Подслушивающих становится больше

Подслушивающих становится больше

Подслушивающих становится больше

События \\ 12.01.2010 01:25

В течение двадцати двух лет GSM стандарт безбоязненно использовался для переговоров по сотовой связи.

Шпионские или преступные группировки выкладывали бешеные деньги (речь идет о сотнях тысяч долларов), чтобы узнать о секретах своих подопечных. Такие случаи были редкостью и вызвали громкий резонанс в прессе, когда об этих происках становилось известно широкой публике и правоохранительным органам. И вот, как в сюжете американского блокбастера, появился мистер Зло – немецкий аналитик с характерной фамилией Карстен Ноль. Этот человек назвал себя «взломщиком кодов», собрал команду единомышленников и объявил во всеуслышание летом этого года, что взломает алгоритм безопасности, на протяжении двух десятилетий используемый ассоциацией GSMA для защиты СМС переписки и телефонных разговоров. Результатом деятельности команды Ноля стала огромная таблица, выложенная в Интернете для всеобщего использования. Ноль расшифровал А5/1 – алгоритм, задающий порядок и режим смены частот между базовой станцией и телефонной трубкой каждого абонента. Владимир Смирнов генеральный директор ЗАО «Сигнал-Ком» объясняет российским пользователям мобильной связи, что принципиально нового Карстен Ноль ничего не придумал. Он всего лишь сделал более доступным то, что раньше можно было получить за большие деньги: «Если задаться целью прослушать разговор определенного человека, то, понятно, нужно разместить аппаратуру перехвата рядом с этим человеком. В этом смысле изобретение Ноля говорит только о том, что если раньше такая аппаратура стоила 100 тысяч долларов, то теперь она может стоить 30 тысяч долларов». Тот же Смирнов объясняет, что для людей, для которых информация дороже денег, существуют дополнительные способы защиты информации с помощью абонентского шифрования сигнала. Недостаток такого способа в том, что он применим только для ограниченного числа абонентов, которые являются обладателями аппаратов, снабженных специальными модемами и встроенным программным обеспечением. Злоумышленники, а именно такого названия заслуживают люди, подслушивающие чужие разговоры, перехватывая разговор, который ведется по специально оборудованному телефонному аппарату, получают зашифрованную запись. Высокая степень шифровки, подтвержденная независимыми криптографами, требует мощностей такого класса, который недоступен ни частным пользователям, ни специализированным фирмам. 

Статьи

Сложные пароли не должны быть трудными для запоминания

Сложные пароли не должны быть трудными для запоминания

Защита информации \\ Билл Бёрр – человек, занимающийся общими правилами по созданию сложных паролей, которые, по его мнению, должны обязательно сочетать буквенно-цифровые символы и чередовать прописные и строчные буквы, - признал свою ошибку. По словам Бюрра, эти правила «сводят людей с ума», при этом не обязательно, что пароли получатся сильными.

ESET: хакеры майнят криптовалюту через браузеры российских пользователей

ESET: хакеры майнят криптовалюту через браузеры российских пользователей

Взлом и проникновение \\ Вредоносный код для веб-майнинга внедрен в популярные русскоязычные сайты

От уязвимости BlueBorne в Bluetooth могут пострадать миллионы смартфонов

От уязвимости BlueBorne в Bluetooth могут пострадать миллионы смартфонов

Взлом и проникновение \\ Bluetooth – это важная технология у смартфонов, которая позволяет нам в беспроводном режиме передавать файлы или слушать музыку. Она настолько удобна и полезна, что многие люди никогда не выключают ее.

Особенности проектирования видеонаблюдения с IP-камерами fish-eye

Особенности проектирования видеонаблюдения с IP-камерами fish-eye

Видеонаблюдение \\ Камеры типа fish-eye стоят особняком среди других камер — знают про них многие, но особенности их применения мало кому известны

вверх