GSM / sécurité écoute, possible?

S

Sourour

Guest
Est-ce par tout moyen possible que le téléphone portable devient un dispositif écoute?.Supposons qu'une personne a un téléphone GSM dans sa poche de chemise-T et le téléphone cellulaire est allumé.Peut-on dans le cœur de réseau GSM écouter cette personne qui parle sans ce faire des appels personne?.Ceci est techniquement possble que si le cœur de réseau peut faire basculer le téléphone cellulaire à un canal de trafic et de commencer à émettre un appel, à l'insu du propriétaire du téléphone.Est-ce possible?Tout le monde sait?

 
Je ne crois pas, bien sûr le GSM est intrinsèquement vulnérable en termes de security.It utilise un canal de diffusion sans chiffrement de contrôle et de gestion de réseau, n'importe qui peut écouter cette evesdrop et sur les appels d'autres, que si quelqu'un fait ou recives un appel.Alors que le téléphone est en mode veille je ne pense même la section RF est alors visualiser i cant une telle possiblité

 
Sourour Cher,

Je peux vous rassurer que, dans l'air, il est impossible d'écouter votre conversation
jusqu'à ce qu'il ne fait pas résilié en RTC, où la cryptologie GSM et de chiffrement en raison de la bande vocale 300-3400 Hz n'existe plus.Dans l'air que manaman écrit vraiment
BCCH et CCCH (Common Control Chaînes) signaux ne sont pas cryptées, mais dans ces cadres il n'y a pas d'informations sensibles relatives à des cadres TCH tout type d'informations que la fréquence utilisable de BTS voisins, la puissance etc niveau Tx En outre lors de l'installation appel de la station Mobil accorder un numéro temporaire qui est ensuite pas été utilisée pendant la conversation et on ne sait pas c'est chiffrement algorithme, les numéros de châssis de cette période de période de répétition d'environ 3,5 heures!
Le SW dans le téléphone mobile jour, ces peut-être être en mesure d'envoyer des données si elle n'est pas en mode veille sans votre avis, mais ce n'est pas un homme ordinaire capacité tant que vous ne sont pas impliqués dans X-files, il n'est pas le cas :) votre Dans ce cas, la mise en œuvre d'un micro petit dans le circuit de micro pour l'amour en toute sécurité.
Exuse moi pour mon mauvais anglais

 
Mais si le protocole de la main-set pile a été modifié à la normale?

Mon vieux GSM Siemens S-2588 transmet périodiquement après je me suis tourné vers le bas le pouvoir et pas d'affichage sur l'écran LCD.J'ai trouvé ce que je viens de mettre une radio près de lui, j'ai entendu le son buzz du GSM transmet enveloppe de puissance.

Lorsque votre téléphone vous connecter au réseau automatiquement, sans aucune indication, vous serez entendu par quelqu'un qui a le numéro de votre téléphone venez de composer.

 
"Je peux vous rassurer que, dans l'air, il est impossible d'écouter votre conversation"

Ce n'est pas tout à fait vrai.Il ya une société au moins que je connaisse, qui fabrique du matériel de surveillance GSM, et que le vendre à l'application des lois.J'ai personnellement assisté à une démonstration.Cet acte matériel comme un clone de votre téléphone portable une fois qu'il est programmé avec votre numéro de téléphone, quelque chose qui impliquent un ordre de cour, c'est si vous êtes dans un régime civilisé, contrairement à ceux du Moyen-Orient!.

La vente de ce matériel à divers représentants du gouvernement au Liban a fait une crise nationale il ya 10 ans.Plusieurs dirigeants du parti au Liban acquis ces, et écoutaient dans leur membres du parti rival, et peut-être vous pouvez trouver des histoires à ce sujet sur internet.L'utilisation de BCCH et CCCH (Common Control Chaînes) pour transmettre la voix à la station de base est très peu probable, car le lien inverse, les champs de données dans ces canaux sont éclate, et les très petites, et même s'il était utilisé pour la voix, ils ont à la voix échantillon de telle façon que cela rend inutilisable.Aussi, n'oubliez pas qu'il serait aussi vider la batterie très rapide, je doute que cela est possible!.Rappelez-vous, ce domaine n'ont pas été désignés pour le trafic continue, mais plutôt pour relayer petit réseau les paramètres relatifs à la base.En outre l'allocation de puissance pour ces n'a même pas été spécifié pour bon lien RF si la voix utilisée.Encore une fois, comme l'un de vous dit, si cela devait être fait, il s'agirait du firmware et la modification du matériel, même (l'installation de commutation et de permettre aux lignes) sur le téléphone individuel, qui est une autre histoire.

J'ai travaillé quelques années à Audio Devices Intelligence Westinghouse aux Etats-Unis, une société n'existent plus, mais à l'époque, nous avons fait quelques bugs du téléphone, mais qui a impliqué l'installation d'une petite milli watts supplémentaires émetteur de 100 à l'intérieur du téléphone, qui a été activé, la minute où vous le récepteur d'un appel.Cet émetteur transmettra à courte portée à un autre récepteur à proximité dont le circuit silencieux ferait sur un magnétophone.Ce téléphone a été utilisé pour lutter contre le trafic de ****, et cela a fonctionné très bien et fait de la société beaucoup de $.

Ces produits par les cellules de manière encore, et il est très souvent utilisé dans le monde entier par des agents d'infiltration.

 
Une autre méthode que je entendu parler travaillé sur les téléphones anciens.
Vous mettez le téléphone en mains libres victimes (voiture) et le profil des mis en interne sur la résistance sans connecteur mains pour que le téléphone choses, il est un sans joint les mains.sur les appels entrants Ainsi, le téléphone répondra après la première sonnerie.Si vous aussi vous mettre sur le silence, il répondra à votre appel et vous serez en mesure d'entendre les conversations de la victime sur votre mobile.

 
J'ai oublié de mentionner le type de changements que vous avez à faire à la station de base à l'audio route d'un canal de contrôle du trafic.Cela signifie l'accès et les modifications à la station de base où jamais arriver à l'appelant, et que cela peut signifier tout un pays ou une région.Encore une fois, cela est impossible à faire avec un effort commun.Si on le faisait, cela signifie que des millions de dollars et la coopération de l'opérateur de station de base et les fabricants, ce qui est très peu probable, surtout quand il peut être fait simplement en écoutant son appel qui sera éventuellement au niveau du commutateur PSTN.

 
Bonjour,

Je pense que le type le plus commun du matériel d'interception qui est requis par la loi du gouvernement organismes d'application de l'opérateur de téléphonie mobile de tout est généralement installé au cœur de réseau car il est beaucoup plus facile (cryptage interface air n'est pas disponible) et il est plus centralisé.Il ya un nombre maximum de circuits dans lesquels ils peuvent écouter en même temps si.Ce type d'équipement est généralement connu comme «l'interception légale".

Comme pour l'interception des appels via l'interface de l'air, je pense qu'il est très improbable que la fissuration du Ki et des codes Kc prendrait censé être un long moment même.La séquence aléatoire générée par le système à partir duquel le mobile génère une clé selon une autre clé sur la carte SIM est activée dans le noyau (AUC), puis le chiffrement commence.

 
Je suis également d'accord avec le GAM.

Ce n'est pas possible à la troisième personne d'intercepter la voix au cours de deux conversations en personne.Mais cela peut être fait à la base netowrk par l'autorisation opérateur de téléphonie mobile.

 

Welcome to EDABoard.com

Sponsor

Back
Top