В каментах к очередному апгрейду артблокнота под "Андроид" человек высказался в том духе, что вот, мол по смартфонам, по всяким там секретным закладкам в ПО, и вычисляют людей, позиции, технику
( Read more... )
Проблема легко решается - отсоединяете в телефоне или смартфоне внутреннюю антенну - и все - никакой связи. Можно переключатель поставить на вывод к антенне.
Не решает это проблему полностью. Могут быть и другие, встроенные антенны, внутри микросхем, о которых вы даже не догадываетсь. Причем активизироваться они могут по команде извне, например. Могут быть и дополнительные автономные элементы питания для подобных недокументированных устройств даже.
А отключать телефон - это отключать аккумулятор - в автономном режиме он все равно на технической связи. Можно вообще поставить выключатель на выходной усилитель.
Вот как раз таки отключение штатного аккумулятора может не решить проблему по причине возможного наличия другого элемента автономного питания специально предназначенного для автономной связи со шпионскими устройствами или просто модулями связи. Случай нахождения таких закладок есть. Даже выемка аккумалятора и отключения его отплаты не решает проблему при этом восершенно.
Радиоперехвата GSM? или он говорил через украинскую сотовую сеть? Я просто не совсем в курсе, насколько сейчас хорошо с криптографией в 2G/3G/4G сетях, но вроде все что выше 3G без сотрудничества с оператором или поддельных сот не особо перехватываемо?
Ну а кто мешает подделать соту, а также проломить например разными средствами сети оператора и захватить контроль за ss7 коммутацией, которая вся дырявая и криптограция вам тут не особенно поможет. Кроме того, в самих аглоритмах шифрования всегда было, есть и будет полно дыр, точно также внедренных заведомо, еще в момент их сертификаций.
ss7 дырявый, да, для state-level actors должно быть легко. Подделать соту вроде заметно - телефон показывает что все открытым текстом идет, но люди могут на такое и забить, да. Про дыры в алгоритмах выше 2G - я с большего не слышал, при таком количестве любителей копаться в SDR и криптоанализе наверно давно б уже в паблике было.
ну "не слышал" и "нет"-не одно и то же, находились ранее, обязательно найдуться и потом, прецендентов в динамике развития технологий немало. а потому не стоит расчитывать на шифрование на 100% никогда. только лишь как один из элементов. ну а что касаемо любителей покопаться, да полно продуктов с открытыми технологиями, реализацией где десятилетиями копаются, а дары не находят тоже десятилетиями. так что я бы тоже на это сильно уж не полагался, хотя с открытыми шансов все равно меньше, но тем не менее, это не есть гарантия ни разу.
никогда не используйте винду и любые мессенджеры, если конечно сразу же погореть на этом. никто их толком не копал, это закрытый код, а реверс кода без исходников-никак не сравнить по эффективности м глубоким изучение возможных уязвимостей кода и отработки его в динамике и статике, а только изучение логики. это по умолчанию. стек кстати винда изначально брала у BSD и сильно переделывала, с отрицательным результатом разумеется. шифрование ломают и вполне успешно, тем более в условиях военного времени, да и в невоенное тоже. а светится не только в сети оператора, а военными и не только военными средствами перехвата, которые однозначно заточены для этого. VPN - это здорово и правильно(где это уместно разумеется), но он сам по себе может быть также уязвим(как кстати и его алгоритмы шифрования с бекдорами в алгоритмах), как любое другое ПО, уязвим как приложение(и это не панацея без учета многих других вещей), впрочем это касается и телеги, и других мессенждеров, и тем более винды, и по понятным причинам, которые даже объяснять смысла нет
( ... )
иди нахуй пиздобол ) ты блять тупой дремучий кретин если не понимаешь разницу между драйверами протокола тцпип и библиотеками криптографических протоколов.
да ты сам балабол, так и неадекват еще, помимо всего прочего.
где ты увидел у меня сравнение между драйверами и библиоткеками? не умеешь разделять написанное по-смуслу? ну так это твои трудности и вопросы к твоему уровню компетентности. другие все прекрасно поняли и интерпретировали.
кстати, уязвимости есть и там, и там. не слышал об уязвимостях в протоколах шифрования? да ты сопляк, нахватавшийся верхов из непонятных тебе слов. иди скачи. и научись выражать свои эмоции грамотно и без мата, а про мысли я даже не говорю, тот поток бреда-что наверху ты накатал-это из разряда цветный снов, такого бреда я вообще давно не слушал-)) там сымла просто нет
Comments 111
Reply
Не решает это проблему полностью. Могут быть и другие, встроенные антенны, внутри микросхем, о которых вы даже не догадываетсь. Причем активизироваться они могут по команде извне, например. Могут быть и дополнительные автономные элементы питания для подобных недокументированных устройств даже.
Reply
Можно вообще поставить выключатель на выходной усилитель.
Reply
Вот как раз таки отключение штатного аккумулятора может не решить проблему по причине возможного наличия другого элемента автономного питания специально предназначенного для автономной связи со шпионскими устройствами или просто модулями связи. Случай нахождения таких закладок есть. Даже выемка аккумалятора и отключения его отплаты не решает проблему при этом восершенно.
Reply
Я просто не совсем в курсе, насколько сейчас хорошо с криптографией в 2G/3G/4G сетях, но вроде все что выше 3G без сотрудничества с оператором или поддельных сот не особо перехватываемо?
Reply
Ну а кто мешает подделать соту, а также проломить например разными средствами сети оператора и захватить контроль за ss7 коммутацией, которая вся дырявая и криптограция вам тут не особенно поможет. Кроме того, в самих аглоритмах шифрования всегда было, есть и будет полно дыр, точно также внедренных заведомо, еще в момент их сертификаций.
Reply
Подделать соту вроде заметно - телефон показывает что все открытым текстом идет, но люди могут на такое и забить, да.
Про дыры в алгоритмах выше 2G - я с большего не слышал, при таком количестве любителей копаться в SDR и криптоанализе наверно давно б уже в паблике было.
Reply
ну "не слышал" и "нет"-не одно и то же, находились ранее, обязательно найдуться и потом, прецендентов в динамике развития технологий немало. а потому не стоит расчитывать на шифрование на 100% никогда. только лишь как один из элементов. ну а что касаемо любителей покопаться, да полно продуктов с открытыми технологиями, реализацией где десятилетиями копаются, а дары не находят тоже десятилетиями. так что я бы тоже на это сильно уж не полагался, хотя с открытыми шансов все равно меньше, но тем не менее, это не есть гарантия ни разу.
Reply
Reply
Reply
никогда не используйте винду и любые мессенджеры, если конечно сразу же погореть на этом. никто их толком не копал, это закрытый код, а реверс кода без исходников-никак не сравнить по эффективности м глубоким изучение возможных уязвимостей кода и отработки его в динамике и статике, а только изучение логики. это по умолчанию. стек кстати винда изначально брала у BSD и сильно переделывала, с отрицательным результатом разумеется. шифрование ломают и вполне успешно, тем более в условиях военного времени, да и в невоенное тоже. а светится не только в сети оператора, а военными и не только военными средствами перехвата, которые однозначно заточены для этого. VPN - это здорово и правильно(где это уместно разумеется), но он сам по себе может быть также уязвим(как кстати и его алгоритмы шифрования с бекдорами в алгоритмах), как любое другое ПО, уязвим как приложение(и это не панацея без учета многих других вещей), впрочем это касается и телеги, и других мессенждеров, и тем более винды, и по понятным причинам, которые даже объяснять смысла нет ( ... )
Reply
ты блять тупой дремучий кретин если не понимаешь разницу между драйверами протокола тцпип и библиотеками криптографических протоколов.
Reply
да ты сам балабол, так и неадекват еще, помимо всего прочего.
где ты увидел у меня сравнение между драйверами и библиоткеками? не умеешь разделять написанное по-смуслу? ну так это твои трудности и вопросы к твоему уровню компетентности. другие все прекрасно поняли и интерпретировали.
кстати, уязвимости есть и там, и там. не слышал об уязвимостях в протоколах шифрования? да ты сопляк, нахватавшийся верхов из непонятных тебе слов. иди скачи. и научись выражать свои эмоции грамотно и без мата, а про мысли я даже не говорю, тот поток бреда-что наверху ты накатал-это из разряда цветный снов, такого бреда я вообще давно не слушал-)) там сымла просто нет
Reply
Reply
Leave a comment