Всё Обо Всём - Форум.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Всё Обо Всём - Форум. » Полезное » Аппаратная анонимность в сетях GSM


Аппаратная анонимность в сетях GSM

Сообщений 1 страница 3 из 3

1

Думаю, кто достаточно давно общается в сети, да и просто пользовался обычным телефоном, задумывался о том, как производить это общение наиболее анонимно. Вопрос конечно в степени анонимности, если над подружкой пошутить, то хватит телефона приятеля и программы изменения голоса. Но если хочется быть совсем неузнаваемым, то здесь конечно такие методы не подходят. Многие мои товарищи уверенны, что если взять «левую» sim-карту, и «тёмный» мобильный телефон, то их вычислить будет достаточно сложно. Как же сильно они ошибаются, вспомнить только, как задержали Кевина Митьника, который был достаточно профессионален. Его просто запеленговали. Так давайте же узнаем как это происходит в наше время.

Большой брат следит за тобой

Что идентифицирует нас в сети в аппаратном смысле? Для сотовой связи – это IMEI телефона, и конечно индивидуальные ключи идентификации SIM-карты (IMSI, Ki и т. д.).

Каждый, кто покупал в салоне связи SIM-карту и телефон, знает, что оператор записывает паспортные данные абонента, которому выдана симка и как правило IMEI телефона, в котором она будет стоять. Вот тут нас берут на крючок. Логично предположить, что если суметь зарегистрировать серую симку (с ненастоящими паспортными данными), и купить ворованный телефон, то получаешь полную анонимность. Однако эта анонимность кажущаяся.

Парадокс заключается в том, что телефон перестаёт быть анонимным уже после того как вы его включили. Мы не будем рассматривать ещё тот факт, что продавец может помнить ваше лицо и т.п. Для определения человека есть два основных подхода: картографический и на основании круга общения. Все способы определения базируются на теории графов.

Вычисление по кругу общения

Натолкнуло меня на этот способ просмотр какой-то передачи, про раскрытие уголовного преступления, когда милиция просматривала записные книжки жертв, и обнаружила там одинаковые номера одного человека. И сразу стало ясно кто убийца.

У каждого из нас есть свой постоянный круг общения. Самое интересное, что лица и связи общения у каждого строго индивидуальны, как отпечатки пальцев.

http://dlinyj.ru/wp-content/uploads/123.jpg
Граф круга общения

На примере этого графа проследим индивидуальность круга общения. Самые частые звонки – это мама и брат. Ещё я достаточно часто звоню товарищу Роме. Ну и у меня есть остальные связи, которыми я достаточно редко пользуюсь. Есть приятель Вася, который знает моего брата и иногда общается с ним. Но приятель Вася, не знает Рому и никогда не позвонит моей маме. Василий так же знаком с Колей, Пашей, Ирой и другими, которых я не знаю. Предположим, что из этого круга кто-то совершает звонок мне, используя аппаратуру изменённого голоса, и разыгрывает меня. Всё, мы фиксируем первую ветку графа. Я могу сразу очертить весь круг знакомств, которые знают мой номер. Далее с этого номера совершаются ещё ряд звонков, и ещё один идёт, положим, Васе. Всё становится ясно – это разыгрывает мой брат.

Надо хорошо понимать, что делается это не вручную, а полностью в автоматическом режиме, и вычисление таким способом возможно после трёх звонов. Кроме самих ветвей графа, которые практически со сто процентной вероятностью вычисляют хозяина трубы, ещё и частота звонков. Если вы со своего номера звоните три раза в сутки Роме, то с анонимного номера тоже будете совершать такое же количество звонков. Разумеется, чтобы вычислить истинного абонента, должна быть база на всех людей, но она уже есть. Таким образом, вычисление по кругу общения занимает короткий промежуток времени.

Картографический способ

Один мой товарищ, когда вёл нелегальный бизнес, таскал с собой такой вот серый телефон. Он был практически уверен, что если он совершает и принимает звонки от людей, которые его никогда не увидят, то он остаётся абсолютно анонимным. Но, для общения с друзьями он с собой таскал обыкновенный телефон, чтобы можно было звонить друзьям. Казалось бы, два телефона, никак не связанны между собой, вот ты и анонимен.

На самом деле, эти телефоны невероятно связанны! Они лежат у него в одном кармане. Наши маршруты перемещения невероятно индивидуальны. Не будет второго человека, который поедет так же. Мы все уже знаем, что можно отследить местоположение абонента. Следовательно можно составить весь маршрут его следования.

http://dlinyj.ru/wp-content/uploads/map.jpg
Путешествие до работы.

Возьмём даже такой утопический случай, что два приятеля живут в одном районе, и вместе катаются на работу. Вот товарищ Илья с легальным (синяя линия) телефоном и «серым» (красная линия) выходит из дома «1».Он находится в зоне действия соты (фиолетовый круг). Недалеко от него выходит друг Гена из дома «2», в действии уже другой соты. Вместе они идут к метро «3», и едут до станции «4». Там выходят и идут до работы (голубое пятно). Затем Илья с работы идёт в магазин за пивком. И видно сразу что Илья имеет две точки, где он имеет индивидуальную «светимость» 1 и 5. На самом деле обычно таких точек значительно больше. Следовательно, можно однозначно сказать, что с этим человеком путешествует ещё и «серый» телефон.

Проще говоря, можно однозначно сказать, что у человека с собой два телефона, и это будет почти со сто процентной вероятностью.

Пеленг

Есть такая дисциплина спортивная радиопеленгация, аки «охота на лис». Суть её в том, что необходимо имея радиоприёмник с направленной антенной, найти в лесу спрятанный передатчик. Однако, если иметь 4 приёмника, и знать точное их геометрическое расположение, то можно с помощью математики точно определить в трёхмерном пространстве расположение передатчика. Сидит себе человек в съёмной квартире и работает через «анонимный» Интернет с телефона. Но он не подозревает, что его могут с точностью до метра запеленговать (и пеленгуют). Таким образом, имея несложное оборудование, спецслужбы ловят преступников которые пользуют анонимные телефоны и симкарты..

Методы борьбы

Самый эффективный – не пользоваться средствами коммуникации. Поскольку, когда у тебя обычный телефон, ты под колпаком. Все знают куда ты ходишь, кому звонишь, с какой периодичностью и т.п. Серый телефон раскрывает себя достаточно быстро.

Если таки есть необходимость использования «серых» телефонов, то стоит не использовать их вместе со своим «белым». «Белый» телефон стоит оставлять дома, или передавать своим друзьям. Самое главное, чтобы он оказывался в другой соте, в идеале как можно дальше от «серого» телефона. В третьих, самое лучшее в таких беседах – непрерывное перемещение, чтобы базовые станции менялись, как можно быстрее и был усложнён пеленг абонента.

Для анонимности, хорошо пользоваться IP-телефонией для исходящих звонков, благо для этого всё необходимое есть в интернетах (связка VPN, анонимный сервер и софт для IP-телефонии). Сложнее дело обстоит, если есть необходимость принимать звонки с состовых телефонов, на номер сотового телефона.

Как ни странно и тут есть выход. Для этого необходим прохаченный роутер с прошитым в него линуксом и USB-портом, как например ASUS-WL500 и GSM-модемом, который позволяет совершать голосовые звонки.

http://dlinyj.ru/wp-content/uploads/asus-wl-500g-premium_front_top1.jpg
Прохаченный роутер, главный инструмент хакера.

Роутер прошивается Олеговской прошивкой (см. список литературы). К роутеру на USB подключается модем. Драйвера для модема берутся на сайте, прошивки роутера. Дальше ищется софт для линукса, который будет совершать стыковку модема и IP-телефонии. Скорее всего, конечно его придётся дописывать самому, но общие блоки без сомнения есть.

Дальше этот роутер цепляется где-то анонимно к Интернету, и делается шлюз GSM->IP-телефония. Теперь можно анонимно получать звонки таким образом. В идеале ещё сделать систему отключения модема, чтобы уменьшить вероятность пеленга. Таким образом, если и будет вычислен телефон, то конечного получателя звонков будет вычислить сложнее.

Итоги

Цель этой статьи показать, что не стоит полагать, что мы можем где-то спрятаться. Все мы под большим колпаком. Если у вас нет паранойи, то это не значит, что за вами не следят. Все технические детали, примеры и т.п. являются плодом больного воображения автора, литературным вымыслом и не являются руководством к действию.

Литература:

   1. http://ru.wikipedia.org/wiki/IMEI – идентификатор мобильного телефона
   2. http://ru.wikipedia.org/wiki/SIM-карта – SIM-карта
   3. http://ru.wikipedia.org/wiki/Радиопеленгация – радиопеленгация
   4. http://wl500g.info/ – форум по перепрошивке роутеров от ASUS олеговской прошивкой

Надо понимать, что ссылки на википедию ведут лишь для общего развития, и как старт к самостоятельным поискам по теме.

UPD В комментариях на хабре подсказали неплохую статью по теме http://www.peeep.us/19087fe2

© http://dlinyj.ru/?p=18

2

возьму на заметку

3

Усиление сигнала сотовой связи в квартире так же будет неплохим улучшением для каждого человека. На http://mobi-systems.ru/usilenie-sotovoj-svyazi/ недавно читала об этом и удалось заказать усилители ,как полагается. Так что если есть желание это сделать ,что бы сеть не исчезала при разговоре в квартире ,это неплохое решение.


Вы здесь » Всё Обо Всём - Форум. » Полезное » Аппаратная анонимность в сетях GSM