Современные российские ВС
38,193,596 99,003
 

  TAVarish ( Слушатель )
16 фев 2018 13:35:09

Смартфон

новая дискуссия Дискуссия  987

Рассказываю про две трубки. У ментов давно есть программы от которых вторую трубку не спрячешь. Если есть у вас "официальный" и второй "мутный" номер, достаточно ввести оф.номер в прогу и она выдаст мутный номер основываясь на статистике подключения к сотам обоих номеров. Безполезно вкл. один номер выключая другой и т.п. ухищрения, если пользуетесь регулярно обоими, второй номер у ментов будет. А дальше дело техники, вышла в эфир мутная трубка в рабочее время из нужной соты, хана премии ну или с голой жопой на мороз. И не надо никаких металлоискателей и обысков. Достаточно сказать "фейсам" фас, затем образцово-показательно отиметь часть личного состава и остальные сами повыкидывают свои смартфоны. Думаю если желание будет, за месяц избавят от смартфонов армию.
Отредактировано: TAVarish - 16 фев 2018 13:36:27
  • +1.78 / 35
  • АУ
ОТВЕТЫ (21)
 
 
  Ilya Kaiten ( Слушатель )
16 фев 2018 15:09:47

Как пужалка сойдёт. На деле есть нюансы. Нужно достаточно долго таскать при себе обе трубки, активно при этом перемещаясь по сотам. Если объект наблюдения будет сидеть безвылазно в какой-нить деревне с одной вышкой на ближайшие 400-700км, то... Сим карты в трубках должны быть от одного оператора (обещали что-то с этим сделать, но сделали-ли - х.з.). "Программы" в общем-то не у пентов, а у сотовых операторов в рамках СОРМов. Что там у ФСБ - х.з. Воякам когда-то обещали оборудование вклинивающееся в сотовые сети (и кто-то здесь даже рассказывал, что на каком-то массовом мероприятии связисты развлекались, отправляя всем присутствующим приветственные смс-ки).
  • +0.41 / 7
  • АУ
 
 
  Удаленный пользователь
16 фев 2018 15:27:52

В GSM вклиниться нет проблем. Это оборудование давно есть у спецслужб(ложные базовые станции(IMSI-ловушки), которые позволяют провести атаку man-in-the-middle, и перехватывать или обрывать абонента), но для дроида есть приложение, которое вычисляет внезапно появившуюся БС и предупреждает. С CDMA всё сложнее, и без ведома оператора трюк не получится.
Приветствия скорее всего рассылали операторы, т.к. для этого нужно больше оборудования, чем БС, но может и какой "оператор-шапито" запилили:).
  • +0.24 / 1
  • АУ
 
 
  SMF ( Слушатель )
16 фев 2018 16:07:11

"Леер-3" на базе "Орлана-10" как минимум. И не обещали, а уже испытали на абонентах сотовых операторов одной гордой державы, и не только.
  • +0.27 / 2
  • АУ
 
 
  D9ID9I ALT2 ( Практикант )
16 фев 2018 16:17:49

Мои ребята делали.
  • +0.39 / 8
  • АУ
 
 
 
  Удаленный пользователь
16 фев 2018 16:35:47

Т.е. вообще без участия опсосов?
  • +0.24 / 1
  • АУ
 
  Удаленный пользователь
16 фев 2018 15:11:57

Ментам логи со станции опсоса не передаются. СОРМ позвояет прослушивать, читать СМС, лог биллинга глянуть, но и к нему менты не могут иметь доступа, только ФСБ и аналоги. Все остальные по запросу. А статистики точного положения труб нет, по крайней мере больше нескольких суток не хранится, ибо объём не маленький, а толку мало. За конкретными номерами можно следить с высокой точностью(до нескольких метров), но не за всеми сразу.
А про батарею выше писали не совсем верно - её выдёргивают, чтоб телепон не послал сигнал на базу, что он выключается. Т.е. выдёргивание батареи равносильно уходу из зоны покрытия. Можно даже сравнить речь автоответчика в этих ситуациях.

В GSM вклиниться нет проблем. Это оборудование давно есть у спецслужб(ложные базовые станции(IMSI-ловушки), которые позволяют провести атаку man-in-the-middle, и перехватывать или обрывать абонента), но для дроида есть приложение, которое вычисляет внезапно появившуюся БС и предупреждает. С CDMA всё сложнее, и без ведома оператора трюк не получится.
Приветствия скорее всего рассылали операторы, т.к. для этого нужно больше оборудования, чем БС, но может и какой "оператор-шапито" запилили:).
  • +0.48 / 5
  • АУ
 
 
  TAVarish ( Слушатель )
16 фев 2018 15:47:32

Таких верующих, сейчас по тюрьмам парится немало. Линейщики, когда следствие вели по мелким воришкам металла, в какой срок чья труба была через полгода фигурантов носами тыкали. Сам я работал в мутной конторе, под крышей ОБЭПа, так там не то что мои переписки читали, а друзей моих и родственников, причем и почту и мэсенджеры. То что они афишировать это не хотят, видимо есть на то причины.
  • +0.66 / 9
  • АУ
 
 
 
  Удаленный пользователь
16 фев 2018 16:35:14

Я не верующий:)

Цитатав какой срок чья труба была через полгода фигурантов носами тыкали

не долговато искали при наличии таких замечательных возможностей?

Цитатапочту и мэсенджеры

в это точно не поверю) Мессенджеры не работают при подмене сертификатов, ибо используют SSL Pinning. А почта либо убогая(без HTTPS), либо пароль узнали.


Т.е. вообще без участия опсосов?
  • -0.05 / 4
  • АУ
 
 
 
 
  TAVarish ( Слушатель )
16 фев 2018 17:04:24

Ваше право не верить или верить во что пожелаете.
Воришек металлоломщиков взяли ВОХРы на краже, а линейщики им остальные эпизоды доказывали. Когда началось, "меня там не было" их носом и натыкали в то кто где был.
Мессенджеры наше всё! Особенно теллеграм.
Я бы тоже с радостью во всё это не верил, но мне это может дорого обойтись. Пять лет назад ещё, у ментов на каждое мутное дело была новая звонилка. По ней только договаривались о встречах, в заведомо оговорённых местах обозначенных кодовыми словами, что бы не светить место встречи. На встрече, все телефоны в пакет от чипсов и в соседнюю комнату, либо багажник. По закрытию делюги, звонилки выбрасывались вместе симками. Каждая делюга новая звонилка.
Хотя с другой стороны знаю ментов которые не парятся и по личной мобиле обсуждают. Вы думаете как фейсы террор предупреждают? У линейщиков каждый день приходят сводки фсбшные... Когда наши в Сирии высадились, в Россию игил попёр с замыслами нехорошими. Где они? Не доехали!!! Поснимали их с поездов-автобусов всех. Так пару жилых домов от "взрыва бытового газа" не уберегли, но не более. В мАскве вообще большой брат! По камерам до подъезда ведут. Что бы деньги мутные с банкомата снять, люди уже реально в туалетах ТК переодеваются и бороды клеят.
Просто когда менты работать не хотят, их и не заставишь... Но если заставили работать, фигурантам мобилы лучше в руки не брать.
  • +0.61 / 12
  • АУ
 
 
 
 
  D9ID9I ALT2 ( Практикант )
16 фев 2018 17:13:22

И так и так. 
Например, менты (бстм) на Олимпиаде начали работать без опсосов, по поводу чего был срач в определенных кругах. Да и ловили мы мошенников с ложными мобильными БС, которые абонов обирали))) Это во всем мире есть.
  • +0.39 / 6
  • АУ
 
 
 
 
 
  Удаленный пользователь
16 фев 2018 17:21:43

Не, то, что ложные БС есть мне известно, меня больше интересовала возможность отправки сообщений(и вероятно звонков) без участия оператора. Для этого одной БС недостаточно, нужен полноценный "оператор на колёсах" вроде.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
  D9ID9I ALT2 ( Практикант )
16 фев 2018 19:43:47

Не очень понял что именно там не возможно, все спокойно умещается в ноутбуке.  
  • +0.27 / 3
  • АУ
 
 
 
 
  D9ID9I ALT2 ( Практикант )
16 фев 2018 17:16:07

Да никто шифрование в мессенджерах не ломает)) есть более изящные и понятные способы.
П.С. Купить распечатку чата из воцап так же реально, как детализацию.
  • +0.29 / 4
  • АУ
 
 
  Ilya Kaiten ( Слушатель )
16 фев 2018 22:57:37

Я про то, что если такое оборудование поступает (массово) в ВС, то вояки вполне могут собственными силами контролировать левые трубки и несанкционированный трафик в ППД, а тем более ПВД...
  • +0.20 / 3
  • АУ
 
  23gv ( Слушатель )
16 фев 2018 15:50:45

Как у любого метода, основанного на статистике, у метода есть нюансы. Правильный ответ уже озвучили - микросоты на территории защищаемого объекта и перечень допущенных номеров. 
  • +0.50 / 3
  • АУ
 
 
  D9ID9I ALT2 ( Практикант )
16 фев 2018 16:19:56

Не только. Есть более системные вещи, но там и сложностей много.
  • +0.93 / 12
  • АУ
 
  k0t0b0i ( Слушатель )
17 фев 2018 20:42:24

Есть только два маленьких таких нюанса:
1. Данная прога  (на самом деле это целый ЦОД, собирающий информацию от систем СОРМ, и не один по стране) требует получения данных от оператора связи, запрашивать которых имеет право только уполномоченный субъект оперативно-розыскной деятельности
2. Военная полиция пока таким субъектом ОРД не является, и на вооружении МО такие "проги" не ставятся.

Поэтому пока что проблему решили только на уровне федеральных министерств: пришел на объект, запер гаджеты в ящичке камеры хранения, прошел через рамку. До в/ч эти новшества если и дойдут, то нескоро.
  • +0.30 / 4
  • АУ
 
 
  PPL ( Слушатель )
17 фев 2018 21:52:45

[br/]
Не сработает. 
Есть человеческий фактор, ну будут сдавать третий телефон в ящик на проходной, два с собой - трубку и свой смарт.
Решение правильное уже было неоднократно: аппаратные комплексы на фемтосотах. 
Нет, не "микросоты", а именно фемты, в чем разница: фемтосота подключается к шлюзу к MSC/RNC/BSC оператора через обыкновенный IP, то бишь есть интернет - втыкаем в фемту RJ-45 и магия - в бункере появилась сотовая связь. Микросота - это маленькая обыкновенная базовая станция, подключается через специализированный канал передачи данных к контроллеру базовых станций, BSC, a-bis для нокийских станций, это не наш вариант, вот еще организовывать отдельный транк канал для каждого из 3-4 операторов.
Возвращаясь к фемтосотам.
Разработать специальный армейский вариант комплекса сотовой связи фемты + шлюз на шлюзы к опсосам + интернет на каждый штаб - кмк сравнительно несложно, по стоимости я бы оценил разработку не больше стоимости 3-10 танков Т-72Б3, и меньше, чем дизайн логотипов метрополитенов. 
В зоне покрытия такой соты телефон просто не сможет подключиться к "обыкновенной" сотовой сети (без специализированных программ или специальных телефонов, типа нетмонитора нокийского). На шлюзе - остаются данные и статистика по IMEI/TMSI, т.е. по номеру телефона и симки. 
Чего еще придумывать сверху? Ягодок на взбитых сливках на сисечках мулаток поутру?
  • +0.37 / 5
  • АУ
 
 
 
  D9ID9I ALT2 ( Практикант )
18 фев 2018 10:45:25

Только на фемтах не работает, гарнизон ими не закроешь. Говорю ж, есть боевые решения с микро, пико, мини, нано и прочими базами. Разворачивали и на вертолетах, самолётах,  кораблях (в тч атомных), Новой земле, военных городках и комплексах зданий. Более того, есть примеры использования только радиоподсистем от гражданских, а опорка ведомственная..)))
Причем все кидаются на смартфоны, хотя кнопочник не сильно кошернее))) 
Технические решения есть. Вопрос есть ли деньги и воля их применять. Хотя конечно давно пора, анализ телекомовской бигдаты уже становится вежнейшим инструментом контрразведывательной работы...
  • +1.62 / 22
  • АУ
 
 
 
 
  Радонеж ( Слушатель )
18 фев 2018 22:21:55

А в поле как вы примените? Львиная доля утечки может происходить именно вне ППД. Тут только техническими методами не решить. Нужны организационные, пусть даже драконовские меры. Выложил фоточку в интернет c мест - получи наказание. Ну и связь нужна незавсимая от местных сетей. Через Гонец или еще как-то. В общем надо проработать вопрос режима секретности и связи на выездах.
  • +0.64 / 9
  • АУ
 
 
 
 
 
  D9ID9I ALT2 ( Практикант )
18 фев 2018 22:58:22

Например через тяжелый mvno.
  • +0.42 / 3
  • АУ