Безумный Иван | |
|
(Sorques @ 20-08-2018 - 16:23) (Безумный Иван @ 20-08-2018 - 16:16) Как разведка получила доступ к симке Меркель? К чему этот вопрос? Так вот разведка США получила доступ к переговорам Меркель зная номер ее симки. Иначе никак. Выше чем советское лицемерие и ханжество..если чего, то вся мораль в мире создана НЕкоммунистами.. Прослушивать разговоры Меркель США высокая буржуазная мораль помогла? |
Sorques | |
|
(Безумный Иван @ 20-08-2018 - 17:36)Так вот разведка США получила доступ к переговорам Меркель зная номер ее симки. Иначе никак. Номер сумки или номер телефона? Других способов не существует? Правительственной связи, с собственными симками и тел, больше нет? Я у тебя как специалиста в области электронной разведки спрашиваю.. |
Безумный Иван | |
|
(Sorques @ 20-08-2018 - 19:45) (Безумный Иван @ 20-08-2018 - 17:36) Так вот разведка США получила доступ к переговорам Меркель зная номер ее симки. Иначе никак. Номер сумки или номер телефона? Других способов не существует? Правительственной связи, с собственными симками и тел, больше нет? Я у тебя как специалиста в области электронной разведки спрашиваю.. Так с ходу не отвечу. Мне надо хорошо подумать Номер сумки это круто. Я не сразу сообразил о какой сумке речь Это сообщение отредактировал Безумный Иван - 20-08-2018 - 21:36 |
Безумный Иван | |
|
(Sorques @ 20-08-2018 - 19:45) (Безумный Иван @ 20-08-2018 - 17:36) Так вот разведка США получила доступ к переговорам Меркель зная номер ее симки. Иначе никак. Номер сумки или номер телефона? Других способов не существует? Правительственной связи, с собственными симками и тел, больше нет? Я у тебя как специалиста в области электронной разведки спрашиваю.. Итак, я придумал Связь никогда не была в зоне моего любопытства, по сему, принцип ее работы придумывал на лету как бы я это огранизовал. СИМ-карта нужна тдля идентификации пользователей. Но не только. Еще для шифрования переговоров, иначе любой радиолюбитель слушал бы разговоры на самодельном приемнике гигагерцовых частот с цифро-аналоговым преобразователем. СИМ-карта это шифратор-дешифратор цифровых пакетов. Сотовая компания покупает у фирмы мильен чистых карт и файл в котором информация о каждой карты с ключами шифрования. Файл заливается в базовые компьютеры которые будут шифровать-дешифровать переговоры, а карты следуют на маркировку, где им каждой присваивается номер телефона из выданного минфином диапазона. Так вот. шифрованный разговор для каждой конкретной сим-карты действует только в пределах той соты, в которой она идентифицирована. Если создать дубликат карты и одновременно окажутся идентифицированы в сети две карты с одним номером, система их обе блокирует. Так что создавать дубликат сим-карты бесполезно. Разговор от клиента шифруется в его сим-карте, в таком виде идет в эфир до базовой станции, там компьютером расшифровывается и тут же зашифровывается под номер карты абонента с которым идет разговор. И далее уже сотовыми маршрутизаторами по кратчайшему пути направляется к соте в которой идентифицирован адресат. Направляется в выделенном канале связи толщиной 64 кБит в секунду. Естественно разговоры идут миллионами и пакеты связи пакуются в общий виртуальный контейнер следующий по попутному маршруту. Толщина этого контейнера уже Гигабайты в секунду. Так вот. Что бы подслушать чужой разговор, надо находиться с приемником в той же соте, где и клиент которого мы слушаем. Только в этой зоне разговор шифрован именно его СИМ-картой, а не адресата с которым он говорит. Это значит что единственный способ следить за Меркель, это расположить вблизи ее резиденции приемник гигагерцовых частот, этакую мини-базовую станцию работающую на прием и фильтрующую пакеты связи под конкретным идентификатором номера ее сим-карты. Номер сим-карты должен передаваться в открытом канале потому что именно он определяет каким кодом будет вестись разговор. Приняв пакеты связи из эфира, их можно упаковать в один файл и отправить автоматически на электронный адрес разведки. И если разведка имеет информацию, тот же самый файл который с мильеном сим-карт был продан сотовой компании, они смогут расшифровать этот файл и преобразовать его в обычный звуковой. Итак нужен приемник от сотового телефона, собрать фильтр пакетов по идентификатору, и нужен телефон который постоянно включен на GPRS для передачи информации на почту. Все это хозяйство я бы разместил в обычном булыжнике, который валялся бы на газоне возле постоянного места пребывания интересующего меня клиента. Главное что бы булыжник находился в той же соте что и клиент. Вот, как-то так Это сообщение отредактировал Безумный Иван - 21-08-2018 - 00:21 |
Sorques | |
|
(Безумный Иван @ 20-08-2018 - 21:33). Я не сразу сообразил о какой сумке речь Т9...все притензии за ошибки к госдепу.. Итак, я придумал Вить..Ты меня уел, так как я даже не знаю что сказать.. |
Безумный Иван | |
|
(Sorques @ 21-08-2018 - 01:12)Вить..Ты меня уел, так как я даже не знаю что сказать.. Тебя смутил технический текст, хотя я пытался писать простым языком. Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры. |
Безумный Иван | |
|
До меня только щас доперло. Ведь "шпионский камень" найденный в 2006 году, над которым все смеялись, мог быть именно таким устройством. |
King Candy | |
|
(Безумный Иван @ 21-08-2018 - 01:18)Итак, я придумал В эпоху стандартов NMT (Московская Сотовая Сеть) и AMPS (Биллайн) в начале 90-х никакого шифрования не было в помине, речь передавалась в открытом виде в узкополосной ЧМ А симки были (у Биллайна по крайней мере) Там просто ключ цифровой передавался, идентифицирующий абонента, и ему канал частотный выделялся под сеанс |
King Candy | |
|
(Безумный Иван @ 21-08-2018 - 18:32) (Sorques @ 21-08-2018 - 01:12) Вить..Ты меня уел, так как я даже не знаю что сказать.. Тебя смутил технический текст, хотя я пытался писать простым языком. У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки |
Безумный Иван | |
|
(King Candy @ 24-08-2018 - 01:04) (Безумный Иван @ 21-08-2018 - 01:18) Итак, я придумал В эпоху стандартов NMT (Московская Сотовая Сеть) и AMPS (Биллайн) в начале 90-х никакого шифрования не было в помине, речь передавалась в открытом виде в узкополосной ЧМ В эпоху Попова и Маркони тоже. А сегодня уже есть СИМ-ки |
Безумный Иван | |
|
(King Candy @ 24-08-2018 - 01:06) (Безумный Иван @ 21-08-2018 - 18:32) (Sorques @ 21-08-2018 - 01:12) Вить..Ты меня уел, так как я даже не знаю что сказать.. Тебя смутил технический текст, хотя я пытался писать простым языком. У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал У любого телефона такой мощности хватает, а у булыжника не хватит. Смешно. Любой сотовый телефон именно эту операцию при каждом сеансе связи и производит |
King Candy | |
|
(Безумный Иван @ 24-08-2018 - 02:09) (King Candy @ 24-08-2018 - 01:06) (Безумный Иван @ 21-08-2018 - 18:32) Тебя смутил технический текст, хотя я пытался писать простым языком. Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры. У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки У любого телефона такой мощности хватает, а у булыжника не хватит. Смешно. Любой сотовый телефон именно эту операцию при каждом сеансе связи и производит Чтобы расшифровать GSM сигнал не имею полного комплекта ключей, нужны огромные вычислительные мощности Надо или иметь ПОЛНЫЙ клон СИМ-ки (со всеми ее скрытыми ключами) - или ломать "брутфорсом" (перебором) протокол... У сотового телефона есть все нужные ключи шифрования, а у подслушивающего устройства - нет... Мелочь, но меняет все Это сообщение отредактировал King Candy - 24-08-2018 - 02:26 |
Безумный Иван | |
|
Какие ключи? Булыжнику достаточно принять GSM сигнал с идентификатором конкретной сим-карты в конкретной соте и отправить его по интернету на почту в виде файла. А уже получатель этого файла расшифровывает сигнал. И не перебором ключей, а подставляя заведомо известный ключ, который ему любезно предоставит фирма, выпускающая сим-карты. Это сообщение отредактировал Безумный Иван - 24-08-2018 - 01:22 |
King Candy | |
|
(Безумный Иван @ 24-08-2018 - 02:21) Какие ключи? Булыжнику достаточно принять GSM сигнал с идентификатором конкретной сим-карты в конкретной соте и отправить его по интернету на почту в виде файла. А уже получатель этого файла расшифровывает сигнал. И не перебором ключей, а подставляя заведомо известный ключ, который ему любезно предоставит фирма, выпускающая сим-карты. Ясно Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее) - а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом И вероятнее всего, сама СИМ-ка его и генерирует при первом включении (это же полноценный процессор с памятью - наверняка она что-то себе записывает, эти самые ключи, при первичной инициализации после покупки) Иначе протокол бы был уязвим именно таким образом - зная вендора (производителя) и его алгоритм генерации ключей - можно было было бы вычислить все эти ключи заранее и ломать GSM целенаправленно... Так что производитель тут совершенно "не в теме" - проданная СИМ-ка живет уже своей собственной жизнью, никому не раскрывая своих секретов - сама придумывает ключи шифрования, возможно, сама их перевыпускает, новые, в каких-то ситуациях.... Это сообщение отредактировал King Candy - 24-08-2018 - 02:31 |
Безумный Иван | |
|
(King Candy @ 24-08-2018 - 02:16)Ясно Это для интернета. Разговор ведется по выделенному каналу 64кБИТ в сек. (8кБайт в сек) Этот стандарт был принят еще для проводных телефонов, так как обеспечивает нормальный канал для ведения телефонного разговора. Все эти 3G 4G касаются интернета, а не разговорного канала. Итого, час разговора уместится в 30 мегабайт. - а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом Я не интересовался никогда сотовой связью. Но раз уж телефон и базовая станция устанавливают между собой канал связи и понимают друг друга, значит этот псевдослучайный код генерится одновременно и там и там. А у шпиона есть практически клон карты интересуемого объекта. Что помешает ему расшифровать? - иначе протокол бы был уязвим именно таким образом - зная вендора (производителя) и его алгоритм генерации ключей - можно было было бы вычислить все эти ключи заранее и ломать GSM целенаправленно) Я не думаю что алгоритм простой. Он достаточно сложный и разгадать его путем сравнения входящих и выходящих сигналов вряд ли получится. Хотя, на старых симках у фрикеров это получалось Но шпионы имеют доступ к тем симкам, информацию о которых им предоставит производитель симок. |
Безумный Иван | |
|
(King Candy @ 24-08-2018 - 02:16) Так что производитель тут совершенно "не в теме" - проданная СИМ-ка живет уже своей собственной жизнью, никому не раскрывая своих секретов - сама придумывает ключи шифрования, возможно, сама их перевыпускает, новые, в каких-то ситуациях.... А как тогда ее поймет базовая станция? Если она своей жизнью жить будет? Симка должна зашифровать исходящий разговор, передать его на базовую станцию, станция должна этот разговор расшифровать и зашифровать уже под другую симку, которая в телефоне у того, кому звонит наш объект. Это сообщение отредактировал Безумный Иван - 24-08-2018 - 02:46 |
King Candy | |
|
(Безумный Иван @ 24-08-2018 - 03:43) (King Candy @ 24-08-2018 - 02:16) Ясно Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее) Это для интернета. Разговор ведется по выделенному каналу 64кБИТ в сек. (8кБайт в сек) Этот стандарт был принят еще для проводных телефонов, так как обеспечивает нормальный канал для ведения телефонного разговора. Там еще всякие "канальные коды" для коррекции ошибок и для служебной информации речевого кодека используются В виде речи там по-моему 12 кбит / сек (для full speed речи, с нормальным качеством звучания), а со всеми "довесками" получается 33.8 кбит/с на тайм - слот (а таких слотов 8 на канал) - в итоге поток одного канала - около 270 кбайт / сек... Как - бы при захвате обычно не выковыривают отдельный тайм - слот, а целиком поток канала пишут. Ну по крайней мере широкораспространенными сканнерами когда берут сигнал Все эти 3G 4G касаются интернета, а не разговорного канала. Итого, час разговора уместится в 30 мегабайт. В том и дело что давно уже "голос" передается в самом 3G и LTE потоке, а не в ветхозаветном GSM-е Погуглите HD-Voice, VoLTE Это сообщение отредактировал King Candy - 24-08-2018 - 04:00 |
Безумный Иван | |
|
(King Candy @ 24-08-2018 - 03:32) Открытый ключ не поможет расшифровать сообщение Однако те, кто занимается этим вопросом, находят дыры в системе безопасности. Один из способов, это подмена открытого ключа. Камень работает как базовая станция для только одного абонента, и при вызове она генерит свой ключ для абонента, а сама получает открытый ключ от базовой станции, для базовой станции именно камень будет абонентом и именно камень будет шифровать разговор открытым ключом полученным от базовой станции для станции, а разговор от абонента расшифровывать своим закрытым ключом, на основании которого он сгенерил открытый ключ и передал на телефон Меркель. И таким образом камень будет пропускать разговор через себя. http://www.comprice.ru/articles/detail.php?ID=40242 Так что в любом случае задача шпионского камня перехватить зашифрованный разговор и передать его в центр. А там у шпионов есть Ki ключи всех сим-карт. И там приступают к расшифровке. Это не быстро, но реально. А вот без информации от шпионского камня это уж точно не сделать никак. Это сообщение отредактировал Безумный Иван - 24-08-2018 - 11:41 |
Безумный Иван | |
|
В США по инициативе администрации президента хотят запретить сквозное шифрование в мессенджерах, которое обеспечивает конфиденциальность передаваемых данных, но якобы мешает правоохранительным органам бороться с преступностью. Сторону администрации заняли представители ФБР и Минюста. Госдеп и Минторг оспаривают целесообразность столь кардинальных мер. http://safe.cnews.ru/news/top/2019-07-02_a...pretit_telegram |
Ором | |
|
(Xрюндель @ 28-04-2018 - 08:54)Не становится страшно? Нет. Там в чем проблема. Во время войны глобальные иформационные связи будут существовать несколько минут. На физическом уровне все будет уничтожено. |
Xрюндель | |
|
(Безумный Иван @ 05-07-2019 - 10:20)В США по инициативе администрации президента хотят запретить сквозное шифрование в мессенджерах, которое обеспечивает конфиденциальность передаваемых данных, но якобы мешает правоохранительным органам бороться с преступностью. Сторону администрации заняли представители ФБР и Минюста. Госдеп и Минторг оспаривают целесообразность столь кардинальных мер. http://safe.cnews.ru/news/top/2019-07-02_a...pretit_telegram По ссылке размещено то, что называется фейк-ньюс. В самой типичной своей форме. Правда, расчитано на не очень притязательного и невнимательного читателя. |
Безумный Иван | |
|
(Xрюндель @ 05-07-2019 - 11:27)По ссылке размещено то, что называется фейк-ньюс. Вполне возможно. Там Дуров передаст все алгоритмы дешифрования как миленький |
Xрюндель | |
|
(Безумный Иван @ 05-07-2019 - 11:30)Вполне возможно. Там Дуров передаст все алгоритмы дешифрования как миленький Нет. Потому, что никто не собирается на самом деле ничего запрещать. Вы внимательно прочтите новость, на которую даете ссылку. |
Xрюндель | |
|
(Ором @ 05-07-2019 - 11:14) (Xрюндель @ 28-04-2018 - 08:54) Не становится страшно? Нет. Там в чем проблема. Во время войны глобальные иформационные связи будут существовать несколько минут. На физическом уровне все будет уничтожено. Напрасно. Я ведь писала о состязании алгоритмов и быстродействия компьютеров боевых машин. Им интернет не нужен. |