id: Гость   вход   регистрация
текущее время 02:18 25/11/2020
Автор темы: Гость, тема открыта 07/10/2008 07:05 Печать
Категории: приватность, инфобезопасность, политика, прослушивание коммуникаций, защита телефонной связи, разное, офф-топик, спецслужбы
http://www.pgpru.com/Форум/Офф-топик/ПолицейскийРежимВСотовыхТелефонахИКоммуникаторах
создать
просмотр
ссылки

Полицейский режим в сотовых телефонах и коммуникаторах

Я думаю, что практически все слышали о существовании так называемого "полицейского" режима в сотовых телефонах и коммуникаторах. То есть режима, в котором микрофон устройства может быть дистанционно включен, даже если телефон находится в "выключенном" состоянии, но с аккумулятором внутри, для съема аудио информации (внешне это никак не проявляется).
Из методов защиты – экранирование, извлечение всех аккумуляторов из устройства (в случае коммуникатора это проблематично, так как есть резервный) либо самый простой – просто не пользоваться.


А знает ли кто-нибудь хоть какие-нибудь подтверждения наличия подобного режима?


Я считаю, что он есть, так как реализовать его очень легко, а вышеописанные устройства – "black box", поэтому почему бы не сделать, но хотелось бы доказательств или опровержений.


Спасибо всем, кто откликнется :)


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (08/09/2013 19:31)   <#>
Похоже Гость (08/09/2013 11:28) никогда не имел дело ни с ФСБ ни с ФСО ни с чем подобным. Страхов только всяких разных понаслушался.

Уже несколько лет существует рынок "доработанных" телефонов. Шифрования голосового тракта в них нет, потому что архитектура мобильных gsm-сетей этого не позволяет. Аудио кодеки с потерями жмут голос в канале между телефоном и базовой станцией. Дальше которой голос может путешествовать по каналам оператора будучи разжат или переупакован уже другим кодеком. Вне зависимости куда идет, на телефон другого абонента этой же сети или за её пределы.
Мирового заговора в этом вопросе нет. Кому нужно шифрование голоса в GSM сетях, те пользуются CSD. Поток данных идущий в основном канале при таком звонке не подвергается обработке, т.е. передаётся сетью в неизменном виде. Именно так реализованы все крипто-телефоны, и частные разработки и ведомственные.

Определение местоположения мобильного телефона возможно лишь в том случае, если известен используемый им алгоритм выбора базовой станции. И есть ли у телефона доверие к сети оператора которая в данный момент его обслуживает.
Потому доработанные gsm телефоны равно как и обычные слушают все базовые станции вокруг себя. Вот только при поступлении пейджинговой рассылке, по которой должны откликнуться, выбирают через какую базовую станцию работать отнюдь не так, как это делает обычный телефон. Тоже самое касается и выбора базовых станций при регулярных перерегистрациях в сети оператора(location update). А уж когда из сети приходит какой-нибудь подозрительный служебный запрос, сродни пустой sms, то тут доработанный телефон может "включить дурака" специально начав пудрить мозг. В итоге определить местоположение телефона в больших городах можно лишь плюс-минус несколько километров.

Если покоя не дает потенциальная возможность прослушивания через микрофон в телефоне, то и повесьте на него размыкатель. Небольшой микрик включающий/выключающий микрофон. В качестве маленького переключателя с боку на телефоне. Или же по принципу кнопки-предохранителей на рукоятке пистолетов. Что пока в руку не возьмешь цепь не замкнется и работать не будет.

ЗЫ: Чую опять нарисуется любитель пруфлинков и начнет попытки мозг поласкать.
— Гость (09/09/2013 05:56)   <#>
Похоже Гость (08/09/2013 11:28) никогда не имел дело ни с ФСБ ни с ФСО ни с чем подобным.

Да упаси боже с ними связываться! Такие контакты всегда не к добру. Не имел их и надеюсь избежать этого в будущем всеми силами.

Можете считать, что ФСБ едят людей, работа у них такая. Даже хорошим знакомым нельзя доверять, если они как-то связаны с людоедскими организациями. Просто там реально квинтэссенция абсолютного зла, которая пачкает всех, кто её касается. Служба в таких местах меняет людей не к лучшему, приучает к определенному складу ума и образу мыслей, и если ты не из ихних, ты для него никто — меньше пыли под ногами. Они тебя сдадут, используют и выкинут по ничтожному поводу, потому что в своих глазах они — большое и страшное ГБ, а ты никто. Для них лизнуть жопу начальству стоит в тысячу раз больше, чем старый друг.

Уже несколько лет существует рынок "доработанных" телефонов.

Да, слышал про такое, но доверие к этим доработкам весьма условное. Есть что-то, что продается неофициально, но его еще попробуй найди, а открытых проектов не видел вообще.

Определение местоположения мобильного телефона возможно лишь в том случае, если известен используемый им алгоритм выбора базовой станции

Это пассивное определение, а есть еще определение активным способом: на телефон шлется звонок, но обрывается раньше, чем он успеет зазвонить. Телефон при этом отвечает сигналом в соту и палит БС (базовую станцию), с которой он в данный момент связан. Такое определение, естественно, не абсолютно точное, но в городе зона действия БС — около 300 метров. Кроме того, известно примерное расстояние по задержке сигнала. Когда ищут конкретный телефон, используют этот метод. Кстати, доработанный телефон мог бы это распознавать и подавать сигнал тревоги, т.к. "скрытые" звонки — это неестественное поведение сети.

Потому доработанные gsm телефоны равно как и обычные слушают все базовые станции вокруг себя.

Слушают, но лишь в тех пределах, в каких это позволяют настройки отсечки по таймингам на БС. Подключиться к удаленной БС можно, но находясь не далее, чем радиус её действия. Отсечка по таймингам — злобная штука.

В итоге определить местоположение телефона в больших городах можно лишь плюс-минус несколько километров.

Ну, максимум — ± 1 километр, в худшем случае, чего достаточно, чтобы проследить, куда ходит человек. Абсолютная точность вплоть до квартиры, как правило, не нужна.

Если покоя не дает потенциальная возможность прослушивания через микрофон в телефоне, то и повесьте на его размыкатель.

...если найдете, куда его засунуть. Корпусы современных мобильных телефонов тесные и набиты битком, да и неудобно, хотя думал про такой вариант.

Кому нужно шифрование голоса в GSM сетях, те пользуются CSD. Поток данных идущий в основном канале при таком звонке не подвергается обработке, т.е. передаётся сетью в неизменном виде.

Это будет лишний индикатор для оператора, что связь шифруется, а хотелось бы этого не афишировать. Теоретически по CSD могут ходить факсы (раньше такое оборудование было), но сейчас — да, вряд ли он где-то используется, кроме как в специфичных случаях, поэтому гнать трафик надо либо по GPRS, либо через аудиомодем.

Если кто не знает, CSD — протокол передачи данных по GSM-каналу, причём самый первый из существующих, поддерживаемый большинством операторов. Впрочем, это он раньше поддерживался большинством, когда через него вап работал, а теперь не факт. Сейчас если делать криптофон, то можно ориентироваться на GPRS и связь через интернет.

Мирового заговора в этом вопросе нет.

Что-то нездоровое определённо есть. Например, акустические скремблеры (хоть это и не криптостойко) явно отнесены к спецтехнике, их оборот запрещён. При использовании скремблеров было бы не так важно, как и что делает оператор с голосом, обрабатывает ли поток данных или нет. Правда, хоть аналоговые скремблеры и нечувствительны к низкому качеству связи, они неэффективны: используется очень малая длина кода, нет вообще никаких обоснований стойкости, сплошная безопасность через неясноть. Скремблеры не шифруют, а делают ряд ключевых преобразований аналогового сигнала, таких как, например, разделение сигнала на частотные полосы и перемешивание их в порядке, определяемом ключом, проигрывание некоторых полос задом наперёд, инвертирование частот и т.п. Ключа у некоторых скремблеров вообще нет, у других — ключ на 10000 вариантов, и максимум — на 100k. Соответственно, никаких обоснований стойкости нет вообще, т.е., не факт, что эти ключи даже надо перебирать (скорее, они элементарно ищутся статистически). Единственный смысл такого "шифрования" — то, что разговор нельзя прослушать просто ухом. Короче говоря, псевдозащита. Я бы понял использование такого, когда не существовало нормального шифрования, но использовать это сейчас бессмысленно. IMHO, главная защита скремблеров — неизвестность алгоритма, да и то довольно условная, поскольку алгоритм кодирования аналогового сигнала можно восстановить.
— Гость (09/09/2013 06:20)   <#>
Когда ищут конкретный телефон, используют этот метод. Кстати, доработанный телефон мог бы это распознавать и подавать сигнал тревоги, т.к. "скрытые" звонки — это неестественное поведение сети.

Тебе про это и написали:
Про отсечки по таймингу — сходи полистай спецификацию, каков минимальный квант такого ограничения расстояния.
— Гость (09/09/2013 07:56)   <#>

Пруфлинки — это ж хорошо. Было:

Полицейский режим в gsm-телефонах для удаленного прослушивания — всего лишь городская легенда. Уж очень сильно фонит gsm-связь на разных динамиках во время телефонного звонка.
Скрытый полицейский режим возможен лишь на cdma и umts(w-cdma) телефонах. Они излучают сигналы в десятки раз слабее чем gsm-техника.

Стало:

Что касается удалённой активации микрофона в GSM-модулях и телефонах, то на уровне закладок потенциально её могут заложить и туда и туда, только из телефона её вообще не выпилить, а на модуль можно просто не подавать сигнал, когда не надо (пускай удаленно активируют «микрофон» и слушают тишину).


Гость, твой гонор тут всех задрал уже. Ресурс pgpru — просветительский, а не для выебонов и самоутверждения. Понимаю, что в ФСБ и ФСО все такие, но привыкай уважать правила, когда ты на чужой территории.
— Гость (09/09/2013 10:47)   <#>
принудительными средствами (акустические коконы, включающиеся при включении микрофона (реагируют на разрядку батареи), боксы с полной экранировкой сигнала и т.д.)
ну получается, что симтоматика все-же есть. в магазинах сотовой связи продаются брелки, которые начинают моргать, когда поступает сигнал из сети и при передачи сигнала сотовым телефоном. стоят рублей 15-20.
даже если этот режим существует, но очевидно же что на батарею телефона виснет нагрузка, связанная с передачей голосовой информации. и чем эта передача отличается от передачи такой же голосовой информации при звонке хозяином телефона?
— Гость (09/09/2013 11:04)   <#>
на телефон шлется звонок, но обрывается раньше, чем он успеет зазвонить
это своеобразный ping.
— Гость (09/09/2013 11:28)   <#>

Да, поэтому можно детектировать и блокировать. Выше речь о том же:

Если покоя не дает потенциальная возможность прослушивания через микрофон в телефоне, то и повесьте на его размыкатель.
...если найдете, куда его засунуть. Корпусы современных мобильных телефонов тесные и набиты битком, да и неудобно, хотя думал про такой вариант.
— Гость (01/11/2013 01:51)   <#>


Во как!
С каких это пор гражданин в своей стране стал дэ-юрэ чужим ?!
— Гость (01/11/2013 04:23)   <#>

Ты это скажи, когда зайдёшь в соседский дом и начнёшь там качать свои права.
— Гость (12/11/2013 22:02)   <#>
сенатор предлагает либеральный способ — оснастить мигрантов специальными sim-картами и телефонами. По задумке Тарло, с помощью этих приспособлений можно будет в любое время суток проверить, где именно находится и что делает приезжий.

Если уж оснащать его приспособлением, которое будет все время при нем, то лучше сразу «внедрить» в мигранта электронный чип .

Будущее где-то рядом.
— Гость (04/12/2013 20:42)   <#>
Every smartphone or other device with mobile communications capability (e.g. 3G or LTE) actually runs not one, but two operating systems. ... Aside from the operating system that we as end-users see (Android, iOS, PalmOS), it also runs a small operating system that manages everything related to radio.

The problem here is clear: these baseband processors and the proprietary, closed software they run are poorly understood, as there's no proper peer review. This is actually kind of weird, considering just how important these little bits of software are to the functioning of a modern communication device. You may think these baseband RTOS' are safe and secure, but that's not exactly the case. You may have the most secure mobile operating system in the world, but you're still running a second operating system that is poorly understood, poorly documented, proprietary, and all you have to go on are Qualcomm's Infineon's, and others' blue eyes.

exploits are free to run amok. What makes it even worse, is that every baseband processor inherently trusts whatever data it receives from a base station (e.g. in a cell tower). Nothing is checked, everything is automatically trusted. Lastly, the baseband processor is usually the master processor, whereas the application processor (which runs the mobile operating system) is the slave. So, we have a complete operating system, running on an ARM processor, without any exploit mitigation (or only very little of it), which automatically trusts every instruction, piece of code, or data it receives from the base station you're connected to.

Remember: all over the air. One of the exploits he found required nothing more but a 73 byte message to get remote code execution. Over the air. You can do some crazy things with these exploits. For instance, you can turn on auto-answer, using the Hayes command set. This is a command language for modems designed in 1981, and it still works on modern baseband processors found in smartphones today (!). The auto-answer can be made silent and invisible, too.

Статья «The second operating system hiding in every mobile phone».
— Гость (04/12/2013 20:52)   <#>
Там же по ссылке:

Security researcher Ralf-Philipp Weinmann says he has found a new way to hack into mobile devices – by using a baseband hack that takes advantage of bugs found in the firmware on mobile phone chipsets sold by Qualcomm and Infineon Technologies. Weinmann will demonstrate the hack on both an iPhone and an Android device at this week's Black Hat

Ещё один аргумент в пользу «открытости» андроида для любителей запускать на нём криптографические приложения.

P.S. список спецификаций впечатляет. 2000 документов. fileСлайды тоже можно полситать.
— Гость (04/12/2013 22:32)   <#>
http://www.ixbt.com/editorial/.....d-os-in-mobile.shtml
— Гость (15/12/2013 04:10)   <#>


вспомни о том какой сегодня процент "продвинутых коммуникаторов" и всплакни, ибо даже на яве можно сделать софт который будет записывать все что нужно, выпиливать тишину, а потом (когда пользователь выйдет в инет или в ночное время суток) сливать аудиофайлы куда надо. в этом случае "мигающий брелок" не поможет, поможет только выдрать из телефона радиомодуль )
— Гость (15/12/2013 12:18)   <#>
вспомни о том какой сегодня процент "продвинутых коммуникаторов" и всплакни
имхо, для приватных бесед нужно использовать самый простой аппарат. это самое очевидное и простое решение (меньшее из зол).
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3