id: Гость   вход   регистрация
текущее время 19:04 25/04/2024
Автор темы: Гость, тема открыта 06/07/2006 21:47 Печать
https://www.pgpru.com/Форум/ПолитикаПравоРеальныйМир/ПрослушатьМобильныйТелефон-НаЛету
создать
просмотр
ссылки

Прослушать мобильный телефон – "На лету"


Недорогое шпионское устройство становится все более доступным. Фото: PHOTOXPRESS

Общаясь по сотовому телефону, мы редко задумываемся о том, что наши разговоры может кто-то слушать. Ведь техника, позволяющая это делать, по идее стоит безумно дорого. Оказывается, ничего подобного. Устройства для телефонного шпионажа за последний год серьезно подешевели. Более того, в России начали продавать (конечно, "из-под полы") аппаратуру, возможностям которой позавидовали бы многие спецслужбы. И хотя изготовление устройств остается незаконным, купить их может любой желающий при наличии определенного количества свободных средств.


На днях информагентство REGNUM сообщило, что в нашей стране появилась очередная шпионская диковинка для прослушивания разговоров по мобильным телефонам. Устройство способно одновременно прослушивать до 10 тыс. линий (до 20 тыс. абонентов), при этом главной его особенностью является цена. Портативный прибор с такими возможностями, весящий 12 кг, стоит всего $50 тыс. Для сравнения – год назад более громоздкая аппаратура стоила минимум в 10 раз дороже. При этом "под колпак" можно было взять не более 16 абонентов.


Технология прослушивания "мобильного" эфира открывает перед владельцем специальной аппаратуры поистине безграничные возможности. В частности, существенно облегчается поиск конкретного абонента. Для этого всего лишь нужно располагать аудиозаписью его голоса. Правда, многие специалисты считают, что "прослушка" такой мощности включается только при произнесении определенных слов или выражений. Ведь записывать все переговоры в режиме реального времени практически невозможно.


Появлению шпионского изобретения мы обязаны криптографам (специалистам в области шифровки/расшифровки данных) Израиля и США, специалистам из ЮАР, а также вездесущим производителям из Юго-Восточной Азии. Участвовали в создании чудо-прибора и бывшие сотрудники советских оборонных предприятий. По словам специалистов, новый шпионский "ящик" уже получил скандальную известность. Правда, пока не на территории России, а в Греции. Устройство использовалось там для прослушки премьер-министра Костаса Караманлиса и ряда других высших чиновников.


Никто не сомневается, что этим устройством не преминут воспользоваться криминальные структуры. Впрочем, благодаря сравнительно невысокой цене аппаратурой могут заинтересоваться, например, и службы безопасности крупных компаний или детективные агентства. Так что по мобильнику лучше от греха подальше лишнего не болтать. Да и около телефона, кстати, тоже. Современные технологии позволяют прослушивать вас, если даже мобильное устройство просто находится рядом. Для пущей безопасности эксперты советуют вынуть из телефона аккумулятор.



С точки зрения человека который цитировал данную новость он является бредовой. Разве криптологи могут в Нон-стоп режиме расшифровывать GSM шифрование? Хотелось бы услышать мнения других специалистов.


 
Комментарии
— Гость (07/07/2006 17:42)   <#>
Статья – фигня.

"Правда, пока не на территории России, а в Греции. Устройство использовалось там для прослушки премьер-министра Костаса Караманлиса и ряда других высших чиновников."

Там для прослушки использовалась "закладка", умышленно сделанная инженерами Ericsson.

дальше – для прослушивания спецслужбы делают перехват прямо на оборудовании сотовых операторов. Им не нужны супер-приборы.

дальше – если они и используют супер-приборы, то это – всего-навсего подставная база, твой телефон соединяется с ней, а она уже с базой операторской. Шифрование при этом выключается
— unknown (07/07/2006 21:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Разве криптологи могут в Нон-стоп режиме расшифровывать GSM шифрование?

Шифрование GSM устроено на устаревшей криптографической технологии 80-х годов (потоковые шифры с регистрами сдвига и простейшими смешивающими операциями). Её нестойкость доказана.

http://www.pgpru.com/forum/viewtopic.php?t=1303

Какие-люди это используют на практике, и вообще насколько практично ломать сам шифр, вместо того, чтобы его обойти, это уже другой вопрос.

Алгоритм A5/3, основанный на блочном шифре тоже теоретически нестоек (по крайней мере уступает AES)

http://www.pgpru.com/forum/viewtopic.php?t=1303

Этих сведений мало, чтобы сделать выводы?

Нужны не столько чудо-приборы (хотя без хорошей техники никуда), сколько толковые специалисты.
— SATtva (08/07/2006 09:41)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Прибор из статьи называется IMSI-Catcher. Это не "шпионское" устройство, а диагностическая аппаратура, используемая самими операторами сотовой связи. Принцип действия заключается в том, что устройство активно "маскируется" под базовую станцию, транслируя через себя сигналы абонентов к настоящей БС и обратно, а поскольку через любую БС сигнал проходит в открытом виде, противник, использующий IMSI-Catcher, может прослушивать переговоры. Как мне говорили связисты, проблема этого устройства в том, что оно создаёт сильные помехи в эфире GSM и может быть легко обнаружено.

Действительно интересные подробности о прослушке греческих правительственных чиновников (Владимир Давыдов прав в том, что там не эфир слушался) здесь:
http://www.schneier.com/blog/a.....eek_wiretappi_1.html
(не забудьте почитать комментарии)
— unknown (09/07/2006 04:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Во первых под видом торговли GSM перехватчиками в сети обитают много жуликов, которые распространяют недостоверную информацию. Не желающие по-настоящему разобраться журналисты тоже иногда преувеличивают и искажают факты.


Авторитетный ресурс по теме можно найти здесь:

http://www.quintessenz.org/cgi.....ndex? Id=000100002344

Описание применённой системы прослушивания есть в этом документе:

filehttp://www.quintessenz.org/doq...../IMS_USER_MANUAL.pdf

Посмотрите, документ любопытный, картинки хорошие.
Сервер – JAVA на Unix (я так и не понял на каком, там ссылки на другие мануалы). Опубликовали бы исходники своей закладки что-ли.

!!(green)

Ericsson Interception Management System, User Manual [2001]

This doqument marked "strictly confidental" describes the usage of Ericsson's Interception Management System, a voluminous hardware/software set-up. Ericsson IMS was abused by yet unknown secret service agents to spy on top Greek government officials including the Greek prime minister.

!!

"!!(green) unknown !! Secret service agents" – это не я, не подумайте чего плохого :-)

А интересное рассмотрение случая в Греции есть в этом интервью:

http://homes.esat.kuleuven.be/~gdanezis/intercept.html
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3