| |||
![]()
|
![]() ![]() |
![]()
прослушка ментами сотовых телефонов - защита Продолжая тему: http://man-with-dogs.livejournal.com/35 Что мeнты/фcбшники могут делать: 1) Слушают текущие разговоры. 2) Берут у ОПСОСов записи любых разговоров за какой-то промежуток времени (какой? Т1) 3) Берут у ОПСОСов логи звонков за длительный период (какой? Т2). При этом утверждают, что некоторые опсосы их ментам не дают (почему? В1 и чем это чревато? В2). 4) Определяют из логов заводские номера мобил, вычисляя тем самым их после смены номера. Но тут вопрос - почему не делают это для вычисления ворованных аппаратов? (В3) С какой частотой проводят поиск по логам заводские номера и проводят ли? (В4, Т3) 5) При звонке на засвеченный номер с "чистого номера", его занесут в базу и будут его отслеживать (т.е. он станет "грязным"). 6) На основе логов составляют "круг знакомств", который попадает под колпак. Причём этот круг СЛУШАЮТ реально, и активно используют для проведения акций по нейтрализации (как было при попытке движа поехать в Ставрополь), в давлении на свидетелей и подозреваемых, да и вообще в оперативной работе. На законы они плевали, а сейчас и законы делают под то, чтобы эти нарушения законов перестали быть таковыми. 7) Слушают по удалённой команде микрофон с любой подключённой к сети мобилы (без этого в РФию мобилы не сертифицируют). 8) Определять положение работающей мобилы с точностью до соты (что уже используется в судах как доказательство). 9) Могут ли выискивать звонки по кодовым словам? Не знаю. По идее это могут делать для части слов в реальном времени, и для остальных - искать в архиве. (В5) 10) Мониторят смс-ки, их архивы и в реальном времени - с засвеченных номеров и по ключевым словам. 11) В экстренных ситуациях для отслеживания всех звонков (было такое несколько раз после терактов) снимают шифрование gsm и обрабатывают в реальном времени большой массив инфы, может быть - по ключевым словам, все звонки с определённых сот и т.п. 12) Остаётся вопрос об уровне доступа разных органов к тем или иным способам контроля частных разговоров, с каким юридическим основанием и что они могут делать. (В6) Что мeнты/фcбшники НЕ могут делать: 1) Не могут вычислить в течение некоторого времени (Т4) сеть чистых мобил с чистыми номерами. Это время определяется их настойчивостью и соотношением сигнал/шум, в котором им придётся разбираться: в небольшом населённом пункте даже новые чистые номера можно вычислить быстро, вплоть до того, кто их продал и оперативно найти свидетелей-продавцов, которые расскажут, кому и что они продали. В большом городе легче потеряться, т.к. ежечасно происходит большое количество продаж и подключений, а также есть большой поток с регионов. 2) Не могут (?-В7) раскодировать ип-телефонию и отследить её адресатов (?-В8). Для этого надо пользоваться разными системами ип-телефонии вроде скайпа. Возможно ип-трафик с мобилы, коммуникатора, ип-телефона, компа шифровать, что ещё более затруднит его понимание посторонними. Тут вопрос - инструкции для каждого вида аппаратов по настройке софта (?-В9). 3) Не могут (?-В10) залезть в систему мгновенных сообщений вроде жабера. Опять же вопрос про настройку (?-В11) и шифрование (?-В9). 4) Не могут определять положение и включать на прослушку микрофон, если мобила выключена или лежит где-то в укромном и далёком месте (в последнем случае они не теряют возможности, но не могут отследить ваше положение и подслушать разговоры). 5) Не могут разобрать и подшить к делу "птичий язык" (конспиративные условные сигналы). Не могут, пока не поймают "языка" и не выпытают у него перевод, или пока не соберут достаточно инфы с контекстом, речей у особо болтливых товарищей и билингв - разъяснений кода открытым текстом, допущенных самими конспираторами. Прояснив вопросы общие (В1-В11) и вопросы о времени (Т1-Т4) можно составить инструкцию по защите от прослушки мобил и организации разной степени защищённости и скрытности сетей мобильной/оперативной связи. Уже пошла реакция на мой пост с ответом на некоторые вопросы. Фон Ротбар пишет о скайпе: http://fon-rotbar.livejournal.com/15461 В комментах - важное дополнение. Ещё некоторые ответы: Т1 = 3 мес. (раньше) / 6 мес. (сейчас) - время хранения записей разговоров опсосами Т2 (оценка) ~ (?) 5 лет / всю жизнь опсоса - время хранения логов звонков Развёрнутые ответы в комментах: izmalexey: http://man-with-dogs.livejournal.com/35 vchk: http://man-with-dogs.livejournal.com/35 _adept_: http://man-with-dogs.livejournal.com/35 meridium: http://man-with-dogs.livejournal.com/35 Последний из-за краткости вставлю сюда: ![]() 2007-07-11 09:32 pm UTC (ссылка) 1. Верно отчасти. Прослушивается только очень ограниченное число конкретных номеров, номера ставятся на прослушку вручную. Я занимаюсь как коммутаторами NGN, так и оборудованием СОРМ. 2. ОПСОСы разговоры не пишут. 3. Логи существуют. 4. И ещё потому, что операторам лень заморачиваться. Вот если бы вышел закон, тогда... 8. Ключевые слова - Location Update и Handover. 9. Распознавание голоса - бред. Может, в ФСБ на прослушке конкретных абонентов что-то такое и есть, но на самом коммутаторе - нет. 11. Действительно, в экстренных случаях шифрование может отключаться. Обработка всего трафика - бред. Оценка объёма месячного голосового трафика одного опсоса. Возьмём опсоса покрупней - МТС, и рассмотрим его показатели за 1й квартал 2007 г. по РФ: http://www1.company.mts.ru/ir/report/20 Финансовые результаты компании за первый квартал, закончившийся 31 марта 2007 года Берём данные за 1 квартал 2007 по РФ: Общее кол-во абонентов на конец периода, млн = 51,50 Средний ежемесячный трафик на 1 абонента (MOU), мин = 134 Итого трафик за месяц в МТС по РФ в 1 кв. 2007 = 51,50 млн х 134 мин = 6,9 млрд мин Передача данных в GSM идёт со скоростью 9,6 Кб/с Общий объём трафика за месяц в МТС по РФ в 1 кв. 2007 = 6,9 млрд мин х 60 с/мин х 9,6 Кб/с / (8 б/Б) = 5E14 Б = 500 ТБ 500 терабайт - это вполне посильный объём. если брать винты по 0,5 ТБ, то их нужно будет всего 1000. Причём не в 1 месте сразу, а по всей стране, распределёнными в каждой сети, может быть, даже по сотам. Так что не надо рассказывать сказок, что хранить записи всех разговоров за 1-3 месяца - это непосильно опсосам. Вполне посильно. Вариант этого: на каждом коммутаторе ставится машина с 1-2-3 дисками (а это може быть уже терабайт), которая занимается записью трафика. Полностью заполненный диск вытаскивается (заменяясь на чистый), маркируется (дата/время начала/конца, штрих-код по вкусу) и относится на склад, до истечения срока хранения, а затем пускается в оборот. На машинке основная операция - запись. Обращения к ней по чтению - пренебрежимо малы, а обращение к вынутым архивным дискам - вообще не занимают эту машину. Вот что написано в законе о СОРМе про контроль местоположения: http://www.hro.org/editions/lic/ch29.ht Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС) ... 2.3. Контроль местоположения ПА, ПС. 2.3.1. Контроль местоположения означает, что на ПУ передаются данные о местоположении ПА, ПС при перемещении по СПРС. При контроле местоположения определяется БС (номер сети региона и номер БС в сети), обслуживающая ПА, ПС в данный момент. 2.3.2. Контроль местоположения проводится как в активном состоянии ПА, ПС (фаза разговора), так и в пассивном состоянии ПС (перемещение ПС без выхода на связь). 2.3.3. Контроль местоположения ПА, ПС и передача соответствующей информации на ПУ должны обеспечиваться при передвижении ПА, ПС по всей территории федеральных сетей СПРС (национальный роуминг). Где: ПА = подвижный абонент ПС = подвижная станция СПРС = сети подвижной радиотелефонной связи ПУ = удаленный пункт управления Ещё ссылок по теме: Софтовый криптофон SecureGSM: http://www.pocketpcrussia.com/12433-0.h Статья, в которой упоминаются всякие документы по теме: http://www.skandali.ru/news/news3753.ht Криптотелефон и Мегафон: http://www.celler.ru/news/2005/05/19/48 Обсуждение той же темы на английском: http://www.schneier.com/blog/archives/2 Ещё обсуждение смежных тем: ссылка Недавний скандал с ментами из МУРа торгующими прослушкой: http://www.cryptogsm.ru/gsm_interceptio Как выяснилось, чекисты и оперативники ДСБ заподозрили Михаила Яныкина и руководство МУРа в организации незаконного прослушивания телефонных переговоров политиков и бизнесменов по заказу их конкурентов. Участники расследования утверждают, что незаконная прослушка телефонов в столичном ГУВД была превращена в настоящий бизнес и фактически поставлена на поток. Практически любой желающий мог за деньги заказать распечатку телефонных переговоров интересующего его человека. На том же сайте есть и другие статьи по теме: http://www.cryptogsm.ru/faq/ Про сам криптоГСМ ничего не скажу, кроме того, что с ним тоже нужно разбиться. Ответ на вопрос могут-3: Т2=3 года Логи дают все, утверждения были лишь намёками на криптофон, работающий только с Мегафоном - опсосом "питерских". Источник: http://www.rg.ru/printable/2005/09/02/p Постановление Правительства Российской Федерации от 27 августа 2005 г. N 538 г. |
|||||||||||||||
![]() |
![]() |