mwd2016: (Default)
mwd2016 ([personal profile] mwd2016) wrote2007-07-10 06:36 pm

прослушка ментами сотовых телефонов - защита

Пользуясь предоставленным мне Полем Чудес (топ-5 яндекса) возможностью, передаю превед родственникам и приятелям, а также попиарю свои посты, которые считаю, хоть и сырыми, но важными:
- о корнях большевицкого террора: http://man-with-dogs.livejournal.com/348893.html
- о риторике и её месте: http://man-with-dogs.livejournal.com/users/351034.html
Тоже прошу сделать и неравнодушных.



Продолжая тему: http://man-with-dogs.livejournal.com/350641.html

Что мeнты/фcбшники могут делать:
1) Слушают текущие разговоры.
2) Берут у ОПСОСов записи любых разговоров за какой-то промежуток времени (какой? Т1)
3) Берут у ОПСОСов логи звонков за длительный период (какой? Т2).
При этом утверждают, что некоторые опсосы их ментам не дают (почему? В1 и чем это чревато? В2).
4) Определяют из логов заводские номера мобил, вычисляя тем самым их после смены номера.
Но тут вопрос - почему не делают это для вычисления ворованных аппаратов? (В3)
С какой частотой проводят поиск по логам заводские номера и проводят ли? (В4, Т3)
5) При звонке на засвеченный номер с "чистого номера", его занесут в базу и будут его отслеживать (т.е. он станет "грязным").
6) На основе логов составляют "круг знакомств", который попадает под колпак. Причём этот круг СЛУШАЮТ реально, и активно используют для проведения акций по нейтрализации (как было при попытке движа поехать в Ставрополь), в давлении на свидетелей и подозреваемых, да и вообще в оперативной работе. На законы они плевали, а сейчас и законы делают под то, чтобы эти нарушения законов перестали быть таковыми.
7) Слушают по удалённой команде микрофон с любой подключённой к сети мобилы (без этого в РФию мобилы не сертифицируют).
8) Определять положение работающей мобилы с точностью до соты (что уже используется в судах как доказательство).
9) Могут ли выискивать звонки по кодовым словам? Не знаю. По идее это могут делать для части слов в реальном времени, и для остальных - искать в архиве. (В5)
10) Мониторят смс-ки, их архивы и в реальном времени - с засвеченных номеров и по ключевым словам.
11) В экстренных ситуациях для отслеживания всех звонков (было такое несколько раз после терактов) снимают шифрование gsm и обрабатывают в реальном времени большой массив инфы, может быть - по ключевым словам, все звонки с определённых сот и т.п.
12) Остаётся вопрос об уровне доступа разных органов к тем или иным способам контроля частных разговоров, с каким юридическим основанием и что они могут делать. (В6)

Что мeнты/фcбшники НЕ могут делать:
1) Не могут вычислить в течение некоторого времени (Т4) сеть чистых мобил с чистыми номерами. Это время определяется их настойчивостью и соотношением сигнал/шум, в котором им придётся разбираться: в небольшом населённом пункте даже новые чистые номера можно вычислить быстро, вплоть до того, кто их продал и оперативно найти свидетелей-продавцов, которые расскажут, кому и что они продали. В большом городе легче потеряться, т.к. ежечасно происходит большое количество продаж и подключений, а также есть большой поток с регионов.
2) Не могут (?-В7) раскодировать ип-телефонию и отследить её адресатов (?-В8). Для этого надо пользоваться разными системами ип-телефонии вроде скайпа. Возможно ип-трафик с мобилы, коммуникатора, ип-телефона, компа шифровать, что ещё более затруднит его понимание посторонними. Тут вопрос - инструкции для каждого вида аппаратов по настройке софта (?-В9).
3) Не могут (?-В10) залезть в систему мгновенных сообщений вроде жабера. Опять же вопрос про настройку (?-В11) и шифрование (?-В9).
4) Не могут определять положение и включать на прослушку микрофон, если мобила выключена или лежит где-то в укромном и далёком месте (в последнем случае они не теряют возможности, но не могут отследить ваше положение и подслушать разговоры).
5) Не могут разобрать и подшить к делу "птичий язык" (конспиративные условные сигналы). Не могут, пока не поймают "языка" и не выпытают у него перевод, или пока не соберут достаточно инфы с контекстом, речей у особо болтливых товарищей и билингв - разъяснений кода открытым текстом, допущенных самими конспираторами.

Прояснив вопросы общие (В1-В11) и вопросы о времени (Т1-Т4) можно составить инструкцию по защите от прослушки мобил и организации разной степени защищённости и скрытности сетей мобильной/оперативной связи.


Уже пошла реакция на мой пост с ответом на некоторые вопросы.

Фон Ротбар пишет о скайпе: http://fon-rotbar.livejournal.com/154610.html
В комментах - важное дополнение.

Ещё некоторые ответы:
Т1 = 3 мес. (раньше) / 6 мес. (сейчас) - время хранения записей разговоров опсосами
Т2 (оценка) ~ (?) 5 лет / всю жизнь опсоса - время хранения логов звонков

Развёрнутые ответы в комментах:
izmalexey: http://man-with-dogs.livejournal.com/350903.html?thread=1681847#t1681847
vchk: http://man-with-dogs.livejournal.com/350903.html?replyto=1707703
_adept_: http://man-with-dogs.livejournal.com/350903.html?thread=1715127#t1715127
meridium: http://man-with-dogs.livejournal.com/350903.html?replyto=1716407


Последний из-за краткости вставлю сюда:
[livejournal.com profile] meridium
2007-07-11 09:32 pm UTC (ссылка)

1. Верно отчасти. Прослушивается только очень ограниченное число конкретных номеров, номера ставятся на прослушку вручную. Я занимаюсь как коммутаторами NGN, так и оборудованием СОРМ.
2. ОПСОСы разговоры не пишут.
3. Логи существуют.
4. И ещё потому, что операторам лень заморачиваться. Вот если бы вышел закон, тогда...
8. Ключевые слова - Location Update и Handover.
9. Распознавание голоса - бред. Может, в ФСБ на прослушке конкретных абонентов что-то такое и есть, но на самом коммутаторе - нет.
11. Действительно, в экстренных случаях шифрование может отключаться. Обработка всего трафика - бред.


Оценка объёма месячного голосового трафика одного опсоса.

Возьмём опсоса покрупней - МТС, и рассмотрим его показатели за 1й квартал 2007 г. по РФ:

http://www1.company.mts.ru/ir/report/2007-05-31-212938/
Финансовые результаты компании за первый квартал, закончившийся 31 марта 2007 года

Берём данные за 1 квартал 2007 по РФ:
Общее кол-во абонентов на конец периода, млн = 51,50
Средний ежемесячный трафик на 1 абонента (MOU), мин = 134
Итого трафик за месяц в МТС по РФ в 1 кв. 2007 = 51,50 млн х 134 мин = 6,9 млрд мин

Передача данных в GSM идёт со скоростью 9,6 Кб/с

Общий объём трафика за месяц в МТС по РФ в 1 кв. 2007 = 6,9 млрд мин х 60 с/мин х 9,6 Кб/с / (8 б/Б) = 5E14 Б = 500 ТБ

500 терабайт - это вполне посильный объём. если брать винты по 0,5 ТБ, то их нужно будет всего 1000. Причём не в 1 месте сразу, а по всей стране, распределёнными в каждой сети, может быть, даже по сотам.

Так что не надо рассказывать сказок, что хранить записи всех разговоров за 1-3 месяца - это непосильно опсосам. Вполне посильно.

Вариант этого: на каждом коммутаторе ставится машина с 1-2-3 дисками (а это може быть уже терабайт), которая занимается записью трафика. Полностью заполненный диск вытаскивается (заменяясь на чистый), маркируется (дата/время начала/конца, штрих-код по вкусу) и относится на склад, до истечения срока хранения, а затем пускается в оборот. На машинке основная операция - запись. Обращения к ней по чтению - пренебрежимо малы, а обращение к вынутым архивным дискам - вообще не занимают эту машину.


Вот что написано в законе о СОРМе про контроль местоположения:

http://www.hro.org/editions/lic/ch29.htm
Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС)
...
2.3. Контроль местоположения ПА, ПС.
2.3.1. Контроль местоположения означает, что на ПУ передаются данные о местоположении ПА, ПС при перемещении по СПРС. При контроле местоположения определяется БС (номер сети региона и номер БС в сети), обслуживающая ПА, ПС в данный момент.
2.3.2. Контроль местоположения проводится как в активном состоянии ПА, ПС (фаза разговора), так и в пассивном состоянии ПС (перемещение ПС без выхода на связь).
2.3.3. Контроль местоположения ПА, ПС и передача соответствующей информации на ПУ должны обеспечиваться при передвижении ПА, ПС по всей территории федеральных сетей СПРС (национальный роуминг).


Где:
ПА = подвижный абонент
ПС = подвижная станция
СПРС = сети подвижной радиотелефонной связи
ПУ = удаленный пункт управления


Ещё ссылок по теме:
Софтовый криптофон SecureGSM: http://www.pocketpcrussia.com/12433-0.htm
Статья, в которой упоминаются всякие документы по теме: http://www.skandali.ru/news/news3753.html
Криптотелефон и Мегафон: http://www.celler.ru/news/2005/05/19/4866.html
Обсуждение той же темы на английском: http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html
Ещё обсуждение смежных тем: ссылка


Недавний скандал с ментами из МУРа торгующими прослушкой:
http://www.cryptogsm.ru/gsm_interception/general/383/
Как выяснилось, чекисты и оперативники ДСБ заподозрили Михаила Яныкина и руководство МУРа в организации незаконного прослушивания телефонных переговоров политиков и бизнесменов по заказу их конкурентов. Участники расследования утверждают, что незаконная прослушка телефонов в столичном ГУВД была превращена в настоящий бизнес и фактически поставлена на поток. Практически любой желающий мог за деньги заказать распечатку телефонных переговоров интересующего его человека.

Происходило это так. Согласно закону, прослушивание телефонных переговоров можно осуществлять только по решению суда и только в рамках возбужденного уголовного дела. Поэтому номера телефонов, прослушивание которых заказывали клиенты, милиционеры добавляли в заявки, уже одобренные судом по реально существующим уголовным делам. По версии ФСБ, визировал эти заявки к исполнению Михаил Яныкин, а уголовные дела предоставляли руководители МУРа.

В ходе обысков в кабинете Михаила Яныкина было найдено большое количество таких заявок и распечаток незаконных прослушек. ... Фигурантами этого уголовного дела могут стать и другие руководители столичной милиции. Вчера от работы был отстранен заместитель начальника МУРа Николай Орлов. В его кабинете также были найдены копии незаконных прослушек.

На том же сайте есть и другие статьи по теме:
http://www.cryptogsm.ru/faq/
Про сам криптоГСМ ничего не скажу, кроме того, что с ним тоже нужно разбиться.


Ответ на вопрос могут-3: Т2=3 года
Логи дают все, утверждения были лишь намёками на криптофон, работающий только с Мегафоном - опсосом "питерских".
Источник: http://www.rg.ru/printable/2005/09/02/pravila-dok.html
Постановление Правительства Российской Федерации от 27 августа 2005 г. N 538 г.
Правила взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность

12. Оператор связи обязан своевременно обновлять информацию, содержащуюся в базах данных об абонентах оператора связи и оказанных им услугах связи (далее - базы данных).

Указанная информация должна храниться оператором связи в течение 3 лет и предоставляться органам федеральной службы безопасности, а в случае, указанном в пункте 3 настоящих Правил, органам внутренних дел путем осуществления круглосуточного удаленного доступа к базам данных.

14. Базы данных должны содержать следующую информацию об абонентах оператора связи:

фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, - для абонента-гражданина;

наименование (фирменное наименование) юридического лица, его место нахождения, а также список лиц, использующих оконечное оборудование юридического лица, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность, - для абонента - юридического лица;

сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов.

[identity profile] http://users.livejournal.com/_iga/ 2007-07-10 02:36 pm (UTC)(link)
Сомневаюсь, что ОПСОСы хранят записи любых переговоров. А вот логи - да, могут хранить несколько лет.

[identity profile] man-with-dogs.livejournal.com 2007-07-10 02:46 pm (UTC)(link)
ОПСОСы обязаны их писать, чтоб получить лицензию.
http://man-with-dogs.livejournal.com/350641.html?thread=1678769#t1678769

[identity profile] izmalexey.livejournal.com 2007-07-10 05:50 pm (UTC)(link)
Комментарии от частично читавшего спеки GSM.
По "Что мeнты/фcбшники могут делать: "
1. Разумеется.
2. Есть слухи, что все записи хранятся 3 месяца (сейчас уже 6, кажется - винты подросли в объёме).
3. За любой, какой захотят. А хотят обычно весь. :) О1: Теоретически, может послать Мегафон, как заведение "питерских". Остальные - вряд ли. О2: Чревато отзывом лицензии, потому "не бывает". :)
4. "Заводские номера" называются "IMEI". О3: Это невыгодно опсосам. Вторичный рынок мобильников на 50% как минимум состоит из ворованных и потерянных аппаратов, продающихся по сниженным ценам, что резко повышает доступность "запрыгивания на крючок" мобильной связи, что выгодно опсосам.
5. Разумеется. Но могут и вынести, если с ним будут вестить разговоры явно на бытовые темы - возможности для обработки информации у органов тоже не безграничны.
6. Разумеется.
7. Это часть стандарта GSM. Достаточно мало аппаратов её не поддерживают, только устаревшие модели, модели с хакнутой прошивкой и все аппараты с вынутой батареей. :)
8. При отслеживании конкретного аппарата, а не вообще всех и всегда, т.е. режим специально включается. Есть слухи, что скоро это будет стандартом. Однако сильно бояться этого не стоит - в городе точность подобного метода +-300 м, а в деревне может не хватить сот для триангуляции.
9. Разумеется.
10. Разумеется. Никаких проблем с этим нет.
11. Разумеется.
12. ФСБ - точно ко всем. Милиция - тут всё сложнее. Теоретически, только после заведения дела.

По: "Что мeнты/фcбшники НЕ могут делать:"
1. Более того, сети, где переговоры ведутся на "бытовом языке" без использования числительных и всяких общеизвестных "ящиков огурцов", а лучше всего на неизвестных языках, могут НАВСЕГДА остаться нераскрытыми. Однако, если один из членов такой сети засвечивается и ловится на политике, ВСЮ сеть могут начать слушать, и немедленно. Разумеется, всю систему условных обозначений тоже придётся менять.
2. SSL-шифрование сломано давно и успешно. Программы по перехвату, например, асечного трафика, доступны и распространены. Комментатору неизвестны примеры бесплатного ПО, в онлайне шифрующего достаточно стойкими алгоритамами, например, голосовой GSM-трафик под Symbian и Pocket PC. Написание таких программ - дело, возможно ближайшего будущего. Пока всё упирается в недостаточную мощность CPU аппаратов. GSM телефоны же с аппаратным достаточно стойким шифрованием существуют, но используются в основном бизнесменами, из-за их цены. Также, всё ПО в таких телефонах "сертифицировано", а, значит, имеет "чёрный ход" для спецслужб.
3. Жабер работает через GPRS через сервер провайдера. Если он шифруется SSL, то перехват его - детская задача при условии доступа на сервера провайдера.
4. Если батарея не вынута - могут и включать, и слушать. Другое дело, что, как и любая другая передача данных, эта процедура будет сопровождаться истощением батареи и характерным шумом в колонках, если мобила лежит рядом с ними.

Инструкция: Создать сеть из N мобил, зарегистрированных на старушек-божьих одуванчиков, для работы с 5 - 10 * N людьми. Связь с остальными должна вестись не по GSM, а по, например, 443 Мгц. Все базары по таким мобилам должны вестись только на птичьем языке и только внутри данного круга общения. Никаких пересечений с обычными, бытовыми мобилами.

[identity profile] peter_lemenkov [lj.rossia.org] (from livejournal.com) 2007-07-10 06:17 pm (UTC)(link)
> SSL-шифрование сломано давно и успешно.

О как!

> Если он шифруется SSL, то перехват его - детская задача при условии доступа на сервера провайдера.

Вот только прочесть его за разумное время у ментов не получится.
Так-что Jabber и SIP - наше все.

А в SIP внедрили TLS не только между клиентами, но и к серверу, т.е. если перехватить пакет между клиентом и заграничным Jabber-сервером, то тупым мусорам будет непонятно, кому клиент звонит (про это узнает только сервер).

ну и по мелочи, типа SRTP.

Правда поддержка пока неособо - только в мире опенсорса можно поискать что-то работающее, но клозедсорс и секьюрити, в смысле секьюрность от государства, это смешно

Вот, тут есть неплохая табличка, какими девайсами звонить можно защищенно:

http://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol

(Anonymous) 2007-07-10 06:17 pm (UTC)(link)
1. Найдите жестяную коробочку из-под каких-нибудь леденцов и кладите телефон в неё. Тогда постоянное слежение за вашими перемешениями, дистанционное включение на прослушивание будут невозможны.
В крайнем случае, держите с сумке кусок кухонной фольги (для запекания еды) и заворачивайте телефон в неё.

2. Все интернет-ICQ и прочие компании давным-давно отслеживаются. Более того, ведущие принадлежат израильским компаниям.
Собственно, для этого и создали на месте общественных серверов кучу частных компаний с "чатами" так, словно это была новая услуга и раскрутили их.

[identity profile] peter_lemenkov [lj.rossia.org] (from livejournal.com) 2007-07-10 06:21 pm (UTC)(link)
Аська, кипы и прочие виндозы, это, понятное дело, зло. Вы ведь не зщнаете, что там внутри, так?
То-же самое относится к мобилам и прочим гаджетам типа смартфонов - никто ведь их не раскручивал, а операционка там Windows Mobile или Symbian.

А вот простенький китайский комп + заграничный Jabber-сервер (на крайняк пойдет и наш, но тогда будет можно узнать, кто с кем переговаривается) + OpenPGP + SIP + SSL/TLS и можно спокойно разжыгать.

А вот паранойные советы "двигаться озираясь и менять мобилу и симку каждые полчаса, купленную с помощью бомжей", это да, жесть :) - так и превращаются в напуганных и озлобленных маргиналов )

[identity profile] izmalexey.livejournal.com 2007-07-10 06:59 pm (UTC)(link)
Внешний софт - решение проблемы шифрования трафика даже на закрытой системе. Вряд ли в телефон вставлено 2 передатчика для параллельной работы. А АПИ для работы с голосом существует в виндах и в симбиане. Разумеется, можно (даже желательно) использовать и линукс, но в связи с помойкой в головах линуксоидов редкостью как линуксовых программистов, так и и терминалов на линуксе, тему эту предлагаю отложить на далёкую перспективу.

Комп, даже простенький китайский, с собой не потаскаешь. Речь идёт о подвижной связи.
Далее, никакого розжыга (ака срача) с помощью терминалов данной СЕТИ не подразумевается, более того, это должно быть строжайше запрещено. СЕТЬ эта - для использования ТОЛЬКО в ключевых акциях.

Никто не даёт советов по поводу движения с озиранием - это из репертуара гэбни, ментов и чуркобесов. Всё должно быть по-арийски спокойно, холодно и рассчётливо. Мобила и симка покупаются на один-два раза (крупных, ибо накладно).

По итогам дискуссии - человеку-с-собаками предлагается удалить и забанить ментообразного провокатора питера_леменкова за стёб, навязываение скомпрометированной технологии и информационный шум.

[identity profile] ex-lipsica667.livejournal.com 2007-07-10 07:01 pm (UTC)(link)
Другой вопрос -- ты же никак не узнаешь, слушается твой телефон или нет.
А хочется.

[identity profile] izmalexey.livejournal.com 2007-07-10 07:04 pm (UTC)(link)
Фольга зачастую бывает с маааленькими дырками в ней - посмотрите на свет. Думаете, кто их проколол? Правильно, ВЖОПовцы постарались.

Никакое отслеживание не поможет против птичьего языка. Другое дело, что на ходу набивать сообщения не так-то легко.

[identity profile] izmalexey.livejournal.com 2007-07-10 07:09 pm (UTC)(link)
Вам софты для перехвата аськи (ставятся на корпоративной проксе) подсказать, или сами найдёте?

Жабер неужто принципиально сложнее перехватить и расшифровать, имея полный доступ к шлюзу?

Все перечисленные устройства имеют бэкдоры, ибо "сертифицированы", в данном случае пиндосами.
Алгоритм может быть криптостойким. Некриптостойкими бывают конкретные реализации.

[identity profile] ex-nepriyate314.livejournal.com 2007-07-10 07:10 pm (UTC)(link)
страаааашна

[identity profile] mit-yau.livejournal.com 2007-07-10 07:17 pm (UTC)(link)
Рекомендую к изучению журнал [livejournal.com profile] _adept_, там у него много по GSM, и про шифрование этого дела тоже есть. Паранойю слегка разбавите, опять же.

[identity profile] man-with-dogs.livejournal.com 2007-07-10 07:33 pm (UTC)(link)
Есть ещё один момент - покупка дешёвых аппаратов "на раз".
Я недавно озадачивался этим и выяснил, что таковые пропали месяц назад на горбухе, но ещё попадаются на савёле.

Вопросы:
1) где можно почитать про сломанный ссл?
2) какие могут быть альтернативы ссл?

А насчёт бытовых тем - то не сносят (по крайней мере мой знакомый заметил использование ментами и бытовой темы в разговорах ментов - очень она действена, чтоб продемонстрировать всезнание и оказать давление на чела), т.е. если кто попал - то слушают все контакты подряд (что вобщем-то правильно с т.зрения полноты информации - любая бытовуха проясняет контекст, в котором варится наблюдаемый персонаж)

[identity profile] peter_lemenkov [lj.rossia.org] (from livejournal.com) 2007-07-10 07:35 pm (UTC)(link)
> Вам софты для перехвата аськи (ставятся на корпоративной проксе) подсказать, или сами найдёте?

Нет, я представляю, как взяться за написание и написать такой софт. Речь не про аську (с ней все ясно), а про Jabber.

> Жабер неужто принципиально сложнее перехватить и расшифровать, имея полный доступ к шлюзу?

А как же! Конечно сложнее.
Вот, например, в аське даже пароль пересылается считай открыто. Собственно, вот, все шифрование пароля в асечке:


   78 static void icq_encryptPassword(const char* szPassword, unsigned char* encrypted)
   79 {
   80   unsigned int i;
   81   unsigned char table[] =
   82   {
   83     0xf3, 0x26, 0x81, 0xc4,
   84     0x39, 0x86, 0xdb, 0x92,
   85     0x71, 0xa3, 0xb9, 0xe6,
   86     0x53, 0x7a, 0x95, 0x7c
   87   };
   88 
   89   for (i = 0; szPassword[i]; i++)
   90   {
   91     encrypted[i] = (szPassword[i] ^ table[i % 16]);
   92   }
   93 }


(Это взято из исходных текстов Miranda-IM).
В Jabber'е все гораздо лучше...

[identity profile] peter_lemenkov [lj.rossia.org] (from livejournal.com) 2007-07-10 07:36 pm (UTC)(link)
> По итогам дискуссии - человеку-с-собаками предлагается удалить и забанить
> ментообразного провокатора питера_леменкова за стёб, навязываение
> скомпрометированной технологии и информационный шум.

хехехехе

[identity profile] peter_lemenkov [lj.rossia.org] (from livejournal.com) 2007-07-10 07:37 pm (UTC)(link)
+

[identity profile] mit-yau.livejournal.com 2007-07-10 07:42 pm (UTC)(link)
Бля, ну хватит гнать уже. :)
http://users.livejournal.com/_adept_/47915.html

[identity profile] ex-lipsica667.livejournal.com 2007-07-10 07:54 pm (UTC)(link)
Неее!! Надо нагнать панику!! Мы все умрем!!)

[identity profile] mit-yau.livejournal.com 2007-07-10 07:56 pm (UTC)(link)
Насколько я могу судить, "человек, частично читавший спеки GSM", пока создал информационного шума гораздо больше. Параноидальный бред, простите, за полезный сигнал не катит.

[identity profile] man-with-dogs.livejournal.com 2007-07-10 08:33 pm (UTC)(link)
Автор того поста не отвечает на поставленный впорос - возможно ли включение прослушки с микрофона на работающем в сети, но не звонящем в данный момент телефоне. Все его замечания - косвенные, а не прямые.

Могу представить ситуацию не рассмотренную автором (и даже не пытавшемся её рассмотреть, т.к. рассматривалась всякая экзотика, вроде "тайного сговора всех всех операторов" или "оплаты опсосом ментовского интереса по роумингу"):
1) опсосы выдают возможность на подключение микрофона, каждый в своей сети (прямое - от мобилы до соты, а там - сразу на рабочее место опера) по настоятельной просьбе органов, и не все телефоны сразу, а какое-то достаточно ограниченное количество номеров
2) микрофон подключается не на "круглые сутки", и даже не на 4 часа до вырабытывания заряда батарей, а на 10-15-20 минут, когда наружка говорит или ещё по какой оперативной инфе становится понятно, что возможен "интересный разговор" наблюдаемого персонажа.
3) не всегда есть рядом динамики, которые бы демаскировали бы передачу мобильника. К тому же помехи наиболее значительны при коннекте, ловле звонка, а не при разговоре. Плюс - даже если есть рядом динамики - то помехи в них люди могут списать на что угодно, в т.ч. и на разыгравшуюся у себя параною.

[identity profile] izmalexey.livejournal.com 2007-07-10 09:05 pm (UTC)(link)
Скажите что-нибудь умное, что-ли. Тут всё и прояснится, гражданин (ну и понабежало вас, господа шумящие).

Ссылку с байками уже видели, спасибо.

[identity profile] izmalexey.livejournal.com 2007-07-10 09:09 pm (UTC)(link)
Симка, зарегистрированная не на тебя, важнее аппарата "на раз".

[identity profile] http://users.livejournal.com/_skin_head_/ 2007-07-10 09:42 pm (UTC)(link)
443 Мгц это что за стандарт?

кстати как обстоит дело с прослушкой не GSM?

[identity profile] http://users.livejournal.com/_skin_head_/ 2007-07-10 09:45 pm (UTC)(link)
для чего фольга?

от чего она помогает?

[identity profile] kirsche-ver-2-0.livejournal.com 2007-07-10 10:00 pm (UTC)(link)
Зависит от толщины коробочки и сигнала БС. Алкатель и в коробочке звонил. Проверяли.

Page 1 of 12