Kniga-Online.club
» » » » В Громов - Энциклопедия безопасности

В Громов - Энциклопедия безопасности

Читать бесплатно В Громов - Энциклопедия безопасности. Жанр: Спорт издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

- представление информации о точном местоположении абонента (с точностью до метров);

- запись и прослушивание разговоров;

- фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;

- дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас!

Более того, в связи с тем, что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев.

4. *Контроль за пейджинговыми системами связи*. Технология пейджинга такова что позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т.н. защитой информации.

5. *Постоянный контроль и анализирование всего радиоэфира*. Преступным режимом запрещено использование скремблирующих средств, которые реально могли бы помешать им прослушивать наши разговоры.

6. С 1994 года успешно функционирует система тотального прослушивания телефонных разговоров - СОРМ.

7. Начинает действовать система тотального контроля Интернет и электронной почты - СОРМ-2.

И многое, многое другое...

И ПРИ ВСЕМ ПРИ ЭТОМ РЕЖИМ ЗАЯВЛЯЕТ ТО ЧТО БОРЕТСЯ С ПРЕСТУПНОСТЬЮ, ЗАЩИЩАЮТ ИНТЕРЕСЫ НАРОДА И Т.Д. - НА САМОМ ДЕЛЕ ОНИ САМИ НАИХУДШИЕ ПРЕСТУПНИКИ, И ВСЕ КТО ИХ ЗАЩИЩАЕТ И ИМ ПРИСЛУЖИВАЕТ (ФСБ, ФАПСИ, ФСК, МВД и т.д.) - ДЕЛАЮТ ЭТО ИСКЛЮЧИТЕЛЬНО В ИНТЕРЕСАХ ПРЕСТУПНОЙ МИРОВОЙ ОЛИГАРХИИ!

БОЛЕЕ ТОГО, МОЖНО СКАЗАТЬ ЧТО - БЕСПОЛЕЗНА БОРЬБА С ПРЕСТУПНОСТЬЮ, ПОКА ПРЕСТУПНИКИ У ВЛАСТИ!

Так что защищайтесь, только наше общее сопротивление преступному режиму сможет изменить ситуацию. О том как защититься, рассказывают наши материалы.

2. БЕЗОПАСНОСТЬ ТЕЛЕФОННОЙ СВЯЗИ

2.1. Защита от системы АОН

1. Звоните с телефонов которые не определяются системой АОН. На сегодняшний день для Москвы это: сотовые телефоны компании Московская сотовая (МСС) с федеральным номером и сотовые телефоны компании Билайн а также некоторые ведомственные телефоны.

2. Звоните с таксофонов (хотя они так же контролируются, учтите это) - многие из них не определяются АОН, а если и определяются, то засвечивается таксофон а не вы.

3. Используйте сотовые телефоны двойники, или двойники телефонов Panasonic и Sanyo. Двойники, это переделанные трубки от домашних радиотелефонов Sanyo и Panasonic (модели 7980, 9080, 9050) которые способны сканировать эфир, и подключаться к найденным базам (телефонам которые находятся у кого-то дома). Т.е. вы будете звонить от телефонного номера, находящегося у кого-то дома. Это, пожалуй, наилучший способ, обеспечивающий полную конфиденциальность. Купить их не очень сложно, ищущий найдет (например на Митинском или любом другом радиорынке). Можно попытаться поискать людей, торгующих ими в конференциях сети электронной почты FidoNet: RU.PHREAKS, XSU.CELLULAR, SU.HARDW.PHONES.

4. Использование устройств АнтиАОН (они как бы "ослепляют" систему АОН) которые, например, уже встроены в АОНы типа "Русь" выпускаемые фирмой РУСЬТЕЛЕКОМ (телефон в Москве: 268-09-33), или PhoneMaster выпускаемые фирмой ТЕЛЕСИСТЕМЫ (тел: 531-0063 4840 1001).

5. Можно также рекомендовать после набора номера абонента, донабирать еще несколько раз цифру "0", чтобы ослепить АОН.

2.2. Защита от нелегального подключения

Помните, что используя домашние радиотелефоны (в особенности фирм Panasonic и Sanyo) - вы подвергаетесь риску нелегального подключения к вашему телефону через радиоэфир (посредством "доработанного" хакерами телефона). Так что наш вам совет - либо вообще откажитесь от использования домашних радиотелефонов, либо используйте радиотелефоны стандарта DECT или сотовые телефоны цифровых стандартов.

2.3. Защита от прослушивания

Для обеспечения своей безопасности при пользовании телефоном, целесообразно руководствоваться инструкциями, даваемыми в главе "СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе "Локальная безопасность".

3. БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ

Сотовый телефон - это замечательно, удобно и практично. А главное - многие сотовые телефоны (например - Билайн и МСС с федеральным номером) не определяются системой АОН, что может быть очень полезно для решения различных задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

- представление информации о точном местоположении абонента (с точностью до метров);

- запись и прослушивание разговоров;

- фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;

- дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас!

Более того, в связи с тем что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. Вот статья, о том как взломали GSM - который считался раньше самым неприступным и невзламываемым (КОМПЬЮТЕРРА, 27 апреля 1998, № 16, Михаил Попов, "ВЗЛОМАНА ЗАЩИТА GSM"):

"Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, www.scard.org) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM.

Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире - он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером. Один из рекламных плакатов компании Pacific Bell, например, изображает клонированную овцу и утверждает, что с телефонами GSM такого проделать нельзя.

Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов - это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми. Тайное рано или поздно становится явным.

Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает такой возможности в будущем.

Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли - Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы.

Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов.

Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями. "Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, - сказал директор SDA Марк Брисено (Marc Briceno). Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа".

Перейти на страницу:

В Громов читать все книги автора по порядку

В Громов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Энциклопедия безопасности отзывы

Отзывы читателей о книге Энциклопедия безопасности, автор: В Громов. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*