Information Security
Wireless technologies
Development of communication systems
Comments 29
+2

А насколько законными являются IMSI-перехватчики? В плане является ли преступлением, к примеру, владение таковым?

+5
Если у Вас его найдут, то возникнет закономерный вопрос — каким образом сие изделие попало Вам в руки.
Незаконные производство, приобретение специальных технических средств, предназначенных для негласного получения информации — это 100% уголовное дело. Статья 138.1 УК РФ.
Если вдобавок обнаружатся записи перехваченных данных, то это нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Статья 138 УК РФ.
Однако если у Вас есть своё частное детективное агенство или ЧОП, или вы сотрудник данных организаций, то это уже административка с относительно малыми штрафами до 5000 рублей. КоАП РФ Статья 20.24
+1
Надо отметить, что подавляющее большинство таких штук всё-таки не позволяет негласно получать информацию. Можно лишь написать «жертве» смс, вывести какой-нибудь текст на экран, позвонить ему, ответить на его любой звонок, ибо дальше твоего железа этот звонок не уйдёт… Ну и отслеживать абонентские устройства в радиусе действия…

А вот получить втык за нелицензионный радиопередатчик можно.
+2
Насколько я понимаю, если он работает на мощности больше 10 мВт — вы нарушаете правила пользования радиочастотным диапазоном (т.к. у вас в руках передающее устройство, не являющееся сертифицированным телефоном, т.е. устройством для конечного пользователя).
Очевидно, с такой мощностью можно заспуфить телефон только на расстоянии пары метров.
+3
Надо же, сколько лапши!

Я так понял, статья для американских домохозяек.
+2
Можно поподробнее?
А то я откровенную лапшу увидел только в «ФСБ вас бережёт, будьте благодарны что можете на улицу выйти».
+2
Ну, например, в ответе на вопрос «Какие данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?».
1. Совершенно не важно, что используется на первом хопе: wifi, сотовая связь, оптоволокно или VPN. За первым хопом будут второй и третий, данные неоднократно пройдут как минимум через СОРМ/Яровую, а возможно, что и через руки частных злоумышленников. Помимо физического подключения к чужим линиям и роутерам, существуют атаки на BGP, позволяющие завернуть данные на подконтрольный роутер. На этом фоне уязвимость первого хопа не кажется большой проблемой.
2. С HTTPS есть некоторые проблемы, однако в целом он считается достаточно надёжным для использования в открытых сетях. Если автор не согласен с этим, то имеет смысл раскрыть технические подробности, а не просто ссылаться на Сноудена и WikiLeaks. Тем более, что упомянутый проект Hive (Улей), судя по описанию, не имеет никакого отношения к взлому HTTPS-соединений: он всего лишь использует HTTPS для передачи украденных данных.
3. Ответ «От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи» не выдерживает критики. Если спецслужбы могут запросить ключи шифрования, то они с тем же успехом могут запросить и сами данные.
+1
Проще сказать, где тут есть истина. Есть две проблемы:

1. Использование фейковой БС возможно в 2G и в теории позволяет перехватить исходящий голосовой вызов абонента. Это при невероятном фантастическом везении, которое можно более-менее приблизить к реальности в условиях, если вы окажетесь с жертвой один на один в пустынной местности

2. Знание IMSI дает теоретическую возможность выполнить фейковую регистрацию в чужой сети, если, конечно а) получится договориться с оператором, чтобы кто-то выделил вам Global Title и сигнальные точки (SPC) и б) позволил посылать от своего имени MAP-запросы на регистрацию. в) Ваш домашний оператор в принципе разрешает регистрацию в этой «надежной» сети.
По интернетам ходят байки, что это можно сделать за шапку сухарей в какой-нибудь банановой республике. Но реальных примеров никто так и не увидел.

Все остальное — вода и фантазии.
0
Зачем плохие парни пользуются IMSI-перехватчиками?
* Чтобы терроризировать других угрожающими текстовыми сообщениями.

где тут картинка про рукалицо?
0
Это смешно, пока сам не столкнешься. И мне приходили, и моим родным, и…
0
Я не про сами сообщения, я про использование IMSI-перехватчиков. Вряд ли вам угрожали через поддельную соту.
-4
В районах разграничения огня в Донецкой или Луганской областях Украины — очень даже вероятно, т.к. российские спецслужбы активно его применяют именно для таких рассылок.
0
"HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и так они смогут получить доступ ко всем твоим данным, передаваемым по сети."

Имеется в виду man-in-the-middle?

0
Имеется в виду обращение копов к условному фейсбуку (вк, телеге, яндекс.почте) с требованием выдать ключи шифрования к переписке персонажа Х.
0
MitM тут не поможет, ибо нужен свой корневой сертификат на клиенте. (Однако тоже может не прокатить, если используется HPKP).
HTTPS в данном случае не панацея, ибо в реальном времени можно информацию не декодировать, а подождать некоторое время.
0
Не все так просто, но это правда. Хороший SDR приемник и всё получится. IMSI перехватчик, не совсем правильное название! Или вы перехватываете IMSI или вы делаете базовую станцию. У вас понятия не совсем правильные! Перехват и базовая станция, это разные вещи!
0
HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и так они смогут получить доступ ко всем твоим данным, передаваемым по сети.
Для чего не упомянуты сеансовые ключи?
0
Так с таким же успехом спецслужбы могут запросить что угодно у кого угодно, перепеску у фейсбука, переписку по СМС, распечатку звонков, а может и сами звонки у оператора.
Смысл заморачиваться, как написано в статье?
+1
Вроде бы читал нормально, но все же узнаю.
По SIM картам, SMS, обычным звонкам все понятно, тут вопросов нет, все это «читается/слушается».
Но как на счет такого кейса — iOS+Signal (сообщения и звонки) например.
iOS вроде как бы труднее «ломается» чем Андройд, плюс «вдоль и поперек» пройденый аудитами Signal.
Как в таком случае? Намек на то что «злые службы» пришлют мне обновление которое установит мне на телефон «свою» версию iOS или «свою» версию Signal?
+2
Компьютер SIM-карты может делать следующее: принимать и передавать данные, переходить по URL-адресам, отправлять SMS, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события как «соединение установлено», «соединение прервано» и т.п.; запускать AT-команды мобильника.

Вот если бы я не писал когда то приложения для Java SIM карт, я бы в эту клюкву (на фоне статьи) поверил.
А раз автор "преувеличил" в чем то одном, то запросто мог и в другом (с чем я лично не сталкивался)

0
Я сталкивался с «безопасностью ФСБ», где автор явно преувеличил.
Тут даже за примерами далеко ходить не надо, достаточно подойти к любому вокзалу, отделу полиции или к любому другому госоргану (Включая крупные ТЦ), дабы убедиться насколько ФСБ плохо справляется со своими прямыми обязанностями.

Поэтому интересно узнать на конкретных примерах, где автор преувеличил и какие есть опровержения?
+1
Поэтому интересно узнать на конкретных примерах, где автор преувеличил и какие есть опровержения?

SIM карта (точнее SIM Toolkit приложение в ней) конечно, может обладать любой логикой. Но вот функционал того, что доступно приложению на карте ограничен "GSM API for SIM toolkit 3GPP TS 03.19". Карта вообще пассивная вещь. Получила APDU команду — ответила.
И нет тех страстей, о которые пишет автор в статье.


Вообще, это технология (SIM toolkit) была ориентирована на старые телефоны и сейчас, фактически мертвая.
Попасть в SIM Toolkit приложение/диалог с приложением на SIM карте можно, у тех провайдеров, которые это до сих пор поддерживают.
На Android с МТС симкой, например, в общем списке приложений телефона это выглядит как значок с "контактной площадкой карты" и имением типа "Инстр-ты SIM1".
При выборе простенький диалог с начальным меню вида "МТС сервисы", "Услуги МТС"…
Так вот, этот диалог, логику переходов и пр. обеспечивает апплет на чипе карты, а не телефон (телефон только протокол TS 03.19 обеспечивает).


Когда то давно делал платежное приложение на SIM карте по этой технологи… Знаю как работает.

+1
Если как Йода будешь говорить ты, то прослушав не поймут тебя даже
0
Если ФСБ столь страшна и профессиональна, то почему уже два года всю страну терроризируют телефонные хулиганы, регулярно проводятся массовые эвакуации ТЦ, школ, больниц и даже администраций и до сих пор никого не поймали? Мне одному этот факт кажется полным провалом спецслужб и констатацией их полной некомпетентности?
+1
Потому-что ФСБ, занимается предотвращением трерроризма на этапе зарождения.
На этапе исполнения ловить уже нечего… Опоздали…

А ловлей телефонных террористов, по 207 УКРФ, занимается МВД.
0
Все же не раскрыта тема, почему перевод устройства в wcdma only/lte only может быть недостаточно. насколько понятно, эти стандарты не подразумевают безаутентификационного сеанса связи в принципе. Зашумлять сигнал wcdma/lte в этом случае бессмысленно, так как телефон не соскочит
Only those users with full accounts are able to leave comments., please.