|
Познавший АНТИЧАТ
Регистрация: 22.11.2007
Сообщений: 1,822
Провел на форуме: 4468361
Репутация:
1549
|
|
И так, ИМЕЙ можно сравнить с Маком сетевого оборудования. В Мак точно так же вшит производитель, псевдосерийник и еще немножко сыра, сответственно, при звонке на мобильный телефон, абонент не может узнать имея своего собеседника, но узнает [зачеркнуто]айпишник[/зачеркнуто] номер телефона. Скрывание номера телефона пока рассматривать не хочу, так как надо вникать. Но номер телефона - брутально не передается (в открытом виде), так что снифер вас врядли выручит.
[зачеркнуто]Лучше быть живым параноиком, чем мертвецом.[/зачеркнуто]
Обоснование использования логов имеев в целях борьбы с воровством - очередная красивая сказка для тупых ушей.
Хотелось бы заметить, что при наличии у вас двух телефонов - вы светитесь в логах два раза... ну и так далее. Естественно, самый секурный выход - не юзать телефон.
На счет перепрошивки имея... Меня убеждают в том, что практически в любом телефоне его можно сменить программатором на низком уровне, а в некоторых случаях - софтварно. С другой стороны - народ во все горло кричит, что имей сменить нельзя. принципиально. и глупо.
--
ну ладно, а теперь я вынужден поиграть в "шпийонов":
Я вставляю в телефон батарейку, происходит инициализация и тест железа. Нажатие кнопки включения/выключения - является функцией операционки, а значит, какая-то софтварь уже анализирует события, а значит - может делать нечто, с чем юзверг не согласен. Это теоритическая часть, есть и практическая. Есть достоверные сведения активности и обмена пакетами с сотой выключеных телефонов.
Включаю один телефон. При этом, он всем с радостью сообщает, что он включен ("всех" он выберает исходя из данных в сим-карте). Ближайшие вышки его встречают с материнской радостью, в сторонке логируя все, что могут (лучше переоценить, чем недооценить). Логировать они могут айдишник симки, текущий имей, из имея получают общие данные о телефоне.
Следовательно, у опсоса запросто могут храниться БДшки с инфой о всех подключениях, что следует учесть, так это логи звонков (не содержимого, а только факт подключения), следовательно - при желании можно составить приблизительный маршрут перемещений обьекта, список симок, с которых был "логин" в "Сеть" с этого телефона, список телефонов, что "логинились" из симок владельца. Естественно, если симка зарегистрирована на человека живого, то добавляются и эти данные.
Продолжим.
Мы не хотим палиться не потому, что мы желаем зла сволочам, а потому, что это наша прихоть. Мы покупаем старый мобильничек, постоянно и исправно меняем имей и симки, имей берем из соснифаного, чужого трафика, маскируясь под них (одновременное пребывание в сети двух одинаковых имеев не должно вызвать коллизий в работе сети, я так решил потому, что провожу аналогию с маками). Допустим, добавляем псевдошифрование звукового трафика (да, это реализуемо). Абоненты, с которыми мы общаемся с помощью этого телефона - такие же параноики, как и мы. Потом оказыватся, что свой обычный, несекурный телефон мы носили с собой. Представляете как будет выглядеть картина, если правильно посмотреть на ДБ опсосов? Человек ходит с телефоном, при этом периодически из ниоткедова достает новые телефоны с новыми симками и звонит на разные телефоны, разных симок, при этом его "адресаты" выглядят точно так же. Смешно.
Посмеялись и хватит.
На самом деле, использование скайпа в телефоне [зачеркнуто]дает[/зачеркнуто] давало известную гарантию безопасности обмена воайпи трафом. К тому же, при (условно) большой популярности использования скайпа в мобильниках - опсосы не будут знать кому вы звоните. Развечто только косвенно, сопоставив логи и узнав, что когда вы вышли в сеть и позвонили по скайпу - другой человек получил звонок по скайпу. А гарантий-то нету. Да и на счет скайпа. Его же купили, так что теперь основной козырь скайпа (безопасность, умноженая на анонимность) - под вопросом.
Следует учесть, что в опсосских модемах присутствует как мак, так и имей. Более того - их очень редко можно хитро прошить, что, безусловно, печально.
Еще вынужден добавить, что если ваш телефон получат шарящие люди и на нем в этот момент будет изменен мак, то они смогут это доказать. Более того - если вы не осторожны, то можно доказать, что этот телефон выходил в сеть под чужим маком, сопоставив имеющиеся факты с логами опсосов.
ЗЫ
это мысли к размышлению. Если есть замечания - почитаю.
|