Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Who is listening on your cell? Interception technology

detektyvas

Зарегистрированный
Joined
Aug 6, 2010
Messages
227
Reaction score
0
Points
16
Age
49
Location
Литва, Клайпеда. UAB Privačių detektyvų agentūra P
Website
www.detektyvas.eu
Who is listening on your cell?
Interception technology.


The world is so arranged that any technical invention of the human mind, expanding our capabilities and creating additional comfort for us, inevitably contains negative aspects, a potential danger to the user. Modern wireless personal communications (cordless phones, pagers, and cell phones) are no exception. Yes, they expanded our freedom by “untying” the telephone on the desktop and giving us the opportunity to contact the necessary subscriber at any time and in any place. But not everyone knows that these "miracles of technology" hide in themselves very dangerous "traps" in the field of information security and personal security.

Organizing a cell phone listening experience is much easier than is commonly believed. After all, most of the security systems that cellular operators are proud of are actually easily neutralized. Meanwhile, many trust their "cell phone" the most secret secrets. They naively believe that, except for the interlocutor, no one will hear their words.
In our country, fragments of telephone transcripts of famous people — politicians, officials, businessmen, journalists, regularly appear on newspaper pages and on Internet sites ... This is just the tip of the tip of the iceberg called listening to cellular communication networks.
In the West, as in Russia, listening and recording conversations using wireless communications is a common occurrence. He is practiced by many "hunters for other people's secrets." For example, private detectives, industrial spies, journalists, representatives of criminal structures, freekers (persons specializing in illegal penetration into telephone networks), etc.
It became so widespread that in the middle of 1998 a special term appeared - radio reconnaissance of cellular communication networks.
Many Western technical intelligence experts say that this type of espionage has a great future. After all, electronic interception of cellular communications is not only easy to carry out, it also does not require large expenditures on equipment, and it is almost impossible to detect.
Meanwhile, the number of subscribers of cellular communication networks is growing every year. For example, in Europe it is already more than 100 million people. It is clear that in Russia the indicators are much more modest. By the end of 1999, there were 1.34 million owners of mobile phones in our country. Of these, 800 thousand live in Moscow, and the rest - in 69 regions of the Russian Federation. And in 1993 their number did not exceed 38 thousand people. Most of them are users of the Altai domestic radial radiotelephone system. Then mobile communication functioned only in Moscow and St. Petersburg.

TECHNOLOGY OF CELLULAR COMMUNICATION
To understand how the listening process occurs and what difficulties arise in this, we will consider a typical scheme for organizing a cellular communication system. It consists of three components: radio transmitters (handsets), base station systems and the MTSO (Mobile Telephone Switching Office) communication center, which controls the operation of the entire system.
"Mobile phones" is a miniature transceiver radio station. Each cellular telephone set is assigned its own electronic serial number (ESN), which is encoded in the microchip of the telephone during its manufacture and communicated by the equipment manufacturers to the specialists performing its maintenance. In addition, some manufacturers indicate this number in the user manual. When connecting the device to a cellular communication system, a mobile identification number (MIN) is also entered into the microchip of the telephone.
A cell phone has a large, and sometimes unlimited range, which provides a cellular structure of communication zones. The entire territory served by the cellular communication system is divided into separate adjacent communication zones or “cells”.
Telephone exchange in each such zone is controlled by a base station capable of receiving and transmitting signals on a large number of radio frequencies. In addition, this station is connected to a conventional wired telephone network and is equipped with equipment for converting a high-frequency signal from a cell phone to a low-frequency signal from a wire telephone and vice versa, which ensures pairing of both systems.
Periodically (with an interval of 30-60 minutes), the base station emits an overhead signal. Having accepted it, the mobile phone automatically adds its MIN and ESN numbers to it and transmits the resulting code combination to the base station. As a result of this, the identification of a specific cell phone, the account number of its owner and the binding of the device to a specific area in which it is currently located are carried out.
When a user calls on his phone, the base station allocates him one of the free frequencies of the zone in which he is located, makes the appropriate changes to his account and transfers his call to the destination.
The communication center is the brain of the network. Its host computer manages hundreds of thousands of connections in the area served by this center. The MTSO Center assigns frequencies for radio communications to base stations and mobile radiotelephones, and also distributes calls within its area between the cellular network and ordinary public telephone exchanges. The cellular network databases contain information about the location of all its customers, as well as about interfaces with other networks of the same type, which is necessary to identify subscribers and verify their right to access the network.
According to Russian and foreign experts, the most vulnerable area is the gap between the repeater antenna and the handset itself.

CAPTURE TECHNOLOGY
The interception procedure itself does not constitute technical difficulties. There are many ways to implement this procedure in practice. Indeed, most cellular communication systems comply with one of the standards of analogue (AMPS, TAGS, NTS, etc.) or digital communication (D-AMPS, NTT, GSM, etc.).
The principle of transmitting information by such devices is based on the radiation of a radio signal. According to Russian law, each operator of a cellular communication system must use a certain frequency range. The most common cellular systems use the 450, 800 and 900 MHz bands (NMT, AMPS and GSM standards). The frequencies 824-834 MHz and 869-879 MHz are reserved for the operators of narrow-band cellular communication systems with frequency (FDMA), time (TOMA) or time-frequency (FDMA / TDMA) channel separation. At frequencies of 828–831 MHz and 873–876 MHz, operators operate using a code division multiplex (COMA) broadband radiotelephone communication system. Knowing the frequency range, you can always pick up equipment with the necessary technical parameters.
Therefore, any person, having tuned the corresponding radio receiver to the same frequency, can hear your every word. All necessary equipment is freely sold in Russia. Although it is clear that the manufacturer and seller, if this is not special equipment intended for tacit information retrieval, will not indicate in the advertisement such a possibility of their product or product.
According to Russian "hunters of other people's secrets", you can even intercept a conversation by slowly restructuring the VHF tuner on older models' TVs in the upper band of television channels (from 67 to 69), and sometimes using a regular radio tuner.
Another option is the modernized handset of a cell phone. It is clear that it should be designed to work in the same cellular communication system that you need to listen to. A description of this technology can be found on the Internet among materials on phreaking (hacking of telephone networks).
And you can also use a modified modem with PCM1A boards. In this case, a small reconfiguration of the modem connected to the cell phone is made to the lower frequency region relative to the carrier frequency of voice information transmission, that is, towards the frequencies at which control signals are transmitted. All the necessary computer programs can also be easily found on the Internet.
Using such an “advanced modem and computer, you can get not only official information (for example, about changing the frequency), but also record the conversation of the listening object onto the“ hard disk ”. This is a recipe from foreign“ hunters of other people's secrets ”.
The use of digital cellular networks, for example, D-AMPS, NTT, GSM, etc., is also not able to protect the transmitted audio information from listening. You can listen to them, for example, using a conventional digital scanner.
According to the Russian "hunters of other people's secrets", the use of the Cellular Message Encryption Algorithm (CMEA) encryption algorithm does not guarantee protection. It can be opened by an experienced specialist in a few minutes using a personal computer.
The use of other special encryption algorithms, for example, A5 / 1 in the GSM system, also does not guarantee protection. In early 2000, it was officially reported that two well-known cryptographers Adi Shamir and Alex Biryukov from the Weizmann Institute (Israel) were able to crack this encryption algorithm.
Western experts in the radio reconnaissance of cellular communication networks claim that one of the few effective methods of protection is the use of broadband radio communication systems. The interception of data in the channels of such communication systems is technically difficult to implement, and equipment developers for such purposes experience certain difficulties. Although in the field of electronic intelligence this problem has long been solved. And nothing prevents the use of military developments for commercial purposes.
Until February 2000, it was extremely difficult in our country to use broadband communication systems. The situation in this area is described in detail in the text of the order of the State Communications Committee of the Russian Federation dated April 14, 1999 No. 67 "On the use of subscriber equipment on local telephone networks with subscriber radio access based on the IS-95 standard." The specified American standard just provides for the use of COMA technologies. In particular, this document stated that CDMA technology cannot be applied to cellular communication networks. The reasons were purely technical in nature. Now this restriction has been removed, and the order itself, partially or completely, has lost its force. Although this does not mean that broadband cellular communication systems will be widely used in Russia.

EQUIPMENT
All equipment can be divided into four categories.
The first is various home-made products and non-standard use of modems, “mobile” handsets, etc. Its description can be found on the Internet. This method requires minimal financial costs and the ability to work with hands.
The second is the use of various radio equipment, which is freely sold on the Russian market. The main problem here is to choose exactly what you need. Although usually there is enough initial knowledge from the field of radio electronics or advice from an experienced person. The costs are much greater.
Third - the use of special equipment for radio intelligence in cellular networks. Its main advantage, it was originally intended for listening to cellular channels. In other words, simplicity and ease of use. There are many foreign and domestic models. True, according to the current Russian legislation, for its development, production, sale and import into the territory of the Russian Federation it is necessary to have a special license. And such products can only be sold to state organizations that are allowed to conduct operational-search measures (FSB, Ministry of Internal Affairs, etc.).
Fourth - equipment installed directly from the cellular operator itself. For example, by order of the Goskomsvyaz of the Russian Federation dated April 20, 1999 No. 70 "On Technical Requirements for a System of Technical Facilities for Supporting the Functions of Search Operations on the Telecommunication Networks of the Russian Federation", the technical requirement for a system of technical facilities for supporting the functions of operational search measures was approved mobile radiotelephone communication networks (SORM SPRS, Appendix No. 1).
Even in the project of the system of mobile global personal satellite communication Iridium Center named after Khrunichev, at the insistence of the RF Ministry of Communications, agreed to make some adjustments. In particular, a clear procedure was established for deploying special services equipment in the future network so that they could easily carry out operational-search measures. Recall that this system was put into effect in 1998 and currently it has 50 thousand subscribers.

CELL WITNESS
Another danger is the location of the subscriber.
Let us leave aside such an obvious opportunity as identifying the subscriber’s address of a cellular communication system through a company providing him these services. Few people know that the presence of a mobile cell phone allows you to determine both the current location of its owner, and to track his movements in the past.
The current position can be detected in two ways.
The first of these is the usual method of triangulation (direction finding), which determines the direction of a working transmitter from several (usually three) points and gives a serif of the location of the source of radio signals. The equipment necessary for this is well designed, highly accurate and affordable.
The second method is through the computer of the company providing the connection, which constantly registers where a particular subscriber is at a given time even when he is not talking (using identifying service signals that are automatically transmitted by the phone to the base station, we’ll talk about them spoke above).
The accuracy of determining the location of the subscriber in this case depends on a number of factors: the topography of the area, the presence of interference and re-reflections from buildings, the position of base stations, the number of telephones currently operating in this "cell". The size of the "cell" in which the subscriber is also of great importance, therefore, the accuracy of determining his position in the city is much higher than in rural areas (the size of the "cell" in the city is about 1 sq. Km against 50-70 sq. Km in the open terrain).
Finally, the analysis of data on the subscriber’s communication sessions with various base stations (through which and to which base station the call was transferred, the date of the call, etc.) allows you to restore all movements of the subscriber in the past. Such data is automatically recorded in the computers of companies providing cellular services, since payment for these services is based on the duration of use of the communication system. Depending on the company whose services the subscriber uses, this data can be stored from 60 days to several years.
This method of reconstructing a subscriber’s movement pattern is very widely used by the police in many Western countries during investigations, since it makes it possible to restore, to within a minute, where the suspect was, who he met (if the second also had a cell phone), where and for how long the meeting took place or was whether the suspect is close to the crime scene at the time of its commission.

PROTECTION METHODS
Who and how can and should protect users of cellular networks from such troubles? Theoretically, this should be done by the state, the mobile operator and the user himself.
What can a native state do to protect information transmitted through commercial cellular communications? For example, to provide real control over compliance with legislation in the field of using special equipment for the organization of radio intelligence by individuals, non-governmental organizations and law enforcement agencies.

CELL OPERATORS
According to one of the provisions of Article 32 of the Federal Law "On Communications" "all telecom operators are required to ensure that communications are kept confidential." It is clear that in life this requirement is not respected. The main reason is of a purely technical nature: the lack of the necessary equipment to "close" the communication channels.
So, the necessary information should be taken by the owner of the information - the mobile subscriber.

Source: www.skrembler.ru
 
Original message
Кто прослушивает ваш сотовый?
Технология перехвата.


Так уж устроен мир, что любое техническое изобретение человеческого разума, расширяющее наши возможности и создающее для нас дополнительный комфорт, неизбежно содержит в себе и отрицательные стороны, потенциальную опасность для пользователя. Не являются исключением и современные средства беспроводной персональной связи (радиотелефон, пейджер и сотовый телефон). Да, они расширили нашу свободу, "отвязав" от телефонного аппарата на рабочем столе и дав нам возможность в любое время и в любом месте связаться с необходимым абонентом. Но далеко не все знают, что эти "чудеса техники" скрывают в себе весьма опасные "ловушки" в сфере защиты информации и обеспечения личной безопасности.

Организовать прослушивание сотового телефона значительно проще, чем это принято считать. Ведь большинство систем защиты, которыми гордятся операторы сотовой связи, на самом деле легко нейтрализуются. А между тем многие доверяют своему "мобильнику" самые сокровенные тайны. Они наивно полагают, что, кроме собеседника, никто не услышит их слов.
В нашей стране на газетных страницах и на сайтах в Интернете регулярно появляются фрагменты стенограмм телефонных разговоров известных людей - политиков, чиновников, бизнесменов, журналистов... Это лишь кончик вершины айсберга под названием прослушивание сотовых сетей связи.
На Западе, как и в России, прослушивание и запись разговоров, ведущихся с помощью беспроводных средств связи, — распространенное явление. Его практикуют множество "охотников за чужими тайнами". Например, частные детективы, промышленные шпионы, журналисты, представители криминальных структур, фрикеры (лица, специализирующиеся на незаконном проникновении в телефонные сети) и т. п.
Оно приняло столь массовый характер, что в середине 1998 года появился специальный термин - радиоразведка сотовых сетей связи.
Многие западные специалисты по технической разведке говорят о том, что у этого вида шпионажа большое будущее. Ведь электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить.
А между тем с каждым годом растет количество абонентов сотовых сетей связи. Например, в Европе это уже более 100 млн. человек. Понятно, что в России показатели значительно скромнее. К концу 1999 года в нашей стране было 1,34 млн. владельцев "мобильников". Из них 800 тыс. проживает в Москве, а остальные — в 69 субъектах РФ. А в 1993 году их число не превышало 38 тыс. человек. Большинство из них - пользователи отечественной радиальной системы радиотелефонной связи "Алтай". Тогда сотовая связь функционировала только в Москве и Санкт-Петербурге.

ТЕХНОЛОГИЯ СОТОВОЙ СВЯЗИ
Чтобы понять, как происходит процесс прослушивания и какие трудности при этом возникают, рассмотрим типовую схему организации системы сотовой связи. Она состоит из трех компонентов: радиопередатчиков (телефонных трубок), систем базовых станций и коммуникационного центра MTSO (Mobile Telephone Switching Office), который управляет работой всей системы.
"Мобильники" — это миниатюрная приемопередающая радиостанция. Каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой системе связи в микрочип телефона заносится еще и мобильный идентификационный номер (MIN).
Сотовый телефон имеет большую, а иногда и неограниченную дальность действия, которую обеспечивает сотовая структура зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или "соты".
Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Кроме того, эта станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем.
Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MINи ESN-номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент.
Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению.
Коммуникационный центр - это мозг сети. Его главный компьютер управляет сотнями тысяч соединений в зоне, обслуживаемой данным центром. Центр MTSO назначает частоты для радиосвязи базовым станциям и подвижным радиотелефонам, а также распределяет вызовы в пределах своей зоны между сотовой сетью и обычными телефонными станциями общего пользования. Базы данных сотовой сети содержат информацию как о местонахождении всех ее клиентов, так и об интерфейсах с другими такими же сетями, что необходимо для идентификации абонентов и проверки их права на доступ в сеть.
По мнению российских и иностранных экспертов, самый уязвимый участок - промежуток между антенной ретранслятора и самой телефонной трубкой.

ТЕХНОЛОГИЯ ПЕРЕХВАТА
Сама процедура перехвата не составляет технических трудностей. Существует множество приемов реализации этой процедуры на практике. Ведь большинство систем сотовой связи соответствует одному из стандартов аналоговой (AMPS, TAGS, NTS и т.п.) или цифровой связи (D-AMPS, NTT, GSM и т.п.).
Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала. Согласно российскому законодательству каждый оператор системы сотовой связи должен использовать определенный диапазон частот. Наиболее распространенные сотовые системы используют диапазоны 450, 800 и 900 МГц (стандарты NMT, AMPS и GSM). Частоты 824 - 834 МГц и 869-879 МГц зарезервированы за операторами узкополосных систем сотовой связи с частотным (FDMA), временным (ТОМА) или частотно-временным (FDMA/TDMA) разделением каналов. На частотах 828-831 МГц и 873-876 МГц работают операторы, использующие широкополосную систему радиотелефонной связи с кодовым разделением каналов (СОМА). Зная диапазон частот, всегда можно подобрать аппаратуру с нужными техническими параметрами.
Поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Все необходимое оборудование свободно продается в России. Хотя понятно, что производитель и продавец, если это не спецтехника, предназначенная для негласного съема информации, не будут указывать в рекламе такую возможность своего изделия или товара.
По утверждению российских "охотников за чужими тайнами", перехватить разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера.
Еще один вариант - модернизованная трубка сотового телефона. Понятна, что она должна быть рассчитана на работу в той же системе сотовой связи, которую необходимо прослушать. Описание этой технологии можно найти в Интернете среди материалов по фрикингу (взлому телефонных сетей).
А еще можно использовать модифицированный модем с платами РСМ1А. В этом случае производится небольшая перенастройка модема, подключенного к сотовому телефону, в область более низких частот относительно несущей частоты передачи речевой информации, то есть в сторону частот, на которых осуществляется передача сигналов управления. Все необходимые компьютерные программы также легко можно найти в Интернете.
С помощью такого "усовершенствованного модема и компьютера можно получить не только служебную информацию (например, о смене частоты), но и записать на "жесткий диск" сам разговор объекта прослушивания. Это рецепт от иностранных "охотников за чужими тайнами".
Использование цифровых сотовых сетей, например, D-AMPS, NTT, GSM и т.п., тоже не в состоянии защитить передаваемую аудиоинформацию от прослушивания. Их можно прослушать, к примеру, с помощью обычного цифрового сканера.
По утверждению российских "охотников за чужими тайнами", применение алгоритма шифрования Cellular Message Encryption Algorithm (СМЕА)не гарантирует защиты. Он может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера.
Применение других специальных алгоритмов шифрования, например, А5/1 в системе GSM, тоже не гарантирует защиту. В начале 2000 года было официально сообщено о том, что два известных криптографа Ади Шамир и Алекс Бирюков из Института Вейцмана (Израиль) смогли взломать этот алгоритм шифрования.
Западные специалисты по радиоразведке сотовых сетей связи утверждают, что один из немногих эффективных приемов защиты - использование широкополосных систем радиосвязи. Перехват данных в каналах таких систем связи технически трудно реализуем, и разработчики оборудования для таких целей испытывают определенные трудности. Хотя в сфере радиотехнической разведки эта задача давно решена. И ничто не мешает использовать военные разработки для коммерческих целей.
В нашей стране до февраля 2000 года крайне сложно было использовать широкополосные системы связи. Ситуация в этой сфере подробно изложена в тексте приказа Госкомсвязи РФ от 14 апреля 1999 г. № 67 "О применении абонентского оборудования на сетях местной телефонной связи с абонентским радиодоступом на базе стандарта IS-95". Указанный американский стандарт как раз и предусматривает использование технологий СОМА. В частности, в этом документе говорилось о том, что технология CDMA не может применяться для сотовых сетей связи. Причины носили чисто технический характер. Сейчас такое ограничение снято, а сам приказ, частично или полностью, утратил свою силу. Хотя и это не значит, что широкополосные системы сотовой связи получат в России широкое распространение.

ОБОРУДОВАНИЕ
Всю аппаратуру можно условно разделить на четыре категории.
Первое — это различные самоделки и нестандартное использование модемов, "мобильных" трубок и т.п. Ее описание можно найти в Интернете. Этот способ требует минимальных финансовых затрат и умения работать руками.
Второе - это использование различной радиоаппаратуры, которая свободно продается на российском рынке. Здесь основная проблема - подобрать именно то, что нужно. Хотя обычно хватает начальных знаний из области радиоэлектроники или консультаций опытного человека. Затраты значительно больше.
Третье - использование специальной аппаратуры для радиоразведки в сотовых сетйх связи. Ее основное преимущество она изначальна предназначена для прослушивания каналов сотовой связи. Говоря другими словами, простота и удобство в применении. Существует множество иностранных и отечественных моделей. Правда, согласно действующему российскому законодательству, для ее разработки, производства, продажи и ввоза на территорию РФ необходимо иметь специальную лицензию. А продавать такие изделия можно только государственным организациям, которым разрешено проводить оперативно-розыскные мероприятия (ФСБ, МВД и т.п.).
Четвертое - оборудование, устанавливаемое непосредственно у самого оператора сотовой связи. Например, приказом Госкомсвязи РФ от 20 апреля 1999 г. №70 "О технических требованиях к системе технических средств для обеспечения функций оперативно-розыскных мероприятий на сетях электросвязи Российской Федерации" было утверждено техническое требование к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС, приложение №1).
Даже в проект системы мобильной глобальной персональной спутниковой связи Iridium Центр им. Хруничева по настоянию Минсвязи РФ согласился внести некоторые коррективы. В частности, был определен четкий порядок размещения в будущей сети аппаратуры спецслужб, чтобы они без труда могли проводить оперативно-розыскные мероприятия. Напомним, что эта система была введена в действие в 1998 году и в настоящее время у нее 50 тысяч абонентов.

СОТОВЫЙ СВИДЕТЕЛЬ
Еще одна опасность - определение местонахождения абонента.
Оставим в стороне такую очевидную возможность, как выявление адреса абонента сотовой системы связи через компанию, предоставляющую ему эти услуги. Немногие знают, что наличие мобильного сотового телефона позволяет определить как текущее местоположение его владельца, так и проследить его перемещения в прошлом.
Текущее положение может выявляться двумя способами.
Первым из них является обычный метод триангуляции (пеленгования), определяющий направление на работающий передатчик из нескольких (обычно трех) точек и дающий засечку местоположения источника радиосигналов. Необходимая для этого аппаратура хорошо разработана, обладает высокой точностью и вполне доступна.
Второй метод - через компьютер предоставляющей связь компании, который постоянно регистрирует, где находится тот или иной абонент в данный момент времени даже в том случае, когда он не ведет никаких разговоров (по идентифицирующим служебным сигналам, автоматически передаваемым телефоном на базовую станцию, о них мы говорили выше).
Точность определения местонахождения абонента в этом случае зависит от целого ряда факторов: топографии местности, наличия помех и переотражений от зданий, положения базовых станций, количества работающих в настоящий момент телефонов в данной "соте". Большое значение имеет и размер "соты", в которой находится абонент, поэтому точность определения его положения в городе гораздо выше, чем в сельской местности (размер "соты" в городе составляет около 1 кв.км против 50-70 кв.км на открытой местности).
Наконец, анализ данных о сеансах связи абонента с различными базовыми станциями (через какую и на какую базовую станцию передавался вызов, дата вызова и т.п.) позволяет восстановить все перемещения абонента в прошлом. Такие данные автоматически регистрируются в компьютерах компаний, предоставляющих услуги сотовой связи, поскольку оплата этих услуг основана на длительности использования системы связи. В зависимости от фирмы, услугами которой пользуется абонент, эти данные могут храниться от 60 дней до нескольких лет.
Такой метод восстановления картины перемещений абонента очень широко применяется полицией многих западных стран при расследованиях, поскольку дает возможность восстановить с точностью до минуты, где был подозреваемый, с кем встречался (если у второго тоже был сотовый телефон), где и как долго происходила встреча или был ли подозреваемый поблизости от места преступления в момент его совершения.

СПОСОБЫ ЗАЩИТЫ
Кто и как может и должен защитить пользователей сотовых сетей связи от таких неприятностей? Теоретически этим должны заниматься государство, оператор сотовой связи и сам пользователь.
Что родное государство может сделать для защиты информации, передаваемой по каналам коммерческой сотовой связи? Например, обеспечить реальный контроль над соблюдением законодательства в сфере использования спецтехники для организации радиоразведки частными лицами, негосударственными организациями и силовыми структурами.

ОПЕРАТОРЫ СОТОВОЙ СВЯЗИ
Согласно одному из положений статьи 32 Федерального закона "О связи" "все операторы связи обязаны обеспечить соблюдение тайны связи". Понятно, что в жизни это требование не соблюдается. Основная причина - чисто технического характера: отсутствие необходимой аппаратуры для "закрытия" каналов связи.
Значит, необходимые меры должен принять сам собственник информации - абонент сотовой связи.

Источник:www.skrembler.ru
Joined
Nov 24, 2009
Messages
428
Reaction score
6
Points
18
Location
Беларусь, Минск
Website
www.detebelarus.narod.ru
An interesting article, only outdated already - 2000. The purpose of the article is to attract customers for the purchase of voice encryption devices - scramblers. Therefore, emphasis is placed on the defenselessness of communication systems.
Nowadays, signal encryption systems and interception systems have seriously changed. Without a connection to the base station, it is very difficult to identify the right subscriber.
 
Original message
Интересная статья, только устаревшая уже - 2000 год. Назначение статьи - привлечь клиентов для покупки устройств шифрования голоса - скремблеров. Поэтому сделан упор на беззащитность систем связи.
Сейчас серьезно изменились и системы шифрования сигналов и системы перехвата. Не имея подключения к базовой станции, очень сложно идентифицировать нужного абонента.