Я, в общем-то, тоже знаю. В GSM/3G/4G в протокол передачи речи нельзя добавить собственное дополнительное шифрование. Можно шифровать только данные перед отправкой, расшифровывая при получении. Собственно, так работает небезызвестный Skype. Люди, пользовавшиеся скайпом в реальных 3G-сетях, знают, как далека от комфортной эта связь. В 2G-сетях с GPRS разговаривать по Skype вообще нереально.
В каталоге "Криптофона", однако, присутствуют и 2G-трубки, и, что самое смешное, даже не смартфоны. Как говорится, дешево, но сердито.
Если бы эти "криптофоны" действительно работали по методу скайпа, но с более жестким алгоритмом шифрования, они бы не постеснялись об этом написать. Вместо этого сайты криптофона наполнены околонаучной мишурой, умными терминами невпопад. Конечно, рассчинатно ведь не на специалистов, которых все равно не проведешь, а на чайников.
knygagrauzis 21.11.2012 12:13:
Вот еще одна статья об этой технологии, которая обеспечивает ваши телефонные звонки http://www.spytome.ru/...html...
Эффективным методом борьбы с прослушкой является использование криптофона.
Спасибо за объяснение. В статье действительно очень подробно описана технология криптофона. Аж целое длинное предложение этому посвящено:
Эффективным методом борьбы с прослушкой является использование криптофона – самостоятельного аппарата для мобильной связи или же приставки к телефону, имеющей небольшой размер, с помощью которых осуществляется сложнейшая шифровка разговоров.
Пожалуй, телефон, "осуществляющий сложнейшее шифрование разговоров", действительно помог бы защититься от прослушки со стороны оператора. Только какое отношение это имеет к продвигаемым вами поделкам под маркой CryptoPhone/"Криптофон"?
DingoDoom 20.04.2015 14:25:
Всем доброго дня.
Я сейчас имею криптофон на руках и хочу сказать вам всем пару вещей
1. В шапке сайта уже идет заблуждение, тк. сайт что указан - древний. а реальный http://cryptophone.ru/ и я у них покупал аппарат CP-500
2. Помимо этого с официального сайта самих авторов есть ссылочка на исходный код. Если у вас хватает ума говорить о том что это мошенники, дайте развернутый анализ этого http://cryptophone.ru/...html... кода. Я доволен покупкой аппарата и в данный момент Group IB не удалось подцепиться к разговору для прослушки.
Дизайн сайта обновился, однако содержит все те же тексты, рассчитанные на лохов, абсурдные с точки зрения специалиста.
А вот развернутый анализ исходного кода:
В архиве по ссылке находится не что иное, как исходный код библиотеки libgmp (урезанный вариант, причем изрядно устаревший, адаптированный под Windows Mobile 5, 6 и Windows XP):
This is a very stripped down version of the GNU multi precission library and was derived from gmp-4.2.1.
GMP is a free library for arbitrary precision arithmetic, operating on signed integers, rational numbers, and floating-point numbers.
Это библиотека, в которой собраны функции арифметики с произвольной степенью точности. Библиотека широко используется во многих программах для Linux и т.п., однако не содержит ни функций шифрования, ни микропрограмм для "криптофонов", да и вообще никакого отношения к "криптофонам" не имеет.
Изобретатели "криптофона" настолько же далеки от техники и технологий, как и их целевая аудитория (лохи). Поэтому они посчитали, что код стандартной GNU-библиотеки выглядит достаточно кабалистично, чтобы разместить его на своем сайте для придания веса своим словам.
Резюме: получено очередное, причем однозначное, доказательство того, что "криптофон" – это ни что иное, как развод для лохов.
VovanWT 20.04.2015 20:10:
Криптофоны - это всё фигня.
Это не правильный путь к безопасности.
В сети GSM не возможно обеспечить непрослушиваемость.
Нужно идти другим путем.
Нужно сделать так, что бы было непонятно кого слушать, то есть потерять вашу сессию в огромном потоке трафика.
Вот посмотрите ссылку: ххххх
1. Отсутствие детализации - данная функция не позволяет отследить входящие и исходящие звонки с данной SIM-карты.
2. Отсутствие местонахождения абонента - с помощью виртуального номера определить реальное место пребывания абонента невозможно.
3. Сокрытие реальных идентификаторов
4. Подмена номера - данная функция даёт возможность совершать звонки, подменяя Ваш реальный номер на виртуальный или случайный номер (при каждом звонке у оппонента будет высвечиваться новый номер).
5. Подмена голоса - данная функция даёт возможность искажать голос, т.е. идентифицировать абонента по фонетическим характеристикам будет невозможно.
6. Принудительное шифрование- данная функция запрещает Вашей SIM-карте понижать уровень криптования. Все Ваши разговоры шифруются по алгоритму А5.1.
7. Виртуальный номер- данная функция позволяет абоненту скрыть реальный номер SIM карты.
8. Защита от комплексов перехвата- данная функция даёт возможность абоненту становиться невидимым для подвижных комплексов перехвата.
Механизм прост и полностью основан спецификациях GSM.
1. Мобильная станция по каналу BCCH сканирует 16 соседних сот и формирует список кандидатов с наилучшим уровнем сигнала.
2. Мобильная станция выбирает BCCH канал с наивысшим уровнем и проводит синхронизацию, расшифровывает идентификатор BTS и передаёт эту инфу BSS и MSC
3. Далее идёт процедура аутентификации и идентификации....
Так вот исходя из этой логики, телефон садиться на вышке с наилучшим уровнем сигнала. Таким образом, "луноход", чтобы подменить собой BTS должен с эмулировать не только её идентификаторы, но и технические параметры ( в нашем случае) напряжённость так же должна быть не ниже. Таким образом все телефоны в радиусе действия "лунохода" садятся на него.
В нашем случае мы используем алгоритм, который запрещает телефону коннектиться на BTS с наилучшим сигналом.
О, боже! Еще одна порция псевдонаучного бреда с прицелом на кошельки озабоченных прослушкой лопухов.
Типа "Земля вращается вокруг Солнца, поэтому наша защита самая защитистая".
Сотовые операторы услуг "луноходам" не предоставляют. Если хочешь поговорить, изволь себя идентифицировать, оператор проверит твой баланс (который, кстати, неразрывно связан с детализацией вызовов, которой якобы тут нет), и только после этого установит соединение. Сокрытие или подмена идентификатора означает невозможность связи. Дальше, чем распространяется радио-сигнал, от базовой станции вам не уйти, а значит, местонахождение приблизительно известно (даже если вы не к ближайшей станции подключились). Шифрование А5.1 защищает только радиоканал, в то время как спецслужбы подключены напрямую к коммутаторам связи, где все открыто.
Реальную защиту от слежки (не прослушки) можно увидеть во множестве шпионских фильмов. Покупается много телефонов и сим-карт (причем все в разных местах, и оформлены на разных подставных людей). Включил, поговорил – и в реку (телефон вместе с симкой). И так после каждого разговора. Полагаю, что все остальные варианты защиты сложнее, дороже и уязвимее.
Дуримар, ок, похоже Вы имеете представление о работе сотовой связи. И очень хотите, чтобы я поспорил с Вами о том, что Земля вращается вокруг Солнца. Разумеется, вращается, но какое это имеет отношение к продаваемым вами обещаниям?
1. Отсутствие детализации - данная функция не позволяет отследить входящие и исходящие звонки с данной SIM-карты.
Если от имени одного профиля абонента совершено более одного звонка, это уже позволяет строить детализацию (группировать звонки), и не важно, местный это абонент, роуминговый, реальный или виртуальный. Затем строятся пересечения полученных групп, выявляются сходства (сам по себе факт использования роуминговых карт резко сужает сферу поиска для спецслужб, и т.д. и т.п.). Если клиент делает много звонков, его очень быстро выделяют из общего "шума".
Не забываем также о том, что помимо абонента звонящего, есть еще и тот, кому он звонит, со всеми вытекающими признаками и идентификаторами, которые все больше сужают круг поиска.
2. Отсутствие местонахождения абонента - с помощью виртуального номера определить реальное место пребывания абонента невозможно.
Как я уже писал, связь происходит с помощью радиосигнала. И система знает, с какой БС идет эта связь. Значит, абонент находится в радиусе действия этой БС. Это как минимум. Виртуальность номера затрудняет получение реальных паспортных данных, но никак не мешает определению местоположения. И ОКС7 тут не при чем.
3. Сокрытие реальных идентификаторов
Это просто пурга. Какой идентификатор является "реальным"? И что клиенту дает его сокрытие?
4. Подмена номера - данная функция даёт возможность совершать звонки, подменяя Ваш реальный номер на виртуальный или случайный номер (при каждом звонке у оппонента будет высвечиваться новый номер).
Что есть "реальный номер"? Это вообще от кого защита? Да, прикольно над кем-то подшутить. Но спецслужбам фиолетово – см. п.1
5. Подмена голоса - данная функция даёт возможность искажать голос, т.е. идентифицировать абонента по фонетическим характеристикам будет невозможно.
В это я верю. Может для чего и сгодится. С друзьями поржать, например.
6. Принудительное шифрование- данная функция запрещает Вашей SIM-карте понижать уровень криптования. Все Ваши разговоры шифруются по алгоритму А5.1.
Для СОРМ это не проблема. К тому же, если сеть в принципе не принимает шифрованные звонки, тогда клиент просто не сможет позвонить.
7. Виртуальный номер- данная функция позволяет абоненту скрыть реальный номер SIM карты.
Очередной рекламный слоган со словом "реальный". Реальный он или виртуальный, для слежки не имеет значения.
8. Защита от комплексов перехвата- данная функция даёт возможность абоненту становиться невидимым для подвижных комплексов перехвата.
Верю. Если речь о "луноходах". И если "луноход" один. И если вы действительно рядом с ним. И если сможете понять, кто тут "луноход". В общем, с некоторой долей вероятности спасает. Но не от СОРМ. И не от тех систем, которые просто слушают эфир.
А самое главное во всем этом – это полное отсутствие гарантий в том, что подставные идентификаторы будут действительно случайны, что не будут, наоборот, как "красная тряпка" привлекать внимание спецслужб ввиду своей нехарактерности для обычных абонентов.
А посему, я считаю, что предлагаемая услуга – это не что иное как развод на деньги. Для лохов.