Лет 12 назад, когда только начали появляться бытовые беспроводные трубки, я ловил разговоры соседа на обычный радиоприемник :) На каком именно диапазоне не помню, но скорее всего FM (потому как на других ниче путного не транслировалось)
Пару-тройку лет назад вполне мог быть обычный сотовый стандарта NMT-450i или DAMPS в аналоговом режиме. Сейчас эти сети не работают — значит или транк, или сортирник или дальнобойник.
Возможно, это были разговоры сотовой сети стандарта MNT-450. Насколько я знаю, разговоры не шифруются и передаются в аналоговом формате. Несколько лет назад мой широкополосный радиоприемник ловил подобные разговоры, правда, я мог слышать одного из собеседников.
Мне кажется, сейчас это понятие несколько размазано.
В конечном счете хакер — более универсальное обозначение человека взламывающего различные системы, в том числе и телефонные.
Почему не имеет?
Семантика этого слова состоит из двух значений:
1. Высококлассный специалист
2. Взломщик
Значение многозначных слов определяется из контекста
В данном случае речь идет о втором значении.
Понятно, что слово новое и можно спорить о том какое значение «более правильное» но язык он гибкий, в нем есть исключения и нелогичности, а не только «черное — белое», это не компьютерный код, и с этим приходится мириться, что есть, то есть.
Если позволите, тоже прокомментирую. Автор оригинальной статьи использовал термин «hacker», видимо потому, что этот термин значительно понятнее аудитории. Я сохранил исходное значение, на мой взгляд вполне логичное. Хотя «специалист информационной безопасности» — в данном контексте правильнее.
Вот взломщиком и преступником хакера сделали журналисты и данная семантика неприемлима довольно крупным пластом специалистов, которых на хабре не так и мало, поэтому называть ее общей не есть корректно как минимум в контексте этого ресурса.
Я вот не согласен с тем, что хакеры — тупо преступники, а второй пункт вашего сообщения прямо указывает на УКРФ.
Подводя итоги: IMSI Catcher — это не «прослушивание всего и вся» и не «конец света». Надо понимать, что у него есть куча ограничений и недостатков. С другой стороны, если авторы реально нашли способ подавлять индикацию работы в режиме A5/0, то практическая полезность IMSI Catcher-а резко возрастает.
В презентации говорится, что GSM 850, 900, 1800, 1900 (т.е. и европейский рынок) так же уязвимы. Само же предупреждение об отключении шифрации (A5/0) — зависит от модели телефона. Т.е. может выводиться, а может и нет. К сожалению, модели телефонов и их поведение у участников демонстрации — не указаны.
Никто и не говорил, что возможно прослушать телефон в любой точке мира, находясь в другой. Суть в том, что за какие-то 1500 у.е, сравнимые со стоимостью 2-х среднестатистических ноутбуков, возможно осуществлять локальную прослушку телефонов.
А вот тут я согласен. Журналист (исходной статьи) не поинтересовался деталями, сделав некоторый упор на желтизну. Извините, я то переводил дословно.
Мне стали интересны подробности, которые и удалось найти в блоге Криса Пагета (точнее, в презентации).
Почему же, можно и идти по пути полноценного ретранслятора, когда на настоящую БС передаются ровно такие же данные, которые получены ресивером, за исключением IMEI например, для сохранения адресации. Получается некий аналог анонимного прокси, который все запросы передает на настоящую БС без изменений, и возвращает ответы. По сути как сетевой мост между несколькими сетями, где среднее звено просто невозможно увидеть.
За 1к можно сделать openbts — (http://habrahabr.ru/search/?q=openbts), только автор закрыл топик — а зря, информация действительно стоящая. openbts.sourceforge.net/
Уже давно «все есть» и в России используется с успехом, не обольщайтесь, если не ошибаюсь эдак в году 2003-2004 у ФСБ и Ко давно все было… ))) во всем «виноваты» военные связисты… ;-)))
не путайте взлом протокола (который пока не продемонстрирован), локальная ограниченная уязвимость (показана тут) и СОРМ (который есть, не скрывается и работает совершенно с другой стороны, без gsm вообще)
демонстрировать — да. раскрывать же алгоритмы и технологию взлома — это да, только за какое-то логичное вознаграждение.
реклама самого себя, знаете ли )
А мне вот интереснее сама БС здесь. То ее получается, что можно сделать всего за $1500 и обеспечить район бесплатной связью? Или таки организовать переносную / перевозимую БС для общения в отдаленных районах?
Когда Penn Jillette (а это он слева) снимался в «Хакерах» в 1995-м году, Крис Пагет вряд ли начал хотя бы копить $1500 на упомянутый в статье девайс. IMHO.
Это понятно, я уловил сходство )
Перефразируя «отцензурированную» фразу из Мимино (когда Мкртчан и Кикабидзе едут в лифте с двумя японцами и один японец и говорит другому: «До чего же все эти русские на одно лицо!»):
«До чего же все эти хакеры на одно лицо!»
прослушивание с помощью базовой станции известно уже давно, так что ничего нового он не изобрел. другое дело, что цена всего 1500$ собственно на это и стоит акценцировать внимание
Это не только перевод, но и попытка разобраться в реальной положении дел. См. «Комментарий переводчика», последние два слова )
Так что оригинальную статью (которая мне и попалась сначала на msnbc.msn.com) оставим на совести журналиста AP. Метод рекомендуется к использованию.
Я вот не понял каким образом от поддельной БС разговор попадал в настоящую БС (так, что при звонивший с конференции разговаривал с собесебником, который к этой поддельной БС не подключен).
Автор собрал IMSI Catcher. Что это такое — я уже писал (см. например www.mobile-review.com/articles/2009/imsi-catcher.shtml). Там же описаны ограничения и недостатки такого устройства. Об одном из них прямо пишут на gizmodo — абоненту нельзя доставлять входящие звонки и SMS. В сетях 3G IMSI Catcher не применим (из-за двухсторонней процедуры аутентификации телефона и базовой), а в сетях 2G его работу можно вычислить по ряду признаков (см. ссылку выше)
Собрать такое устройство за $1500 — это, несомненно, круто.
Надо понимать, что условия для демонстрации были тепличными: imsi catcher, как я понял, был единственной базовой в диапазоне GSM-900, расстояние до телефонов было менее 100 метров, не было помех, не было проблем с организацией backhaul-а до родной сети AT&T (хоть при помощи проводной, хоть при помощи беспроводной технологии), не было задачи вычленить и «сопровождать» один конкретный телефон-цель, не было (как я понимаю) задачи обрабатывать frequency hopping и handover-ы и т.п. То есть, до серьезных применений этот конмплекс надо еще пилить и пилить. Сейчас это proof-of-concept.
Самый большой вопрос — это отключение индикации того, что телефон работает в режиме A5/0 (то есть без шифрования). Как я уже писал в users.livejournal.com/_adept_/102375.html, «докладчики утверждают, что SIM-карта легко может запретить телефону показывать, что он работает в режиме шифрования A5/0 (т.е. без шифрования вообще) и что большинство SIM-карт в обороте — именно такие. [...] Я не дам зуб, что этого сделать нельзя, но тщательное грепанье текста GSM 11.11/GSM 11.14/GSM 03.20 (и более новых их версий для 3G) не дает даже намеков на подобную функциональность. [..] Мне кажется, что товарищи несколько преувеличивают. Кто может прокомментировать?». Пока я продолжаю придерживаться мнения о том, что ему сильно везет с телефонами, на которых он экспериментирует, или же это какая-то локальная особенность телефонов для американского рынка.
Подводя итоги: IMSI Catcher — это не «прослушивание всего и вся» и не «конец света». Надо понимать, что у него есть куча ограничений и недостатков. С другой стороны, если авторы реально нашли способ подавлять индикацию работы в режиме A5/0, то практическая полезность IMSI Catcher-а резко возрастает.
Хакер создал устройство прослушивания сотовых телефонов за $1,500