Информационная безопасность ССОП

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
MNOGO
Форумчанин
 
Сообщения:
4617
Изображения: 8
Зарегистрирован:
05 май 2005
Откуда:
Москва

Благодарил (а): 44 раз.
Поблагодарили: 195 раз.

СообщениеMNOGO » Чт 01 мар, 2012 08:34 »

ALaddin писал(а):Про резерв УО забыли

Воспринимаю это как необходимое зло. Вроде налога за то, что альтернативщики (сам не люблю такое название) отбирают у МРК самых "жирных" клиентов.
Мечтаю выиграть конкурс на оказание услуг УО где н-д на Камчатке. ;-)
Вольный стрелок


ТРИОД
Форумчанин
 
Сообщения:
2655
Изображения: 54
Зарегистрирован:
01 ноя 2007
Откуда:
Северный Полюс

Благодарил (а): 82 раз.
Поблагодарили: 316 раз.

СообщениеТРИОД » Чт 01 мар, 2012 09:13 »

ну так и выигрывайте! ура!!!
мои наблюдения в Московской области показали, что купить карты для таксофона УО практически нереально. карты иногда бывают в отделениях связи, но до них нужно еще дойти...
"Ну к чему все это, лучше бы водки выпили..." (Из писем Белинского Гоголю)

MNOGO
Форумчанин
 
Сообщения:
4617
Изображения: 8
Зарегистрирован:
05 май 2005
Откуда:
Москва

Благодарил (а): 44 раз.
Поблагодарили: 195 раз.

СообщениеMNOGO » Пт 02 авг, 2013 22:14 »

Запощу здесь, хоть темы перекликаются с другими

Связь подконтрольна вероятному противнику
Крайне неприятное для Вооруженных сил РФ заявление сделал на днях Интерфаксу генеральный директор телекоммуникационного холдинга «Воентелеком» Александр Давыдов. «Фактически вся единая сеть электросвязи России находится в жесточайшей технологической зависимости от импорта, – сказал Давыдов, – и по этой причине не может служить доверенной средой и надежной основой для системы управления войсками, так как в любой момент может контролироваться и управляться вероятным противником».

http://nvo.ng.ru/nvoevents/2013-08-02/2_svyas.html
Но основная проблема наших разработчиков – не в том, что они чего-то не могут сделать на мировом уровне, а в том, что крупнейшие потребители такой продукции упорно не хотят отказываться от зарубежных поставок в пользу отечественных решений.

"Они не хотят ездить на "Калине"!" :[-X:
Вольный стрелок

Alex Rail
Форумчанин
 
Сообщения:
768
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 57 раз.

СообщениеAlex Rail » Пт 02 авг, 2013 23:44 »

Ответ MNOGO:

Проблемы, которые Вы «озвучиваете», известны специалистам более 10 лет, известны и решения большинства этих проблем… они могли начать решаться еще 5 лет назад и в Минкомсвязи и специализированных институтах, но … что то не получается… ( см. например, Защита от информационных атак со стороны ССОП и
Почему статусные телеком – проекты не востребованы в России).

С уважением,
Alex Rail

Erlang
Автор
 
Сообщения:
45749
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1377 раз.
Поблагодарили: 610 раз.

СообщениеErlang » Сб 03 авг, 2013 00:27 »

ТРИОД писал(а):мои наблюдения в Московской области показали, что купить карты для таксофона УО практически нереально. карты иногда бывают в отделениях связи, но до них нужно еще дойти...

Я уже писал про опыт 90-х годов, когда ОПСОСы были обязаны устанавливать таксофоны (за свой счет кстати), в городе Домодедово срочно нужно было позвонить, мобильник тогда дорого стоил, со времен СССР таксофоны в ближайшем Подмосковье что-то не сохранились (привет Электросвязи Московской области (теперь Центртелеком :salut: )
Нашли таксофон на заправке, но где карту купиль для возможности позвонить на заправке не смогли ответить :ku:

MNOGO писал(а):Мечтаю выиграть конкурс на оказание услуг УО где н-д на Камчатке

Так их уже несколько лет переносят из-за хотелок Министерства.
Первоначально и ОПСОСы выходили на Конкурс УУС и не победили.
Но это был 2005-й год. Многое давно поменялось.
А Конкурсы всё переносят и переносят во благо Ростелекома... :rus:

P.S.
Даже уже были предложения вроде "Выдать по Айфону каждому", только где его подзаряжать не спросили.
Просто электричество есть не во всех местах, а дизель задействовать дорого.
Я вот так сидел в одном селе неделю без электричества, дизель включали только для радиосвязи.
А при Царе (т. е. до 1917 г.) там был Проводной телефон.
Вот так :ku:

Ну и обоснованность затрат на УУС нам публично не показывают, а опыт финансирования проекта Ростелекома "Модернизация сети Ростелеком для организации системы Видеонаблюдениями за Выборами" говорит что не зря скрывают, есть потенциал :rus:

alex rail писал(а):Проблемы, которые Вы «озвучиваете», известны специалистам более 10 лет, известны и решения большинства этих проблем… они могли начать решаться еще 5 лет назад и в Минкомсвязи и специализированных институтах, но … что то не получается…

А почему только последние 10-ть лет?
Проблемы Информационной безопасности стояли всегда, и до реформы ФАПСИ эти проблемы как-то пытались решать в подвалах гестапо.
Вы же предлагаете дать денег на очередную Концепцию в НИИ.
А сколько таких Концепций уже профинансировано и сделано?
Да и, к моему сожалению, Генералы советской закалки уходят из жизни, а новое поколение под другое заточено.

Кстати, меня всегда умиляют всякие АналитеГи, часто по совместительству директора всяких НИИ "Глобализация России" (название условное).

Лично мое мнение:
- всё ведут к развалу.
Вот даже вместо "План выполнения работ" ввели "Дорожная карта".
Хрущев вспоминается:
- поколение будет жить при ...
Да и последний стендап-отчет Щёголева что-то совсем не затронул тему:
Был План: сделано/не сделано за 4 года.
А Отрасль растет, вне зависимости от Регулятора, это ещё 2004-й год показал ;-) :rus:

Я же при всём этом хаосе сторонник Малых дел - эти малые кубики и могут стать Фундаментом.
Только кто меня спрашивает, и на кубиках не :Pila_1: в краткосрочной перспективе.
Если хочешь стать оптимистом и понять жизнь, то перестань верить тому, что говорят и пишут, а наблюдай сам и вникай.
(с) А. П. Чехов

Alex Rail
Форумчанин
 
Сообщения:
768
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 57 раз.

СообщениеAlex Rail » Сб 03 авг, 2013 07:25 »

Ответ Erlang:


1. Как было показано ( Почему статусные телеком – проекты не востребованы в России), при правильной организации работ, бюджетное финансирование не требуется.

2. Концептуальная НИР действительно была бы полезна, но приоритет сегодня имеют конкретные задачи защиты от НСД. Конкретные технические решения по многим проблемам известны, они «лежат» в известных местах … уже пять лет.

3. В то же время, в последние годы появляются новые каналы НСД, например:

Скрытые возможности современных зеркальных фотокамер

В базовые возможности современных зеркальных фотокамер, кроме фото и видеосъемки с записью звука, входят ( за счет установки портов WiFi и модулей 3G 4G и GPS): копирование фото/видео со звуком на мобильные устройства, горячее резервирование, отправка контента в социальные сети или облачные хранилища, геотеггинг, запись в фотоснимки информации о широте, долготе, высоте над уровнем моря, положением точки обзора, а также о времени создания снимка в стандарте UTC (http://www.ferra.ru/ru/digiphoto/review ... ed-cameras)


Другие функции менее очевидны и встречаются не у всех производителей:

• установка соединения с помощью NFC-модуля или QR-кодов,

• удаленное управление фотокамерой (например, с удаленного смартфона могут активизироваться все функции фотокамеры, включая режим видеосъемки, отснятый материал может быть сразу же скопирован на удаленное мобильное устройство за сотни – тысячи километров),

• отправка фото/видео на рядом расположенный ПК по WiFi – каналу или удаленному адресату по электронной почте (напрямую или через планшет/смартфон).

Наличие в фотокамере таких беспроводных портов и функциональных возможностей позволяет:

• (при наличие GSM – покрытия):

скрытно, удаленно, по каналу GSM, активизировать НДВ «рядом расположенных» сотовых телефонов и их беспроводных портов, установить через них WiFi соединения в фотокамерой, активизировать все функции фотокамеры, например, записи видео/звук и передачи их по каналу WiFi на сотовый телефон и далее по каналу GSM,

• (при отсутствии GSM – покрытия):

o по каналу GPS, например, в выбранный момент времени, временная активизация спец. блока в фотокамере, скрытное включение видеорежима и шифрованная запись на внутреннюю память для «считывания» по спец. команде в выбранный момент времени,

o по цифровым спутниковым системам связи, вещания и навигации - активизация НДВ различных типов абонентских устройств, расположенных «рядом» с фотокамерой, их беспроводных портов, установка WiFi- соединения в фотокамерой, скрытная активизация её функции и произведение шифрованной записи фото/видео/звука на внутреннюю память фотокамеры ( для последующего считывания по спец. команде «в выбранный момент времени») или передачи в реальном времени, например, по каналу VSAT.

Например, Вы отдыхаете с друзьями на природе, делаете фото, ловите рыбу…, а это все может записываться в центре ТР в другой стране.

С уважением,
Alex Rail

Erlang
Автор
 
Сообщения:
45749
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1377 раз.
Поблагодарили: 610 раз.

СообщениеErlang » Сб 03 авг, 2013 10:37 »

alex rail я обычно отвечаю коротко и по человвечье.
Вам конечнот спасибо за развернутые ответы
А про маё бллагоустройство - нужны Ваши голоссса.

alex rail
я тоже могу писать долго,
но Форум научил крат\кости - что дальше?
Если хочешь стать оптимистом и понять жизнь, то перестань верить тому, что говорят и пишут, а наблюдай сам и вникай.
(с) А. П. Чехов

Erlang
Автор
 
Сообщения:
45749
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1377 раз.
Поблагодарили: 610 раз.

СообщениеErlang » Сб 03 авг, 2013 12:25 »

P.S.
да фиг знает.

А вот в сентябре можно собраться под каштанами у кинотеатра Ереван..
В сентябре каштаны наверное будут (думаю метро не успеет убить).
Фантаны там давно не включают.
Правда согласно оперативным сводкам - кавказ там быкует.
Собственно приглашаю - скоро этого места не будет. А КУавказ мы как-то успокоим.
Наверное это будет последний год.
Посидеть под Каштанами.
Я приглашаю совершенно серьезно.
Этого уголка Москвы скоро не будет...

Короче: в сентябре под каштанами всем быть.
Участввующие не пожалеют
Не участвующие....
Это проссто один из уголков Москвы который пропадет...

P.s. Кавказ гоняют чуть в сторонке, и Храм рядом хороший есть.

Короче :frend:

Можно тестово встретиться в конце августа, а потом в сссссередине сентября (я на выборах бууду работать).
Но пропустите эти встречи - они будут НЕвозвратные
Если хочешь стать оптимистом и понять жизнь, то перестань верить тому, что говорят и пишут, а наблюдай сам и вникай.
(с) А. П. Чехов

Alex Rail
Форумчанин
 
Сообщения:
768
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 57 раз.

СообщениеAlex Rail » Сб 03 авг, 2013 20:35 »

Ответ Erlang:


Спасибо за приглашение!
К сожалению, я сейчас "далеко" от Москвы и буду дома в середине сентября, на несколько дней, и затем снова уеду...

С уважением,
Alex Rail

Erlang
Автор
 
Сообщения:
45749
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1377 раз.
Поблагодарили: 610 раз.

СообщениеErlang » Вс 04 авг, 2013 01:04 »

Да ну, при чём тут Общак?
Интерес к нему сразу должен попадать под контроль СК.
А вот на базе Фонда можно было-бы создать Фонд поддержки малых операторов.
Хотя кому они нужны в Олигополиях...
Если хочешь стать оптимистом и понять жизнь, то перестань верить тому, что говорят и пишут, а наблюдай сам и вникай.
(с) А. П. Чехов

MNOGO
Форумчанин
 
Сообщения:
4617
Изображения: 8
Зарегистрирован:
05 май 2005
Откуда:
Москва

Благодарил (а): 44 раз.
Поблагодарили: 195 раз.

СообщениеMNOGO » Пн 23 июн, 2014 19:41 »

Что то давно не отжимались не упражнялись по ИБ ССОП
Итак, обывателю вброшен некий материал, который "слепили" люди. далекие от реалий ССОП.
Как абонентов МТС на Украине прослушивали из России. СХЕМА

Сеть «МТС-Украина» подверглась беспрецедентному взлому. Используя уязвимость в протоколе GSM, хакеры переключали некоторых абонентов оператора на сервер, предположительно принадлежащий российской "дочке" Tele2. В результате переговоры абонентов украинского МТС были доступны российским спецслужбам, считают украинские чиновники.
Подробнее: http://www.cnews.ru/top/2014/06/19/kak_ ... ema_576305 ...


Источник: ComNews Полный текст


Тут вот какой вопрос. Пропагандисты думают, что профессионалы вообще ничего не читают? ("Нас держат за идиотов!"©)
Или, "ставим дымовую завесу"?
И не по теме. Все, кого прослушивают. миллиардеры. Ну неужели нельзя скинутся на системку шифрования?
Вольный стрелок

Связной (С)
Форумчанин
 
Сообщения:
18285
Изображения: 39
Зарегистрирован:
21 апр 2005
Откуда:
Мыс Шмидта

Благодарил (а): 619 раз.
Поблагодарили: 644 раз.

СообщениеСвязной (С) » Вт 24 июн, 2014 05:25 »

MNOGO писал(а):Пропагандисты думают, что профессионалы вообще ничего не читают
Профессионалов они в расчет не берут, нацел на массового "слушателя", который и делает погоду :down:
Я всегда на боевом посту (С)

Alex Rail
Форумчанин
 
Сообщения:
768
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 57 раз.

СообщениеAlex Rail » Ср 25 июн, 2014 20:58 »

Ответ Связному:

"Профессионалов они в расчет не берут, нацел на массового "слушателя", который и делает погоду"


...Возможно, тут другой "нацел":

Атака вида «оператор GSM» - «оператор GSM» по каналам служебной информации, за счет использования «дырок» в протоколах межоператорского обмена.


1. В отличие от известных автору моделей, атака http://www.cnews.ru/top/2014/06/19/kak_ ... ema_576305, подразумевает ведение информационной войны между развивающимися странами, имеющими сети GSM, построенные на зарубежном оборудовании.

Техническая защита от этого вида атаки может быть, как на сетевом (повышения контроля доступа в серверам сети), так и абонентском уровне (шифровальные скремблеры, телефоны со сменным IMEI плюс блоки подавления индивидуальных признаков речи – все имеется на рынке ИБ).

2. Страна производитель современного ИКТ – оборудования, за счет, например недекларируемых возможностей, и так может прослушивать практически любой GSM-телефон на территории Украины и РФ, определять его местоположение и прослушивать акустику.

Поэтому, описанная в Украине атака, возможно, первая в мире атака подобного вида. Чтобы определить достоверность информации об этой атаке нужно провести анализ протоколов и алгоритмов обмена служебной информацией конкретных видов аппаратуры и программных продуктов, установленных у одного и другого оператора.

Провести такой анализ сегодня не представится возможным (операторы не предоставят информации) и поэтому, в целом, рассмотренный сценарий может рассматриваться и «как легенда» для прикрытия конкретных сотрудников СБУ, обслуживающих СОРМ сетей GSM и «еще немного шьющих» … например, на рынке Москвы и С-Пб стоимость подобной информации от $ 50 тысяч.

3. В современном мире, методы и средства информационной войны определяются уровнем технологического развития стран, участвующих в конфликте.

Например, США могут прослушивать практически любой GSM-телефон на территории Украины и РФ, определять его местоположение и прослушивать акустику… прямо «включаясь» в произвольную БС GSM по спец. каналу со спутника (или за счет недекларируемых возможностей, закладываемых при разработке сетевого и абонентского оборудования GSM), по транспортному удаленному каналу GSM – прицельно посылать вредоносные программы в любую точку на территории этих стран.

То есть, имеется полный пакет информации о реальной картине событий и персоналиях, и возможность манипуляции общественным сознанием (СМИ) и международными организациями ( ООН, ОБСЕ) за счет выборочного предоставления информации по заданному сценарию.

Другой пример, конфликт двух развивающихся стран: здесь используются другие методы- методы физическое разрушение инфраструктуры связи (пожар/обрыв ВОК в мае Киев, подрывы опор теле вышек ЛНР), использование доступных дыр в сетевых технологиях, на основе которых построены национальные сети, и/или человеческого фактора.

В конфликте «развивающаяся страна-развитая страна», страна – производитель современного теле и инфо коммуникационного оборудования и программных продуктов, может не только полностью контролировать абонентов сетей по миру, но и блокировать «на неопределенный срок» сети связи и передачи данных, банковские сети и платежные системы, блокировать операционные системы компьютеров, останавливать автоматизированные производства, конвейеры и станки с программным управлением, системы повышения эффективности бизнеса (ERP, CRM, OMA, CSM, IB, СХД и ЦОД– заключено до 80% потенциала роста российских компаний) и т.д. То есть, имеются высокие риски «паралича» жизнедеятельности отдельных отраслей и в целом экономики развивающихся стран, инициации социальных конфликтов…

4. Для небольшой иллюстрации, см. например, раздел из Стратегии развития отрасли связи от 2009 года:
Перехват информации за счет использования недекларируемых возможностей оборудования сетей GSM

… В феврале 2006 года популярная в Греции оппозиционная газета Ta Nea опубликовала историю о том, что сотовые телефоны высшего политического руководства Греции многие месяцы кем-то прослушивались с помощью специальной программы в оборудовании одного из главных в стране операторов мобильной связи Vodafone Greece.

Последующий анализ специалистов показал, что криминальный шпионаж осуществлялся с помощью «системы легального перехвата», разработанной самой компанией Ericsson (поставщик оборудования для сети GSM оператору Vodafone Greece ) и включаемой ею в состав программного пакета R9.1. Выяснилось, что поверх этого пакета работала еще одна, тайная закладка, включавшая перехват лишь в те моменты, когда шли звонки по номерам из списка прослушки, а все остальное время остававшаяся «невидимой». Для обслуживания сотни прослушиваемых номеров были задействованы всего полтора десятка мобильных телефонов, зарегистрированных в сети по анонимным контрактам. Когда шел вызов для номера «на контроле», одновременно проходил вызов «конференц-связи» для первого из незанятых номеров среди «теневых телефонов». За такие действия оператор Vodafone Greece был оштрафован греческим правительством на сто миллионов евро.

Маловероятно, что у других производителей сетевого оборудования GSM не имеются подобного рода технологии и они не могут быть активированы «заинтересованными лицами».

По мнению консультанта по вопросам контртеррористической безопасности Джеймс Аткинсон: «ФБР может иметь доступ к мобильным телефонам и дистанционно ими манипулировать без всякого физического контакта. Для этого используется, в частности, программа «roving bug», когда дистанционно включаемые мобильные телефоны подозреваемых передавали все их разговоры на подслушивающую станцию спецслужбы. Активизация устройства проводилась независимо от того, был ли включен или выключен телефон, и перехватывались телефонные переговоры и разговоры в радиусе до 10 метров».

Как сообщает DailyTech, в ФБР найден способ прослушивать и включать микрофон, практически любого сотового телефона, в режим прослушивающего устройства без ведома его хозяина, путем внедрения в телефон мобильных вирусов. Этот метод также позволяет активировать телефон при «выключенном» его состоянии, в соответствие с внешней индикацией.

Анализ, проведенный специалистами показывает, что чем функциональнее мобильный телефон, тем больше недекларируемых возможностей может быть задействовано:

• Визуальное фотографирование окружающих лиц и предметов,
• Видеосъемка и акустический контроль в радиусе до 10 метров от мобильного телефона с последующей регистрацией всех говорящих,
• Прослушивание всех входящих и исходящих телефонных разговоров, SMS и электронной почты и архивация всей информации,
• Определение местоположение объекта ( мобильника) с точностью до несколько метров,
• Дистанционное включение микрофона с расстояния в десятки тысяч километров,
• Дистанционное прослушивание разговоров через микрофон телефона, даже если основная батарея вынута ( для современных смартфонов),
• Дистанционный доступ через канал «Blue-Tooth» к данным телефонной книги мобильного телефона, SMS-сообщениям, списку входящих и исходящих звонков.
Помимо перехвата, с целью манипуляции абонентами GSM, возможны:
• Определение модели абонентского устройства на основании полученного идентификатора IMEI, например, для последующей его негласной активации,
• Выборочное/полное блокирование абонентов некоторой зоне по идентификационным параметрам IMEI, IMSI: программированная реакция на попытку установления соединения блокируемым абонентом (перегрузка сети, «занято», «не отвечает»),
• Принудительная активация абонентского устройства для обеспечения возможности его точного пеленгования.

Для защиты сетей GSM от несанкционированного использования недекларируемых возможностей известны следующие пути:

• Переписка всех программных продуктов для абонентского и сетевого оборудования информационной сферы сети GSM,
• Использование механизма государственных гарантий при организации поставок оборудования и программных продуктов GSM,
• Разработка методов обнаружения, локализации и блокирования внешнего несанкционированного воздействия на информационную сферу сети GSM…



С уважением,
Alex Rail

Alex Rail
Форумчанин
 
Сообщения:
768
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 57 раз.

СообщениеAlex Rail » Пт 27 июн, 2014 17:01 »

Продолжение:

События последних трех месяцев на сетях операторов GSM в Украине:

http://proit.com.ua/digest/telecom/2014 ... 53533.html
http://proit.com.ua/news/telecom/2014/06/26/140414.html
http://www.cnews.ru/top/2014/06/19/kak_ ... ema_576305


показывают:

1. Модели атак в информационной технологической войне вида «развивающаяся страна – развивающаяся страна», в основном, повторяют модели атак криминала (террористов ) на сети GSM общего пользования (реализуются на основе аппаратуры, продаваемой на рынке).

2. По результатам этих атак в Киеве и Крыму весной с.г., можно определить реальный уровень ИБ на украинских сетях связи и определить требования к базовому уровню ИБ ССОП, который, как минимум, должен обеспечивать защиту от террористических угроз (см. Стратегию отрасли связи от 2009 года).

Так, например, при установке сотрудниками СБУ «нелегальных» БС на Майдане для реализации атаки на сеть GSM вида «человек в середине»* (перехват у бойцов Майдана сотовых переговоров, СМС, местоположения и т.п.), ведущий оператор GSM «технологически не зафиксировал» этих действий СБУ и сам перехват продолжался многие месяцы. Если принять во внимание, что эти события происходили рядом с «правительственным кварталом», то можно предположить, что подобные атаки могут выполняться «третьими лицами» и на гос. аппарат Украины**.

3. В последние два месяца, крупнейший сотовый оператор «Киевстар», скачкообразно повысил ИБ своих сетей (защита от атак «человек в середине», атак на сеть SS7 и т.д.) и предлагает другим украинским операторам услуги по повышению ИБ их сетей связи на основе решений мирового уровня (обеспечивают защиту от атак со стороны криминала, террористов и в информационной войне с «развивающейся страной»; не обеспечивает защиты от атак со стороны страны-разработчика современного ИТ-оборудования, за счет использования недекларируемых возможностей телеком- оборудования).

Такая динамика событий позволяет предположить: одна из стран мировых лидеров «помогла» Украине «дозировано» повысить уровень ИБ её сетей связи. Второе - уровень ИБ ССОП Украины будет выше уровня РФ, уже в этом году ( МТС Украина -?).

C уважением,
Alex Rail.


*Приложение 1. Атака вида «человек в середине ( Man-in-the-Middle )

В спецификации GSM заложена идентификация абонента в сети, осуществляемая посредством SIM-карты, но не предусмотрена авторизация самой сети GSM. Эта «дыра» в безопасности GSM была внесена в архитектуру системы умышленно, по настоянию спецслужб, для организации перехвата и мониторинга без ведома компаний-операторов мобильной связи.

Перехват информации обеспечивается за счет того, что в сетях GSM базовая станция не проходит проверку на подлинность, а мобильный телефон автоматически переключается на станцию с более мощным сигналом. Это указывает на возможность создания ложной базовой станции с сигналом выше, чем у настоящей, и тогда сотовый телефон абонента подключится к ней. И если передавать весь трафик с ложной станции на настоящую, то сеть GSM не заметит такого ложного включения. Атаку по приведенной модели называют Man-in-the-Middle (человек в середине).

Оборудование, реализующее перехват по такой схеме, называют «ловушками IMSI» ( IMSI - уникальный идентификатор International Mobile Subscriber Identity, прописанный в SIM-карте абонента). Оно представляет собой небольшую базовую станцию GSM, которая принуждает сотовый телефон абонента пользоваться ее услугами, а не настоящей базовой станции, и которая выделяет нужный канал абонента из группового сигнала по электронному идентификатору IMSI.

Таким образом, имеется возможность создания не дорогих «ловушек IMSI». Кроме прослушивания телефонных разговоров, «ловушка IMSI» может отключить сотовый телефон и перехватить или сфальсифицировать GSM сообщения на сотовый телефон и с него. При этом, важно отметить, что в ряде случаев можно избежать проблемы расшифровки трафика GSM. Для этого, посредством специальных команд, можно заставить абонента вообще не использовать шифрование.

В настоящее время в мире, по меньшей мере, шесть различных компаний производят ловушки IMSI, причем список производителей постоянно расширяется. Для предприятий, изготавливающих оборудование для тестирования GSM, легко изготовить и ловушку IMSI. Наиболее известные продукты: Octopus FTMRS 60D mini, PostWin, GSM Interceptor Pro, SCL-5020.

Даже если «ловушки IMSI» легально используются законными правоохранительными службами, часто подслушивается большее количество абонентов, чем за которыми следят. Дополнительные записи разговоров используют для различных расследований, а в некоторых странах – как сведения для налоговой полиции.


**Приложение 2.

Как было показано в 2009 году, проблема прослушки криминалом сетей GSM имеет политическое и социальное звучание:

…по мнению экспертов, «черный рынок прослушки» только в двух столицах РФ получает ежегодно около 1 млрд. долл., и в 2008 - 2009 годах идет жесткий раздел этого сверх высокодоходного рынка между операторами и криминалом.

И если, еще несколько лет тому назад, устройство, способное отслеживать абонентов GSM, стоило около полумиллиона долларов, то уже в 2008 году на рынке появились портативные устройства, позволяющие одновременно прослушивать до 10 000 мобильных линий, стоимостью 50 000 долл.

Как утверждают эксперты в Силовых Ведомствах, для просушки мобильных телефонов всей Москвы в течение года может быть достаточно одного миллиона долларов. Это указывает на реальную возможность создания на совершенно новых принципах системы «СОРМ» под контролем «третьих» лиц. Аналогичная «СОРМ» в отношении всего депутатского корпуса Госдумы РФ и работающими на постоянной основе помощниками депутатов потребует около 100 тыс. USD в год, половину этой суммы составит стоимость оборудования, считают эксперты.

Относительная дешевизна и доступность приобретения приведенных выше типов устройств показывает высокую вероятность их попадания в криминальные структуры. По мнению ряда источников, в России уже начался процесс формирования криминальной системы слежения и для борьбы с этим процессом у Силовых Ведомств сегодня не хватает технологических средств.

Сопоставляя информацию о «недекларируемых возможностях» сетевого и абонентского оборудования GSM, разрабатываемого ведущими мировыми производителями США и Европы, динамику совершенствования методов и аппаратуры «прослушки» и их доступность на мировом рынке в последние годы, можно предположить, что эти инструменты не случайно появились на рынке. Сложно предположить, что страны-мировые лидеры и их телекоммуникационные корпорации финансируют подобные разработки, позволяющие нарушать безопасность их национального информационного пространства. Более вероятно предположить, что уже разработаны новые уровни информационной защиты в цифровых сетях, а старые разработки используются в коммерческих и других целях.

Распространение таких специальных технологий перехвата на свободной коммерческой основе разлагает рыночные основы свободной конкуренции. Конкуренция становится несвободной и несправедливой и ведется жесткими, зачастую военными методами.

Следует также отметить, что коммерциализация специальных технологий влечет дополнительное расслоение общества. Часть общества превращается в некую выделенную касту, которая делает ставку на лоббирование и государственную поддержку своего бизнеса. Они вкладывают средства в освоение все более совершенных технологий электронной разведки, наблюдения и дезинформации, что обеспечивает преимущества их бизнесу.


C уважением,
Alex Rail.

Alex Rail
Форумчанин
 
Сообщения:
768
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 57 раз.

СообщениеAlex Rail » Вс 08 фев, 2015 07:21 »

Многообразие рисков российских производителей специальной аппаратуры для сетей общего пользования

http://www.fontanka.ru/2015/02/07/086/

В полицию Петербурга сегодня, 7 февраля, поступило заявление о хищении жестких дисков из офиса компании «Специальные технологии», производящей аппаратуру по лицензии ФСБ.

Как стало известно «Фонтанке», представитель «Специальных технологий» пришел в УМВД Московского района около 16:00 и сообщил, что неизвестные пробрались в офис на площади Конституции дом 2 и вынули из всех 62 компьютеров жесткие диски с информацией. Заявление полиция зарегистрировала.

ООО Специальные технологии (уставной капитал 10000 руб) одновременно находится в центре двух скандалов. Генеральный директор Михаил Серов обвиняется в сексуальной связи с несовершеннолетними и в данный момент находится в бегах в статусе заочно арестованного судом Саратова. В его отсутствие была совершена попытка захвата «Специальных технологий», о чем полиция также уведомлена.

Справка: компания ООО "Специальные технологии" производит: АПК СОРМ для сетей ПД и ШПД, системы охранной и пожарной безопасности, видеонаблюдения и контроля доступа. Она имеет бессрочную лицензию на разработку, производство и реализацию специальных технических средств для негласного получения информации.

Alex Rail


Alex Rail
Форумчанин
 
Сообщения:
768
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 57 раз.

СообщениеAlex Rail » Ср 06 июн, 2018 23:33 »

https://rg.ru/2018/06/06/eto-populiarno ... ource=smi2
06.06.2018.
Это популярное приложение точно подслушивает вас

Портал Vice опубликовал любопытное исследование, которое провел один из его сотрудников после разговора с Питером Хэннеем, консультантом компании Asterisk, специализирующейся на информационной безопасности. В ходе интервью Хэнней высказал предположение, что у многих мобильных приложений могут быть так называемые слова-триггеры, которые запускают анализ речи, захватываемой микрофоном мобильного устройства. К словам-триггерам можно отнести знаменитые "Привет, Siri" или "Окей, Google".

По словам эксперта, такие приложения, как Facebook или Instagram, могут иметь тысячи слов-триггеров, благодаря которым затем формирует настройки рекламных объявлений в ленте друзей. Эту гипотезу решил проверить журналист Сэм Николс. В течение пяти дней он дважды в день произносил "ключевые" фразы, в которых могли быть слова-триггеры. В частности, он говорил о том, что хотел бы вернуться на учебу в университет, а также о том, что ему нужны дешевые рубашки для офиса. Результаты не заставили себя ждать - в ленте друзей появились рекламные посты, посвященные курсам при университетах, а также предложения купить недорогую одежду.

Позднее Николс в приватной беседе пожаловался своему другу на то, что у него заканчивается место в облачном хранилище, и вскоре получил рекламное предложение купить 20-гигабайтный тариф.

Несмотря на это, Николс выразил уверенность, что соцсети не отправляют полученные от "прослушки" данные рекламодателям. Поэтому, несмотря на то, что смартфоны действительно слушают разговоры, пользователям беспокоиться не о чем.


Примечание:

Увы, разработчики ИТ-лидеров мира, еще 20 лет назад, еще на этапе проктирования, заложили в смартфоны сотни алгоритмов для прослушки акустики и всего ПЭМИ вплоть до оптических частот (в АНБ США имеется спец. программа перехвата с помощью сотовых телефонов всего спректра ПЭМИ и его передачи по каналам GSM в центры ТР за тысячи км. В качестве «датчика сигнала» могут быть использовыаны, практически, любые абонентские устройства цифровых сетей зарубежных производителей).

В данной же заметке, показан один из возможных коммерческих сценариев использования таких, уже устаревших, НДВ смартфонов (несанкционированная длительная прослушка акустики «вокруг смартфона» многих тысяч абонентов GSM, определение «уровня разогрева» потенциальных клиентов на основе анализа разговорной речи «по ключевым словам», для принятия решения о целесообразности воздействии на них прицельной рекламы).

Подобные действия можно классифицировать как вторжение в частую жизнь абонентов GSM. Напомним, что «не обеспечение» информационной безопасности сетей GSM РФ уже в течение 25 лет, по сути, - это инициирование творжения третьих лиц в частную жизнь всех, более чем 100 млн., абонентов GSM ССОП РФ. Это – нарущение всех базисных статусных Документов России и необеспечение информационнгого суверенитета России. Но в Программе Цифровой Экономики РФ до 2024 года, этим вопросам нет места...

Вернуться в Последние новости отрасли

Пред.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: CommonCrawl и гости: 8