mwd2016: (Default)
[personal profile] mwd2016
Пользуясь предоставленным мне Полем Чудес (топ-5 яндекса) возможностью, передаю превед родственникам и приятелям, а также попиарю свои посты, которые считаю, хоть и сырыми, но важными:
- о корнях большевицкого террора: http://man-with-dogs.livejournal.com/348893.html
- о риторике и её месте: http://man-with-dogs.livejournal.com/users/351034.html
Тоже прошу сделать и неравнодушных.



Продолжая тему: http://man-with-dogs.livejournal.com/350641.html

Что мeнты/фcбшники могут делать:
1) Слушают текущие разговоры.
2) Берут у ОПСОСов записи любых разговоров за какой-то промежуток времени (какой? Т1)
3) Берут у ОПСОСов логи звонков за длительный период (какой? Т2).
При этом утверждают, что некоторые опсосы их ментам не дают (почему? В1 и чем это чревато? В2).
4) Определяют из логов заводские номера мобил, вычисляя тем самым их после смены номера.
Но тут вопрос - почему не делают это для вычисления ворованных аппаратов? (В3)
С какой частотой проводят поиск по логам заводские номера и проводят ли? (В4, Т3)
5) При звонке на засвеченный номер с "чистого номера", его занесут в базу и будут его отслеживать (т.е. он станет "грязным").
6) На основе логов составляют "круг знакомств", который попадает под колпак. Причём этот круг СЛУШАЮТ реально, и активно используют для проведения акций по нейтрализации (как было при попытке движа поехать в Ставрополь), в давлении на свидетелей и подозреваемых, да и вообще в оперативной работе. На законы они плевали, а сейчас и законы делают под то, чтобы эти нарушения законов перестали быть таковыми.
7) Слушают по удалённой команде микрофон с любой подключённой к сети мобилы (без этого в РФию мобилы не сертифицируют).
8) Определять положение работающей мобилы с точностью до соты (что уже используется в судах как доказательство).
9) Могут ли выискивать звонки по кодовым словам? Не знаю. По идее это могут делать для части слов в реальном времени, и для остальных - искать в архиве. (В5)
10) Мониторят смс-ки, их архивы и в реальном времени - с засвеченных номеров и по ключевым словам.
11) В экстренных ситуациях для отслеживания всех звонков (было такое несколько раз после терактов) снимают шифрование gsm и обрабатывают в реальном времени большой массив инфы, может быть - по ключевым словам, все звонки с определённых сот и т.п.
12) Остаётся вопрос об уровне доступа разных органов к тем или иным способам контроля частных разговоров, с каким юридическим основанием и что они могут делать. (В6)

Что мeнты/фcбшники НЕ могут делать:
1) Не могут вычислить в течение некоторого времени (Т4) сеть чистых мобил с чистыми номерами. Это время определяется их настойчивостью и соотношением сигнал/шум, в котором им придётся разбираться: в небольшом населённом пункте даже новые чистые номера можно вычислить быстро, вплоть до того, кто их продал и оперативно найти свидетелей-продавцов, которые расскажут, кому и что они продали. В большом городе легче потеряться, т.к. ежечасно происходит большое количество продаж и подключений, а также есть большой поток с регионов.
2) Не могут (?-В7) раскодировать ип-телефонию и отследить её адресатов (?-В8). Для этого надо пользоваться разными системами ип-телефонии вроде скайпа. Возможно ип-трафик с мобилы, коммуникатора, ип-телефона, компа шифровать, что ещё более затруднит его понимание посторонними. Тут вопрос - инструкции для каждого вида аппаратов по настройке софта (?-В9).
3) Не могут (?-В10) залезть в систему мгновенных сообщений вроде жабера. Опять же вопрос про настройку (?-В11) и шифрование (?-В9).
4) Не могут определять положение и включать на прослушку микрофон, если мобила выключена или лежит где-то в укромном и далёком месте (в последнем случае они не теряют возможности, но не могут отследить ваше положение и подслушать разговоры).
5) Не могут разобрать и подшить к делу "птичий язык" (конспиративные условные сигналы). Не могут, пока не поймают "языка" и не выпытают у него перевод, или пока не соберут достаточно инфы с контекстом, речей у особо болтливых товарищей и билингв - разъяснений кода открытым текстом, допущенных самими конспираторами.

Прояснив вопросы общие (В1-В11) и вопросы о времени (Т1-Т4) можно составить инструкцию по защите от прослушки мобил и организации разной степени защищённости и скрытности сетей мобильной/оперативной связи.


Уже пошла реакция на мой пост с ответом на некоторые вопросы.

Фон Ротбар пишет о скайпе: http://fon-rotbar.livejournal.com/154610.html
В комментах - важное дополнение.

Ещё некоторые ответы:
Т1 = 3 мес. (раньше) / 6 мес. (сейчас) - время хранения записей разговоров опсосами
Т2 (оценка) ~ (?) 5 лет / всю жизнь опсоса - время хранения логов звонков

Развёрнутые ответы в комментах:
izmalexey: http://man-with-dogs.livejournal.com/350903.html?thread=1681847#t1681847
vchk: http://man-with-dogs.livejournal.com/350903.html?replyto=1707703
_adept_: http://man-with-dogs.livejournal.com/350903.html?thread=1715127#t1715127
meridium: http://man-with-dogs.livejournal.com/350903.html?replyto=1716407


Последний из-за краткости вставлю сюда:
[livejournal.com profile] meridium
2007-07-11 09:32 pm UTC (ссылка)

1. Верно отчасти. Прослушивается только очень ограниченное число конкретных номеров, номера ставятся на прослушку вручную. Я занимаюсь как коммутаторами NGN, так и оборудованием СОРМ.
2. ОПСОСы разговоры не пишут.
3. Логи существуют.
4. И ещё потому, что операторам лень заморачиваться. Вот если бы вышел закон, тогда...
8. Ключевые слова - Location Update и Handover.
9. Распознавание голоса - бред. Может, в ФСБ на прослушке конкретных абонентов что-то такое и есть, но на самом коммутаторе - нет.
11. Действительно, в экстренных случаях шифрование может отключаться. Обработка всего трафика - бред.


Оценка объёма месячного голосового трафика одного опсоса.

Возьмём опсоса покрупней - МТС, и рассмотрим его показатели за 1й квартал 2007 г. по РФ:

http://www1.company.mts.ru/ir/report/2007-05-31-212938/
Финансовые результаты компании за первый квартал, закончившийся 31 марта 2007 года

Берём данные за 1 квартал 2007 по РФ:
Общее кол-во абонентов на конец периода, млн = 51,50
Средний ежемесячный трафик на 1 абонента (MOU), мин = 134
Итого трафик за месяц в МТС по РФ в 1 кв. 2007 = 51,50 млн х 134 мин = 6,9 млрд мин

Передача данных в GSM идёт со скоростью 9,6 Кб/с

Общий объём трафика за месяц в МТС по РФ в 1 кв. 2007 = 6,9 млрд мин х 60 с/мин х 9,6 Кб/с / (8 б/Б) = 5E14 Б = 500 ТБ

500 терабайт - это вполне посильный объём. если брать винты по 0,5 ТБ, то их нужно будет всего 1000. Причём не в 1 месте сразу, а по всей стране, распределёнными в каждой сети, может быть, даже по сотам.

Так что не надо рассказывать сказок, что хранить записи всех разговоров за 1-3 месяца - это непосильно опсосам. Вполне посильно.

Вариант этого: на каждом коммутаторе ставится машина с 1-2-3 дисками (а это може быть уже терабайт), которая занимается записью трафика. Полностью заполненный диск вытаскивается (заменяясь на чистый), маркируется (дата/время начала/конца, штрих-код по вкусу) и относится на склад, до истечения срока хранения, а затем пускается в оборот. На машинке основная операция - запись. Обращения к ней по чтению - пренебрежимо малы, а обращение к вынутым архивным дискам - вообще не занимают эту машину.


Вот что написано в законе о СОРМе про контроль местоположения:

http://www.hro.org/editions/lic/ch29.htm
Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС)
...
2.3. Контроль местоположения ПА, ПС.
2.3.1. Контроль местоположения означает, что на ПУ передаются данные о местоположении ПА, ПС при перемещении по СПРС. При контроле местоположения определяется БС (номер сети региона и номер БС в сети), обслуживающая ПА, ПС в данный момент.
2.3.2. Контроль местоположения проводится как в активном состоянии ПА, ПС (фаза разговора), так и в пассивном состоянии ПС (перемещение ПС без выхода на связь).
2.3.3. Контроль местоположения ПА, ПС и передача соответствующей информации на ПУ должны обеспечиваться при передвижении ПА, ПС по всей территории федеральных сетей СПРС (национальный роуминг).


Где:
ПА = подвижный абонент
ПС = подвижная станция
СПРС = сети подвижной радиотелефонной связи
ПУ = удаленный пункт управления


Ещё ссылок по теме:
Софтовый криптофон SecureGSM: http://www.pocketpcrussia.com/12433-0.htm
Статья, в которой упоминаются всякие документы по теме: http://www.skandali.ru/news/news3753.html
Криптотелефон и Мегафон: http://www.celler.ru/news/2005/05/19/4866.html
Обсуждение той же темы на английском: http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html
Ещё обсуждение смежных тем: ссылка


Недавний скандал с ментами из МУРа торгующими прослушкой:
http://www.cryptogsm.ru/gsm_interception/general/383/
Как выяснилось, чекисты и оперативники ДСБ заподозрили Михаила Яныкина и руководство МУРа в организации незаконного прослушивания телефонных переговоров политиков и бизнесменов по заказу их конкурентов. Участники расследования утверждают, что незаконная прослушка телефонов в столичном ГУВД была превращена в настоящий бизнес и фактически поставлена на поток. Практически любой желающий мог за деньги заказать распечатку телефонных переговоров интересующего его человека.

Происходило это так. Согласно закону, прослушивание телефонных переговоров можно осуществлять только по решению суда и только в рамках возбужденного уголовного дела. Поэтому номера телефонов, прослушивание которых заказывали клиенты, милиционеры добавляли в заявки, уже одобренные судом по реально существующим уголовным делам. По версии ФСБ, визировал эти заявки к исполнению Михаил Яныкин, а уголовные дела предоставляли руководители МУРа.

В ходе обысков в кабинете Михаила Яныкина было найдено большое количество таких заявок и распечаток незаконных прослушек. ... Фигурантами этого уголовного дела могут стать и другие руководители столичной милиции. Вчера от работы был отстранен заместитель начальника МУРа Николай Орлов. В его кабинете также были найдены копии незаконных прослушек.

На том же сайте есть и другие статьи по теме:
http://www.cryptogsm.ru/faq/
Про сам криптоГСМ ничего не скажу, кроме того, что с ним тоже нужно разбиться.


Ответ на вопрос могут-3: Т2=3 года
Логи дают все, утверждения были лишь намёками на криптофон, работающий только с Мегафоном - опсосом "питерских".
Источник: http://www.rg.ru/printable/2005/09/02/pravila-dok.html
Постановление Правительства Российской Федерации от 27 августа 2005 г. N 538 г.
Правила взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность

12. Оператор связи обязан своевременно обновлять информацию, содержащуюся в базах данных об абонентах оператора связи и оказанных им услугах связи (далее - базы данных).

Указанная информация должна храниться оператором связи в течение 3 лет и предоставляться органам федеральной службы безопасности, а в случае, указанном в пункте 3 настоящих Правил, органам внутренних дел путем осуществления круглосуточного удаленного доступа к базам данных.

14. Базы данных должны содержать следующую информацию об абонентах оператора связи:

фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, - для абонента-гражданина;

наименование (фирменное наименование) юридического лица, его место нахождения, а также список лиц, использующих оконечное оборудование юридического лица, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность, - для абонента - юридического лица;

сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов.

Date: 2007-07-11 02:53 pm (UTC)
From: [identity profile] vchk.myopenid.com (from livejournal.com)
Ржачные комменты. Самое смешное, что отдельные персонажи пытаются раздуть паранойю СОВСЕМ НЕ ТАМ, где стоило бы. А про реальные неприятности - умалчивают. Видимо "частично прочитать" спецификации ГСМ у кого-то ума хватило, а вот понять прочитанное - уже нет. :)

Телефон является инициатором установления контакта с сетью.
Сеть не ищет незарегистрированные в сети телефоны. Просто нет у неё способов этого сделать.

Работает это так:
Есть базёнка, в которой хранятся, грубо говоря, связки базовая станция (БС) - номер. Где какой телефон находится (в СДМА несколько сложнее).
Если телефон перемещается к другой БС, то запись относящаяся к данному телефону в этой базе изменяется.

Если телефон выключен, но на него идёт вызов, то вызывной сигнал МТХ(коммутатор) отправляет на ту БС которая записана в базе для этого номера. То бишь на БС, которая "видела" телефон последней. БС посылает вызов по "служебному" каналу (его слушают все включённые телефоны, по нему сигнализация бегает). Если телефон не отвечает, то в базе МТХ номер помечается как недоступный (скажем, номер БС стирается). Голос в трубе звонящего говорит что-то типа "Аппарат абонента выключен или находится вне зоны действия сети". При повторных звонках МТХ сразу нахер посылает, даже не пытаясь искать телефон.

Если телефон включить, то он пообщается с ближайшей БС и БС сообщит МТХу что номер такой-то обявился на БС такой-то. В базе опять пропишется БС и телефон станет доступным.

Так вот это всё и работает. Если телефон недоступен (напр. выключен), то никто никаких сигналов на него послать не может, потому, что коммутатор попросту не знает, на какую БС посылать сигнал.

Про "включение микрофона без ведома хозяина". Так-то оно так, теоретически, конечно может существовать. В спецификации ГСМ сказано "аппарат МОЖЕТ иметь эту фичу", а не "ДОЛЖЕН". Но вот без ведома батарейки этого никак не сделать. При такой передаче телефон обязан будет жрать батарейку как при разговоре. Поэтому подслушивать таким образом постоянно просто нереально. Батарейка сядет и всё. На сколько хватает батареи при разговоре выяснить можно экспериментально. Подслушивать получится только включая этот теоретический режим в НУЖНЫЙ момент ненадолго. Если НУЖНЫЙ момент неизвестен, то смысла в использовании данной фичи аппарата нет никакого.

Про Скайп как панацею - вообще молчу. Надо быть полным дебилом, чтобы поставить на свой комп софтину с закрытыми исходниками.

Но это всё, конечно, фигня.

Паранойя должна на самом деле быть в другом. Никогда и ни при каких обстоятельствах, нельзя допускать, чтобы вашу деятельность можно было бы связать с вашей личностью.
Начать нужно хотя бы с того, чтобы никогда и нигде в инете не упоминать никаких сведений которые позволят связать инетного персонажа и вас лично. Ни имён знакомых, ни мест где вас могли запомнить, ни фотографий из своего окна, ничего. Я уж молчу про ФИО, год рождения, место рождения, потому как именно эти данные используются для идентификации человека.
Это главное и основное. Потому что если выйдут на вас, то толку от всех этих шифрований и телефонов не будет никакого. Просто закроют и всё.
Следует также помнить, что использование всяких шифрований само по себе является демаскирующим фактором. Так что надо пользоватья шифрованием с умом.

Да, кстати, "на лету" SSL ломать в принципе невозможно. Не на лету (сохранив шифрованный трафик) - очень ресурсоёмко, причём объём должен быть большой и сессия должна быть записана с начала. Расшифровать произвольный взятый кусок нереально.

То бишь, либо использовать шифрование изредка и понемногу, либо наоборот, создать долгоживущий шифрованный канал до недоступной "органам" машины и работать через неё.

Date: 2007-07-11 03:40 pm (UTC)
From: [identity profile] izmalexey.livejournal.com
Аська расшифровывается налету.

При наличии записанного траффика "разрабатываемого" - тоже никаких проблем.

2 мобилы в связке

Date: 2007-07-11 05:19 pm (UTC)
From: [identity profile] man-with-dogs.livejournal.com
Можно для надёжности пускать трафик через 2 и более каналов, чтоб через один не шёл он весь. Но это уже скорей не мобильное будет устройство.

Хотя если взять пару мобилок с подключением к разным сетям и шнуром/синезубом/инфрой между собой - можно ли что-то организовать на такой основе?

Re: 2 мобилы в связке

Date: 2007-07-12 03:15 am (UTC)
From: [identity profile] vchk.myopenid.com (from livejournal.com)
Это на смартфонах можно делать. Пускать голос через WiFi (если смарт умеет WiFi в режиме Ad-Hoc) или через голубозуб.
Смысл имеет только на небольших расстояниях (WiFi - 300м, голубозуб - 10-100м в зависимости от класса голубозубого модуля).
А вообще, для "дальней связи", можно пользовать SIP с SSL _через_свой_сервак_.
Но опять же, доступно только на смартфонах.

Всякие скайпы и фринги - палево, потому как сервера не находятся под контролем.

Date: 2007-07-12 03:04 am (UTC)
From: [identity profile] vchk.myopenid.com (from livejournal.com)
Аську вообще не надо расшифровывать.
Потому что она не шифрованная. И поэтому "расшифровываться на лету" не может никак. Там нечего расшифровывать.
Поэтому аськой пользоваться не стоит, если, конечно, передаваемый текст
не шифровать при помощи GPG или RSA (напр. gaim умеет или kopete).

О включении микрофона

Date: 2007-09-13 06:18 am (UTC)
From: [identity profile] tarkhil.livejournal.com
... существует масса моделей индикаторов работы мобильника на передачу. Они простые, как грабли, и передавать что-либо так, чтобы они не реагировали - нереально

Profile

mwd2016: (Default)
mwd2016

December 2016

S M T W T F S
    1 23
45 6 7 8 910
11 12 13 14 151617
18 1920 21 22 2324
25 262728293031

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 11th, 2025 08:35 pm
Powered by Dreamwidth Studios