Опять вернусь к теме, которая мною поднималась уже не раз. А именно, существуют ли некие недоступные простым смертным аггрегаты, которые - ррраз - и прослушают любой разговор? В частности, правда ли, что это может делать SCL-5020, продаваемый по ссылке http://www.shoghi.co.in/passive_gsm_interception.htm?
Я уже когда-то писал, что по моему мнению, и инфа о этом продукте, и компания, которая его продает - это фэйк. Нашлись сомневающиеся.
Так вот, в качестве пищи для размышления даю ссылочку на фэйковую газо-нефтяную компанию: nalymov.livejournal.com/1592132.html. Если уж на таком народ бабки заколачивает, то "продавать" фейковую прослушку сам бог велел.
Там (включая по ссылкам) толком не говорится, что же это за алгоритмы такие :( Я как-то думал, что у GSM для генерации сесcионного ключа используется что-то в духе public key cryptography, а дальще уже какой-нибудь диффи-хеллман, или его производные. А оно оказывается не так - раз оператор знает ключ карточки.
Хм. Ммне казалось, что презентация Карстена Нола на 26C3 наделала достаточно шума (http://events.ccc.de/congress/2009/Fahrplan/events/3654.en.html). Оказывается недостаточно :)
Я бы сформулировал ситуацию так: существовали некие недоступные простым смертным агрегаты для прослушивания, как в пассивном, так и в активном режиме (IMSI-сatcher'ы). Скоро такой агрегат можно будет сделать дома за разумные деньги. Welcome to A5/1 Security Project: http://reflextor.com/trac/a51
Для справки. David Burgess, автор проекта OpenBTS, до того, как заняться мирными делами десят лет создавал перехватчики GSM для американских служб и не скрывает этого.
(no subject)
Date: 2010-04-16 11:52 pm (UTC)(no subject)
Date: 2010-04-17 06:18 am (UTC)Надо будет как-то пройтись по журналу, и расставить больше тэгов
(no subject)
Date: 2010-04-17 09:12 am (UTC)Там (включая по ссылкам) толком не говорится, что же это за алгоритмы такие :( Я как-то думал, что у GSM для генерации сесcионного ключа используется что-то в духе public key cryptography, а дальще уже какой-нибудь диффи-хеллман, или его производные. А оно оказывается не так - раз оператор знает ключ карточки.
Вечером буду уже копаться, очень интересно.
(no subject)
Date: 2010-04-17 10:36 pm (UTC)(no subject)
Date: 2010-04-17 08:52 am (UTC)(no subject)
Date: 2010-04-19 09:52 am (UTC)(no subject)
Date: 2010-04-17 03:42 pm (UTC)(no subject)
Date: 2010-04-17 10:35 pm (UTC)Вот, кажется, слепок со старого контента: www.janes.com/articles/Janes-Military-Communications/SCL-5020-passive-GSM-monitoring-system-India.html
(no subject)
Date: 2010-04-21 08:33 pm (UTC)Я бы сформулировал ситуацию так: существовали некие недоступные простым смертным агрегаты для прослушивания, как в пассивном, так и в активном режиме (IMSI-сatcher'ы). Скоро такой агрегат можно будет сделать дома за разумные деньги. Welcome to A5/1 Security Project: http://reflextor.com/trac/a51
Для справки. David Burgess, автор проекта OpenBTS, до того, как заняться мирными делами десят лет создавал перехватчики GSM для американских служб и не скрывает этого.
(no subject)
Date: 2010-04-24 04:55 pm (UTC)Как в том анекдоте про американцев: а кто, извините, их видел, эти чудесные агрегаты? :)
> Скоро такой агрегат можно будет сделать дома за разумные деньги.
Совсем скоро - любой домохозяйкой и незадорого!
> Для справки.
Правильнее нащзывать это "в рекламных целях".
Алексей.
(no subject)
Date: 2010-04-24 07:43 pm (UTC)(no subject)
Date: 2010-04-29 04:48 pm (UTC)(no subject)
Date: 2010-05-01 09:45 pm (UTC)(no subject)
Date: 2010-06-07 09:00 am (UTC)Вот тебе ссылка поржать про маленький черный чемоданчик, который всё перехватывает:
http://www.bezpeka.com/ru/news/2010/06/07/eavesdropping-in-ukraine.html