а, да. при регистрации и перерегистрации передается imsi и должен передаваться imei. а во время звонков — уже tmsi.
вобщем-то да, если tmsi передается в открытом виде (или криптуется A5), то чтобы отследить человека — всего-то нужно
* знать imei / imsi
* пасти его с момента регистрации и запомнить выданный tmsi
* искать в эфире сеансы связи запомненного tmsi
учитывая размеры LA и количества абонентов в эфире, это очень весело — нужно или постоянно бегать за человеком или иметь где-то столько антенн, сколько в данной LA стоит BTS. не невозможно, но довольно геморно
размечтались, ага. на n900 и на любом смартфоне НЕТ прямого доступа к радиотракту.
чтобы его заиметь, нужно взламывать фирмварь линейного процессора (вторую операционку смарта), защищенную rsa-подписью и делать адские бинарные патчи для проприетарных говнокодов, которые еще и будут мешать нормальной работе устройства.
это же не башевый скриптик на коленке написать «опа-опа, прочитали из /dev/gsm, распарсили, набрутили ключик готовой тулзой, декодировали и слушаем чужие смс» — это сложная, нудная и практически бесполезная работа, требующая серьезных знаний сразу в нескольких областях.
про клонирование симок — вообще из другой оперы, тот алгоритм называется comp128v2, живет аж внутри симки и к A5 отношения не имеет.
если это про Kasumi (A5/3), так его во-первых, тоже взломали пару месяцев назад, а во-вторых его поддержки нету в большом количестве железа. сюрприз: A5 в мобильных телефонах хардварный.
и вообще, это все теоретическая ерунда и игрушки для детей, потомучто не решена задача нахождения НУЖНОГО абонента в прослушиваемом эфире — imei и телефон по сети не передаются, так что можно только бегать и слушать случайных людей.
а еще, потому что в 3G другие алгоритмы, другая длина ключа и, afaik шифрование делается софтово, а не хардварно.
* в рашке A5/2
* перед тем как декодить сигнал, его еще нужно вытащить из эфира — не просто посканить и записать, а *найти* в эфире нужного абонента. без этого можно только ходить и слушать случайные разговоры случайных людей
горжусь индустрией хардваря. чтобы залезть в армовый или мипсовый бут, нужен rs232 на 20 килобод, а с этим вашим биосом — мегабитный канал под vnc и «профессиональная» железка за килобакс.
будут конечно. или как оно сертификацию прошло, если там нет дырок?
все равно же парсингом html достанут, но кучу времени и нервов потратят. нахрена эти заборы?
ну так им и надо, все же хорошо.
вобщем-то да, если tmsi передается в открытом виде (или криптуется A5), то чтобы отследить человека — всего-то нужно
* знать imei / imsi
* пасти его с момента регистрации и запомнить выданный tmsi
* искать в эфире сеансы связи запомненного tmsi
учитывая размеры LA и количества абонентов в эфире, это очень весело — нужно или постоянно бегать за человеком или иметь где-то столько антенн, сколько в данной LA стоит BTS. не невозможно, но довольно геморно
чтобы его заиметь, нужно взламывать фирмварь линейного процессора (вторую операционку смарта), защищенную rsa-подписью и делать адские бинарные патчи для проприетарных говнокодов, которые еще и будут мешать нормальной работе устройства.
это же не башевый скриптик на коленке написать «опа-опа, прочитали из /dev/gsm, распарсили, набрутили ключик готовой тулзой, декодировали и слушаем чужие смс» — это сложная, нудная и практически бесполезная работа, требующая серьезных знаний сразу в нескольких областях.
про клонирование симок — вообще из другой оперы, тот алгоритм называется comp128v2, живет аж внутри симки и к A5 отношения не имеет.
ну что за желтизна, я на ленте, ру или куда?
если это про Kasumi (A5/3), так его во-первых, тоже взломали пару месяцев назад, а во-вторых его поддержки нету в большом количестве железа. сюрприз: A5 в мобильных телефонах хардварный.
и вообще, это все теоретическая ерунда и игрушки для детей, потомучто не решена задача нахождения НУЖНОГО абонента в прослушиваемом эфире — imei и телефон по сети не передаются, так что можно только бегать и слушать случайных людей.
а еще, потому что в 3G другие алгоритмы, другая длина ключа и, afaik шифрование делается софтово, а не хардварно.
в оригинале «forget network» переводчик же работает вслепую и не видит контекста, так что такие ляпы были есть и будут.
* в рашке A5/2
* перед тем как декодить сигнал, его еще нужно вытащить из эфира — не просто посканить и записать, а *найти* в эфире нужного абонента. без этого можно только ходить и слушать случайные разговоры случайных людей
нельзя