id: Гость   вход   регистрация
текущее время 03:11 23/11/2017
Автор темы: Гость, тема открыта 07/10/2008 07:05 Печать
Категории: приватность, инфобезопасность, политика, прослушивание коммуникаций, защита телефонной связи, разное, офф-топик, спецслужбы
https://www.pgpru.com/Форум/Офф-топик/ПолицейскийРежимВСотовыхТелефонахИКоммуникаторах
создать
просмотр
ссылки

Полицейский режим в сотовых телефонах и коммуникаторах

Я думаю, что практически все слышали о существовании так называемого "полицейского" режима в сотовых телефонах и коммуникаторах. То есть режима, в котором микрофон устройства может быть дистанционно включен, даже если телефон находится в "выключенном" состоянии, но с аккумулятором внутри, для съема аудио информации (внешне это никак не проявляется).
Из методов защиты – экранирование, извлечение всех аккумуляторов из устройства (в случае коммуникатора это проблематично, так как есть резервный) либо самый простой – просто не пользоваться.


А знает ли кто-нибудь хоть какие-нибудь подтверждения наличия подобного режима?


Я считаю, что он есть, так как реализовать его очень легко, а вышеописанные устройства – "black box", поэтому почему бы не сделать, но хотелось бы доказательств или опровержений.


Спасибо всем, кто откликнется :)


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— unknown (07/10/2008 09:54, исправлен 07/10/2008 09:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Лучше всего методы взлома мобильников для криминалистической экспертизы изложены в документе:

Wayne Jansen, Rick Ayers
Guidelines on Cellphone Forensics. Recommendations of the National Institute of Standarts and Technology.
Special publication 800-101
Sponsored by Departament of Homeland Security.

И хотя всё внимание сосредоточено на снятии информации из изъятых в ходе расследования мобильников, по некоторым цитатам можно подумать, что некоторые из этих методов можно использовать и для удалённого контроля. Также можно получить представление о ненадёжности системы в целом.


Gain acces through backdoor Manufacturers often build in test facilities or have other software backdoors that an examiner can exploit to obtain information

<...>

Exploit known system vulnerabilites Mobile systems may possess system vulnerabilities within standart interface protocol that an examiner can exploit to bypass authentication and gain acces to information. For example, acces to device may be possible via misconfigured network service, a flow in standart networking protocol, supported by the device, or an error in the protocol's implementation, that makes it suspectible to an atack method such as buffer overflow. Possible communication interfaces for exploitation include the serial, USB, IrDA, Bluetooth, WiFI, and GSM/GPRS facilities.


— Гость (22/07/2013 21:41)   <#>
Закладки в закрытой ахитектуре и оборудовании сотовой связи существуют.
— SATtva (22/07/2013 21:48)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
В данном случае это не закладка.
— Гость (22/07/2013 23:24)   <#>
Ничего себе, принять sms и отдать всё. Это не закладка? Классический бэкдор.
— Гость (22/07/2013 23:47)   <#>
Вопрос в том как это реализуется, при посредничестве сотовой компании или при помощи спецоборудования, находящегося в определенном радиусе от местоположения телефона.
— Гость (23/07/2013 00:21)   <#>
"Режим прослушки включаеться путём подачи сотовому телефону команды технического обслуживания через управляющий канал. Команда переводит телефон в "режим диагностики". После того, как это сделано, разговоры в непосредственной близости от трубки могут прослушиваться по голосовому каналу." – Национальный информационный бюллетень Организации Разведки, 1997.

Сотовый — шпион?
— Гость (27/07/2013 20:07)   <#>
Закладки в закрытой ахитектуре и оборудовании сотовой связи wwwсуществуют.


Это все старая тема чипов на Comp126v1 только теперь Ki идет изнутри или уязвимости подвержены Comp126v2 и Comp126v3 ?
— Гость (27/07/2013 20:09)   <#>
"Comp128" :)
— Гость (29/07/2013 14:53)   <#>
Что это?
когда пассажир пройдет в зоне действия датчика — ее радиус около 5 м, — система зафиксирует, что мимо пронесли SIM-карту с определенным номером.
— Гость (29/07/2013 16:03)   <#>
njnfkmyfz ckt;rf e;t yt pf ujhfvb

При этом неважно, включен телефон или нет. Главное, чтобы внутри оставалась SIM-карта", — сообщил представитель МВД.
А кто то ломает голову есть полицейский режим или нет и как он работает. Вот рассказали "на пальцах" как и без санкции суда. А чего в метро то, на каждой улице лучше ставить. Злоумышленик- вор мобильника, не скроется от всевидящего око полиционеров. Только вот вопрос, а что мешает сейчас блокировать украденные мобильники и тем самым, делать бессмысленным их кражу?
Зачем вживлять чипы в головы, мы их носим сами в карманах да сумках.))
— Гость (29/07/2013 16:06)   <#>
Нужно на одни паспортные данные зарегистрировать тысячи симок, чтобы одновременно одного человека было в тысячи местах. )
— Гость (29/07/2013 16:08)   <#>
устанавливать их необходимо через каждые 10 м,
А сколько бабла освоено будет!
— Гость (29/07/2013 16:21)   <#>

То есть вот так взяли и признались, что умеют считывать данные с выключенных телефонов, да ещё существуют коммерчески доступные решения для этого?
— Гость (29/07/2013 16:24)   <#>

Начальник оперативного отдела УВД на Московском метрополитене Андрей Мохов
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3