Сберфон развод?

Особо опасен

Зарегистрированный
Сообщения
9
Реакции
4
На многих сайтах в том числе и на авито стали появлятся предложения купить телефон или отельно симку которая дает левый номер, возможность подмены номера. За такую услугу просят абонплату от 10 до 50 тысяч рублей в месяц. Ежу понятно, что это развод и реселлинг. Как такое можно осуществить с минимальными затратами?
[doublepost=1444741945][/doublepost]Вот пост на хабре и несколько комментариев оттуда. Но никто так и не дал ссылку на гайд как это сделать или на контору которая это делает подешевле чем нам пытаются впарить барыги.



Есть способы анализа речевого сигнала, которые позволяют распознавать личность даже если голос был проведен через Pitch-Shift или изменение скорости воспроизведения речи. Есть способы определения окружающей среды и для больших городов даже места от куда совершен звонок по звуковому фону.

Я когда учился в аспирантуре такие игрушки видел даже у коллег аспирантов. Сам же занимался снижением дикторозависимости речевого сигнала. Их тулзы узнавали мой голос даже после серьезного вейвлет-трешолдинга, когда на мой слух от моего голоса оставался только «голос робота».

Хотите пошалить — записывайте речь из кусков публичных речей(вырезая фразы или слова) да песен.


Почему шутка?

Есть голос, есть искаженный голос. Есть «полуэкспертные-полуматемаитческие» методы определения, что тот или иной искаженный голос принадлежит тому или иному человеку.
Есть экспертные организации, которые дают справки в суде по данном вопросам.
Никаких шуток.

Это большая область в ИБ — распознавание речи идоказательство(sic!), что тот или инойискаженныйголос принадлежит или не принадлежит определенной персоне.

Поэтому, если вы используете фильтр, то на самом деле нет гарантии, что вас не поймают! Многие фильтры раскалываются на раз-два! Если говорить метафорами, то 90% фильтров имеют такую же стойкость, как шифр Цезаря в криптографии.

Но есть другая парадигма.
Суть в том, чтобы по вашему голосу получить текст, который вы говорите; записать текст в файл, а затем с помощью синтезатора речи воссоздать текст. Таким образом поймать за руку невозможно по анализуголоса(только по анализуречи, так как разные люди по разному строят предложения, но я не знаю принимают ли в суде анализ речи...)

Насколько мне известно решения в данной парадигме пока ОЧЕНЬ кривые. Много ошибок при кодировании «голос — текст». Тем не менее исследования в данной области ведутся.

Для криминального мира — очень перспективное дело, к сожалению… :((
Доны из Колумбии будут благодарны.
 
О боже))) без меня тут про мой СБЕРФОН обсуждают)))

на счет того выскочки, что писал про то, что он способен сделать аналог без вложений - то это просто невозможно))) по факту как минимум лям$ вложено в разработку! это не VOIP!!!

ПОВТОРЮСЬ - СБЕРФОН - СИМКАРТА (БЕЗ СМС И ИНТЕРНЕТА! ВООБЩЕ НЕТУ СМС И ИНТРЕНЕТА!)


под спойлером тех инфа:
Источники угроз в системе GSM

Использование мобильных устройств в деловой жизни облегчает, ускоряет и оптимизирует бизнес процессы. При этом необходимо понимать, что чем сложнее становится устройство, тем больше образуется угроз и рисков. Обращаем особое внимание на то, что данный список не является полным, но отражает основные пути утечки информации. Более полная модель угроз описана в документе «Mobile Security Reference Architecture», подготовленном Федеральным советом руководителей информационных служб (Federal CIO Council) США и Министерством внутренней безопасности США (май 2013 года). Вся описательная информация является максимально упрощённой и предназначена только для ознакомления с процедурами. Более подробную информацию или технические спецификации можно найти в открытом доступе интернета.

Основные источники угроз:
1. СОРМ — Система технических средств, для обеспечения функций Оперативно — Розыскных Мероприятий.
2. Поставщик услуги (Оператор Сотовой Связи)
3. Производители мобильных устройств и систем управления (Операционная Система)
4. Перехват трафика в радиоканале (комплексы перехвата: активные, полуактивные, пассивные и др. средства перехвата)

Методы защиты:
1. Динамические идентификаторы (IMSI+Ki, IMEI)
2. Принудительное шифрование в сети GSM алгоритм А5/1.
3. Политика безопасности на уровне SIM.
4. Искажение голоса
5. Подмена номера звонящего.
6. Отсутствие данных локации
7. Отсутствие биллинговых данных
8. Невозможность установления факта звонка между абонентами.

Принципы противодействия:
Чтобы установить технический контроль за мобильным телефоном или SIM — картой, необходимо знать их идентификаторы. Все сети коммуникации во всём мире контролируются государственными регуляторами и технически подключены к СОРМ (вся информация по данной системе доступна в интернете).

Для мобильного устройства основным идентификатором является IMEI ( International Mobile Equipment Identity —международный идентификатор мобильного оборудования). Данный параметр передаётся в сети.

Для абонента идентификатором является IMSI ( International Mobile Subscriber Identity — международный идентификатор мобильного абонента (индивидуальный номер абонента). Данный параметр передаётся в сети. Публичный параметр MSISDN — (Mobile Subscriber Integrated Services Digital Number) — номер мобильного абонента цифровой сети с интеграцией служб для связи в стандартах GSM, UMTS и пр. Данный параметр не передаётся в сети, но сопоставим с IMSI.

Эти параметры достаточны для получения необходимой оперативной информации и использования этих данных для аналитических выводов. Имея эти идентификаторы по средствам СОРМ, комплексов перехвата и других мероприятий, можно получить следующую информацию по абоненту:

— по IMEI можно получить все IMSI SIM карт, которые использовались в этом устройстве и как следствие все биллинговые данные по этим SIM картам (Локация, круг общения, SMS, MMS, голос,URL — адреса, логины и пароли и т.д.);

— по IMSI можно получить все IMEI аппаратов и IMSI SIM карт, которые использовались в этих аппаратах и как следствие становятся доступными всё те же биллинговые данные, что и в предыдущем случае.

СберФон не имеет биллинга ни у одного из операторов, так как не является их собственностью. СберФон не имеет MSISDN в публичном доступе.


Алгоритм работы СберФон и обычной SIM в сети GSM
Процедура регистрации телефона в сети и выбора соты
После каждого включения телефона происходит процедура выбора сети и регистрация абонента в этой сети.

1. После включения телефона с обычной SIM, производится сканирование частот и выбор соты с наивысшим уровнем сигнала. СберФон работает только с сотой уровень сигнала, которой является второй по своему значению. Данный алгоритм обеспечивает защиту от комплексов перехвата.

2. После процедуры синхронизации происходит идентификация оборудования и аутентификация абонента в сети. Обычная SIM — карта производит процедуру аутентификации в сети оператора согласно Алгоритма А3. Данный протокол производит вычисление ключа SRES, который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в алгоритме А3 используются параметр IMSI и Ki. В обычной сим карте параметр IMSI вшит в SIM карту, и он не меняется. В СберФон несколько профилей со своими парами IMSI+Ki.

Шифрование в сети GSM
Шифрование сессии обеспечивает алгоритм шифрования А5, который использует в своих вычислениях Кс(сессионный ключ). Кс в свою очередь вычисляется алгоритмом А8, который использует параметры Ki и RAND. В обычной SIM карте параметр Ki является неизменным, как и IMSI. СберФон использует несколько профилей со своими парами IMSI + Ki. Чтобы понизить уровень криптования A5/1 до A5/2 или A5/0, оператор со своей стороны или комплекс перехвата отправляет служебную команду на номер мобильного абонента MSISDN. У обычной SIM карты мобильный номер MSISDN привязан к конкретной паре IMSI+Ki и хранится у оператора эмитента.

СберФон не принадлежит ни одному из операторов и не имеет жёстко привязанного MSISDN так как имеет несколько профилей. Даже если СберФон попадает в зону подсистемы базовых станций BSS и команда о снятии криптования производится по средствам широковещательного сообщения PagingRequest, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме СберФон отсутствует.

Вызов Абонент обычной SIM — карты после набора номер нажимает кнопку вызова. В этот момент телефон посредством высоко-скоростного канала управления FACCH отправляет сигнал ALERT на BSS (подсистему базовых станций), а оттуда на MSC (центр коммутации). Далее коммутатор отправляет сообщение AddressComplete на вызывающего абонента. Абонент сделавший вызов слышит гудки, а второй абонент звонок вызова. Зная мобильный номер абонента А или Б (MSIDIN) можно получить от биллинга оператора все детали звонка и саму сессию. Так же можно перехватить эту сессию по воздуху посредством комплекса перех вата.

Абонент СберФон, после набора номера нажимает кнопку вызов. В этот момент происходит сброс вызова. Одновременно по сигнальному каналу отправляется команда в зашифрованном виде на СберФон АТС (автоматическую телефонную станцию)

Безопасность СберФон. АТС СберФон через SS7 запрашивает у VLR (визитный регистр) для того, чтобы для данной SIM карты и для данного звонка выделить временный номер MSRN (Mobile Station Roaming Number). Как только оператор выделил нашей SIM карте MSRN, АТС СберФон начинает процедуру звонка на этот MSRN. В этот момент происходит вызов на на СберФон. После того, как абонент СберФон поднял трубку, открывается первое плечо. Далее АТС начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает трубку, открывается второе плечо (технология Call Back). При данной логике совершения звонка невозможно получить информацию с биллинга оператора так как не известно на каком операторе зарегистрирована в данный момент СберФон, нет публичного идентификатора MSISDN, по которому можно было бы получить IMSI, Ki и IMEI. Даже если абонент Б находится на контроле, невозможно понять с кем был разговор. Так как сессия состоит из двух плечей, в разрыве которой стоит серверная АТС СберФон. Таким образом невозможно определить круг Вашего общения.

Приём звонка
Звонок на обычную сим карту происходит согласно стандартных процедур. После выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильной станции) в зоне действия VLR, происходит приземление трафика и сессия считается установленной. При этом биллинг оператора фиксирует с какого устройства инициирован звонок, место положение принимающего устройства в момент сессии (локация), длительность разговора и т.д. Звонок на СберФон осуществляется следующим образом. К СберФон присваивается виртуальный номер DID, который принимая звонок из сети преобразовывает его в SIP протокол и маршрутизирует его на АТС СберФон. В свою очередь АТС СберФон определяет конкретного абонента, которому присвоен данный DID запускает процедуру вызова, описанную выше. Таким образом невозможно определить местоположение СберФон взаимосвязи между обоими абонентами, так как в разрыве всегда находится АТС СберФон.

Фонетический контроль
Учитывая тот факт, что операторы активно внедряют в свои сети механизмы поиска абонента по фонетическим признакам (отпечатку голоса) СберФон даёт возможность искажать акустические характеристики для входящих и исходящих звонков. Данный механизм особенно полезен, если звонок с СберФон производится на обычную SIM.

ИТОГ
СберФон, не имея биллинга у операторов делает невозможным получение необходимой информации для аналитической работы (круг общения (детализации), местоположения (локации), реальных идентификаторов, голоса).

PS
Всегда надо помнить, что телефон – проприетарное устройство, чёрный ящик, какие в нём закладки, никто не знает кроме производителя, а часто и сам производитель может не знать о каких – то багах. Так же необходимо понимать, что операторские инструменты постоянно совершенствуются. Постоянно модернизируются аналитические инструменты, выявляющие одноразовые телефоны по паттернам в биллинге: фиксируется дата первого и последнего звонка с телефона, общее количество звонков и пропорциональный состав уникальных абонентов, с которыми связывались с данной сим карты/аппарата. Имея доступ к биллинговым системам всех национальных операторов, можно определять, когда избавились от одного телефона и начали звонить со следующего, а подключив сюда данные геолокации можно выявить ареал обитания подозрительного абонента.





ПОДМЕНА НОМЕРА ЗВОНЯЩЕГО
Данная функция даёт возможность совершать звонки, подменяя Ваш реальный номер. При этом в детализации у второго абонента будет фиксироваться номер, который Вы вписали. В Вашей детализации, в зависимости от типа звонка будет фиксироваться либо случайный номер либо номер принадлежащий серверу «СберФон». В обоих случаях между вами и вторым абонентом будет сервер «СберФон». Тем самым вы скрываете реальный круг общения. Что является важным компонентом в оперативно розыскных мероприятиях.

ПРИНУДИТЕЛЬНОЕ ШИФРОВАНИЕ
Данная функция запрещает Вашей SIM карте понижать уровень криптования и игнорировать команды от операторов или комплексов перехвата на отключение алгоритма формирования ключей шифрования (А8) хранящийся в модуле SIM. Таким образом, все ваши разговоры шифруются по алгоритму А5.1.

ЗАЩИТА ОТ КОМЛПЕКСОВ ПЕРЕХВАТА
Данная функция даёт вам возможность становиться невидимым для подвижных комплексов перехвата. Так как принцип действия комплекса основан на подмене собой реальной базовой станции и являться по факту приоритетной для всех телефонов в радиусе её действия. Телефон с нашим программным комплексом игнорирует базы с наивысшим уровнем сигнала.

ПОДМЕНА ГОЛОСА
Данная функция даёт возможность искажать свой голос во время разговора. Таким образом идентифицировать Вас по фонетическим характеристикам будет невозможно. В процессе искажения происходит трансформация Вашего «отпечатка» голоса.

ОПИТМИЗАЦИЯ РАСХОДОВ
Данный механизм позволяет Вам значительно сократить расходы в не зависимости от вашего места пребывания и от направления звонка.

ВИРТУАЛЬНЫЙ НОМЕР
Данная функция позволяет Вам скрыть реальный номер SIM карты. Ваш реальный аутентификатор будет неизвестен третьим лицам. Тем самым определить ваше реальное место пребывания невозможно.



* 101 # вызов – активация симкарты
* 101 # вызов – проверка баланса
* 110 # вызов – проверка Sim ID

* 300 * от 1 до 7 # вызов – изменение тональности голоса (1 – самый высокий тон, 7 – самый низкий тон, 0 – отключить)
* 150 * любой_номер # вызов – подмена номера (при указании «0» номер выбирается автоматически)



Настройки устанавливаются в командном режиме с клавиатуры телефона и вступают в силу моментально.
Установки остаются без изменений до их корректировки или отключения.

а на счет того что я сливаю инфу ментам - ну это вообще обсурд)))
уже 2 года сам являюсь ТОП диллером на Рампе (еще до появляения обменника СберБанк) - так что в теме Я давано))))

ЕСЛИ кого обидел - заранее извеняюсь)))
 
Последнее редактирование:
на счет того выскочки, что писал про то, что он способен сделать аналог без вложений - то это просто невозможно))) по факту как минимум лям$ вложено в разработку! это не VOIP!!!

Сберфон, ребята из Positive Technologies добрались до ваших симок.



Хотите потрындеть без палева? Используйте проверенный временем SRTP + TLS/SSL, не беспокоясь что тебя записывают или могут узнать откуда и кому ты звонишь.
 
Последнее редактирование:
Привет всем.
Лучше бы написали возможно ли создать повторяющий номер. Например у одного человека с деньгами в банки один номер привязан к моб. Банку, можно ли создать такую сим что бы его, этот номер сделать и пользоваться его моб. Банком.
Извиняюсь за сумбурность.
 

Похожие темы

Правящей верхушкой СССР советская космонавтика всегда рассматривалось как своего рода парадная витрина и символ. Именно она была призвана настойчиво, наглядно и убедительно демонстрировать всему миру успехи Советского Союза в покорении космоса. Однако истинный героизм и самоотверженность...
Ответы
0
Просмотры
364
  • Закреплено
Всех приветствую дорогие друзья! Сегодня говорим о том, что жжет изнутри каждого из нас. Хотя не все признаются перед другими а порой даже перед собой. Злость то самое чувство которое вроде бы стыдно показывать но невозможно не чувствовать, каждый знает это состояние когда внутри поднимается...
Ответы
0
Просмотры
325
Каннабис, Гровинг и Закон Дружеское напоминание о правовом статусе каннабиса на территории РФ. Как бы вы сами лично ни расценивали гровинг, как бы трепетно ни относились к своим растениям, какую бы пользу вам ни давала марихуана, с точки зрения закона ее культивация уголовно наказуема. Я...
Ответы
4
Просмотры
648
И жалобы, и ходатайства - способ донести свои требования как стороне обвинения (вашими природными врагами), так и судье (в известном смысле тоже враг). На предстоящей лекции рассмотрим из чего состоят эти документы, как их правильно писать, где брать шаблоны и насколько вообще эффективно их...
Ответы
4
Просмотры
Назад
Сверху Снизу