Пейджер стал для многих незаменимым средством оперативного общения. Но мало кто знает что технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканер+компьютер+ПО). Поэтому пейджинговые компании контролируются не только ФСБ, ФАПСИ и др. но и всеми кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм […]
Принципы организации ССПС стандарта NMT-450 Диапазон рабочих частот Осуществление соединения. Вызов подвижной станции Сравнение характеристик стандартов NMT-450 и NMT-900 Принципы организации ССПС стандарта NMT-450 Стандарт на аналоговые сотовые системы подвижной радиосвязи NMT-450 Скандинавских стран (The Nordic Mobile Telephone System) разработан совместно Администрациями связи Дании, Финляндии, Норвегии и Швеции для организации совместной автоматической системы […]
Виды мошенничества Мошенничество (fraud) — неправомочный и преднамеренный доступ абонента к услугам связи с целью личной или коллективной выгоды. Мошеннический доступ (access fraud) — несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number) или (MIN, Mobile Identification Number) идентификационных номеров сотовых телефонов. Мошенничество с украденным телефоном (stolen phone fraud) — использование украденного или […]
Одним из очень известных и часто критикуемых ограничений стандарта GSM является невозможность без специальных ухищрений передавать данные быстрее 14400, а подчас даже 9600. Стандарт GPRS (General Packet Radio Service) позволяет увеличить эту скорость как минимум до 115200. Операторы указывают, что деньги при передаче данных будут брать за объем переданных данных, а не время […]
Развитие SMS Концепция и архитектура SMS SMS в сетях GSM Внутренний формат SMS-сообщения SMS в руках «нехороших» людей Отправка сообщений в кириллице Транслитерация сообщений Отправка SMS с e-mail на мобильный телефон Отправка SMS через Интернет Согласно недавнему исследованию компании Logica plc. к декабрю 2002 года пользователи мобильных телефонов будут посылать около 100 млрд. SMS-сообщений […]
Все угрозы, направленные на средства электросвязи и вызванные сознательной деятельностью злоумышленника, можно условно разделить на две группы: перехват (кража) информации (техническая разведка); несанкционированное использование ресурсов систем связи. В эпоху межпланетных полетов и персональных компьютеров перехват информации происходит, как правило, по техническим каналам утечки информации. Под таким каналом подразумевается совокупность объекта разведки, технического средства разведки и […]
В статье рассматриваются способы защиты телефонной линии от несанкционированного съема информации. Приведены примеры приборов использующих эти методы. Перечислены достоинства и недостатки существующих в настоящее время на рынке приборов. 1. ВВЕДЕНИЕ В настоящее время телефонные коммуникации широко распространены. Вероятность использования телефонных линий для несанкционированного съема информации очень велика, что подтверждается большим количеством публикаций на эту тему […]
Введение Как-то после Нового года я прочитал про стандарты применяемые в GSM. Было особенно весело после прочтения слов Джеймса Морана, директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной […]
‘Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения’. Конституция РФ, часть 2, статья 23. Большинство людей считает, что чаще всего телефонные разговоры прослушивают правоохранительные органы. В частности, на страницах газет и в сети Интернет идет активная дискуссия о законности применения СОРМ […]
1. ВВЕДЕНИЕ В настоящее время телефонные коммуникации широко распространены. Данный вид связи является одним из самых оперативных. Вероятность использования телефонных линий для несанкционированного съема информации очень велика, что подтверждается большим количеством публикаций на эту тему [1,3,4]. Но во всех публикациях не дается достаточно полной классификации. В данной статье будет сделана попытка обобщить все имеющиеся данные […]