ООО ВИКОЛЕВ АОЗТ Эдванс Сети Телеком     
ВСЁ О СИСТЕМАХ СВЯЗИ И ТЕЛЕКОММУНИКАЦИИ
главная  Статьи  Кто может прослушать разговор?  1




Каталоги:

  1. Телефоны и факсы - более 3000 моделей.
  2. Сотовые телефоны - более 600 моделей.
  3. Учрежденческие и мини-АТС - более 200 моделей.

Сметы

  1. Сметные нормы и правила.
  2. Сборник расценок № 10 на монтаж оборудования.
  3. Строительные нормы (СНиПы).

Мобильная связь

  1. Инструкции по загрузке мелодий в сотовые телефоны.
  2. Заказ мелодий для сотового.
  3. Программы
  4. Купить сотовый.
  5. Отремонтировать сотовый.
  6. Бесплатная отправка SMS.
  7. Тарифы операторов.
  8. Игры для мобильного телефона.

Классификатор отраслевых предприятий

  1. Учрежденческие АТС, компьютерная телефония.
  2. Комплексные решения.
  3. Оборудование и решения для сетей общего пользования.
  4. Сетевые технологии и оборудование.
  5. Решения и оборудование абонентского доступа.
  6. Системы профессиональной подвижной связи.
  7. Системы спутниковой связи и навигации.
  8. Оборудование магистральных линий связи.
  9. Поддержка и обслуживание сетей связи.
  10. Услуги сетей связи.
  11. Системы безопасности, защита информации.
  12. Тестовое и измерительное оборудование.
  13. Образовательные заведения и научно-исследовательские институты.
  14. Информационные ресурсы.


полезные ссылки



 




Кто может прослушать разговор?

/Максим Букин, Андрей Соломонов/Журнал Mobile News ( www.mobilenews.ru )

Мобильник вещь суперудобная: компактная, легкая, с массой полезных функций. Однако и очень коварная, ведь мобильник это еще и источник информации о своем владельце.

С его помощью можно узнать, кому вы звоните и кто вам, какие текстовые сообщения вы посылаете и получаете, на какой адрес отправляются ваши счета, какие дополнительные услуги вы получаете от оператора- Если вам нечего скрывать, можете с чистой совестью пользоваться всеми видами телекоммуникации. Ну а если есть, придется принять меры, дабы предотвратить перехват информации.

Во-первых, можно оформить подключение телефона на другого человека, например, на какое-нибудь лицо Без Определенного Места Жительства: по крайней мере, труднее будет определить, кто разговаривает. Во-вторых, стоит свести к минимуму передачу конфиденциальной информации, такой, как номера кредитных карточек, ФИО, адреса. В-третьих, если информация, которой вы обмениваетесь, имеет высокую степень секретности, можно использовать собственную аппаратуру электронного шифрования. Злоумышленникам легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона.

Достаточно всего лишь получить доступ к распределительной телефонной коробке, которая в большинстве домов вообще никак не защищена. Из оборудования потребуется только парочка проводов с L-крокодильчиками¦ и динамик, выломанный из трубки старого телефона. Если разговор ведется между двумя абонентами оператора GSM или CDMA, прослушать разговор будет намного труднее.

Дело в том, что во всех цифровых стандартах мобильной связи передаваемая информация в радиоинтерфейсе шифруется, так как именно там вероятность перехвата максимальна. Однако реальный сигнал проходит не только в радиочасти, но и по большому количеству других каналов. Например, операторы мобильной связи часто арендуют каналы передачи от базовых станций, разбросанных по городу, до своего коммутационного оборудования, по которым все разговоры идут уже не в зашифрованном виде и где их теоретически могут прослушать.

С тем, что не под силу злоумышленникам, легко справятся сотрудники спецслужб, поскольку любой оператор мобильной связи действует в соответствии с лицензией, в которой черным по белому прописана обязанность оператора обеспечивать функции СОРМ (средства оперативно-розыскных мероприятий) и подключать специальное оборудование для прослушивания телефонных разговоров и чтения сообщений электронной почты своих клиентов. Тем не менее, для того чтобы прослушать разговор или прочитать текстовое сообщение, правоохранительные органы должны сделать официальный запрос оператору.

Однако для того, чтобы всего лишь посмотреть, кто звонит и посылает короткие письма вам и кому звоните и пишите вы, такая санкция не нужна ни в одной европейской стране. Для всех остальных прослушивание бесед по мобильному телефону v задача трудновыполнимая.

Сегодня в крупных городах доминирует стандарт GSM. Поскольку это цифровой стандарт, в нем технически несложно организовать шифровку разговоров и SMS-сообщений, что и делается всеми операторами, работающими на рынке. Кроме того, в GSM достаточно сложно определить, какой разговор из тех, что присутствуют в данный момент в радиоинтерфейсе, принадлежит данному конкретному абоненту. Дело в том, что в радиоинтерфейсе, теоретически открытом для прослушивания, проключение и вызов абонента осуществляется не по его номеру, а по некоему временному номеру TMSI (Temporary Mobile Subscriber Identity), присвоенному абоненту. Это не постоянный номер v он меняется всякий раз, когда абонент меняет зону нахождения (Location Update). Более того, процесс присвоения и изменения TMSI протекает в зашифрованном виде.

Можно, конечно, предположить, что злоумышленник прослушивает и записывает все разговоры в радиоинтерфейсе, но в реальности все гораздо сложнее, так как в момент установки соединения телефон занимает частоту, которая лучше всего Lслышна¦ в данном месте, но выделение разговорного канала производит сеть, а не телефон. Поэтому сеть может дать телефону команду (в зашифрованном виде) встать на любую из частот, слышимых телефоном в данном месте, с достаточным уровнем сигнала.

На одной частоте в среднем присутствует 7 разговорных каналов, поэтому получается, что нужно прослушивать и записывать несколько десятков каналов. Аппаратура для прослушивания одного канала стоит порядка $100 000, и несложно подсчитать, во сколько обойдется удовольствие записать все возможные разговорные каналы, на которых мог разговаривать интересующий вас абонент. Более того, кроме собственно записи разговора, злоумышленнику потребуется их дешифровка. Ключ шифрования имеет длину 32 или 64 бита; в зависимости от версии, применяемой данным оператором, шифрации подвергается как сам разговор, так и SMS-сообщения. Единственный способ дешифровать записанный разговор v это перебрать все возможные комбинации ключа шифрования.

Конечно, для современных компьютеров длина в 64 бита не является заоблачной величиной, но как тяжело добраться до этих зашифрованных бит! Да и потом, как компьютер определит, какая из дешифрованных последовательностей является нормальным человеческим голосом, а какая v просто бессмысленным набором нулей и единиц?

В стандарте GSM определен следующий алгоритм проверки подлинности абонента и способа шифрования. В момент установки соединения сеть в открытом, не зашифрованном виде, шлет телефону некий случайный номер RAND длиной 32 бита. Телефон, используя секретный ключ идентификации Кi, зашитый в SIM-карте, и алгоритм A3, также находящийся в SIM-карте, посылает в ответ вычисленное значение SRES. Ту же самую процедуру производит сеть, и если эти значения совпали, процесс установки соединения продолжается. Ключ идентификации Ki, зашитый в SIM-карте, и есть тот уникальный инструмент, на котором базируется вся безопасность сети GSM. Алгоритм А3 является однонаправленным, то есть знание случайной последовательности RAND и вычисленного значения SRES не дает никакой информации о применяемом ключе шифрования Ki. Подобный алгоритм, называемый алгоритмом с открытым ключом, применяется в самой распространенной в интернете системе шифрования PGP.

Собственно шифрование происходит так. На основании принятого из сети случайно сгенерированного числа RAND и зашитого в SIM-карте секретного ключа идентификации Ki телефон, используя алгоритм А8, находящийся в SIM-карте, вычисляет ключ шифрования Кш, который складывается с исходным сигналом, и в таком виде зашифрованный сигнал посылается в сеть. На заре развития GSM некоторые операторы, дабы снизить сигнальную нагрузку на сеть, отключали проверку подлинности абонента. Поэтому, имея соответствующую аппаратуру и зная текущий TMSI абонента, можно было совершать звонки от имени любого пользователя, просто подставив его TMSI вместо своего. При включенной процедуре идентификации необходимо знать ключ идентификации Ki, который зашит в SIM-карте и никогда не передается в радиоинтерфейсе.

Из сказанного вытекает, что подслушивание телефонных разговоров третьими лицами в стандарте GSM v занятие практически нереальное (если, конечно, вы не являетесь нефтяным магнатом, желающим потратить несколько миллионов долларов на соответствующую аппаратуру, суперспециалистов в области стандарта GSM и алгоритмы шифрования). Однако сам оператор, услугами которого вы пользуетесь, знает о вас, как и о каждом своем абоненте, достаточно много.

Естественно, оператор знает, когда и с кем разговаривал каждый абонент. Поскольку в момент установки связи, отправки SMS или просто Location Update сеть видит, под какой базовой станцией находится абонент, можно приблизительно, с точностью до половины расстояния между станциями, определить, где был абонент в момент того или иного разговора. В городе, где станции в среднем расположены через каждые несколько сот метров, можно довольно точно определить местоположение абонента в момент разговора.

Во время разговора сеть видит, с какой скоростью относительно базовой станции движется аппарат абонента. Кроме того, сеть с точностью до 550 метров видит, на каком удалении от станции находится телефон. Даже если вы не разговариваете и не посылаете SMS, сеть знает, в пределах какой Location Area находится ваш телефон, так как при перемещении из одной Location Area в другую телефон посылает в сеть уведомление о том, что он изменил свое местоположение, и теперь при входящем звонке или SMS запрос на соединение надо посылать в пределах новой Location Area. Поэтому, если вы хотите полностью исключить возможность определения вашего местоположения, надо выключить телефон.

Если вы сделаете это, выдернув аккумулятор, в сети останется информация о том, под какой сотой и в какой Location Area была произведена ваша последняя транзакция (SMS, звонок, Location Update), а если вы выключите телефон кнопкой питания, то в сети останется информация о том, под какой сотой вы это сделали, так как в этом случае телефон шлет уведомление в сеть о своем выключении, дабы предотвратить ненужный запрос на входящий звонок. (Вы, наверное, замечали, что если телефон, на который вы звоните, просто Lвывалился¦ из сети, то установка соединения проходит достаточно долго: это сеть шлет запрос телефону и ждет его отклика, и только по истечении определенного времени, не дождавшись ответа от телефона, подставляет автоответчик LТелефон выключен или вне зоны¦. А если телефон выключен кнопкой питания, вы слышите этот автоответчик сразу после набора номера.)

Из сказанного выше можно сделать весьма оптимистический вывод: вряд ли простой (да и не очень простой) злоумышленник сможет воспользоваться техническими способами получения информации о GSM-абонентах. Но ведь есть еще и Lчеловеческий фактор¦!

Если знать номер телефона, у оператора сотовой связи можно выяснить имя, адрес и паспортные данные интересующего вас абонента. Проблема здесь только одна: несколько телефонов могут быть оформлены на одного человека, а использоваться разными людьми.

поиск поставщиков
Объявления о поиске поставщиков оборудования


доски объявлений
Покупка оборудования

Продажа оборудования

Поиск работы

Предложения работы


реклама на сайте
¤ фирма "МХМ-5" - лидер на рынке высококачественной проекционной техники, аксессуаров и расходных материалов для нее.

¤ ARTi- создание веб-сайтов для малого и среднего бизнеса

¤ «Комбета» - поставка, монтаж и обслуживание АТС, пожарной и охранной сигнализации, СКС, профессионального аудио и видео-оборудования

¤ Фирма "Сети - Телеком" является лидером в сфере проектирования и монтажа систем телефонной связи.

¤ Компания «Ральт» - рации и аксессуары ведущих мировых производителей. АТС любой сложности. Проектируем и строим микросотовые сети стандарта DECT.



мы рекомендуем

Новости в мире телекоммуникаций.

Закупки средств связи, систем охраны и безопасности, компьютерной и офисной техники проводимые в 2005 году. Перечень включает в себя закупки для государственных и коммерческих предприятий РФ и СНГ.

Нормативно-правовая документация

Авторизованные сервисные центры.

Положение о порядке назначения (присвоения) радиочастот в РФ.

Таблица распределения полос частот между радиослужбами



реклама


наши кнопкиљљљљ
вы можете поставить ссылку на наш сайт или разместить на своём сайте нашу кнопку

кнопка 1

кнопка 2

кнопка 3

для получения кода кнопок нажмите эту ссылку и скопируйте из открывшегося окна код необходимой кнопки
РуТелеком
 
Система управления контентом «TextMix-S» от «ARTi» Рейтинг ресурсов УралWeb Rambler's Top100
E-Mail: администрация, техгруппа.
Посещаемость: 17024 | 56 | 129
Время генерации: 0.028 сек.
Сайт создан в системе uCoz