Полицейский режим в сотовых телефонах и коммуникаторах
Я думаю, что практически все слышали о существовании так называемого "полицейского" режима в сотовых телефонах и коммуникаторах. То есть режима, в котором микрофон устройства может быть дистанционно включен, даже если телефон находится в "выключенном" состоянии, но с аккумулятором внутри, для съема аудио информации (внешне это никак не проявляется).
Из методов защиты – экранирование, извлечение всех аккумуляторов из устройства (в случае коммуникатора это проблематично, так как есть резервный) либо самый простой – просто не пользоваться.
А знает ли кто-нибудь хоть какие-нибудь подтверждения наличия подобного режима?
Я считаю, что он есть, так как реализовать его очень легко, а вышеописанные устройства – "black box", поэтому почему бы не сделать, но хотелось бы доказательств или опровержений.
Спасибо всем, кто откликнется :)
Уже несколько лет существует рынок "доработанных" телефонов. Шифрования голосового тракта в них нет, потому что архитектура мобильных gsm-сетей этого не позволяет. Аудио кодеки с потерями жмут голос в канале между телефоном и базовой станцией. Дальше которой голос может путешествовать по каналам оператора будучи разжат или переупакован уже другим кодеком. Вне зависимости куда идет, на телефон другого абонента этой же сети или за её пределы.
Мирового заговора в этом вопросе нет. Кому нужно шифрование голоса в GSM сетях, те пользуются CSD. Поток данных идущий в основном канале при таком звонке не подвергается обработке, т.е. передаётся сетью в неизменном виде. Именно так реализованы все крипто-телефоны, и частные разработки и ведомственные.
Определение местоположения мобильного телефона возможно лишь в том случае, если известен используемый им алгоритм выбора базовой станции. И есть ли у телефона доверие к сети оператора которая в данный момент его обслуживает.
Потому доработанные gsm телефоны равно как и обычные слушают все базовые станции вокруг себя. Вот только при поступлении пейджинговой рассылке, по которой должны откликнуться, выбирают через какую базовую станцию работать отнюдь не так, как это делает обычный телефон. Тоже самое касается и выбора базовых станций при регулярных перерегистрациях в сети оператора(location update). А уж когда из сети приходит какой-нибудь подозрительный служебный запрос, сродни пустой sms, то тут доработанный телефон может "включить дурака" специально начав пудрить мозг. В итоге определить местоположение телефона в больших городах можно лишь плюс-минус несколько километров.
Если покоя не дает потенциальная возможность прослушивания через микрофон в телефоне, то и повесьте на него размыкатель. Небольшой микрик включающий/выключающий микрофон. В качестве маленького переключателя с боку на телефоне. Или же по принципу кнопки-предохранителей на рукоятке пистолетов. Что пока в руку не возьмешь цепь не замкнется и работать не будет.
ЗЫ: Чую опять нарисуется любитель пруфлинков и начнет попытки мозг поласкать.
Да упаси боже с ними связываться! Такие контакты всегда не к добру. Не имел их и надеюсь избежать этого в будущем всеми силами.
Можете считать, что ФСБ едят людей, работа у них такая. Даже хорошим знакомым нельзя доверять, если они как-то связаны с людоедскими организациями. Просто там реально квинтэссенция абсолютного зла, которая пачкает всех, кто её касается. Служба в таких местах меняет людей не к лучшему, приучает к определенному складу ума и образу мыслей, и если ты не из ихних, ты для него никто — меньше пыли под ногами. Они тебя сдадут, используют и выкинут по ничтожному поводу, потому что в своих глазах они — большое и страшное ГБ, а ты никто. Для них лизнуть жопу начальству стоит в тысячу раз больше, чем старый друг.
Да, слышал про такое, но доверие к этим доработкам весьма условное. Есть что-то, что продается неофициально, но его еще попробуй найди, а открытых проектов не видел вообще.
Это пассивное определение, а есть еще определение активным способом: на телефон шлется звонок, но обрывается раньше, чем он успеет зазвонить. Телефон при этом отвечает сигналом в соту и палит БС (базовую станцию), с которой он в данный момент связан. Такое определение, естественно, не абсолютно точное, но в городе зона действия БС — около 300 метров. Кроме того, известно примерное расстояние по задержке сигнала. Когда ищут конкретный телефон, используют этот метод. Кстати, доработанный телефон мог бы это распознавать и подавать сигнал тревоги, т.к. "скрытые" звонки — это неестественное поведение сети.
Слушают, но лишь в тех пределах, в каких это позволяют настройки отсечки по таймингам на БС. Подключиться к удаленной БС можно, но находясь не далее, чем радиус её действия. Отсечка по таймингам — злобная штука.
Ну, максимум — ± 1 километр, в худшем случае, чего достаточно, чтобы проследить, куда ходит человек. Абсолютная точность вплоть до квартиры, как правило, не нужна.
...если найдете, куда его засунуть. Корпусы современных мобильных телефонов тесные и набиты битком, да и неудобно, хотя думал про такой вариант.
Это будет лишний индикатор для оператора, что связь шифруется, а хотелось бы этого не афишировать. Теоретически по CSD могут ходить факсы (раньше такое оборудование было), но сейчас — да, вряд ли он где-то используется, кроме как в специфичных случаях, поэтому гнать трафик надо либо по GPRS, либо через аудиомодем.
Если кто не знает, CSD — протокол передачи данных по GSM-каналу, причём самый первый из существующих, поддерживаемый большинством операторов. Впрочем, это он раньше поддерживался большинством, когда через него вап работал, а теперь не факт. Сейчас если делать криптофон, то можно ориентироваться на GPRS и связь через интернет.
Что-то нездоровое определённо есть. Например, акустические скремблеры (хоть это и не криптостойко) явно отнесены к спецтехнике, их оборот запрещён. При использовании скремблеров было бы не так важно, как и что делает оператор с голосом, обрабатывает ли поток данных или нет. Правда, хоть аналоговые скремблеры и нечувствительны к низкому качеству связи, они неэффективны: используется очень малая длина кода, нет вообще никаких обоснований стойкости, сплошная безопасность через неясноть. Скремблеры не шифруют, а делают ряд ключевых преобразований аналогового сигнала, таких как, например, разделение сигнала на частотные полосы и перемешивание их в порядке, определяемом ключом, проигрывание некоторых полос задом наперёд, инвертирование частот и т.п. Ключа у некоторых скремблеров вообще нет, у других — ключ на 10000 вариантов, и максимум — на 100k. Соответственно, никаких обоснований стойкости нет вообще, т.е., не факт, что эти ключи даже надо перебирать (скорее, они элементарно ищутся статистически). Единственный смысл такого "шифрования" — то, что разговор нельзя прослушать просто ухом. Короче говоря, псевдозащита. Я бы понял использование такого, когда не существовало нормального шифрования, но использовать это сейчас бессмысленно. IMHO, главная защита скремблеров — неизвестность алгоритма, да и то довольно условная, поскольку алгоритм кодирования аналогового сигнала можно восстановить.
Тебе про это и написали:
Про отсечки по таймингу — сходи полистай спецификацию, каков минимальный квант такого ограничения расстояния.
Пруфлинки — это ж хорошо. Было:
Стало:
Гость, твой гонор тут всех задрал уже. Ресурс pgpru — просветительский, а не для выебонов и самоутверждения. Понимаю, что в ФСБ и ФСО все такие, но привыкай уважать правила, когда ты на чужой территории.
даже если этот режим существует, но очевидно же что на батарею телефона виснет нагрузка, связанная с передачей голосовой информации. и чем эта передача отличается от передачи такой же голосовой информации при звонке хозяином телефона?
Да, поэтому можно детектировать и блокировать. Выше речь о том же:
Во как!
С каких это пор гражданин в своей стране стал дэ-юрэ чужим ?!
Ты это скажи, когда зайдёшь в соседский дом и начнёшь там качать свои права.
Будущее где-то рядом.
Статья «The second operating system hiding in every mobile phone».
Ещё один аргумент в пользу «открытости» андроида для любителей запускать на нём криптографические приложения.
P.S. список спецификаций впечатляет. 2000 документов.
вспомни о том какой сегодня процент "продвинутых коммуникаторов" и всплакни, ибо даже на яве можно сделать софт который будет записывать все что нужно, выпиливать тишину, а потом (когда пользователь выйдет в инет или в ночное время суток) сливать аудиофайлы куда надо. в этом случае "мигающий брелок" не поможет, поможет только выдрать из телефона радиомодуль )