Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Системы связи > Сотовые системы

Сотовые системы Разблокировка, прошивка, смена IMEI, ремонт сотовых телефонов

Ответ
 
Опции темы
Старый 17.10.2015, 14:26   #251
g3d
гость
 
Аватар для g3d
 
Регистрация: 03.01.2010
Сообщений: 246
Поблагодарил: 654
Поблагодарили 28 раз в 19 сообщениях
g3d стоит на развилке
По умолчанию

Цитата:
Сообщение от AndreyUA Посмотреть сообщение
Не понял вопроса.
Как детализация оказалась у адвоката - мне не известно

Вот это было как раз интересно. Подумал, что может есть в рамках УПК-У пункт, когда адвокат может легально выдернуть подобную инфу или всё же подвязки какие нужно иметь...


Каждый сам выбирает, как Жизнь эту проЖить.
g3d вне форума   Ответить с цитированием
Старый 17.10.2015, 15:45   #252
da_nikto
случайно влез
 
Регистрация: 22.09.2010
Сообщений: 48
Поблагодарил: 0
Поблагодарили 10 раз в 10 сообщениях
da_nikto стоит на развилке
По умолчанию

Цитата:
Сообщение от вася111 Посмотреть сообщение
Разговор наверно про нелинейный локатор.

джентельмен наверное никогда в панельном доме локатором по стене не водил
da_nikto вне форума   Ответить с цитированием
Старый 17.10.2015, 22:48   #253
AndreyUA
участник
 
Регистрация: 18.01.2015
Адрес: UA
Сообщений: 263
Поблагодарил: 11
Поблагодарили 72 раз в 41 сообщениях
AndreyUA стоит на развилке
По умолчанию

Цитата:
Сообщение от g3d Посмотреть сообщение
Вот это было как раз интересно. Подумал, что может есть в рамках УПК-У пункт, когда адвокат может легально выдернуть подобную инфу или всё же подвязки какие нужно иметь...

Я думаю что адвокат как официальный защитник в праве ознакомляться с материалами дела и склонен, к тому что запрос на детализацию как раз выполнял отдел МВД, а адвокату распечатка попала как состав уголовного дела (точнее копия всех материалов дела).
AndreyUA вне форума   Ответить с цитированием
Старый 18.01.2016, 15:18   #254
globalizator
случайно влез
 
Регистрация: 25.02.2012
Адрес: Где-то в Евразии, если это вам поможет :)
Сообщений: 39
Поблагодарил: 3
Поблагодарили 9 раз в 9 сообщениях
globalizator скоро станет знаменитым(-ой)
По умолчанию

ОПСОС видит к какой БС ты подключён - соответственно в радиусе её действия. Если телефон видит одновременно несколько станций - то радиус поиска уменьшается очень сильно.
Если телефон выключен - то никак
globalizator вне форума   Ответить с цитированием
Старый 18.01.2016, 15:30   #255
AndreyUA
участник
 
Регистрация: 18.01.2015
Адрес: UA
Сообщений: 263
Поблагодарил: 11
Поблагодарили 72 раз в 41 сообщениях
AndreyUA стоит на развилке
По умолчанию

Цитата:
Сообщение от globalizator Посмотреть сообщение
ОПСОС видит к какой БС ты подключён - соответственно в радиусе её действия. Если телефон видит одновременно несколько станций - то радиус поиска уменьшается очень сильно.
Если телефон выключен - то никак

Только не забываем что общается телефон только с одной БС и то, сеть его видит только в режиме связи с БС. В режиме ожидания даже с включенным телефоном сеть знает только зону LAC, где обитает телефон, а это десятки базовых станций.
AndreyUA вне форума   Ответить с цитированием
Старый 03.02.2016, 23:40   #256
ustas1980
случайно влез
 
Регистрация: 03.02.2016
Сообщений: 30
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
ustas1980 стоит на развилке
По умолчанию

Цитата:
Сообщение от AndreyUA Посмотреть сообщение
Только не забываем что общается телефон только с одной БС и то, сеть его видит только в режиме связи с БС. В режиме ожидания даже с включенным телефоном сеть знает только зону LAC, где обитает телефон, а это десятки базовых станций.


для этого существуют пинги и time advance
ustas1980 вне форума   Ответить с цитированием
Старый 06.02.2016, 05:21   #257
AndreyUA
участник
 
Регистрация: 18.01.2015
Адрес: UA
Сообщений: 263
Поблагодарил: 11
Поблагодарили 72 раз в 41 сообщениях
AndreyUA стоит на развилке
По умолчанию

Цитата:
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.

В реальности главный инструмент следователя: статистика, телефон и голова.

Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.
Как вычисляют кто работает с левой сим-карты?

Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.
Что даст спецслужбам номер настоящего телефона?

Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.
Как пеленгуют мобильный телефон?

На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
Так что же делать? Анонимность - миф?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.

[Ссылки могут видеть только зарегистрированные пользователи. ]

добавлено через 3 минуты
Немного развеем фантазии некоторых и кратко о методах определения.
Единственное что хотел бы уточнить, когда говорят о статистике с БС то скорее всего говорят о активных абонентах, что выходили в указанном промежутке на связь. Потому что в режиме ожидания телефон просто слушает эфир и не привязан ни к какой БС лишь раз в несколько часов делая Location Update.
Максимум оператор знает район LAC где зарегистрирован абонент, а в LAC входят десятки БС.
AndreyUA вне форума   Ответить с цитированием
Старый 09.02.2016, 14:12   #258
ustas1980
случайно влез
 
Регистрация: 03.02.2016
Сообщений: 30
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
ustas1980 стоит на развилке
По умолчанию

ну вот вроде работаете в такой сфере а мифы опять написали.
1) какая пеленгация может если мт слушает только а когда передает то использует прыгающие частоты
скорее используют передвижные бс с направленными антеннами.
2) ну по остальным там такой обьем инфо что найти паттерн очень сложно. Проще фильтр по сообщениям и разговорам прогнать.

А вообще щас еще проще пеленгацию сделать получив доступ к симкарте через смс ( это только гос может тк ключи у оператора еще не взломано). Записав прогу на сим с помощью смс та просто по гпс будет давать координаты.
ustas1980 вне форума   Ответить с цитированием
Старый 25.02.2016, 23:23   #259
bratu
случайно влез
 
Аватар для bratu
 
Регистрация: 16.12.2010
Сообщений: 26
Поблагодарил: 61
Поблагодарили 130 раз в 14 сообщениях
bratu скоро станет знаменитым(-ой)bratu скоро станет знаменитым(-ой)
По умолчанию

Цитата:
Каким образом можно прослушивать разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается?
Как операторы защищают свои сети
Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.
Как можно «слушать» телефоны
Существует два метода прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро. Выглядят они так, как на картинке справа. В интернете без труда можно найти описание таких систем и принципа их работы.
Производители такого оборудования утверждают, что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступе к SIM-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.
Второй способ прослушивания — это активное эфирное вмешательство в протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.
Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 м) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.
В качестве примера такого прослушивания можно привести события начала этого года в центре Киева. Во время массовых протестов против режима Януковича, толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих. Как выглядит такое оборудование — хорошо видно на картинке.
Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.
Как определить, что телефон прослушивается
Напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.
В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:
EAGLE Security
Мощная программа для защиты телефонов от прослушивания. Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.
Darshak
Программа помогает отслеживать любую подозрительную активность сотовой сети, в том числе SMS, которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.
Android IMSI-Catcher Detector
Еще один программный комплекс, который позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в Google Play и с его установкой придется немного повозиться.
CatcherCatcher
CatcherCatcher так же, как и Android IMSI-Catcher Detector позволяет отличить настоящую базовую станцию от ложной.
Кроме того, в МТС рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить Orbot или Orweb. Существуют также приложения для шифрования телефонных разговоров,фотоснимков и множество защищенных мессенджеров./

Источник материала, интернет ресурс "Протокол": [Ссылки могут видеть только зарегистрированные пользователи. ]
bratu вне форума   Ответить с цитированием
Старый 26.02.2016, 00:34   #260
AndreyUA
участник
 
Регистрация: 18.01.2015
Адрес: UA
Сообщений: 263
Поблагодарил: 11
Поблагодарили 72 раз в 41 сообщениях
AndreyUA стоит на развилке
По умолчанию

Цитата:
В интернете без труда можно найти описание таких систем и принципа их работы.

писал скорее всего журналист желтой прессы ибо написать что есть комплекс, но принцип настолько известный что он не будет его писАть. Ну-ну ...
Цитата:
что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступе к SIM-карте объекта или базе данных оператора сотовой связи.

Хм, если есть доступ к оператору и его базе то в чем прикол дорогостоящего оборудования?
Цитата:
Во время массовых протестов против режима Януковича, толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих.

эх журналюхи - посмотрел несколько видео, нигде не увидел само оборудование в автомобиле, видео только евродебоширов что европейскими методами "вежливо" напали на автомобиль - но где оборудование на видео (именно на видео в машине, а не потом неизвестно что в неизвестном месте)?
Рации - да, там нечего слушать, точнее не нужно спецоборудование, как и подтверждает этот форум.
Цитата:
Для этого на смартфон жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Единственный и более вероятный вариант получения доступа к телефону и передачи (слива)данных с помощью пакетной передачи данных. Однако тут нужно подключать социальный инжиниринг чтобы мотивировать установить вредоносное ПО на телефон.
Цитата:
Напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно.

то есть гадать на кофейной гуще?
Цитата:
Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.
В современных телефонах такая функция не предусмотрена.

Окей, ну к примеру буду сидеть на форуме не используя шифрованное соединение (хотя вижу что на этом (нашем) форуме соединение https, по крайней мере у меня браузер об этом успешно рапортует. Но если всетаки не шифровать - как определить что где либо трафик сниферят?
Более того - DNS запросы даже расшифровывать не нужно, достаточно в wireshark включить фильтр по DNS и видно будет все запросы.
Цитата:
Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций.

а с какими данными она будет сверять данные? ну к примеру будет БС передавать идентификатор 255 03 (Киевстар) или 255 01 (МТС) - что от этого? Они все это передают.
Цитата:
либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя.

Зависит от того на какой БС висит телефон. К примеру у меня есть загородная что светит в окно, однако если переключает на ближайшую то появляются в списке соседей - уже другие БС и не все что есть на БС что за речкой.
Цитата:
С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

ну как и сказал ранее, это единственный реальный метод вытянуть данные с телефона - но если на телефон ничего не ставится то какой смысл его ставить? В андроид приложение просто так не попадет, при чем даже без антивируса.
В общем много чего интересного ))

добавлено через 11 минут
Еще немного в эту тему, полный текст по ссылке ниже:
Цитата:
Некоторое время тому назад кто-то из пользователей LJ в период обострения параноидального состояния разразился постом про то, как Спецслужбы Слушают Всех, и, помимо прочего, приводил там выкладки о том, сколько нужно байт/серверов/... для того, чтобы иметь возможность записывать все разговоры всех абонентов какого-то мобильного оператора и хранить их в течении одного-трех месяцев. Пост имел известность, попал в Top-5 яндекса и собрал вагоны комментариев.

Приведенный расчет был очень однобоким и не учитывал кучу вещей, но я тогда поленился писать развернутый ответ или анализ, хотя и хотел это сделать. Ну, лучше поздно, чем никогда.

Возьмем те же данные, что и автор процитированного поста: оператора с 51.5 млн. абонентов, каждый из которых потребляет в среднем 134 минуты голосового трафика в месяц.

Итого месячный трафик будет составлять: 51,50 млн х 134 мин = 6,9 млрд мин

Передача данных по голосовому каналу в GSM идёт со скоростью 9,6 Кбит/с. Таким образом, общий объём трафика за месяц: 6,9 млрд мин х 60 с/мин х 9,6 Кб/с / (8 б/Б) = 5E14 Б ~= 500 ТБ

Дальше автор делает вывод, что (цитирую): "... если брать винты по 0,5 ТБ, то их нужно будет всего 1000. Причём не в 1 месте сразу, а по всей стране, распределёнными в каждой сети, может быть, даже по сотам. [...] Вариант этого: на каждом коммутаторе ставится машина с 1-2-3 дисками (а это может быть уже терабайт), которая занимается записью трафика. Полностью заполненный диск вытаскивается (заменяясь на чистый), маркируется (дата/время начала/конца, штрих-код по вкусу) и относится на склад, до истечения срока хранения, а затем пускается в оборот. На машинке основная операция - запись. Обращения к ней по чтению - пренебрежимо малы, а обращение к вынутым архивным дискам - вообще не занимают эту машину."


Автор, судя по всему, не знает про существование inter-MSC handover-ов (в т.ч inter-MSC) и уверен, что любой разговор можно записать "в пределах соты". Кроме того, его не смущает то, что любой разговор будет записан два раза - когда мы пишем звонящего абонента и абонента, получающего звонок. Впрочем, чем нападать на технически безграмотных, давайте лучше придумаем свою систему, с блэк-джеком и шлюхами (кстати, все в курсе, что будут снимать продолжение Футурамы?), и посмотрим, сколько может стоить ее построить. Ну, и обслуживать - куда же без этого.

[Ссылки могут видеть только зарегистрированные пользователи. ]
AndreyUA вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Вопрос] Местоположение Блока управления двигателем в авто Киа Опирус? ghex Иммобилайзеры. 8 23.05.2013 15:40
Сделать рацию из сотового tahion Новички 7 03.10.2010 23:22
Местоположение телефона e1ement Сотовые системы 4 30.09.2010 12:38


Текущее время: 15:53. Часовой пояс GMT +4.


Перевод: zCarot