Инструмент мониторинга для ПК

У вас может быть телефон на базе ОС Андроид, а у собеседника – iPhone. Это не проблема, пересылка сообщений и файлов будет стабильной как.

Как могут читать вашу/чужую переписку в WhatsApp. :: Блог Михаила Калошина -

Каким образом мониторите GSM запросы в wireshark? Какая аппаратная часть? Скорей всего HackRF. Но мне тоже интересно, с какой железки брали данные.


  • Приложение для мобильных Spionage с номером телефона!
  • Устройство укоренения значения.
  • Мониторинг закона WhatsApp.
  • WhatsApp: История роста мессенджера без маркетинга;
  • Вы можете найти смартфон!
  • Как whatsapp получает сообщение в фоновом режиме в телефоне windows?.

Мне кажется они не с радио слушали а с A-интерфейса, так как в скринах видим что MAP протокол слушают, а он от коры до контроллера. То есть, конечно, спецслужбы-то не нужны для того чтоб конкретного юзера смс-ки посмотреть, но неавторизованный доступ извне в операторский IPBB или что там у них, был бы серьезным про… махом со стороны оператора, а ежели авторизованный — то это сотрудник, а надо ли оно сотруднику, в наше нелёгкое время — вопрос.

SS7 — это отдельная сеть, которая никак не относится к радиоинтерфейсу. Да действительно, всего-то нужно иметь доступ в SS7 сеть и быть мобильным оператором. Вы подключились к SS7. Клиент у которого вы угнали Telegram обращается с официальной жалобой к оператору. Сколько времени понадобиться оператору, чтобы понять что и как произошло и кого за это притягивать по уголовке?

Что такое GBWhatsApp и чем он отличается от WhatsApp?

То есть статья не полна: нужно к ней ещё писать дополнение: как подключиться по SS7 и чтоб тебя не поймали ни разу. И всё тогда становится более интересно и гораздо менее очевидно. Ну конечно. Давайте еще в открытом доступе выложим инструкции, как выращивать грибы и делать оружие. Никто не станет рассказывать таких подробностей из соображений здравого смысла.

Понимаю, конечно.

Часть 2: Пошаговое Руководство по переносу резервной копии WhatsApp из iCloud на Google Диск

Выясняется, что не так уж просто. Кстати, сомневаюсь, что могут существовать какие-то универсальные инструкции, все будет очень индивидуально не только для конкретного оператора, но даже и внутри его сети тоже. И есть еще такой ньюанс — допустим, некий злодей извне получил доступ к сети оператора, но к какой? Тут все будет очень vendor specific, да к тому же есть очень вероятная возможность наследить вплоть до рестарта ноды если неаккуратно действовать. Конечно, если есть возможность физически подключиться к отзеркалированному порту какого-нибудь пакетного коммутатора через который интересующий нас интерфейс проходит , то дело нехитрое, но ведь это уже совсем другая история….

Вы можете поставить фемтосоту, подхачить немного ее, подключиться с нее к оператору. У вас появится доступ к сети SS7. Если же мне потребуется действительно безопасная коммуникация, уж поверьте, я точно не буду пользоваться проприетарными решениями, а сделаю что-то свое, устойчивость к взлому и исходный код которого я смогу контролировать лично. Далеко не каждый, сможет самостоятельно реализовать такое решение. Да и между данными, которые совершенно не требуют особых мер безопасности при передаче и сверхкритичными, про которые вы написали, существуют и промежуточные, когда защита требуется, а реализация отдельного решения — нерентабельна.

Конечно, не все — программисты, но можно ведь нанять человека для этой задачи или, при острой нужде, поучить какой-то python месяц-другой. Вы машину самостоятельно чините? Если в сервис отдаете, проверяете ли потом ее на предмет неоговоренных модификаций? Если при острой нужде от умения чинить машину будет зависеть моя жизнь или свобода — научусь.

Проблема в том, что даже профессиональные разработчики редко выпускают безупречно безопасный продукт, везде находят дыры. При отсутствии опыта разработки таких приложений вероятность сделать какую-нибудь глупость, используя OpenSSL напрямую, значительно выше. А потом такие велосипеды взламывают за день а то и быстрее те, кто этим занимается каждый день. Поэтому обычно надёжнее использовать проверенные решения, в которых многие проблемы безопасности уже исправлены. Хотя, справедливости ради, у Telegram было и то, и другое.

Тут надо обращать внимание на то, можно ли поставить свой сервер вместе с авторизацией на нём. В этом плане лучшие — tox и jabber. Как открытый исходный код и аудит безопасности помог бы от указанной в статье атаки? Возможно, программы были бы безопаснее, если бы не использовали СМС. Но тогда бы они не были бы такими популярными и в статье упоминался бы не Telegram, а OtherBrandName.

Проблема в том, что настоящая безопасность, очень дорогая, непонятная и неудобная для обывателя. Многие ли оппозиционеры прочитают данную статью?


  • Откройте аккаунт на Диспуте за 5 минут;
  • Проверьте приложение для WhatsApp.
  • Похожие публикации.
  • Как перенести WhatsApp резервную копию из iCloud на Google Диск?;
  • Сотовый телефон размещает свободную базу!
  • Приложение для эпиднадзора для Android с значком функции Скрыть!

Вряд ли, ведь они не являются специалистами по безопасности или айтишниками. Они не знают, что можно кого-то нанять, кто настроит им собственный защищённый сервер. И даже если знают, то клиентские программы ещё нужно настроить.

Рекомендуемое

Слишком много сложностей. Зато про Дурова знают всё. Тем более, что он выступает против российской власти, значит свой. А Telegram популярный и проверенный миллионами пользователей, значит не исчезнет в одночасье, а самое главное в нём есть все нужные люди. Я даже не уверен, что оппозиционеры в курсе, что Дуров объявлял награду за удачную попытку взлома Telegram.

Более того, пострадавшие даже не знали, что можно было включить двухфакторную аутентификацию в Telegram. Все эти ваши алгоритмы ассиметричного шифрования — маркетинговый буллшит, пока не доказано P! Была лишь премия за взлом на невнятных, по мнению множества комментаторов, условиях. Напритив Telegram в колонке про аудит стоит галочка. Да, странно, считал, что EFF более надежный источник.

Может быть, кто знает. Если стоит задача защитить каналы связи от перехвата местными спецслужбами — то реализовывать нужно именно эту часть. Кроме того, для исключения Вашего предположения, можно помониторить сетевой трафик. Эти рынки точно не уступают российскому. Учитывая размеры этих компаний, в это не сложно поверить. Во-первых, не только болезнетворные, но и полезные. А может даже и лучше: отпечатки можно подделать куском мармелада, а вот персональный набор кожных микробов подделать практически невозможно. Но Онищенко об этом пока не знает. Да и мы не будем пока палить тему.

Об этом все начнут писать в м году, ну тогда и мы напишем. А пока тссссс. Чьим они пользуются? Всем привет. В них всё-всё-всё.

Во-вторых, описанный метод совершенно не наш. Одновременно были взломаны 3 телефона, которые находились в разных частях Москвы.

Взлом WhatsApp: разбираемся с последствиями

Я так понимаю, для этой атаки надо быть в непосредственной близости к телефону ну или глушить его. Если не прав — поправьте. И самое главное, при такой атаке МТС не стал бы затирать логи раньше техподдержка видела отключение услуг, а теперь нет и публично адски врать. Никто ж не против что вас взломали способом как описано у вас. Автор немного громко выразился, а на самом деле показал еще один вариант взлома через SMS.

Автор Выразился таким образом, что между строк сквозит недоверие к самому механизму взлома Албурова и Козловского, это тянет за собой дальнейшие выводы о том, а так ли вообще был взломан телеграмм или как-то иначе? Я предположу, что взломали первым делом МТС, а молчат они, потому что это еще больший позор, чем сливать что-то спецслужбам.

А госслужбы, как оперативно могут пользоваться тем, что аппаратура СОРМ записала? Более того, оператору запрещено требовать этот ордер, так как у него нет допуска к гостайне. Соответственно, в России системы прослушки сделаны как дистанционные системы, когда сотрудник ФСБ сидит в своем кабинете у ПУ СОРМ пункт управления СОРМ и вбивает команды, которые дистанционно передаются в систему оператора, а тот об этом ничего не знает.

Еще предположите, что они на перфокарты пишут, потом фельдегерем шлют :. Кто знает как чего там устроено, тут не напишет. Проще было бы заглушить сотовую связь в районе расположения жертв, сославшись на сбой, и получить смс тихо и без следов. Я б так сделал. В нашем тесте мы получали SMS в Wireshark, при этом, для того чтобы сообщение считалось доставленным мы должны были отправить подтверждение о получении, мы такого не отправляли, поэтому на скриншоте видно второе сообщение с тем же SMS сеть пытается доставить его посылая снова и снова, до тех пор пока не получит подтверждение.

Мы могли отправить подтверждение, что сообщение получено, тогда реальный абонент никогда его не увидит, а могли оставить так как есть, тогда абонент получит это SMS через некоторое время когда у него пройдет периодический Location Uppdate. У меня одно не вяжется. Есть со слов пострадавших ответ контент-агрегатора, о том, что злополучная СМС не была доставлена, и именно по причине отключенного сервиса, а не по тайм-ауту умерла. Я был уверен, что в начале проверяется доступность сервиса, а потом пойдет тело мессаги.

Вы не правы, поправляю. Описанная выше в статье атака делается из любой точки мира, хоть из Вашингтона, хоть из Зимбабве, надо только иметь доступ к сигнальной сети SS7 в статье — а это любой GSM оператор. Я выше описал как бы услугу отключали спецы, у вас явно какие то пионЭры работали.

Думайте кому еще кроме ФСБ нужны ваши переписки, возможно внутренние терки, возможно кто то просто хотел прославиться. Вообще странно, что в SS7 нет никакого механизма авторизации, ведь роуминг работает только при договоре между операторами.