
Привет всем! Меня зовут Егор Гаврилов. И я сегодня покажу все секреты того, на чём основаны прошивки приёмников Триколора, и как всё внутри основано.
Если что, я неЧитать полностью »
Привет всем! Меня зовут Егор Гаврилов. И я сегодня покажу все секреты того, на чём основаны прошивки приёмников Триколора, и как всё внутри основано.
Если что, я неЧитать полностью »
Оборудование для фальшивой базовой станции 4G/LTE, источник
Иногда складывается впечатление, что основная угроза безопасности граждан исходит от государственных спецслужб. Эти не размениваются на мелочи. Их интересует взлом не с одного сайта, а всего трафика в интернете. Прослушка не отдельного человека, а сразу всех. Спецслужбы неоднократно пытались внедрить бэкдоры в алгоритмы публичной криптографии (см. генератор «случайных» чисел Dual EC DRBG с бэкдором АНБ). Прослушка произвольного гражданина в любой стране, на любом устройстве — голубая мечта «Большого брата».
Несколько лет назад вскрылись факты, что ЦРУ давно внедрилось в швейцарскую компанию Crypto AG, крупнейшего мирового производителя криптооборудования. Сейчас ФСБ навязывает российским гражданам отечественную криптографию, где тоже подозревают наличие бэкдора на уровне алгоритма.
Ещё одна интересная история — с алгоритмами шифрования GPRS, которые до сих пор поддерживаются в большинстве телефонов, включая Apple iPhone, Samsung Galaxy S9, Huawei P9 Lite, OnePlus 6T и многие другие.
Читать полностью »
Базовая станция GSM
Спецслужбы и разведка в разных странах мира используют фальшивые базовые станции (IMSI-ловушки, у американцев называются StingRay), которые работают в пассивном или активном режиме. В пассивном режиме фальшивая станция просто анализирует сигнал с окружающих базовых станций. Гораздо интереснее, когда устройство переводят в активный режим. В этом случае IMSI-ловушка заставляет подключиться к себе окружающие клиентские устройства сотовой связи, отключая их от базовой станции оператора (МТС, «Вымпелком» и т.д.). Задача осуществляется с помощью трансляции более мощного сигнала, чем окружающие станции (более подробно о работе фальшивых базовых станций см. в статье "The Brave New World of Cell-Site Simulators" (Albany Law School: 11–12. doi: 10.2139/ssrn.2440982).
Читать полностью »
Общая сумма похищенного — $56,77. Поймать преступника — бесценно
Полиция Мэриленда, США, использовала технологию отслеживания мобильных устройств, применяемую в отношении террористов и особо опасных преступников, для поимки человека, отнявшего у курьера пиццерии куриные крылышки и два бутерброда. Полицейские задействовали эмуляцию сотовой вышки StingRay для того, чтобы отследить преступника. При этом правоохранители получили разрешение суда на работу с указанной технологией, это не самоуправство полиции.
Интересно, что в штате Мэриленд в марте этого года суд постановил, что полиции требуется специальное разрешение для использования StingRay. В противном случае доказательства, полученные при помощи этой системы, не будут приняты к рассмотрению. Причина — недовольство местных жителей и чиновников тем, что полиция использует StingRay, когда хочет, особо не задумываясь над серьезностью преступления.
Читать полностью »