Прослуховування мобільного та стеження за абонентами

Реєстрація
07.05.15
Місто
Киев
Телефон
Samsung
Шутки шутками, но вчера был шокирован родителями одноклассников ребенка. Киеврада проводит эксперемент - детям выдают карты, на манер карты кыянына, она будет пропуском в школу,учническим и средством расчета. И тут некоторые родители - ЭТО ПЕРВЫЙ ПУТЬ К ЧИПИРОВАНИЮ ДЕТЕЙ. Это говорят взрослые люди, сцуко я в панике, миняажтриссет

Ахаххаха, наверное отец в деус экс переиграл.
 

Staslviv

Заблокирован
Реєстрація
20.02.11
Місто
Львов
Телефон
супербюджетная жабка
скажи им, что отказ от карты - ЭТО ПЕРВЫЙ ШАГ К ВОЗВРАТУ В КАМЕННЫЙ ВЕК :D

а дома, наверное, эти же родители купили ребенку и мобилку, и планшет, и компьютер, и интернетик провели, да? =) и это их совсем не напрягает =)
это разные вещи
 
Реєстрація
07.05.15
Місто
Киев
Потому и возмущены, наверное.. Я бы сам был против - это же не кошер, вот ПБ - наше все! :) ЗЫ: есть карта "юниора", но лежит и не используется, не потому что "чипирование" - просто про...щелкает ее где-то.. детки.. :rolleyes:

Как по мне лучше карту ОБ, он хоть будет существовать, пока государство есть ;). А с сервисом там беда:(
 

SerP

@serhii13serp (tlg)
Реєстрація
06.05.09
Місто
Одесса-мама
Телефон
Xiaomi Redmi 3
я знаю, что "мобилка, и планшет, и компьютер" - это разные вещи...

PS а если серьезно, то расскажи ПРИНЦИПИАЛЬНУЮ разницу между SIM-картой, IP, MAC-адресом и банковской картой с точки зрения чипофобии?
 

Кочевник

Ховрах-Терорист
Команда форуму
Реєстрація
30.01.08
Місто
Київ, Львів
Телефон
Sams Note 20 Ultra + S8
А що прикольного? Якийсь вброс, який нічого спільного з прослуховуванням не має.
Ти можеш те саме написати в будь-якій антисоціальній мережі.
 
Реєстрація
30.03.10
Місто
м. Кам'янське
Кочевник, це написав народний депутат, нащо йому робити вброси. Прикольно те, що позвонили іншому депутату з погрозами, і висвітився його номер. Ти можеш позвонити, наприклад, мені, і щоб в мене висвітився мій номер?
 

Кочевник

Ховрах-Терорист
Команда форуму
Реєстрація
30.01.08
Місто
Київ, Львів
Телефон
Sams Note 20 Ultra + S8

Staslviv

Заблокирован
Реєстрація
20.02.11
Місто
Львов
Телефон
супербюджетная жабка
я знаю, что "мобилка, и планшет, и компьютер" - это разные вещи...

PS а если серьезно, то расскажи ПРИНЦИПИАЛЬНУЮ разницу между SIM-картой, IP, MAC-адресом и банковской картой с точки зрения чипофобии?

Сим карту ты всегда носишь добровольно с собой , редко меняешь, такой себе доброволный радиомаяк с собой носишь/возишь привязать ее к твоиему Реальному ФИО возможно . Мак адрес - роутер в помощь, если не ошибаюсь мак не светиться дальше роутера в сеть. Ай пи ? Использовать прокси, впн, анонимайзер умеют даже школьники, опять таки он динамичен и может быть серым, кризис заставил некоторых провайдеров экономить деньги на реальных ай-пи, а многие районные мелкие провайдеры и до кризиса ( долар по 24-35) использовали серый ай-пи на несколько тысяч пользователей. Банковская карта? Хорошо но я могу снять нал в Чернигове и использовать в Ровно, не светя банковскую карту. А вот свою родную сим карту ... И свой телефон ведь буду таскать с собой... И некоторые даже ночь не выключают в сортир с мобилой ходят.

Добавлено через 1 минуту
Зможу. Тільки за це потрібно буде додатково заплатити.

Де ти був ранніше з своєю пропозицією... Так треба було зателефонувати підозрюваному з номера телефону слідчого.. А тепер вже пізно:( ціна послуги в приват
 
Останнє редагування:

Alex

Модератор
Команда форуму
Реєстрація
27.10.07
Місто
Дніпро
Телефон
Huawei P60 Pro
Прослушивают всех: взлом GSM-сетей из эфира

24 марта 2016

В прошлый раз мы остановились на том, что существует легенда о «перехвате ключей из эфира» — мол, можно сделать клон SIM-карты, даже не имея к ней физического доступа. Пусть даже и временный клон. Однако ключ Ki хранится только в SIM-карте и базе данных оператора — и никуда никогда не передается. В чем же соль?

Теоретически, конечно, злоумышленник может установить фейковую базовую станцию с мощным сигналом и имитировать от ее имени запросы на генерацию ответа SRES, отправляя различные варианты случайного числа RAND (если вы успели подзабыть, что значат эти термины, стоит почитать первую часть этого сериала). Таким образом он сможет в конечном итоге вычислить Ki методом криптоанализа — точно так же, как если бы у него был физический доступ к SIM-карте.

Однако этот способ довольно сложен в том смысле, что криптоанализ занимает определенное время и требует большого количества запросов — за это время абонент вполне может уйти от поддельной базовой станции, и злоумышленнику придется бегать за ним с чемоданчиком. Впрочем, если речь идет о целенаправленной атаке на конкретного абонента, то установить такое оборудование на ночь рядом с его жилищем вполне можно — вопрос только в версии алгоритма шифрования: если это достаточно защищенный COMP128v2, то может и не получиться.

На самом деле «эфирные» атаки имеют своей целью в первую очередь прослушивание разговоров. Как мы помним, весь эфир шифруется (кроме случаев принудительного отключения шифрования на время операций спецслужб), чтобы нельзя было просто так взять и получить доступ к чужому разговору. Для этого используется алгоритм A5 с 64-битным ключом. Он существует в двух версиях: более сложной A5/1 и более простой A5/2, не имеющей ограничений на экспорт в страны вероятного противника (вы, наверное, догадались, входит ли в этот список Россия).

При этом даже в A5/1 ключ на самом деле не 64-битный, а 54-битный, потому что первые 10 бит ключа всегда нулевые — ради простоты. А протокол A5/2 специально сделан таким образом, чтобы спецслужбам, работающим на территории других стран, было легко его вскрыть.

Раньше взлом A5/1 был возможен только путем перебора ключей на уже записанных файлах и занимал настолько много времени, что к моменту расшифровки переданная информация с большой долей вероятности теряла бы актуальность. На современных компьютерах (вернее, уже даже не современных — метод взлома был показан в 2010 году) это происходит за несколько секунд с помощью так называемых радужных таблиц, которые позволяют быстро подобрать нужный ключ. Сами таблицы занимают около 1,7 ТБ: сегодня быстрые SSD-накопители достаточной для их размещения емкости легкодоступны и сравнительно дешевы.

При этом злоумышленник работает полностью в пассивном режиме, ничего не передавая в эфир, благодаря чему его практически невозможно обнаружить. А нужны для этого всего лишь программа Kraken с радужными таблицами, мощный ноутбук и немного модифицированный телефон системы «Нокия-с-фонариком»: после этого можно слушать всех подряд и читать чужие SMS-сообщения, а также блокировать их прохождение либо видоизменять их содержимое (очередной привет всем, кто считает двухфакторную аутентификацию одноразовыми паролями по SMS невероятно надежным способом защиты).

Кроме того, наличие ключа позволяет перехватывать звонки, выдавая себя за жертву. И наконец, вишенка на торте: динамическое клонирование. Злоумышленник инициирует запрос исходящего вызова в сеть одновременно с сессией радиосвязи с жертвой. Когда сеть присылает запрос на авторизацию, атакующий перенаправляет его жертве, получает ответ и пересылает его в сеть, при этом получая возможность вычислить и ключ Kc. Теперь можно закрыть сессию с жертвой и продолжить собственную сессию с сетью.

Это позволяет совершать звонки за счет жертвы, а также выполнять другие действия — например, отправку SMS на короткие номера для списания небольших сумм со счета (с последующим выводом через партнерские программы контент-провайдеров). Именно так была реализована та легендарная атака в Москве, когда злоумышленники в микроавтобусе приезжали в людное место и массово создавали подобные «временные клоны» для списания небольших сумм.

Долгое время они оставались незамеченными — с точки зрения сети действия совершались совершенно легитимными абонентами, — и вычислить их удалось лишь по большому количеству запросов одного и того же платного контента от разных абонентов в зоне действия одной и той же базовой станции.

Для шифрования пакетного трафика (GPRS/EDGE) используется другой ключ Kc (не тот, что для голоса), вычисляемый, однако, по аналогичным алгоритмам GPRS-A5, он же GEA (GPRS Encryption Algorithm): они именуются GEA1, GEA2 и GEA3. Так что перехватить можно и трафик мобильного Интернета. Впрочем, сейчас, когда для его передачи используются преимущественно сети 3G и LTE, эта проблема перестала быть настолько актуальной. С другой стороны, передачу данных в 2G — из-за дешевизны «железа» — по-прежнему используют многие телематические устройства, в том числе, например, банкоматы, платежные терминалы и так далее.

Защититься от подобных атак можно было бы переходом на более современный алгоритм шифрования A5/3, который не взламывается с помощью радужных таблиц. Однако операторы не спешат этого делать: во-первых, это стоит денег и не приносит дополнительного дохода (то есть нужно потратить деньги инвесторов на что-то неприбыльное — это мало кто любит). Во-вторых, в большом количестве мобильных телефонов алгоритм A5/3 или не реализован вообще, или реализован некорректно, что вызывает сбои при работе.

В-третьих, реализация A5/3 никак не мешает прослушивать разговоры с помощью фейковой базовой станции, которая может принудительно заставить телефон использовать менее сложный алгоритм, что позволит получить ключ (а ключ во всех алгоритмах один и тот же!). Коли так, то зачем прилагать лишние усилия? В-четвертых, это дорого. В-пятых, это дорого.

Впрочем, все атаки, о которых мы рассказали, потихонечку становятся вчерашним днем. В ближайшем будущем классические SIM-карты уступят место виртуальным SIM и eSIM, в которых решена часть проблем с безопасностью.

Добавлено через 3 минуты
GSM-ловушки: ещё один привет от Большого Брата

7 апреля 2016 г.

Предлагаю сегодня поговорить о скрытой и неизведанной области — GSM-связи. Почему же неизведанной, спросите вы? Ведь все носят в кармане сотовый телефон, чуть ли не дошкольники ходят с ними, а базовые станции висят на каждом столбе? Увы, обыватель считает, что всё просто и прозрачно: совершает звонки, посылает СМС. И редко задумывается над процессами, которые обеспечивают все эти действия. В этом статье я попробую показать, что GSM-связь — с одной стороны весьма непрозрачная тема, а с другой — прорва уязвимостей. Если конкретнее – то поговорим о так называемых IMSI-ловушках (или IMSI-catchers).

Дальше - по ссылке
 
Останнє редагування:

Себастьян Перейро

торговець чорним деревом
Реєстрація
09.08.09
Місто
Михайлівка
Телефон
Lenovo P2
Мобильные телефоны офисных работников будут прослушивать в РФ
Систему для «прослушки» офисных телефонов создали в Российской Федерации.

Российская компания InfoWatch разработали систему офисной прослушки мобильных телефонов, которая способна не только перехватывать, но также и анализировать содержание разговоров сотрудников по их мобильным телефонам.

Про это пишет интернет-издание Хроника.инфо со ссылкой на Коммерсант. По словам создателей, анализом полученной при прослушке информации будет заниматься компьютер, а потому использование данной системы не будет противоречить конституционным правам граждан на тайну связи.

Система позиционируется, как инструмент, способный предотвращать утечку данных.

«Аппаратное устройство, установленное в компании, будет интегрировано с ядром сети сотового оператора, чтобы оно стало доверенной базовой станцией оператора сотовой связи. Затем эта базовая станция будет перехватывать голосовой трафик с мобильных телефонов, находящихся в зоне ее действия», — прокомментировала систему гендиректор InfoWatch Касперская.

Тем не менее эксперты, опрошенные изданием, заявляют, что данная система противоречит статье 23 Конституции РФ, которая гарантирует неприкосновенность частной жизни человека. К тому же вполне вероятно, что прослушиваться смогут таким образом не только телефоны сотрудников, но и людей, попавших в зону действия системы.
 

Irop

Головоломщик
Реєстрація
02.11.08
Місто
Житомир
Телефон
Xiaomi Mi 9 Lite
Колишній співробітник ЦРУ і Агентства національної безпеки (АНБ) США Едвард Сноуден показав кореспонденту Vice, як повністю убезпечити від стеження смартфон. Відео є фрагментом інтерв'ю з екс-агентом, яке буде показано на HBO.

На думку Сноудена, зміни, що вносяться до програмного забезпечення, не можуть забезпечити надійність гаджета в питаннях стеження.

Для захисту смартфона колишній агент ЦРУ за допомогою інструментів видалив камери і мікрофон. Для подальшого використання телефону за призначенням, Сноуден запропонував задіяти навушники з гарнітурою
 

elektrovoz

Заблокирован
Реєстрація
26.04.16
Місто
Львов
Колишній співробітник ЦРУ і Агентства національної безпеки (АНБ) США Едвард Сноуден показав кореспонденту Vice, як повністю убезпечити від стеження смартфон. Відео є фрагментом інтерв'ю з екс-агентом, яке буде показано на HBO.

На думку Сноудена, зміни, що вносяться до програмного забезпечення, не можуть забезпечити надійність гаджета в питаннях стеження.

Для захисту смартфона колишній агент ЦРУ за допомогою інструментів видалив камери і мікрофон. Для подальшого використання телефону за призначенням, Сноуден запропонував задіяти навушники з гарнітурою
Какие-то очень примитивные рекомендации, да и как удалить камеру ? Физически разве что. Проще заклеить камеру изолентой. И что обычно видит камера ? Стол, карман , асфальт, да и при разговоре по такому дерганному смазанному видео ничего не поймешь . надо быть Сноуденом что бы удалять микрофон и камеру из телефона. Как по мне полезней вообще отключить телефон от интернета - хотя бы сбив настройки отключить GPS или выпаять модуль , и привет обычный кнопочный телефон :cool: .
Вот бы дословный перевод - тогда было бы более ясно, что это советы для домохозяек ;) которые и так в соц сетях и почтах регистрируються по настоящему ФИО и с основного телефона :dash1: выкладывая фото абсолютно всех колег друзей родственников :eek:
 
Реєстрація
02.08.16
Місто
Хмельницкий
Доброго дня, шановні спеціалісти! Дозвольте звернутися українською.
У мене до вас питання. Коли я комусь дзвоню, на екрані мобільного телефона з'являється напис "переадресація". Я її не включала ніколи. Відключити у настройках телефона пробувала неодноразово - не допомогло, все одно такий напис з'являється.
Мобілка у мене проста, за 300 гривень, Samsung, інтернет не підключала.
За запитом *# 62# показує номер 0501200020 і пише "коли виключений чи поза зоною доступа".
За запитом *#21# "Всегда, все звонки, неактивно"
Питання - чи прослуховується моя мобілка???!!! Дуже нервуюся.
 

AlexDVS

Читатель
Реєстрація
16.11.10
Місто
Харьков
Телефон
Samsung Galaxy М12
Правильнее сказать: сообщение на экране не свидетельствует о прослушке.
А вот если Вами интересуются правоохранительные органы и Вам реально слушают, то об этом Вы можете узнать через знакомых в тех же органах, ну или потом, когда Вас вызовут к следователю.
А хорошая идея для операторов:
Услуга "Прослушка" Если Вы хотите узнать, прослушивают Вас правоохранительные органы или нет, отправьте запрос на короткий номер *101*102# и в ответ получите СМС с данными органа, который Вам слушает и с какого времени. Стоимость услуги 5000$ за запрос. В стоимость включен благотворительный взнос в БФ "Правопорядкок" в размере 50%.
 
Останнє редагування:

plebis

why so serious?
Команда форуму
Реєстрація
26.10.07
Місто
Київ
Телефон
OnePlus 10 pro
Жопа тобi, увезуть до подвалiв СБУ. Краще покаятися першою
 
  • Like
Реакції: goga

Crow

Заблокирован
Реєстрація
20.01.16
Місто
Днепропетровская обл.
Телефон
fly 442
Yuvelina, хоть бы знакомых опросила. Или спросила бы оператора, куда тебя все время переадресовывают. У многих, а то и всех мобилок появляется эта переадресация. На смартфоне, ты бы увидела "условная переадресация", так что можешь спать спокойно.
 
Реєстрація
16.11.08
Місто
Луганск
Телефон
Samsung Galaxy A30
А мне интересно другое. Для прослушки нужен доступ к оборудованию оператора?
Например, могут ли слушать водафон, лайф в ЛДНР местные органы или нет?
 
Реєстрація
27.09.08
Місто
Запорожье
Телефон
iPhone
Могут. По этому КС, как единственный оператор гарантирующий информационную безопасность своих абонентов, отключил свою сеть.
У Водафона, писали наши газеты, вообще коммутация вызовов в Москве происходила до недавнего времени.
 
Зверху