id: Гость   вход   регистрация
текущее время 13:36 28/03/2024
Автор темы: Гость, тема открыта 07/10/2008 07:05 Печать
Категории: приватность, инфобезопасность, политика, прослушивание коммуникаций, защита телефонной связи, разное, офф-топик, спецслужбы
http://www.pgpru.com/Форум/Офф-топик/ПолицейскийРежимВСотовыхТелефонахИКоммуникаторах
создать
просмотр
ссылки

Полицейский режим в сотовых телефонах и коммуникаторах

Я думаю, что практически все слышали о существовании так называемого "полицейского" режима в сотовых телефонах и коммуникаторах. То есть режима, в котором микрофон устройства может быть дистанционно включен, даже если телефон находится в "выключенном" состоянии, но с аккумулятором внутри, для съема аудио информации (внешне это никак не проявляется).
Из методов защиты – экранирование, извлечение всех аккумуляторов из устройства (в случае коммуникатора это проблематично, так как есть резервный) либо самый простой – просто не пользоваться.


А знает ли кто-нибудь хоть какие-нибудь подтверждения наличия подобного режима?


Я считаю, что он есть, так как реализовать его очень легко, а вышеописанные устройства – "black box", поэтому почему бы не сделать, но хотелось бы доказательств или опровержений.


Спасибо всем, кто откликнется :)


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (16/12/2013 08:19)   <#>
http://www.int-bank.ru/articles/695/

Российские операторы сотовой связи продвигают SIM-центричную (sim-centric) архитектуру для развития технологии NFC, когда элемент безопасности (Secure Element), а зачастую и NFC-контроллер с антенной располагаются на SIM-карточке


в будущем SIM-карточки должны изжить себя и мигрировать в элементы безопасности телефонов; загружаться удаленно с использованием тех же облачных технологий без необходимости идти в салоны связи
— Гость (23/12/2013 04:11)   <#>

Вообще-то речь шла о самых простых телефонах, где нет ничего кроме GSM-модуля и клавиатуры, а не о навороченных смартфонах и планшетах.
— Гость (01/01/2014 21:53)   <#>
Извините, но уже устал перенабирать вручную текст, поэтому скажу коротко своими словами: документы из /comment75312, стр. 37, 38, 39 и 50. iPhone и Thuraya 2520, full remote control. АНБ хвастается, что у него никогда не было проблем с айфонами:

DROPOUTJEEP is a software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINT functionality. This functionality includes the ability to remotely push/pull files from the device, SMS retreival, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control and data exfiltration can occur over SMS messaging or a GPRS data connection. All communication with the implant will be covert and encrypted. // Стр. 37

Главное — что ecncrypted, так что не бойтесь, всё шифруется. Шифрование на службе защиты приватности и безопасности ваших данных известно кого. :)

iOS

The NSA claims in their QUANTUMTHEORY documents that every attempt to implant iOS will always succeed. // Стр. 38
— Гость (09/04/2014 00:13)   <#>
Берлинская полиция составляет "профиль передвижений" подозреваемых с помощью "тихих смс"

"Сообщение не показывается на экране мобильного телефона и не приводит к подаче звукового сигнала, но к оператору мобильной связи поступают данные о соединении, которые затем обрабатываются представителями власти"

Число "тихих смс" в последние годы неуклонно растет: ... в 2013 – более 250 тыс. .
— Гость (11/04/2014 06:27)   <#>


напомните команды для таких смс? как-то давно их помнил наизусть там надо писать в смс префиксы типа DEF= или как-то так.
а команды были типа "не показывать на экране", "автоматически показать при получении", "удалить при прочтении", "...получении", задержки отправки в часах и т.д.
— Гость (27/05/2014 11:01)   <#>
То, что они поехали ее искать к Грише, означает, что они прослушивают телефоны .
— Гость (02/12/2014 19:03)   <#>

России теперь тоже захотелось.
— Гость (02/12/2014 22:50)   <#>
То что они хотят, за эти смешные деньги врядли получат. Проще им продавать яблочные поделья с закладками. Остальное велкам в СОРМ.
— Гость (02/12/2014 23:08)   <#>

Это полностью российская разработка, и сделана она в Москве. Любой желающий купить ее не сможет: продаем только силовым ведомствам через госзакупки

Слышен звук пилы, и представляется, что silovikам впаривают белгонось для форенсиков.
— Гость (19/01/2015 21:43)   <#>
По новой порции spiegel'ских документов:

Еще в одном документе из архивов Эдварда Сноудена (filehttp://www.spiegel.de/media/media-35662.pdf), также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.
— Гость (19/01/2015 21:52)   <#>

Discovery of associated IMEI for [...] will help in firmaware identification and exploitation of this target // Стр. 8
— Гость (19/01/2015 21:55)   <#>
Там же:

В еще двух сверхсекретных файлах (filehttp://www.spiegel.de/media/media-35682.pdf и filehttp://www.spiegel.de/media/media-35654.pdf) говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование».
— Гость (19/01/2015 22:02)   <#>
В оригинале:

(TS//SI) The ROC has already enjoyed great success in its CNE, CNA and CND (Computer Network Exploitation/Attack/Defence) operations, and is bound to achieve even more in its new facilities. Their motto says its all: «Your data is our data, your equipment is our equipment — any time, any place, by any leagl means.»

(U//FOUO) For more information on the ROC, please type "go ROC" in your browser

Ввёл «go ROC» в браузере. Не вижу, чтоб он меня перевёл куда-то в подходящее место.
— SATtva (26/01/2015 11:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
«Your data is our data, your equipment is our equipment — any time, any place, by any leagl means

Кокетничают ребята. (И у машинистки руки кривые.)
— Гость_ (01/09/2015 15:32)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
Увидел цитату

Удаления информации о звонках из памяти телефона (удаленная информация хранится в специальных отсеках памяти и доступна специалистам)

Есть больше информации о том, что это?
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3