Jump to content
POLITISTI.ro

Interceptarea telefoanelor este posibila de catre oricine


Catalin

Recommended Posts

  • Moderator

Nu cred că vă spun vreo noutate prin faptul că interceptarea convorbirilor telefonice a ajuns la îndemâna oricui. Aici e doar un exemplu.

Firma Meganet comercializează un dispozitiv complex de interceptare a telefoanelor mobile funcţional, denumit Dominator I.

Totuși acest dispozitiv este însă limitat, el exploatează breşa de securitate oferită de algoritmul A5/1, folosit de o mare parte din operatorii de telefonie mobilă. Acest algoritm pe 64 de biţi are o vechime de 21 de ani.

La sfârşitul anului trecut a fost publicat pe diverse torrente codul sursă cu care poate fi spartă protecţia în timp real. Iar implementarea sa într-un sistem compact şi chiar uşor de transportat nu a fost deloc chiar atât de complicată.

Dispozitivul Dominator I este unul de interceptare activă, însă imposibil de detectat atât de ţintă, cât şi de reţeaua de telefonie mobilă. Cel puţin aşa susţine producătorul.

Două antene direcţionale sunt îndreptate spre telefonul ţintă şi îl conving că ele sunt antenele operatorului de telefonie. O altă antenă comunică cu operatorul. Sistemul de criptare/decriptare este integrat în două cutii relativ compacte, ale căror componente nu sunt făcute publice. Totul este controlat şi monitorizat cu ajutorul unui laptop. Alimentarea sistemului se poate face de la priza din perete sau cea din maşină, el fiind cât se poate de portabil.

http://www.youtube.com/watch?v=1eJ-WGpNQko

Deși interceptarea unei convorbiri pare extrem de simplă, în realitate nu este nici chiar așa. Sistemul funcţionează în anumite condiţii, cu anumite telefoane şi pe anumite frecvenţe folosite de operatori. El nu pare să funcţioneze în reţelele 3G. De asemenea, o mofidicare a codului de protecţie folosit de operator ar putea afecta funcţionalitatea lui Dominator I.

Operatorii au avut din 2007 la dispoziţie o nouă cheie de criptare A5/3 pe 128 de biţi, însă datorită costurilor de implementare prea puţini au folosit-o.

În România operatorii de telefonie susţin că standardele lor de securitate sunt împrospătate în mod continuu, dar nu a existat vreo demonstrație în acest sens făcută de un expert în criptografie.

Aţi schimba operatorul de telefonie mobilă pentru unul care foloseşte algoritmi de criptare mai puternici?

Link to comment

Procurorii DIICOT au desfasurat, miercuri dimineata, 53 de perchezitii domiciliare in Bucuresti si in alte 20 de judete in cadrul unei ample anchete in care 50 de persoane sunt suspectate ca ar fi achizitionat de unul din invinuiti un soft pentru realizarea de interceptari neautorizate.

Actiunea de miercuri a fost declansata de procurorii din cadrul Directiei de Investigare a Infractiunilor de Criminalitate Organizata si Terorism – Serviciul Teritorial Alba, Biroul Teritorial Hunedoara si Serviciul Teritorial Iasi si a vizat destructuratea unor grupari infractionale implicata in realizarea de interceptari neautorizate ale convorbirilor telefonice, discutiilor in mediul ambiental, transmisiilor tip SMS si transferului neautorizat de date din sisteme informatice.

Astfel, au fost efectuate 53 de perchezitii domiciliare in imobile apartinand invinuitilor din municipiul Bucuresti (11) si Iasi (11) si judetele Ilfov (2), Mehedinti (3), Cluj (4), Timis (3), Bacau (2), Botosani (2), Suceava (2), Arges (2), Alba (1), Hunedoara (1), Satu Mare (1), Buzau (1), Arad (1), Sibiu (1), Galati (1), Neamt (1), Ialomita (1), Dolj (1) si Vâlcea (1).

Anchetatorii au stabilit ca invinuitul Oproiu N. a detinut, a utilizat si a comercializat, direct si prin intermediul retelei internet, produse software destinate interceptarii ilegale a comunicatiilor, transmisiilor de date efectuate prin intermediul terminalelor de telefonie mobila, precum si a discutiilor ambientale, programul fiind compatibil cu aproape toate dispozitivele care folosesc un sistem de operare de tipul Symbian sau Windows Mobile, inclusiv cu cele tip BlackBerry sau iPhone.

Softul era disponibil in varianta Light si variantele avansate Pro si ProXRecorder.

Varianta Light asigura transferul de pe telefonul monitorizat a informatilor privind numerele de telefon apelate si cele care au apelat telefonul monitorizat, durata convorbirilor efectuate, si transmiterea catre un cont anterior configurat a continutului SMS-urilor primite/ transmise de la telefonul tinta.

Varianta Pro a programului asigura in plus ascultarea comunicatiilor ambientale, iar varianta ProX asigura si ascultarea convorbirilor telefonice purtate cu ajutorul telefonului tinta. In prealabil, programul asigura transmiterea unui SMS de avertizare la initierea/primirea unui apel telefonic.

Aplicatia confera utilizatorului posibilitatea monitorizarii comunicatiilor si discutiilor ambientale purtate de la terminalele vizate, precum si a transferului neautorizat de date din sisteme informatice, putand avea implicatii grave asupra sigurantei nationale, vietii de familie, a mediului concurential si de afaceri, sustin anchetatorii.

Procurorii DIICOT au identificat 50 de invinuiti care, incepand cu luna ianuarie 2009, au apelat la serviciile lui Oproiu N., achizitionand de la acesta una din variantele programului.

Invinuitii au instalat aplicatiile cumparate pe telefoane tinta si au utilizat produsele software, realizand inteceptari ilegale ale convorbirilor telefonice, SMS-urilor, e-mail-urilor primite/transmise de catre alte persoane.

Procurorii DIICOT fac cercetari pentru savârsirea de infractiuni informatice si infractiuni prevazute de Legea nr. 51/1991, privind siguranta nationala a Romaniei.

Cercetarile au fost efectuate cu suportul tehnic al SRI si impreuna cu ofiteri de politie din cadrul IGPR - DCCO, BCCO Iasi si BCCO Alba.

Link to comment

Desi lucrez în sistem de multi ani, m-ati lasat masca cu informatiile voastre. Daca lucrurile sunt asa cum le-ati prezentat, atunci avem o problema grava de ordine sociala (publica). In final, se pare că tehnologia se intoarce impotriva noastra ca-ntr-un efect de bumerang.

Edited by lionn
Link to comment
  • Moderator

Asta e și scopul acestui topic.

E bine să fim informați, să știm ce se întâmplă în jurul nostru. Cu cât suntem mai bine informați, cu atât suntem mai pregătiți și nu vom fi surprinși.

Aceste informații nu sunt clasificate, eu le-am găsit pe internet.

De aceea dacă mai aveți cunoștiință despre genul acesta de informații e bine să le împărtășiți cu colegii aici. Numai așa vom putea fi mai uniți și mai puternici, dar fiți atenți să nu postați informații clasificate. ;)

Link to comment
  • Moderator

Despre FSpy nu ati aflat pana acum?

FSpy este o solutie 100% software, destinata interceptarii convorbirilor telefonice mobile, a sms-urilor si email-urilor, citirii sms-urilor sterse, a determinarii pozitionarii gsm si gps.

Detalii gasiti aici: FSpy

Link to comment

Ceva despre monitorizarea discutiilor pe messenger? Stiu ca si asta este posibil.

Am mai auzit ca telefonul mobil poate fi folosit si ca mijloc de interceptare a discutiilor pe care le porti in realitate, nu la telefon. Adica folosit pe post de microfon. Si singura metoda ca sa nu-ti mai fie ascultate discutiile este sa scoti bateria de la telefon? E adevarat?

Link to comment
  • Moderator

Da, se numesc ascultări ambientale și se pot efectua utilizându-se microfonul telefonului mobil.

Link to comment

Din ce am auzit eu, pana la urma sunt doua metode largi de interceptare ilegala:

- interceptarea hardware sa zic asa , care se realizeaza prin "clonarea" unei celule GSM cu un echipament care transmite aceleasi semnalizari (acknowledge) catre telefon ca si o celula GSM insa cu un semnal amplificat, astfel ca telefonul detecteaza cel mai bun semnal la "celula" respectiva. Aceasta preia semnalul si il retransmite catre celula de facto. (bineinteles ca are o copie a datelor trasmise pe care trebuie doar sa le decripteze iar cheie pe 64 de biti - chiar si 128 de biti - este floare la ureche la tehnica de azi, cred ca si prin forta bruta cu ceva unitati de calcul sanatoase se poate realiza).

- interceptarea software: implica faptul ca telefonul victimei sa aiba un sistem de operare (WM, Android, Symbian, posibil sa mearga si pe platforme Java desi nu cred) insa aici trebuie cumva ca telefonul sa intre pe mainile victimei incat sa instaleze un programel. E plin internetul de astfel de programe de vanzare "pt spionat nevasta". Instalarea se poate realiza si remote sau chiar cu ajutorul victimei, asa ca grija mare cand va "crack-uiti" sistemele de operare cu diverse versiuni "modate" de pe Internet. Nu toate sunt ceea ce par a fi si efectiv deschideti singuri usa strainilor (sau accesul la telefon). Idem cu sistemele de operare crack-uite de PC de la taraba. Degeaba cumperi un antivirus bun daca instalezi o chestie pirat modificata care nu stii ce are in interior modificat.

Cam astea cred ca sunt metodele simple utilizate pentru interceptari ilegale. Oricum cine face asta?, teoretic e sotul gelos si are acces la telefonul sotiei (sa instaleze programe) iar cine lucreaza cu chestii hardware e clar ca are resursele necesare, deci alte interese, alti bani...si clar nu vizeaza pe cetateanul ca rand ca noi...

Oricum, probabil putina prudenta merita uneori, intr-o lume tehnologizata, cam totul este posibil :hmmmt:

Edited by moga
Link to comment

Fara indoiala, intercetarea telefoanelor fara mandat constituie infractiune, chiar daca actiunea este intreprinsa de organele abilitate si dotate, in lipsa unui mandat emis de judecator. Cu atat mai mult, interceptarile executate de persoane fizice sau alte entitati.

Se impune insa o precizare: softurile de care se face vorbire nu sunt create si destinate interceptarii telefoanelor altora. Acestea sunt softuri de backup automat, care servesc la slavarea propriilor date, de pe prppriul telefon mobil. Deasemeni, in cazul pierderii sau sustragerii telefonului, partea vatamata are posibilitatea localizarii acestuia (gratie soft-ului instalat), poate afla noul numar de telefon al noului sim introdus pe telefon, spre a aputea apela "gasitorul" sau hotul si a solicita inapoierea telefonului. Desigur, aplicatia permite interceptarea ambientala si interceptarea convorbirilor telefonice purtate pe acel terminal, insa actiunea poate fi legal indeplinita doar de catre organele de urmarire penala in decursul actiunilor de identificare a faptuitorilor furtului si de recuperare a telefonului.

Din acest punct de vedere, softurile de acest gen pot fi legal vandute, fara a antrena raspunderea comerciantilor. Raspunzator este doar userul final, care intrebuinteaza softul in alta maniera si in alte scopuri decat cele pentru care a fost produs.

Ca un exemplu/paralela: daca cineva cumpara un cutit si comite o crima cu ajutorul lui, veti incepe urmarirea penala impotriva comerciantului si producatorului cutitului, sau impotriva celui care a comis nemijlocit crima?

Comerciantii unor astfel de aplicatii nu pot avea controlul asupra modului de folosire a programului de catre cel care l-a cumparat. Cumparatorii pot sustine doar in mod declarativ ca utilizeaza programul pentru scopuri legale, insa in realitate sa le utilizeze pentru alte scopuri.

Riscam sa cadem in latura absurda daca vom considera aceste softuri ca fiind vandute ilegal. Doar utilizarea lor poate fi la un moment dat ilegala. Astfel, orice telefon mobil (fara sistem de operare) poate fi cu usurinta transformat intr-un dispozitiv de interceptare ambientala, chiar din setarile interne: se reduce la zero soneria si se seteaza raspunderea automata la apel. Iata ca avem un interceptor ambiental! Asta inseamna a fi interzise de la comercializare toate telfoanele mobile? Orice microfon-lavaliera sau orice microfon fara fir (wireless) poate fi utilizat si in scopuri ilegale (interceptari ambientale). Vanzarea libera a acestor dispozitive nu este interzisa. Orice dispozitiv tip baby sitter care transmite sunet si imagine la un receptor (cele folosite la supravegherea copiilor mici) poate fi utilizat in scopuri asemenatoare. Aceeasi situatie si in cazul softurilor (vandute absolut legal) destinate backup-ului (salvarii automate) a datelor de pe computer. Chiar multi dintre noi utilizam astfel de programe.

Desigur, atunci cand softurile sau dispozitivele descrise sunt folosite in scopuri ilegale, la comiterea de infractiuni, legea trebuie sa actioneze impotriva faptuitorilor. Comerciantii insa nu pot fi tinuti a raspunde penal sau material pentru incorecta utilizare a dispozitivelor sau programelor de catre clientii lor.

Cu stima,

Tudor.

Link to comment

Fiecare trebuie sa fie constient ca atat timp cat are un telefon mobil asupra sa poate fi ascultat si i se pot citi SMS-urile.Asa ca atat timp cat nu aveti nimic de ascuns nu trebuie sa va faceti griji !

Link to comment

De acord cu tine pana la un punct. Sincer, nu am nimic impotriva faptului ca ma asculta organele abilitate, dar stiind ca este usor sa achizitioneze aceste "jucarii" de interceptare ILEGALA, orice nea Ghita cu ceva $ in buzunar (sa fim seriosi, in Romania nu este un raport dirept proportional intre valoarea din buzunar si valoarea omului) si ca este posibil sa isi bage botul in viata mea privata o persoana care isi urmareste interesele PERSONALE, atunci parca ma cam enerveaza.

Si da, sincer am un telefon cu sistem de operare, internet nelimitat pe el pe care il folosesc la multe functii, nu doar mail/messenger ci si la acces remote pe anumite echipamente, transferuri FTP (dar nu dimensiuni mari ca inca suntem in er 3G), acces remote la calculatorului de acasa si parca nu am chef sa il securizez si ma tare decat este deja. Asa deja ma apuc sa iau numai programe open-source si sa le refac personalizate pentru mine ca oricine isi poate baga nasul in telefonul meu si atunci deja imi dedic viata la asta?...Deja stiu ca o dau in paranoia, dar ideea de baza e ca, desi nu am chestii ILEGALE de ascuns, am de ascuns viata mea privata si nu am chef sa aiba acces orice nea Ghita in ea. Cu organele abilitate nu am nici o treaba, e jobul lor si daca o fac, deja au un motiv si atunci ar insemna ca am probleme mai grave decat ca stie cineva daca merg la amante :ner:

Edited by moga
Link to comment

Stiu ca o dau in offtopic dar asa ar trebui sa se mareasca pedepsele pentru mai multe infractiuni, nu 3 ani cu suspendare si alte porcarii...

Complicat, oricum pe astia din ultima vreme cred ca ii ard rau pentru ca cica au dat-o cu siguranta nationala si mie asta nu imi suna usor de scapat.

Apropo, pentru cei care eu telefoane cu sistem de operare si nu vor sa si-o ia prin transfer de date, cautati sa stergeti toate profilele de internet (de la operator) si de wireless, numai ca in momentul acela nu prea mai inteleg care e rostul unui telefon destept. Si inca un lucru, nu va bucurati mereu cand gasiti un wireless free, pachetele se captureaza foarte usor (vezi cazul Google: http://www.chip.ro/stiri/scandalul_datelor_private_interceptate_de_google_se_extinde.html ), deci grija daca faceti banking de pe telefoane cu astfel de legaturi la internet.

Link to comment

oricum la tel. e bine sa vb doar chestii banale pentru ca mai ales in cazul nostru un bigbrother te asculta aproape intotdeauna!!!! B)

Link to comment
  • Membru

Mai exista si alte modalitati de interceptare a convorbirilor telefonice. Iar una dintre ele se bazeaza pe sisteme ultraperformante de interceptare ce au si facilitatea "voice recognition", ceea ce inseamna ca cei ce le folosesc, odata ce au un "sample" cu vocea ta, il pot folosi la supravegherea retelei. In momentul in care vocea ta se va auzi in retea, va incepe automat inregistrarea convorbirii, precum si a datelor de identificare ale sim-urilor si aparatului telefonic. Acest gen de interceptare nu se poate face insa decat cu stirea si ajutorul operatorului de retea, pe cand celelalte tipuri de interceptoare gsm nu necesita acordul operatorului de retea.

Link to comment
  • 6 months later...
  • Moderator

Reţeaua de telefonie GSM nu prezintă prea multă siguranţă, iar acest lucru este de notorietate.

În cadrul evenimentului Chaos Computer Club din Berlin, doi cercetători, au demonstrat cum pot fi interceptate apelurile telefonice realizate prin intermediul reţelelor GSM folosind un set de unelte relativ banale şi puţin costisitoare, constând din patru telefoane mobile şi câteva aplicaţii software open source, disponibile oricui în mod gratuit.

Ei şi-au petrecut ultimul an creând un kit pentru interceptarea telefoanelor mobile, folosind în mare parte echipamente şi componente software deja existente, pe care le-au adaptat pentru a permite exploatarea unor găuri de securitate prezente în cele mai comune tehnologii utilizate în reţelele de telefonie mobilă.

Demonstraţia a oferit un ghid pas cu pas pentru localizarea telefonului mobil ţintă şi interceptarea codului unic de identificare, urmată de interceptarea efectivă a conexiunii realizate între telefon şi staţia bază a companiei de telefonie mobilă, pe măsură ce sunt efectuate apeluri telefonice şi trimise mesaje text.

Cheia interceptării traficului de date dintre telefonul ţintă şi staţia bază este un model mai vechi de telefon mobil produs de Motorola, al cărui sistem de operare original este înlocuit cu o alternativă open source adaptată special pentru scopul propus. Acest model puţin costisitor de telefon Motorola a ajuns alegerea preferată după ce o descriere detaliată a firmware-ului original a ajuns pe internet, permiţând crearea unei alternative open source lipsită de filtrele care blocau recepţionarea întregului flux de date trimis de staţia bază.

Lipsa acestui filtru permite atacatorilor să localizeze fluxul de date ce reprezintă convorbirea dorită a fi interceptată. Sistemul de criptare a transmisiunii poate fi învins folosind o listă uriaşă de chei pentru decriptare, numită rainbow table, generată de Karsten Nohl într-un proiect anterior de cercetare.

Orice telefon care foloseşte reţelele de comunicaţie bazate pe tehnologie GSM este vulnerabil în faţa acestor atacuri.

Totuși, acest gen de atac nu este unul cu uşurinţă repetabil de către oricine, necesitând o oarecare familiarizare cu tehnologiile folosite, însă demonstraţia a arătat cum poate fi compromis un sistem de telefonie mobilă în cadrul unui atac direcţionat, desfăşurat într-o piaţă mai slab protejată.

Dacă până acum echipamentele comerciale pentru spionarea apelurilor telefonice depăşeau cu mult posibilităţile oamenilor de rând, achiziţionarea unui telefon Motorola compatibil nu necesită mai mult de 10 euro, iar obţinerea sau recrearea componentelor lipsă nu este chiar imposibilă pentru cineva suficient de determinat şi familiarizat cu tehnologia.

:naughty:

sursa site-ul go4it.ro

Link to comment
  • 2 years later...

@Catalin:
Referitor la sistemul Dominator: acesta nu este comercializat la liber. Mai pe scurt, nu il poate cumpara oricine. Ca atare, nu este la indemana oricui. Faptul ca l-ai gasit prezentat pe net nu inseamna automat ca il poate achizitiona oricine.

In lume nu exista foarte multi producatori de echipamente de interceptare a comunicatiilor. Ii poti numara pe degete: sunt cativa in US, doi in Israel, unul in India, doi in UK, doi in Germania, si cativa in China. Ultimii veniti in club sunt rusii si ukrainienii (cei din urma au echipamente  cu performante slabe, fiind insa si cele mai ieftine in domeniu). Toti ceilalti pe care ii vezi pe net sunt doar reselleri ai acestor sisteme, si nu producatori.
Ei bine, fiecare dintre acesti producatori iti vor pune o multime de intrebari si iti vor cere multe documente, prin care sa dovedesti calitatea pe care o ai, dreptul de a detine, achizitiona sau comercializa astfel de sisteme, etc. Majoritatea producatorilor sunt in contact direct cu serviciile de informatii ale tarilor de rezidenta, precum si cu cele ale tarilor catre care vand deja echipamentele, astfel ca verificarea sinceritatii celui care doreste achizitionarea sistemului nu este o problema majora.

Daca nu crezi, te invit sa contactezi personal pe oricare dintre producatorii sau reselerii echipamentelor de interceptare. Te vei convinge singur.


Iar acum, cate ceva despre depistarea si contracararea interceptarii telefoanelor mobile.

Cum aflam exact si sigur daca telefonul mobil este interceptat?

Preambul:

Majoritatea dintre voi stiu ca securizarea convorbirilor telefonice se efectueaza in doua modalitati: fie utilizarea unor telefoane criptate (cu aplicatii care cripreaza comunicatiile voce, cominicatiile date, sau ambele), fie utilizarea unui client VoIP, instalat pe smartphone.

Telefoanele criptate au insa neajunsurile si limitele lor:

- Aplicatiile de criptare sunt relativ scumpe (unele dintre ele trec de 1000 USD pentru o subscriptie anuala), si este necesara instalarea lor pe cel putin doua telefoane;
- Codurile sursa ale aplicatiilor de criptate nu sunt publice, astfel ca nu pot fi verificate eventualele bug-uri sau mai rau, backdoor-urile existente, lasate pentru law enforcement agencies smile.png Mai mult, unii dintre acesti producatori nici macar nu utilizeaza algoritmi de criptare recunoscuti sau standardizati (asa cum sunt Diffie-Hellman, SHA256, AES si Twofish), folosind in schimb algoritmi proprii de criptare care nu sunt pusi la dispozitia specialistilor pentru testari de penetrare si evaluari publice. Cateva metode "personale" de criptare ("proprietary" crypto-algorithms) care nu au fost supuse unor evaluari publice, s-au dovedit usor de spart, ca de exemplu algoritmul COMP128 utilizat in multe retele GSM in scopul autentificarii. Din aceasta cauza metodele "personale" de criptare sunt de fapt foarte riscante atunci cand vine vorba despre protectia reala a comunicatiilor mobile;
- Folosirea unor dispozitive sau telefoane speciale destinate criptarii suplimentare a comunicatiilor poate crea suspiciune si va atrage o nedorita atentie asupra utilizatorului;
- O convorbire telefonica criptata nu este chiar atat de... criptata, pe cat ati putea crede. Chiar daca este utilizat un telefon criptat, operatorul GSM sau cel care opereaza interceptorul GSM poate afla destul de multe informatii, ca de exemplu:
- Numarul de telefon apelat sau numarul de telefon care apeleaza telefonul criptat. Pornind de aici, cei care monitorizeaza postul telefonic mobil pot stabili locatia telefonului in momentul apelului, locatia corespondentului si identitatea reala a participantilor la convorbirea telefonica. Este doar o chestiune de timp. Acestia vor putea (si o vor face in cele mai multe dintre cazuri) monitoriza telefonul si intercepta convorbirile telefonice necriptate ale corespondentului pentru a afla identitatea acestuia si legaturile sale cu tine.
- Durata conversatiei alaturi de detaliile de timp (ora, zi, luna).
- Locatia ta in momentul efectuarii convorbirii telefonice.
- Traseul deplasarilor tale si pozitia ta geografica din orice moment, prin metode simple de triangulatie.

Alte deficiente cunoscute ale telefoanelor criptate:
- Unele interceptoare GSM pot desfasura atacuri DoS (Denial of Service) asupra unui telefon criptat, facand ca acesta sa devina inutilizabil pentru perioada de timp dorita de atacator.
- Interceptoarele GSM moderne pot forta telefonul criptat sa utilizeze conexiunea 2G in loc de 3G prin simpla bruiere a frecventelor 3G, ca procedura standard. In acest fel telefoanele criptate care utilizeaza conexiunea de date 3G vor fi blocate, devenind inutilizabile.
- Cu ajutorul operatorului GSM, IMEI-ul telefonului poate fi blocat pentru utilizarea in retea.
- Un interceptor GSM poate desfasura un atac DoS chiar asupra unui BTS, prin trimiterea constanta de mesaje RACH. Aceasta va afecta toate telefoanele celulare conectate la BTS, inclusiv telefoanele criptate pentru care reteaua mobila va deveni indisponibila.
Asadar, chiar daca utilizati un telefon criptat va putea fi aflat usor numarul de telefon si identitatea reala a partenerului din convorbirea telefonica, pozitionarea voastra reala si acurata, obiceiurile, etc. Cei care monitorizeaza telefoanele nu vor cunoste cu exactitate ceea ce discutati la telefon, insa vor cunoaste cand, cat, unde si cu cine s-a desfasurat convorbirea. Desigur, convorbirea telefonica in sine nu va putea fi decriptata intr-o perioada rezonabila de timp. Dar informatiile colaterale amintite mai sus vor duce in cele din urma la aflarea secretelor tale.
Din aceste motive telefoanele criptate nu pot fi utilizate decat pentru o scurta perioada de timp pentru comunicatii cu adevarat securizate. De fapt a fi predictibil este una dintre cele mai mari greseli in confruntarea informativa. Iar a utiliza un telefon criptat inseamna a fi mai mult decat predictibil.

Daca o persoana este vizata de o entitate cu capabilitati de interceptare GSM (un serviciu secret de pilda), criptarea comunicatiilor GSM nu inseamna protectie 100% impotriva interceptarii. Ganditi-va la aceasta: un serviciu de informatii va renunta la supravegherea si monitorizarea tintei (persoanei), doar pentru ca aceasta foloseste criptarea comunicatiilor? Cu siguranta, nu. Fiind o provocare pentru orice serviciu, acesta va gasi si folosi alte metode si cai de obtinere a informatiilor. Desigur, pentru o scurta perioada de timp secretele vor ramane... secrete. Insa orice serviciu de informatii decent va descoperi si utiliza oricand bresele de securitate din jurul tintei, obtinand prin orice mijloace informatiile cautate. Alte surse de informatii exploatabile pot fi: sursele umane, montarea de aparatura de interceptare ambientala in locuinta, biroul si vehiculul tintei, etc. De fapt criptarea comunicatiilor GSM si utilizarea telefoanelor speciale destinate criptarii nu face decat sa spuna direct si explicit serviciilor de informatii ca exista ceva important de ascuns, fortand pe aceasta cale serviciile speciale sa imagineze si sa desfasoare actiuni suplimentare destinate dobandirii informatiilor relevante pe care utilizatorul criptarii doreste sa le protejeze.

Calea potrivita in aceasta situatie este a nu utiliza criptarea comunicatiilor GSM, pentru a nu fi trezite suspiciuni. Este mai bine a lasa serviciile speciale sa creada ca prin interceptarea convorbirilor telefonice vor gasi informatiile pe care le cauta.
Cei inteligenti folosesc in avantajul lor tehnologia reclamă - spam: cunoscand cu exactitate atunci cand/daca le este interceptat telefonul mobil, utilizatorul acestuia poate sa transmita exact ceea ce doreste a fi aflat despre el. Aceasta este o solutie mult mai inteligenta si cu rezultate eficiente fata de metoda criptarii comunicatiilor GSM, in cele mai multe dintre cazuri.

sursa

Concluzia: decat sa previi in orb, mai bine sa stii atunci cand esti amenintat si sa actionezi in cunostinta de cauza.

Punctul meu de vedere: telefoanele reclamă - spam sunt mai eficiente decat telefoanele criptate, atunci cand vone vorba despre protectia telecomunicatiilor mobile.

Mai mult aici.

Edited by Administrator
Eliminare link-uri reclamă. Dacă vei mai posta pe acest forum link-uri către mizeria aia de website, voi scrie pe contul tău banned.
  • Downvote 5
Link to comment

Sa fim seriosi in afara de faza cu schimbarea IMEI-ului care nu stiu cum se face, restul se face cam cu orice smartphone cu softul adecvat, si multe optiuni sunt de fapt o interfata user frendly a meniului de engieneering, meniu pe care il au toate telefoanele, deci daca esti tantalau dai 800 de euro pe un telefon care iti spune cand ii se pare ca esti interceptat, daca in schimb esti baiat inteligent, iti transformi singur intr-un astfel de telefon, orice telefon veri tu, iar daca mai portezi in android de exemplu truecrypt si portezi una din vechile versiuni cu cheie de criptare pe 512 biti, s-a terminat cu jucaria, 

 

Sa luam pe rand caracteristicile

 

Alerta interceptor GSM, asta o arata cand vede pentru mai mult de 30-40 de secunde un nivel RSSI maxim si neschimbat, se poate vedea si in meniul de engieneering

Alerta interceptare convorbiri: de fapt este o alerta in functie de codecul folosit si protocolul de criptare GSM

Alerta localizare GSM, e aici daca sunteti intr-o zona rurala sau cu semnal la limita o sa tot aveti alerte false, pentru ca semnalul fiind la limita se vor transmite cu 50_70% mai multe ping-uri pentru rezervarea unui time slor pe celula respectiva, sa nu mai punem daca va aflati intr-o zona de munte in miscare cu masina

Afisare TMSI e o afisare in parametrii user frendly a nivelului RSSI adica in loc de liniute pe ecran iti afiseaza niste cifre, ei bine la blackberry optiunea asta e de mult disponibila

Stergerea istoricului apelurilor si inregistrarea convorbirilor, nu are rost sa discutam sunt optiuni care sunt disponibile oricui in ziua de azi

Mod vanatoare interceptor, ei bine asta ma face sa rad, de acord iti arata grafic anumiti parametrii care sunt disponibili in modul engieneering, si care te-ar utea conduce la ideea ca telefonul tau e interceptat, dar nu e valabil la interceptarile facute direct in centrala telefonica de catre serviciile autorizate, hai sa fim seriosi, protocolul de criptare A51 A52 si altele care mai sunt disponibile inclusiv in reteaua 3G sunt valide doar pe partea de AIR Interface adica de la telefon la celula GSM, unde apare un alt protocol de criptare, si telefonul nu poate stii decat ce se intampla intre telefon si celula, mai departe nu are cum sa vada acest lucru, sistemul functioneaza astfel telefon celula cu protocol de criptare specific, din celula catre centrala prin fibra optica sau link radio, convorbirea e sa spunem slab criptata sau necriptata, cu un protocol unitar, se ajunge in centrala si se merge catre al doilea telefon pe calea inversa, ei bine ce se intampla in centrala telefonul nu are de unde sa stie, degeaba tii tu telefonul in mod 3G only sau vezi pe ecran ca se foloseste protocolul mai sigur, asta e valabil pana la celula, si atat.

Modul anti interceptare cu blocarea apelurilor cand telefonul considera ca e interceptat, asta e varianta automata a ce poti hotara tu sa faci manual, cand anumiti parametrii din meniul engieneering nu ti se par in regula

Protectia la perchezitia electronica, aici totul e discutabil, daca iti scrii propiul tau soft de criptare a datelor din telefon cu o cheie de criptare minim pe 512 biti memoria lui va rezista la o perchezitie informatica pana la un moment dat, de fapt totul tine de durata in care se poate face decriptarea datelor, nu ca e imposibil de spart o criptare puternica

Firmware Criptat, asta e alta gogorita, singurul adevar e ca firmwareul nu poate fi accesat pe calea normala, dar 99% poate fi accesat prin JTAG, pentru ca mai exista puncte de accesi si direct pe pinii procesorului, nu totul se face cu un cablu USB

 

Deci sa fim seriosi decat sa dau 800 de euro pe un telefon care nu stie mai mult decat un telefon normal, doar pentru o interfata user friendly, mai bine de banii aia fac ceva util, si nu incalc legea si degeaba ma intercepteaza orice serviciu secret, ce sa auda cum ii zi nevestii ce vreau la cina?

  • Upvote 2
Link to comment

Si ca sa zambim un pic o sa curga cu reclamatii la OPC despre acet telefon pe modelul mi-am luat telefon din asta sa trec si eu 2-300 de baxuri de tigari peste granita si probele sunt tocmai interceptarile telefonice, ca si la cutitul Miracle Blade care in reclama taie orice dar romii din Sarulesti si-au cerut banii inapoi pentru reclama mincinoasa ca nu taie domne sina de cale ferata

  • Upvote 1
Link to comment

A si apropos acum am vizualizat videoclipurile de prezentare ale telefoanelor, poate se sesizeaza cineva si le face o vizita baietilor, caci sigur nu s-au facut aceste teste la STS SRI sau cine o avea dreptul legal sa detina un IMSI Catcher (asa se numeste aparatul de interceptare indiferent de denumirea lui comerciala) si in al doilea videoclip se vede ca telefonul este logat pe reteaua Orange Romania, deci e cel putin ciudat, stiu sigur ca detinerea unui astfel de aparat in afara de structurile legale care au dreptul sa detina asa ceva prin lege este interzisa, singurul lucru legal de detinut si asta doar pentru teste este un OPEN BTS adica un BTS cu putere de 1-5 w care e folosit pentru a testa diverse telefoane in conditii de laborator, si oricum si pentru detinerea unui astfel de aparat iti trebuie aprobare. 

Link to comment

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use and Privacy Policy.