GSM прослушивание

El.Master ПриватизировалКОСМОС
А ^ТАМ^ все слушается и пишется, ночью за всеми приедут люди в чёрном.....
0
waserman\'
не интересно пошло

пошёл "пыл"-кто кого знает....
0
waserman\'
aes---тебя пробили...
г-н Зотин...
законно?
0
aes
От пользователя waserman\'
не интересно пошло
пошёл "пыл"-кто кого знает....


Человека интересуют подробности, которые я хочу говорить и тем более на форуме.

От пользователя waserman\'
aes---тебя пробили...
г-н Зотин...
законно?


Мне это без разницы.

GSM по радиоканалу - ПРОСЛУШИВАЕТСЯ!!!
А для трубок с шифрованием - имеется ключик, не зря они сертификат имеет ;-)
Те кто считают что это невозможно - могут кинуть в меня камень.

[Сообщение изменено пользователем 23.06.2007 23:21]
0
waserman\'
как без разницы...
Инфу Он откуда взял?
0
El.Master ПриватизировалКОСМОС
Вроде исчерпали уже все, выводы:
1. Кому надо - тот подслушает
2. У кого есть деньги тот заплатит и см п.1
3. Кому не надо - тот и не станет этим заниматься.
4. Ну и так далее, остальное перечислено выше.
0
waserman\'
"г-н Зотин"----так это Ты?
0
aes
От пользователя waserman\'
"г-н Зотин"----так это Ты?

Дмитрий Владимирович.
Да это я.
0
El.Master ПриватизировалКОСМОС
От пользователя aes

Фотоальбом по охоте ЗАЧОТ!!!
Хочу туда же.........
0
Банкир20
От пользователя ElektrikSMSTEAM


+1000 :-d
0
Советник aka Башедуругу
От пользователя aes
Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. 1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан -
наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.
(в ред. Федерального закона от 08.12.2003 N 162-ФЗ)

В вашем случае - часть 2 т.е...

2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо арестом на срок от двух до четырех месяцев.
(в ред. Федерального закона от 08.12.2003 N 162-ФЗ)

Для тех кто продаст вам оборудование, предусмотрена часть 3. Впрочем и вам тоже, если соберетесь продать оборудование....

3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, -
наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.


Вот-вот-вот... Именно так и бывает.
0
ГЕРАСИМ ТУРГЕНЕВ
От пользователя uralseti
для контроля за деятельностью сотрудников

Паяльник стоит 100руб
Утюг стоит 250руб

Правда стоит недорого. Надо уметь пользовацца.

Еще никто не соврал ...........
0
Yuri®
От пользователя waserman\'
Инфу Он откуда взял?


Во блин, секрет какой... aes подписывался как-то своим позывным, а дальше просто ищем в Яндексе. Просто немного подумать и шпионских страстей будет много меньше.

[Сообщение изменено пользователем 24.06.2007 11:40]
0
Shell2007
Есть контора ГАММА называется. Также военные могут помоч в этом вопросе. А можно еще проще. Собираешь маленький передатчик, монтируешь его в предметы интерьера. Под окном стоит Газель, в ней сканер сопряженный с компом и оператор.

[Сообщение изменено пользователем 24.06.2007 11:37]
0
aes
Значит так. Если у кого то есть желание приобрести оборудование для перехвата GSM по радиоканалу и имеется необходимый пакет документов для приобретения и использования данного оборудования - велкам. Где приобретать, куда ехать и сколько это стоит - я в курсе. Окончательная стоимость выявляется после прочтения техзадания... Оборудование работоспособно и позволяет производить мониторинг сетей GSM в реальном времени, а так же определять координаты необходимого абонента на карте.
Технические вопросы с представителями операторов связи и иными непонятными личностями - я обсуждать не намерен и тем более в форуме.
0
El.Master ПриватизировалКОСМОС
Смотри забанят... :-(
0
а damps слушают или нет?
0
Alex SSSR
От пользователя aes
Комментарий к статье 138
Непосредственным объектом рассматриваемого преступления являются общественные отношения, обеспечивающие реализацию права на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, закрепленного в части 2 статьи 23 Конституции Российской Федерации: "Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения".
В Законе Российской Федерации "О связи" от 16 февраля 1995 года предусмотрено, что информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти отправления могут выдаваться только отправителям и адресатам или их законным представителям. Специально оговорено, что прослушивание телефонных переговоров, ознакомление с сообщениями электросвязи, задержка, осмотр и выемка почтовых отправлений и документальной корреспонденции, получение сведений о них, а также иные ограничения тайны связи допускаются на основе судебного решения.
Федеральный закон от 16.02.1995 N 15-ФЗ "О связи" утратил силу с 1 января 2004 года в связи с изданием Федерального закона от 07.07.2003 N 126-ФЗ "О связи". Уголовно-правовой гарантией обеспечения права, регламентированного частью 2 статьи 23 Конституции Российской Федерации, является статья 138 Уголовного кодекса Российской Федерации, предусмотревшая ответственность как за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан (части 1 и 2 статьи 138), так и за незаконное производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации (часть 3 статьи 138).
Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений осуществляется путем законного ознакомления с содержанием писем, телеграмм, аудиокорреспонденции, иных сообщений, поступивших по телетайпу, телефаксу, с использованием компьютерной связи, в отсутствие законных оснований для такого ознакомления (согласия адресата, решения суда или санкции прокурора на изъятие корреспонденции в связи с расследованием уголовного дела).
Состав преступления, предусмотренного частью 1 статьи 138 УК РФ, - формальный. Это значит, что для наличия оконченного преступления требуется совершить лишь деяние, указанное в законе, вне зависимости от наступления тех или иных последствий, которые могут быть вызваны этим деянием. Фактически же наступившие последствия в формальных составах могут исполнять роль либо квалифицирующих признаков, либо отягчающих вину обстоятельств. Исходя из этого, рассматриваемое преступление считается оконченным с момента совершения ознакомления с корреспонденцией, прослушивания телефонных переговоров, иначе говоря - с момента совершения действий, указанных в диспозиции комментируемой статьи. Необходимо помнить, что действия виновного должны осуществляться незаконно, т.е. без ведома или согласия владельца информации, либо без правовых оснований (решения суда, постановления следователя и т.д.).
Субъектом данного преступления является лицо, обладающее набором из трех признаков:
а) физическое лицо;
б) вменяемое лицо;
в) лицо, достигшее шестнадцатилетнего возраста.
Субъективная сторона данного преступления характеризуется виной только в форме прямого умысла. Субъект данного преступления сознает, что, знакомясь с чужой корреспонденцией, иными сообщениями или прослушивая телефонный разговор без законных оснований, он тем самым нарушает конституционное право граждан, и желает этого. Мотивы могут варьироваться от обывательского любопытства до превышения служебных полномочий служащими соответствующего пункта связи.
В части 2 статьи 138 УК РФ предусмотрена ответственность за совершение рассматриваемого преступления с квалифицирующими признаками. Одним из таких признаков является использование лицом для совершения преступления своего служебного положения. Таковыми могут являться государственный служащий или служащий органа местного самоуправления, не являющийся должностным лицом, либо лицо, постоянно или временно в соответствии с договором или по специальному полномочию выполняющее организационно-распорядительные или административно-хозяйственные функции в негосударственных коммерческих либо некоммерческих организациях.
У этого преступления имеется дополнительный объект. Это общественные отношения, связанные с обеспечением законной деятельности того учреждения, организации, предприятия, где работает виновный, использовавший свое служебное положение для совершения преступления.
Состав данного преступления имеет специальный субъект. В качестве такового могут выступать сотрудники правоохранительных органов, работники учреждений связи, а также лица, обслуживающие коммуникации.
Вторым квалифицирующим состав рассматриваемого преступления признаком является использование специальных технических средств, предназначенных для негласного получения информации. К ним относятся: технические средства, приборы, различные приспособления, с помощью которых снимается и расшифровывается информация с технических каналов связи, например, приборы для кино- и фотосъемки, аудио- и видеозаписи, приспособления для прослушивания телефонных разговоров и т.д. Они могут быть заводского либо кустарного изготовления. Главное, что производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, прямо запрещено частью 3 статьи 138 Уголовного кодекса Российской Федерации.
Дополнительным объектом преступления, предусмотренного частью 2 статьи 138 УК РФ, являются общественные отношения, связанные с обеспечением порядка использования специальных технических средств, предназначенных для негласного получения информации.
Перечень видов специальных технических средств, предназначенных для негласного получения информации в процессе осуществления оперативно-розыскной деятельности, устанавливается Правительством Российской Федерации (см. статью 6 Комментария к Федеральному закону Российской Федерации "Об оперативно-розыскной деятельности" / Под редакцией профессора П.Г. Пономарева. М.: Новый Юрист, 1997. С. 197).
Субъектом данного преступления, совершенного с использованием специальных технических средств, может быть любое лицо, использующее такие средства для негласного получения информации, в том числе лицо, использующее при этом свое служебное положение.
Субъективная сторона преступления, предусмотренного частью 2 статьи 138 УК РФ, включает вину в форме прямого умысла. Лицо осознает, что нарушает с использованием своего служебного положения или специальных технических средств конституционное право другого лица на тайну переписки и т.д., и желает этого.
В части 3 статьи 138 УК РФ предусмотрен самостоятельный состав преступления, а не особо квалифицированный состав преступления, предусмотренного частью 1 статьи 138 УК РФ. Это незаконное производство, сбыт, приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации.
Непосредственный объект этого преступления тот же, что у преступления, предусмотренного частями 1 и 2 статьи 138 УК РФ. Это общественные отношения, обеспечивающие реализацию права на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.
Дополнительный объект данного преступления - общественные отношения по обеспечению соблюдения правил обращения специальных технических средств, предназначенных для негласного получения информации.
Объективная сторона данного преступления включает деяние, которое может осуществляться в любой из указанных в законе форм:
а) производства;
б) сбыта;
в) приобретения специальных технических средств, предназначенных для негласного получения информации.
Производство указанных средств - их создание, восстановление ранее утраченных необходимых свойств, переделка каких-либо иных предметов, в результате чего они приобрели свойства технического средства, годного для негласного снятия информации.
Сбыт - продажа, обмен на другие товары или материальные ценности, передача в счет погашения долга, в качестве расчета за выполненную работу вместо денежного вознаграждения, в связи с шантажом, дарение и др. действия, связанные с отчуждением технических средств.
Приобретение - возмездное или безвозмездное получение (покупка, взятие в долг, принятие в уплату долга, в дар, временное принятие от других лиц для определенных целей, получение путем шантажа и т.д.) указанных средств.
Статья 6 Федерального закона "Об оперативно-розыскной деятельности" от 15 июля 1995 года установила, что разработка, производство, реализация, приобретение в целях продажи, ввоз в Российскую Федерацию и вывоз за ее пределы специальных технических средств, предназначенных для негласного получения информации, не уполномоченными на осуществление оперативно-розыскной деятельности физическими и юридическими лицами подлежат лицензированию в порядке, устанавливаемом Правительством Российской Федерации.
Незаконным соответственно признается производство, сбыт или приобретение с целью сбыта специальных технических средств без лицензии или по просроченной лицензии, или с нарушением условий лицензирования, а также продолжение указанной деятельности, когда действие лицензии приостановлено или последняя аннулирована в случаях, предусмотренных пунктами 9, 10 Порядка ведения лицензионной деятельности, утвержденного Постановлением Правительства Российской Федерации от 24 декабря 1994 года.
Состав преступления, предусмотренного частью 3 статьи 138 УК РФ, формальный. Преступление считается оконченным с момента совершения действий, описанных в части 3 комментируемой статьи УК РФ.
Субъектом рассматриваемого преступления является любое вменяемое физическое лицо, достигшее возраста 16 лет.
Субъективная сторона преступления, предусмотренного частью 3 статьи 138 УК РФ, включает вину в форме прямого умысла, а при приобретении указанных средств - и цель сбыта.
Субъект осознает, что нарушает установленный порядок производства, сбыта и приобретения специальных технических средств, предназначенных для негласного получения информации, и желает этого.
Цель сбыта указана как обязательный признак субъективной стороны только для состава того преступления, когда деяние осуществляется в форме приобретения специальных технических средств.
В юридической литературе высказаны различные точки зрения, трактующие цель сбыта как обязательную и для случаев незаконной продажи указанных средств (Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общей редакцией Генерального прокурора РФ профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. М., 1996. С. 85). По мнению других (Комментарий к Уголовному кодексу Российской Федерации. Книга первая / Под общей редакцией доктора юридических наук, профессора О.Ф. Шишова. М.: ООО "Издательство "Новая Волна", 1998. С. 377 - 378), эта точка зрения противоречит как юридической технике, использованной при подготовке Уголовного кодекса Российской Федерации, так и цели всестороннего обеспечения прав граждан на тайну их переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Мы придерживаемся последней точки зрения.
Если законодатель в одной части конкретной статьи Особенной части Уголовного кодекса предусматривает два или несколько альтернативных действий или бездействие и при этом связывает любое из них с одной и той же целью, конструкция состава преступления в таком случае принципиально отлична от конструкции состава рассматриваемого преступления. Законодатель указывает тогда одну и ту же цель после каждого действия (бездействия), как это сделано в части 3 статьи 184, либо после перечисления всех альтернативных действий использует оборот "если эти действия совершены в целях...", как это сделано в части 1 статьи 205 УК РФ. В части 3 статьи 138 УК РФ сделано иначе.
Второй аргумент заключается в следующем. С точки зрения защиты права человека на тайну переписки и т.п. безразлично, с целью ли сбыта незаконно производится лицом специальное техническое устройство для снятия информации или для личного использования, например для прослушивания телефонных разговоров другого лица.

Интересно сам печатал?
:-d :-d :-d
0
El.Master ПриватизировалКОСМОС
Хватит уже...
0
ChBRR
Что интересно, гугль по кодовому слову "Таран-У" gsm выдает только одну ссылку, причем это ссылка на форум, на котором некто с ником AES рассказывает про возможности этого Таран-У. У меня складывается впечатление, что aes родину продал:-)
0
aes
От пользователя ChBRR
У меня складывается впечатление, что aes родину продал

Все давным давно всем известно... И даже указан изготовитель...

"Число пользователей мобильных телефонов стандарта GSM в мире превысило один миллиард. Каждый день они говорят обо всем, что только можно представить себе. Передается информация, которая стоит миллионы. Как можно прослушать ее? Слушает ли кто-то твои разговоры по телефону?

А возможно ли вообще прослушать чужой разговор в сетях GSM или все это слухи, запущенные «желтой» прессой и провокаторами? Разберемся с этим вопросом подробнее. Вот мнение «отцов» в лице Джеймса Моpана – директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: «Никто в мире не пpодемонстpиpовал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват». Есть ли смысл сомневаться в этих словах?

У сотовой связи (как и у любой радиосвязи) есть один огромный минус: передача данных идет «по воздуху», поэтому она может быть перехвачена. Единственный способ предотвратить доступ к информации (в нашем случае прослушивание) – система безопасности на основе серьезного шифрования данных. Известно, что в создании системы безопасности протокола активное участие принимали спецслужбы стран НАТО. Основа системы безопасности GSM – три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т.д. A3 – алгоритм авторизации, защищающий телефон от клонирования, A8 – «сервисный» алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3, A5 – алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. Больше всего нас интересует последний.
Опять A5

В сетях GSM используется две версии алгоритма A5: A5/1 и A5/2. Такое разделение произошло «благодаря» экспортным ограничениям на технологии шифрования. В итоге страны Западной Европы и несколько других наиболее цивилизованных мест получили право использовать алгоритм A5/1, а остальным странам (в том числе России) разрешили использовать «слабый» A5/2. Алгоритмы семейства A5 были засекречены, однако их основные детали стали известны уже к 1994 году. Сейчас об алгоритмах защиты GSM общественность знает практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как довольно стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 бита, в совокупности дающие 64-битный ключ. При том, что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, то есть при должной реализации GSM-протокол может иметь неплохую практическую защиту. Но кое-кто имеет свое мнение начет того, какая защита должна быть у сотовой связи. Например, свое мнение есть у спецслужб, которым фрикеры должны сказать «спасибо».

Вот выдержка из приказа Минсвязи «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» (полный текст http://www.aboutphone.info/lib/sorm.html ):

В состав оборудования сетей электросвязи должны быть включены аппаратные и программные средства, позволяющие проводить оперативно-розыскные мероприятия из удаленного пункта управления путем взаимодействия этого пункта и оборудования электросвязи.
Должна быть предусмотрена возможность по команде из пункта управления конспиративного подключения выделенных служб безопасности каналов и линии к любым абонентским линиям (каналам), в том числе находящимся в состоянии установленного соединения.
[Должен осуществляться]... контроль исходящих и входящих вызовов (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции, а также контроль вызовов и заранее заданных номеров телефонной сети при исходящей связи абонентов этой станции.

Смысл документа таков: обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной связи). Видимо, поэтому в 64-битном ключе 10 битов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Итак, возможность прослушивания любого абонента в сетях GSM – это не только реальность, но и норма, закон (кроме прослушивания, выписана «индульгенция» на определение местоположения, фиксацию номера и многие другие «услуги»). Что ж, ответ на вопрос «Есть ли прослушка в сетях GSM?» ты получил. Теперь разберемся с другим вопросом.
Тварь ли я дрожащая или право имею...

Как бы маркетологи ни убеждали нас в том, что защита GSM безупречна, это далеко не так.

Даже «сильный» A5/1 был вскрыт с помощью довольно обычного оборудования (хотя при этом использовались нетривиальные методики). Что уж говорить об A5/2? Кроме того, есть повод поблагодарить наши спецслужбы еще за одну вещь: при некоторых обстоятельствах операторы полностью отключают шифрование разговоров (так было на праздновании 300-летия Питера, при захвате заложников на Дубровке в Москве). Поэтому, используя средней мощности компьютер и «правильное» программное обеспечение, ты можешь расшифровывать сигнал с «вражеской» GSM-трубки за приемлемое время. В Сети выложено множество программ для взлома GSM-защиты, использующих разные методы.

Однако для расшифровки нужно сначала получить материал. Так ли это просто?

Аппаратура для перехвата и расшифровки GSM-сигнала появилась одновременно с принятием стандарта GSM. Сейчас в мире существует около 20-ти эффективных (и, если можно так сказать, популярных) видов оборудования по прослушке GSM-связи, стоимостью от $12 000 до $2.
Более того, есть подобная аппаратура отечественного производства (разработка Военной академии связи имени С. М. Буденного), которая некоторое время назад использовались во многих отделах управления «Р» МВД РФ.

!!!(В том числе и в Екатеринбурге и даже не один комплекс)!!!

Изделия для перехвата GSM-сигнала, независимо от их типа, быстродействия и цены, должны иметь следующие возможности:

Контроль управляющего и/или голосового канала базовой станции;
Контроль управляющего и/или голосового канала мобильного телефона;
Сканирование всех каналов и поиск активных (в данной точке);
Запись сигнала (или разговора) на жесткий диск (или другой носитель);
Фиксация номеров вызывающего и вызываемого абонента.

Это основные требования к аппарату, способному перехватить GSM-сигнал для последующей расшифровки. В подобных «средствах связи» среднего и верхнего ценового диапазона предусмотрена мгновенная расшифровка и возможность прослушивания сразу нескольких абонентов.
Снифер для GSM

Использование разнообразных средств слежения за мирными гражданами всегда было прерогативой органов госбезопасности, поэтому в идеале наблюдаемые не должны даже догадываться о том, что за ними следят. Но «утечки» информации происходят даже из спецслужб, поэтому на рынке представлена разного рода спецтехника. Применение таких устройств – незаконное дело, поэтому они не продаются «в открытую». Как следствие, этот рынок оброс толпой «кидал» – если вдруг соберешься купить что-нибудь из спецтехники, не соглашайся на полную или даже частичную предоплату.

Вот несколько образцов изделий для мониторинга систем GSM-связи.
PostWin

PostWin – программно-аппаратный комплекс, имеющий в своем составе блок приема и обработки сигналов, две ПЭВМ класса P-III и комплект программ. Может использоваться для перехвата сигналов AMPS/DAMPS, NMT-450, GSM-900. Есть возможность вести запись на жесткий диск со сжатием (13 Кбит/с) и без сжатия (64 Кбит/с).
GSM Interceptor Pro

Более продвинутая система мониторинга GSM-связи. Из особенностей стоит отметить зону охвата станции: перехват прямого канала (от базовой станции) до 25-ти километров и до 800 метров – обратного канала (от трубки). Комплекс работает с алгоритмами A5/1 и A5/2.
SCL-5020

Данный аппарат разработали инженеры Индии. Кроме «джентльменского набора» опций, предлагается прослушивать до 16-ти GSM-каналов, определять расстояние до базовой станции, записывать речи на жесткий диск. Более подробную информацию по готовым решениям в области GSM-прослушки ты всегда можешь найти в Сети, однако, если будешь использовать простой сканер и заниматься расшифровкой на домашнем компьютере, сэкономишь свои кровные.

Интересное решение предлагает некая компания «Мелафон» – сканер для прослушивания сотовых телефонов «Мелафон-Аудиовокс».

Как утверждают (http://www.melafon-bugs.ru/super_equipment.htm) производители, сканер позволяет вести мониторинг, если известен только номер телефона абонента (сомнительно, но имеет право на жизнь). Цена аппарата – 12700 рублей.

Мы пришли к тому, что комплекс для прослушивания чужих разговоров можно либо купить (цена ~15k – довольно дорого, но очень эффективно), либо собрать самому (~5–6k), но при этом надежность и качество работы такой системы – только твоя головная боль. В любом случае, если есть задача получить как можно больше информации о человеке, GSM-прослушка – лишь один из множества инструментов, которые необходимо применять в комплексе. Если же ты просто хочешь узнать, о чем говорят люди по мобильнику, необходимый комплект оборудования можно при желании приобрести и на Митинском радиорынке.
Криптоанализ и взлом A5

Алгоритм основан на регистрах сдвига с линейной обратной связью определенной длины (19, 22, 23 бита). Начальные заполнения регистров определяются секретным и открытым ключами. Открытый ключ известен и отличается для каждого нового сеанса. При связи двух абонентов шифрование осуществляется дважды, так как A5 используется для безопасной связи между абонентом и базовой станцией. Вот основные методы атаки:
Лобовая атака

Самый простой тип атаки, однако достаточно эффективен при коротких регистрах. В случае с A5 (особенно A5/2) позволяет организовать вскрытие ключа с перебором максимум 240 вариантов. Делается предположение о содержимом первых двух регистров, а содержимое третьего регистра восстанавливается по шифрующей гамме.
Корреляционный анализ

Ходят слухи, что с помощью этого метода алгоритм A5/1 был вскрыт еще в 1994 году. О методе известно немного: «Для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании Mobile Europe); для вскрытия используются приемы из криптоаналитических работ Андерсона, Доусона, Кларка».
Балансировка «время-память»

Если T – время, требуемое для вскрытия, M – память, то при произведении T и M, не меньшем 263, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия.
Цикловая структура A5

У. Дж. Чамберс пришел к выводу о том, что около 40% ключей алгоритма A5 приводят к циклу, длина которого (223-1)4/3 бит, что поддается вскрытию с привлечением минимальных вычислительных ресурсов (по материалам книги «Поточные шифры. Результаты зарубежной открытой криптологии»).
Обратная сторона медали

Прослушивание GSM-телефонов становится все более распространенным явлением. Но что делать, если ты не хочешь, чтобы телефонные переговоры превратились в улики или компромат? К счастью, существует оборудование для защиты передачи данных и голоса. Принцип действия большинства из них – дополнительное шифрование данных на участке между двумя абонентами. В большинстве случаев устройства защиты от прослушивания разрабатываются для моделей телефонов определенной фирмы. Вот некоторые из них.
Референт-GSM

Предназначен для работы с телефонами SonyEricsson в сотовых сетях GSM, поддерживающих функцию передачи данных. Исходная речь сжимается до уровня 2,4 Кбит/с, после чего шифруется и передается модемом мобильного телефона по GPRS. Базовая версия использует 32-битный сеансовый ключ.
Альфа-С

Устройство выполнено в виде отдельного блока с гарнитурой hands-free для телефонов Siemens. Технические характеристики девайса следующие: уровень криптостойкости – 106, время работы – около 10 часов, размеры – 65x40x20 мм.


На современном рынке представлено довольно много подобных устройств, среди которых «Талисман-GSM», Mobi-GSM и др. Плюс некая организация под названием «Бюро научно-технической информации» ведет разработку смартфона, обеспечивающего шифрование на основе 256-битного ключа.
Криптосмартфон Cancort

Предполагается, что телефон сможет работать в двух режимах: «открытый» и режим шифрования. Криптозащита будет распространяться не только на голосовые данные, но и на SMS, GPRS, электронную почту, MMS. Пользовать может самостоятельно генерировать сеансовые ключи. Кроме того, технические характеристики смартфона находятся на уровне лучших аналогов, имеющихся на рынке. Если прототип будет доведен до массового пользователя (у российских разработчиков это редкость), продукт рискует стать очень востребованным, даже несмотря на его высокую цену.
Источник: http://omut.ru/news/a-1162.html

Ну и вот еще статейка
http://www.cryptogsm.ru/gsm_interception/news/400/...

В Екатеринбурге используются протоколы А5/1 и А5/2 наиболее грамотно сделано в Мегафон.

[Сообщение изменено пользователем 25.06.2007 08:28]
0
Тема автоматически закрыта.
0
Обсуждение этой темы закрыто модератором форума.