day & night

Мобильный шпионаж, теория
Дата обновления: , перейти к новому сообщению
#1
SpiderX



Siemensovod
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 962
Регистрация: 5.11.2004
Пользователь №: 1.716


Респектов: 26
-----X----




Твой софтовый форум

Чем еще может нас порадовать мобильный телефон? Тараканьи бега, где функции тараканов выполняют виброзвонки это уже не новость. Как за нами внимательно наблюдают все кому не лень уже описано, смотри статью о пеленгации.

Но и нам не вредно проявить свои исконно народные таланты. Пора переделать трубку в подслушивающее устройство. Необходимо сделать 2 доработки. Поменять микрофон на более чувствительный и сделать переходник между звонком и кнопкой “Да” на клавиатуре (если в телефоне есть функция автоответа - "auto answer", то достаточно активировать эту функцию). Звонок, в целях маскировки, необходимо обязательно отключить для этого достаточно перевести телефон в режим молчания - "silent". Если такой функции нет, то можно по-простому разобрать телефон и выдернуть разьем звонка из платы. При входящем вызове - телефон сам "берет трубку" и Вы прослушиваете все, до чего дотянулся микрофон. По окончании соединения телефон – шпион отключается до следующего раза.

Необходимо иметь батарею большой емкости и оплатить трафик. Сам аппарат желательно выбирать с маленькими размерами и энергопотреблением. Сценарий и техническое исполнение можно продумывать самим.

Прочитав, предыдущий абзац, многие посмеются и скажут, что это глупость и детские игры. А зря. Сотовые сети имеют возможность использовать Ваш телефон как дистанционный микрофон для прослушивания именно Вас. Доказательств до обидного мало, но они есть.

Рассмотрим уже общеизвестные факты.
Объем основной памяти телефона давно уже больше мегабайта. Поскольку программирование осуществляется на Ассемблере, то можно легко представить, сколько интересного можно в такой объем поместить.
Во времена Л.П.Берия во всех интересных организациях висел плакат - "Не болтай, враг подслушивает". Если Вы будете у них в гостях или чисто по делам, обратите внимание, сейчас текст изменился - ВЫКЛЮЧИТЕ свой мобильный телефон (а лучше снимите с него батарею).
Не все страны, имеющие сотовые сети поддерживают роуминг, не имеют они каналов связи с внешним миром. Международные звонки осуществляются не через каналы самих сетей, а через обычные международные по обычным протоколам. Пример - Иран.
Полностью отсутствует в открытой печати информация об алгоритмах работы, кодах команд процессоров сотовых телефонов.
Лицензии у операторов сотовой связи есть, им разрешили работать у нас в стране. Разрешен так же международный роуминг.

Из всего вышесказанного можно сделать выводы...

Технология массового шпионажа за пользователями сотовой связи возможна. Добыть прямые доказательства можно двумя путями. Во первых воспользоваться услугами тех, кто уже в курсе дела. Но эти ребята на прямое предательство интересов своего ведомства не пойдут. Второй путь - найти доказательства самим. Разобраться в программировании телефона возможно самостоятельно (хакерство в чистом виде, это не троянов рассылать, придется думать и даже головой).

Засечь сам факт негласного прослушивания возможно. Достаточно постоянно держать около телефона брелок - индикатор излучения. Брелок изредка подмигивает, аппарат сообщает Сети о своем местоположении. Но если на Вас обратили конкретное внимание, брелок будет мигать постоянно, как при телефоннам разговоре. Есть твердая уверенность в том, что для негласного прослушивания используются стандартные возможности телефона (частоты, мощьности, каналы и т.п.). Имейте в виду, что другие сотовые и радиотелефоны при работе на передачу будут вызывать срабатывание Вашего брелка. Обратите внимание на скорость разряда батареи. Если она периодически меняется, есть тема для грустных размышлений.

Тотальный контроль за всеми невозможен по очевидным причинам. Но, пользуясь только возможностями сотовой сети можно узнать о пользователе, его перемещениях, контактах. И можно выбрать для контроля только потенциально интересных. Василий Пупкин никому не нужен кроме налоговой инспекции. А вот крупный и средний бизнес, журналисты, крупные чиновники, все имеют шанс быть под колпаком!

Теперь о том кто собственно по ту сторону от нас. Фантазировать можно сколько угодно, но скорее всего это не только наши ребята в костюмах и галстуках но, и их зарубежные коллеги.

Возможно, что автор этой статьи страдает манией преследования, но сам он так не думает.

Если Вы с друзьями раскопаете доказательства, что в стандарт сотовой связи встроена возможность шпионажа, можно устроить шикарный скандал (Большой Брат будет в ярости), заработать на этом большую (огромную) кучу денег и получить контрольный выстрел в голову (всего один).....

Чуток политики.

Любой вид власти (собственно государство, большие компании, СМИ и остальная туССовка) ориентируется в основном на рабовладельческий строй (изредка на феодализм). Появление компьютеров, пластиковых карт, сотовой связи позволяют им поставить под полный контроль жизнь простого человека. От рождения до смерти. Нам платят зарплату, пособия, призывают в армию, продают нам не нужные вещи и не дают жить по нашему разумению. Но неожиданно компетентные товарищи выяснили, что технически грамотный специалист, страшнее террориста с гранатой. Несколько примеров. Перепрограммирование ПЗУ кассового аппарата позволяет бабушке торгующей вениками, в легкой манере уходить от налогов. Ушлые вьетнамцы с помощью бокса и телефона с аоном, звонят по всему миру, совершенно бесплатно (АТС получает фальшивый номер абонента). Для того, что бы блокировать сотовую связь на форуме в Давосе, антиглобалисты приехали с мобильниками и позвонили друг другу. Каналов связи хватило не всем. И так далее в том же духе.

В начале 3 - го тысячелетия знания стали огромной силой. Единственный способ защиты – всячески засекречивать любую техническую информацию. Совсем несложно обманывать безграмотного, реклама и СМИ вполне справятся. Загляните в телевизор или в газету. Маленькие крупицы информации, тонут в рекламе и потоках откровенного вранья. Вспомните шумную страшилку, под названием вирус 2000. И что в итоге? Группа интеллектуалов, условно именуемая Иван Иванович Кац и примазавшийся к ним Б. Гейц отъела на свой кусок хлеба, наш кусок масла. Повременной учет телефонных переговоров не ущемляет прав потребителей. А как же доступ в Интернет? Во время войны Нато с Югославией, америкасам, не удалось отключить от интернета Югославию. Посмотрим, получиться ли у наших вождей с помощью повременки, лицензий, запретов и просмотра трафика.

Компьютерных пиратов всячески хают и отслеживают с помощью ОМОНа. А представьте (на мгновение), что компакт с Виндой стоит 130 вечнозеленых + НДС, + НПП, + длинный, белый мерседес Агенству по авторским правам..........

Продолжение следует
User is offline
Go topGo end
 

Ответов(1 - 9)
24.02.2005 - 20:42
#2
SpiderX



Siemensovod
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 962
Регистрация: 5.11.2004
Пользователь №: 1.716


Респектов: 26
-----X----




Мобильный шпионаж - часть 2

Трое московских студентов создали подпольную фирму, которая следит за всеми обладателяи мобильников. Корреспондент одной известной газеты побывал на конспиративной штаб-квартире.
...Внешне здесь, в обычной московской хрущобе в одном из спальных районов города, все очень просто. Три компьютера и две большие, на полстены, карты - Москвы и области. "Директор и оснаватель фирмы" Денис Косалев - ему 24 года, типичный очкарик, студент физматфакультета одного из московских вузов.
- Денис, объясни, как работает твое изобретение.
- Это не мое изобретение. Еще 15 лет назад в США сотрудник компьютерной корпорации "Делл Электроник" Джеймс Харли сформулировал идею слежения за мобильными телефонами. Технически это выглядит так. Ваш мобильник издучает постоянный сигнал на сверхвысоких частотах. Этот сигнал принимает несколько ближайших к вам радиовышек мобильной связи. Зная их координаты, можно точно вычислить координаты и вашего мобильника.
Проверяем. Денис набирает на клавиатуре мой номер, и немедленно на карте города появляется светящаяся точка как раз в том районе где я сейчас нахожусь. Разрешение карты позволяет указать даже номер дома. Все совпадает! Вот так штука. Оказывается, все обладатели мобильников под колпаком у московского студента!
- Не слишком ли велик риск быть пойманным?
- Конечно, как и всякие хакеры, мы рискуем. Ведь нам пришлось взломать защитные блоки нескольких московсих компаний мобильной связи. Но на самом деле это вовсе не так сложно. Не проходит и месяца, чтобы хакеры не взломали какую-нибудь серьезную организацию...
- Денис, расскажи, как ты используешь свое "изобретение"?
- Честно говоря, больших денег я на нем пока не заработал. Ведь невозможно же дать реклаиу: так, мол, и так, устраиваем слежку по вашему желанию. Пока больше работаю по заказам фанатов различных наших знаменитостей. Могу узнать, где и с кем они проводят время в данный момент. Хочешь попробовать?
В качестве эксперимента вводим в компьютер телефон Михаила Шуфутинского. точка на карте отмечает район Красной Пресни, улицу Пресненский вал. Понял - здесь же находится знаменитый клуб "16 тонн", где часто бывает певец. Звоню Михаилу на мобильник.
- Михаил, хотите, скажу вам, где вы сейчас находитесь?
- Ну (очень удивленно).
- В клубе "16 тонн".
Объясняю, как я его вычислил. Шуфутинский явно расстроен:
- Значит, теперь каждый, кто знает мой мобильник, может буквально следить за каждым моим шагом?
Еще один эксперимент - мы набираем номер Филиппа Киркорова. Точка на карте области указывает Истринский район. Это как раз там где находится дача Аллы Борисовны! А говорят, что они давно уже не живут вместе...
Кстати, - продолжает Денис. - Моя система позволяет узнать, есть ли рядом другие мобильники. И выдать даже их номера. Он колдует на клавиатуре, и я отчетливо вижу, что в этот вечерний час на даче Аллы Борисовны собралось не меньше шести мобильников. Кто это? Гости? Или вторые телефоны обладателей дома? Можно позвонить и легко узнать. Но никого не стали беспокоить.
- Моя система особенно хороша, когда надо проследить за неверными мужьями и женами. Например зная мобильник одного из неверных супругов, я легко узнаю, не только где он (она), но и какой мобильник "лежит" рядом с ее (или его) телефоном. Кстати, это уже проверено на практике. Один знакомый прямо перед свадьбой попросил меня слегка повычислять его невесту. Я вел ее несколько дней и установил, что в одно и то же время, примерно часов в семь (после работы), она сидит в кафе на Остажонке в компании одного и того же "мобилы". А затем вместе с ним отправляется куда-то на Ленинский проспект, а оттуда уже только один ее мобильник возвращается домой в Выхино. Сопоставил факты, передал знакомому. И оказалось, что мобильник этот принадлежит завотделом, где работает его невеста! Это она со своим любовником перед свадьбой так "прощалась". Сам понимаешь, торжество сорвалось... Так что все сыскные агенства теперь просто отдыхают! Можно вести слежку, не выходя из дома. Думаю, что постепенно таких заказов будет все больше, ведь слух о нас быстро распространяется по городу.
- Денис, неужеле на твоей карте можно вычислить даже передвижения руководителей страны?
- Нет, они пользуются другими сетями. Их взломать тоже, наверное, можно, но довольно трудно, да и тут же засекут. А зачем, если все остальные у меня под колпаком?
- В общем, простому гражданину от тебя не спрятаться, не скрыться?
- Ну почему же. Есть один способ, но только один.
- Поделись!
- Если не хочешь быть пойманным с поличным, просто выключай мобильник, когда, например, лежишь с любовницей. И помни, что как ни накрывай телефон подушкой или брюками, сверхвысокие волны проникают сквозь любую преграду.

Коментирует оперативный сотрудник управления России (по борьбе с преступлениями в сфере высоких технологий) ГУВД Москвы Виталий Паршин:
- Конечно, мы знаем о такой возможности взлома сетей мобильной связи. Кстати, подключившись к системе, можно не только вычислить координаты владельца телефона, но это еще и доступ к деньгам пользователей. Последнее время мы часто сталкиваемся с таким видом мошенничества. А универсального рецепта борьбы с ним нет. Некоторых хакеров мы задерживаем, наверное, и до вашего Дениса тоже доберемся. Кстати, по закону ему грозит конфискация имущества и срок до 4 лет лишения свободы.
User is offline
Go topGo end
24.02.2005 - 21:42
#3
SpiderX



Siemensovod
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 962
Регистрация: 5.11.2004
Пользователь №: 1.716


Респектов: 26
-----X----




Рассказ взломщика сотовых телефонов. Часть I

Скука

Дело было в конце 1993 года, бизнес с девчонками к тому моменту уже кончился. Жизнь и бизнес вернулись в обычное, скучное русло - выдушивание из иностранцев денег на "русское программирование". Писать об этом отдельно не имеет смысла, потому что все было предельно цинично и скучно - якобы десяток русских программистов и художников были заняты в крупном программном проекте. На деле же все делал один студент, а разница между его зарплатой и получаемыми деньгами и была источником моего существования.

Всё изменилось, когда выяснилось, что знакомый видеопират пользуется взломанным сотовым телефоном.

Взломанный телефон - это как? А так - звонишь ты, а платит кто-то другой (или вообще никто). Ты на время присваиваешь номер чужого телефона, и счет за твои переговоры приходит хозяину номера (в принципе, он может и отказаться платить за чужие разговоры).

Техническая сторона будет раскрыта чуть позже, но в тот самый момент пришло осознание, что это ТЕМА.

Мой сегмент рынка

Тусовка этого видеофила боялась бандитов как черт ладана, поэтому продвигала пиратчинку среди своих друзей, коммерсантов средней руки. У меня же, напротив, имелся вполне положительный опыт взаимодействия с этими самыми ужасными бандитами. Мне сразу стало понятно, что это - идеальный товар для людей, занятых разнообразной незаконной деятельностью. Судите сами - никаких следов (звонишь с разных номеров), не подслушать (кого подслушивать-то?), да и объем звонков у таких людей, как правило, столь велик, что никаких денег на честный телефон не хватит.

Первый вопрос

Первое, что нужно было решить для себя, это где переделывать телефоны. Можно было воспользоваться услугами уже существовавшей тусовки, но такое решение привело бы к зависимости от них и их ценовой политики. Памятуя о том, что сделанное одним может повторить другой, я обратился к знакомому нищему электронщику.

Гений без штанов

Знакомство с ним произошло за полгода до описываемых событий, когда изучался вопрос о создании перехватчика для автомобильной сигнализации. Потом расскажу об этом поподробнее. Пока что замечу, что она была создана, но наладить массовый сбыт - ввиду сложности использования - не удалось. Примерно во время нашего знакомства он продал свой телевизор и музыкальный центр, чтобы на что-то жить. Он сразу согласился стать главным техническим специалистом. Еще бы - эта тема пахла деньгами.

Не то чтобы он действительно был гением. Со временем я понял, что 90% его крутости и "профессионализма" - просто понты. Но, надо отдать ему должное, он и его команда (всего 4 человека) обладали фантастической работоспособностью и решали-таки любые технологические задачи.

Реклама, часть один

Для начала были извещены все специфические знакомые. Они узнали, что телефоны - отключенные за неуплату или со сложной судьбой - теперь можно не выбрасывать или отдавать детишкам. Теперь у них может появиться новая жизнь. Как обычно, этот контингент реагировал с гипертрофированным энтузиазмом. Именно в те времена появилась фразочка о "мешках телефонов". Реальность, как всегда, оказалась много скромнее.

Первый заказ

Первый заказ пришел из тюрьмы. Ну, не совсем тюрьмы - из изолятора временного содержания. И волновали людей не деньги, а секретность. Помню, мы даже внутренности телефона протерли - уничтожали отпечатки пальцев. Не все шло гладко, но результат был! Клиент (а это была девушка, хозяйка агентства недвижимости) осталась очень довольна и рассказала своим знакомым. Заказы посыпались.

Первая фаза

Сначала мы "делали" аппараты единственной на тот момент сотовой компании. Делали просто - подменяли номер внутри аппарата, прописывая другой, и все. Почти никакой защиты там не было. Номер хранился в энергонезависимой памяти (EEPROM) телефона. Раз разобравшись, как ее редактировать, мы уже легко повторяли операцию. Поначалу мы не продумали как следует ценовую политику и делали аппараты практически за бесценок - клиент платил один раз $150 (кажется) и потом, за каждую смену номера, еще $45.

Учитывая, что минута разговора по городу стоила $3, цены были более чем божескими. Скоро стало ясно, что долго так продолжаться не может - мы неграмотно действовали, "выдавая" один и тот же номер сразу нескольким клиентам. В результате они мешали друг другу: система обладала смешным свойством - с данного номера звонить может только один человек. Второй"срубает" первого с линии (я упрощаю, но эффект именно такой). Тогда мы и придумали вторую фазу.

Технология, часть один

Пора объяснить поподробнее, как же это - пиратировать чужой номер. Если неинтересно, можно смело читать следующий пункт. Ничего сверхзанимательного здесь нет, просто хочется все расставить на свои места. Пока мы обсуждаем систему NMT-450. В Москве аппаратурой этой системы пользуется Московская Сотовая (МСС), по России - это СОТЕЛ. В те времена телефонные аппараты системы NMT-450 были практически не защищены от взлома. Каждый аппарат в системе идентифицировался десятизначным кодом.

Расскажу о нем подробнее. Сразу хочу предупредить, что все это уже давно неактуально, потому что усилиями хакеров фирму Nokia вынудили разработать достойную систему защиты (SIS). Рассмотрим на примере Москвы. Допустим, у абонента номер телефона 8-гудок-2-900-4455 (совершенно случайно выбранный номер, не звоните туда!). Тогда в его аппарате могло быть прописано следующее: 480-4455-123, где 48 - код города Москва в системе NNT-450, 04455 - идентификатор собственно абонента (последние 5 цифр номера), а последние три цифры - защита.

Слабая такая защита. Дело в том, что обойти ее было проще простого - прописать туда три нуля (для продвинутых - "двоичных" нуля; если среди этих цифирей встречался нуль, он был "десятичным", то есть цифрой "A"). Таким образом, чтобы "подсесть" на телефон знакомого с номером 8-гудок-2-905-1112, нужно было записать в свой аппарат 485-1112 (защиту мы даже не учитывали - всегда обнуляли).

Вторая фаза

Целей у второй фазы операции было две: во-первых, облегчить жизнь клиентам, чтобы им не приходилось приезжать к нам за новыми номерами, во-вторых, нормализовать ценовую политику, то есть брать с клиентов больше денег.

Мы сделали так, что клиент теперь смог сам менять номер в своем телефонном аппарате. Стало очень удобно кончились деньги у одного, "пересел" на любого другого. В некоторых моделях аппаратов оказалось достаточно немного подправить программу (это же компьютер, как ни крути), для других было разработано специальное устройство, которое вставлялось внутрь и, как паук, подключалось к десятку контактов.

Цены мы тоже подняли - стали брать за модификацию аппарата от $300 до $400. Тут нужно заметить, что это мы брали столько, наши дилеры отрывались по полной программе - доходило аж до восьми сотен.

Кошмар

Через каких-то 10 месяцев именно этим словом определялось состояние функционеров операторов NMT-450. В некоторых городах пиратов было почти 10%, а объем неоплаченных разговоров - все 90%. Это уже не говоря о недовольстве клиентов. В общем, стало пахнуть керосином. Операторам в крупных городах пришлось срочно менять оборудование и аппараты абонентам, чтобы перейти на систему защиты SIS.

Приколы

Мы тяжело работали, но и веселья было предостаточно. С тех времен в обиходе остались несколько фраз. "Таскать телефоны мешками" - одна из них. Еще был прикольный случай, когда мы с приятелем зашли на Модную Большую Биржу. Там торговали металлом, валютой и еще хрен знает чем. Зашли мы к знакомому Большому Функционеру. Оба - с пиратскими телефонами. Когда ему понадобилось куда-то позвонить, мы оба предложили наши трубки. Он замешкался (напоминаю, тариф был около $3 минута), а мы ему и говорим: "Думаешь, мы платим?". Он, вероятно, решил, что мы - крутые бандиты и за нас платят какие-то люди. "Но ведь кто-то же платит!" - только и смог выдавить из себя Большой Функционер. Это фраза тоже осталась с нами навсегда.

Так кто же все-таки платил?

Сложный вопрос. Сначала, пока операторы не поверили в саму возможность взлома, они не принимали претензий. Но со временем, когда жалобы стали массовыми, в офисе стали происходить эксцессы с рукоприкладством (ясно, кто мог себе позволить платить по $3 в минуту?). Тогда операторы стали давать клиенту распечатку его звонков и просить его вычеркнуть незнакомые номера. После этого счет корректировался. Так все и устаканилось до момента, когда все 100% абонентов были переведены на защиту

Что же они не пытались бороться?

Все просто - никакого закона мы не нарушали, а наша крыша сразу договорилась с крышей сотового оператора (по их понятиям, "нельзя запретить вору воровать" или что-то в этом духе). В общем, чувствовали мы себя как сыр в масле. Наши клиенты тоже почти ничего не нарушали. Я сразу им объяснял, что, во-первых, доказать ничего нельзя, а во-вторых, даже если сознаться, то привлекут по двум нестрашным статьям административного кодекса - незаконное использование услуг и неразрешенный радиопередатчик. В общем, штраф в несколько МРОТов и все.

Ну защитились они, и что дальше?

А дальше мы переключились на другую систему (AMPS/NAMPS/DAMPS), которая была защищена не сильно лучше. Но эту историю я расскажу в следующий раз.

В завершение добавлю, что SIS введен вовсе не везде. До последнего времени в Мурманске его не было. А в Финляндии нет и до сих пор...

На чем мы там остановились?

Да, так вот, с введением защиты тема не умерла. Разумеется, мы знали о такой возможности и заранее к этому готовились. И вот, как сейчас помню, 1 апреля, в день, когда крупнейшие NMT-операторы заявили о 100% переводе своих клиентов на систему SIS, мы сделали первый, пока пробный, выход в эфир пиратированного телефона другой системы. В этот раз повезло операторам, которые использовали телефоны стандарта AMPS, и его модификациям (NAMPS, DAMPS). В Москве это BeeLine (Билайн).

Тут особого ума не надо - их же хакают по всей планете!

А вот и нет! То есть хакают, конечно. И 90% всех телефонов на земле именно этой системы. Но, во-первых, технология у американских фрикеров, мягко говоря, инфернальная. А во-вторых, несмотря на сотни криков, по делу в Internet так ничего и не нашлось. Только пустые разговоры, и - редко-редко - взломанная управляющая программа из телефона какой-нибудь античной модели. В качестве примера мусора из Internet привожу этот документ. Называется он MOTOROLA BIBLE. Он почти совершенно бесполезен, понты из него так и прут. В общем, делать пришлось все самим.

А что там такого особенного?

Дело в том, что американцы, когда создавали стандарт AMPS, думали головой, а не жопой, как европейцы со своим NMT. И защиту, какую-никакую, но заложили. Нужно заметить, что до нас по-хорошему, чисто, эту защиту никто так и не взломал. Все известные мне американские хакеры-фрикеры пользовались обходными путями.

И что же там была за защита?

Для своего времени - очень даже неплохая. У каждого телефонного аппарата есть неизменяемый заводской серийный номер ESN (Electronic Serial Number). Он выдается раз и навсегда (технология не предусматривает его замену). При продаже телефона оператор заполняет NAM (Number Address Module), где хранится номер телефона и ещё кое-какая техническая информация. Так вот, комбинация ESN и NAM и есть уникальный идентификатор абонента.

И что с ней делать?

Чтобы имитировать такой телефон (то есть подсесть на него), нужно знать ESN и NAM. Откуда можно взять эту информацию? Есть два способа - социально-инженерный и технологический. Первый - это trashing и подобные фокусы.

Какой такой trashing?

Trashing - это копание в мусоре, который выкидывают из магазинов, в надежде найти выброшенную копию контракта или что-нибудь еще (например, номер чужой кредитной карты, но об этом - в другой раз). К слову, в штатах мусор является федеральной собственностью, так что за копание в помойке можно схлопотать срок. В совке все проще.

А если без мусора?

Без мусора тоже можно обойтись - например, снять девочку, которая контракты выписывает, и за шоколадки/секс получать от нее чужие секреты. Опытный жулик так может обеспечить свои потребности, но коммерчески это неприменимо. Значит, остается второй способ - нужно искать технологическое решение. Тут тоже есть варианты. Можно купить промышленное устройство. Для этого нужно подделать бумаги, дающие право приобретать такое оборудование (абы кому такое не продают - только правоохранителям), и наскрести немалые деньги - товар штучный, цены - соответственно - атомные. И нужно понимать, что оборудование, которое можно купить таким образом, придумано и сделано для другого - это тестовое оборудование, которое заодно может и то, что требуется для взлома. Это примерно как вместо отмычки покупать гранатомет - препятствие в виде замка и двери будет устранено в обоих случаях. Так что лучше сделать такой агрегат самостоятельно.

Как?

Тут-то и началось самое интересное. Выяснилось, что никакой полезной информации нет. В Internet'е удалось найти только самое общее описание, и оно содержало огромное количество неточностей и ошибок. Пришла пора рассказать обо всем подробно.

Технология, часть 2

Опять же, если неинтересно, эту главку можно пропустить. Для интересующихся расскажу, как же оно действует. Разумеется, упрощенно, только то, что относится непосредственно к взлому. Взлом состоит из двух частей - сначала нужно чужую информацию добыть, и потом нужно ее записать в свой аппарат. Для установления связи аппарат сообщает о себе пару ESN+NAM (американские фрикеры их так и называют - pairs). Базовая станция (в народе - сота) эту информацию принимает и запрашивает у главного компьютера, существует такая пара или нет. Если существует, то соединение происходит. Здесь важно то, что пара передается в эфире как есть, то есть без кодирования. И ее можно перехватить. Для этого нужно сделать приемник и декодер. Вместо приемника можно использовать радио-сканер, только придется попотеть, чтобы найти нужный (в большинстве сканеров нужный диапазон закрыт). Дальше нужно декодировать принятый сигнал. Метод кодировки там - NRZ (non-return to zero). В аппарате нужно модифицировать программу так, чтобы он позволял несложно и оперативно менять ESN+NAM.

Ловилка

Сначала мы сделали приемник. Мы не хотели связываться с поиском правильного радио-сканера, поэтому собрали приемник сами. Конечно, катушки никто не наматывал, все было собрано из модулей. Потом к нему подцепили персональный компьютер, и первый NRZ-декодер был просто программой под Windows (или DOS? не помню уже). Именно так мы получили первые пары. Попробовали. Получилось. Тогда сделали первую автономную ловилку - коробочку размером с пару видеокассет, с антенной, жидкокристаллическим окошечком на 4 строчки, и разъемом для подключения к последовательному порту компьютера (RS-232). Она перехватывала сигнал от любого телефона системы AMPS в радиусе 100-120 метров, показывала в окошке пойманный номер, ESN и еще кое-что, к взлому непосредственно не относившееся. С этой коробочкой мы объездили не один город. Она до сих пор где-то валяется как память, хотя почти сразу были сделаны более совершенные устройства. Вот пример технологического вывода ловилки, который посылался в последовательный порт компьютера:

1.2.0.1.1.0.E.9748781!0.1.02.0.00.0.15.095!0.0.82EDC070!------!
1.2.1.1.1.0.E.9748943!0.1.00.3.0D.0.15.095!0.0.82E3EC1D!------!
1.2.1.1.1.0.E.9688191!0.1.00.3.0D.0.15.095!0.0.82EF7B26!------!
------!-----!-------!------!
1.3.1.1.1.0.E.9748781!0.2.02.0.00.0.15.095!0.1.82EDC070!0.0.9686119!
------!-----!-------!------!
1.2.1.1.1.0.E.9748943!0.1.00.3.0D.0.15.095!0.0.82E3EC1D!------!
1.2.0.1.1.0.E.2479400!-----!-------!------!
------!-----!-------!------!
1.2.1.1.1.0.E.9748943!-----!-------!------!
------!-----!-------!------!
1.2.1.1.1.0.E.2479400!0.1.00.3.0D.0.15.095!0.0.82F284B2!------!
1.3.1.1.1.0.E.9686678!0.2.02.0.00.0.15.095!0.1.82F005C8!0.0.4065644!
1.3.1.1.1.0.E.9686678!0.2.02.0.00.0.15.095!0.1.82F005C8!0.0.4065644!
------!-----!-------!------!
1.3.1.1.1.0.E.9686678!0.2.02.0.00.0.15.095!0.1.82F005C8!0.0.4065644!
1.2.0.1.1.0.E.7550968!0.1.02.0.00.0.15.095!0.0.82E54CAC!------!

Аппараты

Потом руки дошли и до взлома аппаратов. Сначала возникла проблема с идентификацией процессора, который жил внутри телефонов Motorola. Из общих соображений было ясно, что это, скорее всего, процессор той же фирмы. Однако модель удалось определить не сразу. Кажется, его звали MC68HC11A (впрочем, после стольких лет могу и ошибаться). Первое, что мы попытались сделать, это определить его цоколевку (то есть взаимное расположение ног). Это оказалось непросто - хотя в те времена Motorola уже начала выкладывать документацию на web, по закону подлости, именно этого процессора там не было. Тогда я вспомнил, что один мой приятель в Израиле работает на фирме Motorola. Я ему позвонил, он сходил в библиотеку фирмы, и через пару часов из нашего факса вылез требуемый документ. Работа закипела. Я написал простенький табличный дизассемблер и сделал табличку для нашего процессора. Электронщики возились очень долго, зато и результат превзошел ожидания - в аппарат можно было записать сразу 10 разных пар и быстро переключаться между ними.
User is offline
Go topGo end
24.02.2005 - 21:59
#4
SpiderX



Siemensovod
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 962
Регистрация: 5.11.2004
Пользователь №: 1.716


Респектов: 26
-----X----




Рассказ взломщика сотовых телефонов. Часть II

Сбыт

Работу с клиентами я с самого начала поставил на "ура". Результатом стало то, что почти все наши старые клиенты пришли снова. При этом они и платили снова, никаких скидок (кроме символических) им не делали. Просто они прекрасно помнили, как это сладко - болтать часами на халяву. Вместе с нашим телефонным аппаратом клиент получал список пар (для простоты - список), строчек около 100. Когда текущий список заканчивался, всем раздавался новый. Списки составлял я. Люди, имевшие "честные" аппараты и боявшиеся получить чужие счета, стали спрашивать через друзей - можно ли исключить их номер из списка. "За деньги мы можем все" - говаривал, бывало, мой приятель - адвокат из Израиля. Так же отвечал и я. За какие-то $100 номер телефона счастливчика навечно пропадал из наших списков. Списки выглядели примерно так: Кусочек питерского списка (номер/ESN):

(812) 987-0348:500-870-2722
- - - - - - - - - - - -
(812) 987-0809:547-054-2761

А вот кусочек московского (номер/ESN/защита/код доступа к межгороду):

(095) 247-9475:335-132-7051:155-734-9999-598-342-1003:*04156
- - - - - - - - - - - -
(095) 755-0879:335-134-4402:493-743-4451-176-821-9176:*01323

Телефоны продавались по $600-$800 за штуку. Спрос был так высок, что я с трудом успевал покупать сырье - отключенные за неуплату или проблемные трубки и микросхемы памяти (ROM, по-русски ПЗУ), куда прописывалась новая программа. Из-за того, что сырья катастрофически на хватало, пришлось покупать его за границей, и я освоил кардинг (про это тоже расскажу потом).

Дело дошло до того, что на офисе, где я сидел, появилась табличка - "ПРИЕМ ДЕНЕГ КРУГЛОСУТОЧНО". Это было веселое время.

Дилеры

С первым своим дилером я познакомился, прочитав его объявление в релкоме (была такая сеть, еще до появления в России полноценного Internet). Он продавал телефоны. Я предложил ему переделывать телефоны у нас, он согласился, и работа закипела. Но это был единственный случай, когда кого-то нашли по объявлению. В остальных случаях мне помогали мои клиенты и крыша - все ездили на родину с телефонами, и всегда находился молодой деятельный парнишка, который разворачивал у себя в городе каналы сбыта. Наши телефоны долетали аж до Иркутска и Владивостока.

Реклама, часть 2

Заодно с перехватом телефонных пар электронщики разобрались и с кодированием пейджеров. Как-нибудь расскажу про глобальную идею, связанную с ними, а пока скажу, что мы продавали результаты перехвата. Нужно отметить, что это было еще до выхода известного указа о спецтехнике. Заказов было не очень много, но контингент обращавшихся был что надо - мелкие торговцы, жулики, разнообразные службы безопасности банков. Большинству из них я впарил и по пиратскому телефону - соглядатаи, как правило, сами отменные параноики. И идея звонить, не оставляя следов в своем счете, им нравилась.

Заграница

Мы славно развернулись в России и ближнем зарубежье. Но не давала покоя мысль о том, что крупнейший в мире рынок - обе Америки - нами не охвачен. Но торговать там так же, как в России, не представлялось возможным. Здесь мы имели дилеров с ловилками в большинстве городов, которые осуществляли послепродажный сервис - давали номера. В Америке же борьбой с сотовыми пиратами занимается Секретная Служба тамошнего министерства финансов, поэтому встречаться с клиентом второй раз очень опасно. Не то чтобы они уж очень эффективно борются, но щеки надувают и пропаганду разводят нешуточную. Когда стало ясно, что так торговать не получится, мы вернулись к идее, которую обсуждали с самого начала, но за ненадобностью не реализовали - засунуть ловилку в аппарат.

Такого еще никто не сделал!

Электронщики засели за свои осциллографы и прочую дребедень, и через некоторое время вынесли вердикт - радио тракт внутри аппарата подходит для перехвата. На человеческом русском это значило - сканер на фиг не нужен, в качестве сканера будет выступать сам аппарат. Оставался NRZ-декодер. Его ничего не стоило сделать программным, то есть внести еще изменений в код программы телефона. Но такое решение было бы слишком легко скопировать (а к тому моменту наши программы воровали все подряд). И мы выбрали аппаратное решение - на базе процессора Z8. Это теперь я рассказываю, что там стоял за процессор, тогда же мы его так корежили напильником, что понять это было невозможно. Такую штуку хрен скопируешь. И, что интересно, ее так никто и не скопировал. Наиболее талантливая тусовка конкурентов просто создала собственное устройство с точно таким же интерфейсом. У них это отняло 1,5 года - было за что биться.

Что же получилось?

Получилось в кайф! В кармане лежал телефон, и если в радиусе 30-40 метров (не 100-120, как в случае со сканером, но и этого более чем достаточно) кто-то звонил или кому-то звонили, он перехватывал пару, запоминал ее и говорил "пииииип". На экране появлялась надпись SCAN nn - где nn - номер ячейки. Это просто для понта сделали, чтобы веселее было. В аппарате было 100 ячеек памяти. В них накапливались пойманные пары. Самые свежие затирали самые старые. Каждый раз аппарат звонил с другого номера. Это обеспечивало абсолютную безопасность - кто заметит, что в его счете ОДИН непонятный звонок? Да никто! А если и заметит, то не будет кричать - подумаешь, ошибся. Еще наш аппарат отвечал на звонок почти вдвое быстрее стандартного. То есть если взять себе какой-нибудь из пойманных номеров и раздать его друзьям, дозваниваться будут на наш телефон, а не хозяину. Сильно?

И как там Америка?

Увы. С Америкой так и не заладилось. В Израиль аппараты уходили неплохо (их там штук 40, наверное), а вот в Америке народ оказался слишком запуган - несколько штук из Чикаго вернули с криками "не работает", но быстро выяснилось, что они просто испугались. В Нью-Йорке живут несколько наших творений, но там и контингент соответствующий - push'еры (это которые наркотой торгуют) и угонщики автомобилей. Для них это не самое страшное преступление в жизни. Собственно, я и придумал, как выйти на пушеров - заставил своих знакомых в NY спросить у друзей, которые нюхают, "Где берешь? Предложи туда это!". Так и было продано несколько штук. Дальнейший сбыт там был осложнен тем, что в крупных городах (Нью-Йорк, Чикаго, Лос-Анджелес) введена дополнительная защита, на перехват которой наш аппарат не был рассчитан. Зато он умел не брать телефоны из городов, где есть защита - ему можно было сказать: коды городов 212, 515 и т.д. - игнорируй.

Так что, зря вставляли ловилку?

Нет, конечно! С появлением автономного аппарата сбыт увеличился в разы - многие скептически настроенные люди немедленно купили себе и друзьям. Раньше они не хотели быть привязанными к спискам. Еще купило много народу из тех, кто много ездит по России и в Америку. В общем, все шло даже слишком хорошо. Операторы стандарта AMPS/NAMPS/DAMPS стонали.

Защита

И они начали защищаться. Как я уже писал в прошлый раз, организационно с нами сделать было ничего нельзя. Поэтому борьба шла техническая. И конечно, самые сильные войны шли в Москве, где был крупнейший рынок. Сначала они ввели коды доступа к межгороду. Это была идиотская идея - мы эти коды перехватывали и публиковали в списках. Потом они перевели всех на систему DAMPS. Это те же яйца, но вид сбоку. Единственная проблема была с аппаратами - кроме нас переделать их никто не справился. Таким образом, мы объективно выигрывали от введения защиты. И только через несколько лет Билайн разорился-таки на достойную защиту. Это так называемый A-Key (authentication key). В детали вдаваться не буду, скажу только, что и она неидеальна. Но именно с введением A-Key они смогли наконец вздохнуть свободно. В Москве пиратства больше практически нет. В других городах все по-прежнему процветает. Только в Питере попытались что-то сделать, но денег на A-Key у них не хватило, и они купили защиту на базе так называемого RF fingerprinting ("отпечатки пальцев" телефона). Система построена на базе одного мифа и мешает пиратам только в хорошую погоду. Чуть на небе тучки - пиратские телефоны снова оживают. А из других мест вообще ничего не слышно о защитах.

Ну вот...

Все основные моменты я вроде бы изложил. Конечно, на двух страничках не расскажешь обо всем, что было за много лет. Даже не знаю, что задать на дом.

Поговорите с друзьями. Наверняка кто-то из них пользовался нашей продукцией. Пусть расскажут, как классно болтать и не думать, сколько потом придется платить. В завершение привожу инструкцию (на русском языке!), которой я снабжал продаваемые телефоны. Термин LIFETIME PHONE я позаимствовал из какой-то газеты, где рассказывали про американского фрикера.

Источник материала: _http://www.gsmlab.com/
User is offline
Go topGo end
24.02.2005 - 22:36
#5
SpiderX



Siemensovod
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 962
Регистрация: 5.11.2004
Пользователь №: 1.716


Респектов: 26
-----X----




Будущее мобильной связи.

Каждый, кто следит за развитием информационных технологий, должно быть заметил, что в последние два года на рынке мобильной связи необычайно возросла активность американских и западноевропейских компаний.

В некотором смысле наше время напоминает годы золотой лихорадки, поскольку объединение достижений высоких технологий с информационными возможностями Интерента открывает безбрежный рынок, на котором будут крутиться большие деньги. Залогом тому миллионы и даже миллиарды пользователей, которых можно привлечь регулярным апгрейдом, очередными игрушками, подключением стиральной машинки к Интернету (чтобы та стирала строго по научному и сама заказывала новую пачку стирального порошка).

В последние годы телекомуникационный рынок стабильно приносит наибольшие доходы, и буквально все крупные компании, чувствовавшие себя достаточно спокойно в обжитых секторах, вдруг очертя голову и толкая друг друга локтями, бросились в погоню за миллиардами. В 2004 году количество абонентов мобильной связи достигнет миллиарда! - Ура! Объемы электронной торговли возрастают ежегодно на 160%. - Вперед! К 2003 году фирмы собираются тратить 90 миллиардов долларов в год на технологии CRM (Customer Relationship Managment - управление обслуживанием клиентов). - Да здравствует! Заказы по электронной почте возрастут на 250% в следующие три года, суммарный объем рынка Интернет-телефонии вырастет до 9 миллиардов долларов за следующие пять лет... Можно привести еще десяток таких же прогонозов - бум на дворе.

IBM, Sun, NEC, Alcatel, Lucent, Siemens, Philips, Motorola... ткните пальцем в любую крупную hi-tech-компанию, и вы обнаружите, что оно проявляет повышенный интерес к беспроводным технологиям. И даже Intel, которая обычно "внутри", вдруг выпрыгивает наружу и объявляет о новых направлениях своего бизнеса в... телефонии, покупая компанию Dialogic, одного из лидеров рынка компьютерно-телефонной интеграции, и еще несколько сравнительно мелких софтверных компаний.

Похоже, однако, что у фирм нет четкого понимания, как строить выигрышную стратегию, поэтому каждая из них, хватаясь за все подряд и создавая совместные рабочие группы и форумы, просто пытается угадать верную линию. С одной стороны, это хорошо для нас, потребителей: мы получим новые услуги и устройства по приемлемой цене. Но с другой стороны, при такой пестроте продуктов и протоколов - мобильника с видеотерминалом, многодиапазонного мобильника, простого или крутого пальмтопа, мобильника с компьютером, беспроводных мультимедийных терминалов на Windows CE, Palm OS или EPOC, Jini, Jili, Bluetooth, IMT2000 - можно растеряться и купить совсем не то, что нужно.

Например, видеотелефон, наручные часы-калькулятор или автомобильные телевизоры так и не прижились, мелькнули и пропали, а обычные часы и домашние телевизоры живут и еще долго будут жить. Сегодня же налицо несовпадение реальных потребностей покупателя с предлагаемыми продуктами и услугами. Подобный разрыв между спросом и предложением стал главной причиной краха проекта "Иридиум". Та же судьба может постигнуть и "Глобстар", если в нем будет сделан упор только на обслуживание спутниковых телефонов. Причем проблема не в цене минут, а именно в отсутствии системы.

Пока неясно, какой должна быть структура массового мобильного сервиса. Например, насколько правильным является соединение в "одной коробке" мобильного телефона и компьютера с полным набором прикладных программ? Надо ли стараться везде вводить речевое управление, или это необходимо только специализированным терминалам, например, автомобильным устройствам? Стоит ли ограничить доступ с мобильника к Интернету текстовой информацией, отказавшись от музыки и видео, или качать "по полной"?

Неопределенностей очень много и победителя в соревновании по перетегиванию "мобильных канатов" назовет самый важный ее участник - пользователь. А он еще не сказал своего окончательного и весомого слова. Что же ему действительно нужно от информационных служб, что будет пользоваться устойчивым спросом, а что отомрет? Вполне возможно, что широкополосные сети доступа к Интернету, которые сегодня строятся в массовом масштабе, и не найдут достаточного спроса... А может, и сами вебовско-мобильные технологии потребуют кардинальной перестройки. Поживем - увидем.
User is offline
Go topGo end
25.02.2005 - 10:36
#6
SpiderX



Siemensovod
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 962
Регистрация: 5.11.2004
Пользователь №: 1.716


Респектов: 26
-----X----




Разлочка и закон.

Цитата | Quote
В статье содержатся размышления на тему правомерности снятия SP-Lock с мобильных телефонов. Вопрос этот поднимается достаточно часто в связи с тем, что многие считают эту операцию незаконной. Причем незаконной считают как залочку, так и разлочку. Залочку - потому что \"как это ОНИ могут ухудшать параметры МОЕГО телефона?!\", а разлочку - потому что компания-оператор дотирует телефон, основываясь на том, что с залоченным аппаратом абонент не сможет уйти к другому оператору и компания сможет вернуть дотированную часть стоимости аппарата за счет стоимости разговоров. Прошу обратить внимание на то, что я лично не смогу подтвердить 100% верность юридической части, поэтому обращайтесь с этой информацией крайне осторожно.


Техническая сторона

Пеpвое. В подавляющем большинстве телефонов залочка на пpовайдеpа обеспечивается посpедством изменения содеpжимого EEPROMa. В EEPROM содеpжатся все пользовательские "yстановки" конкpетного аппаpата. Внесение изменения в тело самой пpогpаммы пpосто-напpосто не тpебyется. Если пpовести гpyбyю аналогию с Windows, то залочка находится в системном pеестpе, каковой пользователь имеет пpаво изменять по своемy yсмотpению, потомy как его содеpжимое не может являться интеллектyальной собственностью пpавообладателя.

Исключением из пpавил являются телефоны фиpмы Hокия. В последних веpсиях залочка закладывается не в пользовательских настpойках а в теле самой пpогpаммы. Hо вот беда, после пpавильной pазлочки контpольная сyмма всей пpошивки начинает, меpзавка эдакая, один в один совпадать с контpольной сyммой нелоченого аппаpата.

В некотpых аппаpатах содеpжимое пользовательских настpоек и исполняемого кода пpогpаммы физически объединено в однy микpосхемy. Сyть от этого не меняется.

Втоpое. Пpо контpольные сyммы. Дело в том, что контpольные сyммы считают не только в сеpвисе. Подавляющее большинство аппаpатов вполне самостоятельно пpедается этомy занятию. Это заключается как в подсчете контpольных сyмм EEPROMa (pесстpа, по аналогии с Windows), так и тела пpогpаммы. Способность эта закладвалась в аппаpаты, с одной стоpоны для защиты от сбоев, с дpyгой - для защиты от этой самой pазлочки. И если контpольные сyммы после пpоведения изменений "неавтоpизиpованным пеpсоналом" не совпадyт с теми, что ожидает пpоцессоp телефона - телефон пpосто не бyдет фyнкциониpовать. Выглядеть это может по pазномy, но сyть бyдет одна - аппаpат "полностью" yтеpяет pаботоспособность.

Если же аппаpат pаботает - это значит, что конpольные сyммы в пользовательских yстановках или в теле основной пpогpаммы пеpесчитаны в состояние, пpисyщее изначально незалоченомy аппаpатy. И доказать, пpямыми, не косвенными, пyтями, что аппаpат был когда либо залочен - невозможно, потомy что контpольные сyммы и самого тела пpогpаммы и пользовательских настpоек совпадyт с аналогичными у изначально нелоченого аппарата. В подавляющем большинстве слyчаев и побайтное сpавнение выдаст полнейшyю индентичность.

Есть, конечно, pяд тонкостей, таких, к пpимеpy, что никто не бyдет пеpесчитывать контpольные сyммы всех мозгов. Они отличаются y большинства аппаpатов от экземпляpа к экземпляpy в связи с тем, что у каждого аппарата pазные индивидyальные паpаметpы, калибpовки pадиоканала, номеpа IMEI и так далее. Тpетье. Очень много аппаpатов pазлочивается пyтем ввода с клавиатypы специального кода или кодов. А вот откyда эти самые коды взялись - yгадал их пользователь слyчайно, вычислил из содеpжимого пpошивки или тот код дал сам пpовайдеp это yже на важно. Потомy как "читать" не запpещено. А изменил содеpжимое пpогpаммы телефона сам телефон. Что есть очень большая pазница. По законy. В любой стpане миpа.

Юридическая сторона

Тепеpь, y кого хватило сил дочитать до конца, пpо юpиспpyденцию. Заключение автоpизиpованного центpа не бyдет пpинято даже в качестве косвенной yлики, потомy что очень легко доказывается пpистpастноть, то есть необъективность, такого заключения. Это в свою очередь, может закончиться бесконечными кассационными жалобами, тpебованием, совеpшенно законным кстати, пpовести независимyю экспеpтизy. В итоге дело бyдет благополyчно pазвалено "за отсyтствием yлик", что для pаботников прокуратуры звyчит как для дpyгих "некомпетентность", причем с чеpезвычайно непpиятными итогами, как для госyдаpственного пpедставителя истца, так и для истца непосpедственно. Почему? Потомy что можно предъявить контр-иск. И окажется, почемy-то, что заpплата адвоката составляла десять тысяч yсловных единиц в час. И сyд, в большинстве слyчаев, повесит сyдебные издеpжки на истца.
User is offline
Go topGo end
25.02.2005 - 10:50
#7
SpiderX



Siemensovod
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 962
Регистрация: 5.11.2004
Пользователь №: 1.716


Респектов: 26
-----X----




Местоопределение абонента сотовой связи

Цитата | Quote
С давних пор человека наряду с прочими, волновал вопрос - где я? В древности капитаны кораблей внимательно смотрели на звезды именно с этой целью. Люди составляли карты (до сих пор это занятие непростое и дорогое), изобрели компас, запустили геодезические спутники и т.д. Что нам с Вами до всего этого? Где - то, какие-то умные и не очень, дяди смотрят на карты, тычут пальцем в компьютер и получают за это кучу денег. Ну и что?


Общие принципы организации сотовой связи.
Системы сотовой связи названы так потому, что они организованы по принципу сети. Вся территория разбита на ячейки (соты) в которых с помощью ретрансляторов обеспечивается непрерывная связь Вашего аппарата с ретранслятором. Расстояние между ретрансляторами выбирается из соображений обеспечения гарантированности связи. Для GSM 900 это примерно до 35 к.м. на открытой местности и несколько меньше в городе (экранирующее влияние зданий, переотражение сигнала и т.п.). Кроме того, емкость ретранслятора (количество одновременно работающих телефонов) тоже ограничена. В общем, в городе их больше чем в деревне, а в центребольше чем на окраинах. Поскольку абонент имеет свойство перемещаться, то сеть как-то отслеживает это перемещение и переключает аппарат абонента с одного ретранслятора на другой. Каждый включенный сотовый телефон периодически напоминает ретранслятору о своем наличии даже тогда, когда Вы не разговариваете. Ретранслятор определяет местоположение телефона и принимает решение - работать с ним дальше или передать на обслуживание соседнему. Аналоговые системы типа DAMPS измеряют соотношение сигнал/шум на входе приемника (чем дальше аппарат от ретранслятора, тем соотношение хуже). Измерение соотношения производится, скажем, двумя соседними сотами (ретрансляторами) и там где соотношение лучше к той соте и подключается аппарат. Точность определения координат невелика и составляет примерно процентов 15 - 20 от размеров соты. Статистический анализ возможно улучшает этот показатель до 10 - 12 процентов. Но в целом получаются точность 1,5 - 2 километра на открытой местности и 500 - 1000 метров в городе. Отключение штатной антенны Вашего телефона и применение направленной,с усилением хотя бы 7 - 10 децибел сильно изменяет точку зрения ретрансляторов на жизнь вообще и на Вас в частности. Если Вы направили антенну на ближайший ретранслятор, то он будет 'думать', что Вы к нему приблизились, соотношение сигнал/шум улучшилось. Ошибка будет определяться величиной усиления антенны и истинным расстоянием до антенны ретранслятора. Чем больше усиление и истинное расстояние, тем больше будет величина ошибки. При этом, кстати, качество собственно связи, улучшится на величину усиления направленной антенны. Применение направленной антенны в автомобиле приведет к парадоксальным эффектам. При повороте машины диаграмма направленности будет очень резко поворачивать вместе с машиной. Для Сети вы будете мчаться со скоростью самолета. Возможно, что у нее будут проявляться сбои, и пропадания связи с Вами, но в целом картинка получается весьма забавной. Представьте изображение своего телефона в виде точки на экране дисплея. И эта точка то перемещается прямолинейно, то перепрыгивает через целые городские кварталы. Применений дополнительных усилителей, круговых антенн в плане маскировки своего истинного местоположения мало что дает, так как сигнал при этом будет увеличиваться во всех ретрансляторах одновременно и они однозначно будут воспринимать Вас, как человека на крыше многоэтажки. Все вышесказанное относится и к системе NMT 450.

Гораздо сложнее устроена система GSM 900.
Начнем с того, что она изначально создавалась как цифровая, супер надежная и отличная во всех смыслах, от других. Для чего и с какой целью ее сваяли - до конца, пока, неясно. Гарантировать от прослушивания она не в состоянии. Израильские программисты взломали ее шифры (аналоговые сети вообще никак не защищены). Особо высокое качество передачи речевого сигнала не замечено (кодирование, декодирование, маленькая скорость передачи информации) с непривычки голос неузнаваем. У GSM значительно большая емкость (количество абонентов на 1 ретранслятор), что нам, в общем, до лампочки, какая у кого емкость. В GSM есть возможность передавать SMS сообщения - стали бы мы с Вами упражняться с SMS, если бы минута стоила копеек 20. Обеспечение пресловутого роуминга по всему миру - удобная штука. Можно не только с легкостью позвонить Вам или мне, но и поинтересоваться (без нашего ведома естественно) где, с кем и как мы отдыхаем. GSM гордится отсутствием двойников - не факт. Если есть доступ к базе данных провайдера, то прошить копию Вашей симм карточки - элементарно, Ватсон. Поэтому, когда Вы будете оплачивать чужие звонки из Урюпинска в Израиль, не удивляйтесь сильно. Сразу в компетентные организации, сейчас стало модно ловить мелких компьютерных хулиганов. Замена аппарата перестала быть проблемой. С заменой провайдера сложнее, но тоже не проблема. Вот, пожалуй, и все. Зато реклама становится все назойливее и глупее.
Но вернемся к нашей теме. На настоящий момент ввести в заблуждение систему определения местоположения абонента связи GSM весьма и весьма сложно. Ретранслятор постоянно излучает длинный, неповторяющийся, цифровой сигнал - эталон. Мобильный телефон его постоянно принимает и периодически небольшой его кусочек переизлучает. Ретранслятор сравнивает полученный сигнал с эталоном, вычисляет временную задержку и по ней определяет, где находится Ваш телефон и соответственно, Вы сами. Теоретически можно между телефоном и антенной поставить регулируемую или постоянную линию задержки - внести в систему ошибку. Но, к сожалению, физически это почти невозможно. Неизбежно возникают активные потери, которые придется компенсировать дополнительным усилителем, возможно сужение спектра сигнала и т.д. В любом случае крайне сомнительно, что вся система в целом останется работоспособной. Естественно, теоретически имеются и другие возможности показать фигу любителям заглядывать в замочные скважины, но они ещё достаточно далеки от практической реализации. Если у кого-то возникли свежие мысли по этому поводу - делитесь.
Теперь о точности топопривязки у GSM. Вообще то считается, что она составляет около 500 метров. Во всяком случае,эту цифру называют те, кто на ней работают. Цифра эта сомнительна. С такой точностью человек, в телефоне которого включено инженерное меню, может определить расстояние до базовой станции. При использовании более профессионального оборудования (установленного непосредственно на базовой станции) можно утверждать, что эта точность должна составлять 1 - 5 метров.

Итог.

Итог в общем безрадостный. Вы купили себе мобильный телефон, но как выясняется, за свои же деньги купили и головную боль - точнее средство, которое имеет возможность молча, незаметно и совсем не больно фиксировать в каком-то далёком компьютере практически всю Вашу жизнь. Конечно, это необязательно, но вполне возможно.
Определение местоположения наблюдаемого объекта является классической задачей шпионажа.
Хорошо, если Вам это до лампочки, а если нет?
User is offline
Go topGo end
6.04.2009 - 6:49
#8
3D_Max



Бывалый
*

Группа: Пользователи
Сообщений: 24
Регистрация: 4.09.2007
Пользователь №: 486.173


Респектов: 0
----------


Предупреждений: 0


Кстати,вот сайтик в тему)))

http://mobile-spy.ru (извиняюсь за активную ссылку,т.к. неактивную делать не умею)

Насколько там реально отследить местонахождение по номеру телефона незнаю,но судя по ценнику(на месяц).........
User is offline
Go topGo end
6.04.2009 - 11:28
#9
Сергуня



Опытный юзверь
**

Группа: Пользователи
Сообщений: 59
Регистрация: 25.11.2005
Из: гор. Нарьян-Мар
Пользователь №: 74.015


Респектов: 12
-----X----


Предупреждений:


А на сколько правда - читать чужие смс , даже удаленные ... ?
Где-то рекламму слышал (по музыкальному каналу), и один "друг" пытаеться говорить, что он любую может прочитать .
User is offline
Go topGo end
6.04.2009 - 11:49
#10
PRYANIK



Made In Tula
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 31.135
Регистрация: 22.02.2004
Пользователь №: 7


Респектов: 6387
-----XXXXX




Если у вас смартфон и GPS - можно читать смс, просматривать журнал звонков и знать местоположение телефона удалённо. Всё это делается с помощью программы guardian. Актуально для слежки за своим парнем \ девушкой smile.gif.


Вообще это противоугонка)
Цитата | Quote
Guardian это система предназначенная для борьбы с воровством.
Каждый раз когда Вы включаете телефон, Guardian проверяет идентификацию вставленной sim карты;и если она не верна, Guardian посылает уведомление по sms на предварительно указанный телефонный номер.
Поддерживает GPS!


--------------------
Не работает ссылка? Пишите в теме, обновим :)! Link not working? Let us know in the comments, we'll fix it!


Трудно найти слова, когда действительно есть что сказать. Э.М. Ремарк
User is offline
Go topGo end

Topic Options
Сейчас: 28.03.2024 - 14:06
Мобильная версия | Lite версия