Змінюй хід війни! Допомагай ЗСУ!

МТС и Киевстар записывают все твои разговоры по мобильному

🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
Статус: Offline
Реєстрація: 17.12.2009
Повідом.: 7340
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #1
МТС и Киевстар записывают все твои разговоры по мобильному

Выловлено в газете Время, №52 (77), дек. 2011:

Экс-глава СБУ Александр Скрипальский заявил, что спецслужбы уже полностью контролируют мобильную связь в Украине. А вскоре под такой же контроль попадет интернет.

"Вы же , наверное, знаете, что Киевстар и МТС все мобильные разговоры сохраняют на протяжении 5 лет. Они в автоматическом режиме: вот вы с мамочкой поговорили, а разговор записывается. Это, как говорится, мы получили технический прогресс - и ... определенные неудобства. Но так предусмотрено: записался разговор - и 5 лет хранится на случай необходимости. И эта информация может предоставляться правоохранительным органам", - сказал он.

Ну что, сокращаем базар по мобильному?
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #2
а ещё они следят за всеми нашими передвежения, так что не берите мобильник с собой!
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #3
ничего удивительного.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #4
Это тотальная слежка всех за всеми.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #5
Баян.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #6
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #7
Представьте себе какая аппаратура и какие сервера должны быть для записи всех разговоров, когда миллионы абонентов звонят одновременно по всей Украине, а тем более их хранения...мне кажется, что это утка....
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #8
Понты "Экс-главы СБУ"...ну чем бы он ещё мог напомнить о том, что был такой когда-то? :D:D:D Видно умнее ничего не смог придумать.;)..:іржач:
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #9
Это тотальная слежка всех за всеми.

А когда слежки небыло ?

Служил в армии в советские времена - так там целый отдел был слушали (записывали) все разговоры по проводному телефону...

Ксмтати ЖСМ ни чем не защищена. Сам сколько раз попадал на разговоры с мобильного когда крутил настройки на военной рации.... ( уже в наше времена)

Пользуйтесь СДМА связью она более защищена от прослушиваний, но не от спецслужб.... От них никуда не денешся.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #10
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #11
даже если бы это было технически возможно... то чтобы за 3-6 месяцев какой-нибудь глюк не снес все к чертям, не верю... кроме того, если подобное существует, то, найдется немало тех, кто целенаправленно будет уничтожать подобную базу данных, а "ломать, не строить" ;)
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #12
В реальности запись хранят месяца 2-3. На пять лет если писать- киевсралу понадобится свой завод винчестеров работающий в 3 смены :-) Или каждый вечер самосвал с флешками :-)
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #13
Ксмтати ЖСМ ни чем не защищена. Сам сколько раз попадал на разговоры с мобильного когда крутил настройки на военной рации.... ( уже в наше времена)
Что-то слабо верится. Каким образом военная рация может слушать цифровую передачу идущую пакетами?

но не от спецслужб.... От них никуда не денешся.
Спецслужбам не надо заниматься расшифровкой и перехватом. Им любой провайдер обеспечит доступ со своего оборудования.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #14
Покажите мне эту рацию которая может мобильники слушать свободно :-) Ну пожалуйста.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #15
На бумагу или на бобины?:D:іржач::іржач::іржач::іржач::іржач::іржач:

Бред сивой кобылы.:D:іржач::іржач::іржач:

на бобины... это был 1985 год...

В отличии от вас не имею привычки нести бред.... :)

г. Киев. Ул Красноармейская... Штаб корпуса ЖД войск.... позывной "ночка"
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #16
:-) рация блин
Защита GSM и как она создавалась

В принципе, по своему замыслу, цифровая система мобильной связи GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием "Меморандум о понимании стандарта GSM" или MoU Groupe Special Mobile standard. Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы. Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО.

Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):

А3 - алгоритм аутентификации, защищающий телефон от клонирования;

А8 - алгоритм генерации криптоключа, по сути дела однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5;

A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и A5/2 - ослабленная для всех остальных (для росиии).

Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа.

Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи, по разным подсчетам, от 210 до 250 миллионов человек на планете.

Но реальность такова, что спецслужбы, занятые защитой правительственных коммуникаций, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях. По этой причине, как свидетельствуют очевидцы, вокруг степени защиты GSM бушевали немалые страсти, поскольку спецслужбы стран НАТО имели довольно разные точки зрения на этот счет. Германия настаивала на сильных алгоритмах, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту. В конце концов в качестве основы криптосхемы для A5 была избрана французская разработка .

Описание алгоритмов шифрования GSM и взлом

A5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такого рода схемы на языке специалистов именуются "криптографией военного уровня" и при верном выборе параметров способны обеспечивать очень высокую стойкость шифра. Однако, в А5 длины регистров выбраны очень короткими - 19, 22 и 23 бита, что в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни эти укороченные длины регистров дают теоретическую возможность для хорошо известной лобовой атаки, когда перебирают заполнение двух первых регистров (сложность порядка 240 ), восстанавливая содержимое третьего регистра по выходной шифрующей последовательности (с общей сложностью порядка 245).

До анализа A5 дошли руки у сербского криптографа д-ра Йована Голича специалиста по поточным шифрам . С чисто теоретических позиций он описал атаку, позволяющую вскрывать начальные заполнения регистров всего по 64 битам шифропоследовательности с трудозатратами около 240. Проведенный в стенах Microsoft эксперимент действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин PII-300 .( Все-то у них не как у людей или они были заинтересованы в плохой реализации алгоритма ? Сейчас достаточно пары секунд).

В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM . Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии.Возглавлял группу Марк Брисено, директор так называемой "Ассоциации разработчиков смарт-карт" или SDA (Smartcard Developer Association), представляющей интересы разработчиков программного обеспечения для смарт-карт. Избрав своей целью стойкость GSM к попыткам клонирования, исследователи занялись обратной разработкой модуля SIM. Это та самая смарт-карта, что вставляется в сотовый телефон, содержит алгоритмы A3-A8 и однозначно идентифицирует абонента. В процессе подготовки к работам по вскрытию содержимого чипа, в руки к исследователям неисповедимыми путями попало описание "алгоритма COMP128" - наиболее широко распространенной практической реализации A3-A8 в SIM-модулях. Эта документация помогла быстрее и полностью восстановить всю необходимую информацию о схеме. После этого Брисено пригласил для ее анализа двух молодых, но уже известных криптоаналитиков, аспирантов Калифорнийского университета в Беркли Дэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколько часов, чтобы отыскать в схеме фатальные прорехи и разработать метод извлечения из карты секретного содержимого с помощью всего 219 опросов чипа смарт-карты.(?! очередной бред - столько опросов смарт-карты надо делать, если не знаешь алгоритма, а ведь документы у них были ).

Взлом A3-A8: слишком элементарен : достаточно прочитать описание и если не понятно все еще, то обратить внимание на факт,изменяя байты i+16,i+24 ввода COMP128 мы можем надеятся на коллизию в байтах i,i+8,i+16,i+24 после двух раундов шифрования. Парадокс дней рождения ( если считать, что дни рождения распределены равномерно, то в группе из 24 человек с вероятностью 0,5 у двух человек празднования дней рождения совпадут) гарантирует это довольно быстро (так как всего 4 байта ). Коллизия в втором раунде будет обнаруженна после выявления коллизия в общем выводе COMP128. И каждая коллизия может использоватся для изучения байт i,i+8 ключа на основе дифференционального анализа.

Взлом A5/2 : (Хотя в MoU признают, что вскрываемость шифра и была целью разработки A5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в A5/2.. Xa-xa-ха - это же для росиии. Какие дефекты могут быть в решете? Вывод: носите воду в решете. ) Известно, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах, .для вскрытия системы достаточно лобовым перебором (сложность 216 = 65536 отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули).Про остальное вы нигде информации не найдете, поэтому я дам подсказку: A5- криптосхема на основе регистров сдвига с линейной обратной связью имеет комбинирующий генератор для получения шифрующей последовательности. Поэтому надо использовать слабости в комбинирующей функции, которые позволяют по выходной последовательности получить информацию об отдельных входных последовательностях узла усложнения. В этом случае говорят, что имеется корреляция между выходной последовательностью и одной из внутренних последовательностей. Вследствие такой корреляции отдельная внутренняя последовательность может быть проанализирована индивидуально вплоть до восстановления начального заполнения соответствующего регистра, затем внимание надо переключить на одну из других внутренних последовательностей. Подобным способом может быть восстановлен весь генератор - этот метод часто называют атака "разделяй-и-вскрывай". Причем первым из регистров надо выбрать тот, который проще чем остальные восстановить. Подумайте..."
Вывод-слушать можно, но не на рацию и скорее всего не в режиме реального времени.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #17
Выловлено в газете Время, №52 (77), дек. 2011:

Экс-глава СБУ Александр Скрипальский заявил, что спецслужбы уже полностью контролируют мобильную связь в Украине. А вскоре под такой же контроль попадет интернет.

"Вы же , наверное, знаете, что Киевстар и МТС все мобильные разговоры сохраняют на протяжении 5 лет. Они в автоматическом режиме: вот вы с мамочкой поговорили, а разговор записывается. Это, как говорится, мы получили технический прогресс - и ... определенные неудобства. Но так предусмотрено: записался разговор - и 5 лет хранится на случай необходимости. И эта информация может предоставляться правоохранительным органам", - сказал он.

Ну что, сокращаем базар по мобильному?

Синсация... галактеко опасносте. Ни один оператор не обладает таким количеством оборудованиия которое бы анализировало и записывало ВЕСЬ трафик, да еще и хранило на протяжении 5 лет, да еще и рядовой трындеж с мамами, бабушками и т.п.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #18
Вообще-то речь(особенно в сжатом виде) весит очень мало,это не музыка,тут "какчества" не надо - лишь бы слова разобрать.Вот медиафайлы - другое дело,и переданное домой с отпуска видео "Я с Васей на пьянке"(которое вполне может содержать замаскированное далеко не безобидное сообщение) может весить 10 мб и больше.Тут точно никаких винтов не хватит.А речь раньше вполне успешно писали на стальную проволоку.На бобину диаметром около 6-7 см помещалось несколько км проволоки,скорость перемотки небольшая - хватало надолго.Вот найти нужный участок было уже труднее,а уж если проволока порвется - распутывали клубок пинцетом "врукопашную":)
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #19
СМСки то же записуют?
Я какой-то фильм смотрела, забыла название. Так там муж и жена попросили распечатки смс-ок, чтобы расстроить отношения сына с его женщиной. Им дали, листов хватило обклеить все стены дома.
 
  • 🟠 17:40 Загроза застосування КАБЗагроза застосування керованих авіаційних бомб#м_Харків_та_Харківська_територіальна_громада
  • #20
киевсралу понадобится свой завод винчестеров работающий в 3 смены :-) Или каждый вечер самосвал с флешками :-)

Сейчас у каждого юзера стоит террабайтник. Я уже молчу о серверах. А если правильно ужать... (не mp3 разумеется)
 
Назад
Зверху Знизу