Сотовый фрикинг Перехват Gsm пакетов

Discussion in 'Электроника и Фрикинг' started by SNIFF, 18 Nov 2005.

  1. SNIFF

    SNIFF junior admin

    Joined:
    15 Nov 2004
    Messages:
    99
    Likes Received:
    11
    Reputations:
    3
    Опятьт же ковыряясь в нете наткнулся на такую статейку!



    «GSM 900» Перехват
    Изделие "GM" предназначено для приема и обработки сигналов
    стандарта GSM-900, 1800 как при отсутствии так и при наличии криптозащиты
    (алгоритмы А5.1 и А5.2).
    “GM” позволяет:
    - контролировать прямой управляющий или голосовой канал (излучение
    базы)
    - контролировать обратный управляющий или голосовой канал (излучение
    трубки)
    - сканировать все каналы в поиске активных в данном месте
    - сканировать каналы выборочно и задавать время их пересканирования
    - организовать сквозное прослушивание
    - организовать выборочное прослушивание по известным TMSI, IMSI, IMEI,
    номеру АОН, Ki.
    - автоматически вести запись разговора на жёсткий диск
    - контролировать разговор без записи
    - вести поиск активного абонента (для открытых каналов)
    - фиксировать номер набираемый сотовым абонентом
    - фиксировать номер телефона звонящего на сотовый аппарат (при
    включенной системе АОН)
    - отображать все регистрации в канале
    Изделие содержит два приёмных канала - прямой и обратный.
    При отсутствии криптозащиты "GM" может работать в двух режимах:
    - контроль управляющего канала станции (прямого и обратного);
    - поиск активного мобильного абонента.
    При наличии криптозащиты только в режиме
    - контроль управляющего канала станции (прямого и обратного);
    При контроле управляющего канала станции "GM" определяет следующие
    параметры для каждого соединения:
    - IMSI или TMSI (в зависимости от режима работы контролируе-
    мой сети, эти сигналы передаются базовой станцией);
    - IMEI (при его запросе базовой станцией и при энергетической

    доступности мобильного абонента т.к. при этом фиксируется излучение
    трубки);
    - набираемый номер (при соединении по инициативе мобильного
    абонента и при его энергетической доступности т.к. при этом фиксируется
    излучение трубки);
    - номер АОН (при его передаче базовой станцией).
    В режиме поиска активного абонента контролируется любое очередное
    соединение. В этом режиме "GM" постоянно просматривает весь диапазон и
    при обнаружении активного абонента переходит в режим контроля (конечно
    если абонент в данный момент говорит, т.к. аппарат включает передатчик
    только на время разговора). При необходимости (если данный разговор не
    интересует) оператор может сбросить режим контроля и “GM” снова перейдёт
    в режим сканирования пока не найдет другого активного абонента. Режим
    поиска активного абонента целесообразно использовать при сопровождении. В
    данном режиме работы "GM" не определяет идентификаторы абонента!
    При контроле управляющего канала базовой станции возможны два варианта
    работы:
    - в сквозном режиме
    - в режиме отбора по признакам
    В сквозном режиме на контроль становится первый попавшейся разговор в
    контролируемой соте, а также отображаются все регистрации. Если данный
    разговор не интересен, то контроль можно прекратить нажатием кнопки
    “Break”.
    В режиме отбора контролируются только соединения с заданным
    TMSI, IMSI, IMEI, номером АОН или набираемым номером. Список отбора
    включает до 200 идентификаторов. В случае контроля канала закрытого
    криптом режим отбора осуществляется по известному Ki, который позволяет
    однозначно идентифицировать абонента без задания TMSI, IMSI или IMEI.
    При этом список отбора включает до 40 абонентов.
    "GM" выполнен в виде моноблока размером 450x250x50 мм. Управление
    работой "GM" осуществляется от внешней ПЭВМ (возможно подключение
    ноутбука) через последовательный порт RS-232.
    В комплект поставки входит устройство с программным обеспечением,
    позволяющее считывать параметр Ki с СИМ карты, чтение происходит в
    пределах 10 часов.
    Питание "GM" осуществляется от сети переменного тока 220В. так и
    постоянного напряжением 12 В, например от бортовой сети автомобиля.
    Под заказ возможно изготовление каналов в диапазоне 1800Мгц и 450Мгц.

    Аббревиатура и обозначения
    TMSI – временный идентификатор (номер) подвижного абонента
    IMSI – международный идентификационный номер подвижного абонента
    IMEI – международный идентификационный номер оборудования
    подвижной
    станции
    Ki – индивидуальный ключ аутенфикации абонента
    1. Комплекс предназначен для приема сигналов системы ТТТ.
    2. Комплекс имеет два канала приема и обработки - один в верхнем и один в нижнем участке диапазона.
    3. Комплекс обеспечивает настройку на любой из 124 возможных каналов управления.

    4. При работе комплекса возможно два режима:
    - без отбора;
    - с отбором.
    Таблица отбора может включать до 40 идентификаторов.
    Идентификатор состоит из IМSI и IМЕI (возможно задание только IMSI или только IMEI).
    Комплекс осуществляет отбор по IМSI, IМЕI и ТМSI. Отбор по ТМSI после включения комплекса
    обеспечивается только после получения команды с заданным IМЕI или IМSI.
    Внимание! IМЕI - идентификационный номер трубки (определяется ее производителем). IМSI -
    международный идентификационный номер абонента (записан в SIМ карте). В общем случае нет прямого
    соответствия городскому номеру абонента. Таблица соответствия задается оператором (компанией, выдающей
    трубки).
    5. Обеспечивается определение исходящего номера.
    6. Обеспечивается отработка режима handover.
    7. Не обеспечивается обработка в соответствии с алгоритмами А5.
    8. Управление комплексом осуществляется программой под Windows по последовательному порту.
    9. Регистрация может осуществляться как на магнитофон, так и на саунд-бластер.
    10. По включению питания комплекс переходит в режим поиска активного абонента. При его обнаружении
    комплекс переходит в режим приема. Предусмотрен сброс абонента. В данном режиме управление от
    компьютера не требуется. В данном режиме идентификаторы абонента не определяются.
    После запуска управляющей программы комплекс переходит в режим контроля заданного канала
    управления (обеспечивается выполнение пунктов 3 … 5).

    КРАТКОЕ ОПИСАНИЕ СИСТЕМЫ.
    Широкое использование системы началось в 1993 году с момента создания компании МТС и
    получения разрешения на использование диапазона 890 - 915 МГц и 935 - 960 МГц без 10 МГц,
    предназначенных для работы РЛС.
    По данным открытой печати в настоящее время в России насчитывается от 180 до 220 тысяч
    пользователей. Система по экономическим показателям является достаточно дорогой и ее пользователями, как
    правило, является прослойка общества, относящаяся к так называемому среднему классу (как минимум).
    Данный факт создал предпосылки и необходимость разработки средств контроля за информацией,
    циркулирующей в сети системы.
    Настоящий стандарт получил широкое распространение в районах с большой плотностью населения.
    В настоящее время система развернута и находится в эксплуатации в ниже перечисленных городах:
    - МОСКВА;
    - САНКТ-ПЕТЕРБУРГ;
    - САМАРА;
    - ТОЛЬЯТТИ;
    - РОСТОВ на ДОНУ;
    - КАЛУГА;
    - СЕВЕРОДВИНСК;
    - МУРМАНСК;
    - СМОЛЕНСК;
    - ТУЛА;
    - ПСКОВ;
    - РЯЗАНЬ;
    - ВЛАДИМИР;
    - АРХАНГЕЛЬСК;
    - ПЕТРОЗАВОДСК.
    - КИЕВ
    - ДНЕПРОПЕТРОВСК
    - ДОНЕЦК
    - ОДЕССА
    Также заканчивается ввод системы в некоторых других городах, например ЯРОСЛАВЛЬ.
    В стандарте обеспечен автоматический роуминг приблизительно с 58 странами мира.

    К достоинствам системы относятся цифровой способ передачи данных, большое количество
    одновременно обслуживаемых абонентов, трудность создания двойников (клонирование SIM-карты), удобство
    работы абонента, возможность определения похищенных аппаратов при использовании легальных SIM-карт и
    т.д.
    Вышеперечисленные факторы определили целесообразность создания средств контроля.
    ОСНОВНЫЕ АЛГОРИТМЫ ФУНКЦИОНИРОВАНИЯ КОМПЛЕКСА.
    Алгоритмы обработки радиотрафика обеспечивают наиболее полный и качественный доступ к
    информации, циркулирующей в сети, а также позволяют наращивать возможности комплекса при появлении
    новых стандартов без изменения основного программного обеспечения путем добавления дополнительных
    модулей. К ним, например, относится планируемое появление вокодера с повышенным качеством речи,
    передачи данных и факсимильных передач. При опытной эксплуатации комплекса возможна доработка
    режимов под конкретные задачи пользователя.
    Комплекс используется в стационарном и мобильном вариантах.
    РЕЖИМЫ РАБОТЫ.
    (базовый комплект поставки)
    Режим сканирования позволяет определить видимые частоты базовых станций в точке стояния, а также
    основные параметры сети. В процессе работы обеспечивается выбор времени анализа конкретной частоты и
    анализируется режим работы каналов управления. Данный режим позволяет обеспечить оптимальную
    конфигурацию приемного тракта. Выбранная конфигурация может быть оперативно загружена или сохранена.
    Режим ручного сканирования № 1 обеспечивает автоматическое определение загруженных каналов
    видимых частот с индикацией наличия активности. Позволяет оператору выбрать на просмотр активные
    речевые слоты. При наличии абонента в зоне радиовидимости обеспечивает прием дуплекса.
    Режим ручного сканирования № 2 обеспечивает автоматическую перестройку по видимым частотам с
    остановкой на активных частотных слотах и формирование до четырех дуплексов в режиме конечного
    автомата. При отключении активного канала автосканирование продолжается. Возможно продолжить
    сканирование по командам оператора. Данный режим позволяет в автомате произвести фиксацию переговоров
    при отсутствии или наличии оператора максимально возможного числа каналов. Используется в основном при
    низкой активности трафика, например при отсутствии оператор в ночное время или при малом количестве
    видимых частот. Обеспечивает прием дуплекса при наличии последнего в зоне радиовидимости.
    Режим работы по временным номерам позволяет на выбранных каналах управления (не более шести)
    обеспечить автоматическую настройку на временные номера абонентов с ведением статистики, а при выборе
    абонента представляющего интерес по полученным сведениям или при перерегистрации в сети при работе в
    мобильном варианте, занести его в базу данных и постоянное отслеживание при непрерывном контроле.
    Вероятность постоянного контроля зависит от количества перекрестных частот (при 10-12 вероятность
    составляет 80 %), а также от скорости перемещения (до 80 км/ч по стандарту используемого сигнала).
    Дополнительный комплект поставки.
    Режим энергетического определения № 1 обеспечивает определение энергетически доступных
    абонентов в диапазоне работы переносных аппаратов. Позволяет обеспечить автосканирование диапазона с
    определением активных частот и выдачу результата оператору, по команде последнего производится
    постановка канала на прием с одновременным приемом дуплекса. Количество каналов приема - до четырех
    дуплексов.
    Режим энергетического определения № 2 обеспечивает определение энергетически доступных
    абонентов в диапазоне работы переносных аппаратов. Позволяет обеспечить автосканирование диапазона с
    определением активных частот и автоматическую настройку на активные слоты с фиксацией переговоров. По
    окончании сеанса автоконтроль продолжается.
    При расширенном варианте поставляется модуль позволяющий определить и идентифицировать, при
    наличии в зоне радиовидимости переносного аппарата, номер фиксированного или мобильного абонента при
    вызове в направлении на базовую станцию, а также при прохождении номера IMEI произвести идентификацию
    абонента.
    Регионы по России, где абоненты МТС могут пользоваться услугами связи:
    (данные на 6 апреля)
    1. МТС
    Москва, Московская обл., Тверь, Тверская обл., Сыктывкар, Ухта, Кострома, Республика Коми.
    2. Русская Телефонная Компания (РТК) - подключены к коммутатору МТС

    Владимир, Владимирская обл., Калуга, Калужская обл., Псков, Рязань, Рязанская обл., Смоленск,
    Смоленская обл., Тула, Тульская обл.
    3. Реком
    Орел, Липецк.
    4. Тамбовская электросвязь
    Тамбов, Мичуринск.
    5. Национальный роуминг
    Город, оператор Зона обслуживания
    1. Санкт-Петербург
    Северо-Западный GSM
    (250 02)
    Архангельск,
    Вологда,
    Ленинградская обл.,
    Мурманск,
    Новгород Великий,
    Петрозаводск,
    Северодвинск,
    Череповец
    2. Самара
    СМАРТС
    (250 07)
    Астрахань,
    Тольятти,
    Уфа
    3. Ростов-на Дону
    Донтелеком
    (250 10)
    Азов,
    Таганрог
    4. Краснодар
    Кубань GSM
    (250 13)
    Адлер, Анапа,
    Геленджик,
    Горячий Ключ,
    Дагомыс, Ейск,
    Лазаревская, Мацеста,
    Красная Поляна,
    Динская, Новороссийск,
    Туапсе, Сочи,
    Тимашевск, Темрюк,
    Крымск, Хоста
    5. Екатеринбург
    Уралтел
    (250 39)
    6. Нижний Новгород
    НСС
    (250 03)
    (!!! Для исходящей связи необходим
    международный доступ)
    7. Ставрополь
    СтавТелеСот
    (250 44)
    Ессентуки,
    Невиномысск,
    Кисловодск,
    Пятигорск,
    Минеральные Воды
    8. Новосибирск
    ССС 900
    (250 05)
    9. Омск
    Мобильные системы связи
    (250 05)
    10. Сургут
    Ермак RMS
    (250 17)
    Лангепас,
    Нижневартовск,
    Мегион,
    Ханты-Мансийск,
    Нефтюганск
    11. Хабаровск
    Дальневосточные сотовые
    системы-900
    10
    (250 12)
    12. Калининград
    ЭКСТЕЛ
    (250 28)
    Международный роуминг
    Страна Операторы
    1. Австрия 1. MobilKom
    2. max.mobil. Telecoms Service
    3. CONNECT
    2. Авcтралия 4. Telstra
    3. Азербайджан (СНГ) 5. Azercell
    4. Андорра 6. STA
    5. Бахрейн 7. Batelco
    6. Бельгия 8. Belgacom Mobile
    9. Mobistar S.A.
    7. Берег Слоновой Кости 10. SIM
    8. Болгария 11. MobilTel AD
    9. Великобритания 12. Vodafone Ltd.
    13. Cellnet
    14. Orange GSM-1800
    10. Венгрия 15. Westel 900 GSM Mobile
    16. Pannon GSM
    11. Германия 17. DeTeMobile (D-1)
    18. Mannesmann Mobilfunk (D-2)
    12. Греция 19. Panafon S.A.
    20. STET Hellas
    13. Грузия (СНГ) 21. Geocell
    22. Magticom Ltd
    14. Гонконг 23. Hong Kong Telecom CSL
    24. Hutchison Telephone Comp.
    25. SmarTone Mobile Communications
    15. Гибралтар 26.Gibtel
    16. Дания 27. Sonofon
    28. TeleDanmark Mobil A/S
    17. о. Джерси 29. Jersey Telecoms
    18. Италия 30. TIM
    31. Omnitel Pronto Italia S.p.A.
    19. Исландия 32. Lands siminn
    33. TAL
    20. Испания 34. Airtel Movil, S.A.
    35. Telefonica Moviles
    21. Индонезия 36. Satelindo
    37. PT Excelcomindo Pratama
    38. Telkomsel
    22. Ирландия 39. Eircell
    40. Esat Digifone
    23. Кипр 41. CYTA
    24. Китай 42. China Telecom
    25. Латвия 43. LMT
    44. Baltcom GSM
    26. Литва 45. Bite GSM
    46. Omnitel
    27. Ливан 47. LibanCell
    48. FTML S.A.L.
    28. Люксембург 49. P&T Luxembourg
    50. Tango
    29. о. Мэн 51. Manx Telecom Ltd.
    30. Макао 52. CTM
    31. Македония 53. GSM MobiMak
    11
    32. Маврикий 54. Cellplus
    33. Малайзия 55. Celcom
    34. Мальта 56. Telecell Limited
    57. Vodafone Malta
    35. Молдова 58. Voxtel
    36. Норвегия 59. Telenor Mobil AS
    60. NetCom GSM as
    37. Новая Зеландия 61. BellSouth New Zealand
    38. Нидерланды 62. Libertel B.V.
    63. KPN Telecom
    64. Telfort
    39. ОАЭ 65. Etisalat
    40. Португалия 66. Telecel
    67. TMN
    41. Польша 68. Polska Telefonia Cyfrowa (ERA)
    69. Polkomtel S.A.
    70. Centertel GSM-1800
    42. Румыния 71. MobilFon SA
    72. MobilRom
    43. США 73. Omnipoint
    44. Сингапур 74. SingTel Mobile (GSM 900/1800)
    75. MobileOne
    45. Словакия 76. Globtel
    77. EuroTel Bratislava
    46. Словения 78. Mobitel
    47. Тайланд 79. Advanced info Service (AIS)
    48. Тайвань 80. Chunghwa Telecom LDM
    81. GSM PCC
    82. FarEasTone
    83. Mobitai Communications Corp.
    49. Турция 84. Telsim
    85. Turkcell
    50. Узбекистан 86. Coscom
    51. Украина 87. UMC
    88. Kyivstar
    89. URS
    52. Финляндия 90. Oy Radiolinja Ab
    91. Sonera
    53. Франция 92. SFR
    93. France Telecom
    54. Хорватия 94. HPT
    55. Чехия 95. EuroTel Praha
    96. RadioMobil
    56. Швеция 97. Europolitan AB
    98. Comviq GSM AB
    99. Telia Mobile AB
    57. Швейцария 100. Swiss Telecom PTT
    58. Шри Ланка 101. MTN
    59. Эстония 102. EMT
    103. Radiolinja Eesti
    104. AS Ritabell
    60. Югославия 105. Mobtel "Srbija" BK-PTT
    106. ProMonte (Черногория)
    61. Южная Африка 107. MTN
    108. Vodacom (Pty) Ltd

    Ее можно заказать!
    Делайте выводы.
     
    1 person likes this.
  2. SNIFF

    SNIFF junior admin

    Joined:
    15 Nov 2004
    Messages:
    99
    Likes Received:
    11
    Reputations:
    3
    криптографическая защита

    Ну ярешил не создавать новую тему, буду все складирывать сюды!

    тоже комуто поможет!


    НАЗНАЧЕНИЕ СИСТЕМЫ

    Аппаратно-программная система SX-1 предназначена для криптографической защиты передаваемых по каналам связи между ПЭВМ или хранящихся в памяти ПЭВМ сообщений.

    В системе SX-1 впервые в отечественной и зарубежной криптографической практике реализован “хаотический” поточный шифр, который по оценкам ведущих зарубежных криптологов является шифром 21 века.

    Система SX-1 обеспечивает:

    - криптографическое преобразование передаваемых (принимаемых) или сформированных текстовых и (или) графических сообщений, оформленных в виде файлов, и запись их на жесткий или гибкий диски;
    - высокую стойкость ключевых данных к их компрометации при любых действиях злоумышленников и обслуживающего аппаратно-программное средство персонала;
    - гарантированное выполнение заданных функций не менее 2 лет без смены системного ключа.

    СОСТАВ СИСТЕМЫ

    Система SX-1 включает :
    - плату с однокристальной ЭВМ (ОЭВМ), устанавливаемую в слот ISA ПЭВМ IBM PC/AT (или размещаемую в отдельном контейнере размером 140х110х35 мм) и подключаемую к ПЭВМ с помощью разъема СОМ;
    - специальное программное обеспечение (СПО), устанавливаемое в ПЭВМ с ОС Windows 9X.

    ОСНОВНЫЕ ХАРАКТЕРИСТИКИ
    Вероятность угадывания системного ключа с k-ой попытки - не более k2-240.
    Вероятность угадывания сеансового ключа с k-ой попытки - не более k10-10.
    Скорость криптографического преобразования - не менее 190000 бит/с.

    ИНСТРУКЦИЯ ПО ЭКСПЛУАТАЦИИ

    Установка системы

    Инсталлировать систему SX-1 с входящего в комплект поставки гибкого диска, строго следуя пунктам инструкции, последовательно отображаемым на экране дисплея ПЭВМ.

    Подключить к разъемам контейнера с однокристальной ЭВМ провод питания от входящего в комплект поставки адаптера и входящий в комплект поставки кабель, предназначенный для подключения контейнера к ПЭВМ.

    Подключить контейнер с помощью кабеля к разъему COM.

    Подключить адаптер к сети переменного тока напряжением 220 В 50 Гц.

    Примечание: для исключения потери системой SX-1 работоспособного состояния пользоваться только входящими в комплект поставки адаптерами.

    Кодирование файлов

    Запустить систему SX-1.

    В подменю “Установки” меню “Опции” выбрать последовательный порт, к которому подключен контейнер системы SX-1 с однокристальной ЭВМ (COM1, COM2, COM3 или COM4). Для ПЭВМ типа “lop-top” – COM1.

    Выбрать режим кодирования, нажав на клавишу “Coder”, и файл, предназначенный для кодирования. Если контейнер подключен именно к выбранному с помощью подменю “Установки” порту, то система потребует ввода персонального конфиденциального ключа, в противном случае будет отмечена ошибка в инициализации порта.

    Осуществить ввод персонального конфиденциального ключа, представляющего собой любое из целых чисел от 1 до 2147483647.

    Сохранить закодированный файл (файл с расширением .crp) на жестком или гибком дисках. При необходимости удалить исходный файл.

    Декодирование файлов

    Запустить систему SX-1, если она не запущена.

    Выбрать режим декодирования, нажав на клавишу “Decoder”, и файл, предназначенный для декодирования. Если номер последовательного порта ПЭВМ, к которому подключен контейнер системы, соответствует номеру, выбранному в подменю “Установки”, то система потребует ввода персонального конфиденциального ключа, в противном случае будет отмечена ошибка в инициализации порта.

    Осуществить ввод персонального конфиденциального ключа.

    Сохранить полученный декодированный файл на жестком или гибком дисках.
     
  3. SNIFF

    SNIFF junior admin

    Joined:
    15 Nov 2004
    Messages:
    99
    Likes Received:
    11
    Reputations:
    3
    Шифровальные устройства.

    Опять же напомню: "Ну ярешил не создавать новую тему, буду все складирывать сюды!"
    Это не новость!

    Шифровальные устройства позволяют защитить информацию, передаваемую по радиоканалу от прочтения посторонними лицами, и прежде всего, спецслужбой противника. В общем случае буквы и цифры сообщения заменяются другими символами, делая его совершенно непонятным. Простейшие шифры, применявшиеся на протяжении веков, использовали схему прямого замещения одной буквы другой, причем каждый раз одной и той же.

    В начале ХХ века было разработано большое количество всевозможных электромеханических шифровальных устройств. Так, например, в 20-е годы французские и американские криптографы разработали шифровальные машины, основанные на более сложном алгоритме, в котором определенные буквы текста последовательно заменялись некоторыми символами, причем каждый раз другими.

    Новые способы шифрования представлялись настолько надежными, что, казалось, противнику не удастся их разгадать. Тем не менее, многие из применявшихся тогда шифров были раскрыты уже во время второй мировой войны благодаря таланту ученых-криптографов и применению электронно-вычислительных машин, появившихся к тому времени.

    Шифровальная машина KRYHA.



    Механическое шифровальное устройство “KRYHA”, созданное в 1924 году, активно использовалось немецкими дипломатами в годы Второй мировой войны, не знавшими того, что этот шифр был раскрыт американцами. Специальный шифровальный диск приводился в действие при помощи пружинного двигателя.

    Шифровальное устройство М-94.



    Механическое устройство М-94 использовалось в американской армии с 1924 по 1943 год. В основу его работы был положен принцип действия шифровального приспособления XVIII века, состоявшего из нескольких вращающихся дисков, по окружности которых были выгравированы буквы и цифры.

    Шифровальное колесо Болтона.



    В основу этого устройства был положен шифровальный диск Леона Батисты Альберти, итальянского ученого и криптографа XV века. Это устройство представляло собой типичную конструкцию конца XIX века и производило простую замену одной буквы другой.

    Шифровальная машина Хеберна



    Эдвард Хеберн (1869 — 1952) был американским изобретателем-самоучкой (фото стр. 120). С 1909 года он разработал целую серию электромеханических шифровальных машин с вращающимися дисками. Шифровальные машины Хеберна предназначались для защиты секретной переписки между различными компаниями от возможного перехвата конкурентами. В 1915 году Э.Хеберн предложил конструкцию из двух пишущих машинок, соединенных проводами с центральным диском. Для своего времени это было весьма оригинальное решение. Впоследствии оно было использовано японцами при создании шифровальных машин для защиты дипломатической переписки.

    Поначалу руководство американского военно-морского флота с большим вниманием отнеслось к достижениям Э.Хеберна, однако, во время испытания стойкости предложенного шифра, выдающемуся американскому криптографу Уильяму Фридману (1891 — 1969) удалось “взломать” его. Но неутомимый Эдвард разработал новую машину Mark II (SIGABA), которая оказалась самой надежной американской шифровальной системой в годы Второй мировой войны.

    Шифровальная машина Конвертер М-209



    В 1934 году по заданию французских спецслужб шведский криптограф Борис Хагелин (1892 — 1983) разработал оригинальную шифровальную машину. На ее основе ему удалось создать знаменитый Конвертер М-209. Эта шифровальная машина, выпущенная серией более 140 тысяч экземпляров, использовалась американской армией во время Второй мировой войны. Она представляла собой портативное устройство с набором специальных роторов для зашифровки и расшифровки секретных сообщений. Шифруемое с помощью М-209 сообщение распечатывалось на бумажной ленте в виде пятизначных групп. Затем оно передавалось по радио и расшифровывалось на приемном конце при помощи другой такой же машины.

    Шифровальное устройство CD-57



    Разработано Б.Хагелином для французской секретной полиции. Оно было столь миниатюрным, что легко умещалось в кармане и приводилось действие одним большим пальцем, оставляя вторую руку свободной для записи сообщений.

    Шифровальная машина Enigma



    Основой стратегии фашистской Германии во второй мировой войне была ставка на внезапность и высокую мобильность всех видов вооруженных сил в ходе военных действий. Разумеется, это возможно только при наличии надежных быстродействующих каналов связи, хорошо защищенных от перехвата противником.

    Первая версия шифровальной машины Enigma предназначалась для защиты коммерческих секретов от промышленного шпионажа. Затем появились модели для использования в армии, службе безопасности и разведке. Уже в ходе войны Enigma подвергалась постоянной модернизации. Только в 1943 году, используя электронно-вычислительную технику, удалось раскрыть применявшийся в ней шифр. По мнению историков этот факт сыграл решающую роль в победе союзников над нацистами во Второй мировой войне. Созданная в 1923 году Enigma представляла собой электромеханическое устройство для зашифровки и расшифровки текстовой информации. Каждая буква сообщения зашифровывалась самостоятельно при помощи целого набора механических роторов и электрических разъемов.

    Шифровальная машина “Geheimschreiber”



    Электромеханическое устройство с таким зубодробительным названием, которое по-немецки означает всего на всего “некто, пишущий что-то секретное”, обладало 10 или даже 12 шифровальными колесами-роторами. По понятным причинам “взломать” шифр Geheimshreiber'а было исключительно трудно. Эта шифровальная машина была очень громоздкой и устанавливалась только в основных центрах связи Германии на территориях, контролируемых немецкими властями.

    Вскрытие чужих кодов и шифров

    В годы второй мировой войны военные, дипломаты, разведчики — все полагались на надежность шифровальных машин, доверяя им свои секреты. Однако многие сообщения, зашифрованные на немецкой шифровальной машине Enigma и японской “алфавитной пишущей машинке типа 97”, были вскрыты английскими и американскими криптографами, работавшими в специальных подразделениях контрразведки.

    “Пурпурная” шифровальная машина.



    В этом японском шифровальном устройстве две электрические пишущие машинки были соединены при помощи двух специальных переключающих устройств. В то время как исходный текст печатался на первой машинке, на второй появлялось зашифрованное сообщение.

    “Пурпурный код”



    В 1939 году японцы начали использовать для передачи дипломатической корреспонденции новую шифровальную машину “Типа 97”. В Соединенных штатах она получила романтическое кодовое название “Пурпурной”. Тип 97 был модернизацией предыдущей модели, так называемой “Красной” машины. К тому времени американцы уже “взломали” ее шифр, и специалисты соответствующего подразделения радиоконтрразведки начали работу по разгадыванию нового шифра. Ведущую роль в этих работах играл Уильям Фридман (1891 — 1969). Эмигрант из Советского Союза, он к этому времени был уже автором нескольких оригинальных работ, где излагались основные принципы современной криптографии (фото стр. 36). Его жена Элизабет также была криптографом, и иногда они работали вместе. После войны успешная работа Фридмана привела к созданию в США Агентства Национальной безопасности и по сей день отвечающего за безопасность государственных каналов связи, зашифровку своих и расшифровку чужих сообщений.

    Но это случилось в далеком 1952 году, а пока американцы продолжали перехват сообщений, зашифрованных “Пурпурным” и “Красным” кодами. Это было единственной информацией, которая могла бы помочь создать свой аналог “Пурпурной” машины. Прорыв состоялся, когда криптографы попытались использовать шаговые искатели, применяемые в телефонии. По счастливому совпадению они работали, основываясь на том же принципе, что и переключатели “Пурпурной” машины. В конце 1940 года У. Фридман и его команда из военно-морской контрразведки были в состоянии создать свой вариант “Пурпурной” машины. Он оказался столь эффективным, что текст официального объявления войны Японией, направленный ею в свое посольство в Вашингтоне за день до атаки на Перл Харбор (чтобы посольские шифровальщики успели расшифровать и распечатать сообщение), оказался на столе американской разведки еще до официального вручения текста японцами.

    Вскрытие шифра Enigm'ы

    В 1939 году англичане начали работы по вскрытию шифра немецкой шифровальной машины Enigma. Для этого неподалеку от Лондона в местечке Блечли Парк была организована “шифровальная школа” (Code and Cipher School at Bletchly Park) — исследовательское подразделение, где собрали математиков, лингвистов и других специалистов в области криптографии для расшифровки кодов Enigm'ы, а затем и других шифров.

    Ученые столкнулись с двумя сложными проблемами: раскрытием начальной установки шифрующих элементов, производимой в начале каждого рабочего дня, и конструктивными отличиями шифровальных машин Enigma, применявшихся в различных ведомствах Германии.

    Перед войной польским криптографам удалось расшифровать некоторые сообщения, выполненные с помощью Enigm'ы. Но, увы, немцы постоянно совершенствовали свою шифровальную технику, делая Enigm'у все сложнее. И хотя англичанам удалось развить достижение поляков, они поначалу несколько не поспевали за процессом модернизации Enigm'ы. Наконец, молодому и очень талантливому математику Алану Тёрингу (1912 — 1954) удалось сконструировать специальную релейную схему, которая существенно ускоряла процесс дешифровки (фото стр. 37).Уже в 24 года он изложил в своей работе некоторые принципы действия современных компьютеров. Работая в Блечли Парк, он всерьез увлекся использованием появившихся тогда первых электронно-вычислительных машин для вскрытия шифров. Именно с их помощью удалось взломать шифр даже такой сложной шифровальной машины, как немецкая “Geheimschreiber”.

    В ходе работ по вскрытию шифров английские криптографы провели громадную аналитическую работу. Основываясь на догадках и предположениях, строя всевозможные гипотезы, много экспериментируя, они пытались по структуре буквенных сочетаний в зашифрованных сообщениях распознать начальную установку немецких шифровальных машин. Так, например, математик Гордон Уэлчман разработал своеобразный сетевой анализ, помогавший отслеживать, из каких именно организаций противника поступали зашифрованные сообщения. Это позволяло идентифицировать модель Enigm'ы, использовавшейся для зашифровки, и экономить массу времени при вскрытии ее шифра.

    Следует отметить, что сообщения немецкого военно-морского флота расшифровывались англичанами на всем протяжении 1941 — 45 годов в основном благодаря захваченным образцам шифровальных машин и документам, содержавшим важную информацию об их работе.
     
  4. MegaDeth

    MegaDeth Elder - Старейшина

    Joined:
    8 Nov 2006
    Messages:
    192
    Likes Received:
    72
    Reputations:
    13
    скиньте плиз у кого есть подробное описание стандарта gsm...
    как происходит авторизация, обмен данными etc... интересно для общего развития.
    гугол мозг парит по теме мало что
    PS нашел. http://files.radioscanner.ru/files/download/file3875/gsm_stand.rar
    очень позновательно!!!
     
    #4 MegaDeth, 13 Mar 2008
    Last edited: 13 Mar 2008
  5. Deservet

    Deservet New Member

    Joined:
    11 Jan 2008
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    http://megalib.com/item_show.htm?gl_item_id=981&gl_subject_id=238&action=item_show
    http://ru.wikipedia.org/wiki/GSM
    http://ru.wikipedia.org/wiki/GSM_core_network

    Если что непонятно спрашивайте вместе разберёмся.
     
  6. vld

    vld New Member

    Joined:
    19 Aug 2005
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Как и где заказать?
     
  7. olhov

    olhov Elder - Старейшина

    Joined:
    23 Nov 2005
    Messages:
    39
    Likes Received:
    46
    Reputations:
    1
    Спец службы не спят, эти аппараты существуют реально, стоят под 80к, включаешь его и сразу оноружен частот надзором...5 минут и ты в темнице сырой скормленный в неволе орел.............
     
  8. Dr Flint

    Dr Flint Member

    Joined:
    29 Dec 2008
    Messages:
    0
    Likes Received:
    22
    Reputations:
    0
    Говорят даже статья есть за подобный вид деятельности. У мну лично есть аппарат могу прослушивать звонки с радиотелефонов))) веселая штука, только нет возможности работы на аккамуляторах, хотя 3 - 5 км радиус, пока хватает)
     
  9. c0rp$e

    c0rp$e Elder - Старейшина

    Joined:
    5 Dec 2003
    Messages:
    206
    Likes Received:
    37
    Reputations:
    -5
    бла-бла-бла..
    80к они не стоят, а стоят намного дороже.
     
  10. c0rp$e

    c0rp$e Elder - Старейшина

    Joined:
    5 Dec 2003
    Messages:
    206
    Likes Received:
    37
    Reputations:
    -5
    5 км?? ну-ну))
    и где ты его взял? как работает? вмешиваться в разговор можно?
     
  11. Dr Flint

    Dr Flint Member

    Joined:
    29 Dec 2008
    Messages:
    0
    Likes Received:
    22
    Reputations:
    0
    Вмешиваться в разговор нельзя, взял да взял, подарили, 5 км , ловит сигналы с радио телефонов, если нет никаких других помех
     
  12. c0rp$e

    c0rp$e Elder - Старейшина

    Joined:
    5 Dec 2003
    Messages:
    206
    Likes Received:
    37
    Reputations:
    -5
    я тебе не верю, где купить такой?
    может ты путаешь со сканером рацией
     
  13. Dr Flint

    Dr Flint Member

    Joined:
    29 Dec 2008
    Messages:
    0
    Likes Received:
    22
    Reputations:
    0
    Не путаю в ПМ отпиши или в аську кину название агрегата
     
  14. olhov

    olhov Elder - Старейшина

    Joined:
    23 Nov 2005
    Messages:
    39
    Likes Received:
    46
    Reputations:
    1
    Стоил 3 года назад 80к...сейчас незнаю, незнаю даже где взять прослушку на расстоянии вот это клёвая весч...
     
    2 people like this.
  15. c0rp$e

    c0rp$e Elder - Старейшина

    Joined:
    5 Dec 2003
    Messages:
    206
    Likes Received:
    37
    Reputations:
    -5
    80 К рублей или долларов?
     
  16. olhov

    olhov Elder - Старейшина

    Joined:
    23 Nov 2005
    Messages:
    39
    Likes Received:
    46
    Reputations:
    1
    насмешил, каких рублей)))) конечно американских хрустящих...
     
    6 people like this.
  17. HiMiC

    HiMiC Member

    Joined:
    22 Dec 2006
    Messages:
    18
    Likes Received:
    11
    Reputations:
    0
    НЕзнаю как у вас с радиосканерами, а у меня телик выпуска 2001 Sony - ловит на 15 км радиотелефоны. Только ручную настройку поставьте. И сохраняйте ГАИ на одном канале, телефоны на других каналах и слушайте чужую жизнь.
    Ловит ментов(+ ГАИ), пожарников,....

    Есть одна особенность у телефонов с защитой от прслушивания. Некоторые телефоны сначало слышно потом телефон определяет уход сигнала(или ослабленость) и начинается передача с шифрацией, но такая задача решается методом записи пленки и замедлением записи при воспроизведении на компьютере.

    У кого считаете что телик такое не ловит, то поройтесь в GOOGLE: СЕРВИСНОЕ МЕНЮ ТЕЛЕВИЗОРА
    Ну и архиватор я, тема годовалая. )))
     
    #17 HiMiC, 27 Dec 2009
    Last edited: 27 Dec 2009