Македонски форум за електроника

Електронски уреди => Мобилни телефони => Topic started by: didy on 18.06.2020, Thursday, 13:46:08

Title: Шпиунски софтвер за мобилни?
Post by: didy on 18.06.2020, Thursday, 13:46:08
Дали се наоѓа оваков софтвер односно програми, или е тоа само за полициски служби кои мислам имаат пристап до серверите на мобилните оператори, па што им е потребно проверуваат.
Она што може да се најде на нет се податоци за мобилен и за ви-фи конекцијата, но не може да навлегува во друг мобилен уред.
Title: Re: Шпиунски софтвер за мобилни?
Post by: krema on 18.06.2020, Thursday, 15:24:11
Тоа што го бараш е незаконски и илегално.
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 18.06.2020, Thursday, 19:33:40
А овие со бумие како го спроведоја проектот ?
Title: Re: Шпиунски софтвер за мобилни?
Post by: krema on 18.06.2020, Thursday, 19:53:58
Со жолти комбиња. :D
Title: Re: Шпиунски софтвер за мобилни?
Post by: GigaWatt on 18.06.2020, Thursday, 21:06:30
Тоа е практично malware. Има, ама ретко кој споделува (најчесто само информациите собрани од нив се продаваат/купуваат) бидејќи најчесто она што ќе го начекаш го има пишувано оној кој ќе ти го даде (или продаде).

Имаат backdoors и Android и iOS, ама не се јавно објавени... ги споделуваат со влади, корпорации и некои индивидуи од интерес, но најверојатно нема да стигнеш до таа информација... или ќе стигнеш, ама нема да ти врши работа бидејќи е за Android 5.0, т.е. бајата е па некој ја leak-увал.
Title: Re: Шпиунски софтвер за мобилни?
Post by: dr-mr on 18.06.2020, Thursday, 23:48:54
Шпиuнски софтвер (spyware) е многу општо, има различен софтвер за различна намена,  локација/следење, читање пораки слушање разговори, камера, интернет, сите тие опции функционираат на различен начин и имаат различни ножности за злоупотреба.
Мислам дека некој од  дамповите на The Shadow Brokers од NSA  имаше алатки за мобилни, некои од нив се шетаа по нет.
HackingTeam Италијанска фирма  и NSO Group Technologies Израелска фирма, ако имаш доволно пари ќе ти продадат се.
Во 2018 и 2019 имаше реклами за spyware софтвер за следење и контрола на мобилни, рекламите беа во стилот, заштитете си ги децата, знајте каде и со кого се во секој момент, и слично.
Има многу различен софтвер по интернет кој доколку се инсталира на телефонот ќе овозможи некој вид на далечинска контрола/мониторинг.
На интернет (Deep Web/Dark Web) има форуми каде може да се изнајми хакер кој ќе изврши одредена работа (во случајот шпионирање на мобилен) за одредена сума.

Сето тоа е нелегално, самото гуглање на некои од тие поимови ќе те стави на неколку мониторинг листи.
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 19.06.2020, Friday, 07:56:22
Мислам имаше некоја заштитаз да си инсталираш софтвер на телефон и по ресет, софтверот да остане, во случај некој да ти го украде. Но тоа и не е баш шпионски софтвер, не можеш да следиш вило чив телефон...
Со жолти комбиња. :D
хех, да, ама во комбињата што имало.
Шала на страна, ме интересира техничкиот дел.
Title: Re: Шпиунски софтвер за мобилни?
Post by: dr-mr on 19.06.2020, Friday, 13:54:41
 Незнам кој е тој проект бумие.
Моментално најкористен и најмоќен(колку што е познато) начин на собирање информации од мобилни уреди е софтверот  Pegasus на NSO group.
Code: [Select]
https://en.m.wikipedia.org/wiki/Pegasus_(spyware)
Често се користат и подвижни базни стан(можеби и во жолти комбиња), се користат како man in the middle, зрачат со поголема моќност и се поставуваат близу до корисникот со тоа ја покриваат базната станица на операторот и уредот се конектира на подвижната базна станица. Кога ќе се конектира уредот на таа станица тие што ја контролираат станицата имаат пристап до се што поминува преку неа. Исгото може да се направи и со Wi-Fi.
Title: Re: Шпиунски софтвер за мобилни?
Post by: didy on 19.06.2020, Friday, 14:31:42
Ниту имам пари за вакво нешто ни пак ќе следам, ме интересираше на тоа поле како стојат работите, бидејќи кај нас бомбиве се собраа до недоглед и никој за тоа не си го однесе, освен двајца што се во бегство, и тоа ги теретат за уништување на расходована опрема! Она незаконско што го спомнувате е смешка со пародијата од шпиунирање на тие што се на власт и тоа не за заштита на државата и народот, туку за уцени и земање на рекет.

П.С.
за ајфони комбињата биле сива боја :)
Title: Re: Шпиунски софтвер за мобилни?
Post by: GigaWatt on 19.06.2020, Friday, 14:34:29
Често се користат и подвижни базни стан(можеби и во жолти комбиња), се користат како man in the middle, зрачат со поголема моќност и се поставуваат близу до корисникот со тоа ја покриваат базната станица на операторот и уредот се конектира на подвижната базна станица. Кога ќе се конектира уредот на таа станица тие што ја контролираат станицата имаат пристап до се што поминува преку неа.

Со тоа што операторот мора да знае за ова, за да може повикот да се препрати.

Практично, не можеш да прислушкуваш само со „снифање“ на радио фреквенции. Само за декриптирање на повикот без адекватните декрипциски кодови, ќе ти требаат неколку години brute forcing на прилично јака машина... и тоа за само еден разговор.

Не навлегувам во користењето на шпиунски софтвер за препраќање на разговори и/или податоци до трето лице/странка. Секој смартфон е компјутер со оперативен систем и еден куп начини за дигитална комуникација (3/4/5G, Wi-Fi, Bluetooth, IR... сигурно има и други) што практично значи дека можностите за вакво прислушкување се неограничени (има многу attack vectors).
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 19.06.2020, Friday, 17:50:28
"Со тоа што операторот мора да знае за ова, за да може повикот да се препрати."
Тоа де, тоа дали може да се "хакне"

Др-мр, одамна си преселен ? Дека не знајш за бумбие...
Title: Re: Шпиунски софтвер за мобилни?
Post by: dr-mr on 19.06.2020, Friday, 18:14:45
Не мора да се препрати повикот, телефоните автоматски се конектираат за најмоќната базна станица околу нив, за да останат конектирани и со најдобар сигнал. Исто како што се префрлаат и за wifi сигналот.


Во Холандија сум од  средината на 2014.
Незнам што е тоа бумбие?
Ако мислиш на бомбите - снименит/преслушкуваните разговори на политичари за тоа знам.
За тоа има шпекулации дека зад тие снимки стои CIA  или Германски BND некои шпекулираа дека е користен Британски  уред за прислушкување кој бил во сопственост на ЈНА  и бил сместен во Црна Гора, тој уред го снемало кога се оддели Црна Гора.

Во периодот околу 2001 и Македонската  армија поседуваше уред со можности да слуша неколку мобилни уреди истовремено.


Се може да се ХАКНЕ не постои 100% заштитена технологија, се што може да се направи е Хакирањето да се направи скапо и неисплатлибо
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 19.06.2020, Friday, 18:46:11
Исто е бумби-бомби, оти нас што останавме храбро овде ни ги отекоја бумбите со бомбите :)
Инаку таја "лажна" станица, треба да се афтентицира на некоја друа станица. Како ?
Title: Re: Шпиунски софтвер за мобилни?
Post by: dr-mr on 19.06.2020, Friday, 18:56:03
Тие станици представуваат/имитираат  легални станици од операторот и телефонот автоматски се поврзува преку нив.
Исто како кога разговараш на телефон и се движиш, телефонот може во текот на еден разговор да смени и неколку базни станици. Доколку лажната базна станица е најблизу/најмоќна, телефонот ќе се закачи на неа бидејќи она нуди најдобар сигнал а тоа е тоа што го бара телефонот.



Ееден од последните начини на прислушкување, не ти треба телефон.
Code: [Select]
https://latesthackingnews.com/2020/06/19/lamphone-attack-exploits-vibrations-from-light-bulb-to-spy-on-users/
Title: Re: Шпиунски софтвер за мобилни?
Post by: GigaWatt on 19.06.2020, Friday, 21:22:44
Не мора да се препрати повикот, телефоните автоматски се конектираат за најмоќната базна станица околу нив, за да останат конектирани и со најдобар сигнал. Исто како што се префрлаат и за wifi сигналот.

Ако едниот корисник е опслужуван од една базна станица, а другиот од друга, повикот мора да се препрати. Базната станица во комбето може да е најјака во радиусот на едниот корисник, но не мора да е и во радиусот на другиот.

Во случај да се опслужувани од иста базна станица, да, сигналот не мора да се препраќа.

Евентуално може ова да се изведе со повеќе комбиња кои се меѓусебе мрежно врзани (исто така безжично), при што треба да ја знаеш точната локација и на двајцата (или повеќе) корисници и да имаш комбе на секоја од тие локации, при што повикот наместо да биде препратен од базна станица до базна станица на операторот, ќе биде препратен од страна на клонираните базни станици во комбињата, од едно комбе до друго комбе... од прилика, некако вака би изгледало.

Сепак, треба да се клонира ID-то на операторот, а и ова не е баш тривијална работа... не е невозможно, но не може баш секој да го направи.

Во секој случај, прислушкување може да се изведе практично само на два можни начини: или операторот знае за тоа и ти имаш инсталирано опрема кај него, или операторот не знае, при што мора да користиш ваква конфигурација (со повеќе комбиња) и специјална опрема, што е прилично скапа инвестиција и Рајко сигурно не може да го направи тоа (мислам на обичен смртник)... влада на држава... зависи која. Повеќето, сигурно можат.

За тоа има шпекулации дека зад тие снимки стои CIA  или Германски BND некои шпекулираа дека е користен Британски  уред за прислушкување кој бил во сопственост на ЈНА  и бил сместен во Црна Гора, тој уред го снемало кога се оддели Црна Гора.

Ова не може никој со 100% сигурност да го потврди. Доказите се уништени, а и да не се, јас колку што знам, нема сведоци кои може ова да го потврдат.

Во периодот околу 2001 и Македонската  армија поседуваше уред со можности да слуша неколку мобилни уреди истовремено.

Да, имаа, но само за прва генерација на мобилна телефонија... што практично беше токи-воки. Немаше никаква енкрипција на сигналот, се праќаше во етер како FM модулиран радио сигнал. И поопремени радио-аматери можеа да слушаат разговори.

Се може да се ХАКНЕ не постои 100% заштитена технологија, се што може да се направи е Хакирањето да се направи скапо и неисплатлибо

Like ;). Една единствена апсолутна вистина сметам дека е ова. Се што е направено од човек, може да се пробие ;).
Title: Re: Шпиунски софтвер за мобилни?
Post by: dr-mr on 19.06.2020, Friday, 22:16:08
Во случај кога би се прислушкувала една личност таа базна станица која ќе се вметне помеѓу операторот и корисникот на уредот ке има улога само на реле(repeater) преку која сигналот од уредот ќе се слуиша гледа и пoтоа реемитира каде ќе биде прифатен од официјална станица на операторот и пренесен преку мрежата на операторот до другиот корисник.
Мan in the middle attacks работат на исти принцип кај безжична комуникација кај жичана комуникација и според некои луѓе кај оптичките конекции(оптички кабли).
Се вметнув уред на патот на сигналот кој го гледа/копира тој сигнал и го проследува понатаму во постоечката мрежа, нема потреба од интервенции кај другата страна.

не викам дека тие се технологии и можности за обичните смртници, иако одамна се знае дека заштитата за мобилна комуникација има многу маани и е повеќе пати пробивана и злоупотребувана, не секој може/смее да купи  базна станица.

Јас мислам дека има сведоци кои можат 100% да потврдат кој ги правел тие снимки, но нема сведоци кои сакаат тоа да го направат. Според мене и не е важно кој ги направил тие снимки, важно е справувањето со криминалот дискутиран во нив и истотака важно е справувањето со неспособноста на Македонската ДБК да ги заштити маќедонските институции од шпионирање.
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 20.06.2020, Saturday, 00:30:31
Ете и да оди сигналот "низ тебе", како рипитер , кодиран ќе биде.
Луѓево уште пред 50 год се качиле на месечина не па сега за прислушкување, него и така се отвори тема, ме инрересирше кој се техничките можности..
Title: Re: Шпиунски софтвер за мобилни?
Post by: GigaWatt on 20.06.2020, Saturday, 14:12:22
Во случај кога би се прислушкувала една личност таа базна станица која ќе се вметне помеѓу операторот и корисникот на уредот ке има улога само на реле(repeater) преку која сигналот од уредот ќе се слуиша гледа и пoтоа реемитира каде ќе биде прифатен од официјална станица на операторот и пренесен преку мрежата на операторот до другиот корисник.

Ова е потешко за извдба. Треба да се клонираат еден куп информации од оригиналниот SIM на корисниот. Пожелно е да имаш клон од SIM-от, што не е невозможно да се изведе, но бара и social engineering.

Можно е и да се „изснифаат“ енкрипциските/декрипциските клучеви при воспоставување на повикот, по што се може лесно да се декриптира и во real time. Проблемот со овој пристап е тоа што точно треба да знаеш кога корисникот ќе го воспостави повикот и тогаш да „снифаш“, неговиот network ID (за да не слушаш се и сешто, туку само RF сигнали од неговиот ID)... сигурно и некои други информации требаат. Нај „таен“ метод е (во смисол на тоа дека и операторот не знае ништо за тоа што се случува, повикот е воспоставен и е евидентиран во логови, а и корисникот), ама и нај „пицајзлички“ е :P :D.

Се вметнув уред на патот на сигналот кој го гледа/копира тој сигнал и го проследува понатаму во постоечката мрежа, нема потреба од интервенции кај другата страна.

Бара најава на мрежата со ID на корисникот кој се прислушкува. Не дека е невозможно, ама пишав, бара и social engineering.

не викам дека тие се технологии и можности за обичните смртници, иако одамна се знае дека заштитата за мобилна комуникација има многу маани и е повеќе пати пробивана и злоупотребувана, не секој може/смее да купи  базна станица.

Докажано е дека класичниот brute force напад е практично неизводлив... многу време треба. А тоа им било приоритет кога прв пат се правела GSM стандардот (2G). Не се мислело премногу на други методи. Поентата била, да не може баш секој „будала“ со некоја радио станица да слуша што муабет се прави. А од тогаш наваму, многу малку работи се имаат сменето од тој аспект, мислам на воспоставување на повик, најава на мрежа, итн. И кај 3/4/5G методот е многу сличен, со тоа што хардверскиот „слој“ (hardware layer) се разликува (се кристат други фреквенции, начини на модулација, итн.). Мислам дека кај 4G и 5G се користи варијанта на SHA128 и SHA256 за енкрипција на повикот, ама освен тоа, некои други драстични промени... па и нема баш.

Јас мислам дека има сведоци кои можат 100% да потврдат кој ги правел тие снимки, но нема сведоци кои сакаат тоа да го направат. Според мене и не е важно кој ги направил тие снимки, важно е справувањето со криминалот дискутиран во нив и истотака важно е справувањето со неспособноста на Македонската ДБК да ги заштити маќедонските институции од шпионирање.

Ова е веќе сосема друга тема на муабет и искрено... за ова не би дискутирал бидејќи работата на крајот се врти во круг... сите знаеме кој се не работи во државните институции, така да, не е ни чудно што вакви работи ни се случуваат ::).

Ете и да оди сигналот "низ тебе", како рипитер , кодиран ќе биде.

Поентата на mr-dr му беше следната:

Корисник <--> Комбе кое имитира базна станица, но во исто време може да биде и корисник и се најавува со ист ID како и корисникот кој се прислушкува на вистинската мрежа која (по правило) треба да го опслужува корисникот <--> Базна станица на операторот

Во ваква ситуација, вистинската базна станица (на операторот), мисли дека опслужува реален корисник. Практично, комбето му доаѓа нешто како „дополнителна базна станица“, која и во нормални услови би можела да се искористи од страна на операторот, доколку корисникот не е во онаа клетка во која последна бил забележан од страна на мрежата, туку во некоја друга клетка (базна станица).

Сега, кога размислив подобро, оваа комбинација е помалку возможна. Зошто? Па практично повикот се препраќа до комбето, се декриптира во лажната базна станица и... толку, за реалната базна станица, комбето е крајниот корисник, нема што понатаму да прави реалната базна станица. Проблемот е следниот: што со овие информации ќе прави клонираната базна станица, бидејќи според реалната мрежа, повикот е веќе воспоставен и во тек. Има големи шанси да се јави лаг во комуникацијата (доцнење), што може да изгледа прилично сомнително.

Така да, според мене, поверојатна е комбинацијата на целосно клонирање на една цела мрежа (две или повеќе комбиња на различни локации со подвижни базни станици) и притоа комуникацијата се одвива исклучиво меѓу комбињата, нема лаг и тоа е тоа. Недостаток: ако извадиш листа на повици од операторот, повиците кои ќе бидат прислушкувани нема да се појават на листата на воспоставени повици, но... ај искрени да бидеме, колку често вадиме листа на воспоставени повици ;).
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 20.06.2020, Saturday, 18:07:10
"Можно е и да се „изснифаат“ енкрипциските/декрипциските клучеви при воспоставување на повикот".. нели вака ќе го скршиш клучот ?

"Така да, според мене, поверојатна е комбинацијата на целосно клонирање на една цела мрежа"-
Сосе базо, сосе клучеви ...
Title: Re: Шпиунски софтвер за мобилни?
Post by: GigaWatt on 20.06.2020, Saturday, 21:46:50
"Можно е и да се „изснифаат“ енкрипциските/декрипциските клучеви при воспоставување на повикот".. нели вака ќе го скршиш клучот ?

Не, зошто? Ти практично само го земаш клучот со кој целиот тој шум на тоа RF подрачје (кое и да е), за само еден сигнал има „логика“, под услов да имаш и private key и public key, освен клучот. На истиот принцип работи и мобилниот телефон. Ги добива од мрежата клучевите за декрипција и (евентуално, од 3G па нагоре важи ова) кодовите за modulation shifting (како, кога и по кое правило да се менува модулацијата) и... тоа е тоа, повикот е воспоставен, комуникацијата е енкриптирана. Ако и ти ги имаш истите информации на располагање, да, практично, со адекватна опрема, можеш и ти повикот да го декриптираш во real-time и да го слушаш разговорот. Проблемот се клучевите и разменетите информации пред воспоставувањето на повикот (private keys за многу работи). Се разменуваат пред воспоставувањето на повикот меѓу корисникот и базната станица во посебен „канал“ (практично е софтверско-хардверски протокол) наменет за разменување на вакви информации. Не е само базната станица одоговорна за праќање на клучевите, и корисникот праќа определени string-ови врз база на кои се генерираат овие енкрипциски клучеви, а потоа во мобилниот телефон се автентизира дали врз база на овие string-ови се изгренерирани клучевите што ги добил од базната станица, или не. Aлгоритмите за генерирање на енкрипциските клучеви се стандардизирани и се општо познати. Tоа е она што во свет на енкрипција се вика public key и private key, public key е алгоритмот врз база на кој се генерира клучот за енкрипција на разговорот, а private key е најчесто некој random string кој e input за public key алгоритмот и врз база на кој се генерира клучот за енкриптирање на... што и да е. Конкретно во мобилната технологоија и енкриптирање на повици, мораш да ги имаш сите три, private key, public key и клуч за енкрипција/декрипција... и тоа ова важеше кај 2G (GSM), кај 3G па нагоре се покомплицирани работите.

"Така да, според мене, поверојатна е комбинацијата на целосно клонирање на една цела мрежа"-
Сосе базо, сосе клучеви ...

Поедноставно е се. Практично правиш „лажен оператор“ кој е одговорен за се, од почеток до крај на разговорот. Внесуваш во софтверот на твојот „лажен оператор“ да дозволува врзување само на корисникот со „тој и тој ID“ за твојот лажен оператор (практично, само неколку базни станици, од кои само една е во негова непосредна близина, а другите се на други локации, места на кои има други мобилни телефони со кои корисникот би сакал да воспостави повик) и тоа е тоа :).

Е сега, може да биде сомнително бидејќи на сите околу оној мобилен телефон кој тебе те интересира, а се на ист оператор како и оној мобилен телефон кој ни е од интерес, ќе им прави „падни-стани“ мрежата бидејќи ќе пробуваат континуирано да се врзуваат за нашата клонирана базна станица, а ќе бидат одбивани бидејќи нивниот ID не е во системот, а во околината, сигналот од нашата базна станица е најјак, што значи дека сме „први на напад“. Откако нема да успеат, нивните мобилни телефони ќе пробуваат да се врзат за клетките со помал сигнал на зрачење (оние реалните, од операторот на кој се). Ако успеат (најверојатно ќе успеат), проблемот ќе биде тоа што сигналот од нашата клонирана базна станица ќе биде шум за нивните телефони и голем BER (Bit to Error Ratio) ќе имаат, што може да доведе до губење на сигналот и повторно конектирање... и се така во круг („падни-стани“), но ова евентуално може да се реши со користење на насочени антени (да се зрачи само во насока на мобилниот телефон од интерес), со што значително би требало да се намали бројот на мобилни телефони кои ќе пробаат да се конектираат за нашата клонирана базна станица.
Title: Re: Шпиунски софтвер за мобилни?
Post by: dr-mr on 20.06.2020, Saturday, 23:39:01
Нема потреба од правење цели мрежи или комбинаци со  различни станици.
Една базна станица која ќе се претставува ( соодветно подесена и со соодветните кодови) како дел од официјалната мрежа на оператор само ќе биде најмоќна во близина на целта и ќе може да се надгледува/манипулира. Бидејки таа станица е најмоќна ќе ја блокира официјалната базна станица во непосредна близина и телефонот ќе се конектира преку неа во мрежата на операторот.
Секоја информација испратена од и до тој телефон  ќе биде преку таа базна станица и ќе може да се прислушкува, тоа е поентата на "Мan in the middle attacks".
Title: Re: Шпиунски софтвер за мобилни?
Post by: milika on 21.06.2020, Sunday, 00:15:05
Бoже кoлку сaмo интересни идеи бaш се нaсмеaв нo сепaк не е дoзвoливo. Е сега кaкo нив им е. Е тoa кoгa кaкo уште дa е пустo турскo. Зa жaлење сме ние сме сaмo рaјa зa нив и ништo другo. 8)
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 21.06.2020, Sunday, 03:11:00
Ако ја птворош порската се крши клучот, инаку врви пораката низ тебе, ама ти ништо не гледаш.
Title: Re: Шпиунски софтвер за мобилни?
Post by: GigaWatt on 22.06.2020, Monday, 01:41:45
Една базна станица која ќе се претставува ( соодветно подесена и со соодветните кодови) како дел од официјалната мрежа на оператор само ќе биде најмоќна во близина на целта и ќе може да се надгледува/манипулира.

Ова можеш да го изведеш само со „амин“ од операторот. Без негово знаење, нема шанси. Базна станица не се додава туку така во мрежа, треба она да се најави на системот и да биде очекувана да се најави од страна на системот (нема некој туку така да остави отворени порти/адреси/што и да е, па ако некој пат додадеме некоја, да не мора посебно да се конфигурира ова или она), има цели протоколи за оваа намена.

Ако ја птворош порската се крши клучот, инаку врви пораката низ тебе, ама ти ништо не гледаш.

Ако клучот (клучевите) се смени, да. Повикот поминува низ тебе, но ти ништо не разбираш од разговорот. За тебе е шум.

Не те разбрав во кое сценарио мислиш дека клучот се крши ???.

Бoже кoлку сaмo интересни идеи бaш се нaсмеaв нo сепaк не е дoзвoливo.

Чисто дискутираме ;). Нема ништо лошо во тоа. Има дискусии и за тоа како се прави мала нуклеарна бомба на определени форуми. Е сега, што ќе прават корсниците со тие информации, тоа е веќе друга работа и не можеме и во тоа да навлегуваме ;).
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 22.06.2020, Monday, 04:52:18
Епа ако шумот го декриптираш, инаку да, ако си само репетитор или само ако снифаш ништо нема да се деси, односно ќе имаш само шум, кој теоретски може да го дњшифрираш, практично додека го дњшифрираш ќе изминат многу години .
Title: Re: Шпиунски софтвер за мобилни?
Post by: didy on 22.06.2020, Monday, 11:00:15
Ова што го опишувате е техника од пред 20 години, мислам дека потребно е да имаат код за пристап до серверот на мобилниот оператор и имаат пристап за се, ионака операторот му е должност да снима се каде ќе се слушне одреден збор што е скокотлив за безбедност, зошто мосад се најаки плаќаат дебело на секој кој произведува таква опрема и можа да пристапат секаде низ цел свет потоа од информациите што ги продаваат си ги враќаат парите и печалат, а произведуваат и опрема која е спремна за конекција за било кој сервер.
Title: Re: Шпиунски софтвер за мобилни?
Post by: GigaWatt on 22.06.2020, Monday, 12:34:12
Епа ако шумот го декриптираш, инаку да, ако си само репетитор или само ако снифаш ништо нема да се деси, односно ќе имаш само шум,...

Снифаш уште пред да се воспостави повикот, за да ги добиеш декрипциските кодови, тие се предаваат и примаат енкриптирано, но не е толку тешко да ги декриптираш.

...и онака операторот му е должност да снима се каде ќе се слушне одреден збор што е скокотлив за безбедност,...

Не му е должност. Може да снима, ама по налог.

...зошто мосад се најаки плаќаат дебело на секој кој произведува таква опрема и можа да пристапат секаде низ цел свет потоа од информациите што ги продаваат си ги враќаат парите и печалат, а произведуваат и опрема која е спремна за конекција за било кој сервер.

Ова е веќе друг муабет, дали некоја разузнавачка служба има backdoor пристап до целата или дел од опремата на еден оператор. Тоа не може никој со сигурност да го знае. Firmware-от, односно софтверот кој се користи за оваа опрема е closed source, така да, дур не се направи форензичка анализа на целата опрема, навистина никој не може со сигурност да каже кој и каков пристап има до опремата.
Title: Re: Шпиунски софтвер за мобилни?
Post by: bicikle on 22.06.2020, Monday, 12:48:41
"Снифаш уште пред да се воспостави повикот, за да ги добиеш декрипциските кодови, тие се предаваат и примаат енкриптирано, но не е толку тешко да ги декриптираш."
Ќе ги земиш паблик кеис, ништо страшно :)
Да, директно од операторот можеш да прислушкуваш, да снимаш, да се мешаш во муабет, но тоа  ене легално, мене зборот ми беше како оди кумуникацијата и кои се потенцијални backdors, дупки и тн,...
Title: Re: Шпиунски софтвер за мобилни?
Post by: GigaWatt on 22.06.2020, Monday, 15:56:46
Ќе ги земиш паблик кеис, ништо страшно :)

Не, не оди така. Мора да ги имаш тие клучеви пред повикот да се воспостави бидејќи се разменуваат само еднаш, при воспоставување на повикот, не се разменуваат цело време, т.е. за време на повикот. Можно е нешто да се разменува од ова при handover (префрлување од клетка во клетка, од една базна станица на друга, кога си во движење), не сум сигурн за ова, но ако останеш во иста клетка, нема никаква размена на декрипциски кодови освен при воспоставување на повикот.
Title: Re: Шпиунски софтвер за мобилни?
Post by: krema on 22.06.2020, Monday, 17:03:27
Чинам некој спомна израел, колку ли само имаат клиентела за вакви ситеми - не сме свесни!?
Балканот па и пошироко врие со вакви системи за прислушување, кој има интерес и пари може лесно да набави ваква опрема (нормално преку посредници).   8) 8) 8)
Title: Re: Шпиунски софтвер за мобилни?
Post by: dr-mr on 22.06.2020, Monday, 17:39:30
Начинот на кој ќе се собираат информации (прислушкува) од мобилни уреди зависи пред се од типот на комуникација, wi-fi, bluetooth, celular, 3G, 4G, 5G итн.
Моментално според интернет најкористен начин е инсталирање spyware на мобилниот уред и гледање и слушање се што се случува на тој уред, дури и користење на тој уред за прислушкување во просториата каде се наѓа уредот.
Моментално најкористен/најпродаван софтвер е Pegasus.
Code: [Select]
https://en.wikipedia.org/wiki/Pegasus_(spyware)
Компаниите кои нудат телефонски и интернет услуги не смеат да гледаат/слушаат ниту собираат информации од корисниците, тоа е "нелегално" освен со налог од судија. Како и секад и во таа индустрија законите не важат за сите.
Echelon е пример за тоа колку и за кој важат законите, според некои информции Echelon ги слуша сите разговори  и доколку слушне одредени зборови од некоја листа ги снима и препраќа разговорите на подетална анализа.

Според информации од викиликс NSA има пристап до сите мобилни опператори во америка и има целосен пристап до целата инфраструктура на AT&T. Исто така се имаат закачено на сите интерконтинентални/трансконтинентални комуникациски кабли, и буквално го следат секој бит кој оди доаѓа или транзитира низ Америка.
Број еден  електронски шпиун во светот е NSA, мосад иако се добри не смеат да мрднат без одобрение од америка. NSO Group која наводно е финансирана од мосад не смееше да го продаде софтверот pegasus на саудиска арабија без одобрение од Америка, одобрение кое го бараа 2 години. Мосад се број еден во бројот на  извршени атентати после втората светска војна.

Во денешно време со користење на паметни уреди од се поглупави луѓе, најслабата алка во заштитата на информации се самите луѓе, се инсталира се и сешто на телефоните и компјутерите, се постираат јавно информации кои можат да се искористат за злоупотреба и добивање други информации.
Скоро сите алгоритми за шифрирање се пробиени, некои јавно некои само тајно, на институции како NSA/cyber-command, Mosad, Unit-8200 и слични не им е проблем да користат технологии кои ќе се претставуваат како некој/нешто друго и ќе  собират информации, или да платат некому да им ја отклучи задната врата на некоја сервер фарма и да инсталираат што сакаат.