Tråd: USA: Polisens rörliga basstation tvingar telefoner att ge position, id
https://news.vice.com/article/police-in … cking-tool
Du är inte inloggad. Logga in eller registrera dig.
MobilaBredband.se © Störst på Mobilt Bredband sedan 2007 » Övrigt » USA: Polisens rörliga basstation tvingar telefoner att ge position, id
Du måste logga in eller registrera för att svara
https://news.vice.com/article/police-in … cking-tool
http://en.m.wikipedia.org/wiki/IMSI-catcher
Motmedel för android
https://github.com/SecUpwN/Android-IMSI … ector/wiki
Märkligt att basstationen kan bestämma att samtal ska sändas okrypterat...
Bra info om tre misstänkta tecken på imsi catching
http://www.washingtonpost.com/world/nat … story.html
Nokia lumia 920 med äldre firmware visar lista på grannceller. Det gör även alcatec telefoner med mediatec chipset. Även en iphone visar grannceller under field test men går inte att låsa till endast 3G.
Det är fr a GSM som är osäkert. Genom att välja endast 3G eller krypterad voip misdkar risken.
Jo på svenska via DN så skriver man då så här:
http://www.dn.se/nyheter/varlden/hemlig … ande-makt/
Sen vet jag inte om det här stämmer angående sk imsi-catching??
Det är bara polisen och myndigheter som har tillstånd att använda sådan utrustning i Norge. Den kostar enligt tidningen mellan en halv och två miljoner norska kronor och får inte säljas till privatpersoner i Natoland.
Lite dyrt för polisen kan man tycke...
https://www.youtube.com/watch?v=xKihq1fClQg
Att sätta upp en "man in the middle" som det handlar om kostar inte så mycket. Tidningar och säkerhetskonsulter har en förmåga att överdriva åt olika håll. Har själv utrustning för att sätta upp falsk GSM-bas, om än knappast portabel.
Vad som behövs är en portföljdator och en radio som kan köpas för 20kkr. Radion kan via mjukvara tilldelas "rätt" ID typ att det är en Telia-bas.
GSM är krypterat men eftersom krypteringen är baserat på en förhandling mellan telefon och GSM-basen är informationen helt öppen för mellan-basen som sedan kan distrubuera samtalet vidare via vanliga nätet och samtidigt avlyssna samtalet dekrypterat.
Vill man snicka ihop någto själv är detta en start.
Ännu mer portabelt är detta, som ledigt ryms i mindre portfölj.
Tack för länken. Det är en oerhört bra föredragning om hur det går till att köra falska basstationer och lyssna på GSM telefoner.
Man lär sig att krypteringen av GSM samtal kan stängas av på order av basstationen och att vissa länder, däribland Indien, förbjuder kryptering av GSM. Noterar att bombayterroristerna körde över VOIP (men avlyssnades ändå).
Android telefoner utan Knox kan ibland köra Samsung service mode app ( t ex Samsung Galaxy S4 med fw upp t o m 4.2) eller andra liknande där band kn låsas. Dessa telefoner kan låsas på 3G only. Samma med Nokia lumia äldre fw. Blackberry sägs i presentationen kunna låsas på 3G only.
PÅ Mobile World Congress i Barcelona i våras visades säkerhetstelefonen Blackphone som inte verkar använda GSM alls.
http://www.engadget.com/2014/10/03/blackphone-review/
Vi kommer att höra mer om det här...
Undrar vad journalister i Ukraina använder...
Aftenposten har en nypublicerad artikel om det här....
http://mm.aftenposten.no/spionutstyr-pl … nansmiljo/
Något märkligt om det skulle vara så här "lätt"......
Många bra länkar vidare från den länken också.
Tja, om man betänker att NMT450 kördes smalbandigt FM-moeulerat helt utan kryptering och kunde avlyssnas med en vanlig scanner så var GSM dock något säkrare - tills krypteringen stängs av. Nu post Snowden står det klart att GSM är nästan lika öppet som 450 var och därmed inte tillfredsställer dagens krav på säkerhet - och att GSM knappast går att uppgradera till godtagbar säkerhetsnivå. Mobiltelefonins vykort, läsbart för envar.
Det bör bli ett rejält tryck på att få fram 3G only appar för androidlurar.
Iphones har tydligen extra lätt att haka på falska basstationer enligt Defcon länken.
Undrar hur pass spridd den här kunskapen om bristande säkerhet i GSM varit bland högre politiker och näringslivsmänniskor.
Mest alarmerande är att inte rutinmässig signalspaning stoppat de falska basstationerna i centrala Oslo.
PS med android 4.4 kitkat ska det gå att låsa till wcdma only. Någon som kan prova?
http://teckfront.com/force-3g4g-android … -commands/
Krypteringen i Blackphone är öppen källkod. Kan laddas ned för Android här: https://whispersystems.org/
Krypteringen kan köras över GSM. Mjukvaran har inbyggda funktioner med avsikt att försvåra "man in the middle" men NSA har visat för flera år sedan att de löser problemet. Krypteringsnyckeln är i sammanhanget rätt kort, 16 bitar, som skapas ny vid varje samtal.
Om man är intressant ur signal-spanings-synpunkt är vart man ringer och att man ringer ofta lika intressant som innehållet i samtalet. Om samtalet är krypterat är ytterligare ett sätt att dra till sej intresse.
Krypteringsnivån är annars rätt god trots den korta nyckeln som är ett sk hash-frö.
Denna tp av säkerhetsproblem är relativt okänt även på hög militär nivå.
PS med android 4.4 kitkat ska det gå att låsa till wcdma only. Någon som kan prova?
Jo, det går att låsa på enbart wcdma.
Vilken typ av telefon? Jag trodde att samsung blockerat möjligheten med Knoxfrånfw 4.3.
Att NSA kan forcera kryptering förvånar väl inte så mycket men mobiltelefoni borde åtminstone vara tillräckligt säkert för att förhindra t ex företagsspioneri om fusioner. Info om större industriaffärer kan ge många miljoner i vinst om man kan utnyttja insiderinfo. Då är en halv till två miljoner för Imsi catching och resten som Defconlänken tog upp en bra investering.
En slutats blir att viktiga samtal bör ske slumpmässigt utanför stadskärnor och att man bör ha koll på grannceller. En intressant fråga är hur Lociloci tjänsten beter sig vid Imsi-catching med man in the middle inhopp. Kommer Lociloci att rapportera den basstation som man-in-the middle ansluter till? Lociloci finns för övrigt i Norge också. Det verkar knappast meningsfullt att köra enbart imsi catching i den omfattning som afteposten rapporterar om. Det torde handla om att avlyssna samtal.
Note 3 har också Knox. Möjlgheten till bandlåsning med kommando försvann i Samsung S4 med fw 4.3 inkl Knox men det är möjligt att förmågan kommit tillbaka.
Jag kan i alla fall låsa på wcdma enbart.
kan du låsa på radioteknik samt frekvensband också? T ex enbart 4G 800 Mhz bandet?
Mera rubriker.....
http://www.dn.se/nyheter/sverige/regeri … vlyssnade/
Journalisten använder en tyskproducerad mobil, Cryptophone
Någon eller några gör inte sitt jobb i Norge eller Sverige verkar det som. Samarbetar inte SÄPO och FRA? Det borde t ex vara möjligt att stänga ned viss operatörs nät någon sekund och se om aktivitet finns kvar på bandet, alternativt på USA frekvenser enligt Defcon-föredraget.
Nu sitter jag i Belgien men det vore väldigt intressant att se hur lociloci beter sig kring Rosenbad.
Denna norska artikel tar upp vad som bör göras och att det inte borde vara svårt att detektera IMSI catchers från basstationssidan
http://www.aftenposten.no/nyheter/iriks … 29504.html
Norska tips om skydd
http://www.aftenposten.no/digital/Sa-en … 28659.html
Man behöver inte någon special-telefon för att detektera enklare IMSI catchers. Som namnet antyder är ett utmärkande drag på sådan utrustning att man inleder förbindelsen med att fråga efter telefonens IMSI i klartext. Det sker normalt bara första gången som en mobil etablerar sej i ett nät, men för att upprätta "man-in-the-middle" behöver den falska reläbasen telefonens IMSI. En äkta bas begär också IMSI, men först efter att kryptering upprättats.
Denna relativt ovanliga begäran att överföra IMSI i klartext kan detekteras mha av ett litet tilläggsprogram i telefonen.
Är det en riktigt enkel IMSI catcher så slår den inte på krypteringen mellan telefon och bas överhuvudtaget.
Även detta är möjligt att detektera mha av tilläggsprogram i telefonen.
För att komma åt dessa funktionerna krävs root-access på en Android-telefon.
Här finns en sådan programvara. På köpet får man lite andra varningsfunktioner, plus allmän cell-info+lokaliseringkarta som visar var basen borde varit.
Det finns många syften med att plocka av telefonen IMSI än att avlyssna den. För polisen tar det minuter att ta reda på de flesta identiteterna på de individer som finns på t.ex. ett politiskt möte, bara de har en mobil på sej. Vilken operatör de har har ingen teknisk betydelse.
Sedan går polisen till teleoperatören som kan översätta IMSI till abonnent-namn, eller kan det t.o.m vara helautomatiserat.
Annan variant är att begära GPS-information när man får kontakt med ett specifik IMSI. Sökningen efter denna IMSI kan ske via flygplan som uppmärksammats i USA eller så kan en drönare söka i automatläge. Drönaren kan utmärkt ha IMSI-catchern med sej, den behöver inte vara större än ett cigarett-paket, när den inte ska reläa någon trafik. Det är lite som Terminator-filmerna, en döds-maskin med automatsökning på sitt offer, fast nu är det på riktigt.
För att hjälpa drönaren på traven kan en satellit först pejla ungefärlig plats, där en given person genom att identifierats via vanlig avlyssning och sedan knyta det samtalet till en viss IMSI. Därför så hjälper det inte med kontantkort, man blir spårad ändå. Det är inte begränsat till GSM om man har tekniska resurser. 3G eller t.o.m. Bluetooth kan användas för allt möjligt, på såväl nära som långt håll.
IMSI-catchers finns högst sannolikt i Belgien, man behöver nog inte ta dej till Stockholm. Förmodat legala IMSI-catchers finns fast uppsatta på flera håll, bl.a Heathrow (har kollat) men säkert även i Bryssel och vid andra större flygplatser typ Schiphol.
Skulle kunna vara så att en del av det som nu hittats i Oslo och evt. Stockholm egentligen är leksaker av inhemskt statlig karaktär, så intresset att spåra dessa eller dess ägare är måttligt eller pinsamt för de som är inblandade. Sådant har hänt förr. Säkerhets-myndigheterna har ju inte ryckt ut med blåljus och pejlings-antenner precis. Att det är relativt verkningslösa leksaker är för att de som man evt. vill hålla koll på är just de som vet att man alltid ska ha färska kontant-SIM-kort och använda VOIP utan inbyggda bakdörrar. För VOIP finns krypterad codec, addera krypterad VPN-tunnel, så försvåras automatisk röstidentifiering. VOIP är praktiskt då eget telefonnummer inte ändras av att man byter SIM-kort.
Har man en envis drönare som förföljare, kan det vara dags att byta SIM-kort.
Fråt mitt senaste besök i Prag, hade inte sett liknande tidigare Troligen avvecklad utrustning. Men jag reagerade lite på hur många stolpar den hade i alla vinklar
Det behöver man inte göra för att skriva välinformerade inlägg. E Kafeman är en stor tillgång.
Oavsett var eller med vad en forumdeltagare arbetar (med) är det vederbörandes kompetens inom forumets ämnesområde som är det viktiga. Mera fakta (E Kafeman) och mindre tjafs om vilket abb. som är tio kronor billigare eller som rymmer 1 Gb mer efterlyses !
Enda sättet att öka referensnivån ("gemene mans kunskap på området") är väl att de som har väsentligt mera kunskap delar med sig - eller ?? Varifrån kunskapen sedan kommer är helt ointressant.
Du måste logga in eller registrera för att svara
MobilaBredband.se © Störst på Mobilt Bredband sedan 2007 » Övrigt » USA: Polisens rörliga basstation tvingar telefoner att ge position, id