Полицейский режим в сотовых телефонах и коммуникаторах
Я думаю, что практически все слышали о существовании так называемого "полицейского" режима в сотовых телефонах и коммуникаторах. То есть режима, в котором микрофон устройства может быть дистанционно включен, даже если телефон находится в "выключенном" состоянии, но с аккумулятором внутри, для съема аудио информации (внешне это никак не проявляется).Из методов защиты – экранирование, извлечение всех аккумуляторов из устройства (в случае коммуникатора это проблематично, так как есть резервный) либо самый простой – просто не пользоваться.
А знает ли кто-нибудь хоть какие-нибудь подтверждения наличия подобного режима?
Я считаю, что он есть, так как реализовать его очень легко, а вышеописанные устройства – "black box", поэтому почему бы не сделать, но хотелось бы доказательств или опровержений.
Спасибо всем, кто откликнется :)
Ссылки
[link1] http://lenta.ru/news/2013/07/22/simca/
[link2] http://hardbroker.ru/pages/SpySot
[link3] https://ru.wikipedia.org/wiki/Эшелон_(секретная_служба)
[link4] http://phpclub.ru/talk/threads/echelon-СОРМ-carnivore-что-дальше.567/
[link5] http://izvestia.ru/news/554378
[link6] http://www.securitylab.ru/news/442661.php
[link7] http://www.agentura.ru/press/about/jointprojects/ej2/
[link8] http://www.securitylab.ru/news/442667.php
[link9] https://ru.wikipedia.org/wiki/О_дивный_новый_мир
[link10] https://ru.wikipedia.org/wiki/1984_(роман)
[link11] http://www.chronos.msu.ru/ARTS/ekklesiast.html
[link12] http://www.telesys.ru/products/recorders/88/194/?sphrase_id=40460
[link13] http://itcrumbs.ru/samaya-kompaktnaya-tsifrovaya-kamera-v-mire-menshe-spichechnoy-golovki_3776
[link14] http://interest-planet.ru/blog/Asia/834.html
[link15] https://www.pgpru.com/comment69749
[link16] http://www.pgpru.com/comment26881
[link17] http://www.pgpru.com/forum/offtopik/vhodnajadverj
[link18] http://www.qualcomm.com/about/businesses/qgov
[link19] http://www.pgpru.com/comment67722
[link20] http://www.pgpru.com/comment66932
[link21] http://www.pgpru.com/comment59967
[link22] https://lurkmore.to/Российская_наука
[link23] http://experts.itp.ac.ru/science/whoiswho/ci86
[link24] http://www.pgpru.com/comment69843
[link25] http://shipandship.chat.ru/sota/003.htm
[link26] http://www.pgpru.com/forum/anonimnostjvinternet/voiceovertor
[link27] http://www.pgpru.com/comment69779
[link28] http://www.pgpru.com/comment70123
[link29] http://www.pgpru.com/comment44870
[link30] http://www.pgpru.com/comment59009
[link31] http://www.mk.ru/economics/article/2013/11/11/943640-kak-otsledit-migranta-po-simkarte.html
[link32] http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone
[link33] http://readwrite.com/2011/01/18/baseband_hacking_a_new_frontier_for_smartphone_break_ins
[link34] http://webapp.etsi.org/key/key.asp?full_list=y
[link35] http://events.ccc.de/congress/2011/Fahrplan/attachments/2022_11-ccc-qcombbdbg.pdf
[link36] http://www.ixbt.com/editorial/inoblogger/the-second-os-in-mobile.shtml
[link37] http://www.pgpru.com/comment74511
[link38] http://www.pgpru.com/comment75312
[link39] http://www.inopressa.ru/article/08apr2014/tagesspiegel/polizei.html
[link40] http://novayagazeta.spb.ru/articles/8803/
[link41] http://hitech.newsru.com/article/02dec2014/mvd
[link42] http://www.pgpru.com/comment85641
[link43] http://www.kommersant.ru/doc/2649343
[link44] http://habrahabr.ru/company/neuronspace/blog/264235/
[link45] http://www.bbc.com/news/uk-34444233
[link46] http://newsru.com/world/06oct2015/snowden.html
[link47] https://aysecurity.co.uk/ru/wiki.php#tabs-15
Лучше всего методы взлома мобильников для криминалистической экспертизы изложены в документе:
Wayne Jansen, Rick Ayers
Guidelines on Cellphone Forensics. Recommendations of the National Institute of Standarts and Technology.
Special publication 800-101
Sponsored by Departament of Homeland Security.
И хотя всё внимание сосредоточено на снятии информации из изъятых в ходе расследования мобильников, по некоторым цитатам можно подумать, что некоторые из этих методов можно использовать и для удалённого контроля. Также можно получить представление о ненадёжности системы в целом.
Закладки в закрытой ахитектуре и оборудовании сотовой связи существуют[link1].
В данном случае это не закладка.
Ничего себе, принять sms и отдать всё. Это не закладка? Классический бэкдор.
Вопрос в том как это реализуется, при посредничестве сотовой компании или при помощи спецоборудования, находящегося в определенном радиусе от местоположения телефона.
"Режим прослушки включаеться путём подачи сотовому телефону команды технического обслуживания через управляющий канал. Команда переводит телефон в "режим диагностики". После того, как это сделано, разговоры в непосредственной близости от трубки могут прослушиваться по голосовому каналу." – Национальный информационный бюллетень Организации Разведки, 1997.
Сотовый — шпион?[link2]
Эшелон (секретная служба)[link3]
Echelon, СОРМ, Carnivore ... что дальше?[link4]
Это все старая тема чипов на Comp126v1 только теперь Ki идет изнутри или уязвимости подвержены Comp126v2 и Comp126v3 ?
"Comp128" :)
Что это?[link5]
njnfkmyfz ckt;rf e;t yt pf ujhfvb[link6]
А кто то ломает голову есть полицейский режим или нет и как он работает. Вот рассказали "на пальцах" как и без санкции суда. А чего в метро то, на каждой улице лучше ставить. Злоумышленик- вор мобильника, не скроется от всевидящего око полиционеров. Только вот вопрос, а что мешает сейчас блокировать украденные мобильники и тем самым, делать бессмысленным их кражу?
Зачем вживлять чипы в головы, мы их носим сами в карманах да сумках.))
Нужно на одни паспортные данные зарегистрировать тысячи симок, чтобы одновременно одного человека было в тысячи местах. )
А сколько бабла освоено будет!
То есть вот так взяли и признались, что умеют считывать данные с выключенных телефонов, да ещё существуют коммерчески доступные решения для этого?
Kj;m gbplt;m b ghjdjrfwbz
Давно когда видеокамеры были дороги, а хулиганы не опытны, была мода ставить муляжи.
Или этот представитель просто дурак.
В этих статьях прямым текстом написано признание МВД в возможностях получения информации с SIM при выключенном телефоне и без санкции суда. Вряд ли они хотят дезинформировать народ. Или все-таки запугать?
Выемка батареи должна помочь. Может, они считывают тип SIM-карты на расстоянии, как RFID-чип? Тогда ещё симку вынуть и завернуть в фольгу.
Охренеть. И, главно, все до одного молчат. По ходу, те, кто ходят без телефонов, тоже будут помечаться, как «подозрительные личности».
P.S. В комантах к секлабу пишут, что бывают симки с RFID-чипами, и имелись в виду именно они.
При необходимости заставят ОПСОСов заменить все СИМ. Чего не сделаешь ради тотального контроля. Сначало метрополитен, а затем и вся территория "необъятной".
+1
Прошу прощенья если немного не по теме. Мы обсуждаем новые технологии "рептилоидов против людей", но не задумываемся над тем кто же разрабатывает эти вещи и о чем думают эти программисты беря на себя такой грех.
Вот пример. Моя знакомая гражданская(!) программистка пишет софт для просмотра платного ТВ через интернет делилась со мной, типа почему у них ради такие требования в ТЗ, чтобы кто-то случайно не посмотрел оплаченные каналы такое высокое шифрование, распределенный доступ, авторизации и тп "неужели такой уровень безопасности нужен для вшивого телека?" послушав ее у меня в голову закрались мутные подозрения, что софт после них будет использоваться вовсе не для "телека" )
С каждой овцы шерсти клок. Если взломают, то массово перестанут платить, будут огромные убытки для телеканала. Поинтересуйтесь, сколько стоит минута эфирного времени на ТВ. :)
Подозрения не так беспочвенны.
Традиционно защита платного контента в сетях слабая. Провайдеру пофиг на пиратство. Проще удалённо поменять прошивку или ещё как-то лепить слабые заплатки на ходу. А вот когда их повесили на оптику, этот канал прямо так и напрашивается для использования в шпионских целях.
Не говори! Хорошо устроились: мы не вас подслушиваем и пеленгуем а собственность операторов/коммуникаций/государства. Паспорт, кстати, тоже собственность государства :) Скоро и тела будут принадлежать государству (подкожные чипы точно его собственность)
Они уже помечаются! Среди подрастающего поколения считается дурным тоном не иметь страничку вконтактике и уж тем более не стремиться купить айфон экономя на завтраках :)
Начитавшись pgpru, начал отключать свой телефон, когда еду не в обычное место. Никогда не думал, что однажды начну так делать.
Цитаты из статьи[link7]:
И Путин будет первым пациентом клиники бесмертия, с гарантией в 1001 год. В сети есть свидетельства, что массово всё это стало готовиться в 2011 году, ну а кулуарно ещё в 1998.
Обычная желтизна для хомячков[link8]
Но ЭТО:
раскрывает наше будущее?
А ничего, что это все было — до "болотной" и т.п.?
Вы не поверите, но ... О дивный новый мир[link9] — 1931г, а роман «1984»[link10] — 1949г. История ходит по кругу:
Екклезиаст[link11], ещё в каком-то веке до Р.Х./н.э.
вытаскиваем батарею и спим спокойно. никакой внутренний источник энергии, если гипотетически предположить что он есть, не потянет длительную передачу голоса от встроенного микрофона.
это все из разряда миникамер, которые со спичечную головку и при помощи которых возможно получение информации удаленно.
Когда-то видел ссылку на микродиктофон размером порядка 3cm*2cm, его можно под воротник рубашки прятать. Он поддерживал непрерывную запись втечение 20 часов, что ли... В случае ноутбука, которым вы пользуетесь каждый день, такое железо могло бы подзаряжаться от сети в моменты, когда к ней есть подключение.
Современные миникамеры размером с волос. Вы их не найдёте, даже если будете знать, где они установлены. HD-качества там не будет, конечно, но не для того они.
Дайте ссылочку, где характеристики можно посмотреть, не обязательно купить.
:))
Edic-mini Tiny А31[link12] самый миниатюрный диктофон на земле – 29 х 12 х 15 мм.
Это подтверждено Книгой рекордов Гиннесса. :)
Где-то была статья про шпионскую технику, трудно нагуглить повторно. Что-то такое[link13] было, а может и лучше по характеристикам.
Это тоже фраза из той статьи. Смысл, по всей видимости, был в том, что в силу качественого камуфляжа и компактных размеров она настолько не будет вызывать подозрений, что по внешним признакам без специального оборудования, на глазок, вы не определите, где именно стоит "жучок", даже зная примерно место, где он установлен.
80 не слишком известных фактов о Японии[link14]
Даже если батарейка вынута.
Сейчас даже хороший замок или сейф без лазеек для спецслужб не купить. Везде встроена "функция полицейского доступа". Для электронных замков имеется мастер-код. Для механических это сделать сложнее, поэтому функция реализуется ослаблением механизма секретности. Т.е. электронные средства не обеспечивают вообще никакой защиты от представителей государства. Понятно что в телефонах прослушка сама собой разумеется.
И поэтому подпольные казино "ломает" ОМОН, а не входит при помощи мастер-ключа.
Слишком много надуманного вокруг данной темы. Если и существуют такие источники питанияч и такие камеры, то они в единичных экземплярах и стоят сумасшедших денег, а спецам выгодно надвать щеки и делать глубокомысленный вид типа "еще не такое есть в арсенале". Так что трепищи тварь и ползай где положено.
Охрана казина не из одного замка ведь состоит. Даже простую задвижку, закрытую изнутри, "интеллектуально" далеко не всегда можно открыть. Если есть санкция, то проще взломать силой, чем решать головоломку.
Вот например цитата с сайта производителя замков
http://www.polyvector.spb.ru/faq.php
И это лишь один из немногих случаев, когда производитель говорит об этом в открытую. Обычно такая информация замалчивается. А для электронных замков заложить мастер-ключ никакого труда не составляет, и хлопот при открытии вообще не будет, как с механическими. В сейфах тоже закладываются слабые места, известные "ограниченному кругу лиц", облегчающие его вскрытие. Наличие базы данных сейфовых ключей некоторые продавцы даже не особо скрывают, мотивируя это заботой о клиентах (вдруг ключ потеряете). Поэтому рекомендется замки менять или покупать лимбовые с перекодировкой. Это не спасёт от профессионалов, но существенно повысит их затраты на вскрытие.
Шнайер писал о методике восстановления мастер-ключа к механическим замкам по анализу нескольких экземпляров. Так что тайный мастер-ключ перестаёт быть секретом производителя. На что специалисты по взлому замков ответили, что это всё равно, что прикуривать от огнемёта. Обычный взломщик может и так вскрыть замок за 5 минут и даже для скрытного проникновения такие схемы скорее всего в большинстве случаев не используются. Также как и роботы-взломщики и прочие технические навороты, за создание которых так любят грозить ответственностью студентам университетов.
Замки условно говоря бывают двух типов, один из которых подвержен бампингу. Там мастер-ключ не нужен, достаточно пистолета с вибрирующем жалом.
Другой тип – сувальдный, вскрывается отмычками, не так быстро как бампинг, но тоже безо всяких мастер-ключей.
https://www.youtube.com/watch?v=oai5FK6J8vU
Остальная классификация замков — сколько надо времени, чтобы открыть замок отмычками. Либо какие должны быть усилия при вскрытии с разрушением элементов замка. Всё остальное бесполезный трёп или маркетинг.
Полицейский режим в gsm-телефонах для удаленного прослушивания — всего лишь городская легенда. Уж очень сильно фонит gsm-связь на разных динамиках во время телефонного звонка.
Скрытый полицейский режим возможен лишь на cdma и umts(w-cdma) телефонах. Они излучают сигналы в десятки раз слабее чем gsm-техника. Однако cdma-телефоны аккумулятор высаживают за два часа прослушки, а umts-телефоны за три-четыре. На передачу сигнала хоть и расходуют меньше энергии, но очень много обсчитывают. Т.к. у них высоки вычислительные нагрузки на кодирование/декодирование передаваемой информации.
Сдерживание развития прослушивающей техники, также как и гаджетов, исторически связано с отсутствием прогресса в создании миниатюрных высокоёмких элементов питания.
Из полицейских приблуд в gsm можно использовать служебные запросы для выяснения местоположения. Вынуждают телефон откликнуться или заного пройти локейшн апдейт. Это дает контроль местоположения с точностью в сотни метров без ведома абонента.
В cdma-сетях работает e911 не только по звонку в 911, но и по желанию силовиков с разведкой.
Сноуден боится телефонов с подмененной прошивкой baseband-а или sim-ки. Ее операторы могут кидать "по воздуху". В них режим прослушки включается обычным sms. Без необходимости участия оператора со служебными запросами.
Это в случае если мастер ключ существует. Небольшие партии замков с мастер ключом делаются обычно по специальному заказу для предприятий. Сделать мастер ключ для всех замков невозможно. Чем больше партия, тем ниже секретность – условие для существования мастер ключа. Поэтому механические замки безопасней электронных, из-за лёгкости реализации мастер ключа для последних (программным путём).
Это преувеличение, хорошие замки могут занять полчаса и даже больше в случае интеллектуального взлома, т.е. без повреждений (для тайного проникновения). Есть вообще замки, считающиеся невскрываемыми отмычкой, например Кромер Протектор.
Основные типы механизмов – сувальдный, цилиндровый, кодовый. Не все цилиндровые замки открываются бампингом, высококачественные можно только высверлить.
Защите помещения от проникновения (через дверной проём) не строится только на одном замке, это комплекс, включающий в себя ещё и дверь, сигнализацию и охрану. Задача замка и двери не быть невзламываемыми, а всего лишь продержаться до подхода охраны, и если она достаточно шустра, дверь и запирающую систему можно иметь и попроще.
При небольшом перекосе двери, когда открытие/закрытие происходит с небольшим усилием, это время реально может увеличится до часа, если как было замечено предыдущими ораторами, не ломать конструкцию замка и двери.
оффтоп
а было время когда не нужно было взламывать ничего, ключ клали под коврик.
вообщем промежуточное резюме:
если прослушивание сотового телефона при помощи полицейского режима и возможно, то это будет заметно (быстрая разрядка батареи и фон при передачи инфы). если нужны какие-никакие гарантии – вытаскиваем батарейку.
следим за развитием рынка источников питания).
В телефонах есть резервная батарея, которая просто не извлекается. Если сильно надо, то можно подстраховаться и экранировать фольгой. Одно время экспериментировал с заворачиванием телефона в аллюминиевую фольгу. Точно не помню, толщина была вроде около 17 мкм, трёх слоёв было достаточно чтобы телефон переставал ловить сеть. Кстати для ключей фольга тоже наверное подходит, и даже лучше. Для электромагнитного сканирования профиля ключа нужны волны не больше 1 мм, т.е. частота – гигагерцы, больше чем для gsm сети, а значит лучше экранирование (глубина проникновения волн обратно пропорциональна частоте в какой-то степени). Можно вложить в ключницу фольгу и обезопасить себя от подобных атак.
Где об этом почитать подробнее?
Максимум на что она может сгодится, так это на определение места положение трубки. Обычные батареи при прослушивании садятся очень быстро.
Принимая во внимание покупку Microsoftом подразделение Nokia, в скором будущем можно отказываться от "любимых" телефонов, так же как и от skype. Закладки будут покруче полицейского режима.
Покажите ссылку с убедительным пруфом.
Откуда такие данные и статистика? Где можно об этом почитать?
P.S. Предыдущие обсуждения замков находятся здесь[link16], дверей — тут[link17].
Статистика берется из опыта использования, как личного так и множества других людей. Данные из ТТХ абонентских терминалов и спецификаций радиоинтерфейса упомянутых стандартов. Знание функциональных возможностей из возни с исходниками микроядерной ОСь реального времени в телефонных модулях Qualcomm.
А принципы логики объясняют в рамках философии, на втором или третьем курсе.
Когда уже закончатся эти каникулы и школота со студнями начнет спать по ночам?!
Слушай, когда ты делаешь громкие утверждения, которые якобы ставят точку в непростых обсуждениях (а они тут идут не первый год на тему "можно или нет активировать микрофон удалённо" и т.д.), естественно, у постоянной публики возникнет вопрос, откуда такая уверенность. По-моему, спрашивать первоисточники — это нормально.
Если вы по службе никого не прослушиваете, есть ли уверенность, что интерпретируете результаты правильно? Откуда такая уверенность, что вас / ваших знакомых прослушивали или не прослушивали? Всё это косвенные данные, а у страха могут быть глаза велики. Ну, и не вы первый этим интересуетесь, должны быть какие-то исследования на тему в открытом доступе. В вики когда-то смотрел и ничего убедительного по теме не увидел. Не хочу умалять ваши откровения, но в порядке здорового скептицизма стоит критиковать.
Лучше бы никогда, желания вести пары нет совсем.
Вначале потрать время написав статью, потом сходи подправь википедию, а после этого кинь этому идиоту сцылки. А если что-то где-то просто так сообщил — это конечно же херня.
[Флейм удалён.]
Разбирается телефон и его плата запитывается от контролируемого источника напряжения. В пасивном режиме ожидания вызова можно наблюдать одно энергопотребление, а при включенном радио-передатчике другое. Работает ли передатчик и какую мощность выдает в эфир смотрится через подключение измеряющего оборудования к штатной антенны.
Назвать это исследованиями язык не поворачивается. Это все в рамках штатных процедур диагностики и обслуживания мобильных телефонов.
Среди преподавателей вузов крайне мало практиков. Недавно на собрании ректоров российских вузов поднялся дикий вой. Когда обсуждали новые требования министерства образования касающихся того, что 15% времени предметов относящихся к специальности должны вести преподаватели практики. Ректоры выли в один голос, что это невыполнимое условие. Они дескать понятия не имеют как его соблюсти и у них для этого якобы нету никаких возможностей.
Да и у меня, в конторе по разработке софта, среди сотрудников преподают в вузе далеко не самые лучшие. И работают из под палки, и преподают с явной неохотой, словно выполняют какую-то повинность. Лично меня уже давно и нисколько не удивляет, что последние пятнадцать лет молодые специалисты вынуждены получать образование и осваивать профессии не благодаря, а вопреки российской системе вузов.
Ищите кретинов, которые верят всему на слово, на других сайтах. Так прям и представляю картину:
— Можно ли микрофон в GSM-чипе удалённо активировать?
— Нет конечно.
— Почему?
— Какой-то аноним на одном форуме, Гость (04/09/2013 05:19), написал, что это всё ерунда, что нельзя, короче.
— А, понятно, вопросов больше не имею.
[JS включите] Да-да, это qualcomm[link18]. Вы работаете с засекреченной информацией в компании qualcomm и потому точно знаете, что закладок в GSM-чипах нет?
Ну, хорошо. pgpru — не форум по электронике, но допустим, я поверю, что расход батареи можно легко изучить кустарными способами. Только вот как отсюда выудить возможность или невозможность удалённо активировать микрофон? Спецификации на GSM-чипы, насколько я слышал, закрыты, и полного детального анализа GSM-чипа на предмет его безопасности никто из реверсеров не делал. Если можно доказать, что нельзя активировать микрофон, не зная детально функционал GSM, то было бы интересно от вас услышать, как это сделать. Кстати, закладки-уязвимости в «ОС реального времени в телефонных модулях Qualcomm» вы заранее исключаете? А вдруг они там есть, но о них не сообщают? Например, в случае обычного ПК я не могу доказать, что он не содержит скрытых уязвимостей, сделанных производителем. Точнее, комменты /comment67722[link19] и /comment66932[link20] сподвигают меня считать, что типичный ПК содержит несколько как хардварных, так и софтварных бэкдоров, известных правительствам и более никому.
В данном случае вы со мной всё ж разговариваете. Более того, вы продолжаете читаете форум pgpru.com, половина полезного содержимого которого написана одним человеком — тем, с кем вы сейчас разговариваете.
Эк вас штормит! Начали
за здравиес школьников и студентоты, а закончилиза упокойтем, что все преподователи нелюди. Спорить не буду, российских преподов не люблю не меньше вашего[link21], но речь даже не об этом. Если я сейчас уточню, что за всю жизнь отвёл где-то 5 пар по настоянию начальства (в текущем году, пожалуй, тоже придётся) и деньги мне платят не за преподавательство, то что вы ещё придумаете в мой адрес? Преподавать никто не любит, т.к. это отнимает время от основной деятельности и ничего не даёт взамен. Опыт показывает, что на то, чтоб из 6тикура-оболтуса сделать полноценного коллегу, с которым можно сотрудничать, уходит примерно 5 лет, и с каждым этот путь приходится проходить заново, поэтому те, кто могут себе позволить не вести у студентов ничего, ничего у них и не ведут. Это я про личную работу со студентами, а работа с полной аудиторией, у которой цель только одна — «сдать и забыть» — ещё более глупое и бесполезное занятие. Исключение могут составлять только спецкурсы по той теме, которой сам профессионально занимаешься.Никак, не работаю с российскими вузами.
Спасибо.
Не знаю, что имелось в виду под практикой, но, да, есть такая проблема, что «учат тому, что сами не умеют». Если все будут вести только свою специальность, общеобразовательные предметы будет вести вообще некому. Где в России найти тысячу профессиональных математиков, на мировом уровне занимающихся матанализом? Даже если всю Стекловку и академические институты собрать, столько не наберётся, поэтому матан читают те, кому придётся. То же касается и любого другого предмета. Лурк[link22] о том же (2500 специалистов на 140 млн населения): Симптоматично, что моих преподов по общим курсам там тоже нет, хотя руководители есть все.
Охотно верю, это логично.
Полностью согласен. Тем не менее, фраза «нельзя научить, но можно научиться» тоже имеет свой смысл.
Мда... самокритично... аж жуть :)
"преподаватель" не только неадекватен, но и совершенно "не в теме".
REX с обвесом является частью cdma-телефонов на SoC/MBM Qualcomm, а не gsm.
Еще REX вшит в современные двухстандартные baseband'ы Qualcomm. Того типа, что встречающиются чуть ли не в каждом коммуникаторе. С ними основная ОСь коммуникатора общается AT-командами, вместо IPC. Потому baseband не может управлять коммуникатором.
полукайтесь там в гсм модемах где нибудь, вся эта лабуда с аутентификацией, шифрованием, я думаю гсм можно собрать на коленке из отскрытых, доступных всем детальках и никакой полицейский режим туда не встраивать.
Вопрос не о создании клона по, возможно, неполным спекам (типа методов, которыми писали неофициальные клиенты ICQ), а о точном функционале стандартных GSM-телефонов и их проприетарных чипов.
"Конторщик по разработке софта" настолько слеп, что не замечает, что вопрос был[link24] про GSM, а не про CDMA. [GSM ≠ CDMA[link25]]:
Наслаждайтесь мгновением, второго шанса может не быть. Не каждый раз удаётся найти такой узкий вопрос, в котором вы можете демонстративно беснуть здесь знаниями, объясняя остальным, что они дураки, что всё очевидно, что все это должны знать, и пруфы излишни.
Вначале находишь человека погруженного в соответствующую тему. Знает детали с нюансами у него есть вижион. В режиме диалога получаешь ответы а-ля экзекьютив саммери. Из них понятно какие именно нюансы следует отсматривать.
Люди почти никогда не помнят откуда именно почерпнули ту или иную часть своих знаний. И спрашивать у них об этом почти бесполезно.
ИМХО, любитель пруфов обосрался по полной. Не знает элементарных подходов к инженерным задачам. Сродни догадаться померить энергопотребление. Не знаком с процессом общения в инженерной среде. А когда его на этом поймали – начал хамить и бычить. По повадкам и агрессивности смахивает на молодого специалиста. Непригодного ни к чему серьезному и потому еще не реализовавшемуся.
У Кошмарского тоже есть вижн и экзекьютив саммари. Что ж вы не жрёте, что он вам предлагает в плане улучшения интернетов?
Если "инженер" не знает, почему его изделие работает и как его обосновать, то грош ему цена. В моём случае мог бы без проблем указать на источник информации по своей теме, либо бы честно признался, что не спец по этому вопросу, а потому за истину в последней инстанции не считать. А быковать, отстаивая свою точку зрения любой ценой, здесь не надо, не оценят.
Поймали вас на бездоказательных утверждениях:
А вот вы включили быка:
Так что давай досвидания. Пруфов у тебя нет, иди на инженерные форумы свисти, там тебя послушают, а здесь за слова отвечать надо.
Диагностика по интернету? О да.
Короче, будет убедительный пруф — можно будет о чём-то говорить. Нет пруфа — говорить не о чем. В любом приличном обществе (в том числе, инженерном) считается именно так. Личным фантазиям инженеров-всезнаек, пусть они хоть сто раз правы в данном вопросе (но это ещё надо доказывать, а доказательства у них у самих нет), не верю точно так же, как в безопасность чёрных проприетарных ящиков. Когда ловят за хвост, эти "инженеры" ещё и рога показывают. Куда это годится? GSM-телефоны — известная проблема, а тут пришёл гость и всё решил, на все вопросы ответил, ага.
Если есть ответ, но нет желания объяснять — ну, хорошо, это личное дело каждого, только вот не надо тогда кричать здесь о том, что это личное мнение — истина в последней инстанции.
Вот это самомнение. Очередной Д'Артаньян, не иначе. Гнать в шею, поганой метлой.
Сделать свое несложно. Есть GSM модули где всё уже реализовано, наружу торчат только интерфейсы для подключения микрофона, динамика, антенны и управления. Взять такой модуль, подключить внешние устройства через "схему безопасности", написать свой софт, и готова мобилка гарантированно без всяких полицейских прослушек. Другой вопрос, кому это недо. Штучные экземпляры выйдут дорого, а массовое производство столкнется с отсутствием спроса.
Народ, хватит срать на форуме. Коли есть желание, может замутим совместный проект радиолюбительской GSM мобилки без всякой левой х*ни?
Инженеры здесь есть, можно скооперироваться, сброситься баблом и сделать мелкую серию для озабоченных приватностью.
gegel[link26] был ближе всех к финальному успеху, но от него давно ничего не слышно. Если даже его проект так и не будет доведён до ума, то про другие говорить мне совсем боязно... В его проекте дополнительное железо не нужно, что сильно упрощает задачу.
Можно ли сделать полностью открытый мобильный телефон, сделанный совими руками? Я слышал мнение от специалистов, что он будет весить, как
ГЛОНАССрюкзак. Мало кто захочет с таким передвигаться по городу. Логичней посмотреть в сторону урезания шпионского функционала принудительными средствами (акустические коконы, включающиеся при включении микрофона (реагируют на разрядку батареи), боксы с полной экранировкой сигнала и т.д.).Была такая мысль: взять левую симку (анонимную) с внешним 3g- или 4g-модулем, которую подключить к нетбуку. Это обеспечит присутствие в сети. Чтобы было анонимно и безопасно хоть до какой-то степени, нужно сделать VoIP, пуская трафик через Tor (как раз то, над чем работает gegel). Чтоб принимать звонки, надо использовать внешний сервис (типа SkypeIn, но не от Skype), который предлагает такие услуги. Если вся эта связка вместе заработает, получится, что
- Даже зная номер, противнику не просто вычислить, где именно находится им владеющий абонент.
- Находясь поблизости к абоненту, противник не сможет лекго выяснить, кто это, по передеатчику в 3g/4g-сеть. Также не сможет выяснить, на какие номера он звонит, кто у него в контактах и т.д.
Всё это неидеально, но лучше, чем ничего.Вы хотите защиты от закладок в железе, всяких скрытых включений микрофона и прочего? Тогда нужно свое, открытое железо, иначе никто гарантий не даст.
Можно. Самое сложное – корпус. Литье пластмассы надо заказывать на заводе, не из дерева же вырезать. Печатные платы тоже придется заказывать, но это относительно просто и недорого.
Это плохие специалисты. У нас не оборонное производство, никто не требует делать телефон
на лампахна русских деталях. Современный GSM модуль, в котором запрятан весь низкоуровневый функционал, имеет размер с 5 рублевую монету (возможные закладки в модуле низводятся на нет путем правильной схемы обвеса). Обвес к нему – зависит от радиуса кривизны рук. Конечно габариты новомодной сверхтонкой мобилы мы не получим, но в пределах размера небольшого смартфона есть куда разгуляться.Где-то видел фотки такого дешёвого телефона, почти кустарного. То ли индийцы, то ли китайцы собрали.
Весь трюк сидит в и в Если будете делать полностью свой GSM-модуль, а не брать чужой чип с непонятным содержимым, то рюкзак примерно и получится. Хотя может смысла в этом нету, если модуль надёжно нейтрализуется сторонними обвесками.
На готовом модуле полно самоделок:
http://habrahabr.ru/post/174783/
http://habrahabr.ru/post/174803/
http://habrahabr.ru/post/174255/
http://sepulkary.com/blog/diy-cell-phone/
Как видно, корпус в принципе не нужен, если не собираетесь разговаривать под дождём, то достаточно и кнопок прямо на куске печатной платы. В крайнеем случае можно и в полиэтилен завернуть или чехол с окошечком сшить.
Про корпус, а что 3D-принтеры уже вышли из моды?
Покупать свой не обязательно, есть в РФ фирмы с промышленными 3D-принтерами, распечатывающие на заказ почти всё что угодно.
Промышленные могут даже изделия из металла напечатать (металлический порошок с выгорающим связующим затем обжигают в печке). А любительские пока вроде какое-то неаккуратное или недолговечное печатают, хотя ситуация быстро меняется из-за прогресса в 3D-печати.
Зводскому GSM-модулю доверять нельзя, но своему обвесу вокруг него — можно. Модуль ведь не мы сами делаем, потому неизвестно, что там китайцы напихали. Чипы используются специализированные, их не проверить, хотя все закладки, кроме killswitch'ей, можно заблокировать извне. Надо считать, что модуль — черный ящик, и нам известна только часть его функционала, но зато мы можем проконтролировать все его входы-выходы. Модуль нужно подключить так, чтобы весь обмен данными шёл через наш процессор (естественно, за исключением антены). Т.е., мы можем гарантировать, что с микрофона ничего не утекает, что мобила ничего не передает, когда не должна передавать (на модуль можно подавать питание не всегда, а только в нужные моменты времени). Например, можно тупо сделать так, чтобы включался микрофон, только когда мы нажали кнопку, но не ранее, т.е. можно защититься только от самых тупых взломов.
Можно менять SIM-каты и IMEI (последнее — недокументированная фича, но у некоторых модулей она есть). Можно сделать изменитель голоса, шифроканал, и т.п. — всё, что удастся самому закодировать под свою архитектуру. Однако, по своему GSM-каналу чип может что-то слать и получать, причём никто не знает, что он шлёт и что получает (своё местоположение [хотя его в любом случае не скроешь], IMEI).
IMEI можно менять недокументированным способом (правда, без 100%-гарантии надежности). SIM-карты (в телефонах с несколькими SIM-картами) можно переключать программно — думаю, это можно реализовать на заводских GSM-чипах, проверив на спец. оборудовании, что они действительно меняются (100%-ой гарантии это тоже не даст, но всё же).
На самом деле, смысла в открытом телефоне мало — всё равно мобильная связь остается небезопасной: отслеживание местоположения, прослушивания разговоров и невозможности беспаливно шифроваться не избежать. Единственное, что это даёт — защиту от прослушивания посторонних разговоров, и, пожалуй, всё.
Если кто не знает, мобильные телефоны — это одно, а GSM-модули — совсем другое. Модули производятся не для изготовления телефонов, а для всяких девайсов типа автосигнализаций и трекеров, в телефонах же напрямую распаиваются GSM-тракт и специальные чипы. Эти чипы и схемы трактов — коммерческая тайна, документация на них отсутствует в открытом доступе. При большом желании её, возможно, реально найти, но нет смысла так сильно усложнять себе жизнь.
Распаянный тракт в телефоне может быть сделан на тех же чипах, на которых делают модули, но документации к самим чипам нет. Есть документация к модулю, но там она только на внешние интерфейсы чёрного ящика. Про внутренности ящика все молчат, доступ к этой информации имеют только инженеры соответствующих компаний и то не все. Для всех остальных, кому зачем-то понадобилось использовать GSM в своем устройстве, есть только модули, напрямую тракт никто не пытается реализовать. GSM-модули, как правило, сильно остают от мобильных телефонов в плане поддерживаемых фич (GPRS есть в некоторых GSM-модулях, но про 3g не слышал).
Что касается удалённой активации микрофона в GSM-модулях и телефонах, то на уровне закладок потенциально её могут заложить и туда и туда, только из телефона её вообще не выпилить, а на модуль можно просто не подавать сигнал, когда не надо (пускай удаленно активируют «микрофон» и слушают тишину). Вообще, интерфейс модуля предназначен именно для прямого подключения микрофона и динамика, а не для программной подачи/снятия звука, но кто-то же заставляет включать модуль именно так, как показано в datasheet'е... Простейший вариант, который можно сделать самому — включать микрофон и динамик через транзисторные ключи, для чего требуется минимум деталей. Более сложный вариант — подключать АЦП и ЦАП, пропуская потоки данных через свой CPU, что даст более интересные возможности, чем тупая блокировка закладок.
Телефон для себя сделать можно, но делать их на продажу будет нельзя по множеству причин, самая главная из которых — будет дорого. Китайцы продают свои изделия дешевле, чем стоят детали, из которых они собраны — в таких условиях любой массовый проект обречен на провал. Официальная продажа — это ещё и палки в колёса со стороны государства, т.к. нужны будут всякие там сертификации, нет уверенности, что разрешат сделать окрытую платформу и не попросят встроить закладку. Неофициальная продажа — это проблемы, оправдать которые могут лишь сверхприбыли. Государство будет против, это просто очевидно, а игра против государства плохо кончается, даже если всё формально по закону. Стоит поостеречься делать такой публичный проект и потом продавать мобильные телефоны, т.к. потом можно внезапно сесть за что-нибудь левое, с этой деятельностью никак не связанное. В интернете вся эта криптография и анонимность появились лишь потому, что государствам долгое время не было до этого дела, а с мобильной связью всё с самого начала было иначе, с самого начала планировался тотальный контроль.
Идея сделать криптофон уже была, даже приходилось общаться с людьми, которые работают в бизнесе и нуждаются в закрытой связи. Они сказали «мы бы это купили, но тебя за это посадят» (не по закону, а просто посадят). Само производство таких телефонов не нравится ФСБ, и не важно, насколько оно законно или незаконно.
Теоретически можно делать производство за рубежом, если выбрать правильную страну, но тогда нельзя будет легально импортировать продукцию в РФ, т.е. без контрабанды. Если у кого-то есть организаторский талант и куча свободного времени, можно начать открытый проект и найти тех, кто будет производить телефоны заграницей, но тогда денег с этого не поиметь.
Похоже Гость (08/09/2013 11:28) никогда не имел дело ни с ФСБ ни с ФСО ни с чем подобным. Страхов только всяких разных понаслушался.
Уже несколько лет существует рынок "доработанных" телефонов. Шифрования голосового тракта в них нет, потому что архитектура мобильных gsm-сетей этого не позволяет. Аудио кодеки с потерями жмут голос в канале между телефоном и базовой станцией. Дальше которой голос может путешествовать по каналам оператора будучи разжат или переупакован уже другим кодеком. Вне зависимости куда идет, на телефон другого абонента этой же сети или за её пределы.
Мирового заговора в этом вопросе нет. Кому нужно шифрование голоса в GSM сетях, те пользуются CSD. Поток данных идущий в основном канале при таком звонке не подвергается обработке, т.е. передаётся сетью в неизменном виде. Именно так реализованы все крипто-телефоны, и частные разработки и ведомственные.
Определение местоположения мобильного телефона возможно лишь в том случае, если известен используемый им алгоритм выбора базовой станции. И есть ли у телефона доверие к сети оператора которая в данный момент его обслуживает.
Потому доработанные gsm телефоны равно как и обычные слушают все базовые станции вокруг себя. Вот только при поступлении пейджинговой рассылке, по которой должны откликнуться, выбирают через какую базовую станцию работать отнюдь не так, как это делает обычный телефон. Тоже самое касается и выбора базовых станций при регулярных перерегистрациях в сети оператора(location update). А уж когда из сети приходит какой-нибудь подозрительный служебный запрос, сродни пустой sms, то тут доработанный телефон может "включить дурака" специально начав пудрить мозг. В итоге определить местоположение телефона в больших городах можно лишь плюс-минус несколько километров.
Если покоя не дает потенциальная возможность прослушивания через микрофон в телефоне, то и повесьте на него размыкатель. Небольшой микрик включающий/выключающий микрофон. В качестве маленького переключателя с боку на телефоне. Или же по принципу кнопки-предохранителей на рукоятке пистолетов. Что пока в руку не возьмешь цепь не замкнется и работать не будет.
ЗЫ: Чую опять нарисуется любитель пруфлинков и начнет попытки мозг поласкать.
Да упаси боже с ними связываться! Такие контакты всегда не к добру. Не имел их и надеюсь избежать этого в будущем всеми силами.
Можете считать, что ФСБ едят людей, работа у них такая. Даже хорошим знакомым нельзя доверять, если они как-то связаны с людоедскими организациями. Просто там реально квинтэссенция абсолютного зла, которая пачкает всех, кто её касается. Служба в таких местах меняет людей не к лучшему, приучает к определенному складу ума и образу мыслей, и если ты не из ихних, ты для него никто — меньше пыли под ногами. Они тебя сдадут, используют и выкинут по ничтожному поводу, потому что в своих глазах они — большое и страшное ГБ, а ты никто. Для них лизнуть жопу начальству стоит в тысячу раз больше, чем старый друг.
Да, слышал про такое, но доверие к этим доработкам весьма условное. Есть что-то, что продается неофициально, но его еще попробуй найди, а открытых проектов не видел вообще.
Это пассивное определение, а есть еще определение активным способом: на телефон шлется звонок, но обрывается раньше, чем он успеет зазвонить. Телефон при этом отвечает сигналом в соту и палит БС (базовую станцию), с которой он в данный момент связан. Такое определение, естественно, не абсолютно точное, но в городе зона действия БС — около 300 метров. Кроме того, известно примерное расстояние по задержке сигнала. Когда ищут конкретный телефон, используют этот метод. Кстати, доработанный телефон мог бы это распознавать и подавать сигнал тревоги, т.к. "скрытые" звонки — это неестественное поведение сети.
Слушают, но лишь в тех пределах, в каких это позволяют настройки отсечки по таймингам на БС. Подключиться к удаленной БС можно, но находясь не далее, чем радиус её действия. Отсечка по таймингам — злобная штука.
Ну, максимум — ± 1 километр, в худшем случае, чего достаточно, чтобы проследить, куда ходит человек. Абсолютная точность вплоть до квартиры, как правило, не нужна.
...если найдете, куда его засунуть. Корпусы современных мобильных телефонов тесные и набиты битком, да и неудобно, хотя думал про такой вариант.
Это будет лишний индикатор для оператора, что связь шифруется, а хотелось бы этого не афишировать. Теоретически по CSD могут ходить факсы (раньше такое оборудование было), но сейчас — да, вряд ли он где-то используется, кроме как в специфичных случаях, поэтому гнать трафик надо либо по GPRS, либо через аудиомодем.
Если кто не знает, CSD — протокол передачи данных по GSM-каналу, причём самый первый из существующих, поддерживаемый большинством операторов. Впрочем, это он раньше поддерживался большинством, когда через него вап работал, а теперь не факт. Сейчас если делать криптофон, то можно ориентироваться на GPRS и связь через интернет.
Что-то нездоровое определённо есть. Например, акустические скремблеры (хоть это и не криптостойко) явно отнесены к спецтехнике, их оборот запрещён. При использовании скремблеров было бы не так важно, как и что делает оператор с голосом, обрабатывает ли поток данных или нет. Правда, хоть аналоговые скремблеры и нечувствительны к низкому качеству связи, они неэффективны: используется очень малая длина кода, нет вообще никаких обоснований стойкости, сплошная безопасность через неясноть. Скремблеры не шифруют, а делают ряд ключевых преобразований аналогового сигнала, таких как, например, разделение сигнала на частотные полосы и перемешивание их в порядке, определяемом ключом, проигрывание некоторых полос задом наперёд, инвертирование частот и т.п. Ключа у некоторых скремблеров вообще нет, у других — ключ на 10000 вариантов, и максимум — на 100k. Соответственно, никаких обоснований стойкости нет вообще, т.е., не факт, что эти ключи даже надо перебирать (скорее, они элементарно ищутся статистически). Единственный смысл такого "шифрования" — то, что разговор нельзя прослушать просто ухом. Короче говоря, псевдозащита. Я бы понял использование такого, когда не существовало нормального шифрования, но использовать это сейчас бессмысленно. IMHO, главная защита скремблеров — неизвестность алгоритма, да и то довольно условная, поскольку алгоритм кодирования аналогового сигнала можно восстановить.
Тебе про это и написали:
Про отсечки по таймингу — сходи полистай спецификацию, каков минимальный квант такого ограничения расстояния.
Пруфлинки — это ж хорошо. Было[link27]:
Стало[link28]:
Гость, твой гонор тут всех задрал уже. Ресурс pgpru — просветительский, а не для выебонов и самоутверждения. Понимаю, что в ФСБ и ФСО все такие[link29], но привыкай уважать правила, когда ты на чужой территории.
ну получается, что симтоматика все-же есть. в магазинах сотовой связи продаются брелки, которые начинают моргать, когда поступает сигнал из сети и при передачи сигнала сотовым телефоном. стоят рублей 15-20.
даже если этот режим существует, но очевидно же что на батарею телефона виснет нагрузка, связанная с передачей голосовой информации. и чем эта передача отличается от передачи такой же голосовой информации при звонке хозяином телефона?
это своеобразный ping.
Да, поэтому можно детектировать и блокировать[link30]. Выше речь о том же:
Во как!
С каких это пор гражданин в своей стране стал дэ-юрэ чужим ?!
Ты это скажи, когда зайдёшь в соседский дом и начнёшь там качать свои права.
Будущее где-то рядом.
Статья «The second operating system hiding in every mobile phone»[link32].
Там же по ссылке[link33]:
Ещё один аргумент в пользу «открытости» андроида для любителей запускать на нём криптографические приложения.
P.S. список спецификаций[link34] впечатляет. 2000 документов. Слайды[link35] тоже можно полситать.
http://www.ixbt.com/editorial/.....d-os-in-mobile.shtml[link36]
вспомни о том какой сегодня процент "продвинутых коммуникаторов" и всплакни, ибо даже на яве можно сделать софт который будет записывать все что нужно, выпиливать тишину, а потом (когда пользователь выйдет в инет или в ночное время суток) сливать аудиофайлы куда надо. в этом случае "мигающий брелок" не поможет, поможет только выдрать из телефона радиомодуль )
имхо, для приватных бесед нужно использовать самый простой аппарат. это самое очевидное и простое решение (меньшее из зол).
http://www.int-bank.ru/articles/695/
Вообще-то речь шла о самых простых телефонах, где нет ничего кроме GSM-модуля и клавиатуры, а не о навороченных смартфонах и планшетах.
Извините, но уже устал перенабирать вручную текст, поэтому скажу коротко своими словами: документы из /comment75312[link38], стр. 37, 38, 39 и 50. iPhone и Thuraya 2520, full remote control. АНБ хвастается, что у него никогда не было проблем с айфонами:
Главное — что ecncrypted, так что не бойтесь, всё шифруется. Шифрование на службе защиты
приватности и безопасности ваших данныхизвестно кого. :)напомните команды для таких смс? как-то давно их помнил наизусть там надо писать в смс префиксы типа DEF= или как-то так.
а команды были типа "не показывать на экране", "автоматически показать при получении", "удалить при прочтении", "...получении", задержки отправки в часах и т.д.
России теперь тоже захотелось[link41].
То что они хотят, за эти смешные деньги врядли получат. Проще им продавать яблочные поделья с закладками. Остальное велкам в СОРМ.
Слышен звук пилы, и представляется, что silovikам впаривают белгонось для форенсиков.
По новой порции spiegel'ских документов[link42]:
Там же:
В оригинале:
Ввёл «go ROC» в браузере. Не вижу, чтоб он меня перевёл куда-то в подходящее место.
Кокетничают ребята. (И у машинистки руки кривые.)
Увидел цитату[link44]
Есть больше информации о том, что это?
Слухи про полицейский режим ходят давно,
но подтверждений не было даже от Сноудена.
А вот что касается операторов – то там взаимодействие плотное.
Классическая телефония совершенно неанонимна и никак не защищена
от прослушки провайдером. А для выставления счетов и тарификации
оператору телефонии нужна статистика звонков.
В 99% случаев этого достаточно следователям.
С записью голоса чуть сложнее, но ненамного – это готовая опция в АТС.
Кстати, очень иногда помогает понять, почему факс не ходит
через VoIP-стыки в G.711-PassThru и на чьей стороне проблема =)
Так что никакой отдельный полицейский режим обычно не нужен.
В каких-то обзорных статьях высказывалось такое мнение про шифрование телефонии: слабые шифры GSM не потому слабы, что их создатели были некомпетентны, а потому, что во времена, когда это всё разворачивалось, были (да и сейчас во многом остались) ограничения на ввоз и использование шифровальных средств. Соответственно, ОПСОСам нужно было иметь такое «шифрование», которое бы «сертифицировали» для ввоза и применения, иначе их бизнес вообще не был бы возможен. Это касается не только РФ, но и большинства других стран.
Тут, скорей всего, играет роль, смартфон это или простой телефон-звонилка, но убедительного обсуждения этих тонкостей в новостях нет.
Полицейский режим[link47]
Ну это знают даже пионЭры. Вы к чему это?
Снимайте батарейку и спите спокойно.