www.cryptogsm.ru


Вот что я вычитал:
"Криптосмартфон ANCORT A-7 обеспечит Вам высочайшую защиту Вашего телефонного разговора. Для обеспечения надежной криптографической связи необходимо иметь минимум 2 (два) Криптосмартфона ANCORT A-7.


Использование портативных шифраторов, разработанных фирмой АНКОРТ, показало их высокую эффективность в Воздушно-Десантных Войсках России во время выполнения ими боевых действий в "горячих точках". Впервые в мире криптографические алгоритмы фирмы АНКОРТ сертифицированы правительством нейтральных стран, в том числе ЮАР и признаны практически недешифруемыми даже с использованием суперкомпьютеров. "

В своё время был больной вопрос у меня.
Что думают эксперты? Пробывал аналог с примочкой под мобилкой, но там один код для ВСЕХ телефонов.


Комментарии
— Rabby (29/06/2006 09:43)   
Мой взгляд со стороны (не вполне профессиональный): везде, где идет ссылка на подобную апробацию техники в виде применения ее нашими силовыми структурами в обычных "полевых" или "горячих" условиях, я тихо смеюсь себе в кулачок. Ибо хоть и не являюсь специалистом в области крипто, зато знаком с требованиями, которые предъявляются к «защите информации» в этой специфической среде, ибо сам с ней некоторым образом имею соприкосновение.

Так вот – основной упор в такой «защите» (а я немало почитал книг и диссертаций!) делается, увы, на крепкие железные двери, мощные запоры, массу бумажек типа «сдал-принял», опечатанные сургучовыми печатями сейфы и даже (привожу устоявшийся термин!)... «окарауливание при помощи караульных собак»... :D Я, конечно же, утрирую, но на все перечисленное есть соответствующие приказы, ворох устаревших инструкций и т.п.

Стать специалистом по ИБ в этой среде можно только ВОПРЕКИ обстоятельствам, и те «молодые специалисты» (поголовно все – с кандидатскими степенями), которых я наблюдал в повседневном личном общении и которые ДОЛЖНЫ заниматься не только теоретической (безбожной трижды содранной у других!), но и практической частью применения крипто.... не в состоянии отличить кнопку CTRL от ENTER на своем ПК (если он у них, конечно, имеется). :D

И вот, представьте себе, наши воздушно-десантные войска... Вполне разумным будет предположить (рассматриваю не конкретный, а гипотетический случай), что телефоны изучались (а народ там крепкий и изобретательный!) на предмет «физической стойкости» :D – т.е. их клали под гусеницы танков, бросали в огонь, топили в воде... и все это на глазах дедушки-генерала, начальника той самой комиссии, которая и должна была подписать искомое заключение. А потом – один телефон был презентован лично ему, второй – заместителю! :D

(важная ремарка – я НЕ УТВЕРЖДАЮ, что так было НА САМОМ ДЕЛЕ в конкретном случае с данным устройством (это было бы ложью!), я всего лишь УТВЕРЖДАЮ, что ТАК происходит сплошь и рядом!)

И что значит: «показали высокую эффективность в боевых действиях»?

Т.е. у фирмы есть конкретные доказательства, что кто-то (враг страны Советской), применяя «суперкомпьютеры», не смог осуществить процесс расшифровки переговоров, сильно разочаровался... а потом еще и сообщил своему противнику: «Вчера, русс Иван, мы ломать твоя мобила! Найн – не ломайтс! Майне компутер ист шайзе!»...

Или все-таки все было гораздо проще: переговоры НИКТО и НЕ пытался расшифровать, поэтому они и остались в неприкосновенности?!

Я все написал в виде шутки, шаржировано, однако хочу заметить, если сломали в режиме реального времени А5, то дойдут руки до А7... или уже дошли. Вот ссылочка, уже цитировалась неоднократно, писал UNKNOWN:

http://www.cs.technion.ac.il/u.....i?2006/CS/CS-2006-07[link1]

Видите, что говорится в анонсе:

В этой статье даются достаточно подробные сведения о работе протоколов GSM и рассматривается широкий спектр атак: как пассивных (по небольшим объёмам перехваченного шифртекста), так и активных (с дешифрованием и прослушиванием в реальном времени или после записи, клонированием телефонов, перехватом и подделкой SMS-сообщений).

Авторы сфокусировали своё внимание на очень легкодоступных и малобюджетных атаках, основанных на использовании вычислительных мощностей обычных персональных компьютеров и несложных алгоритмов для написания соответствующих программ.

... Никаких «суперкомпьютеров»!

P. S. maris, извините, Вы просили совета у экпертов, я ответил с точки зрения профана... но я попытался честно ее объяснить. :D
— unknown (01/07/2006 15:54)   
Алгоритм шифрования, который только придёт на смену существующим в мобильных сетях следующего поколения тоже уже взломан, хотя и на чисто теоретическом уровне.

http://www.pgpru.com/forum/vie.....303&highlight=kasumi[link2]

В России есть достаточно хорошие криптоаналитики, но нет традиций гражданской, неподконтрольной государству криптографической школы, как в академической, так и в коммерческой среде, за счёт чего уровень независимых исследований был бы достаточно высок. Думаю, здесь нас опережает Китай, так как много китайских студентов учатся в Америке, становятся учёными и публикуют свои работы на Западе.

А как это у нас всё может выглядеть на практике, очень наглядно и доходчиво показал Rabby. :-)
— unknown (01/07/2006 17:46)   


е «молодые специалисты» (поголовно все – с кандидатскими степенями), которых я наблюдал в повседневном личном общении и которые ДОЛЖНЫ заниматься не только теоретической (безбожной трижды содранной у других!), но и практической частью применения крипто.... не в состоянии отличить кнопку CTRL от ENTER на своем ПК (если он у них, конечно, имеется). Very Happy



Умение специалистов обращаться с кнопками CTRL и ENTER является самой тщательно охраняемой военной тайной, возможно даже окарауливаемой собаками.

Военные в США и Японии тоже иногда показывают очень низкий уровень работы с секретной информацией в электронном виде, на потеху прессе, хоть к "клаве" их не подпускай.
— unknown (01/07/2006 17:51)   
И всё-таки разработку и эксплуатацию криптосредств ведут разные ведомства. Возможно Вам удалось столкнуться с печальным состоянием дел именно в эксплуатации.

Другое дело, что разработчики этих средств, если они связаны с теми структурами, которые традиционно этим занимаются, не собираются перестраиваться на модель: "чертежи нашего оружия для всех, включая врагов открыты, свободны и бесплатны".
— maris (08/07/2006 09:29)   
Спасибо за ответы, особенно ув. Rabby – повеселили..)) Я и сам считаю, что лучшая криптография-не трепаться по телефону..))
— Rabby (08/07/2006 09:51)   
unknown:
И всё-таки разработку и эксплуатацию криптосредств ведут разные ведомства. Возможно Вам удалось столкнуться с печальным состоянием дел именно в эксплуатации.

Увы, нет! Я бы написал подробнее, да не стОит! :D
Речь идет именно о ПОДГОТОВКЕ специалистов в области ИБ.
— unknown (09/07/2006 03:04)   
Я и сам считаю, что лучшая криптография-не трепаться по телефону..))

Или повесить над своим домом флаг с номером PGP ключа, раздать всем знакомым настоящие криптофоны (включая престарелых бабушек) и вести со всеми возможными абонентами шифрованные переговоры (разумеется о погоде). Для большей таинственности можно выходить на связь в начале каждого часа и использовать странно звучащие коды согласования ключей.

Подслушивающая сторона (как обычно Ева) точно упадёт в обморок.
— maris (12/07/2006 14:51)   
unknown:
Я и сам считаю, что лучшая криптография-не трепаться по телефону..))

Или повесить над своим домом флаг с номером PGP ключа, раздать всем знакомым настоящие криптофоны (включая престарелых бабушек) и вести со всеми возможными абонентами шифрованные переговоры (разумеется о погоде). Для большей таинственности можно выходить на связь в начале каждого часа и использовать странно звучащие коды согласования ключей.

Подслушивающая сторона (как обычно Ева) точно упадёт в обморок.

Я не настолько интересен нашим службам..)) Хотя пару раз наружку таскал за собой. Так как особых грехов за мной не было- подцепил на связях, придуривался по полной- нафотографировал оперативников и транспорт на 2 альбомчика-на память. Ну и всё остальное как пологаеться- улыбки, приветствия... итд. Когда надоело-недели через 2, позвонил начальнику отдела который запустил всё это-знакомы мы поверхностно. Говорю-или приглашай на чай или не трать бензин..)) На чай не пригласил но наружку снял..))
— unknown (14/07/2006 23:18)   

придуривался по полной- нафотографировал оперативников и транспорт на 2 альбомчика-на память. Ну и всё остальное как пологаеться- улыбки, приветствия... итд. Когда надоело-недели через 2, позвонил начальнику отдела который запустил всё это-знакомы мы поверхностно. Говорю-или приглашай на чай или не трать бензин..)) На чай не пригласил но наружку снял..))


Пользуясь этим нехитрым приёмом Штирлиц вновь и вновь уходил от слежки, которую устраивало за ним гестапо.


Если про этот телефон это не "утка", то No comments:

http://www.securitylab.ru/news/270540.php

Стоит 1.3 млн$ (правда это наверное VIP вариант), инкрустирован драгоценностями и сертифицирован ФСБ (по крайнеё мере всё остальное, что предлагает эта контора имеет соответствующие лицензии и сертификаты). "Прямо какой-то "золотой ошейник" для выживших из ума олигархов.
— maris (15/07/2006 18:56)   
Разубедите меня-разве ФСБ даст сертификат на любую систему по безопасности если не будет иметь возможность её конролировать?
— SATtva (15/07/2006 19:50)   
разве ФСБ даст сертификат на любую систему по безопасности если не будет иметь возможность её конролировать?

It depends... В общем, по-разному, но совсем не обязательно.
— unknown (15/07/2006 23:17)   


Цитата:
разве ФСБ даст сертификат на любую систему по безопасности если не будет иметь возможность её конролировать?

It depends... В общем, по-разному, но совсем не обязательно.



Нет ФСБ (также как и АНБ/НИСТ) даёт сертификаты исключительно в силу добрых исторических традиций. Ну наподобие того, как английская королева раздаёт почётные грамоты, ордена и звания.
— maris (16/07/2006 18:02)   
:D
— Tibounet (06/06/2007 12:30)   
Принцип таких телефонов, как раз, не доверять никакому элементу безопасности со стороны GSM. Стоит ли запомнить, что те алгорифмы A5/*, которые взломали, шифруют лишь передачу дааных между тедефоном и антенной? То есть, все разговоры потом проходят в открытом виде через сеть оператора (которая доступна правительственным структурам).

Данный аппарат просто транслирует голосовую речь в цифровые данные и шифрует их с помощью собственных алгорифмов перед тем, как их отправить в антенну и в сеть оператора (т.е. уже со вторым слоем шифрования, который теперь бесполезный). Это как будь-то эквивалент того, чтобы использовать PGP для шифрования данных и в то же время эти шифрованные данные передавать через "безопасный" канал типа IPsec или SSL/TLS. Только в данном случае стандарты, которые советуется использовать в IPsec и TLS намного сильнее, чем A5/*.

Ещё хочется напомнить что алгорифм шифрования A5/2 (который сломан) был создан именно как слабый алгорифм из-за правил экспорта средств защиты информации, чтобы экспортировать GSM в такие страны, как Россия. Только из-за механизмов совместимости сетей и роуминга получилось так, что аттака против A5/2 можно применить и в странах, где исползуется A5/1 (но тогда нужное оборудование совсем другое, ведь для того, чтобы найти ключи, нужно активно влиять на телефон жертвы что он переключился на A5/2, тогда как в странах, где A5/2 используется, нужно только ловить коммуникацию).
— ИнженерЦБ (08/06/2007 13:59)   
ЦБ России использует алгоритм компании Анкорт для кодирования своих финансовых поручений и никто за последние 15 лет их не взломал. Ключи имеет только Ц. Б. Есть версия Криптосмартфона которая продается в 20 странах мира с ключевым генератором. Правительства 11 из них используют данную модель более 2 лет.
— SATtva (08/06/2007 14:28)   
ИнженерЦБ, то есть у поставщика решения можно приобрести и генератор ключевого материала? А что представляет собой генератор, просто чёрный ящик с кнопочкой? Меня в подобных аппаратных решениях одно беспокоит: ничто не мешает реализовать в генераторе любую схему депонирования.
Гость (08/06/2007 15:07)   
в 20 странах мира с ключевым генератором. Правительства 11 из них используют данную модель более 2 лет.

Ну хоть по 20 странам у нас будет кое-какая информация, и то хлеб. США вон свой виндуз вообще везде суют...
— billybons (19/06/2007 10:48)   
Скажите, а сколько реально стоит этот вышеупомянутый Ancort-7? Не брилиантовый, а "обычный". Вообще-то интересует вопрос шифрования тел. переговоров по мобиле. Может, есть просто какая-нить прога для смартфона? Неужели весь рынок упирается в Ancort?
— unknown (19/06/2007 12:49)   
Из наиболее известных в мире: cryptophone[link3].

Насчёт цен – ну посмотрите у дилеров.

А вообще перед производителями железок мы бессильны. Трудно сказать что-там внутри, какая хуже, какая лучше можно только по чисто внешним признакам. Расковыривать микросхемы – дорогое удовольствие.
Гость (19/06/2007 16:24)   
Я письмо написал в cryptophone по поводу использования их мобил в России. По всей видимости, есть проблема, т.к. эти телефоны не сертифицированны (по крайней мере, такой вывод я сделал, чиатя их сайт). Посмотрю, что они ответят. Еще Мегафон такие телефоны предоставляет. По 70 т.р. за штуку. Нужно минимум 2. Может, есть какой-либо софт для смартфонов (коммуникаторов), который кодирует слова "на лету", а потом уже передает их дальше на выход из телефона?
Гость (19/06/2007 16:26)   
гость выше – это billybons. Почему-то с куками проблема...
— billybons (19/06/2007 17:29)   
Мне не сертификация нужна, а право использовать телефон в России. Если в данном случае нету разницы, сертифицирован телефон или нет, то мне все равно
— SATtva (19/06/2007 20:20)   
По всей видимости, есть проблема, т.к. эти телефоны не сертифицированны (по крайней мере, такой вывод я сделал, чиатя их сайт).

Имеете в виду сертификацию уполномоченным органом по надзору в сфере связи? Очень может быть... Но пользование несертифицированными средствами связи (если только они не представляют явной опасности для действующих систем) Вам всё равно ничем не грозит. А вот продавать несертифицированный мобильный терминал противозаконно. (Внимание: к сертификации подобного аппарата как СКЗИ всё это не имеет никакого отношения.)
— billybons (21/06/2007 10:58)   
Ок. Спасибо. Продавать его я, естественно, не собираюсь. Как я понимаю, все эти криптотелефоны просто кодируют область данных перед тем, как передать ее на передающий блок телефона (сори за тавтологию). Если это практически все, что делает этот телефон, то получается, что в любых сетях в любой стране, не зависимо от роуминга и пр., они должны работать. Или там есть нюансы?
— SATtva (21/06/2007 12:13, исправлен 21/06/2007 12:17)   
Криптофоны сжимают речь стандартным кодеком, затем применяют к получаемому потоку криптографические преобразования и пускают всё это дело по data-тракту GSM. Т.е. зашифрованная речь передаётся с помощью GSM-модема телефона.

В остальном Вы правы: если домашняя или гостевая сеть поддерживает передачу данных (услуга у абонента включена и имеются технические возможности в сети), то шифрование будет работать. Кстати, отсюда истекает и простейшая атака на пользователя: противнику (особенно если это заинтересованные правоохранительные структуры) достаточно добиться от оператора отключения услуги передачи данных для абонента, и криптофон становится бесполезен.
— billybons (22/06/2007 14:23)   
пускают всё это дело по data-тракту GSM

А обычно (без шифрования) голосовые данные передаются по другому (назовем его voice-тракт)? Т.е. ВСЕ типы шифро-связи передают то, что я произношу, по data-тракту, и в этом случае разговор приравнивается к передаче данных, как при доступе к wap? Прошу меня простить за отсутствие проф. знаний и лексики, но то, что вы сказали выше, очень важно. Ранее я думал, что телефоны, подобные _ttp://www.darseta.lt/ru/products-ru.html, передают шифрованный разговор по обычному каналу – как обычный разговор.
Гость (22/06/2007 17:09)   
Купите левую симку – и все дела!
— spinore (22/06/2007 17:33)   


Куринные мозги – находка для спецслужб ©.
Гость (22/06/2007 17:48)   
Куринные мозги – находка для спецслужб ©.

Для обладателей таковых уточняю: не вместо а в дополнение к оконечному шифрофанию, чтобы некоторое время противостоять
простейшей атаке на пользователя: противнику (особенно если это заинтересованные правоохранительные структуры) достаточно добиться от оператора отключения услуги передачи данных для абонента, и криптофон становится бесполезен.
Гость (22/06/2007 18:17)   
отключение услуги передачи данных

А кто нибудь пробовал класть сотовый телефон на звуковой модем, подключенный к мобильному компютеру(наладоннику)?
— spinore (23/06/2007 19:58)   
По многим поводам пишутся статьи стиля "n мифов о ... ". В данном случае было бы неплохо такую написать после чего всех "умников" посылать туда, а в частности тех кто слабо представляет отличие анонимности от шифрования, а также комплекс технических/юридических сложностей отслеживания пользователей в той/иной сети.

P. S.: когда страус закапывает голову в песок он "пребывает в полнейшей безопасности", несмотря на тот факт что в песке находится только голова ;-) Данный тип безопасности сродни типу который получат гости с "левой симкой". Ничё, могила даже горбатых исправляет...
— SATtva (23/06/2007 21:42, исправлен 23/06/2007 21:45)   
Шнайер в своём блоге какое-то время назад писал об итальянских мафиози, использующих сотовые телефоны с особым типом мультикарт: на одной карте запрограммированы сотни обычных предоплаченных SIM-карт, причём номер телефона, IMSI и прочие данные такой виртуальной карточки используются только на один звонок.

Интересное решение и, думаю, весьма надёжное (по аналогии "Tor vs. Botnet"). Только вот простая "левая симка" в сравнении с таким комплексом — это как обычный прокси-сервер против сети Tor для обеспечения анонимности.
— spinore (23/06/2007 22:52)   
Да, и ещё надо добавить, что по умолчанию рассматривается задача "время от времени выходить анонимно в интернет", а не задача "один единственный раз во много лет сделать что-то анонимно". Я очень боюсь что если "сделать что-то страшное" то могут даже по одному разу раскрыть – вопрос исключительно в стоимости соответствующего расследования...

Попутно читал сегодня про прослушку кстати:
Технические возможности спецуправления, которое возглавлял Яныкин, позволяют взять под плотный контроль кого угодно и что угодно, не проникая в помещение. Всякие "жучки", подключения к телефонным линиям, описанные в детективах, для таких специалистов – каменный век. Сейчас нужную информацию можно получить за километры от объекта, который ничего и никогда не заметит. Поэтому и не пожалуется – доказать незаконную слежку он просто не сумеет.
© http://www.rg.ru/2007/06/23/guvd.html

Может кто подскажет? Как находясь за километры от наблюдаемого человека/помещения полностью поставить его на контроль? А если у меня нет сотового телефна с собой как меня искать? Встроить в одежду жучок со спутниковым слежением? Или они уже умеют удаоённо читать мои мысли? А как считывать всю информацию с компьютера находясь за километры? Причём без жучков считывать... Наверное, я что-то пропустил... И вообще: как установить слежку над любым наперёд заданным объектом так чтоб никто ничего даже не заподозрил? То есть находясь за километры и даже не приближаясь к объекту... Правда, чтоб фиксировать перемещения теоретически можно использовать спутнк, но как за километры считывать информацию с компьютеров – это вопрос. Причём так, чтоб попадание было 100%. Или они уже читают все наши мысли? Эх, видать я остался в каменном веке. А вообще как можно слушать что-то удалённо за исключением использования 4-х видов взаимодействия, приводящего к различным шумам: гравитационное, сильное, слабое, электрослабое... ну ещё акустическое надо прибавить... Может быть, в стенах лубянки открыли 5-е взаимодействие которое позволяет делать любое наперёд заданное действие? Ну или маги/телепаты/колдуны теперь на службе и прочая нечисть? Ничего не понимаю. Всё что могу представить есть более или менее качественный жучок и всего лишь. А может быть компьютер можно чем-то просветить и выудить с него всю информацию? Ну типа рентгеном харддиск... или нет?
Гость (24/06/2007 07:48)   
Ничё, могила даже горбатых исправляет...

Для особо одарённых объясняю в последний раз:
При отключении у вас услуги передачи данных вы просто вставляете левую симку. Здес речь идёт не об анонимности. Просто некоторое время (пока вычислят и опять отключат) можно будет продолжать шифрованные переговоры. Симка нужна именно левая, поскольку скорее всего, если уж на то пошло, отключат передачу данных во всех зарегистрированных на ваше имя sim-картах.

зы
Следите за лексикой. ;)
— SATtva (24/06/2007 09:08)   
spinore:
Может кто подскажет? Как находясь за километры от наблюдаемого человека/помещения полностью поставить его на контроль?

Не верьте всему, что пишут журналисты со слов работников следственных органов.

Гость:
Просто некоторое время (пока вычислят и опять отключат) можно будет продолжать шифрованные переговоры.

Кому-нибудь это в конце концов надоест, и просто отключат передачу данных во всём сегменте сотовой сети. (Это если Вас прижать им будет ну ооочень нужно.)
— Ролики_на_льду (24/06/2007 13:12)   
SATtva:
...сотовые телефоны с особым типом мультикарт: на одной карте запрограммированы сотни обычных предоплаченных SIM-карт, причём номер телефона...

Имелся в виду IMEI телефона? Хотелось бы ссылку – прочитать про это чудо техники, погуглив мало чего нашел. И к тому-же если установка "анонимных" симок врядли где запрещена, то насколько мне известно модификация IMEI в некоторых странах является преступлением. И производители телефонов серьезно затрудняют такие махинации. Без оного мультикарточность подобна прокси с заголовками Forwared-For, точно указывающая на железо телефона.
— SATtva (24/06/2007 20:40)   
Имелся в виду IMEI телефона? Хотелось бы ссылку...

Что происходит с IMEI, там не сообщалось, насколько я помню. Ссылки у меня не сохранилось, ищите в Шнайеровском блоге.
Гость (24/06/2007 22:04)   
Что происходит с IMEI[link4]
— SATtva (24/06/2007 22:17)   
Да ёжику понятно, что идентификатор можно изменить. Тут интерес в том, происходит ли это автоматически для каждого телефонного звонка. В противном случае смена IMSI действительно не даст особого результата.
— billybons (25/06/2007 12:29)   
Могу ли я из всего этого разнообразия комментариев сделать вывод, что независимо от типа криптосмартфона, если в сети не будет включена услуга передачи данных, все переговоры не могут быть защищенными? И по сути все эти CP 220 (Cryptophone CP 220) и подобные им будут бесполезными?
— SATtva (25/06/2007 21:22)   
Ну да, именно так. Шифровать они всё будут прекрасно, а вот передать шифртекст придётся шифроблокнотом[link5].
— billybons (26/06/2007 09:08)   
мда... Везде обман... Смысл тогда покупать мобилы по 70 т.р...
— SATtva (26/06/2007 11:07)   
Смысл есть самый прямой. Просто подобные атаки на отказ в обслуживании (это так называется) не входят в их модель угрозы. Это, кстати, повсеместное явление. Например, Ваше сверханонимное и сверхзашифрованное интернет-соединение (надеюсь, оно именно такое) станет бесполезным, если противник просто перережет сетевой кабель.
— billybons (26/06/2007 14:55)   
Согласен. Попробую еще запросить производителей телефонов по поводу, что будет, если отключить услугу передачи данных :) Как ответят, скажу, что написали.
— БерезовскийMI6 (27/06/2007 11:24)   
Был такой телефон Атлас. Та же передача данных, и в ANCORT A-7 передача данных по каналу BS26, мало того в данном аппарате совместили два процессора (один под систему)2ой понятно, для того чтобы отключить "услугу" передачи данных недостаточно одного желания соучеридителей или ген.дир. сот.компании, так как очень много сотрудников спецслужб и особенно гос.структур (кремль) пользуются криптотелефонами, а если такое и произойдет, полетят много голов и освободятся хорошие вакансии)
— billybons (27/06/2007 11:32)   
Насчет вакансий отличная идея :) Мне кажется, что есть здравый смысл во мнении, что взять и отключить CSD можно просто так, ради одного-двух телефонов, тем более крупному провайдеру (Если, конечно, нельзя отключить это для одного конкретного абонента).

Насчет CSD: шифрованные переговоры получаются именно через CSD, что уже отмечали выше. Информацию подтвердили продавцы телефонов. Стоимость передачи данных такая же, как и за обычные GSM звонки.
— SATtva (27/06/2007 21:41)   
Был такой телефон Атлас.

С "НТЦ Атлас" не путаете?

для того чтобы отключить "услугу" передачи данных недостаточно одного желания соучеридителей или ген.дир. сот.компании

А зачем отключать во всей сети? Можно локально. К тому же, "соучеридители или ген.дир. сот.компании" меньше всего заинтересованы в отключении чего бы то ни было у своих клиентов. Так что если до такого и дойдёт, то как раз по запросу тех самых "сотрудников спецслужб и особенно гос.структур", пользующихся криптотелефонами.
— BARSS (16/08/2007 14:38)   
Я вообще не могу понять, зачем покупать криптофон. Он не решает проблемы и не гарантирует полную конфиденциальность. Снять звук можно и без подключения к телефону. А тут давеча тестил С 220. должен заметить- редкая ерунда, за такие деньги.
— SATtva (16/08/2007 15:08)   
А на свете есть нечто, что гарантирует полную конфиденциальность? :-) (У unknown'а[link6] в профиле есть хорошая цитата: "Provably Secure Secret Protection: Alice wants to send a secret to Bob. Alice kills everyone on the planet except Bob, and sends the message in clear.") Криптофон — это ж не волшебная палочка. Это просто конкретное решение, отвечающее за свой определённый круг проблем.
Гость (16/08/2007 15:11)   
не гарантирует полную

Полную гарантию даёт только сбербанк :))
— SATtva (16/08/2007 15:13)   
LOL
Гость (16/08/2007 15:33)   
Кстати, какие могут быть практические меры для противодействия снятия звука напрямую? Может быть носить с собой многократную запись собственного голоса, которую воспроизводить при разговоре, чтобы затеряться в толпе собственных голосов? А в телефоне хорошо бы иметь возможность вычитать этот шум из полезного сигнала.

Также есть возможность съёма электромагнитных излучений от микросхем телефона. Тут наверно нужен генератор электромагнитного шума, но не очень сильный :)
— SATtva (16/08/2007 16:14)   
Кстати, какие могут быть практические меры для противодействия снятия звука напрямую?

Общаться жестами. Что значит "напрямую"? Встроенным жучком? Узконаправленным микрофоном? Подслушиванием из-за угла?
Гость (16/08/2007 16:28)   
Узконаправленным микрофоном
— SATtva (16/08/2007 16:35)   
Тогда придётся придумать защиту и от считывания слов по губам... через бинокль. Может проще следовать тривиальным мерам предосторожности и не говорить на важные темы на улице и в других открытых местах?
— SATtva (16/08/2007 16:39)   
Ещё есть специальные зашумляющие технические средства типа системы ХАОС.
Гость (16/08/2007 16:54)   
Нужно говорить в маске от медицинского кслородного аппарата, в которую встроить гарнитуру, делая вид, что вам стало плохо! :)
— SATtva (16/08/2007 19:34)   
Тогда есть готовое решение — авиационный шлем. Можно сразу в комплекте с истребителем: решение многих проблем безопасности. :-))

Ссылки
[link1] http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?2006/CS/CS-2006-07

[link2] http://www.pgpru.com/forum/viewtopic.php?t=1303&highlight=kasumi

[link3] http://www.cryptophone.de/

[link4] http://www.ixbt.com/news/mobile/archive.shtml?2006/0305

[link5] http://www.pgpru.com/biblioteka/slovarj%D8%E8%F4%F0%C2%E5%F0%ED%E0%EC%E0

[link6] http://www.pgpru.com/proekt/poljzovateli?profile=unknown