Настроить, Войти
Мобильный телефон - скрытая идентификационная карта, жучок и устройство выслеживания в вашем кармане

В начале месяца выяснилось, что ФБР дистанционно активировало микрофоны сотовых телефонов и использовало их для прослушивания бесед поблизости. Эта техника наблюдения, которая "работала вне зависимости от того, включен телефон, или нет.", вскрылась благодаря судебному постановлении. окружного судьи Льюиса Каплана о законности применения "блуждающих жучков".

Это было одобрено чиновниками Министерства юстиции США для использования против членов организованной преступной семьи Нью-Йорка, которые опасались обычных методов наблюдения, типа выслеживания подозреваемого или перехвата телефонных разговоров.

Сотовые телефоны, принадлежащие двум предполагаемым бандитам, Джону Ардито и его поверенному Питеру Пелузо, использовались ФБР для прослушивания бесед, происходивших поблизости.

Новость о том, что ФБР удалённо переводило мобильные телефоны в режим прослушивания подтвердила то, о чём многие активисты говорили уже несколько лет.

"Сотовый телефон может быть превращён в микрофон и и радиопередатчик с целью прослушивания разговоров, происходящих вблизи телефона. Это существляется путём подачи сотовому телефону команды технического обслуживания через управляющий канал. Команда переводит телефон в "режим диагностики". После того, как это сделано, разговоры в непосредственной близости от трубки могут прослушиваться по голосовому каналу." - Национальный информационный бюллетень Организации Разведки, 1997.

Сколько я помню, среди активистов существует негласное правило - вынимать аккумуляторы из мобильных телефонов во время собраний для предотвращения подслушивания - наряду с высказываемыми время от времени аргументами о том, что эта мера параноидальна. Хотя это долго рассматривалось как теоретическая возможность, случай с судом над мафией подтвердил, что это практическая техника и что она уже используется.

Точно не известно, как ФБР добилось удалённой активации, но известно, что имеется возможность обновления программного обеспечения мобильного телефона путём посылки незаметного SMS-сообщения на отдельный сотовый телефон. Изменения в программном обеспечении телефона позволяют круглосуточно шпионить за владельцем, пока в аккумуляторе есть заряд. Также могут быть прочитаны все SMS-сообщения, и прослушаны все звонки и переговоры, в том числе и те, что происходят вблизи телефона. Также имеется возможность получить доступ с возможностью копирования адресной книги и другой информации, хранящейся в телефоне.

Каждому должно быть очевидно, что простое "выключение" мобильного телефона не воспрепятствует попытке программного обеспечения при желании включить телефон. Как и в большинстве компьютеров, переключатель "вкл./выкл." является обычной кнопкой, которая отправляет программному обеспечению запрос на какое-либо действие, например, включить/выключить телефон - или, если быть точнее, переключить телефон между ждущим режимом и рабочим режимом. У многих моделей есть функция будильника, которая срабатывает даже тогда, когда телефон кажется нам "выключенным".

Некоторые из уязвимостей мобильных телефонов могут использоваться только государством или частными структурами с финансовыми возможностями, достаточными для получения доступа к записям сетей мобильных операторов. Однако, другие уязвимости могут легко использоваться в пределах возможностей частных следователей. Одним из примеров является возможность считать номера всех сотовых телефонов в комнате, так как эти телефоны периодически производят опрос и соединяются с ближайшим ретранслятором(базовой станцией).

И давайте не будем забывать о возможности отслеживания перемещений сотовых телефонов (опять, возможно, даже "выключенных"). Используя законы об обязательном сохранении этих данных сотовыми операторами в течении года и более, власти (или влиятельные частные агентства) легко могут не только наблюдать чьи-то перемещения, но и встречи с другими людьми и строить точные картины сообществ близости.

Так как репрессии против несогласных нарастают, для всех нас жизненно важно знать об информации, которую мы предоставляем нашим врагам, и какие шаги мы должны предпринять, чтобы ограничить утечки информации. Какой совет вы могли бы учесть?

Не приносите мобильный телефон на встречу, а если вы должны его принести, вытащите аккумулятор. Не берите ваш персональный телефон с собой на акции. Вытаскивайте аккумулятор, если вы совершаете поездку, о которой другие знать не должны. Лучше будет не брать телефон с собой, или отправить его на прогулку в парке с вашим другом. Не включайте "чистый" телефон для акций в каком-либо здании, установления связи которого с акцией для вас нежелательно. Не используйте ваш "чистый" телефон для акций для звонков на персональные номера товарищей. Не звоните на "чистый" телефон для акций с какого-либо "нечистого" номера/телефона. Не продолжайте использование того же набора акционных телефонов в последующих акциях. Оплачивайте услуги оператора только наличными и в тех местах, где отсутствуют камеры наблюдения(трудновыполнимо)(как вариант, можно карточки экспресс-оплаты в киосках покупать - прим. переводчика).

http://news.zdnet.com/2100-1035_22-6140191.html

http://www.informationliberation.com/?id=18443

http://arstechnica.com/news.ars/post/20061203-8343.html

http://www.wasc.noaa.gov/wrso/security_guide/cellular.htm

--

взято с https://avtonom.org

Комментарии
автор a., дата 2008-02-13 13:29, ссылка

Не выключайте мобильники на самой встрече, куча мобил, вырубившихся одновременно и в одном месте – это привлечёт внимание. Лучше всего оставить мобилу включенной дома или дать попользоваться другу.

Цитата из Пособия по безопасности для активистов:

По возможности регистрируйте мобилу анонимно или на фиктивное имя и адрес. Регулярно меняйтесь мобилами с друзьями.

Если вас арестуют с мобилой, менты навсегда запишут эту мобилу на ваше имя, и снимут с неё всю информацию, включая текстовые сообщения, списки звонков, адресную книгу. Звонки, сделанные во время акции, обеспечат их списком телефонов других участников, и люди, на которых эти телефоны записаны, автоматически попадут в поле зрения ментов. Поэтому, если дело идёт к хапуну, избавляйтесь от мобилы как можно скорее и по возможности безопаснее. Что не следует делать, так это звонить на городской номер чтобы сказать, что вы в беде. Лучше вытрите с мобилы отпечатки пальцев и сбросьте её.

В зависимости о…

Просмотреть сообщение целиком

автор Thistle, дата 2008-02-14 22:37, журнал модерации, комментариев: 1, ссылка

Статья Дмитрия Астапова, который не первый год работает в разных сотовых компаниях и знает изнутри, как всё это устроено.

Помимо легенды о “триангуляции, которой занимаются базовые в сети GSM” (http://users.livejournal.com/adept/43668.html), есть еще одна популярная “страшилка”, периодически всплывающая в онлайновых и оффлайновых СМИ.

Формулируется она так: “Власти (вариант: спецслужбы, злые хакеры, не менее злые хулиганы) могу скрытно включить микрофон в вашем телефоне и подслушивать ваши разговоры”.

Типичные примеры подобных статей: http://www.incom.ua/press/smi/smi_20050711_0001.shtml (по-русски) и http://news.com.com/FBI+taps+cell+phone+mic+as+eavesdropping+tool/2100-1029_3-6140191.html (по-английски).

Как и в случае с легендой о триангуляции, тщательно смешивая вымысел с четко…

Просмотреть сообщение целиком

автор a., дата 2008-02-14 22:37, ссылка

Подправил форматирование, контент не трогал.

автор a., дата 2008-02-14 23:12, ссылка

Почитал блог Астапова. Пишет он всё правильно и более-менее убедительно, но ведь он ничего не опровергает, просто указывает на конкретные практические пределы возможностей триангуляции и прослушки. А ещё почитайте комменты, там он постоянно оправдывается на тему "я же говорил -- в общем случае не возможно, а не вообще неосуществимо".

В кратце:

Да, точность триангуляции в общем случае невелика (до пары сотен метров, что уже не так плохо), но при установке на базовых станциях дополнительного оборудования (имеющегося в массовой продаже, не какие-нибудь шпионские примочки) точность возрастает до вполне практически применимого уровня.

Да, провайдеры не хотят тратить лишние деньги, но во многих странах они уже научились продавать эту триангуляцию как платную услугу, к тому же у нас государство может давить на наших двух с половиной провайдеров куда сильнее, чем в США.

Да, удалённый взом и прослушивание телефона исключительно программными средствами -- пока ещё в общем виде практически н…

Просмотреть сообщение целиком

автор гость, дата 2008-02-16 21:41, комментариев: 1, ссылка

Технически, у каждого в кармане лежит радиопередатчик с микрофоном. Это черный ящик возможностей которого мы не знаем. Если бы я был спецслужбой, то снабдил каждый GSM модуль функционалом позволяющим по получении условного радиосигнала (телефон постоянно находится режиме ожидания входящего звонка) излучать в эфир услышанное микрофоном. Причем излучать не на базовую станцию, хотя можно и туда, а в радиусе нескольких десятков метров (впрочем мощность радиопередатчика тоже регулируется), где сидит человек в черном с радиосканером. И слушает, слушает, слушает..

Звучит фантастически и требует сговора множества производителей. Однако, вспомним как совсем недавно мы узнали, что цветные лазерные принтеры печатают свой уникальный номер на каждом листе бумаге проходящем через него.

автор a., дата 2008-02-17 02:04, ссылка

Однако, вспомним как совсем недавно мы узнали, что цветные лазерные принтеры печатают свой уникальный номер на каждом листе бумаге проходящем через него.

Ну не так и недавно, EFF об этом трубит уже довольно давно.