На главную

Здравствуйте, гость ( Вход | Регистрация )

3 страниц V  < 1 2 3  
Тема закрытаОткрыть тему
Прослушка телефонов GSM., Шпионские технологии на службе народа.
Олег
сообщение 22.9.2007, 19:52
Сообщение #41


Генерал-майор
Иконка группы

Группа: Админ
Сообщений: 804
Регистрация: 16.2.2006
Из: г.Москва Россия.
Пользователь №: 5



Семёныч
То, что давно уже стало обыденном атрибутом, отчасти символом нашей жизни, пару десятков лет мнилось только фантастам, да недалёким гениям (ох, этой фразой мы можем описать 60 % технологий, которые нас окружают). Массовая телефонизация страны состоялось буквально на наших глазах, в одно десятилетие. Принципы работы с сотовым телефоном известны каждому школьнику. Пользоваться телефоном теперь могут и младенцы, благодаря разработкам канадской фирмы. Аппарат называется бебби-фон и состоит из небольшого дисплея и трёх разноцветных кнопок на прочном пластиковом корпусе. Зелёная кнопка запрограммирована на один телефонный номер (чаще всего – номер родителей), жёлтая – отмена, красная, естественно, 911. Ни о каких sms или мобильном интернете речь не идёт. По крайне мере пока. Возможно, ребёнок не знает, как именно устроен бебби-фон, но он прекрасно может им пользоваться. Многие ли из вас кардинально отличаются от нашего метафизического ребёнка?

Секретные технологии, которые раньше применялись в системах прослушивания вроде американского «Эшелона» или российского СОРМа, теперь вовсю используются коммерческими структурами. Технологии эти потрясают воображение, чего только стоит система угадывания настроения звонящих абонентов. Чтобы оценить настроение абонента, система ориентируется на громкость голоса. Кроме того, происходит автоматическое распознавание речи и поиск ключевых слов и фраз по заданному шаблону.

Новые технологии тем и хороши, что воспользоваться ими может практически каждый, понять – избранные, воспользоваться понятым – бесчисленное множество. И действительно, способов совершения преступлений на основе телефона много, а некоторые из них практически не поддаются выявлению. Например, злоумышленник перехватывает идентифицирующий сигнал чужого телефона и выделяет из него идентификационные номера MIN и ESN. Информация может быть перехвачена при помощи радиосканера либо так называемого сотового кэш-бокса, представляющего собой комбинацию сканнера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает её из памяти и выбирает другую.

Система GSS-ProA – самая лучшая система перехвата и прослушивания GSM непосредственно с радио-эфира из всех доступных в мире на настоящий момент. Ни одна пассивная система перехвата не обладает такими возможностями для перехвата и прослушивания. Систем абсолютно невидима и не поддается обнаружению, обладает высокой производительностью, имеет возможность дальнейшей модернизации, многоканальный перехват сотовых телефонов и записи как информации о разговорах, так и самих разговоров. Система представляет собой не только устройство для перехвата и прослушивания сигналов сети GSM, но также имеет встроенный сложный RF локатор по методу триангуляции определяющий местоположение объекта с точностью до нескольких метров, близкой к GPS. Система GSS-ProA способна перехватывать разговоры по GSM телефонам по всему миру – в сетях 900/1800/1900 МГц. Она перехватывает одновременно сигнал базовой станции и мобильной станции независимо друг от друга. Автоматически или в ручную системой будет произведена запись разговора между двумя телефонами объектов одновременно, а разговор будет сохранен в виде стандартного WAV файла.

В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону, стал широко распространенным явлением. Так, например, в Канаде, по статистическим данным, от 60% до 80% радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно, прослушивается посторонними лицами. Электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. Мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми аппаратами с точки зрения защиты передаваемой информации.

Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью программируемых сканнеров с полосой приема 30 МГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканнеры после их небольшой модификации, которая подробно описана в интернете (ноющим и всхлипывающим читателям дам универсальный хак сайт, освоив который вы станете киберпреступником всех времён и народов – google.com). Перехватить разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера. Наконец, такой перехват можно осуществить с помощью персонального компьютера.

Чем круче мобильный телефон, тем больше шпионских функций можно задействовать: визуальное панорамное фотографирование; видеосъёмка и акустический контроль в радиусе до 10 метров; прослушивание всех входящих и исходящих телефонных разговоров, смс и электронной почты; определение местоположение объекта с точностью до несколько метров; дистанционное включение микрофона с расстояния в десятки тысяч километров; дистанционное прослушивание разговоров через микрофон телефона, даже если основная батарея вынута (для современных смарт телефонов).

При развитии технологии мобильной связи и появлением смарт телефонов и коммуникаторов, соединяющих функции телефона и компьютера реализация «специальных» функций или как их называют «полицейских» легла и на операционные системы, которые используются в мобильных технологиях. Все труднее стало производить универсальные высокоскоростные мало потребляющие процессоры для мобильных телефонов, которые реализуют еще дополнительную «полицейскую» функцию. К сожалению, такое значительное перераспределение специальных функций с аппаратной части на программную привела к тому, что опытные программисты стали ее ловко использовать и создали целый ряд так называемых «spy» (шпионских) телефонов на базе серийно выпускаемых мобильных телефонов.

При таком открытом поле деятельности стало возможным создание не дорогих ложных базовых станций (таких как «ловушки» IMSI) которые занимаются активацией микрофона на мобильнике с помощью ложных звонков или смс, например, в информации о новой услуге ложного оператора, совсем не примечательной на первый взгляд, может содержаться код активации микрофона мобильника для последующего прослушивания разговора и помещения. Определить, что включился микрофон практически очень сложно и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находиться мобильный телефон.

Специальное устройство, называющееся IMSI-catcher (то есть ловец IMSI, уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте), притворяется для находящихся поблизости мобильников настоящей базовой станцией сотовой телефонной сети. Эта дыра в безопасности GSM была внесена в архитектуру системы совершенно умышленно по настоянию спецслужб – для организации перехвата и мониторинга без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Как свидетельствуют знающие люди, в настоящее время на рынке нет ни одного GSM-телефона, который бы активно предупреждал владельца о принудительно отключенной функции шифрования. Зато в продаже хватает ныне аппаратов, у которых функция шифрования в явном виде вообще не реализована.

Трудно ли сделать шпионский телефон самостоятельно? Однозначного ответа нет. Вот эти ребята заявляют, что ответ положителен и предлагают купить уже готовые телефоны за весьма внушительные деньги. Хотя вот здесь просят уже поменьше . Не хотите запариваться с мобильниками?! Нет ничего проще! Программа FlexiSPY продукт от тайской компании Vervata. Как утверждает производитель, это «первая в мире коммерческая шпионская программа, созданная специально для сотовых телефонов». Теперь человек, играющий в шпиона, может 24 часа в сутки и семь дней в неделю контролировать все аспекты использования данного сотового телефона, причём с любого компьютера, подключённого к интернету. Телефон сам будет регулярно связываться с сервером компании и скидывать на него всю информацию (шпиону нужно будет лишь оплачивать трафик между прослушиваемым телефоном и сервисом, но он будет довольно мал). На дислокацию прослушиваемого телефона по регионам и странам мира ограничений нет: сервис FlexiSPY работает везде. Активировав услугу, можно прослушивать звонки, читать все входящие и исходящие SMS, просматривать call hystory с перечнем полной информации (дата, время, продолжительность звонка, номер абонента), фиксировать выходы в Интернет через GPRS, наконец — дистанционно активировать микрофон этого телефона, даже когда его не используют. Надо ли говорить, что добрые хакеры прогу давно уже раскоммуниздили и выложили где-то на просторах инета . Ещё немного о прослушивании GSM увидите здесь.

Если вы не поленитесь и поищете «шпионские» телефоны, то в основном найдёте кучу предложений класса даже не «мультимедийный комбайн», и не «космический корабль», а как полное дерьмо. Стандартный Spy Phone выглядит как обычный телефон, но в отличии от обычного телефона, пользователь имеет возможность предварительно запрограммировать его на определенный номер который и активирует функции Spy. Программируется телефон очень просто, так же просто как и записать телефон в записную книжку. Причем телефон будет продолжать работать, но как только вы позвоните с номера который вы предварительно запрограммировали, телефон ответит на звонок, причем без звонка, вибрации, и подсветки, так как будто он находится в режиме ожидания. После того как вы положите трубку, телефон продолжит работу в своем обычном режиме. Режим Спая позволяет без включения звонка и активации подсветки ответить на вызов с указанного заранее номера. В устройство включено так же небольшой датчик движения. Для того чтобы воспользоваться функцией подслушивания, достаточно оставить телефон, например, дома, уезжая в отпуск. Если в вашем доме кто-то появится, телефон засечет движение и отправит на ваш номер SMS-сообщение. После этого вам необходимо просто позвонить на свой мобильный шпион, и он ответит, активировав звуковую связь. Радиус действия телефона (его датчиков) составляет приблизительно 10 метров. Так что при желании пользователя можно дистанционно активировать встроенную цифровую камеру, которая начнет делать снимки и отправлять их вам по SMS, MMS или при помощи GPRS-подключения на e-mail. Цена 300 $. И это реально круто?! НЕТ!

Правда, большинство предложений по шпионским телефонам в сети – тотальное кидалово перевозбуждённых сетевыми возможностями кидисов (предупреждаю!!!), а хорошие модернизированные трубки стоят дорого. Выход я нашёл достаточно тривиально, потусовавшись на форумах мобильной модернизации. Как вы уже заметили выше, обычный шпионский телефон не требует возни с паяльником – всё, что надо, уже в нём! А далее следует работа правильными ручками. Модели 2006 года и без тюнинга могут похвастаться многими шпионскими функциями, а после перепрошивки порадуют глаз пользователя удивительными возможностями. Отчасти потому, что рынок перенасыщен и производители из кожи вон лезут, стремясь угодить пользователям. А отчасти и потому, что многие модели одной и той же марки отличаются друг от друга именно ПО, а не железом.

Мой вам большой совет: всё, что продаются можно найти бесплатно (или украсть!) в том числе и шпионский телефон. Что ж, для примера, рассмотрим мой телефон Motorola. Заходим вот сюда и радостно потираем руки – первоосновной пакет для модернизации присутствует. Всё остальное – дело техники.

На последок, после всего этого ужОса, осталось задать вопрос: можно ли обезопасить собственный телефон? Ведь любой сотовый телефон можно прослушивать. Понятно, что прослушивать всех невозможно ни технических, ни из-за ограниченного количества людских ресурсов, которых можно привлечь к этой задаче. Понятно, что если вы не пособник аль-каиды и не были замечены в террористической деятельности, волноваться вам особо нечего. Понятно, что обезопасить себе можно дорогущими и часто бессмысленными способами, но оно вам надо? Я более чем уверен, что конкуренты вас не прослушивают, любимая (-ый-оё) не подсматривает (-вают), инопланетный разум не следит за каждым вашим передвижением. Более чем уверен.


--------------------
Изначально действует договор "о взаимном ненападении". Нарушить его можно только по взаимной договоренности, а стратегическое партнерство может привести к его кардинальному пересмотру и даже полной денонсации.
Аксиома неоспорима и не требует подтверждений. Доказано www.a-rsb.ru
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Эльф
сообщение 23.9.2007, 12:36
Сообщение #42


Ефрейтор
Иконка группы

Группа: Участник
Сообщений: 19
Регистрация: 16.2.2007
Из: СПб
Пользователь №: 389



интересно ninja.gif
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
vicvas
сообщение 29.9.2007, 1:59
Сообщение #43


Ефрейтор
Иконка группы

Группа: Участник
Сообщений: 13
Регистрация: 22.3.2007
Пользователь №: 561



Цитата(Эльф @ 23.9.2007, 9:36) [snapback]2288[/snapback]
интересно ninja.gif

"Как свидетельствуют знающие люди, в настоящее время на рынке нет ни одного GSM-телефона, который бы активно предупреждал владельца о принудительно отключенной функции шифрования. Зато в продаже хватает ныне аппаратов, у которых функция шифрования в явном виде вообще не реализована. "
----------------------------------------------------------------
Это не так, мы вот например сделали телефон который 1. предупреждает владельца при попадании в зону действия ложной базовой станции 2. о том что без его ведома включился микрофон.
_ww.ray-spyphones.com
-----------------------------------------------------------------

"На дислокацию прослушиваемого телефона по регионам и странам мира ограничений нет: сервис FlexiSPY работает везде. Активировав услугу, можно прослушивать звонки, читать все входящие и исходящие SMS, просматривать call hystory с перечнем полной информации (дата, время, продолжительность звонка, номер абонента), фиксировать выходы в Интернет через GPRS, наконец — дистанционно активировать микрофон этого телефона, даже когда его не используют. "
-----------------------------------------------------------------
Это немного не так, вернее вообще не так, уже имея опыт продаж варианта Spy-Phone RAY-GPRS, мы столкнулись с просто обязательной необходимостью уметь дистанционно управлять настройками, что бы аппарат работас с ЖПРС, а так же необходимостью дистанционной диагностики если передачи нет. На Флекси этого ничего нет, уехав в другую страну скорее всего надо менять и настройки ЖПРС, а как вы это сделаете? А что вы будете делать если пользователь сменил карту? А если сбил настройки? Да и активировать микрофон не получится, если номер не определяется или определяется не верно. На сайте _ww.ray-spyphones.com в разделе Особенности RAY, об этом достаточно полно написано. У Флекси есть плюс, низкая цена и если аппарат перестанет работать то вы не много потеряете. Но как серьезный продукт он не выдерживает никакой критики.

Один из главных недостатков Flexispy объясняет рисунок. Вся информация поступает на сервер и там хранится. Никогда серьёзный человек на это не согласится, даже для бытовых случаев. А если дело касается профессионального использования, то такой вариант хранения информации просто недопустим. Юридически вы никак не защищены и на то, что эта информация не попадёт в третьи руки, вам никто гарантию не даст. Всё держится на честном слове компании Flexispy из Тайланда и на русском авось. Скорее всего, фирма не имеет лицензию на подобный вид деятельности, наверняка не имеет, а значит может быть закрыта в любой момент, после чего будет закрыт и сервер. Информацию с сервера могут похитить хакеры, ею могут воспользоваться недобросовестные сотрудники коллектива, или в любой момент запросить полиция, о чём на сайте честно и предупреждают. Получив доступ к информации на сервере, полиция или хакер будут иметь всю необходимую информацию, что бы создать вам большие проблемы. Там будет и номер пострадавшего пользователя, и его логи разговоров, и ваш IP под которым вы приходили на сервер за почтой, а дальше достаточно обратиться в полицию того государства, где зарегистрирован пользователь. Пользователь подтвердит, что не давал согласие на прослушивание. Вся эта хитрая схема раскрутится в обратную сторону и мало никому не покажется. В том же Тайланде и Англии законы очень суровые, если дело касается нарушения тайны личной жизни, в частности прослушивания чужих разговоров (у флексиспая появилась функция вклинивания в разговор в режиме реального времени). И дело уже будет не в потерянной абонентской плате 150 евро в год, дело будет в уголовной ответственности. Очень легко представляется радость подразделения «К» в России (в частности) которая раскроет глобальную сеть прослушивания разговоров. Ведь почти 100% абонентов из базы подтвердят, что не знали, что их разговоры прослушиваются и хранятся на далёком сервере в Тайланде. Внеочередные звания сотрудникам подразделения «К» будут гарантированны. И это в лучшем случае, худший будет если этим займётся госбезопасность, решив раскрыть шпионскую сеть в масштабах страны.
Если информация попадет хакерам, то возможно вы станете объектом шантажа. Возможен шантаж того кто контролирует тем что тот кого контролировали, узнает об этом. В продукте RAY вы сами, дистанционно задаёте EMAIL, на который будет приходить накопленная информация.

Сообщение отредактировал vicvas - 11.1.2009, 7:23
Прикрепленные файлы
Прикрепленный файл  Рисунок.JPG ( 35.78 килобайт ) Кол-во скачиваний: 20
 
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Олег
сообщение 30.9.2007, 13:28
Сообщение #44


Генерал-майор
Иконка группы

Группа: Админ
Сообщений: 804
Регистрация: 16.2.2006
Из: г.Москва Россия.
Пользователь №: 5



vicvas
Чудные вещи вы рассказываете.
Скажите, это из личной практики (вы знакомы и работаете с этими технологиями), или это выдержка из статьи?


--------------------
Изначально действует договор "о взаимном ненападении". Нарушить его можно только по взаимной договоренности, а стратегическое партнерство может привести к его кардинальному пересмотру и даже полной денонсации.
Аксиома неоспорима и не требует подтверждений. Доказано www.a-rsb.ru
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
vicvas
сообщение 30.9.2007, 21:21
Сообщение #45


Ефрейтор
Иконка группы

Группа: Участник
Сообщений: 13
Регистрация: 22.3.2007
Пользователь №: 561



Цитата(Олег @ 30.9.2007, 10:28) [snapback]2330[/snapback]
vicvas
Чудные вещи вы рассказываете.
Скажите, это из личной практики (вы знакомы и работаете с этими технологиями), или это выдержка из статьи?


Всё из личного опыта, мы плотно работаем в этой области. Сайт www.ray-spyphones.com , наш сайт.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Олег
сообщение 1.10.2007, 11:09
Сообщение #46


Генерал-майор
Иконка группы

Группа: Админ
Сообщений: 804
Регистрация: 16.2.2006
Из: г.Москва Россия.
Пользователь №: 5



vicvas
Интересный сайт, а главное полезный.
Даже не буду расчитывать ссылку как рекламу, думаю,что другим участникам он тоже будет полезен.



--------------------
Изначально действует договор "о взаимном ненападении". Нарушить его можно только по взаимной договоренности, а стратегическое партнерство может привести к его кардинальному пересмотру и даже полной денонсации.
Аксиома неоспорима и не требует подтверждений. Доказано www.a-rsb.ru
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Э.Фандорин
сообщение 20.10.2007, 16:59
Сообщение #47


Старшина
Иконка группы

Группа: Участник
Сообщений: 71
Регистрация: 15.6.2006
Пользователь №: 40



Знайте и помните, что звонки по сотовому можно перехватить и прослушать, месторасположение абонента с большой точностью определить, а приватные данные – извлечь из телефона, даже если они были стерты и запаролены!
Начать стоит с того, что возможности прослушать разговоры и определить как минимум примерное месторасположение абонента заложены в технологию сотовых сетей изначально. Это действительно так. С учетом масштабов, которые имеет сегодня терроризм, быть по-другому попросту не может. Спецслужбы прибегают к самым различным способам, чтобы оградить страны от нападений, и одной из действующих мер является прослушивание телефонных звонков. Вспомнить хотя бы систему СОМР, предназначенную для авторизированного поиска подозрительных звонков и электронной корреспонденции. В ее основе лежит огромный программно-аппаратный комплекс, разработанный в недрах НИИ служб безопасности. Гигантские объемы перехваченной информации анализируются по ключевым словам с помощью специальной экспертной системы, а в случае голосового трафика обрабатываются еще и голосовыми триггерами, настроенными на определенный тембр. И сильно ошибается тот, кто считает, что разговоры по мобильнику через эту систему не проходят. Скорее всего все иначе.
Ну что, понравилось? Идем дальше!
А слушают вас так…
Любая технология сотовой связи использует для передачи данных радиоэфир, а значит, мы имеем дело с теми же проблемами безопасности, что и WiFi/Bluetooth. В первую очередь, это возможность перехвата и дешифровки пакетов с голосовыми данными. Аналоговые системы сотовой связи, вообще прослушиваются обычным радиоприемником, слегка модифицированным под сканер и работающим в частотном диапазоне сотовой сети. В случае с GSM такого беспредела естественно нет, поскольку все данные в таких сетях передаются в зашифрованном по алгоритмам А5 виде. Причем конкретно в России шифрование в большинстве своем осуществляется по алгоритму А5/2, хотя во всех передовых странах задействован намного более стойкий к дешифровке А5/1. Впрочем, это не имеет большого значения, так как оба алгоритма давно рассекречены и, что еще более важно, взломаны. Расшифровать данные для обычного компьютера — задача пока непосильная, но зато вполне реализуемая на мощных мэйнфреймах (компьютерах с сотнями и даже тысячами процессоров) и распределенных системах (сотнями и тысячами компьютеров, работающими на выполнение одной задачи).
Получается, что единственной проблемой в осуществлении прослушки остается перехват голосового трафика из эфира, и она также решаема! Даже в интернете, и особенно на закрытых форумах нередко попадаются сообщения о промышленном шпионаже и прослушке мобильных телефонов. Таить здесь особо нечего: либо у представителя сервиса есть друг детства в органах, либо он обладает подходящей техникой. Как ни странно, но на практике это реализуется довольно просто. И все из-за того, что в спецификации GSM заложена идентификация абонента в сети, осуществляемая посредством SIM-карты, но не предусмотрена авторизация самой сети!
Понимаете, что к чему?
Можно создать свою собственную базовую станцию с сигналом выше, чем у настоящей, и аппарат жертвы, ничего не подозревая, к ней подключится! А если передавать весь трафик дальше, то есть настоящей базовой станции, то никто — ни оператор, ни абонент — не заметит подлога и все разго¬воры будут продолжаться своим чередом. Получаем типичный пример атаки Man-in-the-Middle (человек в середине).
Девайсы, выступающие в качестве фальшивой базовой станции, называются EMSI-catcher’aми (перехватчиками) и работают по тому же принципу, что и логирующий прокси-сервер в web. Такое название неслучайно. Каждый пользователь в сетях GSM имеет свой уникальный идентификатор абонента IMSI (International Mobile Subscriber Identity), с помощью которого можно отделить голосовой трафик нужного человека от других. При этом в некоторых случаях можно не зацикливаться на расшифровке трафика, а посредством специальных команд заставить абонента вообще не использовать шифрование (в этом случае данные кодируются по алгоритму А5/0), а значит, все, что требуется, — это перевести цифры в аудиоданные. Большинство EMSI-кэтчеров так и работают.
Использование подобного рода оборудования самотеком — это, безусловно, преступление. Но кто его расследованием будет заниматься, когда такие вещи можно приобрести из-под полы, либо заказать у дилеров в Сети.
Наиболее ходовые продукты: Octopus FTMRS 60D mini, PostWin, GSM Interceptor Pro, SCL-5020.
В итоге ясно, что прослушка мобильника осуществима государственными силовыми структурами, иностранными спецслужбами, обладателями IMSI-catcher’a, а также GSM-сканеров, настроенных на диапазон частот, где та или иная мобильная сеть работает без шифрования. Кстати, понять, задействован режим шифрования или нет, можно по специальной иконке (восклицательный знак на телефонах Siemens и Ericsson и разомкнутый замок у Nokia), которая появляется в случае его отключения. Как правило, у новых моделей такой возможности нет, поскольку производители считают ее ненужной… Узнать ваше месторасположение, когда и куда вы звонили, — все это не проблема. Добропорядочный оператор сотовой связи (а в России все они добропорядочные, иначе бы не работали) ведет тотальный учет собственных абонентов. На борту его серверов есть несколько учетных баз. Наиболее актуальные из них:
1. База информации об абонентах (Subscriber database) — содержит регистрационные данные абонентов. Такие базы не раз уплывали в публичный доступ, передаривалась, попадали на рынки и выкладывались в инете.
2. Реестры расположения собственных абонентов (Home Location Register, HLR) и гостей сети (Visitors Location Register, VLR) — необходимы для хранения информации о месторасположении абонентов. В процессе использования мобильной сети информация в регистрах обновляется, и таким образом осуществляется трассировка (определение месторасположения) абонента.
3. Регистр идентификации оборудования (Equipment Identity Register, EIR) — часто интегрирован с HLR. Этот регистр содержит перечень IMEI мобильных телефонов, которым запрещен доступ в сеть, или которые находятся под наблюдением. Это сделано для отслеживания ворованных телефонных аппаратов.
4. База информации об абонентах CDR (Call Data Record)—это самая большая база с информацией обо всех разговорах и переписке абонентов. В общем случае каждая запись CDR содержит следующие данные: кто звонит; кому звонит; IМЕI-номера обоих мобильников; длительность соединения; тип услуги; базовая станция, начавшая обслуживание соединения. Поскольку это централизованная база данных, можно без труда выяснить, кто звонил с того или иного мобильника, даже если для звонка использовались разные SIM-карты. Для этого достаточно отфильтровать записи по IMEI-номеру.
Поднимая же записи базовых станций, обслуживавших звонок, следствие может восстановить местоположение абонентов с точностью до соты, в которой они находились в момент звонка или отправки sms. А дополнительные средства, например, так называемая триангуляция, позволяют выяснить еще более точно месторасположение! Кстати говоря, методы трейсинга абонента применяются не только для поимки преступников и насоливших хакеров. Трейсинг помогает найти человека, который попал в беду в дремучем лесу, или, например, предотвратить использование мобильников на закрытой территории. Правда, в России и Беларуси в последнем случае применяются глушилки GSM/GPRS, но за западной границей нередко используют специальное оборудование. Одна из таких штучек — комплекс Sensor-Net (www.sensornet.gov). с помощью которого любой человек может быть вычислен до метра, а все данные будут отображены на карте местности с подсветкой действующих радиосигналов.

Положение дел с личной безопасностью, как видим из первой части статьи, выглядит удручающе, но от многих бед есть спасение. Этой проблемой давно занимаются несколько исследовательских центров, работающих над решением, исключающим возможность прослушки. Очень часто в этих целях используют так называемые скремблеры, которые сжимают исходящие данные и шифруют их отличным от А5 алгоритмом. Правда, это влечет за собой появление небольшой задержки в разговоре — от 0,8 до 1 секунды, так что, задав вопрос, ответ следует ждать не ранее чем через 2?0,8=1,6 секунды. Наиболее известные открытому рынку скремблеры — ОРЕШЕК, РЕФЕРЕНТ GSM, БУТОН-М. Устройства совместимы с современными моделями мобильных и подключаются к порту телефона как обычная handsfree-гарнитура.
А для некоторых популярных моделей и вовсе существуют версии с интегрированным скремблером — это так называемые криптофоны. Условие их использования одно: для установки защищенного соединения необходим криптофон с каждой из разговаривающих сторон. Один из самых навороченных криптофончиков — ANCORT. Это новый специализированный криптографический мобильный телефон стандарта GSM 900/1800, обеспечивающий связь в защищенном режиме, шифрование электронной переписки и sms. Все документы и данные можно спрятать с помощью пароля EDA (Encryption Data Access), что не даст обнаружить необходимые улики при анализе сотового. Аппарат базируется на процессоре Motorola MX21266 МГц с операционной системой WinCE 4.2. Криптографическая начинка телефона не разглашается. Пока он считается самым дорогим телефоном в мире и распространяется с бриллиантовой окантовкой, сделанной на заказ. Мобильник используется VIP-персонами и государственными чиновниками для обеспечения собственной безопасности. Все это, конечно, круто, но откуда нам взять такое количество деревянных рублей на такое дело? Неоткуда! Зато, если на борту вашего смартфона крутится одна из современных мобильных программ, можно защитить хотя бы свою переписку. Это хоть как-то обезопасит вас при общении и в некоторых случаях даже сэкономит деньги. Итак, поехали. Pointsec for Symbian OS. Платформа: Symbian OS. Сайт: www.pointsec.com Утилита работает со всевозможными типами файлов, включая изображения, сообщения sms и электронной почты, документы Word и Adobe, а также презентации Power Point. Кроме этого, она умеет защищать информацию, хранящуюся на карточках памяти.
Fortress SMS. Платформа: Symbian OS. Сайт: www.fortressmail.net/fortress_sms.htm. Пользователи Fortress SMS могут создавать и читать зашифрованные сообщения непосредственно на своих смартфонах без обязательного наличия каких-либо новых аппаратных решений у оператора. Сообщения сохраняются в закриптованном виде, и просмотреть их можно только после ввода пароля. Примечательно, что Fortress SMS поддерживает несколько алгоритмов шифрования (AES, MD5), проверку целостности информации, а также систему UNICODE, что исключает любые проблемы с кириллицей. Теперь поговорим о том, что есть в любом мобильном телефоне, — о SIM-карте. Не стоит относиться к ней исключительно как к средству идентификации абонента в мобильных сетях. SIM’кa, помимо всего прочего, является еще и контейнером для хранения информации: контактов и sms-сообщений. Думаю, читатели вполне себе представляют, насколько важны эти данные. Если неприятель доберется до вашей SIM-карты, то легко определит круг твоего общения, родных и близких, а это далеко не самая приятная ситуация. Именно по этой схеме обычно раскрывают любые сети – преступные, оппозиционные и т.д.
А так как содержимое памяти SIM-карты организовано как набор из примерно 30-ти файлов, которые можно считывать стандартным образом, поместив SIM`кy в считыватель смарт-карт, сделать это довольно просто. Легче всего — имея коды доступа (PIN или PUK), но даже без них спецслужбам и знающими людям удается вскрывать содержимое SIM-карт. Такое, например, возможно с помощью чисто хакерских утилит Chip-It (http://mobileoffice.co.za/download_chipit_sim_editor.htm),PDU-Spy (http://www.nobbi.com/download.html)или SIM-Scan (http://users.net.vu/~dejan).
В судебной практике обычно применяют более легитимные программы, например Cards4Labs, разработанную специально для органов правопорядка в Нидерландском институте криминалистики. Во многих случаях можно восстановить даже те данные, которые были удалены. Sms-сообщения хранятся как во внутренней памяти телефона, так и на SIM-карте, где размещаются как правило в 12 слотах, имеющих длину 176 байт. На первом месте расположен байт состояния, а остальные 175 байт — информация о конкретном сообщении (метка номера адресата, дата/время сообщения, собственно текст). Когда пользователь удаляет sms, байт состояния выставляется в О, сигнализируя, что слот освободился, в то время как байты со 2-го по 176-й остаются нетронутыми. Это значит, что информацию можно извлечь из SIM-карты!
С внутренней памятью телефона та же история, но уже со своей спецификой. Многие профессиональные программы, например SIMIS (www.icardforensics.com/SIMIS.asp) и XRY (www.msab.com). работают не только с SIM-картой, но еще и с памятью самых разнообразных сотовых телефонов и могут извлечь оттуда все что угодно: записную книжку, фотографии, сообщения, расписание, всю техническую информацию и т. д.
Внешне XRY (www.msab.com) представляет собой комплект, состоящий из специального ресивера (приемника), который поддерживает Bluetooth/IRDA/USB, и диска с программным обеспечением. Вся информация с мобильника прогоняется через ресивер посредством беспроводных технологий, а подключение по USB позволяет перекинуть полученные данные на компьютер. В целях безопасности создается криптованный xry-файл, на который можно наложить пароль. Читатель, возможно уже утомлен техническими подробностями, поэтому вот вам для отдыха небольшая история. Хочу рассказать вам об одном любопытном случае с известным всему миру аукционом eBay, который проводила компания Trust Digital. Компания приобрела на аукционе 10 мобильных телефонов бизнес-класса. При помощи специальной программы ее экспертам удалось раздобыть из недр памяти купленных телефонов любопытную информацию: планы транспортной компании, которая собиралась выиграть многомиллионный федеральный контракт по транспортировке; информацию о покупке лицензий на программное обеспечение общей суммой в 50 тысяч долларов США; данные о счетах в банках и паролях; детали предписаний и квитанций за сервисные платежи одного рабочего. Как вам? Предугадываю, что многие не на шутку испугались, поэтому вот вам пару рецептов. Хочется узнать надежный способ для безвозвратного удаления всей инфы на мобиле? Тогда вам прямиком нужно отправляться на сайт www.wirelessrecycling.com/home/data_eraser/default.asp. Там вы сможете найти необходимый софт, а также прочитать о способах ручного cбрасывания накопившейся информации для всех марок мобильных телефонов.
Если вам интересно самому отследить данные на своем сотике (а вдруг до этого им пользовался какой-нибудь олигарх), рекомендую программу EdSIM PRO (www.icardforensics.com/EdSIM.asp). Она позволяет залезать в недра SIM-памяти, редактировать любую информацию или вообще удалять ее. Если же она не подойдет, можно отправиться за аналогичным софтом на www.e-evidence.info/cellular.html, где доступны программы для любых моделей сотовых телефонов. На самом деле, это лишь часть информации, которая долгое время была по большей части засекречена. С образованием Европейского Союза появляются все более совершенные технологии и средства, обеспечивающие трейсинг/прослушивание практически любого абонента. Нередко упоминается о возможностях доступа к телефону с опущенной трубкой и прослушивания всех разговоров рядом с телефонным аппаратом при полнейшем неведении пользователя. Да и вообще, по правде говоря, все движется в сторону глобального контроля: чего только стоит идея имплантировать всем людям RFID-чипы. Во что из этого верить — дело ваше, но тайное обычно становится явным как раз в самый неподходящий момент.
Несколько полезных ссылок:
www.mobilephoneforensis.com – Все о восстановлении и анализе инфы с мобильных телефонов. www.gsm-security.net – сайт для всех интересующихся вопросами мобильной безопасности (или кому мало этой статьи).




--------------------
...И если кто будет слушать голос трубы, но не остережет себя; то, когда меч придет и захватит его, кровь его будет на его голове...
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Vervata
сообщение 8.11.2007, 11:01
Сообщение #48


Призывник
Иконка группы

Группа: Участник
Сообщений: 1
Регистрация: 8.11.2007
Пользователь №: 1711



Нехорошо клеветать на конкурентов, господа...

"На дислокацию прослушиваемого телефона по регионам и странам мира ограничений нет: сервис FlexiSPY работает везде. Активировав услугу, можно прослушивать звонки, читать все входящие и исходящие SMS, просматривать call hystory с перечнем полной информации (дата, время, продолжительность звонка, номер абонента), фиксировать выходы в Интернет через GPRS, наконец — дистанционно активировать микрофон этого телефона, даже когда его не используют. "
-----------------------------------------------------------------
Это немного не так, вернее вообще не так, уже имея опыт продаж варианта Spy-Phone RAY-GPRS, мы столкнулись с просто обязательной необходимостью уметь дистанционно управлять настройками (разумеется), что бы аппарат работас с ЖПРС, а так же необходимостью дистанционной диагностики если передачи нет. На Флекси этого ничего нет (Есть, разумеется!!!), уехав в другую страну скорее всего надо менять и настройки ЖПРС, а как вы это сделаете? (если пользователь не менял SIM-карту, настройки менять не надо) А что вы будете делать если пользователь сменил карту? (Тогда программа вышлет вам СМС с новым номером). А если сбил настройки? Да и активировать микрофон не получится, если номер не определяется или определяется не верно (если номер не определяется, активировать микрофон не получится, но с какой стати ему не определяться? А если определяется, но по другому чем раньше, вы можете прописать новый номер через командную СМС). На сайте www.ray-spyphones.com в разделе Особенности RAY, об этом достаточно полно написано. У Флекси есть плюс, низкая цена и если аппарат перестанет работать то вы не много потеряете (вообще ничего не потеряете, то что мы продаем – лицензия на один год на один телефон, программу можно переустанавливать с телефона на телефон много раз). Но как серьезный продукт он не выдерживает никакой критики (да, куда уж нам...).

Один из главных недостатков Flexispy объясняет рисунок. Вся информация поступает на сервер и там хранится. Никогда серьёзный человек на это не согласится, даже для бытовых случаев. А если дело касается профессионального использования, то такой вариант хранения информации просто недопустим. Юридически вы никак не защищены и на то, что эта информация не попадёт в третьи руки, вам никто гарантию не даст. Всё держится на честном слове компании Flexispy из Тайланда и на русском авось. Скорее всего, фирма не имеет лицензию на подобный вид деятельности, наверняка не имеет, а значит может быть закрыта в любой момент, после чего будет закрыт и сервер. Информацию с сервера могут похитить хакеры, ею могут воспользоваться недобросовестные сотрудники коллектива, или в любой момент запросить полиция, о чём на сайте честно и предупреждают. Получив доступ к информации на сервере, полиция или хакер будут иметь всю необходимую информацию, что бы создать вам большие проблемы (и что же у нас такое хранится? Из ваших данных – только емейл, а его можно завести одноразовый. Больше в базе данных на пользователей ничего нет. Если вы имеете в виду собранную информацию, то ее ценность для постороннего человека нулевая, напимер абонент 6504334589 звонил абоненту 7567582354 в 13-30, продолжительность звонка 5 минут, и все в таком роде). Там будет и номер пострадавшего пользователя, и его разговоры (что за фантазии, как же разговоры попадут на сайт?), и ваш IP под которым вы приходили на сервер за почтой (он не записывается у нас), а дальше достаточно обратиться в полицию того государства, где зарегистрирован пользователь. Пользователь подтвердит, что не давал согласие на прослушивание. Вся эта хитрая схема раскрутится в обратную сторону и мало никому не покажется. В том же Тайланде и Англии законы очень суровые, если дело касается нарушения тайны личной жизни, в частности прослушивания чужих разговоров. И дело уже будет не в потерянной абонентской плате 150 евро в год, дело будет в уголовной ответственности. Очень легко представляется радость подразделения «К» в России (в частности) которая раскроет глобальную сеть прослушивания разговоров (ну вы даете... кем они по вашему заинтересуются в первую очередь – тем кто работает в России или фирмой в Таиланде? Мы далеко и российские законы на нас не распространяются, а вы?). Ведь почти 100% абонентов из базы подтвердят, что не знали, что их разговоры прослушиваются и хранятся на далёком сервере в Тайланде. Внеочередные звания сотрудникам подразделения «К» будут гарантированны. И это в лучшем случае, худший будет если этим займётся госбезопасность, решив раскрыть шпионскую сеть в масштабах страны.
Если информация попадет хакерам, то возможно вы станете объектом шантажа. В продукте RAY вы сами, дистанционно задаёте EMAIL, на который будет приходить накопленная информация.

Если правила не запрещают, оставлю тут ссылочку: www.flexi-spy.ru, сами посмотрите что программа может делать и что нет.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Э.Фандорин
сообщение 8.11.2007, 15:46
Сообщение #49


Старшина
Иконка группы

Группа: Участник
Сообщений: 71
Регистрация: 15.6.2006
Пользователь №: 40



Как защититься от прослушивания?
В последнее время вопросом, вынесенным в заголовок статьи, задаются не только представители служб безопасности, но и политики, бизнесмены, да и простые граждане. Слишком велика бывает цена от потери информации, составляющей какую-либо тайну, и слишком часто в прессе и на телевидении появляются сообщения о подслушивании. С вступлением в силу нового уголовного кодекса, деятельность по несанкционированному прослушиванию телефонных переговоров преследуется по закону, однако, без принятия соответствующих защитных мер, нельзя быть уверенным в полной безопасности, тем более, что во многих случаях для подслушивания привлекаются бывшие сотрудники определенных государственных служб, вооруженные многолетним опытом и соответствующей спецтехникой.

Самый простой способ себя обезопасить - это не говорить по телефону на конфиденциальные темы, но уж если это невозможно, необходимо позаботиться о защите переговоров.

Прежде чем приступить к выбору методов и средств защиты, необходимо определиться от кого придется защищаться, какими возможностями и главное средствами обладает предполагаемый противник. Для прослушивания ему необходимо обеспечить доступ к телефонной линии в любой точке на всем ее протяжении между двумя аппаратами. Будем считать, что помещения защищены от постороннего вторжения и удаленный съем информации невозможен, в противном случае необходимую информацию можно получить другими способами.

Способы съема информации могут включать прямое подключение к каналу на телефонной станции с записью переговоров на магнитофон, либо съем сигнала с линии контактными или бесконтактными способами с последующей его передачей по радиоканалу заказчику. Все это требует определенных затрат, поэтому для выбора методов и средств защиты необходимо реально оценить возможности подслушивающей стороны. Контролировать несанкционированный доступ к линии между абонентами дело дорогое, неблагодарное, да и практически нереализуемое, поэтому обеспечить полную безопасность переговоров без применения специальных устройств защиты, просто невозможно. Эти устройства работают по принципу преобразования речевого сигнала, поступающего в линию, до неузнаваемости и обычно бывают выполнены в виде телефонных аппаратов, либо в виде приставок к ним. Пройдя всю линию в измененном (защищенном) виде, сигнал доходит до абонента, где преобразуется в узнаваемую речь. В этом случае методы прослушивания просто оказываются неэффективными, правда приходится закупать соответствующую аппаратуру для каждого абонента с кем требуется вести конфиденциальные переговоры. Как правило, эти устройства работают и в открытом режиме с любыми абонентами, оснащенными обычными телефонами.

Существуют два подхода при защите переговоров, основанные на передаче речевого сигнала по каналу в аналоговом, либо цифровом виде посредством модема. Как правило, в каждом из подходов для защиты применяется шифрование, определяющее в первом случае динамику речевых преобразований, а во втором - непосредственную защиту цифрового потока в канале. С точки зрения защитных свойств, аппаратура, использующая передачу сигнала в аналоговом виде, относится к классу временной стойкости, а использующая передачу в цифровом виде - к классу гарантированной стойкости. Под стойкостью понимается количество операций, необходимых для бесключевого дешифрования единицы речевого сообщения.

К аппаратуре временной стойкости относятся всевозможные скремблеры и маскираторы, использующие для защиты частотно-временные преобразования речевого сигнала. Подходы для их дешифрования строятся на основе имеющихся долговременных корреляционных свойств параметров речевого сигнала, позволяющих восстанавливать исходный сигнал из зашифрованного автоматическими и полуавтоматическими методами. На рис.1 а, б представлены сонограммы (частотно-временные представления) исходного и зашифрованного речевого сигнала для типовых скремблерных преобразований. Из рисунка 1б становится понятно, что процесс бесключевого дешифрования напоминает сбор картинки в детских кубиках и естественно никто не может дать гарантий, что он не завершится успешно


Рис 1. Примеры сонограмм:
а - исходный речевой сигнал;
б - речевой сигнал после скремблера;
в - речевой сигнал при передаче в цифровом виде (протокол V.34)
Аппаратуру гарантированной стойкости, использующую передачу речевого сигнала по каналу в цифровом виде, часто называют вокодерами - от английского "voice coder". Количество информации, требуемое для высококачественного представления речи в цифровом виде, соответствует скорости передачи порядка 64 Kbps, поэтому обязательной составляющей вокодеров является предварительное сжатие речи для представления ее в диапазоне 2400-9600 bps, что соответствует реальным скоростям передачи по коммутируемым каналам через телефонную сеть общего пользования. Сонограмма защищенного сигнала в канале связи при цифровой передаче при помощи модема с протоколом V.34 показана на рис 1в. Сигнал в канале носит шумовой характер, и при применении стойких шифраторов, соответственно, имеет гарантированную стойкость к дешифрованию.

Одной из характеристик аппаратуры для защиты переговоров является качество речи, достигаемое после засекречивающих преобразований. Качество речи в скремблерах зависит от сложности самих преобразований, а также от характеристик канала связи. При хорошем канале в скремблерах сохраняется узнаваемость говорящего и обеспечивается слоговая разборчивость более 90%. Оценка качества многих скремблеров, полученная на основе метода мнений по пятибалльной шкале лежит между 3 и 4,5. При плохом канале разборчивость и качество речи после скремблеров резко ухудшаются.

Качество речи при цифровых преобразованиях зависит от применяемых алгоритмов сжатия речи и от скорости ее передачи по каналу связи. При использовании алгоритмов на основе анализа через синтез таких как CELP (Code Exceeded Line Prediction) на скоростях 4800 и 9600 bps качество сравнимо с качеством речи в обычном телефонном канале (слоговая разборчивость 92-96% и оценка по методу мнений - 4-4,5). На скоростях 2400 bps при применении алгоритмов на основе линейного предсказания, типа LPC-10 с оптимизацией сигнала возбуждения, слоговая разборчивость составляет порядка 86%, а оценка качества около 3,5 баллов. Особенностью цифровой передачи речи является то, что качество сигнала при прохождении канала связи практически не меняется, т.к. борьбу с помехами ведет модем. Более того, на практике, при большом уровне затухания абонентской линии, качество речи при использовании вокодерных систем в защищенном режиме неоднократно признавалось более высоким, нежели при обычной телефонной связи.

Несмотря на множество различных характеристик у аппаратуры для защиты переговоров, выбор конкретного ее типа производится на основе той степени защищенности, которую она обеспечивает, и ценности той информации, которую предстоит защитить. При этом существует правило, согласно которому затраты на защиту не должны превышать убытков от возможной потери информации.

Использование скремблеров хотя и затрудняет прослушивание, но не дает никаких гарантий в том, что сигнал не будет дешифрован. Поэтому их применение возможно только для защиты информации, имеющей ограниченную ценность во времени (несколько часов). Во всех остальных случаях необходимо использовать аппаратуру с цифровой передачей речи, что позволит полностью решить проблему безопасности переговоров.

На сегодняшний день на рынке представлены устройства защиты переговоров, относящиеся и к классу скремблеров, и к классу вокодеров.

К скремблерам относится оборудование: SCR-M1.2, Селена, Орех-А, Линия-1 и некоторые другие. Их стоимость находится в пределах от 170 до 450 долларов США.

Примером аппаратуры с цифровой передачей речи является телефон "Voice Coder-2400", выпускаемый компанией Сигнал-КОМ, стоимостью 1980 долларов США. Оборудование подобного класса зарубежных фирм - производителей, таких как Motorola, Cylink, Siemens, Crypto AG и других на российском рынке не продается, а за рубежом стоит от 4000 до 8000 долларов США за один аппарат.

Таким образом, на сегодняшний день для обеспечения защиты телефонных переговоров необходимо использовать либо скремблерное, либо вокодерное оборудование, при этом только вокодерное оборудование принципиально обладает гарантированной стойкостью засекречивающих преобразований и позволяет полностью обеспечить защиту от прослушивания.

Сообщение отредактировал Э.Фандорин - 8.11.2007, 15:49
Прикрепленные файлы
Прикрепленный файл  129_pic10000.gif ( 52.77 килобайт ) Кол-во скачиваний: 15
 


--------------------
...И если кто будет слушать голос трубы, но не остережет себя; то, когда меч придет и захватит его, кровь его будет на его голове...
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Олег
сообщение 1.2.2008, 23:50
Сообщение #50


Генерал-майор
Иконка группы

Группа: Админ
Сообщений: 804
Регистрация: 16.2.2006
Из: г.Москва Россия.
Пользователь №: 5



Весьма популярный на заре мобильной связи способ взлома клонированием трубки в настоящее время сошел на нет — в системе GSM сам телефон есть лишь средство передачи сигнала, а клонирование SIM-карты (что само по себе весьма сложная задача, так как средства защиты от клонирования специально предусматривались при разработке стандарта), через которую осуществляется аутентификация абонента, легко отлавливается оператором связи. Поэтому бесплатных сотовых телефонов вы действительно не найдете — если вам некто такое предлагает, то почти со стопроцентной вероятностью это мошенничество.

Другое дело — прослушивание. В разное время энтузиасты находили различные способы обхода защиты GSM, в том числе довольно остроумные. Например, еще до американского вторжения в Ирак, когда в отношении него действовали экономические санкции, было запрещено продавать в эту страну шифровальное оборудование, и иракские мобильники использовали ничем не защищенный протокол связи. Взломщикам было достаточно создать ложную базовую станцию, через которую на телефон подавался сигнал, что он находится в Ираке, после чего криптозащита отключалась и все переговоры шли через эту станцию по открытому каналу.

Но есть и не столь экзотические, а вполне универсальные, и даже открыто описанные в академических источниках способы взлома GSM. Внимание к этому протоколу понятно: более 80% мобильников, общее число владельцев которых в мире превысило 2,5 миллиарда человек еще в прошлом году, используют именно GSM. Исследованием стойкости протоколов GSM занялись еще во второй половине 1990-х и довольно быстро обнаружили слабости.

Не секрет, что спецслужбы разных стран имеют «черные ходы», позволяющие прослушивать разговоры, — у нас, к примеру, такие «ходы» фактически легализованы постановлением «О системе оперативно-розыскных мероприятий» СОРМ-2. Но далеко не во всех странах принято столь открытое пренебрежение гражданскими свободами, поэтому спецслужбам приходится изворачиваться. И вот, когда на исходе «холодной войны» принимались решения о средствах шифрования мобильной связи, между спецслужбами разных стран, входивших в НАТО, возник спор. С одной стороны, переговоры надо было защитить от прослушивания супостатами (в качестве которых тогда выступали страны коммунистического блока), с другой — оставить лазейки для «своих». Видимо, потому, что Варшавский договор тогда уже дышал на ладан, победили сторонники лазеек, и было принято компромиссное решение, которое значительно ослабило возможности шифровальной схемы, изначально заложенной в стандарт.

Результатом этого было следующее: в 1998 году группе компьютерных экспертов из Калифорнии, работавших при поддержке Microsoft, впервые удалось клонировать GSM-трубку. Тогда им для этого понадобился довольно мощный компьютер, но, во-первых, мощности персоналок с тех пор сильно возросли, во-вторых, и исследователи не стояли на месте. В 2003 году израильские ученые из института TECHNION и Иерусалимского университета опубликовали работу, в которой довольно подробно разобрали способы взлома GSM (особое внимание уделяя малобюджетным — доступным частным лицам или структурам) и доказали, что в рамках существующих стандартов защититься от прослушивания практически нереально. Разве что вытащить из телефона аккумулятор.

В 2006 году была опубликована полная версия этой работы (в первом варианте она была сокращена по договоренности с различными структурами). Но еще задолго до этого на российском черном рынке появилось программное обеспечение для прослушивания GSM. По слухам, в Москве оно стоит сейчас порядка $200 тыс — цена не для всех, конечно, но кому надо, тот купит.


--------------------
Изначально действует договор "о взаимном ненападении". Нарушить его можно только по взаимной договоренности, а стратегическое партнерство может привести к его кардинальному пересмотру и даже полной денонсации.
Аксиома неоспорима и не требует подтверждений. Доказано www.a-rsb.ru
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Олег
сообщение 12.1.2009, 21:25
Сообщение #51


Генерал-майор
Иконка группы

Группа: Админ
Сообщений: 804
Регистрация: 16.2.2006
Из: г.Москва Россия.
Пользователь №: 5



Сегодня в сети нашел новый ресурс, свеженький...2009 года выпуска.
О владельце домена:
shpi0n.ru
IP: 77.222.40.53

domain: SHPI0N.RU
type: CORPORATE
nserver: ns3.zoneedit.com.
nserver: ns9.zoneedit.com.
state: REGISTERED, DELEGATED
person: Ivan A Kudinov
phone: +7 495 8549381
e-mail: shpi0on@mail.ru
registrar: CT-REG-RIPN
created: 2009.01.03
paid-till: 2010.01.03
source: TC-RIPN
Last updated on 2009.01.12 20:06:20 MSK/MSD
DNS INFO:
NS: ns3.zoneedit.com internet address = 76.74.236.21
NS: ns9.zoneedit.com internet address = 66.240.231.42

IP-адрес принадлежит питерскому провайдеру:
inetnum: 77.222.40.0 - 77.222.43.255
netname: SpaceWeb
descr: SpaceWeb.ru Hosting Provider
country: RU
admin-c: DT909-RIPE
tech-c: DT909-RIPE
status: ASSIGNED PA
mnt-by: PETERHOST-MNT
mnt-lower: PETERHOST-MNT
mnt-routes: PETERHOST-MNT
source: RIPE # Filtered

person: Dmitry Tarasov
address: 2 Line VO 53 A
address: 199004 Saint-Petersburg
address: Russia
phone: +7 812 3271923
fax-no: +7 812 3271923
e-mail: td@sweb.ru
nic-hdl: DT909-RIPE
mnt-by: SWEB-RIPE-MNT
source: RIPE # Filtered


route: 77.222.40.0/22
descr: SpaceWeb Hosting provider
origin: AS44112
org: ORG-SJ7-RIPE
mnt-by: PETERHOST-MNT
source: RIPE # Filtered

organisation: ORG-SJ7-RIPE
org-name: SpaceWeb JSC
org-type: OTHER
address: 5/3, Medikov pr.
address: 197376
address: Saint-Petersburg
address: Russian Federation
phone: +78123271923
fax-no: +78123271923
abuse-mailbox: abuse@sweb.ru
admin-c: DT909-RIPE
mnt-ref: SWEB-RIPE-MNT
mnt-ref: PETERHOST-MNT
mnt-by: PETERHOST-MNT
source: RIPE # Filtered

Сам сайт, обещает обещает уникальную программу-жучок-шпиен и т.д. для установки на мобильный телефон.
Кратко. что "обещают":
Цитата
TEXT ALERT - контроль начала разговора на прослушиваемом телефоне
Во время входящего или исходящего разговора аппарат отправляет SMS, которое говорит о том, что начался разговор. SMS содержит в себе информацию о номере телефона собеседника и о направлении звонка.
11/05/2007 15:12
+79057007329
INFO: Outgoing
89263424766

CALL INTERCEPTOR - функция удаленной прослушки целевого телефона

Функция позволяет незаметно вклиниться в разговор контролируемого телефона, например после получения SMS о начале разговора.

TEXT FORWARD - функция перехвата смс-сообщений



После отправки или после получения SMS аппарат пересылает её на заранее запрограммированный номер. В SMS содержится текст оригинальной SMS, а так же номер, с которого была отправлена эта SMS или номер на который она была отправлена.

GET LOCATION - определение местоположения объекта наблюдения

Если вы пошлёте SMS - запрос что бы узнать, где находится сейчас аппарат, то вам в ответ придёт SMS с его координатами. В SMS содержится информация:
1) Network : MTS - текущий оператор связи
2) LAC: 3216 - location area code
3) CELL ID: 2418 - идентификационный номер соты
4) Signal Strength: 78 - уровень сигнала

Во время включения аппарата он отправляет SMS - INFO: Phone On.
После смены SIM карты аппарат отправит SMS с новым номером и IMSI новой карты.

Эта функция может быть особенно полезна при краже телефона


Рассказано многообещающе.. но хотелось бы узнать мнение "технарей" и специалистов.
Сам ресурс ЗДЕСЬ


--------------------
Изначально действует договор "о взаимном ненападении". Нарушить его можно только по взаимной договоренности, а стратегическое партнерство может привести к его кардинальному пересмотру и даже полной денонсации.
Аксиома неоспорима и не требует подтверждений. Доказано www.a-rsb.ru
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Deepthroat
сообщение 13.1.2009, 1:36
Сообщение #52


Рядовой
Иконка группы

Группа: Участник
Сообщений: 7
Регистрация: 8.2.2008
Из: Outer Heaven
Пользователь №: 1779



Для смартфонов очень даже возможно. Для обычных мобильных телефонов практически невероятно. Эти же программы типа продаются прям счас по льготной цене на куче сайтов с разным дизайном на разных платных и бесплатных хостингах.

Попробуйте купить, если денег не жалко, но личное мое ИМХО - развод.


--------------------
It's better to know some of the questions than all of the answers.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Олег
сообщение 13.1.2009, 10:58
Сообщение #53


Генерал-майор
Иконка группы

Группа: Админ
Сообщений: 804
Регистрация: 16.2.2006
Из: г.Москва Россия.
Пользователь №: 5



Deepthroat
Согласен, что развод. Полистал интернет. Этот сайт присутствует на многих доменных именах.Но в некоторых предлагается тупо отправить смс стоимостью 1,30 у.е. Ни договора, ни тех.описания.


--------------------
Изначально действует договор "о взаимном ненападении". Нарушить его можно только по взаимной договоренности, а стратегическое партнерство может привести к его кардинальному пересмотру и даже полной денонсации.
Аксиома неоспорима и не требует подтверждений. Доказано www.a-rsb.ru
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения

3 страниц V  < 1 2 3
Тема закрытаОткрыть тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 21.11.2017, 6:25