Разделы |
Базовые понятия сотовой связи, история сотовой связиПредисловие andrew d Данную подборку статей я сделал ещё в 2003 г., до покупки своего первого телефона – Alkatel One Touch MAX. Понятно, что воды с тех времён утекло немало, более того, даже с позиций 2003 г. многое из представленной информации потеряло свою актуальность. Однако, как сказал кто-то из великих, не зная истории своей страны, нельзя строить планы на будущее. Применительно к нашей теме, можно сказать, что, не зная основ, не зная того, чем жили мАбильщики на рубеже тысячелетий и даже раньше, в теперь уже далёких 90-х, как по мне, как-то неуместно философствовать насчёт тарифов, технологий сотовой связи на форумах. Также, публикуя эту подборку статей, я очень надеюсь, что значительно поубавится откровенно дилетантских постов на наших форумах, к примеру, по поводу клонирования, прослушки, безопасности, стандартов связи. Дабы не слишком отягощать читающую публику большим объёмом теоретической информации, по ходу статей зелёным цветом будут отмечены мои комментарии и практические выводы. Содержание Что такое фрикинг или можно ли разговаривать по мобильному бесплатно? Стандарты сотовой связи Понятие о фроде. Базовые понятия программирования сотовых телефонов Как перепрошить SIM-карту телефонов GSM. Проблема «Большого брата» Проблема «Большого брата» в сотовой связи - 2 Будущее мобильных технологий Не болтай! Понятие о разлочке, SP-Lock Service Provider Lock-2 Что таое фрикинг или можно ли разговаривать по мобильному бесплатно? Какими бы тарифы на сотовую связь низкими не были, всегда хочется разговаривать больше, а платить меньше. Или вовсе не платить за услуги оператора сотовой связи. Существует ли реальная возможность пользоваться мобильным телефоном за символическую плату? Умельцев, модернизирующих средства коммуникации (не только сотовой связи) называют фрикерами (англ. phreaker). Впрочем, это слишком всеобъемлющее и в чем-то абстрактное понятие, по аналогии с хакерами - попробуйте в двух словах дать определение, чем занимается человек, называющий себя хакером. Короче, одним из занятий фрикеров является доработка аппаратной части и программного обеспечения сотовых телефонов с целью минимизации расходов на мобильную связь. Быть может, это сказки? Отнюдь. Если вы интересуетесь новостями зарубежных операторов мобильной связи, периодически проходят сообщения о размерах убытков от несанкционированного доступа к сотовым сетям: "Сотовые операторы теряют от мошенничества до 25 млрд USD в год". Ежегодные убытки операторов сотовой связи в Великобритании, Испании, Германии исчисляются миллионами теперь уже евро. К сожалению, российские операторы не публикуют подобную статистику. Но масштаб цифр недополученных операторами платежей в Европе и в мире впечатляет. Значит, обмануть оператора реально! Существует три основных вида обмана оператора. Первый, и самый распространенный - подключаться к номерам других абонентов, оставив им "право" разбираться с оператором по вопросам оплаты Ваших звонков. Однако, после некоторых нововведений со стороны операторов, по достаточно авторитетным свидетельствам (см. ссылки), в настоящее время такой вид фрикинга практически умер. Возможно только клонирование SIM-карты, но для этого необходимо получить оригинал в свое распоряжение на несколько часов. Вторым видом обмана является переделка Вашего телефона таким образом, что Вы, как абонент, платите по Вашему законно действующему контракту намного меньше. В нашем распоряжении есть два действующих предложения со стороны фрикеров. Однако лично у нас такие предложения вызывают определенные сомнения в плане реальности технического воплощения. Но, быть может, мы ошибаемся? Ведь как-то операторов "ломают", если официально признаваемые убытки от фрикинга столь велики... Третий вид обмана - продажа специальной прошивки (программного обеспечения) к Вашей трубке вместе с соответствующими инструкциями и кабелем для подсоединения сотового телефона к компьютеру. А далее Вы сами устанавливаете ПО с проданного Вам CD в телефон и разговариваете бесплатно. В последнее время под видом фрикинга (т.е. обмана оператора сотовой связи) участились случаи мошенничества совершенно иного рода (банальный обман доверчивого покупателя). Это совершенно доказано в отношении так называемой программы FreeGSM 2.0 или FreeGSM 2.1 (интересно, есть ли она в природе?). Дело в том, что под предлогом конфиденциальности данная программа продается через интернет, причем деньги требуют вперед. После того, как покупатель через WebMoney или другую платежную интернет-систему переводит требуемую сумму, с ним прерывают всяческие контакты по e-mail, обещанный CD с программой по почте также не приходит. Нам известны уже десятки обманутых. С появлением сетей стандарта GSM в нашей стране классический сотовый фрикинг умер. Остались лишь некоторые дыры операторов как-то: обновление информации о пользование GPRS’ом раз в сутки на UMC, проблемы с биллингом Лайфа – случайные нетарифицируемые звонки. Стандарты сотовой связи В общем виде все стандарты можно разделить на аналоговые и цифровые. Аналоговые принято считать стандартами первого поколения, цифровые - второго. У каждого стандарта, кроме буквенного обозначения имеется еще и цифровое (например GSM-900, GSM-1800, GSM-1900). Цифра в названии стандарта обозначает рабочую частоту (GSM-900 работает на частоте 900 МГц (хотя, если говорить более грамотно, то в частотном диапазоне 890-960 МГц). Иногда, к примеру, GSM-1800 называют модификацией стандарта GSM-900, а GSM-1900 - модификацией GSM-1800. Это действительно так, но в результате этой "модификации" возможности столь существенно изменяются, что гораздо правильнее называть их разными стандартами, созданными на основе более ранних версий. Еще одна очень важная вещь: рабочая частота определяет "дальнобойность" стандарта (чем меньше, тем дальнобойней), но в то же время, чем меньше частота, тем меньшее количество абонентов может "сидеть" на одной "соте" (базовой станции). Стандартный пример этому - Москва: в пределах столицы МТС и БИЛАЙН-GSM ставили станции GSM-1800 (большая плотность абонентов), а в Московской области - GSM-900 - "дальнобойность" для покрытия большей территории (для нормальной работы в таких условиях нужна трубка, работающая в двух стандартах, благо таких трубок предостаточно). Также используемый стандарт откладывает отпечаток и на мощность трубки - меньше "дальнобойность" - меньше мощность, дольше служат батареи, излучение трубки меньше бьет по голове… Аналоговые стандарты NMT-450/900 В России NMT-450 используется союзом операторов "Сотел". Стандарт является абсолютным чемпионом по "дальнобойности". Аналоговый звук в большинстве случаев гораздо лучше цифрового (имеются в виду случаи, когда абонент удален от "соты" на некоторое расстояние, или находится в зоне сильных помех). Минусом стандарта является "привязанность" трубки к оператору, что фактически означает невозможность перехода в другую компанию (как правило, оператор NMT-450 в городе только один). Ну и большая мощность трубки конечно… NMT-900 в России не применяется, его использовали только в Скандинавии, которая, кстати, и является родиной стандартов NMT (Nordic Mobile Telephone). AMPS Данный аналоговый стандарт впервые появился в США на два года позже, чем NMT-450. Advanced Mobile Phone Service, а именно так расшифровывается название данного стандарта, был довольно распространен в России на заре "мобильной эры" (в середине 90-х). Работает в диапазоне 824-894 МГц. Особых примет нет; можно сказать, что если NMT-450 еще держится, то AMPS уже точно "вчерашний день". Цифровые стандарты GSM-450/900/1800/1900 Стандарты GSM на сегодняшний день являются самыми распространенными в мире (особенно в Европе). По статистике, доля стандартов GSM в Европе более 80%, в мире ~43%. Т.е. как ты видишь стандарты GSM можно смело назвать европейскими стандартами. Но не все виды GSM распространены одинаково: например GSM-450 в России вообще по-моему никто не видел, на GSM-900/1800 - работает примерно половина российских операторов, а вот GSM-1900 (его еще называют "американским GSM") можно вживую пощупать пока только в особо развитых странах… Почему же он так распространен? Скажу честно - только потому, что трубки стандарта GSM являются абсолютно "независимыми" от оператора (а также клонируются гораздо проще других современных стандартов ;-)). Ты знаешь, чтобы перейти к другому оператору нужно заменить лишь малюсенькую sim-карту, сделать это не просто, а очень просто, да и саму sim-карту другого оператора можно купить буквально в любом ларьке/магазине - по-моему, именно это люди и ценят. Ну и, конечно же, роуминг - такая высокая распространенность стандарта делает его довольно легким делом (да и можно устроить "сам себе роуминг" - достаточно просто купить в стране пребывания sim-карту местного оператора: номер телефона, конечно, измениться, зато выйдет существенно дешевле). D-AMPS-800/1900 Цифровая вариация AMPS, широко распространенная в России. Из плюсов можно выделить довольно большую зону покрытия (для D-AMPS-800, D-AMPS-1900 - чистый "американец", который в России не используется).
Если у европейцев - GSM, то у американцев - TDMA, D-AMPS и CDMA. Многие считают, что TDMA превосходит аналогичный GSM-900. И это действительно не без оснований: в экстремальных условиях абоненты GSM нередко начинают "заикаться", а вот TDMA трещит, шипит, но держит голос таким, каким он есть… CDMA-800/1900Разработка американской фирмы Qualcomm, самый прогрессивный стандарт на сегодняшний момент. Знаменит высоким качеством звука, мощной защитой от двойников, низкой мощностью трубок. Единственная беда в том, что в России этот стандарт узаконен исключительно как "стационарный", т.е. телефон может находится только по определенному адресу, в связи с чем абсолютно легально подключают большие стационарные аппараты (похож на обычный, только с антенной сзади), трубки же идут "задним числом", поэтому не до конца законны (не знаю как в Москве это делает Сонет, но у меня в городе именно так). Единственный минус - плохой звук во время движения, но при нынешнем уровне цен операторов CDMA (от 0 копеек до 1-2 рублей за минуту) это конечно можно перетерпеть… Вместо заключения Если тебе нужна возможность "маневра" - перехода от оператора к оператору с изменением цен, то выбирай GSM, только не 900, а 1800 (а еще лучше и то и другое + двухдиапазонный аппарат). Если нужна дальнобойность - лучше NMT ты точно ничего не найдешь, однако помни, что эти операторы "держат" цену, да и из-за особенностей данного стандарта трубки там совсем не маленькие. А вот если ты много говоришь, ценишь качественный звук и далеко не уезжаешь от города - твой выбор CDMA. Лично я сделал аналогичный выбор три года назад и еще не разу не пожалел. В последнее время в нашей стране наблюдается всплеск интереса к стандарту CDMA 800 (а именно в нём работают отечественные операторы). Это заметно и по количеству постов на мАбиле, и по активности самих операторов: введение сервиса СМС, обмене СМС с некоторыми сотовыми операторами стандарта GSM. Если говорить о дилемме GSM vs. CDMA, то здесь можно сказать следующее: для человека, не занимающегося коммерцией в пределах города такой телефон пригоден разве что как аналог домашнего. Отталкивает высокая цена на терминалы, если сравнивать с их GSM-собратьями, относительно высокая абонплата или стоимость подключения. Преимущества CDMA – прямой городской номер, неплохой объём внутрипакетных городских минут. Оптимальный вариант для среднеговорящих бизнесменов. Понятие о фроде. СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ ФРОДА ФРОД - несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа. По данным Международной ассоциации сотовой телефонии (CTIA - Cellular Telecommunications Industry Association), ежегодные потери от "двойников" у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд USD. Точные убытки российских и украинских операторов неизвестны (данные 97 года). Типовые потери западного оператора от 3 до 5%. В июне 2000 года Ассоциация по борьбе с мошенничеством в области связи оценивала ежегодные убытки операторов и абонентов более чем в 12 млрд USD. Более 1,5 млн обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert + Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн, что составляет примерно 3,5% от их годового оборота. ОСНОВНЫЕ ВИДЫ ФРОДА Access Fraud - мошеннический доступ - несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов - метод создания нелегального "двойника". Способ возможен на сетях без аутентификации. Защита основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием "черных списков", а также анализ статистики на "подозрительные события", прежде всего рост трафика абонента. Stolen Phone Froud - мошенничество с украденным телефоном - несанкционированное использование украденного или потерянного сотового телефона. Способ работает, как правило, пока владелец не известит компанию, и та не заблокирует доступ с украденного телефона. Защита - блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном. Subscription Fraud - мошенничество с контрактом - указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их. Способ работает при плохом качестве работы с клиентами, а также до момента, когда компания принимает решение о блокировке телефона. Защита - строгий кредитный контроль, введение предоплаты, "горячий биллинг" или "онлайн биллинг"; создание базы данных клиентов и контроль заявленной информации; создание "черных списков" недобросовестных клиентов. НЕКОТОРЫЕ СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ ФРОДА PhonePrint (Corsair Communications Inc.) - комплекс распознавания радиотелефонов по радиоотпечаткам - Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Представители Fora Communications (AMPS), где PhonePrint был установлен в июле 97 года, утверждают, что система компании Corsair в целом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-производителю. Около 1/3 клиентов, отказавшихся от услуг Fora, испытывали неудобства от "двойников" с клонированными аппаратами. Fora вместо этого установила систему A-Key. По-видимому, следует ожидать вспышек "фрода" на региональных системах, куда "перетекут" клоны из С.-Петербурга. В 98.07 система PhonePrint введена в действие в Казахстане на системе Алтел. В 98.11 данная система была поставлена компанией Ericsson в Малайзию на сеть ETACS (55% сотового рынка). В 99.01 Corsair подписал соглашение с Comcel (Colambia) на поставку системы PhonePrint 5.0, которая позволяет одной системой антифрода обслужить сразу несколько систем сотовой связи. В 99.02 состоялось подписание договора с ALLTEL - американским мультиоператором, обслуживающим более 6.5 млн абонентов в 22 штатах. Если абонент данной сети переходит в режим роуминга, например, отправившись в другой город (при условии, что там также имеется система PhonePrint(R) 5.0), то местная система отправит "радиоотпечатки" излучения телефона в его "домашнюю систему". Связь состоится только в случае, если и роуминговая система и "домашняя система" будут располагать однотипной информацией. Если отпечатки совпадут, то звонок можно будет сделать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время как любителей позвонить за чужой счет ждут трудные времена. Система A-Key. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE - Cellular and Voice Encryption - американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или AC - authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты - вычисленный и присланный аппаратом сравниваются. Если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть "зашит" индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. В августе 98 данная система, закупленная у Motorola по цене 500.000 USD, запущена в компании Fora Communications (AMPS) (C.Петербург). Все новые телефоны уже снабжены A-Key, остальным клиентам необходимо было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефонов ранних выпусков не поддерживают систему A-Key, их требуется заменить на новые, от клиентов потребуется доплата. AKEY это тривиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY представляет из себя восьмибайтовое число-ключ, хранящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится пpи продаже телефона клиента и хранится в базе. AKEY не меняется и остается постоянным пpи ноpмальной pаботе телефона. Hа основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных паpаметpов, помимо AKEY, ESN, MIN телефона, а также случайное число, пpисланное по эфиpу с базовой станции, генеpиpуется вpеменный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется пpи аутентификации для генеpации ответного значения. Постоянный AKEY не используется пpи аутентификации и служит только для pасчета вpеменного ключа. Пpи установлении соединения система пеpедает сотовому телефону случайное число, котоpое шифpуется по алгоpитму CAVE (Cellular Authentication and Voice Encryption) с использованием вpеменного ключа SSD_A и дpугих уникальных паpаметpов телефона (ESN, MIN) в качестве ключа. Ответ посылается на базовую станцию, котоpая, в свою очеpедь, независимо от телефона генеpиpует ответное число (все паpаметpы телефона, в том числе и AKEY, и текущий SSD_A, хpанятся в базе на станции), и сpавнивает его с полученным. В случае несовпадения числа, пpинятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении. Пеpиодически (пpимеpно pаз в неделю) станция посылает сотовому телефону сообщения о генеpации нового вpеменного ключа, SSD_A, по получении этого сообщения (SSD_UPDATE) телефон pассчитывает новый вpеменный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MIN, и случайное число со станции. Таким обpазом, сам ключ аутентификации (SSD_A) является вpеменным и пеpиодически меняется, и становится бессмысленным "клониpование" тpубок (а также нахождение SSD_A методом последовательного пеpебоpа), поскольку после пеpвого же изменения ключа pаботать дальше будет только один телефон с новым ключом. Пpи случае загляните на www.semionoff.com, там есть подбоpка FAQ по AKEY." Система SIS. SIS - Subscriber Identification Security. Внедрение началось на сетях NMT450 c системы "Дельта Телеком" еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение функции было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО коммутатора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стандарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд дополнительных возможностей, например, пониженный тариф для телефона с ограниченной (одной сотой) мобильностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное преимущество - возможность организации автоматического роминга. "Пpинцип действия SIS аналогичен AKEY: пpи запpосе на соединение станция посылает сотовому телефону случайное число, котоpое обpабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть pезультата хеш-функции послылается на базовую станцию для сpавнения, дpугая часть используется для шифpования набиpаемого номеpа. В отличие от AKEY, SIS не меняется и всегда остается постоянным для конкpетного телефона, а также обеспечивает шифpование набиpаемого номеpа (в системе AKEY тоже пpедусмотpена возможность шифpования номеpа, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон пpоизводителем и не может быть изменен пpовайдеpом услуг (AKEY обычно может вводится с клавиатуpы)." Система CMG. Вводится в действие на системе "Белсел" (Белоруссия, NMT450). Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов "Белсел". Сопряжение "Белсел" с "Сотел" организует ЗАО "Межрегионтранзиттелеком". Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система, выбранная на 99.01 уже 27 сотовыми компаниями в мире, способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN. Система Signature Fraud Management System (Signature FMS) от Lucent Technologies - новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников. Базовые понятия программирования сотовых телефонов EEPROM, IMEI-number EEPROM - это участок памяти телефона, в котором хранятся так называемые пользовательские установки (имей номер, коды блокировок, значения контрольных сумм). Обычно EEPROM хранится в отдельной микросхеме. Программирование (прошивка) EEPROM производится с помощью специальных кабелей. Собственно программатор находится в телефоне. Специальный кабель или ИМЕЙ бокс (только для телефонов фирмы Моторолла) только осуществляет согласование COM-порта компьютера с последовательным портом телефона. Если по каким то причинам, Вам удалось, к примеру, полностью стереть имей номер или EEPROM целиком, телефон не только не будет работать. Он вообще откажется программироваться дальше. В этом случае Вам придется вооружиться паяльником и аккуратно выпаять микросхему EEPROM, перепрограммировать ее внешним программатором и затем впаять обратно. Все необходимое можно купить в магазине ЧИП и ДИП - www.chip-dip.ru . В последних моделях фирмы Нокия EEPROM физически находится в той же микросхеме, что и основная память. В любом случае если Вы снимаете блокировку с телефона (точнее отключаете этот режим) Вам приходится иметь дело в первую очередь с EEPROM. Объем у EEPROM не большой: от 2 до 32 КБайт. Совсем не вредно заранее скачивать к себе в компьютер содержимое EEPROM в качестве резервной копии. Много места не займете, а польза очевидна. Кстати в процессе копирования просмотрите содержимое. Некоторые программы имеют мерзкое свойство записывать в теле EEPROM свои соображения. Например, DEMO-DEMO-DEMO. С таким содержимым в своей памяти телефон работать отказывается. Flash сотового телефона Flash - это, как и EEPROM участок памяти, но значительно большего размера. Его объем составляет 1 Мбайт и более. В нем содержится все программное обеспечение телефона - алгоритмы взаимодействия с сетью, шифрация/дешифрация сигнала, определение уровня сигнала, управление мощностью передатчика, ретрансляция контрольных сигналов, язык меню и все остальное. Фирмы - производители постоянно изменяют, совершенствуют аппаратную часть телефона и соответственно изменяют и содержимое Flash. Именно Flash и называется прошивкой телефона. Имеется строгое соответствие между аппаратной частью телефона и содержимым Flash. Не составляет особого труда загнать в телефон неродную прошивку. Иногда телефон от такой операции выглядит, как настоящий, даже реагирует на команды с клавиатуры, но не работает. Или работает плохо - низкая чувствительность, отказ сети в обслуживании и прочее. На аппарате под батареей написан номер прошивки. При программировании необходимо заливать именно ту прошивку, которая указана. Если аппарат сделан для Китая или арабских стран, на аппарате указывается прошивка с соответствующим языком. Английские там обычно есть. Можно оставить эту прошивку, можно ее вручную переделать под русский язык, а можно поэкспериментировать с другими вариантами Flash. Ориентироваться надо на дату выпуска аппарата. Модельный ряд фирмы производители изменяют примерно в одно время на всех заводах. Проблемой является также то, что программы для снятия блокировок зачастую переделывают EEPROM, а затем стирают Flash и требуют себе для работы другой. Оптимальный вариант - подсунуть им прежний Flash и посмотреть, что получилось. Но собственно Flash надо еще где-то взять. Слить его из телефона удается не всегда. Для этого и приходится хранить на диске множество вариантов Flash, в том числе арабских, китайских, европейских и израильских. Большинство из них так никогда и не пригодились. Некоторые удавалось переделать на русский язык, вручную переписав коды меню. Но такая операция достаточно трудоемка и имеет смысл, только если намечается большая партия аппаратов по приемлемой цене. Имей номер телефона (Imei number phone). Что это такое и как с ним бороться. Система связи GSM устроена таким образом, что каждый телефон обладает единственным во Вселенной номером. Он указан обычно на задней крышке телефона под батареей. Путем несложных манипуляций можно вывести имей номер на экран дисплея из памяти аппарата. Простой пользователь обычно не имеет о нем представления. Ему достаточно знать телефонный номер, по которому ему можно позвонить. Система же с помощью имей номера, отслеживает конкретный телефонный аппарат. Обычно в базу данных заложены три списка. Так называемые белый, серый и черный. В белом списке указаны аппараты, к которым у системы нет никаких вопросов и проблем. В серый список заносятся аппараты с незначительными (обычно техническими) проблемами. В черном списке числятся аппараты, которым запрещен доступ в сеть (отказ в обслуживании). По нашим сведениям такие списки скрупулезно ведутся в развитых странах. У нас провайдеры пока не сильно продвинутые, но рано или поздно такой сервис появится. Если телефон украден и бывший владелец предпринял соответствующие меры, то телефон с этим имей номером можно отключить навсегда. Пропадает смысл воровства. По имей номеру можно вычислить тип аппарата, страну изготовитель, дату изготовления. Такие таблицы соответствия существуют. Из них можно узнать, например, что Ваш аппарат изготовлен не в Англии для Голландии, а Китае. Есть, однако, еще одно место, где этот номер всплывает. В процессе русификации, снятия блокировок, ремонта некоторые программы изменяют индивидуальный имей номер, на свой собственный. Есть мнение, что авторы этих программ, очевидно, страдают манией величия или склонны к изощренному садизму. Если ваш бизнес связан с программированием мобильных телефонов, Вам совсем не улыбается иметь множество телефонов с одинаковыми номерами. При выходе на связь, система теоретически должна сразу занести их все в серый список. И покупатель будет, как минимум удивлен, когда увидит несоответствие между номером на задней крышке и номером на дисплее. Для борьбы с этим явлением существует множество программ и списков этих кодов. Для примера имей номер в написании и программировании выглядит как 490565-61-260383-6 , а в памяти телефона как A610137B7W. Перепрограммирование сотовых телефонов. Кто собственно против? В древнеримском праве была такая мысль. Если непонятно, что происходит, смотри кому выгодно. Дело в том, что пока на первом месте по возражениям на эту тему был Большой Брат. Его соображения сводятся к тому, что ворованные аппараты перепродаются, а найти их после замены Imei номера невозможно. Для тех, кто еще не курсе, пусть для начала наши провайдеры заведут соответствующую базу данных, сделают ее открытой и доступной (чтобы каждый желающий мог заглянуть, а не только Большой Брат) и присоединятся к соответствующим базам других стран. Следующими, в списке против, стоят провайдеры GSM. Они делают простой трюк: продают аппараты по заведомо низкой цене и доход получают за счет трафика. Электричку им навстречу. Блокировкой аппарата они лишают нас свободы выбора. За продажу лоченных телефонов неизвестного происхождения Ваш салон сотовой связи провайдер может подвергнуть санкциям. Провайдеру очень шоколадно быть монополистом и самому поставлять телефоны на внутренний рынок. Если у Вас есть возможность, рекомендуем поинтересоваться ценами на телефоны в других странах: Китай, Индия, ОАЕ и т.д. И Вы получите некоторое представление о том, с какими "скидками" продается все это у нас. Когда идет речь о хороших деньгах, большие компании вполне могут и закон соответствующий протащить и рекламу дать, в том числе и в Интернете. Кривая разлочка, о которой так много написано во всех конференциях, конечно, имеет место быть, но не в ней дело. Использование нормальных программ и родных прошивок ГАРАНТИРУЕТ качество. Есть еще одно соображение. Доступ к программе телефона позволяет делать с ним все, что в пределах его технических возможностей. А такого рода свобода КАТЕГОРИЧЕСКИ не нравится производителям аппаратов, провайдерам, Большому Брату и всем остальным. Почему - подумайте сами. Мнение простого пользователя по большому счету мало кому интересно. Если у Вас появилась мысль купить себе мобильный телефон - несите Ваши денежки и не задавайте вопросов. Вам все пообещают и гарантируют. И если не работает сервис СМС сообщений, нет связи на даче, быстро садится батарея, или есть еще проблемы - несите Ваши денежки. Если есть желание поменять провайдера - не прячте Ваши денежки. Появились непонятности в поведении счетов за переговоры - несите Ваши денежки и не задавайте вопросов. Все это безобразие называется просто - МОНОПОЛИЯ. Все измениться в лучшую сторону только с появлением новых провайдеров сотовой связи, не раньше. Как перепрошить SIM-карту телефонов GSM. Скажу прямо, что, сколько бы я не писал, сколько бы не рвал задницу для внесения ясности в этот вопрос, без тесной практики мои труды для вас бессильны. Говорил об этом много раз и не побоюсь повториться: я о том, что за пару дней, прочитав несколько соответствующих статей твои практические (да и теоретические, соответственно, познания тоже) повысятся, дай Бог, процентов на 0,02. Если подобный статус тебя устраивает - вперед и с песнями, если нет - будь готов к самому трудному: бессонным ночам, паленым ком-портам, постоянные тусовки с алкашами фидошниками в надежде получить от них инфу о проходящих форумах по фрику; перелопачиванию тонн информации на бордах и сайтах, и, пожалуй, самое неприятное - периодическое финансовое разорение, которое рано или поздно наступит. Хотя, так скажу, упустив однажды несколько сотен баксов - ты на собственной шкуре узнаешь, стоит ли тебе заниматься этим делом или нет. Я никогда ни о чём не жалел и, между прочим, был прав. Даже самые матёрые московские "крутовозы" (которые, между прочим, как мне известно, являются частыми посетителями нашего сайта) иногда в самый ответственный деловой момент швыряют сотовый на заднее сиденье авто и с разъярённой мордой орут: "А, б*я, ёб**ый баланс. Бл*, с*ка, ща бы халявный, еб*ть его в ж*пу." Можешь не удивляться, это реальные случаи из жизни, с которыми я постоянно встречаюсь. Это человеческая натура, точнее сказать русская натура. Такой уж у нас склад характера, в котором все сводится к " эх, на халяву бы..". Лишних денег нет ни у кого!!! Ни мне, ни тебе, я надеюсь, не в напряг оплатить абонплату в 4,8$ за Молодёжный или Экономный тариф, но со временем радость нового приобретения пройдет, когда твой номер будет знать полгорода, когда привыкшие друзья будут делать 40 звонков за день (10 из которых будут от сопливых девочек с темами вроде "угадай, кто? "). Да, да, к чему я всё это...к тому , что балансы в 20-25 грин будут вылетать за день. Это опять же мой собственный пример. Ты позвонил 5 раз, тебе позвонили 50. И от этого никуда не денешься. Факт фактом - за все звонки платишь только ты. А 0.24/0.18 - полный гон, даже судя по их же распечаткам. С этим бороться бессмысленно, ведь это ЛЕГАЛ!!! Ура! Закончили! Теперь плавно отступив от пропаганды, перейдём непосредственно к делу. Коротко и ясно. Начну с проблемных SIM-карт. Многие интересуются, каким образом можно их корректировать, прошивать нужной информацией и т. д. Для начала давай условимся, что речь пойдёт о трёхвольтовых карточках, старые же, те, что с рабочим напряжением на 3 вольта не годятся, да и не тянут в подавляющем числе телефонов. Некоторые пытаются перетянуть трубку с компьютером проводом, который они втыкают в позолоченный круглый разъём у основания антенны. Что сказать по этому поводу? Ребята, электрические фейерверки будем на Новый год устраивать. Кто-то видимо хорошо промыл мозги обществу, судя по тому, что подобное "позолоченный круглый" разъем всего лишь разъем усиления приема, т. е. Единственное, что ты сможешь туда вставить так это автомобильную антенну. Как правило, в телефонах имеется единый разъем для зарядки, подключения "hands free" и т.д. и именно в него мы будем вставлять злополучный провод. Если по халявке сумел добыть провод зарядки для конкретного телефона и нуль-модемный шнур с ком-папами, то в принципе, все можно осуществить без материальных затрат. В противном же случае ищи подобное чудо на Митинке, прихватив с собой грин 25-30. Самым ходовым кабелем передачи данных по RS-232 на мой взгляд является кабель L36880-N3101-a102, его и ищи. Хотя при достаточном финансировании гораздо удобнее иметь дела с IrDAой, т. е. с инфракрасным портом. Объясню подробнее: располагаешь лэптопом - отлично, он имеет подобный порт, тратим 400-600 $ на телефон с функцией связи с компьютером или другими телефонами по инфраред порту (последние Nokia, типа 3310, 9110 , Соньки и т. д.) и всё, проблемы связи решены. Ноутбуки и сотовые вообще созданы друг для друга, а то, что салоны сопровождают подобные новшества невинными ограничениями вроде корректировки SMS сообщений и записных книжек всего лишь попытка снятия ответственности за возможные поступки клиентов, в аптеке на пачках димедрола тоже не пишет "вот этой дурью, ребята, можно конкретно наглюкаться " Итак, предполагаю, что PIN и PUK (соответственно и вторые тоже) уже лежат в текстовике на твоём десктопе, листочек с пакетика из контракта у кого-нибудь стырил или ещё как, не знаю... пины добывать - не фрэки с DAMPSа звонилкой тырить, а это уже твои трудности. Я о другом. Что нужно для прошивки данными кодами новой сим карты? 1. Комп и мобильник связанный между собой по инфрареду или через ком порт, 2. Софт корректировки и 3. Сама SIM карта. По поводу исполнения первого пункта я коротко объяснил, сим карта - это минутная трудность, если возникают проблемы при добывании, то единственное, что я могу предложить - это найти её на газетных барахолках и борде или же просто найти контору, которые в контракт включают сим-карту с минимальной предоплатой и, соответственно балансом (один хрен все придётся редактировать). Теперь, собственно, о софте. Сказать честно, это вторая по размеру проблема после проблемы добывания сканерами кодов. Найти программатор - одно дело, а заставить работать - совсем другое. Дело в том, что сотовые компании, а точнее их сервисные центры постоянно борются с подобными процессами, т е. телефоны тщательно пытаются загородить от программ-программаторов: устраивают проверки соответствия серийных номеров трубки с сим-картой по контракту, прошивают различными пломбами и протекторами для того, чтобы не допустить корректировки определённым софтом на определённом телефоне. Естественно не запрещено распространение салонами связи различных программ с достаточно скудным обеспечением функций вроде составления мелодий вызывного сигнала, управления справочником и т. д. Приведу пример программы SoftDataLink 3.0 под Винды, Палм и Псион для сименсов. Право сказать, сервисные центры (московские в особенности) тщательно берегут от третьих лиц программы корректировки содержимого сим-карт. Как правило, подобное чудо достаётся на радиорынках, у наших братьев электронщиков-фрикеров или же за баксы покупаются у бессовестных техников сотовых компаний. Стало быть, их хранение, применение, и сбыт нелегален. Могу посоветовать потусоваться в поисках программаторов на фидошных архивах или опять же выуживать информацию о них на форумах. Хотел бы отметить несколько программ, которые зарекомендовали себя лучшим образом и в моих глазах, и в глазах людей с соответствующими интересами. Во-первых, компельсоновская фенька с недвусмысленным названием SIMedit. Довольно приятная вещь: трудится под винды, имеет приятный интерфейс (что-то вроде гибрида Word и Mirc'а), обеспечивает идеальную связь и передачу данных благодаря высокой чувствительности, кстати катит под все модели GSM телефонов от "мыльницы" Алкателя до 33-ей Нокии. + Опять же связывается по PCMCIA (ноутбук) и USB шине… Сказать честно, в своё время я отдал 45 $ за триальную версию этой зверушки, но она оправдала себя "на все 100". Сначала я даже не мог поверить в такое обилие функций, всё: SMSки, PIN коды, PUK коды и т. д. + так же как и Poc32 для пейджеров её выделяет совместимость с приложениями Офиса. Правда это или нет, но, как мне известно, Компельсоны, создатели лаборатории подобных программ уже полтора года топчут зону... Ручная корректировка сотовых телефонов вообще опасное дело. Сразу попрошу по поводу программ - в асю мне не долбиться, мыло просьбами не заваливать, на irc не приставать. Я без казусов жить хочу. Далее трепетно знакомлю вас с программой WinTesla, индивидуально созданная под телефоны Нокиа (сколько бы не долбились над ней - другие трубки приспособить под неё не смогли (проклятые китайцы)). Вещь высшего класса, одна из трёх, которые предпочитаем мы. Хранят чуть ли не в сейфах, затирая всю инфу в реестре, поэтому её приходилось откровенно тырить из офисов МТС на свой страх и риск. Даже при загрузке соответствующих библиотек работать с другими аппаратами отказывалась. Нокиа, пожалуйста: и софтом прошить, и протестировать, и securityID на чистый лист вывести - плёвое дело. Словом, добывай mbus'овский кабель и зарабатывай деньги. Если вдруг связи с компом не получиться, значит одно - ихние инженеры уже посуетились с протекторами. Всем тонкостям учить не буду, просто скажу, сдирай с сайта изготовителя исходники программы, выявляй, на чем писали и перелопачивай другим компилятором. Если все сделаешь правильно, будет полноценная связь с оргазмом. Как правило, в таких случаях выручают старые непривередливые ДОСовские программы, которые были, есть и остаются правой рукой "акул фрикинга". За ними опять же обращайся в фидо не жалея ящиков пива... Данная статья несёт некоторый заряд сумбурности, поэтому следует прояснить, что имеет в виду автор. Если речь идёт о чтении СМС с телефона, просмотре телефонной книги, то это умеет большинство нормальных программ синхронизации телефона с ПК. Если речь идёт о клонировании сим-карт, то без специального адаптера гривен за 100 отклонировать симку, т.е. считать её Ki невозможно. Современные сим-карты имеют защиту V 2 и НЕ КЛОНИРУЮТСЯ. Подробнее об этом читайте на www.kievsat.com Проблема «Большого брата» БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ Сотовый телефон - это замечательно, удобно и практично. А главное что многие сотовые телефоны (например - GSM-1800 и МСС с федеральным номером) не определяются системой АОН, что может быть очень ценно для различных целей и задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности: - представление информации о точном местоположении абонента (с точностью до метров); - запись и прослушивание разговоров; - фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны; - дистанционное включение микрофона для прослушивания, и т.д. Более того, в связи с тем что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. Вот, например, статья, косвенным образом подтверждающая информацию о возможности точной установки местоположения абонента (речь в ней идет об аналоговом стандарте NMT-450, тогда как цифровые стандарты GSM, D-AMPS, CDMA - позволяют установить местоположение абонента с точностью до метра). "Дельта Телеком" взялась за слежку "Деловой Петербург", N33(292) от 28.04.97, стр.6 Дмитрий Мотыльков Сотовый оператор "Дельта Телеком" совместно с компьютерной компанией Ramax International представил разработку автоматизированной системы сопровождения движущихся объектов. Кроме обеспечения обычной мобильной связи система предназначена для обеспечения безопасности передвижения грузов и личной безопасности. Она создана на базе сотовой сети "Дельта Телеком". Координаты объекта, имеющего систему, отображаются на электронной карте в центральном диспетчерском пульте (ЦДП). В случае отклонения от заранее заданного маршрута, от времени движения или нажатия водителем кнопки "Тревога" на ЦДП передается "тревожное сообщение" (звуковое или визуальное). Точность определения местонахождения объекта - от 30 до 70 метров. Как уверяют разработчики, несмотря на высокую стоимость полного бортового комплекта - $1500, - клиентами станут автоперевозчики, таможенные органы, службы инкассации и безопасности банков, охранные предприятия. Предполагается задействовать систему при реализации госпрограммы защиты судей, работников правоохранительных органов, ГНИ и т. д. По словам менеджера по проектам компании "Дельта Телеком" Дмитрия Исправникова, пока неизвестно, сколько удастся найти абонентов новой системы. При этом, по его словам, проект будет рентабельным начиная с первого абонента. Для обеспечения конфиденциальности передачи данных системой сопровождения "Дельта Телеком" совместно с научно-техническим центром "Атлас" Федерального агентства правительственной связи и информации (ФАПСИ) представлены средства кодирования и защиты передаваемой информации. Федеральная программа, которую реализует ФАПСИ, предусматривает, в частности, создание интегральной системы связи в интересах администрации Петербурга и Ленобласти, фондов, предприятий и организаций, которые нуждаются в защите информации. А вот статья, о том, как взломали GSM - который считался раньше самым неприступным и невзламываемым. КОМПЬЮТЕРРА, 27 апреля 1998, № 16 Михаил Попов ВЗЛОМАНА ЗАЩИТА GSM Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, www.scard.org) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM. Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире - он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером. Один из рекламных плакатов компании Pacific Bell, например, изображает клонированную овцу и утверждает, что с телефонами GSM такого проделать нельзя. Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов - это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми. Тайное рано или поздно становится явным. Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает такой возможности в будущем. Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли - Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы. Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов. Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями. "Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, - сказал директор SDA Марк Брисено (Marc Briceno). - Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа". Уроки, извлекаемые из всего этого, достаточно ясны. В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг. Так какие же меры безопасности стоит принять, чтобы максимально обезопасить себя как от хакеров, так и от представителей спецслужб? А вот какие: 1. В интересах вашей безопасности, в телефонных разговорах ЗАПРЕЩАЕТСЯ: - передача открытым текстом конфиденциальной информации. Предупредите об этом всех своих респондентов. - называть какие либо (или чьи либо) реальные адреса, фамилии, должности, места работы, зарплаты, имена знакомых и т.д.! - открытым текстом назначать место и время встречи! - открытым текстом обсуждать какие-либо секретные вопросы! - в случае если встречу все же приходиться назначать по телефону, то можно сдвигать реальную дату на 1 день, т.е. допустим мы должны встретиться 5 а говорим 6, должны встретиться завтра а говорим послезавтра, должны встретиться в понедельник а говорим во вторник. Так же можно сдвигать время на один час, т.е. допустим мы должны встретиться в 11.00 а говорим в 12.00, должны встретиться в час а говорим в два и т.д. - а случае если приходиться в открытую произносить место встречи то лучше говорить кодовыми словами, например: "На мостике" или "У тебя". - изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общайтесь на нем. Кто, например, поймет что выражение, типа: "Позвони Алексею на работу" - может быть сигналом к началу какой-либо операции. Словом фантазируйте, вариантов великое множество. 2. Не пользуйтесь стандартами (фирмами): AMPS, NМТ, Рус-Алтай, всеми видами транковой связи - все они легко взламываются хакерами. Пользуйтесь: D-AMPS (Билайн), GSM (GSM-900 и GSM-1800), и MNT-450i (хотя он и устаревший, но имеет ряд ценных качеств). Из этой статьи ясно следует, что никакого прослушивания бояться не стоит. По крайней мере, обычным смертным. Проблема «большого брата» в сотовой связи - 2 Местоопределение абонента сотовой связи С давних пор человека наряду с прочими, волновал вопрос - где я? В древности капитаны кораблей внимательно смотрели на звезды именно с этой целью. Люди составляли карты (до сих пор это занятие непростое и дорогое), изобрели компас, запустили геодезические спутники и т.д. Что нам с Вами до всего этого? Где - то, какие-то умные и не очень, дяди смотрят на карты, тычут пальцем в компьютер и получают за это кучу денег. Ну и что? Всего лишь несколько примеров: Во время последней войны НАТО с Югославией американская ракета класса Томагавк попадала в конкретный дом с точностью до конкретного окна (правда, для этого были идеальные условия - полное отсутствие радиопротиводействия и практически никакой противовоздушной обороны). В компьютер боеголовки вводится точное местоположение цели, плюс рельеф местности, над которой она пролетает и по которому ориентируется. В одной из скандинавских стран неназванная компания - оператор сотовой связи - в течение года вела так называемые лог файлы местоположения своих абонентов. При этом четко просматривались не только все передвижения собственно мобильного телефона (и его владельца) но и их взаимные пересечения, встречи и т.д. Уже сейчас сотовые компании раскручивают новый вид услуг и Ваш злой, жадный шеф в курсе Ваших перемещений в обеденный перерыв, вечером, в выходной и в отпуске. Весенний скандал 2000 года, посвященный НТВ, всем наглядно показал, что Большой Брат не вымысел и не забытый кошмар. Внимательно посмотрите в телевизор и постарайтесь осознать, что любая власть государственная, финансовая, партийная, средств массовой информации и все остальные) очень желает знать о нас все. Существующие в настоящий момент базы данных содержат огромное количество информации не только о разного рода секретах, технологиях и прочей ерунде, но и о нас с Вами. Кто использует эту информацию? Только Ваш злой, жадный шеф или все любопытствующие. Хороший вопрос. О надежности современных информационных систем, криптостойкости, ошибках и "ошибках" разработчиков известно уже достаточно много. Всякий, кто работал с Windows, это знает. Так называемые независимые средства массовой информации не зависят только от нас с Вами. Голосуй, а то проиграешь, ешьте Тампекс, пейте Сникерс, подтирайтесь Кариесом. Совсем недавно наши вожди с умным выражением на морде лица, обсуждали вопрос как бы загнать под колпак Рунет. По счастью, В. Путину хватило мудрости не трогать Сеть руками. Пока... Продолжать можно еще долго. Автор этой статьи, абсолютное большинство посетителей сайта, как, впрочем, и население нашей страны - законопослушные и добропорядочные граждане. Мы имеем разные вкусы, профессии, доходы и собаки у нас разных пород. НО мы имеем (хотим иметь) некоторые права. Например, право иметь собственное мнение, отличное от мнения вождей. Или, к примеру, право на анонимность и отсутствие слежки за каждым нашим шагом. Вы - журналист, предприниматель или просто поехали в баню с друзьями. А некто или Нечто доподлинно знает, где Вы сейчас находитесь. Здорово? - Нет! Не здорово. Вопрос о том, что данная статья поможет каким-то мифическим преступникам избежать справедливого наказания, отметается сразу. Если нашим компетентным организациям интересна лично Ваша повседневная деятельность, они имеют огромные возможности для насыщения своего любопытства. И, скорее всего обо всех возможностях сотовых сетей не подозревают. Сети разрабатывались не у нас и обладают развитой международной инфраструктурой (не только роуминг). Системы сотовой связи не знакомы с юриспруденцией, они даже не знают о ней. Для них нет различий между торговцем дурью и спикером парламента города Верхняя Салда. Они просто функционируют в пределах своих технических характеристик. Вот о них то мы и поговорим. 2. Общие принципы организации сотовой связи. Системы сотовой связи названы так потому, что они организованы по принципу сети. Вся территория разбита на ячейки (соты) в которых с помощью ретрансляторов обеспечивается непрерывная связь Вашего аппарата с ретранслятором. Расстояние между ретрансляторами выбирается из соображений обеспечения гарантированности связи. Для GSM 900 это примерно до 35 км на открытой местности и несколько меньше в городе (экранирующее влияние зданий, переотражение сигнала и т.п.). Кроме того, емкость ретранслятора (количество одновременно работающих телефонов) тоже ограничена. В общем, в городе их больше чем в деревне, а в центре больше, чем на окраинах. Поскольку абонент имеет свойство перемещаться, то сеть как-то отслеживает это перемещение и переключает аппарат абонента с одного ретранслятора на другой. Каждый включенный сотовый телефон периодически напоминает ретранслятору о своем наличии даже тогда, когда Вы не разговариваете. Ретранслятор определяет местоположение телефона и принимает решение - работать с ним дальше или передать на обслуживание соседнему. Аналоговые системы типа DAMPS измеряют соотношение сигнал/шум на входе приемника (чем дальше аппарат от ретранслятора, тем соотношение хуже). Измерение соотношения производится, скажем, двумя соседними сотами (ретрансляторами) и там где соотношение лучше к той соте и подключается аппарат. Точность определения координат невелика и составляет примерно процентов 15 - 20 от размеров соты. Статистический анализ, возможно, улучшает этот показатель до 10 - 12 процентов. Но в целом получается точность 1,5 - 2 километра на открытой местности и 500 - 1000 метров в городе. Отключение штатной антенны Вашего телефона и применение направленной, с усилением хотя бы 7 - 10 децибел сильно изменяет точку зрения ретрансляторов на жизнь вообще и на Вас в частности. Если Вы направили антенну на ближайший ретранслятор, то он будет 'думать', что Вы к нему приблизились, соотношение сигнал/шум улучшилось. Ошибка будет определяться величиной усиления антенны и истинным расстоянием до антенны ретранслятора. Чем больше усиление и истинное расстояние, тем больше будет величина ошибки. При этом, кстати, качество собственно связи, улучшится на величину усиления направленной антенны. Применение направленной антенны в автомобиле приведет к парадоксальным эффектам. При повороте машины диаграмма направленности будет очень резко поворачивать вместе с машиной. Для Сети вы будете мчаться со скоростью самолета. Возможно, что у нее будут проявляться сбои, и пропадания связи с Вами, но в целом картинка получается весьма забавной. Представьте изображение своего телефона в виде точки на экране дисплея. И эта точка то перемещается прямолинейно, то перепрыгивает через целые городские кварталы. Применений дополнительных усилителей, круговых антенн в плане маскировки своего истинного местоположения мало что дает, так как сигнал при этом будет увеличиваться во всех ретрансляторах одновременно и они однозначно будут воспринимать Вас, как человека на крыше многоэтажки. Все вышесказанное относится и к системе NMT 450. Гораздо сложнее устроена система GSM 900. Начнем с того, что она изначально создавалась как цифровая, супернадежная и отличная во всех смыслах, от других. Для чего и с какой целью ее сваяли - до конца, пока, неясно. Гарантировать от прослушивания она не в состоянии. Израильские программисты взломали ее шифры. Аналоговые сети вообще никак не защищены. Особо высокое качество передачи речевого сигнала не замечено (кодирование, декодирование, маленькая скорость передачи информации) с непривычки голос неузнаваем. У GSM значительно большая емкость (количество абонентов на 1 ретранслятор), что нам, в общем, до лампочки, какая у кого емкость. В GSM есть возможность передавать SMS сообщения - стали бы мы с Вами упражняться с SMS, если бы минута стоила копеек 20. Обеспечение пресловутого роуминга по всему миру - удобная штука. Можно не только с легкостью позвонить Вам или мне, но и поинтересоваться (без нашего ведома естественно) где, с кем и как мы отдыхаем. GSM гордится отсутствием двойников - не факт. Если есть доступ к базе данных провайдера, то прошить копию Вашей сим-карточки - элементарно, Ватсон. Поэтому, когда Вы будете оплачивать чужие звонки из Урюпинска в Израиль, не удивляйтесь сильно. Сразу обращайтесь в компетентные организации, сейчас стало модно ловить мелких компьютерных хулиганов. Замена аппарата перестала быть проблемой. С заменой провайдера сложнее, но тоже возможно. Вот, пожалуй, и все. Зато реклама становится все назойливее и глупее. Но вернемся к нашей теме. На настоящий момент ввести в заблуждение систему определения местоположения абонента связи GSM весьма и весьма сложно. Ретранслятор постоянно излучает длинный, неповторяющийся, цифровой сигнал - эталон. Мобильный телефон его постоянно принимает и периодически небольшой его кусочек переизлучает. Ретранслятор сравнивает полученный сигнал с эталоном, вычисляет временную задержку и по ней определяет, где находится Ваш телефон и соответственно, Вы сами. Теоретически можно между телефоном и антенной поставить регулируемую или постоянную линию задержки - внести в систему ошибку. Но, к сожалению, физически это почти невозможно. Неизбежно возникают активные потери, которые придется компенсировать дополнительным усилителем, возможно сужение спектра сигнала и т.д. В любом случае крайне сомнительно, что вся система в целом останется работоспособной. Естественно, теоретически имеются и другие возможности показать фигу любителям заглядывать в замочные скважины, но они ещё достаточно далеки от практической реализации. Если у кого-то возникли свежие мысли по этому поводу - делитесь. Теперь о точности топопривязки у GSM. Вообще то считается, что она составляет около 400 метров. Во всяком случае, эту цифру называют те, кто на ней работают. Цифра эта сомнительна. Не вдаваясь в подробности можно утверждать, что теоретически она должна составлять 1 - 5 метров. 3. Итог. Итог в общем безрадостный. Вы купили себе мобильный телефон, но как выясняется, за свои же деньги купили и головную боль - точнее средство, которое имеет возможность молча, незаметно и совсем не больно фиксировать в каком-то далёком компьютере практически всю Вашу жизнь. Конечно, это необязательно, но вполне возможно. Определение местоположения наблюдаемого объекта является классической задачей шпионажа. Хорошо, если Вам это до лампочки, а если нет? Будущее мобильных технологий Наверное любой человек не отказался бы иметь при себе мобильный компьютер. Не важно Palm, IBook или Notebook это будет, мобильность - это всегда выгодно, интересно и перспективно. Разумеется все это должно иметь сотовый модем или модем подсоединенный к мобильнику. Чувствуете, какие возможности сразу вам откроются, никаких преград кроме абонентской платы за мобильную связь... Это наиболее известный и достигаемый вариант вашей мобильности в мире компьютеров и электронных сетей. Фуу, представить себя с огромной сумкой девайсов и тяжеленными батарейками... как говорится у этой любви быстро сядет батарейка=) Как насчет мобильных телефонным аппаратов типа сотовых с функциями приема/передачи данных в глобальную сеть? Шо дорого?:) Хех, фигня..., прикиньте сами стоит такой аппарат намного дешевле чем симбиоз Laptop'a с обычным мобильном, хоть на данный момент и возможностей у такого невыгодного варианта по больше, но заглянем уже в сегодняшнюю реалию, а потом и в будущее. Сейчас появилось очень много мобильников с так называемым выходом в Интернет. У нас довольно распространен WAP. Но я расскажу о других так же довольно популярных и имеющих свои плюсы и минусы протоколы для связи мобильника с интернетом. Начну с WAP'a, WAP - Wireless Application Protocol. WAP разарабатывали Motorola, Nokia, Ericsson и оператор Omnipoint, сейчас в его разработке примают участие свыше куча других компаний, поэтому на них мы будем обращать наше внимание, чтобы знать, иметь представление о наиболее передовой технологии. Знание и понимание принципов технологии даст нам возможность защит и атак через эти же технологии. Для тех, кто не понял: WAP это своеобразный аналог протокола TCP/IP для беспроводных систем связи. На данный момент скорость передачи данных через мобильные телефоны в среднем составляет 9600 Кбит/c. Вы знаете что, странички в формате HTTP обычно выше одного Кбайта, а значит с мобильника чтение скажем новостных серверов будет весьма затруднительным, а если учитывать, что протокол WAP работает по принципе клиент/сервера при этом не имеющий постоянного соединения с интернетом (проще всего представить себе это можно на примере работы электронной почты. Представьте себе, что вы передаете себе информацию только по эл. почте. Захотели послать запрос на страничку, содиняетесь с почтовым сервером, посылаете ему запрос на нужный вам ресурс. Почтовый сервер запрашивает web сервер и принимает от него запрошенный же вами ресурс. После чего соединяется с вами и пересылает вам то, что вы запрашивали) работает по принципу таймслотов. Информация передается с задержками и очень маленькими порциями. Вот тут то и скрывается истенная опасность! Может кто-то не знал, но существуют специальные шлюзы для преобразование данных из протокола TCP/IP в WAP. Данные при такой малой скорости передачи как у WAP не могут быть надежно зашифрованы, плюс некоторое время информация вообще остается не зашифрованной. Перехватите трафик и вы ... Покупках в WebShop'aх надо забыть, те кто двигает эту технологию наоборот делают упор именно на покупки прямо с мобильного телефона. Да и сама защищенность таких шлюзов, оставляет желать лучшего. Вспомните взлом итальянского оператора сотовой связи, огромная сеть умерла на несколько суток из-за переполнения вызванного при помощи SMS спама. Это еще будет отдельной темой для разговора о XML! WAP сейчас имеет из защиты только WTLS - Wireless Transport Layer Security, это аналог SSL для TCP/IP, только ключ для шифрования в WTLS намного меньше, чем у TCP/IP. Баг с моментом обещают исправить в версии 2.0, сейчас его можно активно использовать... WAP использует двоичный формат данных, что и позволяет использовать различные транспортные протоколы, которые еще разрабатываются. Эти протоколы обеспечивают совместимость с домашними сетями стандарта BlueTooth. BlueTooth это система позволяющая управлять домашними сетями, от света в комнатах до микроволновок и регуляции воды в сливных бачках. Это, конечно, нам пока не грозит, но скажем, в той же передовой Японии уже относительно активно используются такие домашние системы, очередь за США и Европой. Непочатый край технологий и новых форматов и скрытых возможностей. Взлом утюга, который, нагревшись, спалит кому-то квартиру или переполнение буфера в микроволновке, все это кажется цитатами из фантастических рассказов. Но это уже завтрашний день и он неумолимо приближается. О теме безопасности микроволновок мы еще вернемся=). Рассмотрим что нам предлагают другие фирмы и какие возможности дают другие стандарты и протоколы. Новый протокол SAT, активно врывающийся во владения WAP'a. SAT - SIM Application Toolkit (S@T). Порождение от стандарта GSM при разработке SIM карт. Так же построен по архитектуре Клиент/Сервер. Но основной его бонус, это удаленное программирование SIM карт и позволяет запускать записанный во внутрь SIM карты ее микроброузер. Что это за собой влечет, да тут даже и подсказывать не надо никому=)). Но я все равно подскажу. Телефоны, не имеющие функцию WAP, смогут ее использовать за счет вшитого микроброузера. Это повлечет увеличение объема памяти в SIM картах. За счет этого выиграют все. Большая функциональность мобильника, например поправив код броузера можно заниматься разными гадостями. Если вы владелец, то, добавив некоторые функции, можно превратить мобильник в средство атаки и ломать Пентагон во время утренней пробежки по парку, разграничить функции самого телефона, фантазия будет ограничена только размером памяти в SIM карте и умением кодинга. Как насчет трояненных мобильников, написание вирусов. Новый протокол превращает мобильные телефоны в мобильные компьютеры. Когда-нибудь вы сможете сидя на скучной лекции в институте или во время обеденного перерыва на работе нюкать всяких отморозков или слушать новые музыкальные альбомы, или смотреть видео. Кстати, некоторые телефоны уже пытаются работать с видеоизображениями, пока что они ограничились просмотром выпусков новостей. Компании, которые наиболее активно занимаются SAT - это Siemens, Motorola, Alcatel. Еще одним плюсом в сторону SAT является поддержка идентификации пользователя SIM карты при покупки чего либо через Интернет, однако использование кривых шлюзов не делает SAT безопасным. Давайте перейдем к более крутым и новым протоколам. Следующим этапом протоколов является MExE. MExE - Mobile Station Application Execution Environment. Этот протокол имеет некоторое сходство с WAP, но не использует шлюзы и строится на основе виртуальной Java-машины. MExE поддерживает SMS и GPRS, а скоре и UMTS. Протокол поддерживает речевые команды, программирование кнопок, идентификацию, работа с графикой, анимация, видео. Обещают какую-то сверх защиту, но пока ничего конкретного так и представили. Интересной функцией является GPS. GPS - определение текущих координат местности, возможно это хорошо для малышей, чтобы в случае потери ребенка его можно было бы быстро найти, но для меня это - палка о двух концах. За мной смогут следить с точностью до метра, напоминает фрагменты из фильма "Matrix". Однако пока не понятно, кто будет использовать эту функцию, оператор или клиент и можно ли ее будет отключать. Видимо GPS даст нам возможность поиграть в охотника и дичь. Ну что же, будем следить за развитием GSP, отключать ее не официально или следить за своей подругой пошедшей не в магазин, а на "самогонный сейшн". MExE умеет уведомлять сервер и классе соединения, то есть с каким видом сервиса предстоит работа. MExM разрабатывается группой SMG4 Европейского института телекомуникационных стандартов, при поддержке Motorola, Nokia, Lucent, Nortel. Имеются довольно скоростные протоколы, о них я сейчас вам и расскажу. В укор одному таймслоту, новый стандарт HSCSD предоставляет до четырех на один канал. HSCSD - High Speed Circuit Switched Data, увеличение скорости происходит за счет других абонентов. Это дороже обходится клиенту, максимальная скорость составляет 57,6 Кбит/c. У HSCSD приоритет меньше чем у речевого канала, поэтому этот протокол может применяться только в сетях с небольшим трафиком. Главным достоинством HSCSD является, то, что для его реализации достаточно обновить программное обеспечение у оператора. К тому же у него имеется более качественно, по сравнению с GPRS, реализована передача видео. Этот стандарт также имеет шлюзы стандарта GPRS, передача данных осуществляется пакетно, результатом стала возможность выхода клиента помимо Интернета, в сети X.25. В ядро сети GPS Core Network входят DNS сервер, Charging Gateway - дополнительный шлюз тарификации. Данных о безопасности этой системы я не нашел, но я уверен, что ей еще предстоит поломать голову на этой проблемой. Сети x.25 могут быть довольно коварны, интерсным может быть и DNS сервер. Не удалось найти информацию и о реализации конвертации HSCSD данных в поток TCP/IP v6.0. Возможно это объясняется тем что протокол DSCSD не настолько перспективен как GPRS о котором сейчас пойдет речь. GPRS - General Packet Radio Service, именно с этим протоколом хотят работать чаще, чем с DSCSD. Дело в том, что GPRS заменят низкоскоростные SMS каналы (160 символов за один пакет), а также заменят низкоскоростные CSD каналы. Максимальная скорость будет 171,2 Кбит/с (8 таймслотов), это обеспечит фиксированную связь за счет того что в 8 раз уменьшится время, затрачиваемое на соединение и идентификацию. Цифровая информация в этом протоколе передается одновременно с речью, что сверхполезно, скажем, при приеме электронной почты или очередной порции рассылки свежей порнографии=). Иначе говоря, это полноценный Интернет-доступ с использованием FTP, WWW, E-Mail, Telnet, IRC. Вот тут то и зарыта собака, о которой я говорил в самом начале. Телнет дает просто неограниченные возможности, а то, что в этом протоколе реализована возможность постоянного соединения с Интернетом (IRC), то тут просто нет слов. Real Time Mobile Hacking возможно станет новым звеном, необычным и интересным симбиозом хакинга и фрикинга =). Хорошей новостью для этого протокола является, то, что его поддержку можно обеспечить в стандартах TDMA, CDMA, GPRS и сетях GSM. Последним стандартом, о котором я расскажу в этой статье, будет EDGE. EDGE был разработан для операторов мобильных сетей, не имеющих широкий частотный диапазон по тем или иным причинам. EDGE - Enhanced Data Rates For GSM Evolution. Скорость передачи данных в EDGE составляет 384 Кбит/c в восьми каналах GSM. EDGE является следующим шагом после GPRS. Для перехода к новому стандарту операторам нужно установить новый модулятор, который будет работать в GSM диапазоне. Абонентам придется обновлять свое железо, в котором будут реализованы несимметричные каналы. За этот стандарт вплотную принялись в Ericsson. Невероятно, что можно вытворять при помощи этого стандарта, запросто можно удаленно запускать игры, офисные приложения, работать с графикой используя удаленные машины для просчета данных. Такие скорости несут с собой как блага так и большую угрозу с точки зрения сетевой безопасности. Представьте себе карманный хостинг=) - сверхбыстрый, использующий удаленные вычислительные мощи, мобильный взломщик, который при этом будет двигаться на каком-нибудь самолете. Прямо расцвет промышленного шпионажа. В интересное время живем товарищи... Уже сейчас вы можете приобрести подобные мобильники от 500$ и выше, цена зависит от стандарта и возможностей самого мобильника. Очень мило, когда dialUp-пароли жертв приходят вам на мобильник по SMS, или, модифицировав код броузера, превратить его в подобие Telnet. Например, написав собственный CGI-скрипт, который по HTTP запросам будет выполнять ваши команды в SHELL или сканировать вам сайты, после чего результаты присылать по SMS через те же преобразующие шлюзы. По тому же принципу можно сделать достепной ICQ, все сообщения на вашу ICQ будут пересылаться по SMS, ответы можно пересылать таким же образом. Для этого всего лишь нужно удаленную машину, которая будет заниматься пересылкой, то есть это и будет шлюз, но ваш собственный, который должен будет постоянно находиться в online. Можно организовать общепользовательский шлюз, которым будут пользоваться ваши друзья, вопрос лишь в софте, который, кстати сказать, написать не составит большого труда. Нужно всего лишь написать собственные email, icq, shell, irc клиенты, которые будут пересылать вам входящие данные из Интернета, принимать и отправлять ваши сообщения в формате XML (аналог http). И вместо дебильного мобильного XML получить полновесный, но до безобразия медленный Интернет доступ. Это для тех, кто не боится платить за SMS или у них фиксированная плата за все эти дела. Как видите, уже сейчас возможен псевдовзлом или разграничение возможностей мобильника не внося изменения в сам мобильник. SMS и XML уже дают пищу для размышлений, проблема только в скорости обмена данными, в будущем технологии обещают решить эти проблемы. Не болтай! Мобильник - вещь суперудобная: компактная, легкая, с массой полезных функций. Однако и очень коварная, ведь мобильник - это еще и источник информации о своем владельце. С его помощью можно узнать, кому вы звоните и кто вам, какие текстовые сообщения вы посылаете и получаете, на какой адрес отправляются ваши счета, какие дополнительные услуги вы получаете от оператора... Если вам нечего скрывать, можете с чистой совестью пользоваться всеми видами телекоммуникации. Ну а если есть, придется принять меры, дабы предотвратить перехват информации. Во-первых, можно оформить подключение телефона на другого человека, например, на какое-нибудь лицо Без Определенного Места Жительства: по крайней мере, труднее будет определить, кто разговаривает. Во-вторых, стоит свести к минимуму передачу конфиденциальной информации, такой, как номера кредитных карточек, ФИО, адреса. В-третьих, если информация, которой вы обмениваетесь, имеет высокую степень секретности, можно использовать собственную аппаратуру электронного шифрования. Злоумышленникам легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона. Достаточно всего лишь получить доступ к распределительной телефонной коробке, которая в большинстве домов вообще никак не защищена. Из оборудования потребуется только парочка проводов с "крокодильчиками" и динамик, выломанный из трубки старого телефона. Если разговор ведется между двумя абонентами оператора GSM или CDMA, прослушать разговор будет намного труднее. Дело в том, что во всех цифровых стандартах мобильной связи передаваемая информация в радиоинтерфейсе шифруется, так как именно там вероятность перехвата максимальна. Однако реальный сигнал проходит не только в радиочасти, но и по большому количеству других каналов. Например, операторы мобильной связи часто арендуют каналы передачи от базовых станций, разбросанных по городу, до своего коммутационного оборудования, по которым все разговоры идут уже не в зашифрованном виде и где их теоретически могут прослушать. С тем, что не под силу злоумышленникам, легко справятся сотрудники спецслужб, поскольку любой оператор мобильной связи действует в соответствии с лицензией, в которой черным по белому прописана обязанность оператора обеспечивать функции СОРМ (средства оперативно-розыскных мероприятий) и подключать специальное оборудование для прослушивания телефонных разговоров и чтения сообщений электронной почты своих клиентов. Тем не менее, для того чтобы прослушать разговор или прочитать текстовое сообщение, правоохранительные органы должны сделать официальный запрос оператору. Однако для того, чтобы всего лишь посмотреть, кто звонит и посылает короткие письма вам, и кому вы звоните и пишите, такая санкция не нужна ни в одной европейской стране. Для всех остальных прослушивание бесед по мобильному телефону - задача трудновыполнимая. Сегодня в крупных городах доминирует стандарт GSM. Поскольку это цифровой стандарт, в нем технически несложно организовать шифровку разговоров и SMS-сообщений, что и делается всеми операторами, работающими на рынке. Кроме того, в GSM достаточно сложно определить, какой разговор из тех, что присутствуют в данный момент в радиоинтерфейсе, принадлежит данному конкретному абоненту. Дело в том, что в радиоинтерфейсе, теоретически открытом для прослушивания, подключение и вызов абонента осуществляется не по его номеру, а по некоему временному номеру TMSI (Temporary Mobile Subscriber Identity), присвоенному абоненту. Это не постоянный номер - он меняется всякий раз, когда абонент меняет зону нахождения (Location Update). Более того, процесс присвоения и изменения TMSI протекает в зашифрованном виде. Можно, конечно, предположить, что злоумышленник прослушивает и записывает все разговоры в радиоинтерфейсе, но в реальности все гораздо сложнее, так как в момент установки соединения телефон занимает частоту, которая лучше всего "слышна" в данном месте, но выделение разговорного канала производит сеть, а не телефон. Поэтому сеть может дать телефону команду (в зашифрованном виде) встать на любую из частот, слышимых телефоном в данном месте, с достаточным уровнем сигнала. На одной частоте в среднем присутствует 7 разговорных каналов, поэтому получается, что нужно прослушивать и записывать несколько десятков каналов. Аппаратура для прослушивания одного канала стоит порядка $100 000, и несложно подсчитать, во сколько обойдется удовольствие записать все возможные разговорные каналы, на которых мог разговаривать интересующий вас абонент. Более того, кроме собственно записи разговора, злоумышленнику потребуется их дешифровка. Ключ шифрования имеет длину 32 или 64 бита; в зависимости от версии, применяемой данным оператором, шифрации подвергается как сам разговор, так и SMS-сообщения. Единственный способ дешифровать записанный разговор - это перебрать все возможные комбинации ключа шифрования. Конечно, для современных компьютеров длина в 64 бита не является заоблачной величиной, но как тяжело добраться до этих зашифрованных бит! Да и потом, как компьютер определит, какая из дешифрованных последовательностей является нормальным человеческим голосом, а какая - просто бессмысленным набором нулей и единиц? В стандарте GSM определен следующий алгоритм проверки подлинности абонента и способа шифрования. В момент установки соединения сеть в открытом, не зашифрованном виде, шлет телефону некий случайный номер RAND длиной 32 бита. Телефон, используя секретный ключ идентификации Кi, зашитый в SIM-карте, и алгоритм A3, также находящийся в SIM-карте, посылает в ответ вычисленное значение SRES. Ту же самую процедуру производит сеть, и если эти значения совпали, процесс установки соединения продолжается. Ключ идентификации Ki, зашитый в SIM-карте, и есть тот уникальный инструмент, на котором базируется вся безопасность сети GSM. Алгоритм А3 является однонаправленным, то есть знание случайной последовательности RAND и вычисленного значения SRES не дает никакой информации о применяемом ключе шифрования Ki. Подобный алгоритм, называемый алгоритмом с открытым ключом, применяется в самой распространенной в интернете системе шифрования PGP. Собственно шифрование происходит так. На основании принятого из сети случайно сгенерированного числа RAND и зашитого в SIM-карте секретного ключа идентификации Ki телефон, используя алгоритм А8, находящийся в SIM-карте, вычисляет ключ шифрования Кi, который складывается с исходным сигналом, и в таком виде зашифрованный сигнал посылается в сеть. На заре развития GSM некоторые операторы, дабы снизить сигнальную нагрузку на сеть, отключали проверку подлинности абонента. Поэтому, имея соответствующую аппаратуру и зная текущий TMSI абонента, можно было совершать звонки от имени любого пользователя, просто подставив его TMSI вместо своего. При включенной процедуре идентификации необходимо знать ключ идентификации Ki, который зашит в SIM-карте и никогда не передается в радиоинтерфейсе. Из сказанного вытекает, что подслушивание телефонных разговоров третьими лицами в стандарте GSM - занятие практически нереальное (если, конечно, вы не являетесь нефтяным магнатом, желающим потратить несколько миллионов долларов на соответствующую аппаратуру, суперспециалистов в области стандарта GSM и алгоритмах шифрования). Однако сам оператор, услугами которого вы пользуетесь, знает о вас, как и о каждом своем абоненте, достаточно много. Естественно, оператор знает, когда и с кем разговаривал каждый абонент. Поскольку в момент установки связи, отправки SMS или просто Location Update сеть видит, под какой базовой станцией находится абонент, можно приблизительно, с точностью до половины расстояния между станциями, определить, где был абонент в момент того или иного разговора. В городе, где станции в среднем расположены через каждые несколько сот метров, можно довольно точно определить местоположение абонента в момент разговора. Во время разговора сеть видит, с какой скоростью относительно базовой станции движется аппарат абонента. Кроме того, сеть с точностью до 550 метров видит, на каком удалении от станции находится телефон. Даже если вы не разговариваете и не посылаете SMS, сеть знает, в пределах какой Location Area находится ваш телефон, так как при перемещении из одной Location Area в другую телефон посылает в сеть уведомление о том, что он изменил свое местоположение, и теперь при входящем звонке или SMS запрос на соединение надо посылать в пределах новой Location Area. Поэтому, если вы хотите полностью исключить возможность определения вашего местоположения, надо выключить телефон. Если вы сделаете это, выдернув аккумулятор, в сети останется информация о том, под какой сотой и в какой Location Area была произведена ваша последняя транзакция (SMS, звонок, Location Update), а если вы выключите телефон кнопкой питания, то в сети останется информация о том, под какой сотой вы это сделали, так как в этом случае телефон шлет уведомление в сеть о своем выключении, дабы предотвратить ненужный запрос на входящий звонок. (Вы, наверное, замечали, что если телефон, на который вы звоните, просто "вывалился" из сети, то установка соединения проходит достаточно долго: это сеть шлет запрос телефону и ждет его отклика, и только по истечении определенного времени, не дождавшись ответа от телефона, подставляет автоответчик "Телефон выключен или вне зоны". А если телефон выключен кнопкой питания, вы слышите этот автоответчик сразу после набора номера.) Из сказанного выше можно сделать весьма оптимистический вывод: вряд ли простой (да и не очень простой) злоумышленник сможет воспользоваться техническими способами получения информации о GSM-абонентах. Но ведь есть еще и "человеческий фактор"! Если знать номер телефона, у оператора сотовой связи можно выяснить имя, адрес и паспортные данные интересующего вас абонента. Проблема здесь только одна: несколько телефонов могут быть оформлены на одного человека, а использоваться разными людьми. Понятие о разлочке, SP-Lock Service Provider LockТеоретически все телефоны системы GSM могут работать с любыми карточками любых провайдеров. Но особо жадные или хитрые провайдеры вводят в аппарат так называемый Service Provider Lock, после чего телефон работает только с данным провайдером и ни с кем больше. Вы, наконец-то поддались на рекламу и купили себе мобильный телефон. Проходит совсем немного времени, Вы купив чехол и освоившись, начинаете понимать, что сервис, качество связи, хамство провайдера или цены Вас уже не устраивают. Надо поменять поставщика услуг. И вот в другом офисе молодой человек выдает Вам новую сим карту и клянется, что все теперь будет замечательно, светло и радостно. Отныне Вы будете оплачивать только свои счета, качество связи будет отличным и вообще весь мир у Вас в кармане. Вы вставляете карточку в свой телефон, а он (вот зараза) на дисплее пишет ”Вставьте правильную карточку” и напрочь отказывается сотрудничать. Причем старую карту он ест с удовольствием. В чем дело? Как оказалось Ваш телефон залочен. Теоретически все телефоны системы GSM могут работать с любыми карточками любых провайдеров. Но особо жадные или хитрые провайдеры вводят в аппарат так называемый Service Provider Lock, после чего телефон работает только с данным провайдером и ни с кем больше. Особенно это характерно для городов и стран, где несколько провайдеров. Для чего это сделано? Вам могут долго рассказывать о том, что сетей GSM несколько и надо, что бы телефон их отличал и работал только в нужной. Все это не так. На самом деле для этого достаточно сим карточки, остальное аппарат делает сам. Service Provider Lock нужен только для того, что бы привязать Вас к данному провайдеру. Эти коды, как правило, прошиваются прямо на заводе – изготовителе при изготовлении большой партии. Вспомните рекламные компании по продаже какой ни будь модели – почти все они были залочены. Да, конечно эти джентльмены в обществе джентльменов делают свой маленький бизнес. Это дескать общемировая практика. Да, в приличных странах провайдеров больше чем у нас и маркетинговая политика там тоже есть. Но, что нам до этого? Вы купили себе телефон, а на самом деле поставили себя в зависимость от них. Осмелюсь напомнить, как банк оставляет за собой право изменять процентные ставки в одностороннем порядке, акцизы на водку и бензин устанавливают для нашего с Вами блага, не советуясь с нами, курс доллара в стране выгоден стране, но не населению и т.д. и т. п. Что делать в данном конкретном случае? Сдать аппарат, к которому уже привык - купить себе новый? Нет. Снять блокировку в большинстве случаев возможно самостоятельно. Для этого надо знать 10-значный код SP-Lock code для Nokia, NSK(NSCK) для Ericsson и т.д. Если ввести в телефон эти коды, то он станет универсальным или его можно переключить на нового провайдера. Эти коды являются функцией от "ИМЕЙ" номера телефона, страны или завода производителя и т.д. Технология на первый взгляд простая. Необходимо считать из телефона участок памяти с кодами, расшифровать его и вводить в телефон уже вручную через меню. Обычно дается 5 (пять) попыток. Если они неудачны, то аппарат отключается. Если Вы работаете с Ericsson новых моделей (прошивок) то возможно появление надписи TAMPERED (несанкционированный доступ) и почти полное отключение аппарата. Фирма стала защищать свои прошивки контрольными суммами. В этом случае выход из положения – полная перепрошивка всей памяти аппарата. Сложнее обстоит дело, если Вы купили телефон за границей и желаете использовать его дома. Почему-то в некоторых странах телефоны скоро будут продавать на вес. Вам придется самому узнавать соответствующий код, и вводить его по тем же методикам. Если коды неизвестны или уже введены неправильно, то без специального программного обеспечения не обойтись. Плюс нужен контроллер для стыковки компьютера с телефоном. Service Provider Lock-2 SIM-lock, SP-lock, "кодировка": все эти слова говорят об одном: в телефоне стоит программное ограничение на работу мобильного телефона только в одной сети. Это делается для того, чтобы человек, купивший телефон у определенного оператора, не имел возможности перейти в другую GSM-сеть. Такие телефоны обычно продаются оператором за 10-20 процентов от их реальной стоимости, а остальную стоимость оплачивает оператор. Смысл таких акций простой: телефон с SIM-lock всегда останется работать только в одной сети и рано или поздно окупит оператору ту часть денег, которую он за него внес. В некоторых европейских странах абоненту через год-два могут снять LOCK в сервисном центре или магазине, так как телефон уже окупил свою стоимость. SIM-lock снимается набором кода с клавиатуры, обычно 8-15 цифр. Устанавливает SIM-lock на телефоны производитель или его представители. Оператор заказывает у производителя (например, NOKIA) крупную партию телефонов и производитель вместе с телефонами поставляет коды для снятия SIM-lock. Физический смысл SIM-lock следующий: SIM-карта хранит в себе MCC/NCC уникальный код страны и оператора. Например, оператор WellCOM имеет МСС-255, NCC-02. Телефон при включении проверяет эти коды. Если коды совпали, телефон работает нормально, если нет, появляется надпись на экране "SIM не подходит или ошибочный", либо телефон запрашивает код для снятия SIM-lock. Кроме этого есть другие способы кодирования телефона, но этот самый распространенный. Как SIM-LOCK снимается Первый способ снятия SIM-lock - официальный, он описан выше. SIM-lock также возможно снять кустарным способом. Информация о SIM-lock хранится в памяти телефона. Зная, где именно она зашита, возможно ее снять. К телефону подключается специальный кабель. И по этому кабелю программа дает команду на снятие SIM-lock. В некоторых телефонах необходимо выпаять микросхему памяти. Прочитать ее программатором, найти участок прошивки, отвечающий за SIM-lock и корректно его исправить. В старых моделях MOTOROLA SIM-lock возможно снять специальной SIM-картой или эмулятором карты, которая называется CLONE CARD. Эти процедуры делаются обычно на любительском уровне. Все, что необходимо иметь - это набор кабелей, программатор и самое дефицитное - программы. Так как производители телефонов постоянно выпускают новые модели со все более высокими уровнями защиты, программы должны постоянно обновляться. Такие программы обычно пишутся талантливыми программистами. Насколько это законно и этично. Законность процедуры снятия SIM-lock зависит от законодательства страны. Получив консультацию юриста, я выяснил, что в Украине закона, напрямую запрещающего это, нет. Однако данную процедуру можно подвести под статью "О проникновении в компьютерные и информационные технологии". С другой стороны, человек, купивший телефон имеет право делать с ним все, что хочет. Например, если Вы купили телевизор системы PAL, который не поддерживает цветовой стандарт СНГ, никто Вас не осудит если Вы вставите внутрь декодер цвета. Также Вы имеете право переделать его как Вам угодно. Единственное чего Вы лишитесь - это гарантии на ремонт в сервисном центре. Таким образом, если прецедент возникнет, то все будет определяться уровнем адвокатов и юристов. Это если речь идет про раскодировку телефона. Совсем другое дело - это нелегальный ввоз телефонов с Запада, неуплата налогов. Именно с этим пытаются бороться представители производителей телефонов в Украине и других странах СНГ. По некоторым оценкам, около 70% всех терминалов GSM ввозится нелегально. Легальная поставка осуществляется только через производителя телефонов или его представителей. Естественно, немецкий, польский или другой оператор остается в убытке, если новый телефон, покупаемый за 10% стоимости увозится из сети оператора в другую сеть другой страны, там взламывается и используется. Насколько корректно работает телефон после снятия SIM-lock. Как было сказано выше, SIM-lock является программным продуктом. Обычно, корректное снятие SIM-lock не имеет последствий. И телефон работает нормально. Однако в некоторых случаях, программы для снятия SIM-lock пишутся на скорую руку и работают некорректно. Либо человек, писавший программу, не знал нюансов (секретов) производителя. Тогда телефон может иметь некорректные пункты в меню и проблемы с некоторыми функциями. Одно можно сказать однозначно - после снятия лока со временем работа телефона не ухудшится. То есть, как телефон работает сразу после разблокировки (с такими проблемами или без них) так он и будет работать. Примеры сбоев программного обеспечения после раскодировки следующие: Siemens C25 - не работают функции защиты аппарата (код телефона, запрос PIN-кода); Sagem MC922 - не фиксируется время последнего разговора, сбой часов, при выключении зарядки, значок заряда продолжает двигаться; MOTOROLA M3888,3588 - сбой сетки калибровки ВЧ-тракта, результат - потеря сети время от времени. Ericsson 868 - периодическое самоотключение. Как узнать, был ли телефон раскодирован? По внешним признакам: логотип на передней панели, например: D2, IDEA, E-plus и т.д. Наклейка под аккумулятором на польском, немецком и других языках, не родных производителю этого телефона. Видимые следы вскрытия нового телефона. И последнее - низкая цена. |