Полицейский режим в сотовых телефонах и коммуникаторах

Я думаю, что практически все слышали о существовании так называемого "полицейского" режима в сотовых телефонах и коммуникаторах. То есть режима, в котором микрофон устройства может быть дистанционно включен, даже если телефон находится в "выключенном" состоянии, но с аккумулятором внутри, для съема аудио информации (внешне это никак не проявляется).
Из методов защиты – экранирование, извлечение всех аккумуляторов из устройства (в случае коммуникатора это проблематично, так как есть резервный) либо самый простой – просто не пользоваться.

А знает ли кто-нибудь хоть какие-нибудь подтверждения наличия подобного режима?

Я считаю, что он есть, так как реализовать его очень легко, а вышеописанные устройства – "black box", поэтому почему бы не сделать, но хотелось бы доказательств или опровержений.

Спасибо всем, кто откликнется :)

Комментарии
— unknown (07/10/2008 09:54, исправлен 07/10/2008 09:55)   
Лучше всего методы взлома мобильников для криминалистической экспертизы изложены в документе:

Wayne Jansen, Rick Ayers
Guidelines on Cellphone Forensics. Recommendations of the National Institute of Standarts and Technology.
Special publication 800-101
Sponsored by Departament of Homeland Security.

И хотя всё внимание сосредоточено на снятии информации из изъятых в ходе расследования мобильников, по некоторым цитатам можно подумать, что некоторые из этих методов можно использовать и для удалённого контроля. Также можно получить представление о ненадёжности системы в целом.


Gain acces through backdoor Manufacturers often build in test facilities or have other software backdoors that an examiner can exploit to obtain information

<...>

Exploit known system vulnerabilites Mobile systems may possess system vulnerabilities within standart interface protocol that an examiner can exploit to bypass authentication and gain acces to information. For example, acces to device may be possible via misconfigured network service, a flow in standart networking protocol, supported by the device, or an error in the protocol's implementation, that makes it suspectible to an atack method such as buffer overflow. Possible communication interfaces for exploitation include the serial, USB, IrDA, Bluetooth, WiFI, and GSM/GPRS facilities.


Гость (22/07/2013 21:41)   
Закладки в закрытой ахитектуре и оборудовании сотовой связи существуют[link1].
— SATtva (22/07/2013 21:48)   
В данном случае это не закладка.
Гость (22/07/2013 23:24)   
Ничего себе, принять sms и отдать всё. Это не закладка? Классический бэкдор.
Гость (22/07/2013 23:47)   
Вопрос в том как это реализуется, при посредничестве сотовой компании или при помощи спецоборудования, находящегося в определенном радиусе от местоположения телефона.
Гость (23/07/2013 00:21)   
"Режим прослушки включаеться путём подачи сотовому телефону команды технического обслуживания через управляющий канал. Команда переводит телефон в "режим диагностики". После того, как это сделано, разговоры в непосредственной близости от трубки могут прослушиваться по голосовому каналу." – Национальный информационный бюллетень Организации Разведки, 1997.

Сотовый — шпион?[link2]
Гость (27/07/2013 20:07)   
Закладки в закрытой ахитектуре и оборудовании сотовой связи wwwсуществуют.


Это все старая тема чипов на Comp126v1 только теперь Ki идет изнутри или уязвимости подвержены Comp126v2 и Comp126v3 ?
Гость (27/07/2013 20:09)   
"Comp128" :)
Гость (29/07/2013 14:53)   
Что это?[link5]
когда пассажир пройдет в зоне действия датчика — ее радиус около 5 м, — система зафиксирует, что мимо пронесли SIM-карту с определенным номером.
Гость (29/07/2013 16:03)   
njnfkmyfz ckt;rf e;t yt pf ujhfvb[link6]

При этом неважно, включен телефон или нет. Главное, чтобы внутри оставалась SIM-карта", — сообщил представитель МВД.
А кто то ломает голову есть полицейский режим или нет и как он работает. Вот рассказали "на пальцах" как и без санкции суда. А чего в метро то, на каждой улице лучше ставить. Злоумышленик- вор мобильника, не скроется от всевидящего око полиционеров. Только вот вопрос, а что мешает сейчас блокировать украденные мобильники и тем самым, делать бессмысленным их кражу?
Зачем вживлять чипы в головы, мы их носим сами в карманах да сумках.))
Гость (29/07/2013 16:06)   
Нужно на одни паспортные данные зарегистрировать тысячи симок, чтобы одновременно одного человека было в тысячи местах. )
Гость (29/07/2013 16:08)   
устанавливать их необходимо через каждые 10 м,
А сколько бабла освоено будет!
Гость (29/07/2013 16:21)   

То есть вот так взяли и признались, что умеют считывать данные с выключенных телефонов, да ещё существуют коммерчески доступные решения для этого?
Гость (29/07/2013 16:24)   

Начальник оперативного отдела УВД на Московском метрополитене Андрей Мохов
Гость (29/07/2013 17:59)   

Kj;m gbplt;m b ghjdjrfwbz

Давно когда видеокамеры были дороги, а хулиганы не опытны, была мода ставить муляжи.
Или этот представитель просто дурак.
Гость (29/07/2013 19:51)   
В этих статьях прямым текстом написано признание МВД в возможностях получения информации с SIM при выключенном телефоне и без санкции суда. Вряд ли они хотят дезинформировать народ. Или все-таки запугать?
Гость (29/07/2013 19:59)   
Выемка батареи должна помочь. Может, они считывают тип SIM-карты на расстоянии, как RFID-чип? Тогда ещё симку вынуть и завернуть в фольгу.

"Постоянных пассажиров, которые каждый день ездят на работу и обратно по одному маршруту, камеры перестанут замечать через некоторое время, — объяснил Мохов. — Но если человек долго не появлялся на станции — он вновь будет замечен и выделен системой как подозрительная личность".

Охренеть. И, главно, все до одного молчат. По ходу, те, кто ходят без телефонов, тоже будут помечаться, как «подозрительные личности».
Гость (29/07/2013 20:01)   
P.S. В комантах к секлабу пишут, что бывают симки с RFID-чипами, и имелись в виду именно они.
Гость (29/07/2013 20:33)   
При необходимости заставят ОПСОСов заменить все СИМ. Чего не сделаешь ради тотального контроля. Сначало метрополитен, а затем и вся территория "необъятной".
— SATtva (30/07/2013 08:11)   
Выемка батареи должна помочь. Может, они считывают тип SIM-карты на расстоянии, как RFID-чип? Тогда ещё симку вынуть и завернуть в фольгу.

+1
Гость (03/08/2013 04:19)   
Прошу прощенья если немного не по теме. Мы обсуждаем новые технологии "рептилоидов против людей", но не задумываемся над тем кто же разрабатывает эти вещи и о чем думают эти программисты беря на себя такой грех.
Вот пример. Моя знакомая гражданская(!) программистка пишет софт для просмотра платного ТВ через интернет делилась со мной, типа почему у них ради такие требования в ТЗ, чтобы кто-то случайно не посмотрел оплаченные каналы такое высокое шифрование, распределенный доступ, авторизации и тп "неужели такой уровень безопасности нужен для вшивого телека?" послушав ее у меня в голову закрались мутные подозрения, что софт после них будет использоваться вовсе не для "телека" )
Гость (03/08/2013 07:43)   

С каждой овцы шерсти клок. Если взломают, то массово перестанут платить, будут огромные убытки для телеканала. Поинтересуйтесь, сколько стоит минута эфирного времени на ТВ. :)
— unknown (03/08/2013 15:11)   
Подозрения не так беспочвенны.
Традиционно защита платного контента в сетях слабая. Провайдеру пофиг на пиратство. Проще удалённо поменять прошивку или ещё как-то лепить слабые заплатки на ходу. А вот когда их повесили на оптику, этот канал прямо так и напрашивается для использования в шпионских целях.
Гость (04/08/2013 06:08)   
Охренеть. И, главно, все до одного молчат.


Не говори! Хорошо устроились: мы не вас подслушиваем и пеленгуем а собственность операторов/коммуникаций/государства. Паспорт, кстати, тоже собственность государства :) Скоро и тела будут принадлежать государству (подкожные чипы точно его собственность)

По ходу, те, кто ходят без телефонов, тоже будут помечаться, как «подозрительные личности».


Они уже помечаются! Среди подрастающего поколения считается дурным тоном не иметь страничку вконтактике и уж тем более не стремиться купить айфон экономя на завтраках :)
Гость (04/08/2013 07:07)   
Начитавшись pgpru, начал отключать свой телефон, когда еду не в обычное место. Никогда не думал, что однажды начну так делать.
Гость (04/08/2013 08:22)   
Цитаты из статьи[link7]:

«Черные» списки предполагаемых экстремистов, в которых пока числится 10 тысяч россиян, вырастут до сотен тысяч, а свобода помещать критические высказывания в Сети останется в прошлом. Огромные вложения в системы электронного слежения за гражданами сделают любые групповые передвижения по российским городам невозможными, а, следовательно, исключат не только несанкционированные митинги, но и флеш-мобы. В качестве одной из мишеней для тотального наблюдения намечена «неформальная молодежь». Впервые за 18 лет, ссылаясь на необходимость борьбы с «дестабилизацией обстановки» в условиях мирового кризиса, власть открыто поставила перед спецслужбами задачу выявлять неблагонадежных граждан, от футбольных фанатов до сектантов. Главную роль в этой кампании получила не ФСБ, которая в принципе должна защищать конституционный строй в России, а МВД.

сейчас МВД готово применять все современные достижения в области электронного наблюдения для установления личности «несогласных» и отслеживания их передвижений. Это, например, программы розыска и распознавания лиц с помощью камер, установленных на вокзалах и в аэропортах, а также лаборатории по идентификации голосов (работают в 62 регионах).

Уже несколько лет в МВД создается электронный комплекс, который объединит все банки данных, включая данные видеонаблюдения, сведения о покупке билетов на поезда и самолеты, а также всевозможные виды учетов в единую систему по всей стране. В результате постоянно увеличивается количество граждан, попавших в базы данных, которых начинают ограничивать в свободе передвижения и прочих правах. При этом причина, по которой человек попал в базу, остается внутренним делом МВД и спецслужб — ведь эта процедура не предусматривает судебного решения.
Гость (04/08/2013 09:18)   

И Путин будет первым пациентом клиники бесмертия, с гарантией в 1001 год. В сети есть свидетельства, что массово всё это стало готовиться в 2011 году, ну а кулуарно ещё в 1998.
Гость (04/08/2013 20:32)   
Обычная желтизна для хомячков[link8]

Но ЭТО:
В ходе проведения обыска по месту жительства злоумышленника обнаружены и изъяты: компьютерная техника, телефоны, цифровые носители информации и другие предметы, свидетельствующие о противоправной деятельности подозреваемого.

раскрывает наше будущее?
Гость (30/08/2013 23:32)   
— Гость (04/08/2013 08:22) <#>
Цитаты из статьи:

А ничего, что это все было
Опубликовано в "Ежедневном журнале" 19.05.2009
— до "болотной" и т.п.?
Гость (31/08/2013 20:29)   

Вы не поверите, но ... О дивный новый мир[link9] — 1931г, а роман «1984»[link10] — 1949г. История ходит по кругу:

Бывает нечто, о чем говорят: "смотри, вот это новое"; но это было уже в веках, бывших прежде нас. Нет памяти о прежнем; да и о том, что будет, не останется памяти у тех, которые будут после.

Екклезиаст[link11], ещё в каком-то веке до Р.Х./н.э.
Гость (31/08/2013 20:58)   
вытаскиваем батарею и спим спокойно. никакой внутренний источник энергии, если гипотетически предположить что он есть, не потянет длительную передачу голоса от встроенного микрофона.
это все из разряда миникамер, которые со спичечную головку и при помощи которых возможно получение информации удаленно.
Гость (01/09/2013 00:08)   

Когда-то видел ссылку на микродиктофон размером порядка 3cm*2cm, его можно под воротник рубашки прятать. Он поддерживал непрерывную запись втечение 20 часов, что ли... В случае ноутбука, которым вы пользуетесь каждый день, такое железо могло бы подзаряжаться от сети в моменты, когда к ней есть подключение.


Современные миникамеры размером с волос. Вы их не найдёте, даже если будете знать, где они установлены. HD-качества там не будет, конечно, но не для того они.
Гость (01/09/2013 03:23)   
Современные миникамеры размером с волос

Дайте ссылочку, где характеристики можно посмотреть, не обязательно купить.
Гость (01/09/2013 06:32)   
Вы их не найдёте, даже если будете знать, где они
:))
Гость (01/09/2013 11:58)   
Edic-mini Tiny А31[link12] самый миниатюрный диктофон на земле – 29 х 12 х 15 мм.

Это подтверждено Книгой рекордов Гиннесса. :)
Гость (01/09/2013 12:19)   

Где-то была статья про шпионскую технику, трудно нагуглить повторно. Что-то такое[link13] было, а может и лучше по характеристикам.


Это тоже фраза из той статьи. Смысл, по всей видимости, был в том, что в силу качественого камуфляжа и компактных размеров она настолько не будет вызывать подозрений, что по внешним признакам без специального оборудования, на глазок, вы не определите, где именно стоит "жучок", даже зная примерно место, где он установлен.
Гость (02/09/2013 00:55)   
В Японские телефоны встроена система экстренного оповещения нации. Когда происходит какой-то катаклизм, во всех телефонах срабатывает громкий звуковой сигнал (даже если звук был отключён) и появляется сообщение, поясняющее что произошло и как себя вести.


80 не слишком известных фактов о Японии[link14]

Даже если батарейка вынута.
Гость (02/09/2013 03:24)   
Сейчас даже хороший замок или сейф без лазеек для спецслужб не купить. Везде встроена "функция полицейского доступа". Для электронных замков имеется мастер-код. Для механических это сделать сложнее, поэтому функция реализуется ослаблением механизма секретности. Т.е. электронные средства не обеспечивают вообще никакой защиты от представителей государства. Понятно что в телефонах прослушка сама собой разумеется.
Гость (02/09/2013 12:06)   
без лазеек для спецслужб не купить
И поэтому подпольные казино "ломает" ОМОН, а не входит при помощи мастер-ключа.
Слишком много надуманного вокруг данной темы. Если и существуют такие источники питанияч и такие камеры, то они в единичных экземплярах и стоят сумасшедших денег, а спецам выгодно надвать щеки и делать глубокомысленный вид типа "еще не такое есть в арсенале". Так что трепищи тварь и ползай где положено.
Гость (02/09/2013 14:42)   
80.[link15] В Японии удался третий путь, который мы давно ищем и никак не найдём. Здесь уникальная организация общества: с одной стороны совершенно западное правовое государство, с другой самобытная культура, которая живёт не только традициями, но постоянно эволюционирует. Не понимаю, почему в России никто не изучает японский опыт.
Гость (02/09/2013 14:52)   
Охрана казина не из одного замка ведь состоит. Даже простую задвижку, закрытую изнутри, "интеллектуально" далеко не всегда можно открыть. Если есть санкция, то проще взломать силой, чем решать головоломку.

Вот например цитата с сайта производителя замков
Иногда возникает необходимость вскрыть замок легально (вы, например, банально потеряли ключи). Для этого при разработке конструкции замка в него закладывается т.н. «полицейский ход», который позволяет очень ограниченному кругу лиц при необходимости замок вскрыть (не без хлопот, конечно). К такому ограниченному кругу лиц относятся, например, представители лицензированных фирм по вскрытию замков. Вскрытие замка, естественно, не должно представлять собой шоу с массой зрителей.

http://www.polyvector.spb.ru/faq.php

И это лишь один из немногих случаев, когда производитель говорит об этом в открытую. Обычно такая информация замалчивается. А для электронных замков заложить мастер-ключ никакого труда не составляет, и хлопот при открытии вообще не будет, как с механическими. В сейфах тоже закладываются слабые места, известные "ограниченному кругу лиц", облегчающие его вскрытие. Наличие базы данных сейфовых ключей некоторые продавцы даже не особо скрывают, мотивируя это заботой о клиентах (вдруг ключ потеряете). Поэтому рекомендется замки менять или покупать лимбовые с перекодировкой. Это не спасёт от профессионалов, но существенно повысит их затраты на вскрытие.
— unknown (02/09/2013 15:04)   
Шнайер писал о методике восстановления мастер-ключа к механическим замкам по анализу нескольких экземпляров. Так что тайный мастер-ключ перестаёт быть секретом производителя. На что специалисты по взлому замков ответили, что это всё равно, что прикуривать от огнемёта. Обычный взломщик может и так вскрыть замок за 5 минут и даже для скрытного проникновения такие схемы скорее всего в большинстве случаев не используются. Также как и роботы-взломщики и прочие технические навороты, за создание которых так любят грозить ответственностью студентам университетов.
Гость (02/09/2013 15:32)   
Замки условно говоря бывают двух типов, один из которых подвержен бампингу. Там мастер-ключ не нужен, достаточно пистолета с вибрирующем жалом.
Другой тип – сувальдный, вскрывается отмычками, не так быстро как бампинг, но тоже безо всяких мастер-ключей.
https://www.youtube.com/watch?v=oai5FK6J8vU

Остальная классификация замков — сколько надо времени, чтобы открыть замок отмычками. Либо какие должны быть усилия при вскрытии с разрушением элементов замка. Всё остальное бесполезный трёп или маркетинг.

Полицейский режим в gsm-телефонах для удаленного прослушивания — всего лишь городская легенда. Уж очень сильно фонит gsm-связь на разных динамиках во время телефонного звонка.
Скрытый полицейский режим возможен лишь на cdma и umts(w-cdma) телефонах. Они излучают сигналы в десятки раз слабее чем gsm-техника. Однако cdma-телефоны аккумулятор высаживают за два часа прослушки, а umts-телефоны за три-четыре. На передачу сигнала хоть и расходуют меньше энергии, но очень много обсчитывают. Т.к. у них высоки вычислительные нагрузки на кодирование/декодирование передаваемой информации.
— unknown (02/09/2013 15:49)   
Сдерживание развития прослушивающей техники, также как и гаджетов, исторически связано с отсутствием прогресса в создании миниатюрных высокоёмких элементов питания.
Гость (02/09/2013 17:27)   
Из полицейских приблуд в gsm можно использовать служебные запросы для выяснения местоположения. Вынуждают телефон откликнуться или заного пройти локейшн апдейт. Это дает контроль местоположения с точностью в сотни метров без ведома абонента.
В cdma-сетях работает e911 не только по звонку в 911, но и по желанию силовиков с разведкой.
Сноуден боится телефонов с подмененной прошивкой baseband-а или sim-ки. Ее операторы могут кидать "по воздуху". В них режим прослушки включается обычным sms. Без необходимости участия оператора со служебными запросами.
Гость (02/09/2013 23:45, исправлен 03/09/2013 07:27)   
Шнайер писал о методике восстановления мастер-ключа к механическим замкам по анализу нескольких экземпляров.

Это в случае если мастер ключ существует. Небольшие партии замков с мастер ключом делаются обычно по специальному заказу для предприятий. Сделать мастер ключ для всех замков невозможно. Чем больше партия, тем ниже секретность – условие для существования мастер ключа. Поэтому механические замки безопасней электронных, из-за лёгкости реализации мастер ключа для последних (программным путём).


Обычный взломщик может и так вскрыть замок за 5 минут

Это преувеличение, хорошие замки могут занять полчаса и даже больше в случае интеллектуального взлома, т.е. без повреждений (для тайного проникновения). Есть вообще замки, считающиеся невскрываемыми отмычкой, например Кромер Протектор.


Замки условно говоря бывают двух типов, один из которых подвержен бампингу.

Основные типы механизмов – сувальдный, цилиндровый, кодовый. Не все цилиндровые замки открываются бампингом, высококачественные можно только высверлить.

Гость (03/09/2013 07:54)   
Защите помещения от проникновения (через дверной проём) не строится только на одном замке, это комплекс, включающий в себя ещё и дверь, сигнализацию и охрану. Задача замка и двери не быть невзламываемыми, а всего лишь продержаться до подхода охраны, и если она достаточно шустра, дверь и запирающую систему можно иметь и попроще.
Гость (03/09/2013 11:18)   
Обычный взломщик может и так вскрыть замок за 5 минут
При небольшом перекосе двери, когда открытие/закрытие происходит с небольшим усилием, это время реально может увеличится до часа, если как было замечено предыдущими ораторами, не ломать конструкцию замка и двери.
Гость (03/09/2013 11:24)   
оффтоп

а было время когда не нужно было взламывать ничего, ключ клали под коврик.

вообщем промежуточное резюме:
если прослушивание сотового телефона при помощи полицейского режима и возможно, то это будет заметно (быстрая разрядка батареи и фон при передачи инфы). если нужны какие-никакие гарантии – вытаскиваем батарейку.
следим за развитием рынка источников питания).
Гость (03/09/2013 12:37)   
В телефонах есть резервная батарея, которая просто не извлекается. Если сильно надо, то можно подстраховаться и экранировать фольгой. Одно время экспериментировал с заворачиванием телефона в аллюминиевую фольгу. Точно не помню, толщина была вроде около 17 мкм, трёх слоёв было достаточно чтобы телефон переставал ловить сеть. Кстати для ключей фольга тоже наверное подходит, и даже лучше. Для электромагнитного сканирования профиля ключа нужны волны не больше 1 мм, т.е. частота – гигагерцы, больше чем для gsm сети, а значит лучше экранирование (глубина проникновения волн обратно пропорциональна частоте в какой-то степени). Можно вложить в ключницу фольгу и обезопасить себя от подобных атак.
Гость (03/09/2013 12:48)   

Где об этом почитать подробнее?
Гость (03/09/2013 13:11)   
, которая просто не извлекается.
Максимум на что она может сгодится, так это на определение места положение трубки. Обычные батареи при прослушивании садятся очень быстро.
Гость (03/09/2013 13:33)   
Принимая во внимание покупку Microsoftом подразделение Nokia, в скором будущем можно отказываться от "любимых" телефонов, так же как и от skype. Закладки будут покруче полицейского режима.
Гость (04/09/2013 04:05)   

Покажите ссылку с убедительным пруфом.


Откуда такие данные и статистика? Где можно об этом почитать?

P.S. Предыдущие обсуждения замков находятся здесь[link16], дверей — тут[link17].
Гость (04/09/2013 05:19)   
Статистика берется из опыта использования, как личного так и множества других людей. Данные из ТТХ абонентских терминалов и спецификаций радиоинтерфейса упомянутых стандартов. Знание функциональных возможностей из возни с исходниками микроядерной ОСь реального времени в телефонных модулях Qualcomm.
А принципы логики объясняют в рамках философии, на втором или третьем курсе.
Когда уже закончатся эти каникулы и школота со студнями начнет спать по ночам?!
Гость (04/09/2013 07:04)   

Слушай, когда ты делаешь громкие утверждения, которые якобы ставят точку в непростых обсуждениях (а они тут идут не первый год на тему "можно или нет активировать микрофон удалённо" и т.д.), естественно, у постоянной публики возникнет вопрос, откуда такая уверенность. По-моему, спрашивать первоисточники — это нормально.


Если вы по службе никого не прослушиваете, есть ли уверенность, что интерпретируете результаты правильно? Откуда такая уверенность, что вас / ваших знакомых прослушивали или не прослушивали? Всё это косвенные данные, а у страха могут быть глаза велики. Ну, и не вы первый этим интересуетесь, должны быть какие-то исследования на тему в открытом доступе. В вики когда-то смотрел и ничего убедительного по теме не увидел. Не хочу умалять ваши откровения, но в порядке здорового скептицизма стоит критиковать.


Лучше бы никогда, желания вести пары нет совсем.
Гость (04/09/2013 14:24, исправлен 06/09/2013 08:20)   

Вначале потрать время написав статью, потом сходи подправь википедию, а после этого кинь этому идиоту сцылки. А если что-то где-то просто так сообщил — это конечно же херня.


[Флейм удалён.]

Гость (04/09/2013 15:21, исправлен 06/09/2013 08:19)   
должны быть какие-то исследования на тему в открытом доступе. В вики когда-то смотрел и ничего убедительного по теме не увидел. Не хочу умалять ваши откровения, но в порядке здорового скептицизма стоит критиковать.

Разбирается телефон и его плата запитывается от контролируемого источника напряжения. В пасивном режиме ожидания вызова можно наблюдать одно энергопотребление, а при включенном радио-передатчике другое. Работает ли передатчик и какую мощность выдает в эфир смотрится через подключение измеряющего оборудования к штатной антенны.
Назвать это исследованиями язык не поворачивается. Это все в рамках штатных процедур диагностики и обслуживания мобильных телефонов.


Среди преподавателей вузов крайне мало практиков. Недавно на собрании ректоров российских вузов поднялся дикий вой. Когда обсуждали новые требования министерства образования касающихся того, что 15% времени предметов относящихся к специальности должны вести преподаватели практики. Ректоры выли в один голос, что это невыполнимое условие. Они дескать понятия не имеют как его соблюсти и у них для этого якобы нету никаких возможностей.


Да и у меня, в конторе по разработке софта, среди сотрудников преподают в вузе далеко не самые лучшие. И работают из под палки, и преподают с явной неохотой, словно выполняют какую-то повинность. Лично меня уже давно и нисколько не удивляет, что последние пятнадцать лет молодые специалисты вынуждены получать образование и осваивать профессии не благодаря, а вопреки российской системе вузов.

Гость (05/09/2013 02:38)   

Ищите кретинов, которые верят всему на слово, на других сайтах. Так прям и представляю картину:
— Можно ли микрофон в GSM-чипе удалённо активировать?
— Нет конечно.
— Почему?
— Какой-то аноним на одном форуме, Гость (04/09/2013 05:19), написал, что это всё ерунда, что нельзя, короче.
— А, понятно, вопросов больше не имею.


In seeking to empower government agencies to access and share information anywhere at anytime to fulfill their missions of protecting our Nation, QGOV serves as the federal and state government portal to Qualcomm technologies and services. We adapt and modify Qualcomm commercial products to provide specialized capabilities for the government. QGOV is considered a trusted partner and can apply substantial research and development resources and enlist industry partners to help various government agencies meet their challenges. We offer products and engineering expertise that meet government needs for classified and unclassified solutions in the areas of wireless broadband data and voice, information sharing and interoperability, tracking, locating, and situational awareness. Government agencies can have confidence when deploying our technology – all of which is designed to increase safety and improve operational effectiveness.

[JS включите] Да-да, это qualcomm[link18]. Вы работаете с засекреченной информацией в компании qualcomm и потому точно знаете, что закладок в GSM-чипах нет?


Ну, хорошо. pgpru — не форум по электронике, но допустим, я поверю, что расход батареи можно легко изучить кустарными способами. Только вот как отсюда выудить возможность или невозможность удалённо активировать микрофон? Спецификации на GSM-чипы, насколько я слышал, закрыты, и полного детального анализа GSM-чипа на предмет его безопасности никто из реверсеров не делал. Если можно доказать, что нельзя активировать микрофон, не зная детально функционал GSM, то было бы интересно от вас услышать, как это сделать. Кстати, закладки-уязвимости в «ОС реального времени в телефонных модулях Qualcomm» вы заранее исключаете? А вдруг они там есть, но о них не сообщают? Например, в случае обычного ПК я не могу доказать, что он не содержит скрытых уязвимостей, сделанных производителем. Точнее, комменты /comment67722[link19] и /comment66932[link20] сподвигают меня считать, что типичный ПК содержит несколько как хардварных, так и софтварных бэкдоров, известных правительствам и более никому.


В данном случае вы со мной всё ж разговариваете. Более того, вы продолжаете читаете форум pgpru.com, половина полезного содержимого которого написана одним человеком — тем, с кем вы сейчас разговариваете.


Эк вас штормит! Начали за здравие с школьников и студентоты, а закончили за упокой тем, что все преподователи нелюди. Спорить не буду, российских преподов не люблю не меньше вашего[link21], но речь даже не об этом. Если я сейчас уточню, что за всю жизнь отвёл где-то 5 пар по настоянию начальства (в текущем году, пожалуй, тоже придётся) и деньги мне платят не за преподавательство, то что вы ещё придумаете в мой адрес? Преподавать никто не любит, т.к. это отнимает время от основной деятельности и ничего не даёт взамен. Опыт показывает, что на то, чтоб из 6тикура-оболтуса сделать полноценного коллегу, с которым можно сотрудничать, уходит примерно 5 лет, и с каждым этот путь приходится проходить заново, поэтому те, кто могут себе позволить не вести у студентов ничего, ничего у них и не ведут. Это я про личную работу со студентами, а работа с полной аудиторией, у которой цель только одна — «сдать и забыть» — ещё более глупое и бесполезное занятие. Исключение могут составлять только спецкурсы по той теме, которой сам профессионально занимаешься.


Никак, не работаю с российскими вузами.


Спасибо.


Не знаю, что имелось в виду под практикой, но, да, есть такая проблема, что «учат тому, что сами не умеют». Если все будут вести только свою специальность, общеобразовательные предметы будет вести вообще некому. Где в России найти тысячу профессиональных математиков, на мировом уровне занимающихся матанализом? Даже если всю Стекловку и академические институты собрать, столько не наберётся, поэтому матан читают те, кому придётся. То же касается и любого другого предмета. Лурк[link22] о том же (2500 специалистов на 140 млн населения):
experts.itp.ac.ru[link23] – список ученых в России. Большинства вузовских преподов там не найти. Однако, там полные данные по индексам тех, кто действительно занимается наукой.
Симптоматично, что моих преподов по общим курсам там тоже нет, хотя руководители есть все.


Охотно верю, это логично.


Полностью согласен. Тем не менее, фраза «нельзя научить, но можно научиться» тоже имеет свой смысл.
Гость (05/09/2013 04:07)   
вы продолжаете читаете форум pgpru.com, половина полезного содержимого которого написана одним человеком — тем, с кем вы сейчас разговариваете.

Мда... самокритично... аж жуть :)

"преподаватель" не только неадекватен, но и совершенно "не в теме".
REX с обвесом является частью cdma-телефонов на SoC/MBM Qualcomm, а не gsm.
Еще REX вшит в современные двухстандартные baseband'ы Qualcomm. Того типа, что встречающиются чуть ли не в каждом коммуникаторе. С ними основная ОСь коммуникатора общается AT-командами, вместо IPC. Потому baseband не может управлять коммуникатором.
Гость (05/09/2013 04:14)   
полукайтесь там в гсм модемах где нибудь, вся эта лабуда с аутентификацией, шифрованием, я думаю гсм можно собрать на коленке из отскрытых, доступных всем детальках и никакой полицейский режим туда не встраивать.
Гость (05/09/2013 19:05)   

Вопрос не о создании клона по, возможно, неполным спекам (типа методов, которыми писали неофициальные клиенты ICQ), а о точном функционале стандартных GSM-телефонов и их проприетарных чипов.


"Конторщик по разработке софта" настолько слеп, что не замечает, что вопрос был[link24] про GSM, а не про CDMA. [GSM ≠ CDMA[link25]]:

Полицейский режим в gsm-телефонах для удаленного прослушивания — всего лишь городская легенда.
Покажите ссылку с убедительным пруфом.


Наслаждайтесь мгновением, второго шанса может не быть. Не каждый раз удаётся найти такой узкий вопрос, в котором вы можете демонстративно беснуть здесь знаниями, объясняя остальным, что они дураки, что всё очевидно, что все это должны знать, и пруфы излишни.
Гость (06/09/2013 01:24)   
Вначале находишь человека погруженного в соответствующую тему. Знает детали с нюансами у него есть вижион. В режиме диалога получаешь ответы а-ля экзекьютив саммери. Из них понятно какие именно нюансы следует отсматривать.
Люди почти никогда не помнят откуда именно почерпнули ту или иную часть своих знаний. И спрашивать у них об этом почти бесполезно.

ИМХО, любитель пруфов обосрался по полной. Не знает элементарных подходов к инженерным задачам. Сродни догадаться померить энергопотребление. Не знаком с процессом общения в инженерной среде. А когда его на этом поймали – начал хамить и бычить. По повадкам и агрессивности смахивает на молодого специалиста. Непригодного ни к чему серьезному и потому еще не реализовавшемуся.
Гость (06/09/2013 02:24)   

У Кошмарского тоже есть вижн и экзекьютив саммари. Что ж вы не жрёте, что он вам предлагает в плане улучшения интернетов?


Если "инженер" не знает, почему его изделие работает и как его обосновать, то грош ему цена. В моём случае мог бы без проблем указать на источник информации по своей теме, либо бы честно признался, что не спец по этому вопросу, а потому за истину в последней инстанции не считать. А быковать, отстаивая свою точку зрения любой ценой, здесь не надо, не оценят.


Поймали вас на бездоказательных утверждениях:

Полицейский режим в gsm-телефонах для удаленного прослушивания — всего лишь городская легенда.

А вот вы включили быка:

А принципы логики объясняют в рамках философии, на втором или третьем курсе.
Когда уже закончатся эти каникулы и школота со студнями начнет спать по ночам?!

Так что давай досвидания. Пруфов у тебя нет, иди на инженерные форумы свисти, там тебя послушают, а здесь за слова отвечать надо.

По повадкам и агрессивности смахивает на молодого специалиста. Непригодного ни к чему серьезному и потому еще не реализовавшемуся.

Диагностика по интернету? О да.

Короче, будет убедительный пруф — можно будет о чём-то говорить. Нет пруфа — говорить не о чем. В любом приличном обществе (в том числе, инженерном) считается именно так. Личным фантазиям инженеров-всезнаек, пусть они хоть сто раз правы в данном вопросе (но это ещё надо доказывать, а доказательства у них у самих нет), не верю точно так же, как в безопасность чёрных проприетарных ящиков. Когда ловят за хвост, эти "инженеры" ещё и рога показывают. Куда это годится? GSM-телефоны — известная проблема, а тут пришёл гость и всё решил, на все вопросы ответил, ага.

Если есть ответ, но нет желания объяснять — ну, хорошо, это личное дело каждого, только вот не надо тогда кричать здесь о том, что это личное мнение — истина в последней инстанции.
Гость (06/09/2013 03:53)   
Более того, вы продолжаете читаете форум pgpru.com, половина полезного содержимого которого написана одним человеком — тем, с кем вы сейчас разговариваете.
Вот это самомнение. Очередной Д'Артаньян, не иначе. Гнать в шею, поганой метлой.
Гость (06/09/2013 10:41)   
полукайтесь там в гсм модемах где нибудь, вся эта лабуда с аутентификацией, шифрованием, я думаю гсм можно собрать на коленке из отскрытых, доступных всем детальках и никакой полицейский режим туда не встраивать.
Сделать свое несложно. Есть GSM модули где всё уже реализовано, наружу торчат только интерфейсы для подключения микрофона, динамика, антенны и управления. Взять такой модуль, подключить внешние устройства через "схему безопасности", написать свой софт, и готова мобилка гарантированно без всяких полицейских прослушек. Другой вопрос, кому это недо. Штучные экземпляры выйдут дорого, а массовое производство столкнется с отсутствием спроса.
Гость (06/09/2013 10:53, исправлен 06/09/2013 20:29)   

Народ, хватит срать на форуме. Коли есть желание, может замутим совместный проект радиолюбительской GSM мобилки без всякой левой х*ни?
Инженеры здесь есть, можно скооперироваться, сброситься баблом и сделать мелкую серию для озабоченных приватностью.

Гость (07/09/2013 10:09)   

gegel[link26] был ближе всех к финальному успеху, но от него давно ничего не слышно. Если даже его проект так и не будет доведён до ума, то про другие говорить мне совсем боязно... В его проекте дополнительное железо не нужно, что сильно упрощает задачу.

Можно ли сделать полностью открытый мобильный телефон, сделанный совими руками? Я слышал мнение от специалистов, что он будет весить, как ГЛОНАСС рюкзак. Мало кто захочет с таким передвигаться по городу. Логичней посмотреть в сторону урезания шпионского функционала принудительными средствами (акустические коконы, включающиеся при включении микрофона (реагируют на разрядку батареи), боксы с полной экранировкой сигнала и т.д.).

Была такая мысль: взять левую симку (анонимную) с внешним 3g- или 4g-модулем, которую подключить к нетбуку. Это обеспечит присутствие в сети. Чтобы было анонимно и безопасно хоть до какой-то степени, нужно сделать VoIP, пуская трафик через Tor (как раз то, над чем работает gegel). Чтоб принимать звонки, надо использовать внешний сервис (типа SkypeIn, но не от Skype), который предлагает такие услуги. Если вся эта связка вместе заработает, получится, что
  1. Даже зная номер, противнику не просто вычислить, где именно находится им владеющий абонент.
  2. Находясь поблизости к абоненту, противник не сможет лекго выяснить, кто это, по передеатчику в 3g/4g-сеть. Также не сможет выяснить, на какие номера он звонит, кто у него в контактах и т.д.
Всё это неидеально, но лучше, чем ничего.
Гость (07/09/2013 11:29)   
В его проекте дополнительное железо не нужно, что сильно упрощает задачу.
Вы хотите защиты от закладок в железе, всяких скрытых включений микрофона и прочего? Тогда нужно свое, открытое железо, иначе никто гарантий не даст.

Можно ли сделать полностью открытый мобильный телефон, сделанный совими руками?
Можно. Самое сложное – корпус. Литье пластмассы надо заказывать на заводе, не из дерева же вырезать. Печатные платы тоже придется заказывать, но это относительно просто и недорого.

Я слышал мнение от специалистов, что он будет весить, как ГЛОНАСС рюкзак.
Это плохие специалисты. У нас не оборонное производство, никто не требует делать телефон на лампах на русских деталях. Современный GSM модуль, в котором запрятан весь низкоуровневый функционал, имеет размер с 5 рублевую монету (возможные закладки в модуле низводятся на нет путем правильной схемы обвеса). Обвес к нему – зависит от радиуса кривизны рук. Конечно габариты новомодной сверхтонкой мобилы мы не получим, но в пределах размера небольшого смартфона есть куда разгуляться.
Гость (07/09/2013 11:55)   
Где-то видел фотки такого дешёвого телефона, почти кустарного. То ли индийцы, то ли китайцы собрали.

Весь трюк сидит в
никто не требует делать телефон на русских деталях.
и в
Современный GSM модуль, в котором запрятан весь низкоуровневый функционал, имеет размер с 5 рублевую монету
Если будете делать полностью свой GSM-модуль, а не брать чужой чип с непонятным содержимым, то рюкзак примерно и получится. Хотя может смысла в этом нету, если модуль надёжно нейтрализуется сторонними обвесками.
— unknown (07/09/2013 21:02)   
На готовом модуле полно самоделок:

http://habrahabr.ru/post/174783/
http://habrahabr.ru/post/174803/
http://habrahabr.ru/post/174255/
http://sepulkary.com/blog/diy-cell-phone/

Как видно, корпус в принципе не нужен, если не собираетесь разговаривать под дождём, то достаточно и кнопок прямо на куске печатной платы. В крайнеем случае можно и в полиэтилен завернуть или чехол с окошечком сшить.
— Беня (07/09/2013 21:24)   
Про корпус, а что 3D-принтеры уже вышли из моды?
Покупать свой не обязательно, есть в РФ фирмы с промышленными 3D-принтерами, распечатывающие на заказ почти всё что угодно.
— unknown (07/09/2013 21:58)   
Промышленные могут даже изделия из металла напечатать (металлический порошок с выгорающим связующим затем обжигают в печке). А любительские пока вроде какое-то неаккуратное или недолговечное печатают, хотя ситуация быстро меняется из-за прогресса в 3D-печати.
Гость (08/09/2013 11:28)   
Зводскому GSM-модулю доверять нельзя, но своему обвесу вокруг него — можно. Модуль ведь не мы сами делаем, потому неизвестно, что там китайцы напихали. Чипы используются специализированные, их не проверить, хотя все закладки, кроме killswitch'ей, можно заблокировать извне. Надо считать, что модуль — черный ящик, и нам известна только часть его функционала, но зато мы можем проконтролировать все его входы-выходы. Модуль нужно подключить так, чтобы весь обмен данными шёл через наш процессор (естественно, за исключением антены). Т.е., мы можем гарантировать, что с микрофона ничего не утекает, что мобила ничего не передает, когда не должна передавать (на модуль можно подавать питание не всегда, а только в нужные моменты времени). Например, можно тупо сделать так, чтобы включался микрофон, только когда мы нажали кнопку, но не ранее, т.е. можно защититься только от самых тупых взломов.

Можно менять SIM-каты и IMEI (последнее — недокументированная фича, но у некоторых модулей она есть). Можно сделать изменитель голоса, шифроканал, и т.п. — всё, что удастся самому закодировать под свою архитектуру. Однако, по своему GSM-каналу чип может что-то слать и получать, причём никто не знает, что он шлёт и что получает (своё местоположение [хотя его в любом случае не скроешь], IMEI).

IMEI можно менять недокументированным способом (правда, без 100%-гарантии надежности). SIM-карты (в телефонах с несколькими SIM-картами) можно переключать программно — думаю, это можно реализовать на заводских GSM-чипах, проверив на спец. оборудовании, что они действительно меняются (100%-ой гарантии это тоже не даст, но всё же).

На самом деле, смысла в открытом телефоне мало — всё равно мобильная связь остается небезопасной: отслеживание местоположения, прослушивания разговоров и невозможности беспаливно шифроваться не избежать. Единственное, что это даёт — защиту от прослушивания посторонних разговоров, и, пожалуй, всё.

Если кто не знает, мобильные телефоны — это одно, а GSM-модули — совсем другое. Модули производятся не для изготовления телефонов, а для всяких девайсов типа автосигнализаций и трекеров, в телефонах же напрямую распаиваются GSM-тракт и специальные чипы. Эти чипы и схемы трактов — коммерческая тайна, документация на них отсутствует в открытом доступе. При большом желании её, возможно, реально найти, но нет смысла так сильно усложнять себе жизнь.

Распаянный тракт в телефоне может быть сделан на тех же чипах, на которых делают модули, но документации к самим чипам нет. Есть документация к модулю, но там она только на внешние интерфейсы чёрного ящика. Про внутренности ящика все молчат, доступ к этой информации имеют только инженеры соответствующих компаний и то не все. Для всех остальных, кому зачем-то понадобилось использовать GSM в своем устройстве, есть только модули, напрямую тракт никто не пытается реализовать. GSM-модули, как правило, сильно остают от мобильных телефонов в плане поддерживаемых фич (GPRS есть в некоторых GSM-модулях, но про 3g не слышал).

Что касается удалённой активации микрофона в GSM-модулях и телефонах, то на уровне закладок потенциально её могут заложить и туда и туда, только из телефона её вообще не выпилить, а на модуль можно просто не подавать сигнал, когда не надо (пускай удаленно активируют «микрофон» и слушают тишину). Вообще, интерфейс модуля предназначен именно для прямого подключения микрофона и динамика, а не для программной подачи/снятия звука, но кто-то же заставляет включать модуль именно так, как показано в datasheet'е... Простейший вариант, который можно сделать самому — включать микрофон и динамик через транзисторные ключи, для чего требуется минимум деталей. Более сложный вариант — подключать АЦП и ЦАП, пропуская потоки данных через свой CPU, что даст более интересные возможности, чем тупая блокировка закладок.

Телефон для себя сделать можно, но делать их на продажу будет нельзя по множеству причин, самая главная из которых — будет дорого. Китайцы продают свои изделия дешевле, чем стоят детали, из которых они собраны — в таких условиях любой массовый проект обречен на провал. Официальная продажа — это ещё и палки в колёса со стороны государства, т.к. нужны будут всякие там сертификации, нет уверенности, что разрешат сделать окрытую платформу и не попросят встроить закладку. Неофициальная продажа — это проблемы, оправдать которые могут лишь сверхприбыли. Государство будет против, это просто очевидно, а игра против государства плохо кончается, даже если всё формально по закону. Стоит поостеречься делать такой публичный проект и потом продавать мобильные телефоны, т.к. потом можно внезапно сесть за что-нибудь левое, с этой деятельностью никак не связанное. В интернете вся эта криптография и анонимность появились лишь потому, что государствам долгое время не было до этого дела, а с мобильной связью всё с самого начала было иначе, с самого начала планировался тотальный контроль.

Идея сделать криптофон уже была, даже приходилось общаться с людьми, которые работают в бизнесе и нуждаются в закрытой связи. Они сказали «мы бы это купили, но тебя за это посадят» (не по закону, а просто посадят). Само производство таких телефонов не нравится ФСБ, и не важно, насколько оно законно или незаконно.

Теоретически можно делать производство за рубежом, если выбрать правильную страну, но тогда нельзя будет легально импортировать продукцию в РФ, т.е. без контрабанды. Если у кого-то есть организаторский талант и куча свободного времени, можно начать открытый проект и найти тех, кто будет производить телефоны заграницей, но тогда денег с этого не поиметь.
Гость (08/09/2013 19:31)   
Похоже Гость (08/09/2013 11:28) никогда не имел дело ни с ФСБ ни с ФСО ни с чем подобным. Страхов только всяких разных понаслушался.

Уже несколько лет существует рынок "доработанных" телефонов. Шифрования голосового тракта в них нет, потому что архитектура мобильных gsm-сетей этого не позволяет. Аудио кодеки с потерями жмут голос в канале между телефоном и базовой станцией. Дальше которой голос может путешествовать по каналам оператора будучи разжат или переупакован уже другим кодеком. Вне зависимости куда идет, на телефон другого абонента этой же сети или за её пределы.
Мирового заговора в этом вопросе нет. Кому нужно шифрование голоса в GSM сетях, те пользуются CSD. Поток данных идущий в основном канале при таком звонке не подвергается обработке, т.е. передаётся сетью в неизменном виде. Именно так реализованы все крипто-телефоны, и частные разработки и ведомственные.

Определение местоположения мобильного телефона возможно лишь в том случае, если известен используемый им алгоритм выбора базовой станции. И есть ли у телефона доверие к сети оператора которая в данный момент его обслуживает.
Потому доработанные gsm телефоны равно как и обычные слушают все базовые станции вокруг себя. Вот только при поступлении пейджинговой рассылке, по которой должны откликнуться, выбирают через какую базовую станцию работать отнюдь не так, как это делает обычный телефон. Тоже самое касается и выбора базовых станций при регулярных перерегистрациях в сети оператора(location update). А уж когда из сети приходит какой-нибудь подозрительный служебный запрос, сродни пустой sms, то тут доработанный телефон может "включить дурака" специально начав пудрить мозг. В итоге определить местоположение телефона в больших городах можно лишь плюс-минус несколько километров.

Если покоя не дает потенциальная возможность прослушивания через микрофон в телефоне, то и повесьте на него размыкатель. Небольшой микрик включающий/выключающий микрофон. В качестве маленького переключателя с боку на телефоне. Или же по принципу кнопки-предохранителей на рукоятке пистолетов. Что пока в руку не возьмешь цепь не замкнется и работать не будет.

ЗЫ: Чую опять нарисуется любитель пруфлинков и начнет попытки мозг поласкать.
Гость (09/09/2013 05:56)   
Похоже Гость (08/09/2013 11:28) никогда не имел дело ни с ФСБ ни с ФСО ни с чем подобным.

Да упаси боже с ними связываться! Такие контакты всегда не к добру. Не имел их и надеюсь избежать этого в будущем всеми силами.

Можете считать, что ФСБ едят людей, работа у них такая. Даже хорошим знакомым нельзя доверять, если они как-то связаны с людоедскими организациями. Просто там реально квинтэссенция абсолютного зла, которая пачкает всех, кто её касается. Служба в таких местах меняет людей не к лучшему, приучает к определенному складу ума и образу мыслей, и если ты не из ихних, ты для него никто — меньше пыли под ногами. Они тебя сдадут, используют и выкинут по ничтожному поводу, потому что в своих глазах они — большое и страшное ГБ, а ты никто. Для них лизнуть жопу начальству стоит в тысячу раз больше, чем старый друг.

Уже несколько лет существует рынок "доработанных" телефонов.

Да, слышал про такое, но доверие к этим доработкам весьма условное. Есть что-то, что продается неофициально, но его еще попробуй найди, а открытых проектов не видел вообще.

Определение местоположения мобильного телефона возможно лишь в том случае, если известен используемый им алгоритм выбора базовой станции

Это пассивное определение, а есть еще определение активным способом: на телефон шлется звонок, но обрывается раньше, чем он успеет зазвонить. Телефон при этом отвечает сигналом в соту и палит БС (базовую станцию), с которой он в данный момент связан. Такое определение, естественно, не абсолютно точное, но в городе зона действия БС — около 300 метров. Кроме того, известно примерное расстояние по задержке сигнала. Когда ищут конкретный телефон, используют этот метод. Кстати, доработанный телефон мог бы это распознавать и подавать сигнал тревоги, т.к. "скрытые" звонки — это неестественное поведение сети.

Потому доработанные gsm телефоны равно как и обычные слушают все базовые станции вокруг себя.

Слушают, но лишь в тех пределах, в каких это позволяют настройки отсечки по таймингам на БС. Подключиться к удаленной БС можно, но находясь не далее, чем радиус её действия. Отсечка по таймингам — злобная штука.

В итоге определить местоположение телефона в больших городах можно лишь плюс-минус несколько километров.

Ну, максимум — ± 1 километр, в худшем случае, чего достаточно, чтобы проследить, куда ходит человек. Абсолютная точность вплоть до квартиры, как правило, не нужна.

Если покоя не дает потенциальная возможность прослушивания через микрофон в телефоне, то и повесьте на его размыкатель.

...если найдете, куда его засунуть. Корпусы современных мобильных телефонов тесные и набиты битком, да и неудобно, хотя думал про такой вариант.

Кому нужно шифрование голоса в GSM сетях, те пользуются CSD. Поток данных идущий в основном канале при таком звонке не подвергается обработке, т.е. передаётся сетью в неизменном виде.

Это будет лишний индикатор для оператора, что связь шифруется, а хотелось бы этого не афишировать. Теоретически по CSD могут ходить факсы (раньше такое оборудование было), но сейчас — да, вряд ли он где-то используется, кроме как в специфичных случаях, поэтому гнать трафик надо либо по GPRS, либо через аудиомодем.

Если кто не знает, CSD — протокол передачи данных по GSM-каналу, причём самый первый из существующих, поддерживаемый большинством операторов. Впрочем, это он раньше поддерживался большинством, когда через него вап работал, а теперь не факт. Сейчас если делать криптофон, то можно ориентироваться на GPRS и связь через интернет.

Мирового заговора в этом вопросе нет.

Что-то нездоровое определённо есть. Например, акустические скремблеры (хоть это и не криптостойко) явно отнесены к спецтехнике, их оборот запрещён. При использовании скремблеров было бы не так важно, как и что делает оператор с голосом, обрабатывает ли поток данных или нет. Правда, хоть аналоговые скремблеры и нечувствительны к низкому качеству связи, они неэффективны: используется очень малая длина кода, нет вообще никаких обоснований стойкости, сплошная безопасность через неясноть. Скремблеры не шифруют, а делают ряд ключевых преобразований аналогового сигнала, таких как, например, разделение сигнала на частотные полосы и перемешивание их в порядке, определяемом ключом, проигрывание некоторых полос задом наперёд, инвертирование частот и т.п. Ключа у некоторых скремблеров вообще нет, у других — ключ на 10000 вариантов, и максимум — на 100k. Соответственно, никаких обоснований стойкости нет вообще, т.е., не факт, что эти ключи даже надо перебирать (скорее, они элементарно ищутся статистически). Единственный смысл такого "шифрования" — то, что разговор нельзя прослушать просто ухом. Короче говоря, псевдозащита. Я бы понял использование такого, когда не существовало нормального шифрования, но использовать это сейчас бессмысленно. IMHO, главная защита скремблеров — неизвестность алгоритма, да и то довольно условная, поскольку алгоритм кодирования аналогового сигнала можно восстановить.
Гость (09/09/2013 06:20)   
Когда ищут конкретный телефон, используют этот метод. Кстати, доработанный телефон мог бы это распознавать и подавать сигнал тревоги, т.к. "скрытые" звонки — это неестественное поведение сети.

Тебе про это и написали:
Про отсечки по таймингу — сходи полистай спецификацию, каков минимальный квант такого ограничения расстояния.
Гость (09/09/2013 07:56)   

Пруфлинки — это ж хорошо. Было[link27]:

Полицейский режим в gsm-телефонах для удаленного прослушивания — всего лишь городская легенда. Уж очень сильно фонит gsm-связь на разных динамиках во время телефонного звонка.
Скрытый полицейский режим возможен лишь на cdma и umts(w-cdma) телефонах. Они излучают сигналы в десятки раз слабее чем gsm-техника.

Стало[link28]:

Что касается удалённой активации микрофона в GSM-модулях и телефонах, то на уровне закладок потенциально её могут заложить и туда и туда, только из телефона её вообще не выпилить, а на модуль можно просто не подавать сигнал, когда не надо (пускай удаленно активируют «микрофон» и слушают тишину).


Гость, твой гонор тут всех задрал уже. Ресурс pgpru — просветительский, а не для выебонов и самоутверждения. Понимаю, что в ФСБ и ФСО все такие[link29], но привыкай уважать правила, когда ты на чужой территории.
Гость (09/09/2013 10:47)   
принудительными средствами (акустические коконы, включающиеся при включении микрофона (реагируют на разрядку батареи), боксы с полной экранировкой сигнала и т.д.)
ну получается, что симтоматика все-же есть. в магазинах сотовой связи продаются брелки, которые начинают моргать, когда поступает сигнал из сети и при передачи сигнала сотовым телефоном. стоят рублей 15-20.
даже если этот режим существует, но очевидно же что на батарею телефона виснет нагрузка, связанная с передачей голосовой информации. и чем эта передача отличается от передачи такой же голосовой информации при звонке хозяином телефона?
Гость (09/09/2013 11:04)   
на телефон шлется звонок, но обрывается раньше, чем он успеет зазвонить
это своеобразный ping.
Гость (09/09/2013 11:28)   

Да, поэтому можно детектировать и блокировать[link30]. Выше речь о том же:

Если покоя не дает потенциальная возможность прослушивания через микрофон в телефоне, то и повесьте на его размыкатель.
...если найдете, куда его засунуть. Корпусы современных мобильных телефонов тесные и набиты битком, да и неудобно, хотя думал про такой вариант.
Гость (01/11/2013 01:51)   


Во как!
С каких это пор гражданин в своей стране стал дэ-юрэ чужим ?!
Гость (01/11/2013 04:23)   

Ты это скажи, когда зайдёшь в соседский дом и начнёшь там качать свои права.
Гость (12/11/2013 22:02)   
сенатор предлагает либеральный способ — оснастить мигрантов специальными sim-картами и телефонами. По задумке Тарло, с помощью этих приспособлений можно будет в любое время суток проверить, где именно находится и что делает приезжий.

Если уж оснащать его приспособлением, которое будет все время при нем, то лучше сразу «внедрить» в мигранта электронный чип .[link31]

Будущее где-то рядом.
Гость (04/12/2013 20:42)   
Every smartphone or other device with mobile communications capability (e.g. 3G or LTE) actually runs not one, but two operating systems. ... Aside from the operating system that we as end-users see (Android, iOS, PalmOS), it also runs a small operating system that manages everything related to radio.

The problem here is clear: these baseband processors and the proprietary, closed software they run are poorly understood, as there's no proper peer review. This is actually kind of weird, considering just how important these little bits of software are to the functioning of a modern communication device. You may think these baseband RTOS' are safe and secure, but that's not exactly the case. You may have the most secure mobile operating system in the world, but you're still running a second operating system that is poorly understood, poorly documented, proprietary, and all you have to go on are Qualcomm's Infineon's, and others' blue eyes.

exploits are free to run amok. What makes it even worse, is that every baseband processor inherently trusts whatever data it receives from a base station (e.g. in a cell tower). Nothing is checked, everything is automatically trusted. Lastly, the baseband processor is usually the master processor, whereas the application processor (which runs the mobile operating system) is the slave. So, we have a complete operating system, running on an ARM processor, without any exploit mitigation (or only very little of it), which automatically trusts every instruction, piece of code, or data it receives from the base station you're connected to.

Remember: all over the air. One of the exploits he found required nothing more but a 73 byte message to get remote code execution. Over the air. You can do some crazy things with these exploits. For instance, you can turn on auto-answer, using the Hayes command set. This is a command language for modems designed in 1981, and it still works on modern baseband processors found in smartphones today (!). The auto-answer can be made silent and invisible, too.

Статья «The second operating system hiding in every mobile phone»[link32].
Гость (04/12/2013 20:52)   
Там же по ссылке[link33]:

Security researcher Ralf-Philipp Weinmann says he has found a new way to hack into mobile devices – by using a baseband hack that takes advantage of bugs found in the firmware on mobile phone chipsets sold by Qualcomm and Infineon Technologies. Weinmann will demonstrate the hack on both an iPhone and an Android device at this week's Black Hat

Ещё один аргумент в пользу «открытости» андроида для любителей запускать на нём криптографические приложения.

P.S. список спецификаций[link34] впечатляет. 2000 документов. Слайды[link35] тоже можно полситать.
Гость (04/12/2013 22:32)   
http://www.ixbt.com/editorial/.....d-os-in-mobile.shtml[link36]
Гость (15/12/2013 04:10)   


вспомни о том какой сегодня процент "продвинутых коммуникаторов" и всплакни, ибо даже на яве можно сделать софт который будет записывать все что нужно, выпиливать тишину, а потом (когда пользователь выйдет в инет или в ночное время суток) сливать аудиофайлы куда надо. в этом случае "мигающий брелок" не поможет, поможет только выдрать из телефона радиомодуль )
Гость (15/12/2013 12:18)   
вспомни о том какой сегодня процент "продвинутых коммуникаторов" и всплакни
имхо, для приватных бесед нужно использовать самый простой аппарат. это самое очевидное и простое решение (меньшее из зол).
Гость (16/12/2013 08:19)   
http://www.int-bank.ru/articles/695/

Российские операторы сотовой связи продвигают SIM-центричную (sim-centric) архитектуру для развития технологии NFC, когда элемент безопасности (Secure Element), а зачастую и NFC-контроллер с антенной располагаются на SIM-карточке


в будущем SIM-карточки должны изжить себя и мигрировать в элементы безопасности телефонов; загружаться удаленно с использованием тех же облачных технологий без необходимости идти в салоны связи
Гость (23/12/2013 04:11)   

Вообще-то речь шла о самых простых телефонах, где нет ничего кроме GSM-модуля и клавиатуры, а не о навороченных смартфонах и планшетах.
Гость (01/01/2014 21:53)   
Извините, но уже устал перенабирать вручную текст, поэтому скажу коротко своими словами: документы из /comment75312[link38], стр. 37, 38, 39 и 50. iPhone и Thuraya 2520, full remote control. АНБ хвастается, что у него никогда не было проблем с айфонами:

DROPOUTJEEP is a software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINT functionality. This functionality includes the ability to remotely push/pull files from the device, SMS retreival, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control and data exfiltration can occur over SMS messaging or a GPRS data connection. All communication with the implant will be covert and encrypted. // Стр. 37

Главное — что ecncrypted, так что не бойтесь, всё шифруется. Шифрование на службе защиты приватности и безопасности ваших данных известно кого. :)

iOS

The NSA claims in their QUANTUMTHEORY documents that every attempt to implant iOS will always succeed. // Стр. 38
Гость (09/04/2014 00:13)   
Берлинская полиция составляет "профиль передвижений" подозреваемых с помощью "тихих смс"

"Сообщение не показывается на экране мобильного телефона и не приводит к подаче звукового сигнала, но к оператору мобильной связи поступают данные о соединении, которые затем обрабатываются представителями власти"

Число "тихих смс" в последние годы неуклонно растет: ... в 2013 – более 250 тыс. .[link39]
Гость (11/04/2014 06:27)   


напомните команды для таких смс? как-то давно их помнил наизусть там надо писать в смс префиксы типа DEF= или как-то так.
а команды были типа "не показывать на экране", "автоматически показать при получении", "удалить при прочтении", "...получении", задержки отправки в часах и т.д.
Гость (27/05/2014 11:01)   
То, что они поехали ее искать к Грише, означает, что они прослушивают телефоны .[link40]
Гость (02/12/2014 19:03)   

России теперь тоже захотелось[link41].
Гость (02/12/2014 22:50)   
То что они хотят, за эти смешные деньги врядли получат. Проще им продавать яблочные поделья с закладками. Остальное велкам в СОРМ.
Гость (02/12/2014 23:08)   

Это полностью российская разработка, и сделана она в Москве. Любой желающий купить ее не сможет: продаем только силовым ведомствам через госзакупки

Слышен звук пилы, и представляется, что silovikам впаривают белгонось для форенсиков.
Гость (19/01/2015 21:43)   
По новой порции spiegel'ских документов[link42]:

Е[link43]ще в одном документе из архивов Эдварда Сноудена (http://www.spiegel.de/media/media-35662.pdf), также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.
Гость (19/01/2015 21:52)   

Discovery of associated IMEI for [...] will help in firmaware identification and exploitation of this target // Стр. 8
Гость (19/01/2015 21:55)   
Там же:

В еще двух сверхсекретных файлах (http://www.spiegel.de/media/media-35682.pdf и http://www.spiegel.de/media/media-35654.pdf) говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование».
Гость (19/01/2015 22:02)   
В оригинале:

(TS//SI) The ROC has already enjoyed great success in its CNE, CNA and CND (Computer Network Exploitation/Attack/Defence) operations, and is bound to achieve even more in its new facilities. Their motto says its all: «Your data is our data, your equipment is our equipment — any time, any place, by any leagl means.»

(U//FOUO) For more information on the ROC, please type "go ROC" in your browser

Ввёл «go ROC» в браузере. Не вижу, чтоб он меня перевёл куда-то в подходящее место.
— SATtva (26/01/2015 11:25)   
«Your data is our data, your equipment is our equipment — any time, any place, by any leagl means

Кокетничают ребята. (И у машинистки руки кривые.)
— Гость_ (01/09/2015 15:32)   
Увидел цитату[link44]

Удаления информации о звонках из памяти телефона (удаленная информация хранится в специальных отсеках памяти и доступна специалистам)

Есть больше информации о том, что это?
— Aminгч (18/09/2015 00:28, исправлен 18/09/2015 01:35)   

Слухи про полицейский режим ходят давно,
но подтверждений не было даже от Сноудена.


А вот что касается операторов – то там взаимодействие плотное.
Классическая телефония совершенно неанонимна и никак не защищена
от прослушки провайдером. А для выставления счетов и тарификации
оператору телефонии нужна статистика звонков.
В 99% случаев этого достаточно следователям.
С записью голоса чуть сложнее, но ненамного – это готовая опция в АТС.
Кстати, очень иногда помогает понять, почему факс не ходит
через VoIP-стыки в G.711-PassThru и на чьей стороне проблема =)


Так что никакой отдельный полицейский режим обычно не нужен.

— pgprubot (27/09/2015 05:35)   
В каких-то обзорных статьях высказывалось такое мнение про шифрование телефонии: слабые шифры GSM не потому слабы, что их создатели были некомпетентны, а потому, что во времена, когда это всё разворачивалось, были (да и сейчас во многом остались) ограничения на ввоз и использование шифровальных средств. Соответственно, ОПСОСам нужно было иметь такое «шифрование», которое бы «сертифицировали» для ввоза и применения, иначе их бизнес вообще не был бы возможен. Это касается не только РФ, но и большинства других стран.
— pgprubot (06/10/2015 11:23, исправлен 06/10/2015 11:29)   

S[link45]martphone users can do "very little" to stop security services getting "total control" over their devices, US whistleblower Edward Snowden has said.

Mr Snowden said GCHQ could gain access to a handset by sending it an encrypted text message and use it for such things as taking pictures and listening in.

Mr Snowden talked about GCHQ's "Smurf Suite", a collection of secret intercept capabilities individually named after the little blue imps of Belgian cartoon fame. "Dreamy Smurf is the power management tool which means turning your phone on and off with you knowing," he said. "Nosey Smurf is the 'hot mic' tool. For example if it's in your pocket, [GCHQ] can turn the microphone on and listen to everything that's going on around you – even if your phone is switched off because they've got the other tools for turning it on. "Tracker Smurf is a geo-location tool which allows [GCHQ] to follow you with a greater precision than you would get from the typical triangulation of cellphone towers."

Mr Snowden also referred to a tool known as Paronoid Smurf. "It's a self-protection tool that's used to armour [GCHQ's] manipulation of your phone. For example, if you wanted to take the phone in to get it serviced because you saw something strange going on or you suspected something was wrong, it makes it much more difficult for any technician to realise that anything's gone amiss." Once GCHQ had gained access to a user's handset, Mr Snowden said the agency would be able to see "who you call, what you've texted, the things you've browsed, the list of your contacts, the places you've been, the wireless networks that your phone is associated with. "And they can do much more. They can photograph you". Mr Snowden also explained that the SMS message sent by the agency to gain access to the phone would pass unnoticed by the handset's owner. "It's called an 'exploit'," he said. "That's a specially crafted message that's texted to your number like any other text message but when it arrives at your phone it's hidden from you. It doesn't display. You paid for it [the phone] but whoever controls the software owns the phone." Describing the relationship between GCHQ and its US counterpart, he said: "GCHQ is to all intents and purposes a subsidiary of the NSA. "They [the NSA] provide technology, they provide tasking and direction as to what they [GCHQ] should go after."

The NSA is understood to have a similar programme to the Smurf Suite used by GCHQ on which it is reported to have spent $1bn in response to terrorists' increasing use of smartphones. Mr Snowden said the agencies were targeting those suspected of involvement in terrorism or other serious crimes such as paedophilia "but to find out who those targets are they've got to collect mass data". "They say, and in many cases this is true, that they're not going to read your email, for example, but they can and if they did you would never know," he said. In a statement, a spokesperson for the UK government said: "It is long-standing policy that we do not comment on intelligence matters.

"Н[link46]апример, если он (смартфон) у вас в кармане, то ЦПС может включить микрофон слушать все, что происходит вокруг вас, даже если ваш телефон выключен, поскольку у них есть другие инструменты, чтобы его включить", – заявил Сноуден.

Используемые при взломе инструменты он назвал "комплектом смурфов" (Smurf Suite). Так, "смурф-следопыт" (Tracker Smurf) позволяет отслеживать геолокацию пользователя, а "мечтательный смурф" (Dreamy Smurf) контролирует питание устройства. Все данные о взломе скрываются на устройстве с помощью "параноидного смурфа" (Paranoid Smurf). "Если вы отнесете свой телефон в починку, так как вы заметили, что он делает что-то странное, или вы подозреваете, что что-то не так, то этот механизм сделает так, что любому технику будет гораздо сложнее понять, что что-то тут не так", – объяснил Сноуден.

Тут, скорей всего, играет роль, смартфон это или простой телефон-звонилка, но убедительного обсуждения этих тонкостей в новостях нет.

— cypherpunks (11/06/2016 01:17)   
Полицейский режим[link47]

1. В каждом телефоне или коммутаторах сотовой сети существуют так называемые недекларированные возможности или полицейский режим .

2. Каждый сотовый телефон, не зависимо от страны производителя может быть удаленно и негласно активирован без каких либо внешних признаков, индикации и без ведома владельца даже в выключенном состоянии.

3. Эта функция заложена в приват области ОС телефона и не доступна владельцу даже после джейблэка. Это означает наличие у сотового телефона возможности дистанционного управления и соответственно получение всей необходимой информации в любой момент времени. Иногда на дисплее может высветиться системное сообщение «Внимание! Включен скрытый режим снятия информации» .

4. После включения «Полицейского режима» контролирующие органы или третьи лица могут получать любую информацию с него без участия владельца. Это может быть включение микрофона, доступ к детализации, фото и видеофайлам, локации и т.д. Также возможно удалённое управление телефоном посредством АТ команд со стороны контролирующих структур – совершать звонки, отправлять смс, делать фото т.д.

5. Скрытый режим снятия информации может быть активирован различными способами: командой оператора сотовой связи PING SMS нулевого класса (так называемые сервисные команды), с помощью специального оборудования, в том числе и не легального (активные и пассивные комплексы перехвата), если Ваш телефон был атакован вирусом или была скрытно установлена так называемая спай программа.
— гыук (11/06/2016 15:29, исправлен 11/06/2016 15:31)   

Ну это знают даже пионЭры. Вы к чему это?
Снимайте батарейку и спите спокойно.


Ссылки
[link1] http://lenta.ru/news/2013/07/22/simca/

[link2] http://hardbroker.ru/pages/SpySot

[link3] https://ru.wikipedia.org/wiki/Эшелон_(секретная_служба)

[link4] http://phpclub.ru/talk/threads/echelon-СОРМ-carnivore-что-дальше.567/

[link5] http://izvestia.ru/news/554378

[link6] http://www.securitylab.ru/news/442661.php

[link7] http://www.agentura.ru/press/about/jointprojects/ej2/

[link8] http://www.securitylab.ru/news/442667.php

[link9] https://ru.wikipedia.org/wiki/О_дивный_новый_мир

[link10] https://ru.wikipedia.org/wiki/1984_(роман)

[link11] http://www.chronos.msu.ru/ARTS/ekklesiast.html

[link12] http://www.telesys.ru/products/recorders/88/194/?sphrase_id=40460

[link13] http://itcrumbs.ru/samaya-kompaktnaya-tsifrovaya-kamera-v-mire-menshe-spichechnoy-golovki_3776

[link14] http://interest-planet.ru/blog/Asia/834.html

[link15] https://www.pgpru.com/comment69749

[link16] http://www.pgpru.com/comment26881

[link17] http://www.pgpru.com/forum/offtopik/vhodnajadverj

[link18] http://www.qualcomm.com/about/businesses/qgov

[link19] http://www.pgpru.com/comment67722

[link20] http://www.pgpru.com/comment66932

[link21] http://www.pgpru.com/comment59967

[link22] https://lurkmore.to/Российская_наука

[link23] http://experts.itp.ac.ru/science/whoiswho/ci86

[link24] http://www.pgpru.com/comment69843

[link25] http://shipandship.chat.ru/sota/003.htm

[link26] http://www.pgpru.com/forum/anonimnostjvinternet/voiceovertor

[link27] http://www.pgpru.com/comment69779

[link28] http://www.pgpru.com/comment70123

[link29] http://www.pgpru.com/comment44870

[link30] http://www.pgpru.com/comment59009

[link31] http://www.mk.ru/economics/article/2013/11/11/943640-kak-otsledit-migranta-po-simkarte.html

[link32] http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone

[link33] http://readwrite.com/2011/01/18/baseband_hacking_a_new_frontier_for_smartphone_break_ins

[link34] http://webapp.etsi.org/key/key.asp?full_list=y

[link35] http://events.ccc.de/congress/2011/Fahrplan/attachments/2022_11-ccc-qcombbdbg.pdf

[link36] http://www.ixbt.com/editorial/inoblogger/the-second-os-in-mobile.shtml

[link37] http://www.pgpru.com/comment74511

[link38] http://www.pgpru.com/comment75312

[link39] http://www.inopressa.ru/article/08apr2014/tagesspiegel/polizei.html

[link40] http://novayagazeta.spb.ru/articles/8803/

[link41] http://hitech.newsru.com/article/02dec2014/mvd

[link42] http://www.pgpru.com/comment85641

[link43] http://www.kommersant.ru/doc/2649343

[link44] http://habrahabr.ru/company/neuronspace/blog/264235/

[link45] http://www.bbc.com/news/uk-34444233

[link46] http://newsru.com/world/06oct2015/snowden.html

[link47] https://aysecurity.co.uk/ru/wiki.php#tabs-15