Тема: GSM прослушка (некоторые размышления)

Сообщение от nemo  16, August, 2006 10:14
GSM прослушка (некоторые размышления)

Небольшая заметка написаная более года назад на тему прослушивания с помощью сотового (мобильного) телефона и борьбы с ней.

Переносить в форум не буду, чтобы не дублировать информацию.
Обсуждается в этой ветке

Re: GSM прослушка (некоторые размышления)

Сообщение от nemo  12, October, 2006 09:17
Re: GSM прослушка (некоторые размышления)

nemo

Небольшая заметка написаная более года назад на тему прослушивания с помощью сотового (мобильного) телефона и борьбы с ней.

есть желание подготовить более детальную статью по возможным вариантам утечки информации с использованием мобильной связи, объединить ее с темой прослушки сотового (не только GSM). За то время что статья была написана появилось несколько открытых источников, которые надо систематезировать и обобщить, плюс появились новые веяния ( видеонаблюдение через UMTS )

Тут возник вопрос - кто мешает производителям прослушки с помощью сотового (мобильного) телефона добавить в функции еще и фотографирование и отправлять их (фотографии) по каналу связи?

Если у кого есть ссылки на полезную информацию - присылайте, будем обобщать, чтобы не возникало потом у народа желания разводиться на разный бред типа "контактор GSM", или наоборот не впадали в другую крайность - "да кто нас может подслушать?"

Re: GSM прослушка (некоторые размышления)

Сообщение от nemo  13, November, 2006 23:26
Информация к размышлению

Вот нашел обещанную статью в компьютерре. Особо внимательно читаем третий с конца абзац. Выделю его жирным.

---------------------------------

Вотум недоверия

Киви Берд
Опубликовано 14 апреля 2005 года

© 2006, Издательский дом «КОМПЬЮТЕРРА»  www.computerra.ru
Журнал «Компьютерра»  www.computerra.ru
Этот материал Вы всегда сможете найти по его постоянному адресу: http://offline.computerra.ru/offline/2005/586/38504/

Прогремевшая недавно история с компрометацией личной телефонной книги светской львицы-девицы Пэрис Хилтон наглядно продемонстрировала, сколь условной становится тайна личной жизни в условиях новейших мобильных инфотехнологий. Благодаря гиперобщительности Хилтон, молодой и разбитной наследницы одноименной сети гостиниц, немножко модели и немножко актрисы, превратившей свою жизнь в непрерывное шоу и сплошную череду тусовок, чуть ли не все американские знаменитости попали в круг ее знакомых. После чего обнаружили — по сотням телефонных звонков неизвестно от кого, — что в Интернете стали общедоступными номера их личных мобильников, поскольку Пэрис Хилтон занесла их в свой бездонный справочник, а какие-то хакеры эту базу данных взломали и похитили.

Чтобы стало понятным, каким образом история с интернет-взломом телефонной книги Хилтон вообще стала возможна, несколько слов надо сказать об одной из крупнейших в США сетей сотовой связи T-Mobile, а точнее — о специфическом сервисе My T-Mobile и продаваемом в комплекте к нему аппарате T-Mobile Sidekick. С одной стороны, это смартфон, объединяющий функции сотового телефона, цифровой камеры, ежедневника-органайзера и терминала электронной почты. С другой же — Sidekick по сути является «тонким клиентом», поскольку все обрабатываемые им данные — e-mail, личные записи, телефонная/адресная книга, фотографии — хранятся на сервере компании-оператора. Иначе говоря, сервис My T-Mobile реализует мобильный вариант концепции «онлайновый рабочий стол», активно продвигаемой ныне в Интернете рядом крупных сетевых корпораций.
По данным компании AL Digital уязвимости, связанные с реализацией Bluetooth, свойственны многим популярным трубкам. В «черный список» попали модели таких производителей как Sony Ericsson (T68i, R520m, T610, Z1010, Z600), Nokia (6310, 6310i, 7650, 8910, 8910i), Motorola (V80, V600). Список составлялся в октябре 2004 года и к сегодняшнему дню прошивки многих «ненадежных» трубок обновлены, однако актуальности это исследование, к сожалению, не потеряло: подавляющее большинство владельцев мобильных телефонов никогда не обновляет firmware.

Пользователями заманчивого сервиса и гаджета Sidekick стали не только многие знаменитости, но и, как выяснилось, некоторые сотрудники американских спецслужб вроде ФБР и USSS (US Secret Service, специализирующейся, в частности, на расследовании преступлений в финансовой и банковской сфере). Но делалось это, судя по всему, исключительно по личной инициативе агентов, поскольку My T-Mobile — сугубо коммерческий сервис, не предполагающий для хранимых данных никакой особой защиты помимо традиционных логина-пароля. Когда же в Интернете время от времени стали всплывать конфиденциальные документы Secret Service, то следователи, занимавшиеся поисками источника утечек, поначалу вышли на молодого хакера Николаса Джекобсена (Nicolas Jacobsen), взломавшего, среди прочего, базу данных T-Mobile со сведениями обо всех клиентах сети и приторговывавшего добытой информацией. А уж затем, под прикрытием легенды подсунув Джекобсену собственный компьютер в качестве «безопасного прокси-сервера», сотрудники Secret Service получили возможность наблюдать, как хакер через сайт сервиса My T-Mobile заходил в личный эккаунт одного из их коллег, значительную часть своей следовательской работы осуществлявшего с помощью Sidekick. Именно из этого эккаунта Джекобсен, как выяснилось, и похищал конфиденциальные служебные документы Secret Service.

Может быть, Пэрис Хилтон и не семи пядей во лбу, но любим мы ее не за это. Наследница знаменитой сети отелей стала пионеркой нового направления порно, когда около года назад в Интернет попала оцифрованная версия ее домашнего видео. Вслед за Пэрис своей показательной программой c общественностью поделились еще несколько звезд разного калибра.По ряду причин спецслужбы изо всех сил старалась удержать произошедшую историю в тайне (Джекобсен был арестован еще в октябре прошлого года и под угрозой длительного тюремного заключения его склоняли к сотрудничеству для поимки других деятелей криминального сетевого андеграунда). Но в середине января года нынешнего начался суд и сведения о «большом взломе базы T-Mobile» все-таки начали просачиваться в компьютерную печать. Попутно один из приятелей Джекобсена по хакерскому подполью рассказал, что тот не только интересовался документами ФБР и Secret Service, но и время от времени развлекался, посещая эккаунты разного рода знаменитостей — киноактрис и актеров, поп-певичек, фотомоделей и т. д., — благо знание логинов и паролей давало беспрепятственный доступ к хранилищам файлов любого из клиентов сервиса My T-Mobile. Многие из колоритных частных фотографий о разудалой жизнь бомонда Джекобсен раздавал друзьям. В результате на некоторых веб-сайтах стали появляться подборки нигде не публиковавшихся снимков знаменитостей — Деми Мур, Эштона Катчера, сладкой парочки подружек Николь Ричи и Пэрис Хилтон и др.

Естественно, кто-то из журналистов компьютерной прессы решил поинтересоваться, какие именно знаменитости пострадали от взлома базы T-Mobile и что думает по этому поводу конкретно Пэрис Хилтон. Менеджер последней в свою очередь заявил, что им вообще ничего неизвестно о проблемах у T-Mobile, поскольку компания ни о чем таком абонентов не извещала. Короче, в воздухе явно запахло очередным скандалом, поскольку среди таблоидов одно лишь имя Пэрис Хилтон, да еще в сопровождении нескромных картинок, — уже обещание пикантной истории для томимых скукой обывателей…

Но в таком контексте поначалу вялое развитие сюжета (по состоянию на 17 февраля) непременно вело бы к хакеру Джекобсену, а значит — к тайному расследованию и проколам сотрудников Secret Service. Вот тут-то и происходит — 20 февраля, как нельзя более кстати (Это логическое допущение исключительно на совести автора. — Прим. ред) — предельно раструбленная в прессе грубоватая история о каких-то «хакерах-ниггерах», взломавшими эккаунт T-Mobile у Пэрис Хилтон и выложивших в Сеть все найденное там хозяйство — объемистую телефонную книгу с именами и номерами многочисленных знаменитостей, кучу личных фотографий (все больше самой Хилтон и, конечно же, не без топлесс), краткие текстовые сообщения и пометки, свидетельствующие если и не о редкостной глупости, то уж по крайней мере о крайне скудном интеллекте наследницы многомиллионного состояния. Не самые блестящие умственные способности Хилтон стали и наиболее правдоподобным объяснением взлома ее личного архива на сервере T-Mobile: в качестве резервного пароля при авторизации там, как обычно, предлагается выбрать что-нибудь легко запоминающееся, а одна из опций — «имя любимого животного». Все таблоиды не так давно в подробностях жевали сопливую историю о том, как Пэрис Хилтон обожает свою крошечную чихуахуа по кличке Tinkerbell, и как она страдала, когда собачонка на некоторое время потерялась. Отсюда даже ежику понятно, какой резервный пароль догадалась выбрать незадачливая девица. Но все это, заметим, одни лишь предположения, поскольку что там происходило реально, никто толком не знает. Самое главное, что основные акценты щекотливой темы благополучно переместились на скандальные подробности биографии сексапильной миллионерши, у которой что ни месяц, то новое приключение.
BlueSniper Rifle


BlueSniper Rifle построен на базе компьютерной мини-платформы gumstix 400f-bt (Intel XScale PXA255 200МГц, 64 Mбайт SDRAM, 4 Mбайт Strataflash MMC, поддержка Bluetooth, Linux kernel 2.6.10) и антенны Яги с обтекателем (2,4 ГГц, 14,5 dbi). Таким образом суммарная стоимость подобного устройства не превышает нескольких сотен долларов (160 долларов платформа плюс максимум 100 долларов за антенну плюс сколько-то за, собственно, корпус «ружья», в котором это все будет монтироваться). Подробное описание процесса сборки BlueSniper Rifle опубликовано на сайте tomsnetworking.com.
Разумеется, у вас должно быть под рукой и необходимое ПО, которое в открытый доступ никто из разработчиков не выкладывает. Любознательные читатели могут поэкспериментировать только со скриптами, доказывающими наличие уязвимостей в найденных телефонах — ни атаковать мобильные трубки, ни получить доступ к чужой информации с помощью этих программок не удастся.

Антенна типа Яги (радиолюбительский жаргон) — антенна симметричная дипольная или вертикальная несимметричная, для создания диаграммы направленности которой используется хоть один пассивный элемент. Обычно при разговоре об антенне Яги подразумевают дипольную антенну.

И. Н. Григоров,
«Глоссарий терминов радиосвязи»

Вдобавок тут же выяснилось, что Пэрис Хилтон далеко не одна такая беспечная (Непосредственно через онлайновую службу T-Mobile пострадала еще одна звезда, точнее звездочка. Старый приятель Пэрис Хилтон, вокалист группы Limp Bizkit Фред Бёрст (Fred Burst) отказался выкупать у шантажистов снятый на мобильную камеру порноролик с собственным участием и доигрался до того, что этот ролик неизвестные злоумышленники выложили в Интернет. Впрочем, злые языки утверждают, что Фред специально раздул скандал, чтобы хоть немного вернуть к себе внимание публики). В последнее воскресенье февраля, на традиционной церемонии вручения премии Оскар, среди тысячной толпы зевак, собравшихся поглазеть на парад кинозвезд у Театра Kodak, по крайней мере три человека занимались вполне конкретным исследованием. Речь идет о молодых ребятах-хакерах, сотрудниках небольшой лос-анджелесской фирмы Flexilis, в прошлом году создавших любопытный прибор BlueSniper для дистанционного скачивания информации по каналу Bluetooth (см. «КТ» # 553-554). Тогда было показано, что используя правильную антенну к любому аппарату с Bluetooth-интерфейсом можно подступиться на очень больших расстояниях — до двух километров. У полюбившегося Пэрис Хилтон смартфона Sidekick встроенного Bluetooth не имеется, зато, как выяснили оснащенные спецтехникой исследователи Flexilis (www.flexilis.com), он оказался в сотовых телефонах очень многих кинозвезд, фланировавших по красному ковру на оскаровских торжествах. Спрятанного в заплечный рюкзак ноутбука и мощной направленной антенны, замаскированной подходящим образом, оказалось достаточно, чтобы прощупать от пятидесяти до ста Bluetooth-телефонов (количество аппаратов указано столь неопределенно, поскольку «честные хакеры» клянутся, что не посягали на содержимое памяти телефонов — по законам США это подсудное дело, — а просто проводили общий анализ проблемы и, вполне возможно, могли зафиксировать доступность одних и тех же мобильников несколько раз).

Речь здесь идет о широко освещенной в компьютерной прессе атаке под названием «блюснарфинг» (см. «КТ» ## 530, 544, www.thebunker.net/security/bluetooth.htm). Суть ее в том, что весьма нехитрое программное обеспечение в ноутбуке и адаптер Bluetooth позволяют незаметно выкачать из мобильника находящейся поблизости жертвы всю представляющую потенциальный интерес информацию: адреса и телефоны контактных лиц, календарь-планировщик мероприятий, фото и другие мультимедийные объекты, а также существенные технические подробности о телефоне жертвы, включая фабричный серийный номер (уникальный идентификатор IMEI, International Mobile Equipment Identity), используемый для полного клонирования мобильников. Атака «bluesnarfing» эффективна, вообще говоря, далеко не со всякой моделью телефона, да и грамотно выставленные владельцем настройки Bluetooth играют для защиты немаловажную роль. Однако широким массам все эти нюансы невдомек, и проблема с безопасностью приватной информации в Bluetooth-устройствах продолжает существовать, что и продемонстрировали «оскаровские» эксперименты Flexilis, осуществленные не в пределах десяти-пятнадцати метров, обычных для этой технологии связи ближнего действия, а в условиях куда более значительной дистанции.

Практически сразу после выхода домашнего порно от Пэрис Хилтон пошли слухи о наличии подобного фильма с участием Бритни Спирс, но скорее всего сетевые любители клубнички просто выдают желаемое за действительное. Максимум, чем могут похвастаться папарацци, — нелегальными фотосессиями на пляже.Упомянутое чуть выше клонирование мобильников GSM (когда-то полагавшееся «практически невозможным») уже прочно стало в Интернете весьма бойким бизнесом. Чтобы убедиться в этом, достаточно просто набрать в поисковой системе «SIM card cloning» («клонирование SIM-карты»). Чаще всего предлагают услуги по записи в одну SIM-карточку до десятка разных номеров, что позволяет владельцу такого телефона с помощью позиций меню на экране выбирать желаемый номер (и провайдера), с которого будет осуществляться звонок. А уж собственные это номера владельца или чьи-то еще — не суть важно. Стоимость аппаратуры клонирования начинается от 20–30 долларов, обычно для переноса информации на небольшое время требуется SIM-карточка оригинал, однако известны способы и для дистанционного снятия информации. Например, клонирование телефона непосредственно по служебным сигналам связи, взятым из эфира, предлагается как «одна из опций» в аппаратуре перехвата GSM для спецслужб. Правда, стоимость такой аппаратуры (гораздо более широкого назначения, вообще говоря) на специальном закрытом рынке составляет сотни тысяч долларов. Но, во-первых, реальная цена таких приборов примерно на порядок ниже декларированной (у этого рынка свои законы), а во-вторых, тут важен сам факт, что клонирование сотового телефона по эфирному сигналу — это не проблема с технической точки зрения.
Джек Ладлэм

Мы связались с известным британским папарацци Джеком Ладлэмом (Jack Ludlam, www.londonpaparazzi.com), чьи снимки украсили не одну обложку таблоидов Sun и Daily Mail, и попросили рассказать, какой техникой он пользуется. Если верить Джеку, никаких сверхъестественных устройств в его арсенале нет (об использовании камер с беспроводным спуском мы спросили прямо, но в ответе про них ни слова).

«Моя основная камера — Canon EOS 1D с кроп-фактором 1,3. Днем я работаю с объективом Canon 70-200/2.8. Когда субъект подходит ближе, я предпочитаю Canon 17-35 со вспышкой. Кроме того, я ношу с собой небольшую пленочную камеру. Главным образом, потому что она мне нравится. Это Contax T3. Также время от времени я использую карманный ТВ-приемник, чтобы всегда оставаться в курсе происходящего».


И коли уж речь зашла о перехвате GSM, несколько слов нельзя не сказать о специфических особенностях работы системы связи данного типа, специально внесенных для нужд правоохранительных органов и спецслужб. Шифрование разговора в GSM (если пользователь включил соответствующую функцию), как известно, осуществляется только на канале между телефоном и базовой станцией соты. Далее сигнал идет нешифрованный, так что если у органов есть официальная санкция на прослушивание конкретного номера, то подключение к каналу идет через оператора, и никаких проблем с шифрованием нет в принципе. Если же санкции нет, то перехват приходится осуществлять из эфира вблизи от объекта, но и в этом случае шифрование представляет собой скорее помеху, вызванную нехваткой средств, нежели серьезную проблему. Потому что и для спецслужб, и для достаточно больших корпораций, располагающих финансами и интересами к перехвату, существует весьма интересная аппаратура для активного мониторинга сотовой связи.

Специальное устройство, называющееся IMSI-catcher (то есть ловец IMSI, уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте), притворяется для находящихся поблизости мобильников настоящей базовой станцией сотовой телефонной сети. Такого рода трюк возможен по той причине, что мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна (Пионером в производстве таких устройств стала, судя по всему, немецкая компания Rohde & Schwarz, но сегодня подобные «перехватчики» предлагают и другие фирмы (правда, термин IMSI-Catcher используется далеко не всегда). Надо сказать, что описанный Киви способ перехвата разговоров очень дорог и представить, что его использует негосударственная служба, умеющая считать деньги, сложно. А у государственных служб — по крайней мере, в России — есть и другие методы получения информации. — Прим. ред). Эта вопиющая дыра в безопасности GSM была внесена в архитектуру системы совершенно умышленно по настоянию спецслужб — для организации перехвата и мониторинга без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Как свидетельствуют знающие люди, в настоящее время на рынке нет ни одного GSM-телефона, который бы активно предупреждал владельца о принудительно отключенной функции шифрования. Зато в продаже хватает ныне аппаратов, у которых функция шифрования в явном виде вообще не реализована.

Но в независимости от того, есть в мобильнике шифрование или нет, к конфиденциальности разговоров по сотовой связи следует относиться примерно так же, как к секретности доверительной беседы в наполненной народом кабине лифта какого-нибудь крупного учреждения. Примерно такое сравнение употребил в 1998 году начальник шведской контрразведки SEPO Андрес Эриксон, когда публично предупреждал граждан своей страны, чтобы они не брали мобильные телефоны на те деловые встречи, где обсуждается конфиденциальная информация (в ту пору Европа была крайне озабочена возрастанием масштабов промышленного шпионажа со стороны спецслужб США).

Вполне естественно отнести эти слова компетентного человека и к любой другой информации, хранимой или обрабатываемой мобильником, смартфоном или еще каким гаджетом-коммуникатором в сетях сотовой связи. Сама природа этих сетей такова, что рассчитывать на конфиденциальность доверяемой им информации было бы по меньше мере опрометчиво.

Re: GSM прослушка (некоторые размышления)

Сообщение от nemo  13, November, 2006 23:34
И было продолжение

продолжение того же автора.Тут впервые говорится о конкретных моделях кетчеров, которые ранее не озвучивались в российских источниках. Дальше их ТТХ ищем на забугорных ресурсах по фразам IMSI-catcher GA-900 и GA-901 (второй особенно, т.к. он с функцией прослушивания)

-----------------------------

Gлавный Sвидетель Mилиции

Киви Берд
Опубликовано 01 июля 2005 года

© 2006, Издательский дом «КОМПЬЮТЕРРА» www.computerra.ru
Журнал «Компьютерра» www.computerra.ru
Этот материал Вы всегда сможете найти по его постоянному адресу: http://www.computerra.ru/hitech/39399/

В колоритной истории с недавним (17.03.2005) покушением на Анатолия Чубайса, больше всего напоминающей сюжет малобюджетного народного боевика, был один весьма любопытный "технологический" момент. Как известно, первый же арестованный в этом деле, отставной полковник-спецназовец ГРУ Владимир Квачков сразу и категорически отказался отвечать на вопросы следователей, что, впрочем, ничуть не помешало им быстро вычислить других возможных соучастников покушения. Сделано это было по распечатке входящих и исходящих звонков с мобильного телефона Квачкова.

Распечатка с фамилиями двух десятков собеседников полковника оказалась в распоряжении следствия уже на следующий день после преступления. Объехав все паспортные столы, где были зарегистрированы эти люди, оперативники получили их фотографии. Ну а дальше определить тех, кто был больше всего интересен милиции среди этих двадцати человек, было уже нетрудно. Фотографии показали охранникам, в день покушения и накануне дежурившим при въезде в коттеджный поселок, где расположена дача Квачкова, и выяснили, кто побывал на ней в эти дни. Кроме того, двое из мобильных собеседников полковника " тоже бывшие десантники-спецназовцы Р. Яшин и А. Найденов " по совершенно другой, независимой ветви следствия были найдены как покупатели специфических полиуретановых ковриков, обнаруженных на месте засады в снегу…

Все эти подробности нашей странноватой уголовно-политической жизни излагаются здесь лишь по той причине, что наглядно иллюстрируют, какую большую роль стали играть в сыскной работе технологии сотовой связи. Постоянно находящийся при человеке мобильник оказался не только удобнейшим средством коммуникаций, но и своеобразным маячком, оставляющим "цифровой след" за своим владельцем. Люди, идущие на преступление, об этом, конечно, знают, но преимущества постоянной связи обычно перевешивают боязнь оставить улики. Поэтому неудивительно, что " пример все из той же истории " один из подельников Квачкова, А. Найденов, в милицейском рапорте о его задержании счел необходимым сделать собственную приписку, согласно которой изъятый мобильный телефон был ему при обыске подброшен.

Отсюда вывод: люди хоть и понимают "угрозу" от своего мобильника, но зачастую плохо представляют ее суть. За рубежом не раз случались анекдотичные криминальные истории. Например, в 2001 году стараниями Интерпола на Филиппинах был разыскан бывший директор государственной нефтяной компании Франции Elf-Aquitania Альфред Сирвен, четыре года находившийся в бегах. Наряду с бывшим французским министром иностранных дел Роланом Дюма, Сирвен оказался одной из ключевых фигур громкого скандала в связи с коррупцией и злоупотреблением денежными фондами компании Elf. Так вот, когда Сирвена пришли арестовывать агенты Национального бюро расследований Филиппин, тот приготовил им сюрприз. На глазах у изумленных полицейских немолодой солидный мужчина мгновенно извлек из своего мобильного телефона SIM-карточку, сунул в рот, разгрыз и проглотил.

Совершенно очевидно, что Сирвену очень хотелось уничтожить какие-то важные компрометирующие его данные, и, похоже, он знал, что делал. Однако осведомленные люди выражают большое сомнение, что в подобном поступке был хоть какой-то смысл, поскольку практически вся информация о ведущихся по телефону разговорах хранится вовсе не в чипе SIM-карты, а в базах данных телекоммуникационных компаний, обеспечивающих связь.

Именно с SIM-карты стоит начать обсуждение тех возможностей, что предоставляют ныне следователям и спецслужбам современные технологии мобильной цифровой связи GSM.

Вообще говоря, сотовый телефон (формально именуемый "мобильная станция", или кратко MS) состоит из двух одинаково важных элементов: "мобильного оборудования" (ME, то есть самого телефона) и "модуля идентификации абонента", кратко SIM, представляющего собой смарт-карту с энергонезависимой памятью и собственным процессором. Единственное назначение этого процессора " обеспечивать доступ к информации, хранящейся в памяти, и функции безопасности. Содержимое памяти SIM-карты организовано как набор примерно из тридцати файлов с данными в бинарном формате, которые можно считать стандартным образом, поместив SIM в считыватель смарт-карт. Проще всего это сделать, зная код доступа (PIN или PUK). Однако специалистам вскрыть его не составляет труда.

В правоохранительных органах (по крайней мере, Европы) среди самых популярных инструментов для снятия информации с SIM-карты называют программу Cards4Labs, разработанную Нидерландским институтом криминалистики и доступную только государственным структурам соответствующего профиля. Правда, эта программа предназначена для использования в судебной практике, поэтому не генерирует файл для последующей обработки на компьютере, а сразу распечатывает содержимое карты на бумагу. Поскольку это далеко не всегда требуется в оперативной работе, сыщики и агенты спецслужб применяют и другие инструменты, причем нередко " свободно доступный в Интернете хакерский инструментарий, типа программ Chip-It, PDU-Spy или SIM-Scan.

Почти все файлы из SIM теоретически могут выступать в качестве улик. Но большинство из них имеет вспомогательное значение и не дает свидетельств об использовании телефона. Поэтому наибольший интерес представляют те файлы, которые имеют непосредственное отношение к пользователю мобильника. Прежде всего, это уникальный идентификатор абонента (IMSI) и присвоенный ему телефонный номер (MSISDN), а также серийный номер SIM-карточки (ICCID).

Далее, 11-байтный файл LOCI (Location information) содержит, среди прочего, идентификатор области расположения LAI. По нему следствие может установить, в какой (географически) области сети телефон находился и когда включался последний раз. Правда, каждая такая область может содержать сотни или даже тысячи сот, а информация о конкретной ячейке в SIM-карте не хранится, поэтому за точными данными приходится обращаться к оператору сети.

Весьма содержательным для следствия может оказаться комплект файлов (они называются слотами и имеют длину 176 байт) с короткими текстовыми сообщениями (SMS). В большинстве SIM-карт под текстовые сообщения отведено 12 слотов. Кроме того, практически все современные телефоны позволяют хранить SMS и в памяти аппарата. Как используется отведенная под эсэмэски память, " определяется программным обеспечением телефона и пользовательской конфигурацией. Как правило, все входящие сообщения сохраняются по умолчанию, а исходящие " по указанию владельца мобильника. В большинстве мобильников сначала используется память SIM, а затем самого аппарата. В каждом SMS-слоте на первом месте расположен байт состояния, а остальные 175 байт " информация о конкретном сообщении (метка номера адресата, дата/время сообщения, собственно текст). Когда пользователь "удаляет" SMS, байт состояния выставляется в 0, сигнализируя, что слот освободился. Остальные же байты " со 2-го по 176-й " остаются нетронутыми, а значит, эту информацию можно извлечь из SIM-карты (так что, может, месье Сирвен и не зря насиловал свой пищеварительный тракт). Когда новая SMS записывается в свободный слот, то байты, оставшиеся неиспользованными, забиваются шестнадцатеричной комбинацией FF (то есть бинарными единичками). Иными словами, здесь, в отличие от файловой системы ПК, не остается хвостов предыдущих записей в так называемых slack-пространствах (между меткой конца файла и физическим концом сектора памяти).

Еще один содержательный блок информации - телефонные номера абонентов. Большинство SIM-карт имеют около ста слотов для хранения часто используемых номеров "короткого набора". В аппаратах, выпущенных до 1999 года, это был единственный механизм хранения телефонных номеров, теперь же памяти в мобильниках стало гораздо больше, так что пользователь может выбирать, куда какой номер положить. Существенно, что когда номер короткого набора уничтожается, то байты памяти соответствующего слота забиваются комбинацией FF, а значит, удаленную информацию восстановить практически невозможно. Поскольку слоты обычно заполняются последовательно, то пустой слот между двумя задействованными останется единственным свидетелем того, что прежде хранившаяся здесь информация уничтожена. Кроме того, SIM-карта может хранить последние набиравшиеся номера. В большинстве карт под эту цель отведено пять слотов. Впрочем, ПО мобильников прибегает к этой возможности крайне редко, предпочитая хранить лог-файл звонков в памяти самого аппарата. Как бы то ни было, криминалисты исследуют содержимое обоих разделов.

Что касается собственно телефона (ME), то его значение как источника улик сильно зависит от конкретной модели, поскольку каждая фирма-изготовитель наделяет свои аппараты набором самых разных функций. В целом же следователей всегда интересует содержимое флэш-памяти ME, где наибольшую свидетельскую ценность представляют следующие файлы: IMEI (серийный номер аппарата), номера короткого набора, текстовые сообщения, хранимые компьютерные файлы и аудиозаписи, лог-файл номеров входящих и исходящих звонков, события в календаре, настройки GPRS, WAP и Internet.

Самое же ценное для следственной (и шпионской) работы " базы данных операторов мобильной связи: база информации об абонентах (Subscriber database), реестры расположения собственных абонентов (Home Location Register, HLR) и гостей сети (Visitors Location Register, VLR). Но важнейшим, вероятно, источником информации оказывается так называемая база CDR (Call Data Record). Как можно понять из названия, сетевой оператор хранит в ней записи о каждом телефонном звонке (и текстовом сообщении), сделанном в этой сотовой сети. Все записи о звонках делаются в коммутационных центрах сети (MSC), а затем сводятся в единую базу "для биллинговых и других целей". Каждая запись CDR содержит следующую информацию: кто звонит (A-номер MSISDN); кому звонит (B-номер MSISDN); серийные IMEI-номера обоих мобильников; длительность соединения; тип услуги; базовая станция, начавшая обслуживание соединения. Записи CDR можно фильтровать и сортировать по любому из параметров. Это значит, что без труда извлекается информация не только о том, по каким номерам звонили с интересующей SIM (или, наоборот, откуда звонили), но также информация о разговорах по конкретному мобильнику, независимо от вставленной в него SIM-карты с тем или иным телефонным номером. Поднимая же записи базовых станций, обслуживавших звонок, следствие может восстановить местоположение абонентов с точностью до соты, в которой они находились в момент звонка или отправки SMS.

Понятно, что информация о географическом местоположении абонента имеет огромнейшее значение при сборе улик. Все время, пока абонент подключен к сети, в реестр HLR вносятся данные о том, в какой области расположения он в данное время находится. Оператор же сети в любой момент может установить местоположение с точностью до конкретной соты, включив процедуру трассировки абонента. В последние годы сети GSM многих стран оснащаются дополнительным оборудованием, благодаря которому на основе известного метода триангуляции местоположение абонента определяется с точностью до сотен или даже десятков метров.

Столь удобные возможности время от времени вызывают скандалы и горячие дискуссии о превышении полицией своих полномочий. Один из таких скандалов разразился в Берлине, где, как выяснилось, местная полиция без лишнего шума использует раздобытое по собственным каналам оборудование (применяемое германскими пограничниками) для отслеживания перемещений подозрительных лиц. Технология называется "бесшумный SMS", а суть ее вкратце такова. На мобильник интересующего полицию лица отсылается SMS-пустышка без какого-либо текста, но в особом формате, не включающем сигнал вызова в телефоне получателя. Но хотя абонент ничего не замечает, сеть инициализируется на соединение стандартным образом, в базе данных делается соответствующая запись, а по ней полиция может определить текущие координаты "объекта" с точностью до 50 метров (в условиях Берлина).

Другое обширное поле для злоупотреблений " это так называемая технология IMSI-catcher для "ближней" слежки за владельцем мобильника. Такой аппарат (в дословном переводе "ловец идентификатора абонента" wink представляет собой мобильную базовую станцию и, помещенный поблизости от "объекта", выступает в роли своеобразного "прокси-шлюза", через который и происходят все переговоры ничего не подозревающего абонента. IMSI-кетчер дает следящий стороне целый букет возможностей " от определения текущего телефонного номера "объекта" (если он имеет склонность их регулярно менять) до прослушивания и записи переговоров, вне зависимости от того, использует абонент шифрование или нет. Еще один скандал, и снова в Германии, был вызван тем, что полицейские втихомолку "баловались" IMSI-кетчерами GA-900 и GA-901 (с функциями прослушивания), которые выпускает известная мюнхенская фирма Rohde & Schwarz. Частое упоминание Германии означает лишь то, что в этой стране живут принципиальные и въедливые правозащитники, обладающие к тому же техническими познаниями для оценки применяемого полицией и спецслужбами оборудования.

Те же самые по сути технологии негласно применяются государственными органами и частными сыскными агентствами всех стран, где есть телефонная сотовая связь. И если о них не говорят открыто, это вовсе не значит, что злоупотреблений нет. Скорее уж, наоборот.

- Из журнала "Компьютерра"

Re: GSM прослушка (некоторые размышления)

Сообщение от egor
Re: GSM прослушка (некоторые размышления)

На секе вот наткнулся: http://forum.sec.ru/?thread_id=20772&am … %BF%BDlast
Сам-то вплотную не сталкивался, читал только рекламки. Оказывается, столько нюансов.Почерпнул, можно сказать. А что на эту тему скажут товарищи профессионалы?

Re: GSM прослушка (некоторые размышления)

Сообщение от nemo
Re: GSM прослушка (некоторые размышления)

egor

На секе вот наткнулся: http://forum.sec.ru/?thread_id=20772&am … %BF%BDlast
Сам-то вплотную не сталкивался, читал только рекламки. Оказывается, столько нюансов.Почерпнул, можно сказать. А что на эту тему скажут товарищи профессионалы?

Сегодня они ударно потрудились - аж 6 тем открыли. Если это производители Ray действительно решили себя порекламировать, то они видимо впали в детство, забыв где живут. А если не они, то это просто подстава smile

Re: GSM прослушка (некоторые размышления)

Сообщение от nemo
Re: GSM прослушка (некоторые размышления)

Кто смотрел, что за траву вчера курили по НТВ в программе Максимум по тематике прослушивания мобильных телефонов?
Народ чего-то занервничал big_smile

Re: GSM прослушка (некоторые размышления)

Сообщение от Виктор
Re: GSM прослушка (некоторые размышления)

Как свидетельствуют знающие люди, в настоящее время на рынке нет ни одного GSM-телефона, который бы активно предупреждал владельца о принудительно отключенной функции шифрования. Зато в продаже хватает ныне аппаратов, у которых функция шифрования в явном виде вообще не реализована.
-----------------------------------------------------------------------
Это выдержка из статьи - так вот, это не правда smile в семействе RAY есть аппарат который позволяет 1. предупредить владельца при попадании в зону действия ложной базовой станции 2. о включении микрофона без ведома хозяина (оператором).
-----------------------------------------------------------------------
Сегодня они ударно потрудились - аж 6 тем открыли. Если это производители Ray действительно решили себя порекламировать, то они видимо впали в детство, забыв где живут.
-----------------------------------------------------------------------
Живём в России, страна, не хуже остальных, более того, при реальной возможности жить в Канаде, не горю желанием это сделать.
Вот только не понятно чего мы должны бояться? Мы же не продаем наркотики и не призываем людей к совершению преступлений. Наш продукт надо использовать в "мирных" целях, т.е. для личного потребления, для безопасности семьи. За это теперь сажают?

Re: GSM прослушка (некоторые размышления)

Сообщение от admin
Re: GSM прослушка (некоторые размышления)

Виктор

Как свидетельствуют знающие люди, в настоящее время на рынке нет ни одного GSM-телефона, который бы активно предупреждал владельца о принудительно отключенной функции шифрования. Зато в продаже хватает ныне аппаратов, у которых функция шифрования в явном виде вообще не реализована.

В настоящее время - может быть, давно не пользовался GSM. Но вот в свое время на сименсе 35 серии наблюдал появление восклицательного знака.

Виктор

Это выдержка из статьи - так вот, это не правда smile в семействе RAY есть аппарат который позволяет 1. предупредить владельца при попадании в зону действия ложной базовой станции 2. о включении микрофона без ведома хозяина (оператором).

Рад за семейство. Не подскажете, по какому алгоритму телефон отличает подмену от обычной БС? По отключению шифрования?

Виктор

Сегодня они ударно потрудились - аж 6 тем открыли. Если это производители Ray действительно решили себя порекламировать, то они видимо впали в детство, забыв где живут.
-----------------------------------------------------------------------
Живём в России, страна, не хуже остальных, более того, при реальной возможности жить в Канаде, не горю желанием это сделать.
Вот только не понятно чего мы должны бояться? Мы же не продаем наркотики и не призываем людей к совершению преступлений. Наш продукт надо использовать в "мирных" целях, т.е. для личного потребления, для безопасности семьи. За это теперь сажают?

Блин, Виктор, опять двадцать пять. Ну поставьте вы свои телефоны в любой ларек на Митино, объявите об этом по всей всемирной паутине. Ребят возьмут на продаже, а потом попробуйте без денег сделать так, чтобы им не то чтобы условный срок не дали, а еще и извинились, и главное(!) дали бумагу где написано что эти здоровские нофелеты можно продавать на каждом углу. Зачем нам то объяснять. Широкополосный приемник типа AR-8200mk3 тоже не СТС, а попробуйте его пойти и в Сайкоме купить просто так - с улицы.

Re: GSM прослушка (некоторые размышления)

Сообщение от Виктор
Re: GSM прослушка (некоторые размышления)

admin

Не подскажете, по какому алгоритму телефон отличает подмену от обычной БС? По отключению шифрования?

Там все сложнее, но если кратко то по понижению шифрования, более подробно, сорри, не могу.

admin

Зачем нам то объяснять.

Так хочется услышать аргументированное НЕТ, а не просто - это СТС и вопрос закрыт.
Я прекрасно понимаю что тот прав у кого больше прав, но повторяю, в своё время адаптер к диктофону для телефонных сетей, был конкретным СТС, сейчас в свободной продаже как миниатюрные диктофоны так и адаптеры встроенные внутри.
Что бы закончить эту тему могу сказать - захотят - посадят, причину всегда можно найти, например не лицензионный виндоус, а так же наличие на нём вредоносных программ (это вирусы которые ваш комп подхватил блуждая в сети). И за купольную камеру - вполне возможно, ведь вы должны всех предупреждать что вас снимают, это ведь общественное место (а вообще то, это был скорее всего заказ).
Кстати, рассказали что в Канаде, теперь перед каждым светофором с камерой висит табличка что вас снимают, мужик один в суде выиграл - нарушал правила, его сняли и оштрафовали, а он не знал что снимают - нарушили его права smile выиграл, суд обязал ставить плакаты.
Так что не приходится удивляться........надо ситуацию довести до абсурда и потом что то может и поменяется. Ну типа снятием камерами слежения у домов мы нарушаем права преступников.

Re: GSM прослушка (некоторые размышления)

http://news.mail.ru/incident/5199614/?frommail=1

Полностью текст статьи:

В Москве возникли проблемы с сотовой связью.

Некоторые исходящие звонки «МТС» и «Билайн» переадресовываются к другим, незнакомым абонентам.

Абоненты сотовых операторов в столичном регионе в среду 26 января ощутили проблемы со связью.

По свидетельству корреспондентов «Интерфакса», пользующихся услугами МТС и «Билайн», исходящие звонки переадресовываются к другим, незнакомым абонентам. Дозвониться до собеседника из телефонной «записной книжки» удается с третьего-четвертого раза. Аналогичные проблемы — с входящими звонками.

В МТС «Интерфаксу» подтвердили факт обращения ряда клиентов с жалобами, объяснив проблему техническими неполадками.

Между тем, источник в правоохранительных органах в беседе с корреспондентом агентства отметил, что «подобные проявления характерны для масштабных оперативно-технических мероприятий, связанных, в частности, с пеленгом разговоров по ключевым словам».

«Подобные мероприятия регулярно проводятся после терактов с целью выявить соучастников преступления и получения оперативно-значимой информации», — сказал источник.

Официального подтверждения этой информации пока нет.

Re: GSM прослушка (некоторые размышления)

«СОРМ для "чайников"» - статья о системе технических средств по обеспечению
оперативно-розыскных мероприятий (СОРМ).