Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Listening to mobile phones using software.

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
Listening to mobile phones using software. Vulnerability in the mobile communications system allows you to set the numbers and names of subscribers and monitor their movements, according to American researchers. Caller ID allows any interested person to get information about a person’s name and his mobile number, as well as to track his location. This was stated by American computer security experts Nick DePetrillo (Nick DePetrillo) and Don Bailey (Don Bailey). In their report at the Source Conference on April 21 in Boston, researchers said that they used the Caller ID base to identify the name and number of the subscriber. Depetrillo and Bailey were able to relate the number with the name of the subscriber using Asterisk software and VoIP-telephony protocol. To establish the location of the subscriber, the researchers used the SS7 protocol, which is usually used for the same purpose by mobile operators, reports The Register. Depetrillo and Bailey indicated that they did not violate any law during their research. According to Depetrillo, both individual subscribers and large corporations can become victims of an attack in this scenario. Bailey said that the threat should be reported to all users of mobile networks. [url = http: //ruformator.ru/] https://ruformator.ru/ [/ url]
 
Original message
Прослушивание мобильных телефонов при помощи программ.

Уязвимость в системе мобильных коммуникаций позволяет устанавливать номера и фамилии абонентов и наблюдать за их перемещениями, утверждают американские исследователи.

Абонентский идентификатор Caller ID позволяет любому заинтересованному лицу получить информацию об имени человека и его мобильном номере, а также проследить за его местоположением. Об этом заявили американские специалисты по компьютерной безопасности Ник Депетрилло (Nick DePetrillo) и Дон Бэйли (Don Bailey).

В своем докладе на конференции Source Conference, которая прошла 21 апреля в Бостоне, исследователи рассказали, что для установления имени и номера абонента они использовали базу абонентских идентификаторов Caller ID. Соотнести номер с именем абонента Депетрилло и Бэйли смогли с помощью ПО Asterisk и протокола VoIP-телефонии.

Для установления местоположения абонента исследователи применили протокол SS7, который обычно используют в этих же целях сотовые операторы, передает The Register. Депетрилло и Бэйли указали, что в ходе своих изысканий не нарушили ни одного закона.

По словам Депетрилло, жертвами атаки по такому сценарию могут стать как отдельные абоненты, так и на крупные корпорации. Бэйли заявил, что об угрозе следует известить всех пользователей мобильных сетей.

https://ruformator.ru/

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
21,908
Score de réaction
3,751
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Thank!
 
Original message
Спасибо!

spy-phone

Niveau d'accès privé
Inscrit
3 Oct. 2009
messages
34
Score de réaction
1
Points
6
Localisation
Россия, Санкт-Петербург, Москва. Тел. 8-905-256-49
Site web
www.spy-phone.ru
Listening to mobile phones using software. “Mobile phones are spying on you,” are not a revelation. We all know that our movements both in real life and on the Web, not to mention calls and SMS, are recorded by operators. That is, when we move from point “A” to point “B”, the base station changes, and all this information is stored by mobile operators. So, "the researchers who gained access to the anonymous database of the mobile operator claim that they were able to predict user behavior with 93 percent accuracy, predicting when and where the person will go in the near future." And this means that not only operators can use this information in order to optimize the load on their base stations and redistribute traffic if necessary, but also attackers. What can I say, the fact of its “transparency” is even unpleasant for any person, even with respect to persons or companies that collect and use information about you legally, if we are talking about intruders, then innocuous hostility can turn into paranoid.
 
Original message
Прослушивание мобильных телефонов при помощи программ.

«Мобильные телефоны шпионят за вами» , откровением не являются.
Все мы знаем, что наши передвижения и в реале, и в Сети, не говоря уже о звонках и SMS, фиксируются операторами. То есть, когда мы перемещаемся из точки «А» в точку «Б» происходит смена базовой станции, и вся эта информация хранится у операторов сотовой связи. Так вот, «исследователи, получившие доступ к анонимной базе данных мобильного оператора, заявляют, что им удавалось с 93-процентной точностью предсказывать поведение пользователей, предугадывая, когда и куда отправится человек в ближайшее время». И ведь это означает, что данную информацию могут использовать не только операторы, с тем чтобы оптимизировать нагрузку на свои базовые станции и при необходимости перераспределить трафик, но и злоумышленники. Что говорить, любому человеку неприятен факт его «прозрачности» даже по отношению к лицам или компаниям, собирающим и использующим информацию о вас на законных основаниях, если же речь идет о злоумышленниках, то безобидная неприязнь может перерасти в параноидальность.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Inscrit
11 Nov. 2010
messages
204
Score de réaction
8
Points
38
Age
65
Localisation
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Site web
www.iks-info.narod2.ru
Entretien avec Carsten Nole, chercheur en sécurité des communications mobiles
KarstenNohl.png

L'analyste allemand et spécialiste de la sécurité de l'information Carsten Null, qui travaille pour Security Research Labs à Berlin, a récemment été activement impliqué dans les problèmes de sécurité mobile. Ainsi, il avait déjà ouvert la protection standard GSM, et cette semaine, lui et ses collègues ont présenté les résultats d'une nouvelle étude démontrant la relative simplicité de compromettre le GPRS. Andb Greenberg, un journaliste de Forbes, a discuté avec M. Zero des problèmes actuels de défense des radiocommunications mobiles.

Andy Greenberg: Donc, cette semaine, vous avez démontré la possibilité de pirater le GPRS, d'intercepter les données transmises et de les décrypter avec succès. Dites-nous en plus à ce sujet.

Karsten Zero: La principale nouvelle est la preuve de la possibilité fondamentale de pirater le GPRS. Franchement, de nombreux experts avaient précédemment suggéré qu'il y avait des failles dans sa protection - du fait qu'il s'agit essentiellement d'un de ces systèmes qui sont développés par les grandes entreprises de télécommunications et les ministères dans une atmosphère de secret. Ils sont censés protéger leurs clients et leurs citoyens, mais en réalité, ils ne réussissent généralement pas très bien. Dans ce cas, nous avons devant nous le produit des activités du groupe d'experts SAGE, qui a conçu et créé des systèmes de protection cryptographiques pour les normes DECT et GSM, pour les talkies-walkies de la police, etc. Tous ont été développés par elle, tous ont été étudiés et tous ont été piratés. Les nouvelles du GPRS sont apparues seulement maintenant, non pas parce qu'il est mieux protégé, mais simplement parce qu'il a fait l'objet d'une enquête chronologique en dernier.

Le groupe SAGE a été créé par les monopoles d'État des télécommunications d'Allemagne, de France et du Royaume-Uni, qui ont uni et planifié l'avenir des systèmes de communication mobiles. Autant que je sache, ils étaient engagés dans la conception de la protection sous la supervision directe des services gouvernementaux de ces pays, et les résultats de ces études et développements n'ont jamais été rendus publics. Ils ont été créés dans un environnement de secret pour une exploitation en mode secret. Cependant, les espoirs d'un secret éternel ne se sont pas matérialisés: les analystes ont longtemps été confrontés à des problèmes de violation de ces normes.

À votre avis, pourquoi presque tous les systèmes de protection cryptographique qu'ils ont créés étaient vulnérables au piratage?

Cas anecdotique: certaines des données dont nous disposons indiquent qu'elles ne semblaient pas créer un chiffre parfait qui offrirait une protection fiable. Ainsi, deux normes de cryptage ont été développées pour le GSM; le premier, A5-1, est destiné aux pays d'Europe occidentale (c'est-à-dire aux citoyens des pays qui ont créé le GSM) et le second, A5-2, est destiné à l'exportation, pour tous les autres États. Et cette deuxième norme a été délibérément affaiblie par eux. La différence est un «fait cryptographique» modeste, une fonction qui rend une option plus sûre et l'autre plus vulnérable. C'est ce qu'on appelle le «chronométrage irrégulier». Il a été inventé à peu près au même moment que l'A5-1 a été créé et il a été délibérément exclu de l'A5-2.

Le GSM est devenu la norme non seulement pour l'Europe occidentale, mais aussi pour une partie importante du reste du monde. Je ne sais pas si cela devait durer 20 ans, mais au final, cela s'est avéré être la norme de communication la plus réussie - malgré le fait que le processus de sa création était entouré de secret, et que les efforts des développeurs, entre autres, étaient axés sur la création d'un bien et un algorithme cryptographique fiable n'est pas tombé entre les mains des Russes.

Comment fonctionne la synchronisation irrégulière?

Imaginez les nombreuses clés possibles pour une fonction cryptographique sous la forme d'un triangle inversé qui peut être rempli de bas en haut; la hauteur de la figure est déterminée par la longueur de la clé. Selon la fonction que vous utilisez, le triangle remplit jusqu'à une certaine "marque"; si la fonction est optimale, elle sera terminée. De plus, avant de crypter le paquet, la fonction passe le polynôme utilisé en cryptographie à travers une série d'itérations, dont chacune sa longueur augmente dans un ordre aléatoire. Si la synchronisation irrégulière n'est pas utilisée, la longueur des polynômes ne change pas, leur nombre maximal diminue et notre triangle imaginaire ne sera jamais rempli jusqu'à la fin.

Autrement dit, en cryptage, tout peut être considéré comme un système d'équations. Chaque bit de sortie est défini en fonction des bits d'entrée. Lorsque vous utilisez une synchronisation irrégulière, ces équations deviennent très longues. Si le système de cryptage est bon, vous ne pouvez même pas écrire ces équations: il n'y a pas assez de temps. Cependant, dans A5-2, où il n'y a aucun élément de sélection aléatoire, c'est très simple. Nous avons noté les équations et résolu le système, bien que théoriquement nous n'aurions pas dû avoir la possibilité de faire l'un ou l'autre, encore moins l'autre.

Mais vous et l'A5-1 avez piraté l'année dernière, non?

Alors. Les deux normes sont vulnérables au piratage. L'ouverture de l'A5-2 est une tâche triviale. Alors voilà; Qu'est-ce que tout cela a à voir avec le GPRS? Nous savons que le groupe SAGE a rendu un standard fiable et le second faible; et maintenant, de nombreuses années plus tard, en 1997, elle a créé GPRS. Vous penserez sans aucun doute que ses participants ont fourni à la nouvelle norme la même synchronisation irrégulière qu'ils avaient déjà intégrée à l'A5-1. Pensez - et faites une erreur.

Eh bien, disons qu'il y avait une guerre froide à l'époque, et ils avaient des raisons de développer une mauvaise protection cryptographique. Mais au moment de la création du GPRS, le conflit était terminé depuis longtemps - et néanmoins, ils ont supprimé la fonction qui, comme ils le savaient bien, était nécessaire pour assurer la sécurité de la norme. Bien sûr, s'ils l'avaient dit lors du processus de développement, les gens auraient immédiatement remarqué la vulnérabilité. Il est très difficile pour moi de croire que les créateurs de la norme eux-mêmes ne soupçonnaient pas cette faille - d'autant plus que la dernière fois ils ont utilisé la même technologie d'horloge irrégulière pour créer une défense cryptographique plus fiable.

Mais pourquoi concevoir un système pour qu'il soit vulnérable?

Je n'ai aucune idée.

Peut-être y a-t-il une explication technique plausible?

Je ne vois aucune raison d'exclure cette fonctionnalité. Au moins, les appareils mobiles n'imposent pas exactement de restrictions à sa mise en œuvre.

Ne pensez-vous pas que cela a été fait spécifiquement pour faciliter l'extraction d'informations?

Je ne voudrais pas construire de fabrications sur cette partition. Bien sûr, vous pouvez arriver à cette conclusion, la probabilité que cela existe; mais personne ne peut dire avec certitude si c'est le cas - à l'exception des développeurs eux-mêmes.

Pourquoi a-t-il fallu si longtemps pour que le public soit au courant de tout cela?

La fonction de cryptage était - et reste, puisque nous ne l'avons pas publiée - un secret. Je crois que cette circonstance a empêché de nombreuses personnes d'essayer de mener une analyse appropriée. Cependant, les défauts de l'A5 ont été signalés en 1994 - les résultats des études pertinentes ont été envoyés à l'expert Ross Anderson à Cambridge et publiés par la suite sur Internet. Cette lettre n'a pas encore figuré dans l'histoire du GPRS.

Vous avez dit que l'interception et le décryptage des données transmises via GPRS sont assez simples. Qu'entend-on par là? Combien de temps faut-il pour se fissurer?

Cette tâche est plus courante dans les pays où le trafic GPRS n'est pas du tout chiffré. Il convient de noter qu’ils sont étonnamment nombreux. En ce qui concerne le GSM, le tableau est différent: principalement les régimes dictatoriaux refusent le chiffrement, où l'État s'oppose systématiquement à toute tentative de la population d'utiliser la protection cryptographique. Mais s'il s'agit de GPRS, en Europe, il y a des pays où le cryptage n'est pas utilisé - il est plus facile pour eux de suivre les informations et d'espionner. Dans ces États - en Italie par exemple - il est très facile d'ouvrir le GPRS. Je ne nommerai pas d'autres pays, mais les personnes intéressées peuvent facilement déterminer le fonctionnement du cryptage dans leur pays sans efforts particuliers.

Et si le cryptage est utilisé dans le pays, combien de temps faut-il pour surmonter la protection?

Un ordinateur typique avec un processeur quadricœur prend environ onze minutes à pirater. Un délai relativement court et acceptable, mais peut-être pas assez petit pour constituer une menace à grande échelle - d'autant plus que nous ne dévoilons pas tous les détails qui pourraient compromettre complètement la défense. Notre tâche consiste uniquement à avertir les gens de la vulnérabilité des normes de communication mobile.

Pourquoi pensez-vous que vous parvenez à enfreindre ces normes encore et encore?

Pas seulement moi. La technologie informatique et de nombreux passionnés - cryptanalystes, spécialistes de la radio ... sont activement impliqués dans le travail ... Je joue plutôt le rôle de porte-parole.

Que pouvez-vous dire sur le CDMA standard concurrent, qui est utilisé par certains opérateurs - par exemple, Verizon et Sprint?

Nous n'avons jamais étudié CDMA. Cette norme est le propre développement de Qualcomm, qui est principalement utilisé aux États-Unis, et à notre connaissance, il n'y a pas beaucoup de chercheurs et de crackers intéressés par la cryptographie mobile parmi les résidents des États-Unis - jusqu'à présent, elle n'a pas été sérieusement envisagée.

Je peux seulement dire que le CDMA a traversé plus d'étapes d'évolution que le GSM. Le GSM est resté inchangé depuis des décennies, tandis que le CDMA a subi des changements structurels. Il y a vingt ans, c'était un réseau différent - et le GSM est toujours le même à ce jour, sans compter quelques modules complémentaires.

Ainsi, les utilisateurs ont appris que presque toutes les normes de sécurité cryptographique GSM sont dangereuses. Que devraient-ils faire maintenant?

Gardez cela à l'esprit et essayez de ne pas transmettre de données sensibles via les réseaux mobiles.

Ou passer à CDMA?

Je n'annoncerai pas CDMA. On ne sait pas encore à quel point il est sûr; sa défense peut être encore plus faible.

Peut-être qu'il vaut la peine d'ajouter d'autres niveaux de protection cryptographique en plus de celui fourni par l'opérateur?

Il existe de tels logiciels pour téléphones portables, mais ce n'est pas très pratique. Vous ne pouvez pas simplement prendre et crypter le trafic - les deux participants à la conversation doivent avoir le même système de cryptage. Certaines grandes organisations comme Amnesty International peuvent s'offrir (et leurs employés) des téléphones avec une protection supplémentaire par cryptage, mais le coût de ces appareils peut atteindre plusieurs milliers de dollars. Vous pouvez également mentionner Chaos Computer Club: ici, ils utilisent Cryptophone, un appareil qui fournit non seulement le cryptage, mais affiche également une liste de toutes les applications internes - afin que l'utilisateur puisse s'assurer qu'il n'y a pas d'espion ou de cheval de Troie dans le système d'exploitation.

Et que pouvez-vous dire des programmes de cryptage pour Android comme ceux publiés par Whisper Systems?

Alternative peu coûteuse. Il s'agit d'une solution purement logicielle, mais pour les besoins de la plupart des utilisateurs, ses capacités seront suffisantes. Ces applications offrent le même niveau de cryptage supplémentaire et vous, en tant qu'utilisateur individuel, n'avez pas besoin de plus.

https://www.iriney.ru/links/sites/rahman ... raina.html
 
Original message
Интервью с Карстеном Нолем, исследователем безопасности мобильных коммуникаций
KarstenNohl.png

Немецкий аналитик и специалист по защите информации Карстен Ноль, работающий в берлинской компании Security Research Labs, в последнее время активно занимается вопросами безопасности мобильной связи. Так, ему уже доводилось вскрывать защиту стандарта GSM, а на этой неделе он и его коллеги представили результаты нового исследования, демонстрирующего относительную простоту компрометации GPRS. Журналист Forbes Энди Гринберг провел с г-ном Нолем беседу об актуальных проблемах обороны подвижной радиосвязи.

Энди Гринберг: Итак, на этой неделе вы продемонстрировали возможность взлома GPRS, перехвата передаваемых данных и их успешной дешифровки. Расскажите об этом подробнее.

Карстен Ноль: Главная новость - доказательство принципиальной возможности взлома GPRS. Откровенно говоря, многие специалисты заранее предполагали наличие изъянов в его защите - в силу того, что сущностно это одна из тех систем, которые разрабатываются крупными телекоммуникационными компаниями и государственными ведомствами в обстановке секретности. Предполагается, что они будут защищать своих клиентов и граждан, но на деле у них это обычно получается не очень хорошо. В данном случае перед нами продукт деятельности экспертной группы SAGE, которая проектировала и создавала системы криптографической защиты для стандартов DECT и GSM, для полицейских раций и т.д. Все они разработаны ею, все были изучены, и все - взломаны. Новости о GPRS появились лишь сейчас не потому, что он лучше защищен, а просто оттого, что его исследовали хронологически последним.

Группа SAGE была создана государственными телекоммуникационными монополиями Германии, Франции и Великобритании, которые объединились и распланировали будущее мобильных систем связи. Насколько я понимаю, проектированием защиты они занимались под непосредственным руководством государственных ведомств этих стран, а результаты этих исследований и разработок никогда не размещались в открытом доступе. Их создавали в обстановке секретности для эксплуатации в режиме секретности. Однако надежды на вечную тайну не оправдались: аналитики уже давно занимаются вопросами взлома этих стандартов.

На ваш взгляд, почему практически все созданные ими системы криптозащиты оказались уязвимы для взлома?

Анекдотический случай: некоторые данные, имеющиеся в нашем распоряжении, свидетельствуют о том, что они, похоже, и не собирались создавать безупречный шифр, обеспечивающий надежную защиту. Так, для GSM были разработаны два стандарта шифрования; первый, A5-1, - для стран Западной Европы (т.е. для граждан тех стран, которые создавали GSM), а второй, А5-2, - "на экспорт", для всех остальных государств. И вот этот второй стандарт был сознательно ими ослаблен. Разница - один скромный "криптографический факт", функция, которая один вариант делает более защищенным, а второй - более уязвимым. Она называется "нерегулярное тактирование" (irregular clocking). Изобрели ее примерно в то же время, когда создавался A5-1, и из A5-2 она была исключена намеренно.

GSM стал стандартом не только для Западной Европы, но и для значительной части всего остального мира. Не знаю, предполагалось ли, что он просуществует 20 лет, однако в итоге он оказался наиболее успешным коммуникационным стандартом - несмотря на то, что процесс его создания был окружен тайной, а усилия разработчиков, помимо прочего, были сосредоточены и на том, чтобы хороший и надежный криптоалгоритм не попал в руки к русским.

Как работает нерегулярное тактирование?

Вообразите себе множество возможных ключей для криптографической функции в виде перевернутого треугольника, который можно наполнять снизу вверх; высота фигуры определяется длиной ключа. В зависимости от того, какую функцию вы используете, треугольник наполняется до определенной "отметки"; если функция оптимальна, то он окажется полон. При этом перед шифрованием пакета функция проводит используемый при криптовании многочлен через ряд итераций, с каждой из которых его длина возрастает в случайном порядке. Если же нерегулярное тактирование не используется, то длина многочленов не изменяется, их максимальное количество снижается, и наш воображаемый треугольник никогда не будет наполнен до конца.

Говоря проще, в шифровании все можно рассматривать как систему уравнений. Каждый выходной бит определяется как функция входных битов. При использовании нерегулярного тактирования эти уравнения становятся очень длинными. Если система шифрования хороша, вы даже не сможете эти уравнения записать: не хватит времени. Однако в A5-2, где отсутствует элемент случайного выбора, сделать это очень просто. Мы записали уравнения и решили систему, хотя теоретически у нас не должно было быть возможности сделать ни то, ни уж тем более другое.

Но ведь вы и A5-1 взломали в прошлом году, не так ли?

Так. Оба стандарта уязвимы для взлома. Просто вскрытие A5-2 - тривиальная задача. Так вот; какое отношение все это имеет к GPRS? Мы знаем, что группа SAGE сделала один стандарт надежным, а второй - слабым; и вот, много лет спустя, в 1997 году, она создает GPRS. Вы, несомненно, подумаете, что ее участники обеспечили новый стандарт тем самым нерегулярным тактированием, которое уже было встроено ими ранее в A5-1. Подумаете - и ошибетесь.

Ладно, допустим, тогда была холодная война, и у них были причины разработать плохую криптозащиту. Но на момент создания GPRS конфликт был давно окончен - и тем не менее, они убрали функцию, которая, как им прекрасно было известно, требовалась для обеспечения безопасности стандарта. Конечно, скажи они об этом еще в процессе разработки, люди незамедлительно обратили бы внимание на уязвимость. Мне очень трудно поверить, будто бы создатели стандарта сами не подозревали об этом изъяне - тем более что в прошлый раз они применили эту же самую технологию нерегулярного тактирования для создания более надежной криптографической обороны.

Но зачем проектировать систему так, чтобы она была уязвима?

Понятия не имею.

Может быть, есть какое-то правдоподобное техническое объяснение?

Я не вижу никаких причин исключать эту функцию. По крайней мере, мобильные аппараты точно не накладывают на ее внедрение никаких ограничений.

Не кажется ли вам, что это было сделано специально, чтобы облегчить извлечение информации?

Мне не хотелось бы строить какие-то измышления на этот счет. Конечно, вы можете прийти к такому заключению, вероятность этого существует; но точно сказать, так ли это, не может никто - кроме самих разработчиков.

Почему прошло столько времени, прежде чем обо всем этом стало известно общественности?

Функция шифрования была - и остается, поскольку мы ее не публиковали - секретной. Полагаю, это обстоятельство удерживало многих людей от попыток проводить соответствующий анализ. Впрочем, об изъянах A5 сообщалось еще в 1994 году - результаты соответствующих исследований были направлены эксперту Россу Андерсону в Кембридж и впоследствии опубликованы в Интернете. В истории GPRS это письмо пока не фигурирует.

Вы говорили, что перехватывать и дешифровывать передаваемые по GPRS данные довольно просто. Что под этим подразумевается? Сколько времени требуется на взлом?

Наиболее банальна эта задача в тех странах, где GPRS-трафик вообще не шифруется. Надо заметить, что таковых на удивление много. В отношении GSM картина иная: от шифрования отказываются главным образом диктаторские режимы, где государство последовательно выступает против любых попыток населения использовать криптозащиту. Но если речь заходит о GPRS, то и в Европе обнаруживаются страны, где не применяется шифрование - так им проще отслеживать информацию и шпионить. В таких государствах - в Италии, например, - вскрыть GPRS очень просто. Другие страны я называть не буду, но интересующиеся люди могут без особых усилий самостоятельно определить, как обстоят дела с шифрованием в их государствах.

А если в стране используется шифрование, то сколько времени уходит на преодоление защиты?

Обычный компьютер с четырехъядерным процессором затрачивает на один взлом примерно одиннадцать минут. Сравнительно небольшое, приемлемое время, хотя, возможно, и не настолько малое, чтобы составлять крупномасштабную угрозу - тем более что мы не разглашаем всех подробностей, которые могли бы полностью скомпрометировать защиту. Наша задача лишь в том, чтобы предупредить людей об уязвимости стандартов мобильной связи.

Как вам кажется, почему вам удается вновь и вновь взламывать эти стандарты?

Не только мне. В работе активно участвует и вычислительная техника, и множество энтузиастов - криптоаналитики, специалисты по радиосвязи... Я скорее исполняю функции пресс-секретаря.

Что вы можете сказать о конкурирующем стандарте CDMA, который используется некоторыми операторами - например, Verizon и Sprint?

Мы никогда не изучали CDMA. Этот стандарт - собственная разработка компании Qualcomm, которая имеет хождение в основном на территории США, и насколько мы знаем, среди жителей Соединенных Штатов не так много исследователей и взломщиков, заинтересованных в мобильной криптографии - так что пока он не подвергался серьезному рассмотрению.

Я могу лишь сказать, что CDMA прошел больше стадий эволюции, нежели GSM. GSM неизменен в течение десятилетий, в то время как CDMA подвергался структурным изменениям. Двадцать лет назад это была другая сеть - а GSM и по сей день все тот же, не считая нескольких надстроек.

Итак, пользователи узнали, что практически каждый стандарт криптозащиты GSM небезопасен. Что им теперь делать?

Помнить об этом, и стараться не передавать конфиденциальные данные посредством сетей мобильной связи.

Или перейти на CDMA?

Я не буду рекламировать CDMA. Пока что не известно, насколько он безопасен; его защита может оказаться еще слабее.

Возможно, стоит добавить другие уровни криптозащиты, помимо той, что обеспечивается оператором?

Для мобильных телефонов есть такое программное обеспечение, но оно не очень удобно. Нельзя просто взять и зашифровать трафик - у обоих участников разговора должна иметься одна и та же криптосистема. Некоторые крупные организации вроде Amnesty International могут позволить себе (и своим сотрудникам) телефоны с дополнительной шифрозащитой, но стоимость таких устройств может достигать нескольких тысяч долларов. Еще можно упомянуть Chaos Computer Club: здесь используют Cryptophone, устройство, которое не только обеспечивает криптование, но и показывает список всех внутренних приложений - дабы пользователь мог убедиться, что в операционной системе нет шпиона или троянского коня.

А что вы можете сказать о программах шифрования для Android вроде тех, что выпускает Whisper Systems?

Недорогая альтернатива. Это чисто программное решение, но для нужд большинства пользователей его возможности будут достаточны. Такие приложения обеспечивают тот самый дополнительный уровень шифрования, а большего вам как индивидуальному пользователю и не требуется.

https://www.iriney.ru/links/sites/rahman ... raina.html

Детективное агентство ИКС-Инфо.

Зарегистрированный
Inscrit
11 Nov. 2010
messages
204
Score de réaction
8
Points
38
Age
65
Localisation
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Site web
www.iks-info.narod2.ru
Original message
Частный детектив CБ à dit:
Лишнего в эфире - не болтай.
bpltun.jpg

;) :) :D
Dernière modification par un modérateur:

@InfoPoisk

Информационная поддержка детективной деятельности
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
23 Oct. 2009
messages
1,912
Score de réaction
21
Points
38
Localisation
Санкт-Петербург
Site web
www.argys.org
Et je suis Th, je ne suis pas Th. : D: D: D
 
Original message
А я чё , я не че. :D :D :D

Орлан

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
6 Août 2011
messages
2,514
Score de réaction
23
Points
38
Age
39
Localisation
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Écoute de téléphones mobiles à l'aide d'un logiciel.

Écouter le mobile à l'aide d'un logiciel. Quelles sont les solutions?
alter.jpg

Écoute du mobile à l'aide de programmes Tous les logiciels existants peuvent être divisés en deux catégories. Le premier est les programmes qui nécessitent une installation sur un appareil mobile à l'écoute. Le second est un logiciel distant qui vous permet de contrôler à l'aide d'un téléphone ou d'un ordinateur distant.

Du point de vue de l'efficacité et des capacités, il est préférable de mettre sur écoute un téléphone portable en utilisant les programmes installés dessus. Une condition préalable est la disponibilité et la configuration du GPRS, ainsi que des services tels que les conférences téléphoniques et les appels en attente. À l'aide d'un programme masqué, vous pouvez contrôler l'emplacement de l'abonné, enregistrer des conversations sur un ordinateur, écouter des conversations et son environnement, intercepter des SMS et imprimer des appels, ainsi qu'envoyer des SMS avec un changement de numéro.

Pour obtenir toutes ces fonctionnalités, vous devez fournir un accès d'au moins cinq minutes au téléphone que vous souhaitez écouter. Pendant ce temps, vous devez installer un programme caché, qui vous fournira toutes les fonctions nécessaires. Dans le même temps, le propriétaire de l'appareil surveillé ne pourra pas déterminer et établir avec précision que l'écoute téléphonique du téléphone mobile a lieu ici.

À première vue, les logiciels espions à distance qui ne nécessitent pas l'accès à un appareil surveillé sont plus attrayants. Cependant, dans ce cas, la question se pose de savoir s'ils peuvent modifier ses fonctions de base pour assurer un fonctionnement efficace sans installation sur un appareil de base!?

Le fait est que sans installation sur l'appareil cible, l'accès n'est possible que via le canal GSM. Mais en même temps, le GSM peut modifier tous les paramètres du téléphone, en particulier des paramètres importants tels que la sourdine et les vibrations, les paramètres de conférence, etc. Par conséquent, en l'absence de la possibilité d'affecter la conférence téléphonique, l'efficacité de l'écoute à distance est extrêmement faible et dans la plupart des cas est réduite à zéro.

Il en va de même pour les logiciels qui doivent être installés sur un ordinateur non connecté au téléphone cible. La technologie GPRS ne permet pas de se connecter au téléphone via Internet, et plus encore aux paramètres de son cœur de logiciel, si aucun logiciel espion n'est installé sur l'appareil écouté.

Par conséquent, nous pouvons dire en toute sécurité que les développeurs de logiciels qui disent qu'il est possible d'écouter des téléphones mobiles uniquement lors de l'installation de logiciels cachés ne trompent pas leurs clients.
 
Original message
Прослушивание мобильных телефонов при помощи программ.

Прослушивание мобильных при помощи программ. Какие существуют решения?
alter.jpg

Прослушивание мобильных при помощи программ Всё существующее программное обеспечение можно условно разделить на две категории. Первая – это программы требующие инсталляции на прослушиваемое мобильное устройство. Вторая – дистанционное программное обеспечение, позволяющие контролировать при помощи удалённого телефона или компьютера.

С точки зрения эффективности и возможностей наиболее предпочтительной является прослушка сотового телефона с помощью инсталлированных на него программ. Обязательным условием является наличие и настройка GPRS, а также таких услуг как конференц-связи и ожидающий вызов. С помощью скрытой программы можно контролировать местоположение абонента, записывать разговоры на компьютер, прослушивать разговоры и окружение, перехватывать СМС и распечатывать звонки, а также отправлять СМС с подменой номера.

Для получения всех этих возможностей необходимо обеспечить как минимум пятиминутный доступ к телефону, который вы желаете прослушать. За это время необходимо установить скрытую программу, которая и обеспечит вас всеми необходимыми функциями. При этом владелец контролируемого устройства не сможет определить и точно установить, что здесь прослушка мобильного телефона имеет место.

На первый взгляд более привлекательными являются дистанционные программы-шпионы, не требующие доступа к контролируемому устройству. Однако в данном случае возникает вопрос о том, способны ли они без инсталляции на базовое устройство изменить его базовые функции для обеспечения эффективной работы!?

Дело в том, что без установки на целевое устройство доступ возможен только по GSM каналу. Но при этом GSM изменить любые настройки телефона, тем более такие важные как отключение звонка и вибрации, настройки конференц-связи и т. д. Поэтому при отсутствии возможности повлиять на конференц-связь эффективность дистанционного прослушивания крайне низкая и в большинстве случаев сводится к нулю.

То же самое касается и ПО, которое необходимо установить на компьютер, который не подключён к целевому телефону. Технология GPRS не предусматривает возможности подключения к телефону через Интернет, и тем более к настройкам его программного ядра, если нет установленной на прослушиваемом устройстве программы шпиона.

Поэтому можно смело утверждать о том, что те разработчики программ, которые говорят о том, что тут прослушка мобильных возможна только при инсталляции скрытого софта, не обманывают своих клиентов.

Игорь Эдуардович

Niveau d'accès privé
Inscrit
16 Fév. 2011
messages
1,343
Score de réaction
55
Points
48
Localisation
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Re: écouter le mobile à l'aide d'un logiciel. Qui existent

Merci Dmitry !!! Pour des informations intéressantes.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо,Дмитрий!!! За интересную информацию.

НСК-СБ

Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
14 Juil. 2011
messages
3,168
Score de réaction
2,150
Points
613
Localisation
Новосибирск
Re: écouter le mobile à l'aide d'un logiciel. Qui existent

Merci beaucoup, Dmitry! Intéressant!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо большое, Дмитрий! Интересно!