Опять вернусь к теме, которая мною поднималась уже не раз. А именно, существуют ли некие недоступные простым смертным аггрегаты, которые - ррраз - и прослушают любой разговор? В частности, правда ли, что это может делать SCL-5020, продаваемый по ссылке http://www.shoghi.co.in/passive_gsm_interception.htm?
Я уже когда-то писал, что по моему мнению, и инфа о этом продукте, и компания, которая его продает - это фэйк. Нашлись сомневающиеся.
Так вот, в качестве пищи для размышления даю ссылочку на фэйковую газо-нефтяную компанию: nalymov.livejournal.com/1592132.html. Если уж на таком народ бабки заколачивает, то "продавать" фейковую прослушку сам бог велел.
Там (включая по ссылкам) толком не говорится, что же это за алгоритмы такие :( Я как-то думал, что у GSM для генерации сесcионного ключа используется что-то в духе public key cryptography, а дальще уже какой-нибудь диффи-хеллман, или его производные. А оно оказывается не так - раз оператор знает ключ карточки.
Хм. Ммне казалось, что презентация Карстена Нола на 26C3 наделала достаточно шума (http://events.ccc.de/congress/2009/Fahrplan/events/3654.en.html). Оказывается недостаточно :)
Я бы сформулировал ситуацию так: существовали некие недоступные простым смертным агрегаты для прослушивания, как в пассивном, так и в активном режиме (IMSI-сatcher'ы). Скоро такой агрегат можно будет сделать дома за разумные деньги. Welcome to A5/1 Security Project: http://reflextor.com/trac/a51
Для справки. David Burgess, автор проекта OpenBTS, до того, как заняться мирными делами десят лет создавал перехватчики GSM для американских служб и не скрывает этого.
no subject
no subject
Надо будет как-то пройтись по журналу, и расставить больше тэгов
no subject
Там (включая по ссылкам) толком не говорится, что же это за алгоритмы такие :( Я как-то думал, что у GSM для генерации сесcионного ключа используется что-то в духе public key cryptography, а дальще уже какой-нибудь диффи-хеллман, или его производные. А оно оказывается не так - раз оператор знает ключ карточки.
Вечером буду уже копаться, очень интересно.
no subject
no subject
no subject
no subject
no subject
Вот, кажется, слепок со старого контента: www.janes.com/articles/Janes-Military-Communications/SCL-5020-passive-GSM-monitoring-system-India.html
no subject
Я бы сформулировал ситуацию так: существовали некие недоступные простым смертным агрегаты для прослушивания, как в пассивном, так и в активном режиме (IMSI-сatcher'ы). Скоро такой агрегат можно будет сделать дома за разумные деньги. Welcome to A5/1 Security Project: http://reflextor.com/trac/a51
Для справки. David Burgess, автор проекта OpenBTS, до того, как заняться мирными делами десят лет создавал перехватчики GSM для американских служб и не скрывает этого.
no subject
(Anonymous) 2010-04-24 04:55 pm (UTC)(link)Как в том анекдоте про американцев: а кто, извините, их видел, эти чудесные агрегаты? :)
> Скоро такой агрегат можно будет сделать дома за разумные деньги.
Совсем скоро - любой домохозяйкой и незадорого!
> Для справки.
Правильнее нащзывать это "в рекламных целях".
Алексей.
no subject
no subject
no subject
no subject
Вот тебе ссылка поржать про маленький черный чемоданчик, который всё перехватывает:
http://www.bezpeka.com/ru/news/2010/06/07/eavesdropping-in-ukraine.html