Гайд – Полная анонимность с кнопочным телефоном.

Гайд – полная анонимность с кнопочным телефоном.

Полная анонимность с кнопочным телефоном. Разрушаем мифы

Насмотревшись фильмов, многие верят, что,

купив кнопочный телефон

и перестав пользоваться смартфоном, у человека появляется

гарантированная анонимность ибезопасность

. Однако это

в корне не так

, и может привести как к

деанонимизации

со стороны спецслужб, так и ко

взломам со стороны мошенников

.

Вся проблема в незащищенном ядре. В отличии от смартфонов, кнопочные телефоны имеют очень простую систему с минимумомбезопасности и без шифрования. Перехватить GSM и SMS трафик кнопочных телефонов намного легче, что в свою очередь может привести к кражам привязанных к номеру аккаунтов и денежных средств.

Поскольку сотовая связь уже прочно контролируется государством, и имеет много дыр в безопасности, для анонимного общения лучше использовать звонки внутри мессенджеров. Покрытия сетей 3G и 4G должно вполне хватать, чтобы так общаться даже за городом. Банально, но эффективно.

#миф

§

Полная анонимность с кнопочным телефоном. Разрушаем мифы

Насмотревшись фильмов, многие верят, что,

купив кнопочный телефон

и перестав пользоваться смартфоном, у человека появляется

гарантированная анонимность ибезопасность

. Однако это

в корне не так

, и может привести как к

деанонимизации

со стороны спецслужб, так и ко

взломам со стороны мошенников

.

Вся проблема в незащищенном ядре. В отличии от смартфонов, кнопочные телефоны имеют очень простую систему с минимумомбезопасности и без шифрования. Перехватить GSM и SMS трафик кнопочных телефонов намного легче, что в свою очередь может привести к кражам привязанных к номеру аккаунтов и денежных средств.

Поскольку сотовая связь уже прочно контролируется государством, и имеет много дыр в безопасности, для анонимного общения лучше использовать звонки внутри мессенджеров. Покрытия сетей 3G и 4G должно вполне хватать, чтобы так общаться даже за городом. Банально, но эффективно.

#миф

История

Первые упоминания противоборства спецслужб и «хакеров» в области телефонии появились в 1993-1995.

Clipper chip (1993)

АНБ сделали чип для шифрования Clipper chip. Конечно же с бэкдором.Хакеры отреагировали и запилили «Наутилус» с сильной криптографией и потом и PGPfone.

Nautilus 1995Статья в Wired

PGPfone (1995)PGPfone — защищенная телефония от разработчика PGP Филиппа Циммермана.

1999Алекс Бирюков и Ади Шамир публикуют отчет об успешной атаке на алгоритм A5/1, использующийся в стандарте GSM для защиты данных.

Как сохранять анонимность

Сохранять анонимность при использовании смартфона намного сложнее, чем применяя обычный домашний ПК. Современные смартфоны кажутся буквально созданными для того, чтобы отслеживать частную жизнь пользователей. Каким образом телефон сливает информацию о владельце?

  • Происходит постоянная синхронизация данных из смартфона с серверами компаний-производителей и не только. Андроид-устройства по умолчанию передают Google все данные о контактах пользователя, его географическом местоположении, документах, снимках, сделанных на камеру, намеченных событиях.
  • Открытые сети Wi-Fi в общественных местах абсолютно никак не защищают трафик пользователя, который к ним подключается. Именно поэтому он может быть с легкостью перехвачен кем угодно.
  • Любой смартфон по умолчанию отслеживает и передает местоположение человека, который им пользуется. При необходимости его можно определить с точностью до сотни метров.

Реально ли пользоваться "анонимным" мобильником?

Гайд - Полная анонимность с кнопочным телефоном.

Нет, пользваться то конечно реально, но уверены ли вы, что его будет трудно вычислить? Прочитал на Ридусе чумовую статью. Не знаю правда ли это, но зараза очень логично и достаточно хитро.

Типа ситуация такая: вы пользуетесь «анонимным» мобильником, а настоящий находится рядом и включен (или не включен). А как же без настоящего телефона сейчас. По любому он будет.

Вы думаете вас сложно вычислить? Как бы не так…

Следователи запрашивают логи всей соты, в которой работает (работал) «анонимный» аппарат. Это всё, что им потребуется, чтобы вас вычислить (причем не только «по горячим следам», но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят, кто еще был в соте, кроме «анонимного» аппарата.

Например, в одной соте была еще 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем — 20 из тех, кто был в первый и второй раз.

Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а также их владельцев. Если это бабуля 90 лет, из которых номер у нее уже 10 лет и квартиру она не покидала 5 лет, то явно вариант отпадает.

Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроет все карты. Нередко спецслужбам везет и со второго включения: быстро изучить и отмести сотни номеров — дело лишь в количестве сотрудников.

Бывает даже, что на настоящий номер выходят с первого и единственного включения «анонимного»! Не верите? А зря.

Читайте про операторов:  Все способы мобильного обмана / Смартфоны

Динамика в соте, поведение других аппаратов, будни/праздники могут существенно упростить работу силовиков. Могут во время работы «анонимного» мобильника все остальные выйти из соты, кроме вашего (ну взяли остальные люди и переместились куда-то), или делать исходящие, отправлять СМС.

Сейчас такое время, когда все ни минуты без мобилы. И это вас палит: вы же не можете одновременно делать исходящие с двух телефонов. Значит, пока вы «работаете» с «анонимного», все, кто звонит в вашей соте, выходят из-под подозрения и сужают кольцо вокруг вас.

Кроме того, Господин Случай тоже не на вашей стороне: у спецслужб логи, в которых все данные от и до, а у вас обычный быт со всеми непредсказуемостями.

Пример: вы серфите «анонимно» в интернете и тут вам звонят на настоящий телефон. Вы начинаете говорить, и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика — дело секунд. Ваш номер обнаружен.

Может быть, конечно, что вы просто пошли в туалет, но ведь проверить нужный ли номер «обнаружен», не сложно. А если вам позвонят два раза?

Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил — сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трем «включениям» — кто в этот момент был в соте все три раза. От второй «сверки» осталось четыре номера, от третьей — один.

Ситуация вторая

Вы пользуетесь «анонимным» мобильником, а настоящий предусмотрительно заранее выключаете.

Невероятно, но вы только упростили задачу следователям. Они просто посмотрят, кто отключился — именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления «анонимного». Можно смело говорить, что таких в соте будут единицы или даже вы один.

Для уточнения данных можно сравнить, кто включился после отключения «анониста». И также пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании «левым» только ухудшает анонимность.

Ситуация третья

Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту и только там включаете «анонимный». Думаете, хитрый план? А вот нифига. Три фактора все равно выдают ваш настоящий аппарат.

Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее, пока не дойдут до сравнения соты «анонимного» с сотой настоящего.

Во-вторых и в главных: ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно, рано или поздно будут пропущенные, которые также видны в логах.

Нужно только сравнить, на каком аппарате были пропущенные во все времена «включения» анонимного.

Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда вы выходите с анонимного? Да никто, кроме вашего настоящего телефона!

Кроме того, данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут — вот подозреваемые.

В-третьих, вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у вас дома. То есть в одном месте на каждое включение.

На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.

Ситуация четвертая

Вы выключаете настоящий телефон дома, а сами едете в другую соту и только там включаете «анонимный». См. ситуацию № 3 ситуацию № 2.

Получается, вся схема работает на том, что делается несколько включений с одного номера. То есть если выходить с номера только один раз и потом выкидывать симку и телефон — найти будет невозможно?

Это поможет только в том случаи, если и «дело» ваше на один раз, и других похожих дел не было и больше не будет. То есть в реальности всех настоящих «дел» — не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона.

Допустим, в том же примере про шантаж: как смена номера поможет — ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру три включения, а три включения разных номеров. Аналогично «темные делишки» в интернете — номера легко объединяются по общему «делу».

Более частая смена номеров только ухудшают безопасность, т. к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на «продавца», который сделает «робота» или сольет номер, с которого вы звонили ему.

Читайте про операторов:  Номер оператора и служба поддержки Мегафон: контактная информация

Анонимность — это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность — это хорошая имитация обычной, но не настоящей личности.

Что даст номер настоящего телефона?

Я рассмотрел, как легко и просто «пробить» силовикам настоящий номер подозреваемого по его «анонимному». Но что даст информация о настоящем телефоне? Да всё.

Кроме информации, на кого оформлен номер, следователи увидят, кому вы звонили. Наверняка среди них много тех, кто знает вас лично. Увидят, кто и как пополнял счет. Скорее всего, там есть платежи и с настоящей карты через банкомат или с настоящего вебмани-кошелька и т. д. То есть, собственно, вы приплыли.

Как пеленгуют номер?

На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала, и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической/параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).

Информация, на какой точно частоте работает в настоящее время искомый аппарат, имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку.

Откуда сигнал сильнее всего — туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру, и всё, «анонимность» закончена. В наблюдаемом случае время от подъезда «газели» оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации «открывайте ибо откроем в любом случае», сборы и вывод подозреваемого — можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

Анонимность — миф?

Выше я подробно рассмотрел, что, имея настоящий личный мобильник, мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность — это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот вы, личность, сидите прямо тут и читаете эту статью.

Настоящие хакеры, чья свобода, а быть может, и жизнь, зависит от анонимности, не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т. п.

Да и жизни «повседневной» у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и «любимых» мест. Вот что такое анонимность.

Но на самом деле в Сети есть полноценная другая жизнь, другие друзья и другие «места». И часто не только не хуже, но и получше будет, чем в реале. Так что не все так грустно.

Просто не так, как у большинства. Однако это уже не «анонимность». У вас есть имя, пусть и никнейм, но по нему знают именно вас, у вас есть интернет-друзья и места, где вас можно найти в Сети.

Вас можно даже «наказать», хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а «преступление» и «законы» — не едины, а относительны к обществу. А «общества» бывают разные.

Узнав немного о методах работы силовиков, вы можете принять меры по улучшению безопасности в каждом конкретном случае.

Например, в ситуации № 3 можно на настоящий телефон установить автоответчик или попросить друга отвечать, если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, чтобы пройти «фильтр на бабушку». Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т. п. А поможет ли в «час икс»? Далеко не факт.

[источники]

источники
https://www.ridus.ru/news/276736

Трубки мира

TopSec GSM, созданный на основе телефона Siemens S35 немецкой фирмой Rohde & Swartz, обеспечивает «полную защиту трафика».

Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом. Шифрование включается специальной опцией в меню телефона. В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6-2 той же фирмы.

Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Отличительной особенностью данного телефона является то, что зашифрованные пакеты создаются в нем таким образом, что они прозрачно воспринимаются и передаются по сетям GSM, как и обычные GSM-пакеты.

Цена такого телефона: $2700. Такая высокая цена, тем не менее, не помешала высокой популярности TopSec GSM. Так, Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких телефонов для собственных нужд.

Читайте про операторов:  Мобильная связь для - Перевод на английский - примеры русский | Reverso Context

Чуть более модная версия от той же фирмы — беспроводная гарнитура.

image
TopSec Mobile является устройством для шифрования голоса, которое может быть подключено к любому мобильному телефону с помощью интерфейса Bluetooth. TopSec Mobile обеспечивает конфиденциальность и защиту от прослушивания телефонной связи в любой точке мира.

Особенности:

Устройство использует сочетание асимметричного 1024-разрядного и симметричного 128-разрядного шифрования для обеспечения высокого уровня защиты.

Для установки защищенного соединения пользователю после набора номера нужно просто нажать кнопку с надписью crypto («шифрование»). Другой абонент также должен использовать телефон TopSec GSM — или стационарный телефон, оснащенный аналогичным оборудованием, такой как модель ELCRODAT 6-2 ISDN компании Rohde & Schwarz.

Телефон TopSec GSM работает в двух диапазонах частот — 900 и 1800 МГц, благодаря чему его можно использовать в любом регионе, где доступны сети GSM 900/1800. Компания продает новые модели во многих странах мира по цене около 3 тыс. долл.[источник]

Минус этого подхода — наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия:

www.cryptophone.deСтранное немецкое устройство, про которое ничего сказать не могу:

HC-2413
image

HC-2413 обеспечивает полнодуплексное защищенное соединение не только с подобными устройствами, но и со стационарными телефонными терминалами HC-2203 той же фирмы. Для шифрования аппарат использует 128-битный ключ и собственный алгоритм разработки Crypto AG.

Использование подобного устройства позволяет защитить ваши переговоры от прослушивания на любом участке передачи (разумеется, кроме непосредственного прослушивания сверхчувствительными микрофонами, находящимися в непосредственной близости от абонента).

Sectra Tiger
image

Модели Sectra Tiger, использующие технологию шифрования с ключами длиной от 56 до 256 разрядов, обеспечивают организацию защищенной связи по общедоступным сетям GSM.

Sectra предлагает как централизованные, так и распределенные системы управления ключами либо с помощью смарт-карт SmartKey самой компании, либо с использованием функции инфракрасной связи KeyBeam, реализованной в моделях Tiger. Ключи могут генерироваться в самом телефоне и рассылаться непосредственно узкому кругу пользователей.

Строгое государственное регулирование импорта и экспорта технологий шифрования, по мнению представителей компании, существенно ограничивает возможности продаж таких мобильных телефонов. Помимо разрешения от правительства покупателям необходимы и немалые деньги.

Аппарат имеет размеры современного сотового телефона и весит 197 г, но от традиционных устройств его отличает необычное расположение антенны, которая установлена внизу, а не наверху. Мобильный телефон также имеет слот для установки смарт-карт, с которых считывается ключ шифрования.

Blackphone

Blackphone 2: детали о новом криптосмартфонеСамый защищённый смартфон BlackPhone оказался уязвим

без комментариев, кроме разве что прикольно, что создают «свой AppStore» для безопасных приложений

Трубки россии

Скремблер(Тем временем в СССР России)Гайд - Полная анонимность с кнопочным телефоном.

«GUARD Bluetooth » от компании ЛОГОС.

Процитирую

Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво «вшита» в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров — устройство подключается по Bluetooth к передатчику — компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор. Внешний вид «GUARD Bluetooth» в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер — возможна работа «точка-точка».Референт PDA
Программно-аппаратный комплект для защиты переговоров в сетях GSM
image

Интерфейс программы содержит: наборное поле, кнопки управления вызовом, кнопку отмены ввода последней цифры и индикатор, который отображает набираемый номер, номер вызывающего абонента при входящем вызове, состояния при установлении соединения и т.п.

Запуск программы осуществляется автоматически при подключении SD/miniSD — модуля «Референт ПДА», при этом на экране коммуникатора в правом нижнем углу появляется значок индикации запуска программы в фоновый режим. Для вызова другого абонента в защищённом режиме необходимо нажать на значок индикации, и далее произвести в открывшейся программе «Референт ПДА» те же действия, что и при обычном вызове.

В процессе установления соединения производится обмен специальной информацией для взаимной аутентификации устройств и формирования сеансового ключа.Приём и осуществление незащищенного голосового вызова производится с помощью стандартного программного обеспечения коммуникатора.

Основным отличием изделия от аналогов является использование низкоскоростного канала передачи данных (до 1600 бод), что позволяет работать при слабом GSM сигнале (в местах плохого приёма), в роуминге, при использовании различных операторов и т.п.

Добавить комментарий

Ваш адрес email не будет опубликован.

Adblock
detector