Во случај кога би се прислушкувала една личност таа базна станица која ќе се вметне помеѓу операторот и корисникот на уредот ке има улога само на реле(repeater) преку која сигналот од уредот ќе се слуиша гледа и пoтоа реемитира каде ќе биде прифатен од официјална станица на операторот и пренесен преку мрежата на операторот до другиот корисник.
Ова е потешко за извдба. Треба да се клонираат еден куп информации од оригиналниот SIM на корисниот. Пожелно е да имаш клон од SIM-от, што не е невозможно да се изведе, но бара и social engineering.
Можно е и да се „изснифаат“ енкрипциските/декрипциските клучеви при воспоставување на повикот, по што се може лесно да се декриптира и во real time. Проблемот со овој пристап е тоа што точно треба да знаеш кога корисникот ќе го воспостави повикот и тогаш да „снифаш“, неговиот network ID (за да не слушаш се и сешто, туку само RF сигнали од неговиот ID)... сигурно и некои други информации требаат. Нај „таен“ метод е (во смисол на тоа дека и операторот не знае ништо за тоа што се случува, повикот е воспоставен и е евидентиран во логови, а и корисникот), ама и нај „пицајзлички“ е
.
Се вметнув уред на патот на сигналот кој го гледа/копира тој сигнал и го проследува понатаму во постоечката мрежа, нема потреба од интервенции кај другата страна.
Бара најава на мрежата со ID на корисникот кој се прислушкува. Не дека е невозможно, ама пишав, бара и social engineering.
не викам дека тие се технологии и можности за обичните смртници, иако одамна се знае дека заштитата за мобилна комуникација има многу маани и е повеќе пати пробивана и злоупотребувана, не секој може/смее да купи базна станица.
Докажано е дека класичниот brute force напад е практично неизводлив... многу време треба. А тоа им било приоритет кога прв пат се правела GSM стандардот (2G). Не се мислело премногу на други методи. Поентата била, да не може баш секој „будала“ со некоја радио станица да слуша што муабет се прави. А од тогаш наваму, многу малку работи се имаат сменето од тој аспект, мислам на воспоставување на повик, најава на мрежа, итн. И кај 3/4/5G методот е многу сличен, со тоа што хардверскиот „слој“ (hardware layer) се разликува (се кристат други фреквенции, начини на модулација, итн.). Мислам дека кај 4G и 5G се користи варијанта на SHA128 и SHA256 за енкрипција на повикот, ама освен тоа, некои други драстични промени... па и нема баш.
Јас мислам дека има сведоци кои можат 100% да потврдат кој ги правел тие снимки, но нема сведоци кои сакаат тоа да го направат. Според мене и не е важно кој ги направил тие снимки, важно е справувањето со криминалот дискутиран во нив и истотака важно е справувањето со неспособноста на Македонската ДБК да ги заштити маќедонските институции од шпионирање.
Ова е веќе сосема друга тема на муабет и искрено... за ова не би дискутирал бидејќи работата на крајот се врти во круг... сите знаеме кој се не работи во државните институции, така да, не е ни чудно што вакви работи ни се случуваат
.
Ете и да оди сигналот "низ тебе", како рипитер , кодиран ќе биде.
Поентата на mr-dr му беше следната:
Корисник <--> Комбе кое имитира базна станица, но во исто време може да биде и корисник и се најавува со ист ID како и корисникот кој се прислушкува на вистинската мрежа која (по правило) треба да го опслужува корисникот <--> Базна станица на операторотВо ваква ситуација, вистинската базна станица (на операторот), мисли дека опслужува реален корисник. Практично, комбето му доаѓа нешто како „дополнителна базна станица“, која и во нормални услови би можела да се искористи од страна на операторот, доколку корисникот не е во онаа клетка во која последна бил забележан од страна на мрежата, туку во некоја друга клетка (базна станица).
Сега, кога размислив подобро, оваа комбинација е помалку возможна. Зошто? Па практично повикот се препраќа до комбето, се декриптира во лажната базна станица и... толку, за реалната базна станица, комбето е крајниот корисник, нема што понатаму да прави реалната базна станица. Проблемот е следниот: што со овие информации ќе прави клонираната базна станица, бидејќи според реалната мрежа, повикот е веќе воспоставен и во тек. Има големи шанси да се јави лаг во комуникацијата (доцнење), што може да изгледа прилично сомнително.
Така да, според мене, поверојатна е комбинацијата на целосно клонирање на една цела мрежа (две или повеќе комбиња на различни локации со подвижни базни станици) и притоа комуникацијата се одвива исклучиво меѓу комбињата, нема лаг и тоа е тоа. Недостаток: ако извадиш листа на повици од операторот, повиците кои ќе бидат прислушкувани нема да се појават на листата на воспоставени повици, но... ај искрени да бидеме, колку често вадиме листа на воспоставени повици
.