Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Listening to mobile phones using software.

ИнфоПоиск

Информационная поддержка
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
St. Petersburg section IAPD
Mitglied seit
30.10.2009
Beiträge
594
Punkte für Reaktionen
27
Punkte
108
Alter
72
Ort
Россия, Санкт-Петербург
Website
o-d-b.ru
Listening to mobile phones using software. Vulnerability in the mobile communications system allows you to set the numbers and names of subscribers and monitor their movements, according to American researchers. Caller ID allows any interested person to get information about a person’s name and his mobile number, as well as to track his location. This was stated by American computer security experts Nick DePetrillo (Nick DePetrillo) and Don Bailey (Don Bailey). In their report at the Source Conference on April 21 in Boston, researchers said that they used the Caller ID base to identify the name and number of the subscriber. Depetrillo and Bailey were able to relate the number with the name of the subscriber using Asterisk software and VoIP-telephony protocol. To establish the location of the subscriber, the researchers used the SS7 protocol, which is usually used for the same purpose by mobile operators, reports The Register. Depetrillo and Bailey indicated that they did not violate any law during their research. According to Depetrillo, both individual subscribers and large corporations can become victims of an attack in this scenario. Bailey said that the threat should be reported to all users of mobile networks. [url = http: //ruformator.ru/] https://ruformator.ru/ [/ url]
 
Original message
Прослушивание мобильных телефонов при помощи программ.

Уязвимость в системе мобильных коммуникаций позволяет устанавливать номера и фамилии абонентов и наблюдать за их перемещениями, утверждают американские исследователи.

Абонентский идентификатор Caller ID позволяет любому заинтересованному лицу получить информацию об имени человека и его мобильном номере, а также проследить за его местоположением. Об этом заявили американские специалисты по компьютерной безопасности Ник Депетрилло (Nick DePetrillo) и Дон Бэйли (Don Bailey).

В своем докладе на конференции Source Conference, которая прошла 21 апреля в Бостоне, исследователи рассказали, что для установления имени и номера абонента они использовали базу абонентских идентификаторов Caller ID. Соотнести номер с именем абонента Депетрилло и Бэйли смогли с помощью ПО Asterisk и протокола VoIP-телефонии.

Для установления местоположения абонента исследователи применили протокол SS7, который обычно используют в этих же целях сотовые операторы, передает The Register. Депетрилло и Бэйли указали, что в ходе своих изысканий не нарушили ни одного закона.

По словам Депетрилло, жертвами атаки по такому сценарию могут стать как отдельные абоненты, так и на крупные корпорации. Бэйли заявил, что об угрозе следует известить всех пользователей мобильных сетей.

https://ruformator.ru/

Матушкин Андрей Николаевич

Президент IAPD
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
01.01.1970
Beiträge
21.450
Punkte für Reaktionen
3.532
Punkte
113
Alter
52
Ort
Россия,
Website
o-d-b.ru
Thank!
 
Original message
Спасибо!

spy-phone

Private Zugriffsebene
Mitglied seit
03.10.2009
Beiträge
34
Punkte für Reaktionen
1
Punkte
6
Ort
Россия, Санкт-Петербург, Москва. Тел. 8-905-256-49
Website
www.spy-phone.ru
Listening to mobile phones using software. “Mobile phones are spying on you,” are not a revelation. We all know that our movements both in real life and on the Web, not to mention calls and SMS, are recorded by operators. That is, when we move from point “A” to point “B”, the base station changes, and all this information is stored by mobile operators. So, "the researchers who gained access to the anonymous database of the mobile operator claim that they were able to predict user behavior with 93 percent accuracy, predicting when and where the person will go in the near future." And this means that not only operators can use this information in order to optimize the load on their base stations and redistribute traffic if necessary, but also attackers. What can I say, the fact of its “transparency” is even unpleasant for any person, even with respect to persons or companies that collect and use information about you legally, if we are talking about intruders, then innocuous hostility can turn into paranoid.
 
Original message
Прослушивание мобильных телефонов при помощи программ.

«Мобильные телефоны шпионят за вами» , откровением не являются.
Все мы знаем, что наши передвижения и в реале, и в Сети, не говоря уже о звонках и SMS, фиксируются операторами. То есть, когда мы перемещаемся из точки «А» в точку «Б» происходит смена базовой станции, и вся эта информация хранится у операторов сотовой связи. Так вот, «исследователи, получившие доступ к анонимной базе данных мобильного оператора, заявляют, что им удавалось с 93-процентной точностью предсказывать поведение пользователей, предугадывая, когда и куда отправится человек в ближайшее время». И ведь это означает, что данную информацию могут использовать не только операторы, с тем чтобы оптимизировать нагрузку на свои базовые станции и при необходимости перераспределить трафик, но и злоумышленники. Что говорить, любому человеку неприятен факт его «прозрачности» даже по отношению к лицам или компаниям, собирающим и использующим информацию о вас на законных основаниях, если же речь идет о злоумышленниках, то безобидная неприязнь может перерасти в параноидальность.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Interview mit Carsten Nole, Sicherheitsforscher für Mobilkommunikation
KarstenNohl.png

Der deutsche Analyst und Informationssicherheitsspezialist Carsten Null, der für die Security Research Labs in Berlin arbeitet, hat sich kürzlich aktiv mit Fragen der mobilen Sicherheit befasst. Daher hatte er bereits den GSM-Standardschutz eröffnet und diese Woche präsentierten er und seine Kollegen die Ergebnisse einer neuen Studie, die die relative Einfachheit der Kompromittierung von GPRS demonstrierte. Andb Greenberg, ein Forbes-Journalist, sprach mit Herrn Zero über aktuelle Probleme bei der Verteidigung der Mobilfunkkommunikation.

Andy Greenberg: Diese Woche haben Sie die Möglichkeit aufgezeigt, GPRS zu hacken, übertragene Daten abzufangen und erfolgreich zu entschlüsseln. Erzähl uns mehr darüber.

Karsten Zero: Die Hauptnachricht ist ein Beweis für die grundsätzliche Möglichkeit, GPRS zu hacken. Ehrlich gesagt hatten viele Experten zuvor darauf hingewiesen, dass es Schutzmängel gibt - aufgrund der Tatsache, dass dies im Wesentlichen eines dieser Systeme ist, die von großen Telekommunikationsunternehmen und Regierungsabteilungen in einer Atmosphäre der Geheimhaltung entwickelt werden. Sie sollen ihre Kunden und Bürger schützen, aber in Wirklichkeit machen sie es normalerweise nicht sehr gut. In diesem Fall haben wir das Produkt der Aktivitäten der SAGE-Expertengruppe vor uns, die kryptografische Schutzsysteme für DECT- und GSM-Standards, für Walkie-Talkies der Polizei usw. entworfen und erstellt hat. Alle wurden von ihr entwickelt, alle wurden untersucht und alle wurden gehackt. Nachrichten über GPRS erschienen erst jetzt, nicht weil es besser geschützt ist, sondern einfach weil es zuletzt chronologisch untersucht wurde.

Die SAGE Group wurde von den staatlichen Telekommunikationsmonopolen Deutschland, Frankreich und Großbritannien gegründet, die die Zukunft der Mobilkommunikationssysteme vereinten und planten. Soweit ich weiß, befassten sie sich unter direkter Aufsicht der Regierungsabteilungen dieser Länder mit der Gestaltung des Schutzes, und die Ergebnisse dieser Studien und Entwicklungen wurden nie öffentlich zugänglich gemacht. Sie wurden in einer geheimen Umgebung erstellt, um sie im Geheimhaltungsmodus auszunutzen. Hoffnungen auf ein ewiges Geheimnis haben sich jedoch nicht erfüllt: Analysten beschäftigen sich seit langem mit Fragen des Einbruchs in diese Standards.

Warum waren Ihrer Meinung nach fast alle von ihnen erstellten kryptografischen Schutzsysteme anfällig für Hacking?

Anekdotenfall: Einige der uns zur Verfügung stehenden Daten deuten darauf hin, dass sie anscheinend keine perfekte Verschlüsselung schaffen würden, die einen zuverlässigen Schutz bietet. Daher wurden zwei Verschlüsselungsstandards für GSM entwickelt. Das erste, A5-1, ist für Länder Westeuropas (dh für Bürger jener Länder, die GSM geschaffen haben), und das zweite, A5-2, ist für alle anderen Staaten „für den Export“. Und dieser zweite Standard wurde von ihnen absichtlich geschwächt. Der Unterschied ist eine bescheidene „kryptografische Tatsache“, eine Funktion, die eine Option sicherer und die andere anfälliger macht. Es wird "unregelmäßige Taktung" genannt. Es wurde ungefähr zur gleichen Zeit erfunden, als der A5-1 erstellt wurde, und es wurde absichtlich von A5-2 ausgeschlossen.

GSM ist nicht nur für Westeuropa, sondern auch für einen bedeutenden Teil der übrigen Welt zum Standard geworden. Ich weiß nicht, ob angenommen wurde, dass es 20 Jahre dauern würde, aber am Ende stellte sich heraus, dass es der erfolgreichste Kommunikationsstandard war - trotz der Tatsache, dass der Prozess seiner Erstellung von Geheimhaltung umgeben war und die Bemühungen der Entwickler unter anderem darauf gerichtet waren, ein gutes und gutes Ergebnis zu erzielen Ein zuverlässiger kryptografischer Algorithmus fiel den Russen nicht in die Hände.

Wie funktioniert unregelmäßiges Takten?

Stellen Sie sich die vielen möglichen Schlüssel für eine kryptografische Funktion in Form eines umgekehrten Dreiecks vor, das von unten nach oben gefüllt werden kann. Die Höhe der Figur wird durch die Länge des Schlüssels bestimmt. Je nachdem, welche Funktion Sie verwenden, füllt sich das Dreieck bis zu einer bestimmten "Markierung". Wenn die Funktion optimal ist, ist sie abgeschlossen. In diesem Fall durchläuft die Funktion vor dem Verschlüsseln des Pakets das in der Kryptographie verwendete Polynom durch eine Reihe von Iterationen, deren Länge jeweils in zufälliger Reihenfolge zunimmt. Wenn keine unregelmäßige Taktung verwendet wird, ändert sich die Länge der Polynome nicht, ihre maximale Anzahl nimmt ab und unser imaginäres Dreieck wird niemals bis zum Ende gefüllt.

Einfach ausgedrückt, bei der Verschlüsselung kann alles als Gleichungssystem betrachtet werden. Jedes Ausgangsbit ist als Funktion der Eingangsbits definiert. Bei Verwendung einer unregelmäßigen Taktung werden diese Gleichungen sehr lang. Wenn das Verschlüsselungssystem gut ist, können Sie diese Gleichungen nicht einmal schreiben: Es ist nicht genügend Zeit vorhanden. In A5-2, wo es kein Element der zufälligen Auswahl gibt, ist dies jedoch sehr einfach. Wir haben die Gleichungen aufgeschrieben und das System gelöst, obwohl wir theoretisch nicht die Gelegenheit hätten haben sollen, eines zu tun, geschweige denn ein anderes.

Aber du und der A5-1 haben letztes Jahr gehackt, oder?

So. Beide Standards sind anfällig für Hacking. Das Öffnen des A5-2 ist eine triviale Aufgabe. Also; Was hat das alles mit GPRS zu tun? Wir wissen, dass die SAGE-Gruppe einen Standard zuverlässig und den zweiten schwach gemacht hat; und jetzt, viele Jahre später, 1997, gründete sie GPRS. Sie werden zweifellos denken, dass seine Teilnehmer den neuen Standard mit der unregelmäßigen Taktung versehen haben, die sie bereits in die A5-1 eingebaut hatten. Denken Sie nach - und machen Sie einen Fehler.

Nehmen wir an, es gab damals einen Kalten Krieg, und sie hatten Gründe, einen schlechten Kryptoschutz zu entwickeln. Zum Zeitpunkt der Schaffung von GPRS war der Konflikt jedoch lange vorbei - und dennoch wurde die Funktion entfernt, die bekanntlich erforderlich war, um die Sicherheit des Standards zu gewährleisten. Wenn sie dies während des Entwicklungsprozesses gesagt hätten, hätten die Leute die Sicherheitslücke natürlich sofort bemerkt. Es fällt mir sehr schwer zu glauben, dass die Entwickler des Standards diesen Fehler selbst nicht vermutet haben - insbesondere seit dem letzten Mal, als sie dieselbe unregelmäßige Taktungstechnologie verwendeten, um eine zuverlässigere kryptografische Verteidigung zu schaffen.

Aber warum ein System so gestalten, dass es anfällig ist?

Ich habe keine Ahnung.

Vielleicht gibt es eine plausible technische Erklärung?

Ich sehe keinen Grund, diese Funktion auszuschließen. Zumindest legen mobile Geräte keine genauen Einschränkungen für ihre Implementierung fest.

Glauben Sie nicht, dass dies speziell getan wurde, um die Extraktion von Informationen zu erleichtern?

Ich möchte in dieser Hinsicht keine Erfindungen aufbauen. Natürlich können Sie zu diesem Schluss kommen, die Wahrscheinlichkeit dafür besteht; aber niemand kann mit Sicherheit sagen, ob dies so ist - außer den Entwicklern selbst.

Warum hat es so lange gedauert, bis die Öffentlichkeit davon wusste?

Die Verschlüsselungsfunktion war und ist ein Geheimnis, da wir sie nicht veröffentlicht haben. Ich glaube, dieser Umstand hat viele Menschen daran gehindert, eine angemessene Analyse durchzuführen. Die Mängel des A5 wurden jedoch bereits 1994 gemeldet - die Ergebnisse einschlägiger Studien wurden an den Experten Ross Anderson in Cambridge gesendet und anschließend im Internet veröffentlicht. Dieser Brief wurde noch nicht in der GPRS-Geschichte erwähnt.

Sie sagten, dass das Abfangen und Entschlüsseln von Daten, die über GPRS übertragen werden, recht einfach ist. Was ist damit gemeint? Wie lange dauert es zu knacken?

Diese Aufgabe ist in Ländern am häufigsten, in denen der GPRS-Verkehr überhaupt nicht verschlüsselt ist. Es sollte angemerkt werden, dass es überraschend viele von ihnen gibt. In Bezug auf GSM sieht das Bild anders aus: Vor allem diktatorische Regime lehnen die Verschlüsselung ab, wenn der Staat konsequent gegen Versuche der Bevölkerung ist, kryptografischen Schutz zu verwenden. Aber wenn es um GPRS geht, dann gibt es in Europa Länder, in denen keine Verschlüsselung verwendet wird - es ist für sie einfacher, Informationen zu verfolgen und auszuspionieren. In solchen Staaten - zum Beispiel in Italien - ist es sehr einfach, GPRS zu öffnen. Ich werde keine anderen Länder nennen, aber interessierte Personen können ohne besondere Anstrengungen leicht feststellen, wie die Verschlüsselung in ihren Ländern funktioniert.

Und wenn im Land Verschlüsselung verwendet wird, wie viel Zeit dauert es, um den Schutz zu überwinden?

Ein typischer Computer mit einem Quad-Core-Prozessor benötigt etwa elf Minuten zum Hacken. Eine relativ kleine, akzeptable Zeit, obwohl sie vielleicht nicht so klein ist, dass sie eine große Bedrohung darstellt - zumal wir nicht alle Details offenlegen, die die Verteidigung vollständig gefährden könnten. Unsere Aufgabe ist es nur, Menschen vor der Verwundbarkeit von Mobilkommunikationsstandards zu warnen.

Warum schaffen Sie es Ihrer Meinung nach immer wieder, diese Standards zu brechen?

Nicht nur ich. Computertechnologie und viele Enthusiasten - Kryptoanalytiker, Funkspezialisten - sind aktiv an der Arbeit beteiligt ... Ich bin eher ein Sprecher.

Was können Sie über den konkurrierenden Standard-CDMA sagen, der von einigen Betreibern verwendet wird - zum Beispiel Verizon und Sprint?

Wir haben noch nie CDMA studiert. Dieser Standard ist die eigene Entwicklung von Qualcomm, die hauptsächlich in den USA verwendet wird. Soweit wir wissen, gibt es unter den Einwohnern der USA nicht viele Forscher und Cracker, die sich für mobile Kryptographie interessieren - bisher wurde dies nicht ernsthaft in Betracht gezogen.

Ich kann nur sagen, dass CDMA mehr Entwicklungsstufen durchlaufen hat als GSM. GSM ist seit Jahrzehnten unverändert, während CDMA strukturelle Veränderungen erfahren hat. Vor zwanzig Jahren war es ein anderes Netzwerk - und GSM ist bis heute dasselbe, ohne einige Add-Ons.

So haben Benutzer gelernt, dass fast jeder kryptografische GSM-Sicherheitsstandard unsicher ist. Was sollen sie jetzt tun?

Denken Sie daran und versuchen Sie, keine sensiblen Daten über Mobilfunknetze zu übertragen.

Oder auf CDMA upgraden?

Ich werde keine Werbung für CDMA machen. Es ist noch nicht bekannt, wie sicher es ist; seine Verteidigung kann noch schwächer sein.

Vielleicht lohnt es sich, neben dem vom Betreiber bereitgestellten noch andere kryptografische Schutzstufen hinzuzufügen?

Es gibt eine solche Software für Mobiltelefone, die jedoch nicht sehr praktisch ist. Sie können den Datenverkehr nicht einfach erfassen und verschlüsseln. Beide Teilnehmer der Konversation müssen über dasselbe Kryptosystem verfügen. Einige große Organisationen wie Amnesty International können sich (und ihre Mitarbeiter) Telefone mit zusätzlichem Verschlüsselungsschutz leisten, aber die Kosten für solche Geräte können mehrere tausend Dollar erreichen. Sie können auch Chaos Computer Club erwähnen: Hier wird Cryptophone verwendet, ein Gerät, das nicht nur Kryptografie bereitstellt, sondern auch eine Liste aller internen Anwendungen anzeigt, damit der Benutzer sicherstellen kann, dass sich kein Spion oder Trojaner im Betriebssystem befindet.

Und was können Sie über Verschlüsselungsprogramme für Android sagen, wie sie von Whisper Systems veröffentlicht wurden?

Preiswerte Alternative. Dies ist eine reine Softwarelösung, aber für die Bedürfnisse der meisten Benutzer sind ihre Funktionen ausreichend. Solche Anwendungen bieten dieselbe zusätzliche Verschlüsselungsstufe, und Sie als einzelner Benutzer benötigen nicht mehr.

https://www.iriney.ru/links/sites/rahman ... raina.html
 
Original message
Интервью с Карстеном Нолем, исследователем безопасности мобильных коммуникаций
KarstenNohl.png

Немецкий аналитик и специалист по защите информации Карстен Ноль, работающий в берлинской компании Security Research Labs, в последнее время активно занимается вопросами безопасности мобильной связи. Так, ему уже доводилось вскрывать защиту стандарта GSM, а на этой неделе он и его коллеги представили результаты нового исследования, демонстрирующего относительную простоту компрометации GPRS. Журналист Forbes Энди Гринберг провел с г-ном Нолем беседу об актуальных проблемах обороны подвижной радиосвязи.

Энди Гринберг: Итак, на этой неделе вы продемонстрировали возможность взлома GPRS, перехвата передаваемых данных и их успешной дешифровки. Расскажите об этом подробнее.

Карстен Ноль: Главная новость - доказательство принципиальной возможности взлома GPRS. Откровенно говоря, многие специалисты заранее предполагали наличие изъянов в его защите - в силу того, что сущностно это одна из тех систем, которые разрабатываются крупными телекоммуникационными компаниями и государственными ведомствами в обстановке секретности. Предполагается, что они будут защищать своих клиентов и граждан, но на деле у них это обычно получается не очень хорошо. В данном случае перед нами продукт деятельности экспертной группы SAGE, которая проектировала и создавала системы криптографической защиты для стандартов DECT и GSM, для полицейских раций и т.д. Все они разработаны ею, все были изучены, и все - взломаны. Новости о GPRS появились лишь сейчас не потому, что он лучше защищен, а просто оттого, что его исследовали хронологически последним.

Группа SAGE была создана государственными телекоммуникационными монополиями Германии, Франции и Великобритании, которые объединились и распланировали будущее мобильных систем связи. Насколько я понимаю, проектированием защиты они занимались под непосредственным руководством государственных ведомств этих стран, а результаты этих исследований и разработок никогда не размещались в открытом доступе. Их создавали в обстановке секретности для эксплуатации в режиме секретности. Однако надежды на вечную тайну не оправдались: аналитики уже давно занимаются вопросами взлома этих стандартов.

На ваш взгляд, почему практически все созданные ими системы криптозащиты оказались уязвимы для взлома?

Анекдотический случай: некоторые данные, имеющиеся в нашем распоряжении, свидетельствуют о том, что они, похоже, и не собирались создавать безупречный шифр, обеспечивающий надежную защиту. Так, для GSM были разработаны два стандарта шифрования; первый, A5-1, - для стран Западной Европы (т.е. для граждан тех стран, которые создавали GSM), а второй, А5-2, - "на экспорт", для всех остальных государств. И вот этот второй стандарт был сознательно ими ослаблен. Разница - один скромный "криптографический факт", функция, которая один вариант делает более защищенным, а второй - более уязвимым. Она называется "нерегулярное тактирование" (irregular clocking). Изобрели ее примерно в то же время, когда создавался A5-1, и из A5-2 она была исключена намеренно.

GSM стал стандартом не только для Западной Европы, но и для значительной части всего остального мира. Не знаю, предполагалось ли, что он просуществует 20 лет, однако в итоге он оказался наиболее успешным коммуникационным стандартом - несмотря на то, что процесс его создания был окружен тайной, а усилия разработчиков, помимо прочего, были сосредоточены и на том, чтобы хороший и надежный криптоалгоритм не попал в руки к русским.

Как работает нерегулярное тактирование?

Вообразите себе множество возможных ключей для криптографической функции в виде перевернутого треугольника, который можно наполнять снизу вверх; высота фигуры определяется длиной ключа. В зависимости от того, какую функцию вы используете, треугольник наполняется до определенной "отметки"; если функция оптимальна, то он окажется полон. При этом перед шифрованием пакета функция проводит используемый при криптовании многочлен через ряд итераций, с каждой из которых его длина возрастает в случайном порядке. Если же нерегулярное тактирование не используется, то длина многочленов не изменяется, их максимальное количество снижается, и наш воображаемый треугольник никогда не будет наполнен до конца.

Говоря проще, в шифровании все можно рассматривать как систему уравнений. Каждый выходной бит определяется как функция входных битов. При использовании нерегулярного тактирования эти уравнения становятся очень длинными. Если система шифрования хороша, вы даже не сможете эти уравнения записать: не хватит времени. Однако в A5-2, где отсутствует элемент случайного выбора, сделать это очень просто. Мы записали уравнения и решили систему, хотя теоретически у нас не должно было быть возможности сделать ни то, ни уж тем более другое.

Но ведь вы и A5-1 взломали в прошлом году, не так ли?

Так. Оба стандарта уязвимы для взлома. Просто вскрытие A5-2 - тривиальная задача. Так вот; какое отношение все это имеет к GPRS? Мы знаем, что группа SAGE сделала один стандарт надежным, а второй - слабым; и вот, много лет спустя, в 1997 году, она создает GPRS. Вы, несомненно, подумаете, что ее участники обеспечили новый стандарт тем самым нерегулярным тактированием, которое уже было встроено ими ранее в A5-1. Подумаете - и ошибетесь.

Ладно, допустим, тогда была холодная война, и у них были причины разработать плохую криптозащиту. Но на момент создания GPRS конфликт был давно окончен - и тем не менее, они убрали функцию, которая, как им прекрасно было известно, требовалась для обеспечения безопасности стандарта. Конечно, скажи они об этом еще в процессе разработки, люди незамедлительно обратили бы внимание на уязвимость. Мне очень трудно поверить, будто бы создатели стандарта сами не подозревали об этом изъяне - тем более что в прошлый раз они применили эту же самую технологию нерегулярного тактирования для создания более надежной криптографической обороны.

Но зачем проектировать систему так, чтобы она была уязвима?

Понятия не имею.

Может быть, есть какое-то правдоподобное техническое объяснение?

Я не вижу никаких причин исключать эту функцию. По крайней мере, мобильные аппараты точно не накладывают на ее внедрение никаких ограничений.

Не кажется ли вам, что это было сделано специально, чтобы облегчить извлечение информации?

Мне не хотелось бы строить какие-то измышления на этот счет. Конечно, вы можете прийти к такому заключению, вероятность этого существует; но точно сказать, так ли это, не может никто - кроме самих разработчиков.

Почему прошло столько времени, прежде чем обо всем этом стало известно общественности?

Функция шифрования была - и остается, поскольку мы ее не публиковали - секретной. Полагаю, это обстоятельство удерживало многих людей от попыток проводить соответствующий анализ. Впрочем, об изъянах A5 сообщалось еще в 1994 году - результаты соответствующих исследований были направлены эксперту Россу Андерсону в Кембридж и впоследствии опубликованы в Интернете. В истории GPRS это письмо пока не фигурирует.

Вы говорили, что перехватывать и дешифровывать передаваемые по GPRS данные довольно просто. Что под этим подразумевается? Сколько времени требуется на взлом?

Наиболее банальна эта задача в тех странах, где GPRS-трафик вообще не шифруется. Надо заметить, что таковых на удивление много. В отношении GSM картина иная: от шифрования отказываются главным образом диктаторские режимы, где государство последовательно выступает против любых попыток населения использовать криптозащиту. Но если речь заходит о GPRS, то и в Европе обнаруживаются страны, где не применяется шифрование - так им проще отслеживать информацию и шпионить. В таких государствах - в Италии, например, - вскрыть GPRS очень просто. Другие страны я называть не буду, но интересующиеся люди могут без особых усилий самостоятельно определить, как обстоят дела с шифрованием в их государствах.

А если в стране используется шифрование, то сколько времени уходит на преодоление защиты?

Обычный компьютер с четырехъядерным процессором затрачивает на один взлом примерно одиннадцать минут. Сравнительно небольшое, приемлемое время, хотя, возможно, и не настолько малое, чтобы составлять крупномасштабную угрозу - тем более что мы не разглашаем всех подробностей, которые могли бы полностью скомпрометировать защиту. Наша задача лишь в том, чтобы предупредить людей об уязвимости стандартов мобильной связи.

Как вам кажется, почему вам удается вновь и вновь взламывать эти стандарты?

Не только мне. В работе активно участвует и вычислительная техника, и множество энтузиастов - криптоаналитики, специалисты по радиосвязи... Я скорее исполняю функции пресс-секретаря.

Что вы можете сказать о конкурирующем стандарте CDMA, который используется некоторыми операторами - например, Verizon и Sprint?

Мы никогда не изучали CDMA. Этот стандарт - собственная разработка компании Qualcomm, которая имеет хождение в основном на территории США, и насколько мы знаем, среди жителей Соединенных Штатов не так много исследователей и взломщиков, заинтересованных в мобильной криптографии - так что пока он не подвергался серьезному рассмотрению.

Я могу лишь сказать, что CDMA прошел больше стадий эволюции, нежели GSM. GSM неизменен в течение десятилетий, в то время как CDMA подвергался структурным изменениям. Двадцать лет назад это была другая сеть - а GSM и по сей день все тот же, не считая нескольких надстроек.

Итак, пользователи узнали, что практически каждый стандарт криптозащиты GSM небезопасен. Что им теперь делать?

Помнить об этом, и стараться не передавать конфиденциальные данные посредством сетей мобильной связи.

Или перейти на CDMA?

Я не буду рекламировать CDMA. Пока что не известно, насколько он безопасен; его защита может оказаться еще слабее.

Возможно, стоит добавить другие уровни криптозащиты, помимо той, что обеспечивается оператором?

Для мобильных телефонов есть такое программное обеспечение, но оно не очень удобно. Нельзя просто взять и зашифровать трафик - у обоих участников разговора должна иметься одна и та же криптосистема. Некоторые крупные организации вроде Amnesty International могут позволить себе (и своим сотрудникам) телефоны с дополнительной шифрозащитой, но стоимость таких устройств может достигать нескольких тысяч долларов. Еще можно упомянуть Chaos Computer Club: здесь используют Cryptophone, устройство, которое не только обеспечивает криптование, но и показывает список всех внутренних приложений - дабы пользователь мог убедиться, что в операционной системе нет шпиона или троянского коня.

А что вы можете сказать о программах шифрования для Android вроде тех, что выпускает Whisper Systems?

Недорогая альтернатива. Это чисто программное решение, но для нужд большинства пользователей его возможности будут достаточны. Такие приложения обеспечивают тот самый дополнительный уровень шифрования, а большего вам как индивидуальному пользователю и не требуется.

https://www.iriney.ru/links/sites/rahman ... raina.html

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Original message
Частный детектив CБ schrieb:
Лишнего в эфире - не болтай.
bpltun.jpg

;) :) :D
Zuletzt bearbeitet von einem Moderator:

Орлан

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
06.08.2011
Beiträge
2.514
Punkte für Reaktionen
23
Punkte
38
Alter
38
Ort
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Mobiltelefone mit Software hören.

Mit Software mobil hören. Was sind die Lösungen?
alter.jpg

Mit Programmen mobil hören Alle vorhandenen Softwareprodukte können in zwei Kategorien unterteilt werden. Das erste sind Programme, die auf einem hörenden Mobilgerät installiert werden müssen. Die zweite ist eine Remote-Software, mit der Sie mit einem Remote-Telefon oder -Computer steuern können.

Unter dem Gesichtspunkt der Effizienz und der Fähigkeiten ist es am besten, ein Mobiltelefon mit den darauf installierten Programmen abzuhören. Voraussetzung ist die Verfügbarkeit und Konfiguration von GPRS sowie von Diensten wie Telefonkonferenzen und Anklopfen. Mit dem versteckten Programm können Sie den Standort des Teilnehmers steuern, Gespräche auf einem Computer aufzeichnen, Gespräche und Umgebungen abhören, SMS abfangen und Anrufe drucken sowie SMS mit einer Nummernänderung senden.

Um alle diese Funktionen nutzen zu können, müssen Sie mindestens fünf Minuten Zugriff auf das Telefon haben, das Sie hören möchten. Während dieser Zeit müssen Sie ein verstecktes Programm installieren, das Ihnen alle erforderlichen Funktionen bietet. Gleichzeitig kann der Besitzer des überwachten Geräts nicht feststellen und genau feststellen, dass hier das Abhören des Mobiltelefons stattfindet.

Auf den ersten Blick ist Remote-Spyware, die keinen Zugriff auf ein überwachtes Gerät erfordert, attraktiver. In diesem Fall stellt sich jedoch die Frage, ob sie ihre Grundfunktionen ändern können, um einen effizienten Betrieb ohne Installation auf einem Grundgerät zu gewährleisten!

Tatsache ist, dass ohne Installation auf dem Zielgerät der Zugriff nur über den GSM-Kanal möglich ist. Gleichzeitig kann GSM jedoch alle Telefoneinstellungen ändern, insbesondere wichtige wie Stummschaltung und Vibration, Konferenzeinstellungen usw. Wenn die Möglichkeit besteht, die Konferenzschaltung nicht zu beeinflussen, ist die Effektivität des Fernhörens äußerst gering und wird in den meisten Fällen auf Null reduziert.

Gleiches gilt für Software, die auf einem Computer installiert werden muss, der nicht mit dem Zieltelefon verbunden ist. Die GPRS-Technologie bietet keine Möglichkeit, über das Internet eine Verbindung zum Telefon herzustellen, insbesondere nicht zu den Einstellungen des Softwarekerns, wenn auf dem zu hörenden Gerät keine Spyware installiert ist.

Daher können wir mit Sicherheit sagen, dass diejenigen Softwareentwickler, die sagen, dass es möglich ist, Mobiltelefone nur bei der Installation versteckter Software abzuhören, ihre Kunden nicht täuschen.
 
Original message
Прослушивание мобильных телефонов при помощи программ.

Прослушивание мобильных при помощи программ. Какие существуют решения?
alter.jpg

Прослушивание мобильных при помощи программ Всё существующее программное обеспечение можно условно разделить на две категории. Первая – это программы требующие инсталляции на прослушиваемое мобильное устройство. Вторая – дистанционное программное обеспечение, позволяющие контролировать при помощи удалённого телефона или компьютера.

С точки зрения эффективности и возможностей наиболее предпочтительной является прослушка сотового телефона с помощью инсталлированных на него программ. Обязательным условием является наличие и настройка GPRS, а также таких услуг как конференц-связи и ожидающий вызов. С помощью скрытой программы можно контролировать местоположение абонента, записывать разговоры на компьютер, прослушивать разговоры и окружение, перехватывать СМС и распечатывать звонки, а также отправлять СМС с подменой номера.

Для получения всех этих возможностей необходимо обеспечить как минимум пятиминутный доступ к телефону, который вы желаете прослушать. За это время необходимо установить скрытую программу, которая и обеспечит вас всеми необходимыми функциями. При этом владелец контролируемого устройства не сможет определить и точно установить, что здесь прослушка мобильного телефона имеет место.

На первый взгляд более привлекательными являются дистанционные программы-шпионы, не требующие доступа к контролируемому устройству. Однако в данном случае возникает вопрос о том, способны ли они без инсталляции на базовое устройство изменить его базовые функции для обеспечения эффективной работы!?

Дело в том, что без установки на целевое устройство доступ возможен только по GSM каналу. Но при этом GSM изменить любые настройки телефона, тем более такие важные как отключение звонка и вибрации, настройки конференц-связи и т. д. Поэтому при отсутствии возможности повлиять на конференц-связь эффективность дистанционного прослушивания крайне низкая и в большинстве случаев сводится к нулю.

То же самое касается и ПО, которое необходимо установить на компьютер, который не подключён к целевому телефону. Технология GPRS не предусматривает возможности подключения к телефону через Интернет, и тем более к настройкам его программного ядра, если нет установленной на прослушиваемом устройстве программы шпиона.

Поэтому можно смело утверждать о том, что те разработчики программ, которые говорят о том, что тут прослушка мобильных возможна только при инсталляции скрытого софта, не обманывают своих клиентов.

Игорь Эдуардович

Private Zugriffsebene
Mitglied seit
16.02.2011
Beiträge
1.343
Punkte für Reaktionen
55
Punkte
48
Ort
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Betreff: Mit Software mobil hören. Welche existieren

Danke Dmitry !!! Für interessante Informationen.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо,Дмитрий!!! За интересную информацию.

НСК-СБ

Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
14.07.2011
Beiträge
3.127
Punkte für Reaktionen
2.096
Punkte
613
Ort
Новосибирск
Betreff: Mit Software mobil hören. Welche existieren

Vielen Dank, Dmitry! Interessant!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо большое, Дмитрий! Интересно!