike i telekomunikacionu industriju o odgovornosti, nadzoru i globalnoj bezbjednosti.\u201d<\/em><\/p>\n<p style=\"text-align: right;\"><em>&#8211; Gary Miller i Swantje Lange, Citizen Lab &#8211;<\/em><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"SS7_ranjivost\"><\/span><strong><em>SS7<\/em> ranjivost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>U dana\u0161njem slo\u017eenom telekomunikacionom okru\u017eenju, protokol <em>SS7<\/em> igra klju\u010dnu ulogu u olak\u0161avanju komunikacije izme\u0111u mobilnih mre\u017ea. Me\u0111utim, njegovi naslje\u0111eni nedostaci u dizajnu u\u010dinili su ga ranjivim na zloupotrebu od strane <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a>.<\/p>\n<p>Jedan od glavnih problema sa <em>SS7<\/em> protokolom le\u017ei u njegovom modelu povjerenja. Izgra\u0111en na pretpostavci da \u0107e operateri uvijek djelovati u dobroj vjeri, ovom protokolu nedostaju robusni bezbjednosni mehanizmi kao \u0161to su provjera identiteta i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a>. To zna\u010di da svaki entitet sa pristupom osnovnoj mre\u017enoj strukturi mo\u017ee direktno ubaciti zlonamjerne upite u mre\u017eu.<\/p>\n<p>Slanjem rutinskih zahtjeva, zlonamjerni akteri mogu prevariti operatere da otkriju osjetljive informacije o mobilnim ure\u0111ajima povezanim na njihove mre\u017ee. Na primjer, zahtjev za \u201c<em>Dostavite informacije o pretplatniku<\/em>\u201d mo\u017ee se koristiti za odre\u0111ivanje odre\u0111enog \u0107elijskog tornja na koji je ure\u0111aj povezan, omogu\u0107avaju\u0107i pra\u0107enje lokacije sa zabrinjavaju\u0107om ta\u010dno\u0161\u0107u.<\/p>\n<p>Lako\u0107a iskori\u0161tavanja le\u017ei u \u010dinjenici da operateri mogu kupiti ili iznajmiti pristup osnovnoj mre\u017enoj strukturi preko tre\u0107ih strana. Ovo stvara otvorena vrata zlonamjernim akterima da ubacuju zlonamjerne upite u mre\u017eu, a da pritom ne budu otkriveni. Nedostatak robusnih bezbjednosnih mehanizama ote\u017eava operaterima da identifikuju i blokiraju ove napade, omogu\u0107avaju\u0107i zlonamjernim akterima da djeluju relativno neka\u017enjeno.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Diameter_protokol\"><\/span><strong><em>Diameter<\/em> protokol<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Diameter<\/em> protokol razvijen je sa ciljem da obezbijedi sigurniju komunikaciju u <em>4G<\/em> i ranim <em>5G<\/em> mre\u017eama. Njegova osnovna svrha bila je da zamijeni starija rje\u0161enja i uvede ja\u010de mehanizme provjere identiteta i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>, \u010dime se unapre\u0111uje pouzdanost mobilnih mre\u017ea.<\/p>\n<p>Za razliku od prethodnih protokola, <em>Diameter<\/em> protokol je zami\u0161ljen da pru\u017ei centralizovaniju kontrolu i prilagodljivije upravljanje signalizacionim procesima. Time se posti\u017ee bolja organizacija mre\u017enih funkcija i preciznije regulisanje pristupa, \u0161to je bilo neophodno u slo\u017eenijem okru\u017eenju novijih generacija mobilnih mre\u017ea.<\/p>\n<p>Protokol se oslanja na strukturu koja omogu\u0107ava razmjenu podataka izme\u0111u razli\u010ditih mre\u017enih komponenti, uz naglasak na provjeru identiteta i \u0161ifrovanje komunikacije. Ovi mehanizmi uvedeni su kako bi se smanjila mogu\u0107nost neovla\u0161tenog pristupa i obezbijedila sigurnija razmjena informacija u mre\u017enoj infrastrukturi.<\/p>\n<p>U slo\u017eenim arhitekturama, gdje se razli\u010dite mre\u017ene generacije prepli\u0107u, <em>Diameter<\/em> protokol suo\u010dava se sa izazovima koji proizlaze iz potrebe da se obezbijedi stabilna komunikacija i istovremeno o\u010duva sigurnost. Takva primjena otvara prostor za ranjivosti, jer novi mehanizmi moraju da funkcioni\u0161u u okru\u017eenju koje i dalje sadr\u017ei naslije\u0111ene elemente.<\/p>\n<p>Na taj na\u010din, iako je zami\u0161ljen kao sigurniji, <em>Diameter<\/em> protokol u praksi pokazuje da njegova ranjivost proizlazi iz primjene u slo\u017eenom okru\u017eenju gdje staro i novo moraju da postoje zajedno. Ovaj zaklju\u010dak otvara pitanje naslije\u0111enih veza, koje dodatno oblikuju sigurnosni pejza\u017e savremenih mobilnih mre\u017ea.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Problem_kompatibilnosti\"><\/span><strong>Problem kompatibilnosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kada se problem sagleda detaljnije, jasno je da se <em>Diameter<\/em> protokol, iako razvijen kao sigurniji signalizacioni sistem za <em>4G<\/em> i rane <em>5G<\/em> mre\u017ee, i dalje oslanja na <em>SS7<\/em> zbog naslije\u0111enih veza. Upravo ta zavisnost stvara okolnosti u kojima moderne mobilne mre\u017ee ostaju ranjive na propuste starijeg <em>SS7<\/em> protokola. Potreba da se obezbijedi povezivanje sa prethodnim tehnologijama zna\u010di da novi mehanizmi za\u0161tite moraju funkcionisati zajedno sa starim rje\u0161enjima, \u0161to otvara prostor za ranjivosti u mre\u017enoj infrastrukturi.<\/p>\n<p>Kombinovane funkcionalnosti, koje omogu\u0107avaju istovremeno povezivanje starih sistema sa <em>3G<\/em> i <em>4G<\/em> mre\u017eama, dodatno olak\u0161avaju zlonamjernim akterima da zaobi\u0111u za\u0161titu postavljenu oko <em>Diameter<\/em> protokola. Slanjem zahtjeva kroz ovaj mehanizam mogu\u0107e je oboriti sigurnije veze i do\u0107i do informacija koje bi trebalo da budu za\u0161ti\u0107ene. Takva kombinacija starog i novog pokazuje da problem ne proizlazi samo iz tehni\u010dkog dizajna, ve\u0107 iz potrebe da se obezbijedi rad sa naslije\u0111enim sistemima.<\/p>\n<p>Ovakva situacija stavlja mobilne operatere pred izazov da balansiraju izme\u0111u sigurnosti i obaveze da odr\u017ee funkcionalnost starijih mre\u017ea. Naslije\u0111ene veze, iako neophodne za odr\u017eavanje usluga, otvaraju mogu\u0107nost da ranjivosti starijih protokola uti\u010du na sigurnost novijih generacija.<\/p>\n<p>Na kraju, problem naslije\u0111enih veza postaje klju\u010dni faktor u razumijevanju sigurnosnog pejza\u017ea savremenih mobilnih mre\u017ea. Spoj starog i novog stvara slo\u017eeno okru\u017eenje u kojem ranjivosti nastaju upravo zbog potrebe da razli\u010dite tehnologije postoje zajedno, \u010dime se oblikuje okvir u kojem se sigurnost mora posmatrati kao stalni izazov.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%E2%80%9CFantomski_operateri%E2%80%9D_i_komercijalni_nadzor\"><\/span><strong>\u201cFantomski operateri\u201d i komercijalni nadzor<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>U svijetu komercijalnog nadzora razvila se praksa koja omogu\u0107ava prikrivenim akterima da svoje upite uklapaju u rutinske podatke me\u0111unarodnog roaminga. Ova pojava povezuje se sa takozvanim \u201cfantomskim operaterima\u201c, akterima koji se predstavljaju kao legitimni mre\u017eni operateri i na taj na\u010din prikrivaju svoje aktivnosti. Njihovo djelovanje ostaje neprimije\u0107eno jer se upiti koje \u0161alju ne razlikuju od onih koje formiraju obi\u010dni korisnici.<\/p>\n<p>Fantomski operateri funkcioni\u0161u kroz opona\u0161anje pona\u0161anja stvarnih mobilnih operatera. Manipulacijom signalnih protokola oni usmjeravaju saobra\u0107aj tako da se pravi izvor prikriva, \u010dime se stvara privid legitimnog saobra\u0107aja. Na taj na\u010din nadzorne aktivnosti mogu trajati du\u017ee vrijeme bez izazivanja alarma u ciljanim mre\u017eama. Ovakve mogu\u0107nosti privla\u010de razli\u010dite strukture \u2013 od dr\u017eavnih slu\u017ebi do privatnih aktera \u2013 jer omogu\u0107avaju zaobila\u017eenje provjere identiteta u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>), presretanje poziva i poruka, kao i pra\u0107enje kretanja bez potrebe da se na ure\u0111aj \u017ertve instalira <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>.<\/p>\n<p>Da bi ovakve operacije bile izvodljive, iza njih stoje komercijalni dobavlja\u010di nadzora. Oni ne izvode sami prikrivene napade, ve\u0107 obezbje\u0111uju infrastrukturu i znanje koje fantomski operateri koriste. Njihova uloga je posredni\u010dka: kroz tajne kanale ili crno tr\u017ei\u0161te nude pristup signalnim mre\u017eama i prilago\u0111ena rje\u0161enja, \u010dime omogu\u0107avaju da akteri postanu fantomski operateri i prikriju svoje aktivnosti u okviru me\u0111unarodnog roaminga.<\/p>\n<p>Komercijalni dobavlja\u010di nadzora posjeduju duboko razumijevanje mre\u017enih protokola i koriste ga da razviju platforme koje se mogu zloupotrijebiti. Oni su posrednici, dok su fantomski operateri izvr\u0161ioci. Ova podjela jasno pokazuje da se radi o dva povezana, ali razli\u010dita nivoa djelovanja: jedni pru\u017eaju alate, a drugi ih koriste za prikrivene operacije. Dobavlja\u010di nadzora time postaju klju\u010dni element u lancu, jer bez njihove podr\u0161ke fantomske aktivnosti ne bi mogle biti sprovedene.<\/p>\n<p>Ovakve aktivnosti odvijaju se u potpunoj tajnosti, \u0161to omogu\u0107ava dobavlja\u010dima da izbjegnu odgovornost, dok fantomski operateri koriste njihove resurse da prikriveno djeluju. Posljedice su ozbiljne, jer se naru\u0161ava sigurnost i povjerenje u me\u0111unarodnu razmjenu podataka, dok mre\u017ena infrastruktura postaje podlo\u017ena manipulacijama koje se odvijaju neprimjetno i dugotrajno.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em>\u201cRealnost je da postoji niz poznatih dobavlja\u010da nadzornih sistema i zlonamjernih aktera u ovoj oblasti, ali s obzirom na neprozirnu prirodu protokola telekomunikacione signalizacije, ti dobavlja\u010di mogu da posluju bez otkrivanja ko su zapravo. Mnoge zlonamjerne stvari koje rade stapaju se sa ina\u010de obimnim tokom milijardi normalnih poruka i roming signala. Oni su \u201cfantomski operateri\u201d unutar globalnog telekomunikacionog ekosistema.\u201d<\/em><\/p>\n<p style=\"text-align: right;\"><em>&#8211; Ron Deibert, direktor Citizen Lab &#8211;<\/em><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kampanje_nadzora\"><\/span><strong>Kampanje nadzora<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kampanje koje su koristile komercijalne dobavlja\u010de nadzora pratile su mete iskori\u0161tavaju\u0107i ranjivosti mre\u017ee mobilnih telefona. Prema rije\u010dima istra\u017eiva\u010da, ovo je predstavljalo prvo povezivanje saobra\u0107aja iz stvarnog svijeta sa infrastrukturom signalizacije mobilnih operatera. Akteri su se oslanjali na identifikatore i infrastrukturu povezanu sa operaterima \u0161irom svijeta, uklju\u010duju\u0107i mre\u017ee sa sjedi\u0161tem u Kambod\u017ei, Kini, samoupravnom ostrvu D\u017eerzi, Izraelu, Italiji, Lesotu, Lihten\u0161tajnu, Maroku, Mozambiku, Namibiji, Poljskoj, Ruandi, \u0160vedskoj, \u0160vajcarskoj, Tajlandu, Ugandi i Ujedinjenom Kraljevstvu.<\/p>\n<p>Ove kampanje koristile su prilago\u0111ene alate za nadzor kako bi imitirale identitete operatera mobilnih telefona. Akteri su manipulisali protokolima signalizacije i usmjeravali saobra\u0107aj kroz mre\u017ene puteve da bi prikrili svoje aktivnosti. Takav pristup im je omogu\u0107io da iskoriste ranjivosti <em>SS7<\/em> i <em>Diameter<\/em> protokola u telekomunikacionim mre\u017eama \u0161irom svijeta, a da pritom ostanu neotkriveni.<\/p>\n<p>Upotreba komercijalnih alata za nadzor omogu\u0107ila je ovakve napade dodaju\u0107i sloj slo\u017eenosti koji ote\u017eava braniocima da otkriju i pripi\u0161u zlonamjerne aktivnosti. Dobavlja\u010di \u010desto nude softverska rje\u0161enja prilago\u0111ena specifi\u010dnim ranjivostima, \u0161to dodatno ote\u017eava napore za pra\u0107enje i ubla\u017eavanje prijetnji.<\/p>\n<p>Istra\u017eiva\u010di su istakli sistemski problem u sr\u017ei globalnih telekomunikacija: infrastruktura operatera, zami\u0161ljena da omogu\u0107i besprijekornu me\u0111unarodnu povezanost, koristi se za podr\u0161ku tajnim operacijama nadzora koje je te\u0161ko pratiti, pripisivati i regulisati. Uprkos ponovljenim javnim upozorenjima o ovom problemu, aktivnost se nastavlja nesmanjenom brzinom i bez posljedica.<\/p>\n<blockquote><p>&nbsp;<\/p>\n<p><em>\u201cSure priznaje da digitalne usluge mogu biti zloupotrebljene, zbog \u010dega preduzimamo niz koraka kako bismo ubla\u017eili ovaj rizik. Sure je implementirao nekoliko za\u0161titnih mjera kako bi sprije\u010dio zloupotrebu signalnih usluga, uklju\u010duju\u0107i pra\u0107enje i blokiranje neprikladne signalizacije. Bilo koji dokaz ili osnovana \u017ealba u vezi sa zloupotrebom Sure mre\u017ee rezultira trenutnim suspenzijom usluge i, tamo gdje se nakon istrage potvrdi zlonamjerna ili neprikladna aktivnost, trajnim prekidom.\u201d<\/em><\/p>\n<p style=\"text-align: right;\"><em>&#8211; Alistair Beak, izvr\u0161ni direktor Sure &#8211;<\/em><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"STA1_Kampanja_za_stalno_pracenje_lokacije\"><\/span><strong><em>STA1<\/em>: Kampanja za stalno pra\u0107enje lokacije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><em>STA1<\/em> je stalna kampanja pra\u0107enja lokacije koja se oslanja na manipulaciju rutiranjem mre\u017ee i la\u017eiranje identiteta operatera kako bi se infiltrirala u telekomunikacione sisteme. Ova metoda uklju\u010duje naizmjeni\u010dno kori\u0161tenje <em>SS7<\/em> i <em>Diameter<\/em> protokola radi otkrivanja i iskori\u0161tavanja ranjivosti svojstvenih dizajnu signalizacione mre\u017ee.<\/p>\n<p>Primarni cilj <em>STA1<\/em> kampanje jeste usmjeravanje aktivnosti ka poznatim pojedincima ili organizacijama manipulisanjem signalizacionim saobra\u0107ajem, \u0161to mo\u017ee dovesti do izvla\u010denja osjetljivih informacija ili pra\u0107enja podataka o lokaciji bez otkrivanja. Upotreba prilago\u0111enog softvera za nadzor omogu\u0107ava zlonamjernim akterima da opona\u0161aju identitete operatera mobilne telefonije, \u010dime se ote\u017eava telekomunikacionim operaterima i agencijama za sprovo\u0111enje zakona da prepoznaju njihove aktivnosti.<\/p>\n<p><em>STA1<\/em> kampanje \u010desto uklju\u010duju la\u017eiranje identiteta operatera u vi\u0161e zemalja, stvaraju\u0107i slo\u017eenu mre\u017eu obmane koja mo\u017ee izbje\u0107i otkrivanje tradicionalnim bezbjednosnim mjerama. Kombinovanom upotrebom <em>SS7<\/em> i <em>Diameter<\/em> protokola zlonamjerni akteri zaobilaze kontrole osmi\u0161ljene da za\u0161tite integritet mre\u017ee.<\/p>\n<p>Posebno zabrinjavaju\u0107a karakteristika <em>STA1<\/em> kampanje jeste sposobnost da besprijekorno uklopi zlonamjerne aktivnosti u normalne procese rominga, \u0161to operaterima i agencijama za sprovo\u0111enje zakona izuzetno ote\u017eava otkrivanje prisustva napada\u010da. Ova vrsta prijetnje ukazuje na sistemski problem u globalnim telekomunikacijama: infrastruktura operatera, zami\u0161ljena da obezbijedi nesmetanu me\u0111unarodnu povezanost, mo\u017ee biti iskori\u0161\u0107ena za tajne operacije nadzora koje je te\u0161ko pratiti i pripisivati.<\/p>\n<p>Istra\u017eiva\u010di su dokumentovali vi\u0161estruke slu\u010dajeve u kojima su <em>STA1<\/em> kampanje kori\u0161tene za ciljanje poznatih pojedinaca, \u010desto uz upotrebu prilago\u0111enog softvera za manipulaciju signalizacionim saobra\u0107ajem. Ovi napadi pokazuju kako zlonamjerni akteri koriste strukturne ranjivosti telekomunikacione mre\u017ee da bi ostvarili svoje ciljeve, a da pritom ostanu neotkriveni.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"STA2_SIM_kartica_kao_spijun\"><\/span><strong><em>STA2<\/em>: <em>SIM<\/em> kartica kao \u0161pijun<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><em>STA2<\/em> kampanja se oslanja na napad bez klika kroz binarni <em>SMS<\/em> kao glavni kanal, \u0161to omogu\u0107ava direktno izvla\u010denje podataka o lokaciji sa ciljanih ure\u0111aja. Ova metoda podrazumijeva slanje tihih komandi <em>SIM<\/em> karticama bez pokretanja obavje\u0161tenja ili zvu\u010dnih signala. Iskori\u0161tavanjem postoje\u0107ih mre\u017enih protokola i infrastrukture, zlonamjerni akteri zaobilaze standardne sigurnosne mehanizme koji bi ina\u010de otkrili sumnjive aktivnosti.<\/p>\n<p>Korisni teret kroz binarni <em>SMS<\/em> omogu\u0107ava prenos slo\u017eenih instrukcija koje operativni sistem ure\u0111aja izvr\u0161ava u pozadini. Komande su usmjerene na klju\u010dne komponente mobilne mre\u017ee, poput servera za lokaciju ili signalnih prolaza. Na taj na\u010din zlonamjerni akteri dolaze do osjetljivih informacija bez obavje\u0161tavanja korisnika i bez pokretanja klasi\u010dnih sistema za otkrivanje prijetnji. Upravo ova nevidljivost \u010dini napad bez klika posebno djelotvornim.<\/p>\n<p>Za razliku od drugih kampanja koje se oslanjaju na vi\u0161eslojne metode i kombinaciju razli\u010ditih protokola, <em>STA2<\/em> kampanja zadr\u017eava jednostavan pristup. Ipak, uspje\u0161no izvo\u0111enje zahtijeva duboko poznavanje mre\u017ene infrastrukture, uklju\u010duju\u0107i signalne prolaze i servere za lokaciju. Ova kombinacija jednostavnog kanala i slo\u017eenog znanja ote\u017eava odbranu i \u010dini identifikaciju napada izazovnom.<\/p>\n<p>Poseban problem predstavlja ranjivost <em>SIM<\/em> kartica. Ako se one mogu iskoristiti za izvr\u0161avanje tihih komandi, zlonamjerni akteri dobijaju pristup podacima bez pokretanja standardnih mehanizama za\u0161tite. Time se otvara prostor za zloupotrebu osjetljivih informacija i dodatno optere\u0107uje mre\u017ene operatere koji nastoje za\u0161tititi korisnike.<\/p>\n<p>Tihe komande koje <em>STA2<\/em> kampanja \u0161alje imaju jasno definisan cilj \u2013 izvla\u010denje podataka o lokaciji. One se \u010desto oslanjaju na upite prema baznim stanicama ili tornjevima, koriste\u0107i postoje\u0107e protokole da bi zaobi\u0161le sigurnosne filtere. Ovakav pristup omogu\u0107ava prikupljanje informacija o kretanju ciljeva bez njihovog znanja, \u0161to dodatno komplikuje odbranu mre\u017ea.<\/p>\n<p>U \u0161irem kontekstu, ovakve taktike ukazuju na ranjivosti u globalnoj telekomunikacionoj industriji. Oslanjanje na tre\u0107e strane u rutiranju saobra\u0107aja, uz nedostatak sna\u017enih mjera filtriranja, ostavlja prostor za prijetnje poput <em>STA2 <\/em>kampanje.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em>\u201cVa\u017eno je napomenuti da adrese signalizacije operatera primije\u0107ene u napadima ne podrazumijevaju nu\u017eno direktno u\u010de\u0161\u0107e operatera. U nekim slu\u010dajevima, pristup ekosistemu signalizacije mo\u017ee se dobiti preko tre\u0107ih strana, aran\u017emana za komercijalni zakup ili drugih posredni\u010dkih usluga koje omogu\u0107avaju akterima da \u0161alju poruke koriste\u0107i identifikatore operatera iz legitimnih mre\u017ea.\u201d<\/em><\/p>\n<p style=\"text-align: right;\"><em>&#8211; Citizen Lab izvje\u0161taj &#8211;<\/em><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivosti u <em>SS7<\/em> i <em>Diameter<\/em> protokolima oblikuju uticaj koji se osje\u0107a na povjerenje korisnika u telekomunikacione mre\u017ee. Kada se privatni podaci i lokacije mogu pratiti bez znanja korisnika, naru\u0161ava se osje\u0107aj sigurnosti i stvara neizvjesnost u svakodnevnoj komunikaciji. Time se mijenja odnos izme\u0111u korisnika i operatera, jer o\u010dekivanje za\u0161tite podataka prerasta u stalnu sumnju.<\/p>\n<p>Uticaj se \u0161iri i na me\u0111unarodni nivo, gdje fantomski operateri koriste ranjivosti da prikriju svoje aktivnosti. Ovakve prakse naru\u0161avaju povjerenje me\u0111u telekomunikacionim kompanijama u razli\u010ditim dr\u017eavama, jer granice postaju nebitne kada se signalne mre\u017ee koriste za prikriveni nadzor. Posljedice se ne ograni\u010davaju na pojedince, ve\u0107 zahvataju politi\u010dke i ekonomske odnose me\u0111u zemljama.<\/p>\n<p>Industrija telekomunikacija suo\u010dava se sa pritiskom da istovremeno odr\u017eava starije sisteme i uvodi nove mehanizme za\u0161tite. Naslije\u0111ene veze izme\u0111u <em>SS7<\/em> i novijih protokola stvaraju slo\u017eeno okru\u017eenje u kojem sigurnost nikada nije potpuna. Ova zavisnost pokazuje da razvoj novih tehnologija ne uklanja ranjivosti, ve\u0107 ih prenosi u nove generacije mre\u017ea, \u010dime se izazovi stalno obnavljaju.<\/p>\n<p>Uticaj se jasno vidi i kroz kampanje nadzora koje koriste ranjivosti signalnih protokola. Kada se zlonamjerne aktivnosti uklapaju u rutinske procese rominga, operateri i institucije gube mogu\u0107nost da ih prepoznaju. Granica izme\u0111u legitimnog i zlonamjernog saobra\u0107aja postaje nejasna, \u0161to ote\u017eava za\u0161titu korisnika i stvara dugotrajnu nesigurnost u globalnom sistemu.<\/p>\n<p>U \u0161irem kontekstu, ove ranjivosti oblikuju bezbjednosni pejza\u017e savremenih mobilnih mre\u017ea. Manipulacije koje se odvijaju neprimjetno uti\u010du na dru\u0161tvene, politi\u010dke i ekonomske odnose, jer povjerenje u globalnu povezanost postaje krhko. Time se telekomunikacije pretvaraju u prostor gdje sigurnost nije samo tehni\u010dko pitanje, ve\u0107 i \u0161iri izazov koji zahvata razli\u010dite sfere \u017eivota.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivosti u signalizacionim protokolima ostavljaju sna\u017ean trag na na\u010din na koji se posmatra sigurnost telekomunikacija. Kada se pokazalo da se osnovna infrastruktura mo\u017ee koristiti za prikrivene operacije, otvorena je dilema o granicama izme\u0111u legitimne povezanosti i prikrivenog nadzora. Time se stvara slo\u017eeno polje u kojem tehni\u010dki nedostaci postaju alat za dugotrajne aktivnosti koje ostaju neprimije\u0107ene.<\/p>\n<p>Praksa fantomskih operatera dodatno mijenja sliku globalne komunikacije. Njihova sposobnost da se predstave kao legitimni u\u010desnici u mre\u017ei pokazuje da se povjerenje mo\u017ee lako naru\u0161iti. Ovakvi postupci ne uti\u010du samo na pojedince, ve\u0107 i na odnose me\u0111u dr\u017eavama i kompanijama, jer se signalne mre\u017ee pretvaraju u prostor gdje granice gube zna\u010daj.<\/p>\n<p>Naslije\u0111ene veze izme\u0111u starijih i novijih sistema stvaraju slo\u017eenost koja se ne mo\u017ee jednostavno ukloniti. Potreba da staro i novo funkcioni\u0161u zajedno otvara prostor za ranjivosti koje se prenose kroz generacije mre\u017ea. Upravo ta kombinacija pokazuje da sigurnost nije stati\u010dna, ve\u0107 stalno izlo\u017eena izazovima.<\/p>\n<p>Kampanje nadzora koje koriste ove ranjivosti ukazuju na dugotrajnu nevidljivost prijetnji. Kada se zlonamjerne aktivnosti uklapaju u rutinske procese, operateri i institucije gube mogu\u0107nost da ih jasno razdvoje od uobi\u010dajenog saobra\u0107aja. Time se stvara stanje u kojem granica izme\u0111u normalnog i prikrivenog postaje nejasna.<\/p>\n<p>U takvom okru\u017eenju telekomunikacije se posmatraju kao prostor u kojem tehni\u010dke ranjivosti prelaze u \u0161ire dru\u0161tvene i politi\u010dke dimenzije. Manipulacije koje se odvijaju u ti\u0161ini oblikuju odnose i povjerenje, pokazuju\u0107i da sigurnost mre\u017ea ostaje otvoreno pitanje koje se stalno mijenja.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Dosljedna primjena tehni\u010dkih i organizacionih mjera na nivou infrastrukture i krajnjih korisnika od presudnog je zna\u010daja za smanjenje rizika koje nose ranjivosti u SS7 i Diameter protokolima. U nastavku slijede preporuke koje mogu pomo\u0107i u ja\u010danju sigurnosti i otpornosti sistema:<\/p>\n<ol>\n<li>Kontinuirano pra\u0107enje signalizacionog saobra\u0107aja ostaje osnovna mjera za\u0161tite u telekomunikacionim mre\u017eama. Analiza obrazaca omogu\u0107ava identifikaciju anomalija koje ukazuju na poku\u0161aje zloupotrebe, a pravovremena detekcija smanjuje trajanje i efekat prikrivenih operacija nadzora.<\/li>\n<li>Napredni sistemi za filtriranje signalizacionih poruka omogu\u0107avaju blokiranje sumnjivih ili neautorizovanih zahtjeva. Posebnu pa\u017enju treba posvetiti onima koji uklju\u010duju podatke o lokaciji i identitetu korisnika, jer takvi sistemi \u010dine klju\u010dnu liniju odbrane.<\/li>\n<li>Ja\u010danje mehanizama provjere identiteta izme\u0111u mre\u017enih entiteta smanjuje mogu\u0107nost la\u017eiranja identiteta operatera. Time se ograni\u010dava djelovanje zlonamjernih aktera koji poku\u0161avaju da se predstave kao legitimni u\u010desnici u mre\u017ei. Pouzdanija provjera identiteta umanjuje zloupotrebu modela povjerenja.<\/li>\n<li>Segmentacija mre\u017ene infrastrukture doprinosi ograni\u010davanju \u0161irenja ugro\u017eavanja. Razdvajanje kriti\u010dnih funkcija smanjuje rizik od sistemskog ugro\u017eavanja i pove\u0107ava otpornost na kompleksne napade.<\/li>\n<li>Redovna kontrola pristupa signalizacionoj mre\u017ei, posebno kroz tre\u0107e strane, smanjuje mogu\u0107nost zloupotrebe. Revizija ugovornih i tehni\u010dkih aran\u017emana poma\u017ee u identifikaciji rizi\u010dnih ta\u010daka i ograni\u010dava neovla\u0161teni pristup infrastrukturi.<\/li>\n<li><em>Diameter<\/em> protokol zahtijeva dodatnu za\u0161titu zbog povezanosti sa naslije\u0111enim sistemima. Sigurnost u interoperabilnosti sa starijim protokolima smanjuje ukupnu izlo\u017eenost, pa fokus mora biti na spoju starog i novog.<\/li>\n<li>Ograni\u010davanje pristupa osjetljivim mre\u017enim funkcijama smanjuje mogu\u0107nost interne zloupotrebe. Privilegije treba dodjeljivati prema jasno definisanim potrebama, \u010dime se smanjuje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ina napada<\/a>.<\/li>\n<li>Otkrivanje poku\u0161aja la\u017eiranja identiteta operatera omogu\u0107ava rano otkrivanje prikrivenih aktivnosti. Analiza neslaganja u signalizacionim identifikatorima ukazuje na prisustvo zlonamjernih aktera, a brza reakcija sprje\u010dava eskalaciju.<\/li>\n<li>Dodatna provjera roaming saobra\u0107aja smanjuje mogu\u0107nost prikrivanja napada kroz legitimne procese. Stro\u017ee kontrole potrebne su jer se zlonamjerne aktivnosti \u010desto stapaju sa normalnim saobra\u0107ajem.<\/li>\n<li>Pra\u0107enje pona\u0161anja <em>SIM<\/em> kartica i detekcija neuobi\u010dajenih komandi omogu\u0107avaju identifikaciju napada bez klika. Posebno je va\u017eno prepoznati tihe komande koje ne formiraju obavje\u0161tenja, jer takve mjere \u0161tite integritet korisni\u010dkih podataka.<\/li>\n<li>Razvoj procedura za reagovanje na incidente omogu\u0107ava brzu i koordinisanu reakciju. Jasno definisani procesi smanjuju vrijeme potrebno za izolaciju prijetnje i ograni\u010davaju posljedice po mre\u017eu i korisnike.<\/li>\n<li>Saradnja izme\u0111u operatera i razmjena informacija o prijetnjama ja\u010daju kolektivnu sigurnost. Dijeljenje podataka o metodama napada ubrzava prepoznavanje obrazaca i pove\u0107ava otpornost sistema.<\/li>\n<li>Edukacija stru\u010dnog osoblja o ranjivostima signalizacionih protokola pove\u0107ava sposobnost pravovremene reakcije. Razumijevanje tehnika napada omogu\u0107ava efikasniju primjenu za\u0161titnih mjera, a kontinuirano usavr\u0161avanje ostaje klju\u010dno.<\/li>\n<li>Ograni\u010davanje frekvencije i obima signalizacionih zahtjeva smanjuje mogu\u0107nost automatizovanih zloupotreba. Kontrola intenziteta saobra\u0107aja doprinosi stabilnosti sistema i ima preventivni karakter.<\/li>\n<li>Procjena sigurnosnih ranjivosti naslije\u0111enih sistema omogu\u0107ava identifikaciju prijetnji koje se prenose na nove tehnologije. Sistematsko unapre\u0111enje za\u0161tite smanjuje dugoro\u010dne rizike i mora biti kontinuirano.<\/li>\n<li>Transparentnost u upravljanju signalizacionim uslugama olak\u0161ava identifikaciju nepravilnosti. Evidentiranje i revizija aktivnosti doprinose odgovornosti i ja\u010daju povjerenje u mre\u017ene operacije.<\/li>\n<li>Kori\u0161tenje alternativnih metoda provjere identiteta umjesto <em>SMS<\/em> kodova smanjuje rizik od presretanja poruka. Ranjivosti signalizacionih protokola mogu omogu\u0107iti zaobila\u017eenje ovih mehanizama, pa se preporu\u010duje sigurnija provjera gdje god je mogu\u0107e.<\/li>\n<li>Ograni\u010davanje dijeljenja osjetljivih informacija putem mobilnih mre\u017ea smanjuje potencijalnu \u0161tetu u slu\u010daju presretanja. Podaci o lokaciji i komunikaciji mogu biti meta napada, pa oprez u rukovanju informacijama predstavlja dodatni sloj za\u0161tite.<\/li>\n<li>Pra\u0107enje neuobi\u010dajenog pona\u0161anja mobilnih usluga poma\u017ee u ranom uo\u010davanju problema. Neo\u010dekivani prekidi, ka\u0161njenja ili promjene u radu mogu ukazivati na zloupotrebu mre\u017ee, a pravovremena reakcija smanjuje rizik od posljedica.<\/li>\n<li>Informisanost o savremenim prijetnjama omogu\u0107ava bolje razumijevanje rizika. Svijest o napadima koji ne zahtijevaju interakciju sa ure\u0111ajem doprinosi oprezu, a edukovani korisnici lak\u0161e prepoznaju potencijalne probleme.<\/li>\n<\/ol>\n<p>Preporuke za ubla\u017eavanje rizika povezanih sa <em>SS7<\/em> i <em>Diameter<\/em> protokolima zahtijevaju uskla\u0111eno djelovanje na vi\u0161e nivoa. Kombinacija tehni\u010dkih mjera, organizacione discipline i podizanja svijesti predstavlja osnovu za smanjenje izlo\u017eenosti i o\u010duvanje sigurnosti komunikacija.<\/p>","protected":false},"excerpt":{"rendered":"<p>Hakeri iskori\u0161tavaju ranjivosti u SS7 i Diameter protokolima kako bi pratili korisnike mobilnih telefona \u0161irom svijeta, pokazuje Citizen Lab istra\u017eivanje. Ovo nije izolovan slu\u010daj, ve\u0107 sistemski problem unutar infrastrukture na\u0161eg me\u0111usobno povezanog svijeta. Na&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":9174,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3561,3713,1456,4213,3356,4208,4209,4205,1167,4207,4206,4211,4210,4212,4204],"class_list":["post-9169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost-podataka","tag-cyber-napadi","tag-data-privacy","tag-diameter","tag-digitalna-privatnost","tag-fantomski-operateri","tag-globalna-komunikacija","tag-mobilne-mreze","tag-network-security","tag-pracenje-lokacije","tag-ranjivost-mreza","tag-signalni-protokoli","tag-sim-kartica","tag-ss7","tag-telekom-sigurnost"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=9169"}],"version-history":[{"count":7,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9169\/revisions"}],"predecessor-version":[{"id":9177,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9169\/revisions\/9177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/9174"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=9169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=9169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=9169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}