Comments 29

А насколько законными являются IMSI-перехватчики? В плане является ли преступлением, к примеру, владение таковым?

Если у Вас его найдут, то возникнет закономерный вопрос — каким образом сие изделие попало Вам в руки.
Незаконные производство, приобретение специальных технических средств, предназначенных для негласного получения информации — это 100% уголовное дело. Статья 138.1 УК РФ.
Если вдобавок обнаружатся записи перехваченных данных, то это нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Статья 138 УК РФ.
Однако если у Вас есть своё частное детективное агенство или ЧОП, или вы сотрудник данных организаций, то это уже административка с относительно малыми штрафами до 5000 рублей. КоАП РФ Статья 20.24
Надо отметить, что подавляющее большинство таких штук всё-таки не позволяет негласно получать информацию. Можно лишь написать «жертве» смс, вывести какой-нибудь текст на экран, позвонить ему, ответить на его любой звонок, ибо дальше твоего железа этот звонок не уйдёт… Ну и отслеживать абонентские устройства в радиусе действия…

А вот получить втык за нелицензионный радиопередатчик можно.
Насколько я понимаю, если он работает на мощности больше 10 мВт — вы нарушаете правила пользования радиочастотным диапазоном (т.к. у вас в руках передающее устройство, не являющееся сертифицированным телефоном, т.е. устройством для конечного пользователя).
Очевидно, с такой мощностью можно заспуфить телефон только на расстоянии пары метров.
Надо же, сколько лапши!

Я так понял, статья для американских домохозяек.
Можно поподробнее?
А то я откровенную лапшу увидел только в «ФСБ вас бережёт, будьте благодарны что можете на улицу выйти».
Ну, например, в ответе на вопрос «Какие данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?».
1. Совершенно не важно, что используется на первом хопе: wifi, сотовая связь, оптоволокно или VPN. За первым хопом будут второй и третий, данные неоднократно пройдут как минимум через СОРМ/Яровую, а возможно, что и через руки частных злоумышленников. Помимо физического подключения к чужим линиям и роутерам, существуют атаки на BGP, позволяющие завернуть данные на подконтрольный роутер. На этом фоне уязвимость первого хопа не кажется большой проблемой.
2. С HTTPS есть некоторые проблемы, однако в целом он считается достаточно надёжным для использования в открытых сетях. Если автор не согласен с этим, то имеет смысл раскрыть технические подробности, а не просто ссылаться на Сноудена и WikiLeaks. Тем более, что упомянутый проект Hive (Улей), судя по описанию, не имеет никакого отношения к взлому HTTPS-соединений: он всего лишь использует HTTPS для передачи украденных данных.
3. Ответ «От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи» не выдерживает критики. Если спецслужбы могут запросить ключи шифрования, то они с тем же успехом могут запросить и сами данные.
Проще сказать, где тут есть истина. Есть две проблемы:

1. Использование фейковой БС возможно в 2G и в теории позволяет перехватить исходящий голосовой вызов абонента. Это при невероятном фантастическом везении, которое можно более-менее приблизить к реальности в условиях, если вы окажетесь с жертвой один на один в пустынной местности

2. Знание IMSI дает теоретическую возможность выполнить фейковую регистрацию в чужой сети, если, конечно а) получится договориться с оператором, чтобы кто-то выделил вам Global Title и сигнальные точки (SPC) и б) позволил посылать от своего имени MAP-запросы на регистрацию. в) Ваш домашний оператор в принципе разрешает регистрацию в этой «надежной» сети.
По интернетам ходят байки, что это можно сделать за шапку сухарей в какой-нибудь банановой республике. Но реальных примеров никто так и не увидел.

Все остальное — вода и фантазии.
Зачем плохие парни пользуются IMSI-перехватчиками?
* Чтобы терроризировать других угрожающими текстовыми сообщениями.

где тут картинка про рукалицо?
Это смешно, пока сам не столкнешься. И мне приходили, и моим родным, и…
Я не про сами сообщения, я про использование IMSI-перехватчиков. Вряд ли вам угрожали через поддельную соту.
В районах разграничения огня в Донецкой или Луганской областях Украины — очень даже вероятно, т.к. российские спецслужбы активно его применяют именно для таких рассылок.
"HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и так они смогут получить доступ ко всем твоим данным, передаваемым по сети."

Имеется в виду man-in-the-middle?

Имеется в виду обращение копов к условному фейсбуку (вк, телеге, яндекс.почте) с требованием выдать ключи шифрования к переписке персонажа Х.
MitM тут не поможет, ибо нужен свой корневой сертификат на клиенте. (Однако тоже может не прокатить, если используется HPKP).
HTTPS в данном случае не панацея, ибо в реальном времени можно информацию не декодировать, а подождать некоторое время.
Не все так просто, но это правда. Хороший SDR приемник и всё получится. IMSI перехватчик, не совсем правильное название! Или вы перехватываете IMSI или вы делаете базовую станцию. У вас понятия не совсем правильные! Перехват и базовая станция, это разные вещи!
HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и так они смогут получить доступ ко всем твоим данным, передаваемым по сети.
Для чего не упомянуты сеансовые ключи?
Так с таким же успехом спецслужбы могут запросить что угодно у кого угодно, перепеску у фейсбука, переписку по СМС, распечатку звонков, а может и сами звонки у оператора.
Смысл заморачиваться, как написано в статье?
Вроде бы читал нормально, но все же узнаю.
По SIM картам, SMS, обычным звонкам все понятно, тут вопросов нет, все это «читается/слушается».
Но как на счет такого кейса — iOS+Signal (сообщения и звонки) например.
iOS вроде как бы труднее «ломается» чем Андройд, плюс «вдоль и поперек» пройденый аудитами Signal.
Как в таком случае? Намек на то что «злые службы» пришлют мне обновление которое установит мне на телефон «свою» версию iOS или «свою» версию Signal?
Компьютер SIM-карты может делать следующее: принимать и передавать данные, переходить по URL-адресам, отправлять SMS, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события как «соединение установлено», «соединение прервано» и т.п.; запускать AT-команды мобильника.

Вот если бы я не писал когда то приложения для Java SIM карт, я бы в эту клюкву (на фоне статьи) поверил.
А раз автор "преувеличил" в чем то одном, то запросто мог и в другом (с чем я лично не сталкивался)

Я сталкивался с «безопасностью ФСБ», где автор явно преувеличил.
Тут даже за примерами далеко ходить не надо, достаточно подойти к любому вокзалу, отделу полиции или к любому другому госоргану (Включая крупные ТЦ), дабы убедиться насколько ФСБ плохо справляется со своими прямыми обязанностями.

Поэтому интересно узнать на конкретных примерах, где автор преувеличил и какие есть опровержения?
Поэтому интересно узнать на конкретных примерах, где автор преувеличил и какие есть опровержения?

SIM карта (точнее SIM Toolkit приложение в ней) конечно, может обладать любой логикой. Но вот функционал того, что доступно приложению на карте ограничен "GSM API for SIM toolkit 3GPP TS 03.19". Карта вообще пассивная вещь. Получила APDU команду — ответила.
И нет тех страстей, о которые пишет автор в статье.


Вообще, это технология (SIM toolkit) была ориентирована на старые телефоны и сейчас, фактически мертвая.
Попасть в SIM Toolkit приложение/диалог с приложением на SIM карте можно, у тех провайдеров, которые это до сих пор поддерживают.
На Android с МТС симкой, например, в общем списке приложений телефона это выглядит как значок с "контактной площадкой карты" и имением типа "Инстр-ты SIM1".
При выборе простенький диалог с начальным меню вида "МТС сервисы", "Услуги МТС"…
Так вот, этот диалог, логику переходов и пр. обеспечивает апплет на чипе карты, а не телефон (телефон только протокол TS 03.19 обеспечивает).


Когда то давно делал платежное приложение на SIM карте по этой технологи… Знаю как работает.

Если как Йода будешь говорить ты, то прослушав не поймут тебя даже
Если ФСБ столь страшна и профессиональна, то почему уже два года всю страну терроризируют телефонные хулиганы, регулярно проводятся массовые эвакуации ТЦ, школ, больниц и даже администраций и до сих пор никого не поймали? Мне одному этот факт кажется полным провалом спецслужб и констатацией их полной некомпетентности?
Потому-что ФСБ, занимается предотвращением трерроризма на этапе зарождения.
На этапе исполнения ловить уже нечего… Опоздали…

А ловлей телефонных террористов, по 207 УКРФ, занимается МВД.
Все же не раскрыта тема, почему перевод устройства в wcdma only/lte only может быть недостаточно. насколько понятно, эти стандарты не подразумевают безаутентификационного сеанса связи в принципе. Зашумлять сигнал wcdma/lte в этом случае бессмысленно, так как телефон не соскочит
Only those users with full accounts are able to leave comments. Log in, please.