Автор |
Сообщение |
|
Дата: 10 Окт 2023 17:33:15
#
Вот и спалился. :)
|
|
Дата: 10 Окт 2023 17:36:04
#
Если вы попадёте в поле зрения спецслужбы, то можете менять или подменять что угодно, будьте уверены вас услышат.
|
Реклама Google
|
|
|
Дата: 10 Окт 2023 17:55:39
#
spbtvmaster:
Ни сколько в этом не сомневаюсь. Тем более, что операторы сотовой связи обязаны оказывать помощь спецслужбам. :)
|
|
Дата: 10 Окт 2023 18:38:15
#
Если вы попадёте в поле зрения спецслужбы, то можете менять или подменять что угодно, будьте уверены вас услышат.
Наши да, но речь идет о прослушке спецслужбами других государств. В связи с этим всем сотрудникам госорганизаций необходимо рекомендовать Хуавеи и запретить айфоны.
|
|
Дата: 10 Окт 2023 18:55:30 · Поправил: spbtvmaster (10 Окт 2023 19:00:06)
#
Операторы связи обязаны только не препятствовать спецслужбам, а самостоятельно помогать они рвения не проявляют. У них для этого ни свободных людей, ни желания. Наблюдение за кем либо это довольно затратный механизм.
Сотрудникам госорганизаций и с гостайной можно только рекомендовать вообще не трепаться о служебных делах используя публичные средства связи. В общем, они об этом и так знают, но бывает забываются. А хуавей там у них или айфон совершенно без разницы. Глупость это доверять обоим. Все это знают.
Технические возможности наблюдения спецслужб других капиталистических государств примерно на порядок круче наших. У них и людей больше и электроника лучше.
|
|
Дата: 10 Окт 2023 19:00:37
#
Технические возможности наблюдения спецслужб других капиталистических государств примерно на порядок круче наших.
Однако это Израилю не помогло.
|
|
Дата: 10 Окт 2023 19:48:18
#
Операторы связи обязаны только не препятствовать спецслужбам, а самостоятельно помогать они рвения не проявляют. У них для этого ни свободных людей, ни желания.
spbtvmaster:
Обязаны, в соответствии со Статьёй 64 Федерального закона от 07.07.2003 N 126-ФЗ (ред. от 04.08.2023) "О связи".
1. Операторы связи обязаны хранить на территории Российской Федерации:
1) информацию о фактах приема, передачи, доставки и (или) обработки голосовой информации, текстовых сообщений, изображений, звуков, видео- или иных сообщений пользователей услугами связи - в течение трех лет с момента окончания осуществления таких действий;
2) текстовые сообщения пользователей услугами связи, голосовую информацию, изображения, звуки, видео-, иные сообщения пользователей услугами связи - до шести месяцев с момента окончания их приема, передачи, доставки и (или) обработки. Порядок, сроки и объем хранения указанной в настоящем подпункте информации устанавливаются Правительством Российской Федерации.
1.1. Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, указанную информацию, информацию о пользователях услугами связи и об оказанных им услугах связи и иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами.
2. Операторы связи обязаны обеспечивать реализацию установленных федеральным органом исполнительной власти в области связи по согласованию с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, требований к сетям и средствам связи для проведения этими органами в случаях, установленных федеральными законами, мероприятий в целях реализации возложенных на них задач, а также принимать меры по недопущению раскрытия организационных и тактических приемов проведения указанных мероприятий.
|
|
Дата: 11 Окт 2023 11:13:54 · Поправил: killer258 (11 Окт 2023 12:03:53)
#
На мой взгляд, интереснее другой вопрос.
Как софт,перебирая ключи,обнаруживает,что
очередной пробуемый ключ подошел ? Я понимаю,что человек
определил бы это по тому критерию,что вместо бессмысленного бульканья на выходе речевого кодека вдруг зазвучала
осмысленная человеческая речь, но как программу научили определять осмысленность речи?
|
|
Дата: 11 Окт 2023 12:08:54
#
killer258
но как программу научили определять осмысленность речи?
А при чём здесь речь?
|
|
Дата: 11 Окт 2023 12:09:01
#
Как софт,перебирая ключи,обнаруживает,что...
Ключи перебирают кулхацкеры в сериалах и блокбастерах. В реальности ключи предоставляют - по требованию или по дури.
|
|
Дата: 11 Окт 2023 12:50:56
#
ew2abc
Однако это Израилю не помогло.
Те кто хотел, чтобы вы так думали, своего добились.
|
|
Дата: 11 Окт 2023 12:59:25 · Поправил: seregamaxonin (11 Окт 2023 13:00:00)
#
А если вручную перебирать ключи, постепенно приближаясь к более осмысленному бульканью ?
И ещё. Наверняка "бульк" от звука "а" будет отличаться от "булька" от звука "б". Не проще ли научиться по бульканью понимать? Мозг- лучший компьютер ! (Я ssb без второго гетеродина понимаю в лёд влёт.)
|
|
Дата: 11 Окт 2023 13:11:55 · Поправил: killer258 (11 Окт 2023 13:45:49)
#
А при чём здесь речь?
а как тогда определяют,что при переборе ключей очередной ключ подошёл?
ведь при любом, хоть правильном, хоть неправильном ключе на вход речевого кодека
какая-то последовательность речевых байтов будет поступать все равно, а правильно оно там расшифровалось
или нет, не понятно,. Как интересно криптоаналитик эту правильность определяет? по какому критерию? Ведь ну явно не на слух же... миллиарды ключей
|
|
Дата: 11 Окт 2023 13:13:25
#
seregamaxonin:
Уже в прошлом веке "бульканье" умерло из-за низкой криптостойкости. На смену пришел "шумоподобный сигнал" с заменой кодов при каждом новом соединении.
|
|
Дата: 11 Окт 2023 13:36:14
#
Те кто хотел, чтобы вы так думали, своего добились.
Добились ли, кто и чего, это время покажет. Пока можно только гадать.
Если два "Титаника" уйдут на дно Средиземного моря скажете так было задумано?))
|
|
Дата: 11 Окт 2023 13:47:37
#
В зависимость от обстоятельств. Надо думать своей головой, а не цитировать передовицы.
|
|
Дата: 11 Окт 2023 13:49:32
#
Есть сведения, что лидеры и боевики ХАМАС пользуются Huawei последние 30 месяцев
|
|
Дата: 11 Окт 2023 14:02:02
#
killer258
а как тогда определяют,что при переборе ключей очередной ключ подошёл?
У Вас крайне отдалённое представление, не обижайтесь. Речь там совершенно не при чём.
|
|
Дата: 11 Окт 2023 14:04:20 · Поправил: Ангстрем (11 Окт 2023 14:32:40)
#
Фотограф
Уже в прошлом веке "бульканье" умерло из-за низкой криптостойкости
Но если два одинаковых, как Вы выразились, "шумоподобных" устройства не синхронизируются или у них разные ключи, то в результате мы получаем опять "бульканье". Уточните, что Вы имели ввиду частотно-временные перестановки и прочие аналоговые методы.
Забыл пароль и логин
Ключи перебирают кулхацкеры в сериалах и блокбастерах
Не скажите) Методом перебора KI как раз на ранних этапах развития и подбирались к ключу в GSM.
KI - индивидуальный ключ аутентификации пользователя, используемый для вычисления значения отклика и ключа шифрования
При физическом клонировании SIM как раз те же принципы и методы)
Аутентификация проходит с помощью алгоритма A3, генерация Kc — A8. Authentication Center (AuC) на запрос аутентификации карты генерирует 128-битную псевдослучайную последовательность RAND и отсылает ее SIM-карте. Далее, зная IMSI карты, AuC использует ключ Ki, привязанный к данному IMSI, и данные RAND в качестве входных данных в алгоритмах A3 и A8. Карта одновременно с этим производит те же самые вычисления. Результат вычислений алгоритма A3 Signed Response (SRES) отправляется картой в AuC, на котором полученный SRES сравнивается с вычисленным на AuC. При совпадении результатов процедура аутентификации считается успешно пройденной. Ключ Kc, полученный при использовании алгоритма A8, используется впоследствии для шифрования трафика между телефоном и сетью.
Программы «клонирования» карт используют уязвимость в старой версии алгоритма A8 (COMP128-1). На данный момент в GSM сетях широко используются COMP128-2 и COMP128-3. Уязвимость была найдена еще в 1999 году, но некоторые GSM операторы так и не перешли на использование 2-го и 3-го алгоритмов (уязвимости в которых на данный момент не найдены)
|
|
Дата: 11 Окт 2023 21:05:14
#
если два одинаковых, как Вы выразились, "шумоподобных" устройства не синхронизируются или у них разные ключи, то в результате мы получаем опять "бульканье".
Ангстрем:
Синхронизируются и ключи одинаковые на приёме и передаче.
Аппарат 1 передача, ключи А - - - - - - - - - - аппарат 2, приём, ключи А.
Аппарат 1 приём, ключи Б - - - - - - - - - - - - аппарат 2, передача, ключи Б.
Получается, что надо дешифровать оба канала (приём и передачу), чтобы слышать разговор целиком.
|
|
Дата: 11 Окт 2023 22:39:41
#
Это что?)
|
|
Дата: 11 Окт 2023 23:19:45
#
интересно, а дешифрация перехваченного сигнала возможна только если он записан
с самого начала передачи или она возможна с любого места записи, не обязательно с начала?
|
|
Дата: 11 Окт 2023 23:34:54
#
killer258
не обязательно с начала?
С начала)
|
|
Дата: 11 Окт 2023 23:35:49
#
Фотограф
Синхронизируются и ключи одинаковые на приёме и передаче.
Аппарат 1 передача, ключи А - - - - - - - - - - аппарат 2, приём, ключи А.
Аппарат 1 приём, ключи Б - - - - - - - - - - - - аппарат 2, передача, ключи Б.
Получается, что надо дешифровать оба канала (приём и передачу), чтобы слышать разговор целиком.
Поподробнее, пожалуйста)
|
|
Дата: 12 Окт 2023 06:56:03
#
Ангстрем:
Упрощённая схема абонентской ЗАС гарантированной стойкости. Работает по проводам. Шифратор и дешифратор с одинаковыми ключевыми вставками. Синхронизация и проверка аппаратуры происходит в момент снятия телефонной трубки абонентом. Занимает 0,5-1 секунду.
|
|
Дата: 12 Окт 2023 07:33:34
#
Фотограф
И к чему это, простите?)
|
|
Дата: 12 Окт 2023 07:56:06
#
Ангстрем:
Это к вопросу killer258 про возможность подобрать ключи для подслушивания аппаратуры ЗАС. В аппаратуре гарантированной стойкости, кроме рездельного шифрования приёма и передачи, применяют ещё несколько хитростей. Считается, что даже при наличии у вероятного противника полной принципиальной схемы ЗАС аппаратуры, но без данных ключевых вставок, которые периодически меняют, раскрыть разговор получится через десятки-сотни лет, когда он будет уже не актуален.
|
|
Дата: 12 Окт 2023 09:23:35
#
Есть сведения
на фото какой то фейк
(спешно напечатанная и криво прикленная шильда)
|
|
Дата: 12 Окт 2023 12:46:55
#
Какая "жирная" реклама Хуавей получилась... :) Но думаю разведчики "обделались" по другой причине - слишком расслабились и позабивали. Андроид и ему подобные системы достаточно "дырявы", чтоб ломать их без особого труда. В военных и "партизанских" целях непригодны. IOS не сильно лучше.
Чтоб минимизировать слежку и рекламу - используйте AOSP и болчить интернет всем программам, которые могут без него обойтись.
Рекламщики страшней спецслужб - продадут за копейку кого угодно :-)
|
|
Дата: 13 Окт 2023 13:23:54
#
Фотограф
Не хочу показаться занудным, но совсем это "не то пальто". Поэтому и спросил. Проехали.
|
Реклама Google |
|