Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет man_with_dogss ([info]man_with_dogss)
@ 2007-07-10 19:36:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Настроение:Россия, возродись!

прослушка ментами сотовых телефонов - защита
Пользуясь предоставленным мне Полем Чудес (топ-5 яндекса) возможностью, передаю превед родственникам и приятелям, а также попиарю свои посты, которые считаю, хоть и сырыми, но важными:
- о корнях большевицкого террора: http://man-with-dogs.livejournal.com/348893.html
- о риторике и её месте: http://man-with-dogs.livejournal.com/users/351034.html
Тоже прошу сделать и неравнодушных.



Продолжая тему: http://man-with-dogs.livejournal.com/350641.html

Что мeнты/фcбшники могут делать:
1) Слушают текущие разговоры.
2) Берут у ОПСОСов записи любых разговоров за какой-то промежуток времени (какой? Т1)
3) Берут у ОПСОСов логи звонков за длительный период (какой? Т2).
При этом утверждают, что некоторые опсосы их ментам не дают (почему? В1 и чем это чревато? В2).
4) Определяют из логов заводские номера мобил, вычисляя тем самым их после смены номера.
Но тут вопрос - почему не делают это для вычисления ворованных аппаратов? (В3)
С какой частотой проводят поиск по логам заводские номера и проводят ли? (В4, Т3)
5) При звонке на засвеченный номер с "чистого номера", его занесут в базу и будут его отслеживать (т.е. он станет "грязным").
6) На основе логов составляют "круг знакомств", который попадает под колпак. Причём этот круг СЛУШАЮТ реально, и активно используют для проведения акций по нейтрализации (как было при попытке движа поехать в Ставрополь), в давлении на свидетелей и подозреваемых, да и вообще в оперативной работе. На законы они плевали, а сейчас и законы делают под то, чтобы эти нарушения законов перестали быть таковыми.
7) Слушают по удалённой команде микрофон с любой подключённой к сети мобилы (без этого в РФию мобилы не сертифицируют).
8) Определять положение работающей мобилы с точностью до соты (что уже используется в судах как доказательство).
9) Могут ли выискивать звонки по кодовым словам? Не знаю. По идее это могут делать для части слов в реальном времени, и для остальных - искать в архиве. (В5)
10) Мониторят смс-ки, их архивы и в реальном времени - с засвеченных номеров и по ключевым словам.
11) В экстренных ситуациях для отслеживания всех звонков (было такое несколько раз после терактов) снимают шифрование gsm и обрабатывают в реальном времени большой массив инфы, может быть - по ключевым словам, все звонки с определённых сот и т.п.
12) Остаётся вопрос об уровне доступа разных органов к тем или иным способам контроля частных разговоров, с каким юридическим основанием и что они могут делать. (В6)

Что мeнты/фcбшники НЕ могут делать:
1) Не могут вычислить в течение некоторого времени (Т4) сеть чистых мобил с чистыми номерами. Это время определяется их настойчивостью и соотношением сигнал/шум, в котором им придётся разбираться: в небольшом населённом пункте даже новые чистые номера можно вычислить быстро, вплоть до того, кто их продал и оперативно найти свидетелей-продавцов, которые расскажут, кому и что они продали. В большом городе легче потеряться, т.к. ежечасно происходит большое количество продаж и подключений, а также есть большой поток с регионов.
2) Не могут (?-В7) раскодировать ип-телефонию и отследить её адресатов (?-В8). Для этого надо пользоваться разными системами ип-телефонии вроде скайпа. Возможно ип-трафик с мобилы, коммуникатора, ип-телефона, компа шифровать, что ещё более затруднит его понимание посторонними. Тут вопрос - инструкции для каждого вида аппаратов по настройке софта (?-В9).
3) Не могут (?-В10) залезть в систему мгновенных сообщений вроде жабера. Опять же вопрос про настройку (?-В11) и шифрование (?-В9).
4) Не могут определять положение и включать на прослушку микрофон, если мобила выключена или лежит где-то в укромном и далёком месте (в последнем случае они не теряют возможности, но не могут отследить ваше положение и подслушать разговоры).
5) Не могут разобрать и подшить к делу "птичий язык" (конспиративные условные сигналы). Не могут, пока не поймают "языка" и не выпытают у него перевод, или пока не соберут достаточно инфы с контекстом, речей у особо болтливых товарищей и билингв - разъяснений кода открытым текстом, допущенных самими конспираторами.

Прояснив вопросы общие (В1-В11) и вопросы о времени (Т1-Т4) можно составить инструкцию по защите от прослушки мобил и организации разной степени защищённости и скрытности сетей мобильной/оперативной связи.


Уже пошла реакция на мой пост с ответом на некоторые вопросы.

Фон Ротбар пишет о скайпе: http://fon-rotbar.livejournal.com/154610.html
В комментах - важное дополнение.

Ещё некоторые ответы:
Т1 = 3 мес. (раньше) / 6 мес. (сейчас) - время хранения записей разговоров опсосами
Т2 (оценка) ~ (?) 5 лет / всю жизнь опсоса - время хранения логов звонков

Развёрнутые ответы в комментах:
izmalexey: http://man-with-dogs.livejournal.com/350903.html?thread=1681847#t1681847
vchk: http://man-with-dogs.livejournal.com/350903.html?replyto=1707703
_adept_: http://man-with-dogs.livejournal.com/350903.html?thread=1715127#t1715127
meridium: http://man-with-dogs.livejournal.com/350903.html?replyto=1716407


Последний из-за краткости вставлю сюда:
[info]meridium@lj
2007-07-11 09:32 pm UTC (ссылка)

1. Верно отчасти. Прослушивается только очень ограниченное число конкретных номеров, номера ставятся на прослушку вручную. Я занимаюсь как коммутаторами NGN, так и оборудованием СОРМ.
2. ОПСОСы разговоры не пишут.
3. Логи существуют.
4. И ещё потому, что операторам лень заморачиваться. Вот если бы вышел закон, тогда...
8. Ключевые слова - Location Update и Handover.
9. Распознавание голоса - бред. Может, в ФСБ на прослушке конкретных абонентов что-то такое и есть, но на самом коммутаторе - нет.
11. Действительно, в экстренных случаях шифрование может отключаться. Обработка всего трафика - бред.


Оценка объёма месячного голосового трафика одного опсоса.

Возьмём опсоса покрупней - МТС, и рассмотрим его показатели за 1й квартал 2007 г. по РФ:

http://www1.company.mts.ru/ir/report/2007-05-31-212938/
Финансовые результаты компании за первый квартал, закончившийся 31 марта 2007 года

Берём данные за 1 квартал 2007 по РФ:
Общее кол-во абонентов на конец периода, млн = 51,50
Средний ежемесячный трафик на 1 абонента (MOU), мин = 134
Итого трафик за месяц в МТС по РФ в 1 кв. 2007 = 51,50 млн х 134 мин = 6,9 млрд мин

Передача данных в GSM идёт со скоростью 9,6 Кб/с

Общий объём трафика за месяц в МТС по РФ в 1 кв. 2007 = 6,9 млрд мин х 60 с/мин х 9,6 Кб/с / (8 б/Б) = 5E14 Б = 500 ТБ

500 терабайт - это вполне посильный объём. если брать винты по 0,5 ТБ, то их нужно будет всего 1000. Причём не в 1 месте сразу, а по всей стране, распределёнными в каждой сети, может быть, даже по сотам.

Так что не надо рассказывать сказок, что хранить записи всех разговоров за 1-3 месяца - это непосильно опсосам. Вполне посильно.

Вариант этого: на каждом коммутаторе ставится машина с 1-2-3 дисками (а это може быть уже терабайт), которая занимается записью трафика. Полностью заполненный диск вытаскивается (заменяясь на чистый), маркируется (дата/время начала/конца, штрих-код по вкусу) и относится на склад, до истечения срока хранения, а затем пускается в оборот. На машинке основная операция - запись. Обращения к ней по чтению - пренебрежимо малы, а обращение к вынутым архивным дискам - вообще не занимают эту машину.


Вот что написано в законе о СОРМе про контроль местоположения:

http://www.hro.org/editions/lic/ch29.htm
Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС)
...
2.3. Контроль местоположения ПА, ПС.
2.3.1. Контроль местоположения означает, что на ПУ передаются данные о местоположении ПА, ПС при перемещении по СПРС. При контроле местоположения определяется БС (номер сети региона и номер БС в сети), обслуживающая ПА, ПС в данный момент.
2.3.2. Контроль местоположения проводится как в активном состоянии ПА, ПС (фаза разговора), так и в пассивном состоянии ПС (перемещение ПС без выхода на связь).
2.3.3. Контроль местоположения ПА, ПС и передача соответствующей информации на ПУ должны обеспечиваться при передвижении ПА, ПС по всей территории федеральных сетей СПРС (национальный роуминг).


Где:
ПА = подвижный абонент
ПС = подвижная станция
СПРС = сети подвижной радиотелефонной связи
ПУ = удаленный пункт управления


Ещё ссылок по теме:
Софтовый криптофон SecureGSM: http://www.pocketpcrussia.com/12433-0.htm
Статья, в которой упоминаются всякие документы по теме: http://www.skandali.ru/news/news3753.html
Криптотелефон и Мегафон: http://www.celler.ru/news/2005/05/19/4866.html
Обсуждение той же темы на английском: http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html
Ещё обсуждение смежных тем: ссылка


Недавний скандал с ментами из МУРа торгующими прослушкой:
http://www.cryptogsm.ru/gsm_interception/general/383/
Как выяснилось, чекисты и оперативники ДСБ заподозрили Михаила Яныкина и руководство МУРа в организации незаконного прослушивания телефонных переговоров политиков и бизнесменов по заказу их конкурентов. Участники расследования утверждают, что незаконная прослушка телефонов в столичном ГУВД была превращена в настоящий бизнес и фактически поставлена на поток. Практически любой желающий мог за деньги заказать распечатку телефонных переговоров интересующего его человека.

Происходило это так. Согласно закону, прослушивание телефонных переговоров можно осуществлять только по решению суда и только в рамках возбужденного уголовного дела. Поэтому номера телефонов, прослушивание которых заказывали клиенты, милиционеры добавляли в заявки, уже одобренные судом по реально существующим уголовным делам. По версии ФСБ, визировал эти заявки к исполнению Михаил Яныкин, а уголовные дела предоставляли руководители МУРа.

В ходе обысков в кабинете Михаила Яныкина было найдено большое количество таких заявок и распечаток незаконных прослушек. ... Фигурантами этого уголовного дела могут стать и другие руководители столичной милиции. Вчера от работы был отстранен заместитель начальника МУРа Николай Орлов. В его кабинете также были найдены копии незаконных прослушек.

На том же сайте есть и другие статьи по теме:
http://www.cryptogsm.ru/faq/
Про сам криптоГСМ ничего не скажу, кроме того, что с ним тоже нужно разбиться.


Ответ на вопрос могут-3: Т2=3 года
Логи дают все, утверждения были лишь намёками на криптофон, работающий только с Мегафоном - опсосом "питерских".
Источник: http://www.rg.ru/printable/2005/09/02/pravila-dok.html
Постановление Правительства Российской Федерации от 27 августа 2005 г. N 538 г.
Правила взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность

12. Оператор связи обязан своевременно обновлять информацию, содержащуюся в базах данных об абонентах оператора связи и оказанных им услугах связи (далее - базы данных).

Указанная информация должна храниться оператором связи в течение 3 лет и предоставляться органам федеральной службы безопасности, а в случае, указанном в пункте 3 настоящих Правил, органам внутренних дел путем осуществления круглосуточного удаленного доступа к базам данных.

14. Базы данных должны содержать следующую информацию об абонентах оператора связи:

фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, - для абонента-гражданина;

наименование (фирменное наименование) юридического лица, его место нахождения, а также список лиц, использующих оконечное оборудование юридического лица, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность, - для абонента - юридического лица;

сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов.


(Читать комментарии) - (Добавить комментарий)


[info]izmalexey@lj
2007-07-10 14:50 (ссылка)
Комментарии от частично читавшего спеки GSM.
По "Что мeнты/фcбшники могут делать: "
1. Разумеется.
2. Есть слухи, что все записи хранятся 3 месяца (сейчас уже 6, кажется - винты подросли в объёме).
3. За любой, какой захотят. А хотят обычно весь. :) О1: Теоретически, может послать Мегафон, как заведение "питерских". Остальные - вряд ли. О2: Чревато отзывом лицензии, потому "не бывает". :)
4. "Заводские номера" называются "IMEI". О3: Это невыгодно опсосам. Вторичный рынок мобильников на 50% как минимум состоит из ворованных и потерянных аппаратов, продающихся по сниженным ценам, что резко повышает доступность "запрыгивания на крючок" мобильной связи, что выгодно опсосам.
5. Разумеется. Но могут и вынести, если с ним будут вестить разговоры явно на бытовые темы - возможности для обработки информации у органов тоже не безграничны.
6. Разумеется.
7. Это часть стандарта GSM. Достаточно мало аппаратов её не поддерживают, только устаревшие модели, модели с хакнутой прошивкой и все аппараты с вынутой батареей. :)
8. При отслеживании конкретного аппарата, а не вообще всех и всегда, т.е. режим специально включается. Есть слухи, что скоро это будет стандартом. Однако сильно бояться этого не стоит - в городе точность подобного метода +-300 м, а в деревне может не хватить сот для триангуляции.
9. Разумеется.
10. Разумеется. Никаких проблем с этим нет.
11. Разумеется.
12. ФСБ - точно ко всем. Милиция - тут всё сложнее. Теоретически, только после заведения дела.

По: "Что мeнты/фcбшники НЕ могут делать:"
1. Более того, сети, где переговоры ведутся на "бытовом языке" без использования числительных и всяких общеизвестных "ящиков огурцов", а лучше всего на неизвестных языках, могут НАВСЕГДА остаться нераскрытыми. Однако, если один из членов такой сети засвечивается и ловится на политике, ВСЮ сеть могут начать слушать, и немедленно. Разумеется, всю систему условных обозначений тоже придётся менять.
2. SSL-шифрование сломано давно и успешно. Программы по перехвату, например, асечного трафика, доступны и распространены. Комментатору неизвестны примеры бесплатного ПО, в онлайне шифрующего достаточно стойкими алгоритамами, например, голосовой GSM-трафик под Symbian и Pocket PC. Написание таких программ - дело, возможно ближайшего будущего. Пока всё упирается в недостаточную мощность CPU аппаратов. GSM телефоны же с аппаратным достаточно стойким шифрованием существуют, но используются в основном бизнесменами, из-за их цены. Также, всё ПО в таких телефонах "сертифицировано", а, значит, имеет "чёрный ход" для спецслужб.
3. Жабер работает через GPRS через сервер провайдера. Если он шифруется SSL, то перехват его - детская задача при условии доступа на сервера провайдера.
4. Если батарея не вынута - могут и включать, и слушать. Другое дело, что, как и любая другая передача данных, эта процедура будет сопровождаться истощением батареи и характерным шумом в колонках, если мобила лежит рядом с ними.

Инструкция: Создать сеть из N мобил, зарегистрированных на старушек-божьих одуванчиков, для работы с 5 - 10 * N людьми. Связь с остальными должна вестись не по GSM, а по, например, 443 Мгц. Все базары по таким мобилам должны вестись только на птичьем языке и только внутри данного круга общения. Никаких пересечений с обычными, бытовыми мобилами.

(Ответить) (Ветвь дискуссии)


[info]ext_50838@lj
2007-07-10 15:17 (ссылка)
> SSL-шифрование сломано давно и успешно.

О как!

> Если он шифруется SSL, то перехват его - детская задача при условии доступа на сервера провайдера.

Вот только прочесть его за разумное время у ментов не получится.
Так-что Jabber и SIP - наше все.

А в SIP внедрили TLS не только между клиентами, но и к серверу, т.е. если перехватить пакет между клиентом и заграничным Jabber-сервером, то тупым мусорам будет непонятно, кому клиент звонит (про это узнает только сервер).

ну и по мелочи, типа SRTP.

Правда поддержка пока неособо - только в мире опенсорса можно поискать что-то работающее, но клозедсорс и секьюрити, в смысле секьюрность от государства, это смешно

Вот, тут есть неплохая табличка, какими девайсами звонить можно защищенно:

http://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]izmalexey@lj
2007-07-10 16:09 (ссылка)
Вам софты для перехвата аськи (ставятся на корпоративной проксе) подсказать, или сами найдёте?

Жабер неужто принципиально сложнее перехватить и расшифровать, имея полный доступ к шлюзу?

Все перечисленные устройства имеют бэкдоры, ибо "сертифицированы", в данном случае пиндосами.
Алгоритм может быть криптостойким. Некриптостойкими бывают конкретные реализации.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ext_50838@lj
2007-07-10 16:35 (ссылка)
> Вам софты для перехвата аськи (ставятся на корпоративной проксе) подсказать, или сами найдёте?

Нет, я представляю, как взяться за написание и написать такой софт. Речь не про аську (с ней все ясно), а про Jabber.

> Жабер неужто принципиально сложнее перехватить и расшифровать, имея полный доступ к шлюзу?

А как же! Конечно сложнее.
Вот, например, в аське даже пароль пересылается считай открыто. Собственно, вот, все шифрование пароля в асечке:


78 static void icq_encryptPassword(const char* szPassword, unsigned char* encrypted)
79 {
80 unsigned int i;
81 unsigned char table[] =
82 {
83 0xf3, 0x26, 0x81, 0xc4,
84 0x39, 0x86, 0xdb, 0x92,
85 0x71, 0xa3, 0xb9, 0xe6,
86 0x53, 0x7a, 0x95, 0x7c
87 };
88
89 for (i = 0; szPassword[i]; i++)
90 {
91 encrypted[i] = (szPassword[i] ^ table[i % 16]);
92 }
93 }


(Это взято из исходных текстов Miranda-IM).
В Jabber'е все гораздо лучше...

(Ответить) (Уровень выше)


[info]mastodont@lj
2007-07-11 01:11 (ссылка)
кстати искал и не нашел:( Может подскажете.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]izmalexey@lj
2007-07-11 01:17 (ссылка)
http://www.yandex.ru/yandsearch?rpt=rad&text=ICQ+sniffer

(Ответить) (Уровень выше)


[info]dfase@lj
2007-07-11 06:33 (ссылка)
Я все думаю каким боком Аська, Джабер относятся к сотовому телефону?

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ext_9807@lj
2007-07-11 07:53 (ссылка)
Так тут в про связь в общем толкуем.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]dfase@lj
2007-07-11 08:00 (ссылка)
Хреново толкуем. Ибо 90% про сотовую связь бред.
Да и тема поста как-то не способствует Джаберам и Аськам.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]man_with_dogs@lj
2007-07-11 09:20 (ссылка)
Что бред-то? Или вы как собака - всё понимаете, но сказать не можете?
А аська с жабером к мобилам относится как, возможно, более защищённая замена смсок.

(Ответить) (Уровень выше) (Ветвь дискуссии)

О_О
[info]dfase@lj
2007-07-11 09:25 (ссылка)
Аська ЗАМЕНА СМС? нисколько и ниразу. Почитайте официальное соглашение с сайте Мирабилиса. Логи аськи оседают на их серваках НЕЗАШИФРОВАННЫМИ! Приходи читай.

Насчет бреда: я хотел вам ответить по существу, но не после такого сравнения. Извините.

(Ответить) (Уровень выше) (Ветвь дискуссии)

Re: О_О
[info]man_with_dogs@lj
2007-07-11 14:51 (ссылка)
Я, наверно, должен быть сильно огорчён, что мне передумал отвечать такой великий специались как вы? Может быть вы женщинам оставите эти "ломания"?

Есть что ответить и хотите отвечать - милости просим, нет - (можете проставить любое пожелание дальней дороги на ваш вкус).

(Ответить) (Уровень выше)

ставится плагин
[info]dphq@lj
2007-07-12 07:01 (ссылка)
и на серваках AOL оседают в незашифрованном виде наши зашифрованные сообщения такого плана:
+OK vWCib0h05uC/UT8J60nrf2F0RAsLw1trT771NDqhJ1X5bys0ARXwy0gSDH10lSRYv0xtcML/.cx0k.O.WLY/
+OK 5GH5y02VDqH1zqAtZ.uBsz1/yYyiD/EJy7M/mMGMa0H8dcn1Ir7sK0BZ027.Ypabf/3Pm5G/
+OK Uz5MF0XytYs.IP9D9/kvJ0x/zlAhl/oxZmw/.rKy/.BmemL/
+OK Ys8MP1eVGNp/X1umL060d6x.XW0Z10ImphN0uyoCu0/67HN1XhpPn.omQ9r/XAz9W0hwG9S/
+OK zvA720okK96.Jdlhf/4hJJn0.KDvD0VxMsE09ggn41jVviK1Uiq6t0WFtbL16nrZM.dHavf1A4C0W1uxlrs.

ОК?

(Ответить) (Уровень выше)


[info]ext_9807@lj
2007-07-11 09:41 (ссылка)
Аська не может стать защищенным аналогом, а вот Jabber- не только может, но и стал защищенной сетью для мгновенных сообщений.

(Ответить) (Уровень выше)


[info]yonyonson@lj
2007-07-11 16:56 (ссылка)
Но icq трафик - не шифруется (http://en.wikipedia.org/wiki/ICQ#Protocol_and_structure), поэтому для его перехвата достаточно перехватывать пакеты.
Jabber трафик - может шифроваться и для перехвата шифрованного (пусть и SSL) трафика программ я не знаю. Подскажите, если знаете - очень было бы интересно на них посмотреть.

(Ответить) (Уровень выше)


[info]_skin_head_@lj
2007-07-10 18:42 (ссылка)
443 Мгц это что за стандарт?

кстати как обстоит дело с прослушкой не GSM?

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]izmalexey@lj
2007-07-11 01:22 (ссылка)
radioscanner.ru - читать до просветления.

(Ответить) (Уровень выше)


[info]kirsche_ver_2_0@lj
2007-07-10 19:02 (ссылка)
Смена IMEI идёт чуть ли не в промышленных масштабах у умельцев. У самсунгов можно одним кодом обрушить его в нули.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]izmalexey@lj
2007-07-11 01:15 (ссылка)
Главная проблема не с ИМЕИ, а с ИМСИ. Телефоны, в отличие от сим-карт, по паспорту не покупают заносят.

(Ответить) (Уровень выше)


[info]_iga@lj
2007-07-10 21:15 (ссылка)
> SSL-шифрование сломано давно и успешно.

В каком смысле? Можно более подробно?

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]izmalexey@lj
2007-07-11 01:07 (ссылка)
Давно раскрыты конкретные приложения, работающие с SSL. Сам алгоритм при этом может оставаться достаточно стойким для бизнес-приложений.

(Ответить) (Уровень выше)


[info]bugzilla@lj
2007-07-13 07:49 (ссылка)
"Что мeнты/фcбшники могут делать: "
>7. Это часть стандарта GSM

На сколько мне известно - такой функциональности нет.
Уточните пожалуйста какой именно стандарт? Желательно с номером спецификации.

>11. Разумеется.

Это бред. Ни один СОРМ не содержит функций контоля протоколов шифорвания GSM. Более того - им это абсолютно не нужно. СОРМ слушает разговоры на участке, где шифрование не производится.

>9. Разумеется.

Это реально только в масштабах прослушки группы абонентов. В активном режиме слушать даже маленькую сеть - таких ресурсов нет ни у одного СОРМа, и дело не в винтах.

(Ответить) (Уровень выше)


[info]brendanlogie@lj
2008-10-17 00:21 (ссылка)
А мировая пресса вот уже месяц смаковала слух, будто Солженицын получил два нежных письма Горбачёва «от руки» с приглашением вернуться домой, где непременно будут напечатаны все его книги — и писатель будто бы приглашение принял, собирается на несколько недель приехать с женой в Москву подписывать контракты (Н.

(Ответить) (Уровень выше)


(Читать комментарии) -