21:57
30/7/2013

Ciekawe, acz mało precyzyjne informacje napływają z Rosji. W moskiewskim metrze mają zostać zainstalowane “tajemnicze” urządzenia, których zadaniem będzie identyfikacja telefonów pasażerów. Celem projektu jest podobno łapanie złodziei komórek. Nikt w to nie wierzy — i słusznie.

IMSI Catcher?

Zacznijmy od tego, że to co rosyjska gazeta nazywa “tajemniczym urządzeniem” to zapewne coś na kształt opisywanego przez nas wielokrotnie IMSI Catchera, w Polsce potocznie zwanego “jaskółką“.

Tyle trzeba, żeby posłuchać o czym dowolna osoba rozmawia przez komórkę ;)

Tyle trzeba, żeby posłuchać o czym dowolna osoba rozmawia przez komórkę ;)

W skrócie, IMSI Catcher to fałszywa stacja BTS (czyli stacja bazowa telefonii komórkowej). Jej sygnał jest mocniejszy niż sygnał prawdziwych nadajników sieci GSM, co zmusza telefony do przepięcia się z prawdziwego BTS-a na IMSI Catchera. Ten oczywiście komunikuje się w tle z oryginalnym BTS-em, dzięki czemu telefon ofiary nie ma problemów z brakiem dostępu do sieci GSM i funkcjonuje “normalnie”. IMSI Catcher ma wtedy dostęp do numeru IMSI (unikatowy numer identyfikujący kartę SIM) i numeru IMEI (unikatowy numer identyfikujący telefon) ofiary. Dodatkowo, IMSI Catcher wymusza nieszyfrowany kanał komunikacji z telefonem (stosowane przez operatorów GSM protokoły na to pozwalają, a telefony nie sygnalizują tego w wyraźny sposób) — wymuszenie braku szyfrowania pozwala IMSI Catcherowi podsłuchiwać lub spoofować rozmowy i SMS-y oraz transmisję pakietową telefonu ofiary.

Brak szyfrowania pomiędzy telefonem a BTS-em

Brak szyfrowania pomiędzy telefonem a BTS-em – miejmy nadzieję, że nigdy nie ujrzycie tego komunikatu :)

IMSI Catchery kosztują kilkaset tysięcy złotych, ale ich “open-sourcowe” wersje można zbudować za ok. 5 tysięcy złotych. Istnieją także programy, które oceniają, czy transmisja naszego telefonu nie jest przypadkiem w danej chwili przechwytywana przez IMSI Catchera

Rosjanie plączą się w zeznaniach…

Wbrew temu co sugeruje rosyjski artykuł, IMSI Catcher (ani żadne inne znane nam urządzenie) nie jest w stanie śledzić wyłączonych telefonów. Zasięg IMSI Catchera jest także większy niż sugerowane w artykule 5 metrów. Aż trudno się oprzeć wrażeniu, że artykuł to prima-aprilisowy żart, albo bardzo kiepska propaganda…

Jedno jest pewne — moskiewskie metro odgrywa kluczową rolę w transporcie miejskim i z racji braku pokrycia siecią GSM, sprawia, że inwigilowane przez służby osoby “znikają” im radaru, zjeżdżając pod ziemię. Zagadkowe jest tylko to, dlaczego Rosjanie tłumaczą wdrożenie BTS-ów w metrze chęcią ochrony przed złodziejami, a nie zwykłą chęcią poprawy komfortu podróży poprzez zapewnienie połączenia z siecią komórkową i możliwości surfowania po internecie?

Jeśli nie wiadomo o co chodzi, zapewne chodzi o pieniądze. Spodziewamy się, że instalowany przez Rosjan “system namierzania złodziei komórek” nie będzie spięty z siecią GSM. Instalacje prawdziwych BTS-ów, czyli takich, które przekazywałyby połączenia do sieci GSM to zapewne większy koszt, niż zamontowanie “głupich” IMSI Catcherów służących wyłącznie do wychwytywania sygnału telefonu komórkowego i jego identyfikacji. Być może służby obawiały się, że bystrzy Rosjanie zauważą nadajniki sieci GSM, a jednocześnie zorientują się że i tak nie mogą dzwonić i stąd pomysł z historyjką o namierzaniu złodziei?

Bajka dotycząca namierzania złodziei brzmi o tyle śmiesznie, że w innych krajach problem kradzieży rozwiązuje się zwykłym zgłoszeniem do operatora kradzieży telefonu (operator blokuje wtedy dany numer IMSI/IMEI i zarówno telefon jak i karta staja się bezużyteczne dla większości złodziejów). Stosowanie IMSI Catcherów do tego celu, to jak strzelanie z armaty do muchy…

Na marginesie, Rosjanie sprytnie obchodzą prawo zabraniające masowej inwigilacji mieszkańców Moskwy — służby twierdzą, że ich system nie będzie śledził ludzi, a jedynie karty SIM ;-)

Brytyjczycy byli pierwsi …w supermarketach

Warto wspomnieć, że jeśli chodzi o śledzenie ludzi poprzez ich telefony komórkowe, to od lat znane jest rozwiązanie Footpath, stosowane m.in. w brytyjskich supermarketach. Tam celem jest wytyczenie trasy, jaką pomiędzy regałami przemieszczają się klienci.

Tego typu dane statystyczne służą potem merchandisingowi — czyli umiejętnemu rozstawianiu produktów tak, aby zwiększyć ich sprzedaż. Footpath chwali się anonimowością — tak, poprzez system swoich fałszywych BTS-ów zbierają identyfikatory telefonu (m.in. numery IMSI, ale także adresy MAC kart sieciowych i Bluetooth), a następnie poprzez triangulację określają trasę klienta po sklepie. Problem w tym, że cała anonimowość Foothpatha pryska, kiedy “anonimowy” identyfikator zatrzymuje się przy kasie …i płaci kartą kredytową. Korelacja danych z Footpath i kas pozwala bowiem bardzo precyzyjnie ustalić, do kogo należał dany telefon…

Jeśli celem Rosjan jest identyfikacja właściciela telefonu z imienia i nazwiska, to być może powinni także się zainteresować systemem Facedeals, który dzięki kamerze i algorytmom rozpoznawania twarzy Facebooka identyfikuje osoby wchodzące na dany obszar…

Przeczytaj także:

53 komentarzy

Dodaj komentarz
  1. Nie trzeba szukać w rosji, mniejsze wersje imsi catcherów dostała u mnie policja, mają je zamontowane teraz w autach tak że przejeżdżając obok przechodnia wyłapują jego nr tel, otrzymali też mikrofony paraboliczne, tyle akurat wiem. Ciekaw jestem ile i jakich tego typu bajerów dostali o których nie wiem, wiem jednak o kwocie dotacji na ten sprzęt, czyli 2 mln zł.

  2. Czy ktoś może polecić taką apkę na adroida, która informuje
    o tym, że rozmowa nie jest szyfrowana?

  3. ich “open-sourcowe” wersje można zbudować za ok. 5 tysięcy
    złotych. Istnieją także programy, które oceniają, czy transmisja
    naszego telefonu nie jest przypadkiem w danej chwili przechwytywana
    przez IMSI Catchera Oj nie wiem, czy w ciąż tak dużo kosztują.
    http://h-online.com/-1775204 29C3: Budget mobile turns into GSM
    base station Motorola’s C123 budget mobile phone, which was
    introduced in 2006, can be turned into a GSM transmitter station
    using available open source solutions and a bit of custom software.
    Belgian hacker Sylvain Munaut presented a proof of concept at the
    29th Chaos Communication Congress (29C3) in Hamburg on
    Saturday.

    • Do oceny czy telefon jest podłączony do VBT używa się
      dowolnego programu skanującego kanały częstotliwości i
      wychwytującego charakterystykę hand’overów, wymuszenie zejścia z
      algorytmu A2 na 0 jest tylko jedną z metod więc to nie
      nieszyfrowanie służy do identyfikacji podsłuchu, zresztą sieć sama
      wymusza czasem to zejście więc wynik takiego pomiaru nie jest
      miarodajny.

  4. Ciekawi mnie czy operatorzy wyrażają “jakąś” zgodę na pośredniczenie transmisji między IMSI Catcher’em (np. rządowym), a BTS’em? Chodzi mi głównie o aspekt prawny, bo przecież IMSIC musi podszywać się pod sieć, a tym samym używa nazwy operatora co w moim odczuciu bez wiedzy operatora mogłoby grozić poważnymi konsekwencjami.

    • Wiesz co, sądząc po własnych doświadczeniach sprawa wcale
      nie musi być szczególnie trudna w aspekcie kontaktów i dostępów. Po
      prostu dogadują się na wysokim szczeblu, a kwestie prawne wyjdą
      dopiero jak się zrobi z jakiegoś powodu szum wokół takowej
      możliwości wpinania się między maszt a komórkę. Jak do mnie do
      pracy (spora sieć, userzy liczeni w tysiącach) przyszła para ze
      służb w sprawie zaglądania do logów to mój przełożony tylko
      zadzwonił do swojego sżefa z pytaniem czy wie o sprawie, po czym
      pojawiło się polecenie “dać dostęp” i na tym całe procedury zostały
      zakończone. Ja nikogo o paragrafy nie pytałem, nie wiem czy robił
      to ktoś gdzie indziej. Rządowa instytucja uzyskała to co chciała, a
      ja nawet nie wiem co szukają czy monitorują. Pracuję w Polsce dla
      krajowej firmy, żeby nie było że zepsuty zachód tylko tak
      ma.

    • IMSIC nie podszywa się a pośredniczy. Podobnie działają
      wzmacniacze sygnału GSM, idąc Twoim tokiem rozumowania sprzedawcy
      wzmacniaczy musieliby mieć zgodę od polkomtela na wzmocnienie
      sygnału plusa. Jest on tylko mostem poniędzy BTS a telefonem. Co
      ważne – mostem z funkcjami przechwytu. Bardziej zastanawia mnie
      kwestia prawna w dołączeniu do takiego mostu sprzętu/softu
      inwigilacyjnego co własnie dzieję się w przypadku IMSIC – na
      inwigilację pewnie znajdzie się paragraf bo jeżeli chodzi o
      “używanie nazwy operatora” to w tym wypadku nie ma
      miejsca.

    • Marcin – chyba jednak musi się podszyć pod stację bazową, żeby wymusić parametry połączenia (brak szyfrowania). Zwykły wzmacniacz raczej nie ingeruje w logikę połączenia.

    • @Marcin
      Może mnie nie zrozumiałeś albo ja mam zbyt słabe pojęcie w tym temacie, ale wydaje mi się, że IMSIC działa analogicznie do proxy. Nasz telefon łączy się z obcą maszyną imitującą BTS’a, której sygnał jest mocniejszy od sygnału operatora, a więc IMSIC musi/może zalogować się do sieci operatora, a następnie “pożyczyć” sobie jego informacje sieciowe żeby podszyć się pod BTS’a operatora (inaczej się z nim nie połączymy) i oszukać nasz telefon. Wracając do mojego poprzedniego pytania, ujmę je w inny sposób, czy propagacja/reapiting sygnału operatora bez jego zgody jest karana (wydaje mi się, że tak)? Jeżeli tak to służby muszą podpisać cichą umowę, natomiast jeżeli nie to jest to idealny sposób do nadużyć.

  5. Szkoda ze na androida nie ma programu, z ciekawości bym
    popatrzał gdzie policja mnie śledzi :)

  6. Nie “plątają”, a “plączą”! “Plątali” używamy w czasie
    przeszłym.

    • Tak to zupełnie zmienia postać rzeczy.

  7. bzdura to chyba jakas teoria spikowa przeciez zwykla karte
    nieoznakowanamozna kupic w kazdym kioskui…a telefon na
    targu..skad niby beda wiedziec kto a jestem bzdura kompletna.
    Autorowi powyższego tekstu gratuluemy wiedzy w wciskaniu
    kitu.

    • I co, do każdej jednej rozmowy będziesz kupował nowego sima i telefon?

      Bo już jedna rozmowa wystarczy żeby powiązać sima i IMEI telefonu, a później śledzić właściciela.

      To już taniej jest używać budek telefonicznych.

    • Po pierwsze VBT można ustawić na obszar, to zwykła baza
      danych, zadaje pytanie: “włącz odsłuch na wszystkich aparatach
      które w promieniu 10 metrów od słuchanego IMSI będą zalogowane
      dłużej niż minutę w ciągu następnego tygodnia” lub dowolne inne :)
      … po drugie … głos człowieka jest jak odcisk palca, można
      wyeksportować automatycznie nagrane próbki i zadać pytanie
      “identyfikuj w promieniu 3km od punktu a pojawienie się drugiej
      składowej harmonicznej głosu Jana Kowalskiego przez włączanie
      odsłuchu chwilowego na pierwsze 5 sekund rozmowy we wszystkich
      rozpoczynających połączenie zalogowanych SIM-ach” … zadziała jak
      APIS do identyfikacji daktyli :)

    • “To już taniej jest używać budek telefonicznych.” Każda
      karta telefoniczna posiada swój unikalny numer seryjny, który
      przesyłany jest do centrum nadzoru tepsy. Trzeba by było kupować
      osobną kartę do każdej rozmowy (i to najlepiej w różnych kioskach,
      żeby uniknąć narastania numerów kolejnych kart o 1).

  8. Zasięg 5m wydaje się b. sensowny z uwagi na cel stosowania (śledzenie trasy poruszania się ludzi). Przy większym zasięgu w gre wchodziłaby już chyba tylko triangulacja, co przy wydrążonych w skale/betonowych tunelach przejść podziemnych wydaje się b. kłopotliwe.
    Co do zgłoszeń do operatora – tu mowa o chęci odzyskania telefonu, a nie tylko uczynienia bezużytecznym (co z resztą jest bardzo przesadzonym stwierdzeniem). A jeśli chodzi o uzyskanie namiarów na BTS do którego łączy się telefon – w artykule wskazane jest, że trwa to długo i stąd system policyjny ma sens.

    • Myślę, że wcale nie trudniej. Wystarczy po jednym punkcie na wejście i peron, dalej korelacja z mapą metra. Połączenia tunelowe;)

  9. “Brak szyfrowania pomiędzy telefonem a BTS-em – miejmy
    nadzieję, że nigdy nie ujrzycie tego komunikatu :)” Chyba jednak
    lepiej dostać taki komunikat, niż lecieć w eter bez szyfrowania i o
    tym nie wiedzieć…

    • I tak zawsze znajdą się bystrzaki, którzy na takie dictum zaczną się pytać, czy masz coś na sumieniu, że ci te wszystkie rządowe inwigilacje tak przeszkadzają.

  10. “Jedno jest pewne — moskiewskie metro odgrywa kluczową rolę w transporcie miejskim i z racji braku pokrycia siecią GSM, sprawia, że inwigilowane przez służby osoby “znikają” im radaru, zjeżdżając pod ziemię.”

    Tak się składa, że w moskiewskim metrze pokrycie siecią komórkową jest. I to już co najmniej od 7 lat.

    • jest to prawda ale niebezpiecznik ma racje ze technologia ktora tam stosuja do pokrycia tuneli sygnalem nie umozliwia lokalizacji precyzyjnej. nie wchodzac w szczegoly techniczne pod ziemia nie instaluje sie typowych btsow. one dadza wam interent i dostep do sieci operatora ale wcale nie jest tak latwo za ich pomoca robic tracking IMSI i pewnie dlatego ruskie instaluja te swoje sensory.

  11. Przeczytałem wasz artykuł, a następnie sięgnąłem do podanego źródła tych informacji i niestety odniosłem wrażenie, że treść jednego średnio ma się do drugiego…

    W artykule Izwiestii nigdzie nie użyto określenia “tajemnicze urządzenie”, cały czas używane jest określenie “датчики” czyli po polsku mówiąc czujniki. Wasza wzmianka o IMSI Catcher to czysta spekulacja, zresztą sami zauważyliście że nijak się ma do opisywanego systemu. W tekście zacytowana jest wypowiedź Andrieja Mochowa – naczelnika oddziału operacyjnego UWD metra (jednostka policji zajmująca się zapewnieniem bezpieczeństwa w metrze), który wyraźnie stwierdza, że czujniki te, o zasięgu 5 m, powinny znaleźć się przy każdej kamerze w metrze, aby umożliwić identyfikację potencjalnego złodzieja. Ma to, wedle jego słów, działać tak, że po zgłoszeniu kradzieży tel. z konkretnym numerem, zostaje on wprowadzony do systemu i jeśli karta SIM znajdzie się w promieniu działania czujnika automatycznie uruchomi się alarm i zostanie na monitory systemu bezpieczeństwa przekazany obraz z najbliższej kamery.
    Na temat konstrukcji i zasad działania czujników nie ma żadnej wzmianki, co jak widać pozostawia pole dla domysłów.

    Dalsze spekulacje snujecie na podstawie założenia, że inwigilowane osoby “znikają” służbom zjeżdżając pod ziemię. Nie wiem skąd to przekonanie, że w moskiewskim metrze nie działają telefony komórkowe. Co prawda w Moskwie nie byłem, ale w Petersburgu w metrze jak najbardziej łączność jest cały czas, czy to na stacjach, czy pomiędzy nimi… Wbrew temu co się wam zdaje w moskiewskim metrze też nie ma problemu z łącznością GSM. Niedługo nie będzie też problemu z Internetem, niedawno bowiem podpisano umowę na budowę w metrze bezpłatnej sieci Wi-Fi… Więc cały ten fragment jest kulą w płot.

    Co do obchodzenia prawa, to ogólnie się zgadza, Mochow powiedział, że nie mogą śledzić ludzi bez odpowiedniego zezwolenia, ale mogą śledzić własność firm, a takimi są karty SIM (z kontekstu wynika, że karta SIM pozostaje tam własnością firmy telekomunikacyjnej). Cytowany w tekście prawnik potwierdza, że policja może podpisać z firmami umowę pozwalającą na śledzenie ich własności (kart SIM), natomiast będzie problem jeśli złodziej wyjmie kartę z telefonu i wyrzuci, a nie można z automatu śledzić numeru IMEI każdego telefonu, gdyż ten jest już własnością prywatną.

    Niestety wasz tekst przypomina mi trochę słynne Radio Erewań…

    PS A Rosjanie “plączą się w zeznaniach”, a nie “plątają” jeśli już ;-)

    • akurat cos wiem o tych btsach w rosyjskim metrze ;] i to nie do konca sa klasyczne btsy , a raczej takie uposledzone reapeatery kierunkowe i one nie powalaja sluzbom na prowadzenie czynnosci operacyjnych [tracking i lokalizacja] wiec zakladam ze dlatego chca doinstalowac swoje czujniki. instalacja klasycznych btsow pod ziemia nie technicznie sensowna a juz w ogole oplacalna finansowo

    • Ponieważ nie wiem jak technicznie wygląda struktura takiej
      sieci w metrze i jaki ma to wpływ na możliwość ustalenia położenia
      danego telefonu, więc tego nie komentowałem. Moje uwagi odnosiły
      się do takich nie mających związku z rzeczywistością fragmentów
      jak: “[…] moskiewskie metro […] z racji braku pokrycia siecią
      GSM”, “[…] dlaczego Rosjanie tłumaczą wdrożenie BTS-ów w metrze
      chęcią ochrony przed złodziejami, a nie zwykłą chęcią poprawy
      komfortu podróży poprzez zapewnienie połączenia z siecią komórkową
      i możliwości surfowania po internecie?”, czy “Być może służby
      obawiały się, że bystrzy Rosjanie zauważą nadajniki sieci GSM, a
      jednocześnie zorientują się że i tak nie mogą dzwonić […]”.
      Wyciąganie wniosków z fałszywych przesłanek to nie jest najlepsza
      metoda wnioskowania i o to mi szło ;-) Swoją drogą jak to wygląda
      od strony technicznej? Czy nie jest możliwe ustalenie za
      pośrednictwem którego wzmacniacza komórka łączy się z
      siecią?

  12. Chyba na stronie, którą podaliście (https://opensource.srlabs.de/projects/catcher/) nie ma linku do pobrania… Szkoda, bo bym sobie zainstalował ;)

  13. W Moskiewskim metrze jest zasięg GSM! Można bez problemu rozmawiać przez komórkę. I musi się to odbywać przy użyciu podziemnych BTSów, bo ichniejsze metro jest bardzo głęboko pod ziemią, a zasięg wyśmienity wszędzie, zarówno na stacjach jak i pomiędzy nimi. Normalnie można zjechać na dół i przejechać kilka stacji nie przerywając rozmowy :)
    Więc tymbardziej dziwne wydają się tłumaczenia specsłużb…

    • Ale zapewne realizowane na kierunkówkach, co uniemożliwia precyzyjną lokalizację słuchawki (no i nie jest spięte z CCTV ;)

  14. Zastanawia mnie jedno. Telefon żeby zostać “namierzony” musi nadać sygnał. Zwykle, nieużywany, robi to samoczynnie, co kilka godzin, co czasem słychać np. w radioodbiornikach. Żeby precyzyjnie lokalizować telefony na stosunkowo niewielkiej powierzchni, telefony będą musiały być cały czas w kontakcie z IMSI Catcher’ami. Zatem mocno wzrośnie zużycie baterii telefonów w metrze moskiewskim. Natężenie pola elektromagnetycznego, przy tysiącach komórek, też pewnie będzie nie bez znaczenia.

    Aż z ciekawości przejdę się po warszawskim metrze z małym radyjkiem AM przystawionym do komórki, żeby wsłuchać się (przez słuchawkę w uchu) jak często i gdzie łączę się z siecią. A jak wiadomo, każe połączenie to log w systemie z wieloma danymi, które można zobrazować na mapie, brrrrrrrrrrr.

    • nie do konca . telefon zeby byc widzialny w sieci [zalogowany] musi zestawic polaczenie z btsem [kilkoma]. imsic pracuje na podstawie tego ze komora sie na niego przelogowuje bo ma mocniejszy sygnal . niczego nie musi nadawac . a tak w ogole to nadawanie telefonu mozna wzbudzic w niezauwazalny sposob dla abonenta ;]

    • O ile mnie pamięć nie myli, to telefon łączy się z bazą co ok. 2 sekundy. To (chyba) działa na zasadzie: “telefonie, zobacz na bazie czy nikt do ciebie nie dzwoni”. Czyli nie BTS wysyła do telefonu info o połączeniu przychodzącym, tylko telefon co chwilę próbkuje.

    • @gregorij, zmechu.
      Hmm, to że telefon widzi sieć próbkując to wiem, tylko czy sieć widzi próbkujący telefon? To chyba jest kluczowe pytanie. Wydaje mi się, że telefon cały czas czuwając odbiera dane, ale sieć widzi telefon tylko w momencie np. zmiany BTSa, czyli wtedy gdy telefon próbkując wykryje zmianę w sile sygnału. I to właśnie wtedy telefon sam inicjuje serwisowe połączenie “zdradzając swoją pozycję”. A gdy pozycja się nie zmienia, telefon co kilka godzin sam zgłasza się “jestem nadal w tym obszarze”. W pozostałym czasie sieć tylko zakłada, że telefon nie zmienił pozycji.

      Tak czy siak, telefon musi być cały czas na nadawaniu (lub częstym nadawaniu), żeby można było go precyzyjnie lokalizować. W samym trybie odbiornika (próbkowania) tak samo nie jest widoczny, jak radio w samochodzie dla rozgłośni radiowej. Pomijając trudne lokalizowanie zakłóceń samego odbiornika. I może to jest dobry kierunek ;)

      A może można lokalizować telefony na małym obszarze wykorzystując indukujące się prądy w obwodach wystawionych na działanie fal radiowych? Tak przecież działa RFID. Wtedy nawet telefon bez baterii lub sama karta SIM mogłaby “się wygadać”. W laboratorium pewnie by działało ;)

    • “Tak czy siak, telefon musi być cały czas na nadawaniu (lub
      częstym nadawaniu), żeby można było go precyzyjnie lokalizować.”
      Telefon nie jest na ciągłym nadawaniu i nie można go precyzyjnie
      zlokalizować. Jeśli prokuratura zwraca się do operatora o wskazanie
      lokalizacji telefonu w jakimś momencie w przeszłości, to operator
      wskazuje jedynie lokalizację stacji bazowej, do której zalogowany
      był telefon. Dla GSM 900MHz maksymalna odległość telefonu od stacji
      bazowej to 35km (potem sygnał przestaje się mieścić w ramce
      czasowej), oczywiście w praktyce tak duża odległość może mieć
      miejsce jedynie przy opuszczeniu granicy kraju i kurczowym
      trzymaniu się swojej sieci. Inaczej jest w sytuacji, gdy służby
      potrzebują się dowiedzieć o lokalizację telefonu w chwili obecnej,
      np. w przypadku poszukiwania osoby zaginionej. W uproszczeniu,
      wszystkie stacje bazowe na danym obszarze otrzymują stosowne
      polecenie i przesyłają do wszystkich telefonów w swoim zasięgu
      polecenie ponownego zalogowania się do sieci. Podczas logowania
      każdy telefon – w tym ten poszukiwany – komunikuje się ze stacjami
      bazowymi, które widzi i w ten sposób kilka stacji bazowych
      otrzymuje informację o sile sygnału pomiędzy nimi a telefonem. Na
      tej podstawie, przy użyciu triangulacji (lub nawet większej niż 3
      liczby stacji bazowych) można zlokalizować położenie telefonu. Taka
      operacja bardzo obciąża sieć. Pozdrawiam

    • @xxy. Oczywiście, że telefon nie jest w ciągłym nadawaniu,
      dlatego napisałem, że musiałby być, żeby obserwować jego
      przemieszczanie, tak jakby to miałoby się niby odbywać w metrze
      moskiewskim, albo hipermarketach w UK. Próbuję wnioskować z
      opisanej tu nietypowej sytuacji, gdy sieć śledzi ciągłe
      przemieszczanie się telefonów – dlatego też ich działanie musiałoby
      być nietypowe – np. ciągłe “nadawanie” w odpowiedzi na “pingi”
      sieci. I jak mogę zrozumieć takie “pilnowanie” jednej skradzionej
      komórki, tak potraktowanie 1000 innych w tym samym czasie, żeby
      śledzić ich przemieszczanie, mnie zastanawia. I jeszcze raz. Nie
      opisuję standardowego działania sieci komórkowej, tylko próbuję
      wywnioskować jak musiałaby działać, aby dokładnie śledzić tysiące
      telefonów w tym samym czasie, na stosunkowo niewielkim obszarze.
      Może po prostu ktoś wie?

  15. Dla osób zainteresowanych jak jeszcze działają rosyjskie służby w zakresie podsłuchów polecam poczytać rosyjski blog o tej tematyce (jest dostępny również w nieco uboższej wersji angielskiej) http://agentura.ru
    np. artykuł o tym jak wygląda sprawa podsłuchów telefonów i jakie prawo w tym zakresie tam obowiązuje http://www.agentura.ru/english/projects/Project_ID/nsafsb/
    Rosyjskie FSB aby kogoś podsłuchiwać również musi mieć pozwolenie od sądu ale w przeciwieństwie do reszty cywilizowanych krajów nie przedstawia go operatorowi telekomunikacyjnemu ale pokazują go swoim przełożonym w FSB…:) Operator zaś nie ma pojęcia kogo i kiedy służby podsłuchują bo tak jest zbudowany całych system, że funkcjonariusze słuchają nie z siedziby (pokoju) u operatora ale z regionalnych siedzib FSB rozsianych po całej Rosji.

  16. Piotruś – bzdury piszesz. W metrze w Moskwie komórki
    działają od wielu lat. pracowałem tam 5 lat temu przez 2 lata,
    pieknie rozmowy działają i internet śmiga. Widziałem że już ktoś Ci
    to pisał i odpowiadałeś- ale słowa ” moskiewskie metro odgrywa
    kluczową rolę w transporcie miejskim i z racji braku pokrycia
    siecią GSM,” są absolutnie do wyrzucenia!!!

  17. W zeszłym roku w wakacje, w okolicy Tesco i Kauflanda w
    Stalowej Woli, stale miałem sygnał na dwóch telefonach w różnych
    sieciach, że połączenie nie będzie szyfrowane. Czyżby ktoś kogoś
    szukał?

  18. O ile się dobrze doczytałem, IMSI Catchery zawsze działają w trybie 2G, i włączenie w telefonie trybu 3g only już nas zabezpiecza… Czy ktoś może to potwierdzić lub zdementować?

    • Urządzenia o funkcjonalności IMSI służące do wejścia w sieć
      szyfrowaną powyżej A3 (czyli 3G i 4G) … działają po prostu na
      trochę innej zasadzie, w źródłach jawnych znaleźć można następujący
      stan wiedzy z ok. 2005-6r.: … aparat zgłasza się do IMSI Catchera
      i chce wywołać jakiś numer, Catcher – z innej karty – przekazuje tę
      rozmowę do prawdziwej sieci. Na pierwszym etapie, między aparatem i
      Catcherem, rozmowa nie jest szyfrowana, dalej przebiega według
      zwyczajnych reguł. W drugą stronę, kiedy ktoś chce zadzwonić na
      aparat przejęty przez Catchera, komunikacja jest w tej opcji
      zablokowana. Stosowanie przyrządów typu IMSI-Catcher jest trudno
      wykrywalne, a ponadto, co potwierdza praktyka i orzecznictwo w
      Europie i w Polsce; jeżeli nie ma miejsca podsłuch, a jedynie
      lokalizacja, to – jak wynika z orzecznictwa – nie można mówić o
      ochronie tajemnicy korespondencji, dopóki jej sensu stricte nie ma.
      Samo sprawdzanie technicznej możliwości komunikacji – a tym jest
      ukryte wywołanie aparatu przez IMSI Catcher – nie stanowi w sensie
      prawa cywilnego komunikacji. Atak ten, teoretycznie nie jest
      możliwy w sieciach UMTS, gdzie uwierzytelnienie telefonu i BTS jest
      dwustronne, jednak od 2005 roku znane są teoretyczne podstawy
      ataku, umożliwiającego przechwycenie w podobny sposób połączeń UMTS
      przez wykorzystanie funkcji interoperacyjności UTMS z sieciami GSM.
      Polega on na przeprowadzeniu pełnego MITM przez IMSI Catcher
      udający stację bazową GSM działającą w trybie kompatybilności z
      UMTS. W istocie nabycie urządzeń przeznaczonych do inwigilacji
      sieci UMTS nie stanowi problemu, jednym z najbardziej znanych
      sprzedawców jest np. argentyńska firma MAXX Technology Inc

  19. […] najczęściej chodzą klienci przy pomocy przechwytywania ich sygnału. To samo Rosjanie chcą wdrożyć w swoim metrze… ale tak naprawdę każdy, bardzo niskim kosztem, może sobie zbudować inwigilującą […]

  20. […] kamery CCTV …balonikiem, a nawet służby, które w kuriozalny sposób tłumaczą powód instalacji IMSI Catcherów w metrze. Pomysłowość naszych sąsiadów nie zna granic, ale numer ze złośliwym żelazkiem, to jednak […]

  21. “Jedno jest pewne — moskiewskie metro odgrywa kluczową rolę w transporcie miejskim i z racji braku pokrycia siecią GSM, sprawia, że inwigilowane przez służby osoby “znikają” im radaru, zjeżdżając pod ziemię.”

    To jest nieprawda. Już w 2003 roku, kiedy przebywałem w St. Petersburgu, swobodnie rozmawiałem z pociągu jadącego tunelem metro z dziewczyną w Polsce. Pominę litościwie opłatę roamingową .. brr.. Ale sieć GSM w tunelach działała. Przez 10 lat i w Moskwie mogli to zainstalować – i na pewno to zrobili. To tylko w PL jeszcze nie pozakładali w metro przekaźników.

  22. w krakowie sieć gsm w metrze nie działa.
    nie ma metra

  23. […] ile namierzanie telefonów komórkowych nie jest nowym tematem i przez służby stosowane jest od dawna (także we współpracy z operatorami GSM), to latanie nad miastem z podwieszonym do samolotu […]

  24. Witam! Mam problem dotyczący szpitala. W 2010r. nielegalnie (bez pisemnej zgody) wszyto mi w nogę (operacja zespolenia kości) chip RFiD i pasek z kodem kreskowym (część widoczna na starym zdjęciu rtg, obok ramki z personaliami), jednak po drugim zabiegu nie zostało to usunięte i mam problemy nawet z wykonaniem kolejnego rzetelnego zdjęcia. Od 4 lat mam problemy ze zdrowiem (bóle brzucha, głowy, problemy z oczami) i nikt nie jest w stanie mi tego wyjaśnić ani pomóc. Lekarz jaki cały oddział lekceważy to i wogóle nie chcą rozmawiać (jak się okazuje nie miał wtedy nawet specjalizacji). To samo z resztą lekarzy (przychodnie rodzinne i specjalistyczne np. ortopedyczna). Przez to musiałem wrócić z Anglii i nie mogę podjąć pracy z powodu paska z kodem kreskowym, który działa na czytniki w supermarketach, magazynach itp. Jak się ostatnio okazało miałem także leczone zdrowe zęby, o których nie było nawet wzmianki w karcie pacjenta (po wizycie lekarz zaproponował mi prywatne leczenie za 7 tys. zł.) . W tym momencie są one do usunięcia a jedyna lekarka, która się tego podjęła zostawiła mi cały korzeń, co jest przyczyną bólu.
    Podczas 2giego zabiegu (usunięcie zespolenia, maj 2014) wszyscy na oddziele znali moje personalia, a ostatnio podczas odwiedzin w szpitalu zostałem niemalże wskazany palcem pośród wielu osób czekających na autobus, przez jedną z pielęgniarek oddziału ortopedii! Tak więc wydaje mi się, że została złamana tajemnica lekarska! Samo to, jak i pozyskiwanie, przetwarzanie i rozpowszechnianie danych na mój temat jest skandaliczne! Z tego co wiem nie jestem jedyną osobą w tym mieście, która ma ten problem. Znalazłem również artykuł w lokalnej gazecie , w którym poruszony jest podobny problem a zakończyło się samobójstwem. Ktoś również ma dostęp do plików, haseł, kont z mojego komputera. Moje IP było wykorzystywane do wyszukiwania japońskich, rosyjskich stron jak i osób (np. Karolina Majewska). Znalazłem również firmę ubezpieczeniową, której lekarz prowadzący operację jest niby przedstawicielem a skąd dzwoniono do mnie w sprawie pracy. Może być to fikcja ale po odnalezieniu w sieci nadajnika RFiD mój komputer przestał działać co świadczy o tym, że to wszystko się ze sobą wiąże. Jestem również zasypywany esemesami reklamowymi a moja rodzina jest dręczona telefonami „na wnuczka”. Moja rodzina w Berlinie ma ten sam problem z lekarzami i z internetem! O nadajnik pytałem na Policji jak i mojego Kuratora Sądowego, adwokatów i nie ma to związku z żadnym wyrokiem! W tym momencie sprawę bada Wojewoda Świętokrzyski. Gdzie jeszcze mogę szukać pomocy?

  25. “Na marginesie, Rosjanie sprytnie obchodzą prawo zabraniające masowej inwigilacji mieszkańców Moskwy — służby twierdzą, że ich system nie będzie śledził ludzi, a jedynie karty SIM ;-)” Ale się uśmiałem tym idiotyzmem.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.