Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Listening to mobile phones using software.

Объединенное Детективное Бюро

Услуги частных детективов
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
St. Petersburg section IAPD
Registrado
30 Oct 2009
Mensajes
594
Puntuación de reacción
27
Puntos
108
Edad
73
Ubicación
Россия, Санкт-Петербург
Sitio web
o-d-b.ru
Listening to mobile phones using software. Vulnerability in the mobile communications system allows you to set the numbers and names of subscribers and monitor their movements, according to American researchers. Caller ID allows any interested person to get information about a person’s name and his mobile number, as well as to track his location. This was stated by American computer security experts Nick DePetrillo (Nick DePetrillo) and Don Bailey (Don Bailey). In their report at the Source Conference on April 21 in Boston, researchers said that they used the Caller ID base to identify the name and number of the subscriber. Depetrillo and Bailey were able to relate the number with the name of the subscriber using Asterisk software and VoIP-telephony protocol. To establish the location of the subscriber, the researchers used the SS7 protocol, which is usually used for the same purpose by mobile operators, reports The Register. Depetrillo and Bailey indicated that they did not violate any law during their research. According to Depetrillo, both individual subscribers and large corporations can become victims of an attack in this scenario. Bailey said that the threat should be reported to all users of mobile networks. [url = http: //ruformator.ru/] https://ruformator.ru/ [/ url]
 
Original message
Прослушивание мобильных телефонов при помощи программ.

Уязвимость в системе мобильных коммуникаций позволяет устанавливать номера и фамилии абонентов и наблюдать за их перемещениями, утверждают американские исследователи.

Абонентский идентификатор Caller ID позволяет любому заинтересованному лицу получить информацию об имени человека и его мобильном номере, а также проследить за его местоположением. Об этом заявили американские специалисты по компьютерной безопасности Ник Депетрилло (Nick DePetrillo) и Дон Бэйли (Don Bailey).

В своем докладе на конференции Source Conference, которая прошла 21 апреля в Бостоне, исследователи рассказали, что для установления имени и номера абонента они использовали базу абонентских идентификаторов Caller ID. Соотнести номер с именем абонента Депетрилло и Бэйли смогли с помощью ПО Asterisk и протокола VoIP-телефонии.

Для установления местоположения абонента исследователи применили протокол SS7, который обычно используют в этих же целях сотовые операторы, передает The Register. Депетрилло и Бэйли указали, что в ходе своих изысканий не нарушили ни одного закона.

По словам Депетрилло, жертвами атаки по такому сценарию могут стать как отдельные абоненты, так и на крупные корпорации. Бэйли заявил, что об угрозе следует известить всех пользователей мобильных сетей.

https://ruformator.ru/

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
21.930
Puntuación de reacción
3.755
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
Thank!
 
Original message
Спасибо!

spy-phone

Nivel de acceso privado
Registrado
3 Oct 2009
Mensajes
34
Puntuación de reacción
1
Puntos
6
Ubicación
Россия, Санкт-Петербург, Москва. Тел. 8-905-256-49
Sitio web
www.spy-phone.ru
Listening to mobile phones using software. “Mobile phones are spying on you,” are not a revelation. We all know that our movements both in real life and on the Web, not to mention calls and SMS, are recorded by operators. That is, when we move from point “A” to point “B”, the base station changes, and all this information is stored by mobile operators. So, "the researchers who gained access to the anonymous database of the mobile operator claim that they were able to predict user behavior with 93 percent accuracy, predicting when and where the person will go in the near future." And this means that not only operators can use this information in order to optimize the load on their base stations and redistribute traffic if necessary, but also attackers. What can I say, the fact of its “transparency” is even unpleasant for any person, even with respect to persons or companies that collect and use information about you legally, if we are talking about intruders, then innocuous hostility can turn into paranoid.
 
Original message
Прослушивание мобильных телефонов при помощи программ.

«Мобильные телефоны шпионят за вами» , откровением не являются.
Все мы знаем, что наши передвижения и в реале, и в Сети, не говоря уже о звонках и SMS, фиксируются операторами. То есть, когда мы перемещаемся из точки «А» в точку «Б» происходит смена базовой станции, и вся эта информация хранится у операторов сотовой связи. Так вот, «исследователи, получившие доступ к анонимной базе данных мобильного оператора, заявляют, что им удавалось с 93-процентной точностью предсказывать поведение пользователей, предугадывая, когда и куда отправится человек в ближайшее время». И ведь это означает, что данную информацию могут использовать не только операторы, с тем чтобы оптимизировать нагрузку на свои базовые станции и при необходимости перераспределить трафик, но и злоумышленники. Что говорить, любому человеку неприятен факт его «прозрачности» даже по отношению к лицам или компаниям, собирающим и использующим информацию о вас на законных основаниях, если же речь идет о злоумышленниках, то безобидная неприязнь может перерасти в параноидальность.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
Entrevista con Carsten Nole, investigador de seguridad de comunicaciones móviles
KarstenNohl.png

El analista alemán y especialista en seguridad de la información Carsten Null, que trabaja para Security Research Labs en Berlín, ha estado involucrado activamente en cuestiones de seguridad móvil recientemente. Entonces, ya había abierto la protección estándar GSM, y esta semana él y sus colegas presentaron los resultados de un nuevo estudio que demuestra la relativa simplicidad de comprometer GPRS. Andb Greenberg, periodista de Forbes, habló con el Sr. Zero sobre los problemas actuales en la defensa de las comunicaciones de radio móvil.

Andy Greenberg: Entonces, esta semana demostró la posibilidad de piratear GPRS, interceptar datos transmitidos y descifrarlos con éxito. Cuéntanos más sobre esto.

Karsten Zero: La noticia principal es una prueba de la posibilidad fundamental de piratear GPRS. Francamente, muchos expertos habían sugerido previamente que había fallas en su protección, debido al hecho de que esencialmente este es uno de esos sistemas desarrollados por grandes compañías de telecomunicaciones y departamentos gubernamentales en una atmósfera de secreto. Se supone que deben proteger a sus clientes y ciudadanos, pero en realidad generalmente no les va muy bien. En este caso, tenemos ante nosotros el producto de las actividades del grupo de expertos SAGE, que diseñó y creó sistemas de protección criptográfica para los estándares DECT y GSM, para walkie-talkies policiales, etc. Todos ellos fueron desarrollados por ella, todos fueron estudiados y todos fueron pirateados. Las noticias sobre GPRS aparecieron solo ahora, no porque esté mejor protegido, sino simplemente porque se investigó cronológicamente en último lugar.

El grupo SAGE fue creado por los monopolios estatales de telecomunicaciones de Alemania, Francia y el Reino Unido, que unieron y planearon el futuro de los sistemas de comunicaciones móviles. Según tengo entendido, se dedicaron al diseño de protección bajo la supervisión directa de los departamentos gubernamentales de estos países, y los resultados de estos estudios y desarrollos nunca se hicieron públicos. Fueron creados en un ambiente de secreto para su explotación en modo secreto. Sin embargo, las esperanzas de un secreto eterno no se materializaron: los analistas han estado lidiando durante mucho tiempo con problemas de incumplimiento de estos estándares.

En su opinión, ¿por qué casi todos los sistemas de protección criptográfica que crearon fueron vulnerables a la piratería?

Caso anecdótico: algunos de los datos disponibles para nosotros indican que no parecían tener la intención de crear una cifra perfecta que proporcionara una protección confiable. Entonces, se desarrollaron dos estándares de encriptación para GSM; el primero, A5-1, es para países de Europa occidental (es decir, para los ciudadanos de los países que crearon GSM), y el segundo, A5-2, es "para exportación", para todos los demás estados. Y este segundo estándar fue debilitado deliberadamente por ellos. La diferencia es un modesto "hecho criptográfico", una función que hace que una opción sea más segura y la otra más vulnerable. Se llama "reloj irregular". Se inventó aproximadamente al mismo tiempo que se creó el A5-1, y se excluyó deliberadamente de A5-2.

GSM se ha convertido en el estándar no solo para Europa occidental, sino también para una parte importante del resto del mundo. No sé si se suponía que duraría 20 años, pero al final resultó ser el estándar de comunicación más exitoso, a pesar de que el proceso de su creación estuvo rodeado de secreto, y los esfuerzos de los desarrolladores, entre otras cosas, se centraron en hacer un bien Un algoritmo criptográfico confiable no cayó en manos de los rusos.

¿Cómo funciona el reloj irregular?

Imagine las muchas teclas posibles para una función criptográfica en forma de un triángulo invertido que se puede llenar de abajo hacia arriba; la altura de la figura está determinada por la longitud de la llave. Dependiendo de la función que utilice, el triángulo se llena hasta una cierta "marca"; Si la función es óptima, entonces estará completa. Además, antes de encriptar el paquete, la función pasa el polinomio utilizado en criptografía a través de una serie de iteraciones, cada una de las cuales aumenta su longitud en un orden aleatorio. Si no se usa un reloj irregular, entonces la longitud de los polinomios no cambia, su número máximo disminuye y nuestro triángulo imaginario nunca se llenará hasta el final.

En pocas palabras, en el cifrado todo se puede considerar como un sistema de ecuaciones. Cada bit de salida se define como una función de los bits de entrada. Cuando se usa un reloj irregular, estas ecuaciones se vuelven muy largas. Si el sistema de cifrado es bueno, ni siquiera puede escribir estas ecuaciones: no hay suficiente tiempo. Sin embargo, en A5-2, donde no hay ningún elemento de selección aleatoria, esto es muy simple. Anotamos las ecuaciones y resolvimos el sistema, aunque en teoría no deberíamos haber tenido la oportunidad de hacer una, y mucho menos la otra.

Pero tú y el A5-1 piratearon el año pasado, ¿verdad?

Entonces. Ambas normas son vulnerables a la piratería. Solo abrir el A5-2 es una tarea trivial. Entonces aquí; ¿Qué tiene que ver todo esto con GPRS? Sabemos que el grupo SAGE hizo un estándar confiable y el segundo débil; y ahora, muchos años después, en 1997, creó GPRS. Sin duda pensará que sus participantes proporcionaron el nuevo estándar con el mismo reloj irregular que ya habían incorporado en el A5-1. Piensa y comete un error.

Bueno, digamos que hubo una guerra fría entonces, y tenían razones para desarrollar una pobre protección criptográfica. Pero en el momento de la creación de GPRS, el conflicto había terminado hace mucho tiempo y, sin embargo, eliminaron la función que, como bien sabían, era necesaria para garantizar la seguridad de la norma. Por supuesto, si hubieran dicho esto durante el proceso de desarrollo, las personas habrían notado inmediatamente la vulnerabilidad. Es muy difícil para mí creer que los creadores del estándar no sospecharon este defecto, especialmente desde la última vez que usaron la misma tecnología de reloj irregular para crear una defensa criptográfica más confiable.

Pero, ¿por qué diseñar un sistema para que sea vulnerable?

No tengo idea.

Tal vez hay alguna explicación técnica plausible?

No veo ninguna razón para excluir esta función. Al menos, los dispositivos móviles no imponen exactamente restricciones a su implementación.

¿No cree que esto se hizo específicamente para facilitar la extracción de información?

No me gustaría construir ninguna fabricación sobre este puntaje. Por supuesto, puede llegar a esta conclusión, la probabilidad de esto existe; pero nadie puede decir con certeza si esto es así, excepto los propios desarrolladores.

¿Por qué pasó tanto tiempo antes de que el público supiera todo esto?

La función de cifrado era, y sigue siendo, ya que no la publicamos, un secreto. Creo que esta circunstancia impidió que muchas personas intentaran realizar un análisis adecuado. Sin embargo, los defectos del A5 se informaron en 1994: los resultados de los estudios relevantes se enviaron al experto Ross Anderson en Cambridge y posteriormente se publicaron en Internet. Esta carta aún no ha aparecido en la historia de GPRS.

Usted dijo que interceptar y descifrar datos transmitidos a través de GPRS es bastante simple. ¿Qué quieres decir con esto? ¿Cuánto se tarda en romper?

Esta tarea es más común en aquellos países donde el tráfico GPRS no está encriptado en absoluto. Cabe señalar que sorprendentemente hay muchos de ellos. Con respecto a GSM, la imagen es diferente: principalmente los regímenes dictatoriales rechazan el cifrado, donde el estado se opone constantemente a cualquier intento de la población de usar protección criptográfica. Pero si se trata de GPRS, en Europa hay países en los que no se utiliza el cifrado: es más fácil para ellos rastrear información y espiar. En tales estados, en Italia, por ejemplo, es muy fácil abrir GPRS. No nombraré otros países, pero las personas interesadas pueden determinar fácilmente cómo funciona el cifrado en sus países sin esfuerzos especiales.

Y si el cifrado se usa en el país, ¿cuánto tiempo lleva superar la protección?

Una computadora típica con un procesador de cuatro núcleos tarda unos once minutos en hackear. Un tiempo relativamente pequeño y aceptable, aunque tal vez no tan pequeño como para constituir una amenaza a gran escala, especialmente porque no revelamos todos los detalles que podrían comprometer completamente la defensa. Nuestra tarea es solo advertir a las personas sobre la vulnerabilidad de los estándares de comunicación móvil.

¿Por qué crees que logras romper estos estándares una y otra vez?

No solo yo. La tecnología informática y muchos entusiastas: los criptoanalistas, los especialistas en radio, participan activamente en el trabajo ... Prefiero actuar como portavoz.

¿Qué puede decir sobre el CDMA estándar de la competencia, que utilizan algunos operadores, por ejemplo, Verizon y Sprint?

Nunca hemos estudiado CDMA. Este estándar es el desarrollo propio de Qualcomm, que se usa principalmente en los Estados Unidos, y hasta donde sabemos, no hay muchos investigadores y crackers interesados en la criptografía móvil entre los habitantes de los Estados Unidos, hasta ahora no se ha considerado seriamente.

Solo puedo decir que CDMA ha pasado por más etapas de evolución que GSM. GSM no ha cambiado durante décadas, mientras que CDMA ha sufrido cambios estructurales. Hace veinte años era una red diferente, y GSM sigue siendo el mismo hasta el día de hoy, sin contar algunos complementos.

Por lo tanto, los usuarios han aprendido que casi todos los estándares de seguridad criptográfica GSM no son seguros. ¿Qué deberían hacer ahora?

Tenga esto en cuenta e intente no transmitir datos confidenciales a través de redes móviles.

¿O actualizar a CDMA?

No anunciaré CDMA. Todavía no se sabe qué tan seguro es; su defensa puede ser incluso más débil.

¿Quizás valga la pena agregar otros niveles de protección criptográfica además del proporcionado por el operador?

Existe dicho software para teléfonos móviles, pero no es muy conveniente. No puede simplemente tomar y cifrar el tráfico: ambos participantes en la conversación deben tener el mismo sistema de cifrado. Algunas organizaciones grandes como Amnistía Internacional pueden pagar teléfonos (y sus empleados) con protección de cifrado adicional, pero el costo de dichos dispositivos puede alcanzar varios miles de dólares. También puede mencionar Chaos Computer Club: aquí usan Cryptophone, un dispositivo que no solo proporciona criptografía, sino que también muestra una lista de todas las aplicaciones internas, para que el usuario pueda asegurarse de que no haya ningún espía o caballo de Troya en el sistema operativo.

¿Y qué puede decir sobre los programas de cifrado para Android como los lanzados por Whisper Systems?

Alternativa económica. Esta es una solución puramente de software, pero para las necesidades de la mayoría de los usuarios, sus capacidades serán suficientes. Dichas aplicaciones proporcionan el mismo nivel adicional de cifrado, y usted, como usuario individual, no necesita más.

https://www.iriney.ru/links/sites/rahman ... raina.html
 
Original message
Интервью с Карстеном Нолем, исследователем безопасности мобильных коммуникаций
KarstenNohl.png

Немецкий аналитик и специалист по защите информации Карстен Ноль, работающий в берлинской компании Security Research Labs, в последнее время активно занимается вопросами безопасности мобильной связи. Так, ему уже доводилось вскрывать защиту стандарта GSM, а на этой неделе он и его коллеги представили результаты нового исследования, демонстрирующего относительную простоту компрометации GPRS. Журналист Forbes Энди Гринберг провел с г-ном Нолем беседу об актуальных проблемах обороны подвижной радиосвязи.

Энди Гринберг: Итак, на этой неделе вы продемонстрировали возможность взлома GPRS, перехвата передаваемых данных и их успешной дешифровки. Расскажите об этом подробнее.

Карстен Ноль: Главная новость - доказательство принципиальной возможности взлома GPRS. Откровенно говоря, многие специалисты заранее предполагали наличие изъянов в его защите - в силу того, что сущностно это одна из тех систем, которые разрабатываются крупными телекоммуникационными компаниями и государственными ведомствами в обстановке секретности. Предполагается, что они будут защищать своих клиентов и граждан, но на деле у них это обычно получается не очень хорошо. В данном случае перед нами продукт деятельности экспертной группы SAGE, которая проектировала и создавала системы криптографической защиты для стандартов DECT и GSM, для полицейских раций и т.д. Все они разработаны ею, все были изучены, и все - взломаны. Новости о GPRS появились лишь сейчас не потому, что он лучше защищен, а просто оттого, что его исследовали хронологически последним.

Группа SAGE была создана государственными телекоммуникационными монополиями Германии, Франции и Великобритании, которые объединились и распланировали будущее мобильных систем связи. Насколько я понимаю, проектированием защиты они занимались под непосредственным руководством государственных ведомств этих стран, а результаты этих исследований и разработок никогда не размещались в открытом доступе. Их создавали в обстановке секретности для эксплуатации в режиме секретности. Однако надежды на вечную тайну не оправдались: аналитики уже давно занимаются вопросами взлома этих стандартов.

На ваш взгляд, почему практически все созданные ими системы криптозащиты оказались уязвимы для взлома?

Анекдотический случай: некоторые данные, имеющиеся в нашем распоряжении, свидетельствуют о том, что они, похоже, и не собирались создавать безупречный шифр, обеспечивающий надежную защиту. Так, для GSM были разработаны два стандарта шифрования; первый, A5-1, - для стран Западной Европы (т.е. для граждан тех стран, которые создавали GSM), а второй, А5-2, - "на экспорт", для всех остальных государств. И вот этот второй стандарт был сознательно ими ослаблен. Разница - один скромный "криптографический факт", функция, которая один вариант делает более защищенным, а второй - более уязвимым. Она называется "нерегулярное тактирование" (irregular clocking). Изобрели ее примерно в то же время, когда создавался A5-1, и из A5-2 она была исключена намеренно.

GSM стал стандартом не только для Западной Европы, но и для значительной части всего остального мира. Не знаю, предполагалось ли, что он просуществует 20 лет, однако в итоге он оказался наиболее успешным коммуникационным стандартом - несмотря на то, что процесс его создания был окружен тайной, а усилия разработчиков, помимо прочего, были сосредоточены и на том, чтобы хороший и надежный криптоалгоритм не попал в руки к русским.

Как работает нерегулярное тактирование?

Вообразите себе множество возможных ключей для криптографической функции в виде перевернутого треугольника, который можно наполнять снизу вверх; высота фигуры определяется длиной ключа. В зависимости от того, какую функцию вы используете, треугольник наполняется до определенной "отметки"; если функция оптимальна, то он окажется полон. При этом перед шифрованием пакета функция проводит используемый при криптовании многочлен через ряд итераций, с каждой из которых его длина возрастает в случайном порядке. Если же нерегулярное тактирование не используется, то длина многочленов не изменяется, их максимальное количество снижается, и наш воображаемый треугольник никогда не будет наполнен до конца.

Говоря проще, в шифровании все можно рассматривать как систему уравнений. Каждый выходной бит определяется как функция входных битов. При использовании нерегулярного тактирования эти уравнения становятся очень длинными. Если система шифрования хороша, вы даже не сможете эти уравнения записать: не хватит времени. Однако в A5-2, где отсутствует элемент случайного выбора, сделать это очень просто. Мы записали уравнения и решили систему, хотя теоретически у нас не должно было быть возможности сделать ни то, ни уж тем более другое.

Но ведь вы и A5-1 взломали в прошлом году, не так ли?

Так. Оба стандарта уязвимы для взлома. Просто вскрытие A5-2 - тривиальная задача. Так вот; какое отношение все это имеет к GPRS? Мы знаем, что группа SAGE сделала один стандарт надежным, а второй - слабым; и вот, много лет спустя, в 1997 году, она создает GPRS. Вы, несомненно, подумаете, что ее участники обеспечили новый стандарт тем самым нерегулярным тактированием, которое уже было встроено ими ранее в A5-1. Подумаете - и ошибетесь.

Ладно, допустим, тогда была холодная война, и у них были причины разработать плохую криптозащиту. Но на момент создания GPRS конфликт был давно окончен - и тем не менее, они убрали функцию, которая, как им прекрасно было известно, требовалась для обеспечения безопасности стандарта. Конечно, скажи они об этом еще в процессе разработки, люди незамедлительно обратили бы внимание на уязвимость. Мне очень трудно поверить, будто бы создатели стандарта сами не подозревали об этом изъяне - тем более что в прошлый раз они применили эту же самую технологию нерегулярного тактирования для создания более надежной криптографической обороны.

Но зачем проектировать систему так, чтобы она была уязвима?

Понятия не имею.

Может быть, есть какое-то правдоподобное техническое объяснение?

Я не вижу никаких причин исключать эту функцию. По крайней мере, мобильные аппараты точно не накладывают на ее внедрение никаких ограничений.

Не кажется ли вам, что это было сделано специально, чтобы облегчить извлечение информации?

Мне не хотелось бы строить какие-то измышления на этот счет. Конечно, вы можете прийти к такому заключению, вероятность этого существует; но точно сказать, так ли это, не может никто - кроме самих разработчиков.

Почему прошло столько времени, прежде чем обо всем этом стало известно общественности?

Функция шифрования была - и остается, поскольку мы ее не публиковали - секретной. Полагаю, это обстоятельство удерживало многих людей от попыток проводить соответствующий анализ. Впрочем, об изъянах A5 сообщалось еще в 1994 году - результаты соответствующих исследований были направлены эксперту Россу Андерсону в Кембридж и впоследствии опубликованы в Интернете. В истории GPRS это письмо пока не фигурирует.

Вы говорили, что перехватывать и дешифровывать передаваемые по GPRS данные довольно просто. Что под этим подразумевается? Сколько времени требуется на взлом?

Наиболее банальна эта задача в тех странах, где GPRS-трафик вообще не шифруется. Надо заметить, что таковых на удивление много. В отношении GSM картина иная: от шифрования отказываются главным образом диктаторские режимы, где государство последовательно выступает против любых попыток населения использовать криптозащиту. Но если речь заходит о GPRS, то и в Европе обнаруживаются страны, где не применяется шифрование - так им проще отслеживать информацию и шпионить. В таких государствах - в Италии, например, - вскрыть GPRS очень просто. Другие страны я называть не буду, но интересующиеся люди могут без особых усилий самостоятельно определить, как обстоят дела с шифрованием в их государствах.

А если в стране используется шифрование, то сколько времени уходит на преодоление защиты?

Обычный компьютер с четырехъядерным процессором затрачивает на один взлом примерно одиннадцать минут. Сравнительно небольшое, приемлемое время, хотя, возможно, и не настолько малое, чтобы составлять крупномасштабную угрозу - тем более что мы не разглашаем всех подробностей, которые могли бы полностью скомпрометировать защиту. Наша задача лишь в том, чтобы предупредить людей об уязвимости стандартов мобильной связи.

Как вам кажется, почему вам удается вновь и вновь взламывать эти стандарты?

Не только мне. В работе активно участвует и вычислительная техника, и множество энтузиастов - криптоаналитики, специалисты по радиосвязи... Я скорее исполняю функции пресс-секретаря.

Что вы можете сказать о конкурирующем стандарте CDMA, который используется некоторыми операторами - например, Verizon и Sprint?

Мы никогда не изучали CDMA. Этот стандарт - собственная разработка компании Qualcomm, которая имеет хождение в основном на территории США, и насколько мы знаем, среди жителей Соединенных Штатов не так много исследователей и взломщиков, заинтересованных в мобильной криптографии - так что пока он не подвергался серьезному рассмотрению.

Я могу лишь сказать, что CDMA прошел больше стадий эволюции, нежели GSM. GSM неизменен в течение десятилетий, в то время как CDMA подвергался структурным изменениям. Двадцать лет назад это была другая сеть - а GSM и по сей день все тот же, не считая нескольких надстроек.

Итак, пользователи узнали, что практически каждый стандарт криптозащиты GSM небезопасен. Что им теперь делать?

Помнить об этом, и стараться не передавать конфиденциальные данные посредством сетей мобильной связи.

Или перейти на CDMA?

Я не буду рекламировать CDMA. Пока что не известно, насколько он безопасен; его защита может оказаться еще слабее.

Возможно, стоит добавить другие уровни криптозащиты, помимо той, что обеспечивается оператором?

Для мобильных телефонов есть такое программное обеспечение, но оно не очень удобно. Нельзя просто взять и зашифровать трафик - у обоих участников разговора должна иметься одна и та же криптосистема. Некоторые крупные организации вроде Amnesty International могут позволить себе (и своим сотрудникам) телефоны с дополнительной шифрозащитой, но стоимость таких устройств может достигать нескольких тысяч долларов. Еще можно упомянуть Chaos Computer Club: здесь используют Cryptophone, устройство, которое не только обеспечивает криптование, но и показывает список всех внутренних приложений - дабы пользователь мог убедиться, что в операционной системе нет шпиона или троянского коня.

А что вы можете сказать о программах шифрования для Android вроде тех, что выпускает Whisper Systems?

Недорогая альтернатива. Это чисто программное решение, но для нужд большинства пользователей его возможности будут достаточны. Такие приложения обеспечивают тот самый дополнительный уровень шифрования, а большего вам как индивидуальному пользователю и не требуется.

https://www.iriney.ru/links/sites/rahman ... raina.html

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
Original message
Частный детектив CБ dijo:
Лишнего в эфире - не болтай.
bpltun.jpg

;) :) :D
Última edición por un moderador:

@InfoPoisk

Информационная поддержка детективной деятельности
Nivel de acceso privado
Full members of NP "MOD"
Registrado
23 Oct 2009
Mensajes
1.912
Puntuación de reacción
21
Puntos
38
Ubicación
Санкт-Петербург
Sitio web
www.argys.org
Y yo soy Th, no soy Th. : D: D: D
 
Original message
А я чё , я не че. :D :D :D

Орлан

Nivel de acceso privado
Full members of NP "MOD"
Registrado
6 Ago 2011
Mensajes
2.514
Puntuación de reacción
23
Puntos
38
Edad
39
Ubicación
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Escuchar teléfonos móviles con software.

Escuchando móviles usando software. ¿Cuales son las soluciones?
alter.jpg

Escuchar dispositivos móviles mediante programas Todo el software existente se puede dividir en dos categorías. El primero son los programas que requieren instalación en un dispositivo móvil que escucha. El segundo es un software remoto que le permite controlar usando un teléfono o computadora remota.

Desde el punto de vista de la eficiencia y las capacidades, es más preferible interceptar un teléfono celular utilizando los programas instalados en él. Un requisito previo es la disponibilidad y configuración de GPRS, así como servicios como llamadas de conferencia y llamada en espera. Con el programa oculto, puede controlar la ubicación del suscriptor, grabar conversaciones en una computadora, escuchar conversaciones y alrededores, interceptar SMS e imprimir llamadas, así como enviar SMS con un cambio de número.

Para obtener todas estas funciones, debe proporcionar al menos cinco minutos de acceso al teléfono que desea escuchar. Durante este tiempo, debe instalar un programa oculto, que le proporcionará todas las funciones necesarias. Al mismo tiempo, el propietario del dispositivo monitoreado no podrá determinar y establecer con precisión que aquí se realizan escuchas telefónicas del teléfono móvil.

A primera vista, el spyware remoto que no requiere acceso a un dispositivo monitoreado es más atractivo. Sin embargo, en este caso, surge la pregunta de si pueden cambiar sus funciones básicas para garantizar un funcionamiento eficiente sin instalación en un dispositivo básico.

El hecho es que sin la instalación en el dispositivo de destino, el acceso solo es posible a través del canal GSM. Pero al mismo tiempo, GSM puede cambiar la configuración de cualquier teléfono, especialmente aquellos importantes como silencio y vibración, configuración de conferencia, etc. Por lo tanto, en ausencia de la capacidad de afectar la llamada de conferencia, la efectividad de la escucha remota es extremadamente baja y en la mayoría de los casos se reduce a cero.

Lo mismo se aplica al software que debe instalarse en una computadora que no está conectada al teléfono de destino. La tecnología GPRS no proporciona la capacidad de conectarse al teléfono a través de Internet, y aún más a la configuración de su núcleo de software, si no hay ningún spyware instalado en el dispositivo que se está escuchando.

Por lo tanto, podemos decir con seguridad que aquellos desarrolladores de software que dicen que es posible interceptar teléfonos móviles solo cuando instalan software oculto no engañan a sus clientes.
 
Original message
Прослушивание мобильных телефонов при помощи программ.

Прослушивание мобильных при помощи программ. Какие существуют решения?
alter.jpg

Прослушивание мобильных при помощи программ Всё существующее программное обеспечение можно условно разделить на две категории. Первая – это программы требующие инсталляции на прослушиваемое мобильное устройство. Вторая – дистанционное программное обеспечение, позволяющие контролировать при помощи удалённого телефона или компьютера.

С точки зрения эффективности и возможностей наиболее предпочтительной является прослушка сотового телефона с помощью инсталлированных на него программ. Обязательным условием является наличие и настройка GPRS, а также таких услуг как конференц-связи и ожидающий вызов. С помощью скрытой программы можно контролировать местоположение абонента, записывать разговоры на компьютер, прослушивать разговоры и окружение, перехватывать СМС и распечатывать звонки, а также отправлять СМС с подменой номера.

Для получения всех этих возможностей необходимо обеспечить как минимум пятиминутный доступ к телефону, который вы желаете прослушать. За это время необходимо установить скрытую программу, которая и обеспечит вас всеми необходимыми функциями. При этом владелец контролируемого устройства не сможет определить и точно установить, что здесь прослушка мобильного телефона имеет место.

На первый взгляд более привлекательными являются дистанционные программы-шпионы, не требующие доступа к контролируемому устройству. Однако в данном случае возникает вопрос о том, способны ли они без инсталляции на базовое устройство изменить его базовые функции для обеспечения эффективной работы!?

Дело в том, что без установки на целевое устройство доступ возможен только по GSM каналу. Но при этом GSM изменить любые настройки телефона, тем более такие важные как отключение звонка и вибрации, настройки конференц-связи и т. д. Поэтому при отсутствии возможности повлиять на конференц-связь эффективность дистанционного прослушивания крайне низкая и в большинстве случаев сводится к нулю.

То же самое касается и ПО, которое необходимо установить на компьютер, который не подключён к целевому телефону. Технология GPRS не предусматривает возможности подключения к телефону через Интернет, и тем более к настройкам его программного ядра, если нет установленной на прослушиваемом устройстве программы шпиона.

Поэтому можно смело утверждать о том, что те разработчики программ, которые говорят о том, что тут прослушка мобильных возможна только при инсталляции скрытого софта, не обманывают своих клиентов.

Игорь Эдуардович

Nivel de acceso privado
Registrado
16 Feb 2011
Mensajes
1.343
Puntuación de reacción
55
Puntos
48
Ubicación
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Re: Escuchando el móvil usando software. Que existen

Gracias Dmitry !!! Para información interesante
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо,Дмитрий!!! За интересную информацию.

НСК-СБ

Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
14 Jul 2011
Mensajes
3.169
Puntuación de reacción
2.157
Puntos
613
Ubicación
Новосибирск
Re: Escuchando el móvil usando software. Que existen

Muchas gracias, Dmitry! ¡Interesante!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо большое, Дмитрий! Интересно!