Keresés

Részletes keresés

Vajk Creative Commons License 2008.06.06 0 0 360
nem tudom, hogy zajlik technikailag, ezért s kérdeztem. Az azonban biztos, hogy ha a célszemélyt figyelikA" kategória), nyilván megfigyelik a vele kapcsolatba kerülőket is("B" kategória), de a "C" kategóriát már nem figyelik meg, mert ha így lenne, mindenkit figyelni kellene egyszerre. Erre pedig (pontosabban a kiértékelésre)nemnagyon van kapacitás sem.

Tehát te azt mondod, hogy ha megcsinálnánk egy iélyen, kb 3-4 lépcsős rendszert, azt az első pillanatban látná az operátor.

Én meg azt mondom, ha erre fel is készült, akkor sem láthatja, csak késéssel.


Az alapkérdés adott továbbra is, kár hogy mások (boka szaki pl) nincsenek itt...
Előzmény: locsemege (359)
locsemege Creative Commons License 2008.06.06 0 0 359
Ne haragudj, de én nem vagyok olyan határtalanul naiv, hogy a bírói engedély hiánya megakadályozná nemzetbiztonságiakat bármilyen operatív tevékenységben. Ráadásul ha van egy bírói engedély a célszemélyről való információgyűjtésre, nem kell azt beszerezni a célszeméllyel beszélgető másik 40 emberre vonatkozóan is. Az a másik 40 így járt, miért beszélnek gyanús elemekkel. Ha ez így lenne, lehetetlen lenne nyomozni.

Szerintem ott vagy eltévedve, hogy azt hiszed, a szolgálatoknak csak az az információ áll rendelkezésére, mint ami Neked is, ha téged hívnak: a hívó fél száma. Ez nem igaz, mert az a szerver, ami a trunk adott időrését hozzárendelte az átirányítás során a megfelelő végpontokhoz, az valós időben is tudja, mit mihez rendelt, különben nem is tudná a rout-olást elvégezni. Ebből viszont az következik, hogy az információ valós időben is megvan, nem csak hosszas logfile bogarászás után.

Más szavakkal úgy is fogalmazhatnék, hogy miből áll futtatni egy olyan programot a rout-olást végző szerveren, amelyik a keresett hívás esetén az összes infót, átirányítást, végpontot azonnal kiírja. Kb. annyiból, mint nekem lekérdezni a saját gépemtől, hogy egy adott process milyen file-okat nyitott meg.

man lsof
Előzmény: Vajk (358)
Vajk Creative Commons License 2008.06.06 0 0 358
leírom mégegyszer, de most már lassabban::)

A mobilt egy matávszámot hívva irányítom át. Nem az a kérdés, hogy le lehet-e nyomozni, hanem az, hogy AMIKOR telefonálsz, nem tudnak bemérni.
És ha gézát figyelik, csereg a telefon, egyből látják, hogy egy matáv számról hívják.
Ergo: géza telfonjára megvolt a lehallgatási engedély, de az 1 perce képbe került matav számra nincs.
Aztan ha mégis megvan 3 perc alatt bírói engedély a lehallgatásra, miért gondolná az operátor, hogy nem ott állsz debrecenben, a matav készülék mellett??
Ha meg mégis megérzi a vizeletéből, akkor neki még el kell járnia a matav központ felé, hogy adják ki az adatokat.
Ez alatt a beszélgetésnekvége.
És ezt meg lehet csinálni 2-3 átirányítással is akár.

Szóval biztos van valami profi megoldás erre, éncsak amatőrként találtamegy félig meddig jó megoldást.
A kérdésre a válasz akkor az, hogy nem tudod (tudtad eddig:), hogy lehet ilyet csinálni és nem az, hogy ez csak a krimiírók agyszüleménye.
Előzmény: locsemege (356)
PWhite2003 Creative Commons License 2008.06.06 0 0 357
Bocs. vezeteknelkuli telefonnak szerintem nalunk azt hivjak, amit a lakasban hordozgatva hasznalhatsz, egyebkent a vonalas szammal.
A mobilt mobilnak hivjak:-)
ezert lehetett felreertheto talan.
Előzmény: Vajk (348)
locsemege Creative Commons License 2008.06.06 0 0 356
Én eddig feltételeztem, hogy szolgáltatón belül vagyunk. De ha nem, ne mondd már, hogy akkora feladat programot írni arra, hogy két különböző szolgáltató adatbázisából kinyert adatokat összekapcsolják. De annak a szolgáltatónak az infrastruktúrája, amelyik az átirányítást végzi, tudja, hogy mit hova irányított. Nem a telefonszám számít, hanem a végződés. Olyan ez, mintha Te IP címekről beszélnél, miközben a MAC címek azonosítják a tényleges fizikai eszközt, lásd még Address Resolution Protocol. Ez persze csak hasonlat, de az operatív tisztet marhára nem a telefonszám fogja érdekelni, hanem az, hogy a tényleges link hova megy.

Valahogy olyan ez, mint amikor valaki letiltja a mobiltelefonján a számküldést, felhívja a rendőrséget, aztán azt hiszi, hogy ő most milyen anonim. Na persze, bebillentett egy hide flag-et, amit a rendőrségen ignorálnak.
Előzmény: Vajk (355)
Vajk Creative Commons License 2008.06.05 0 0 355
na ja, csak ezzel az a baj, hogy a szerverszobában azt látják, jön a hívás.Honnan kellene feltételezniük, hogy az egy forwardolt hívás?
Az nekik egy sima stabil készülék debrecenben, a templomnál balra. Odairányítják az opertaívokat (eltelik legalabb 40 perc) és akkor látják, hogy a lakás üres. Biztos elment már- gondolják és csak amikor észreveszik, hogy a kaktusz is elfonnyadt, kezdik kapisgálni, hogy lehet, ebbe a lakásban igen régen voltak.
Na EKKOR jön a képbe a forwardolás, addig miért gondolnának erre?

DE HA MÉGIS , akkor sem tudják ezt a szerverszobából leellenőrizni, hanem el kell battyogniuk az illetékes VEZETÉKES központba (miután megszerezték a debreceni telefonra is a bírói engedélyt) és csak ez után brózolgathatnak a logfile-ban.

Addig meg....

na?
:)
Előzmény: locsemege (353)
locsemege Creative Commons License 2008.06.05 0 0 354
Szerintem real-time megszerezhető az infó, de ahhoz mindenképp elég, hogy ne egy egész kontinensen keressenek, hanem csak egy kerületben. Egy kerület meg simán lezárható, ha nagyon beszélni szeretnének veled.

Ami a VoIP-et illeti, az már jobb ötletnek tűnik, de én ugye most arról beszéltem, hogy a telefon megtalálható-e. És az függetlenül az átirányítástól, megtalálható. Más a helyzet, ha eleve más telefonjáról beszélnek az érintett felek, és minden egyes híváshoz más-más telefont és SIM kártyát használnak, ez esetben viszont probléma lehet, hogy vajon egymást hogyan érik el legközelebb.
Előzmény: Vajk (352)
locsemege Creative Commons License 2008.06.05 0 0 353
Te nem érted szerintem. Az operátor ül a szerverszoba mellett. Azt mondja: - Nézzük csak, Gézának van bejövő hívása. Honnan is? Aha egy Vajk-tól forward-olt számról. Mi is ez a szám?
Előzmény: Vajk (349)
Vajk Creative Commons License 2008.06.05 0 0 352
ez így igaz, legfeljebb a megszerzett info 4 órás késéssel ér el a figyelőkhöz Vagy ha nem is 4 órás, de semmiképpen sem azonnal fogják tudni honnan jött a hívás, hanem ismerni fognak egy helyet, ahonnan x órával azelőtt telefonált valaki.
Előzmény: locsemege (350)
Vajk Creative Commons License 2008.06.05 0 0 351
aztán ez variálható: adott egy pc, neteléréssel és voice IP lehetőséggel. Felhívom nr1 pc-t, az szanaszét hívogat IP alapú telefonokat a világban melyekre megfelelő átirányítást installáltam, aztán az egyik szépen kitelefonál a hálózatba gézához
Akik figyelik, észreveszik, hogy hopp, megvan, ez a hívás kamcsatkáról érkezett, de közben a szomszéd szobában voltam valójában.
Mondjuk ezzel a megoldással igen nagy lesz a lag.

Azért összejön ez:)

Más ötlet?
Előzmény: Vajk (349)
locsemege Creative Commons License 2008.06.05 0 0 350
És ez mit cáfol? Az operátor bármikor visszakeresi, honnan kezdeményezted a hívást, vagy hol fogadtad azt. A logokból megvan, hogy az adott IMEI illetve SIM azonosító melyik bázisállomásra csatlakozott.
Előzmény: Vajk (348)
Vajk Creative Commons License 2008.06.05 0 0 349
de hát most akkor vagy én nem értem, vagy Ti nem..:)
Adott egy mobil(vezetéknélküli ) telefon. Felhívok egy debreceni bérelt lakásban lévő számot, ami egyből továbbirányít Gézához. Ha gézát figyelik, azt tudják bemérni egy kis idő után, hogy a debreceni számról hívták, rárontanak a lakásra, és semmi. Nagy nehezen kibogozzák, ki hívta az adott időben a debreceni számot(amit az szépen átirányított gézához) és akkor megtudnak egy mobilszámot. De annak alapján még nem tudják megmondani, hol vagyok, csak azt, hogy a hívás ideje alatt hol voltam.
Nem?
Előzmény: locsemege (347)
Vajk Creative Commons License 2008.06.05 0 0 348
az én vezetéknélküli telefonommal angliából is szoktam telefonálni.. Gondolom te is a tieddel, csak mobilnak hívod.
Előzmény: PWhite2003 (346)
locsemege Creative Commons License 2008.06.05 0 0 347
De, meg tudják határozni, hol vagy. Nem kell bemérni, elég, ha lekérdezik a bázisállomásokat, hogy melyikhez kapcsolódott a telefonod. Szofisztikáltabb megoldás, ha a térerő információk alapján a többi bázisállomás adataiból sokkal finomabb felbontással mondják meg, hogy hol vagy. Egy megoldás van, ha nem használod a telefonod, de akkor azt használni sem tudod. Tehát ha használod, akkor mindenképpen megvagy. Az más kérdés, hogy ha titkosítást használsz, esetleg nem tudják, vagy nem túl hamar megtörni a kommunikációd tartalmát, de a heéyzeted - pontosabban a telefoné és a SIM-kártyáé - mindenképpen megvan, ezt nem tudod elkerülni.
Előzmény: Vajk (345)
PWhite2003 Creative Commons License 2008.06.05 0 0 346
Szia!

en is csak kerdeztem, de nem adsz valaszt:-(

>Az már biztos, hogy a válaszaim alatt gondolkozva jutott eszembe ez a megoldás, >ami ugye megoldás akérdésemre, azaz nem tudják bemérni éppen hol vagy.

eppen ez az, hogy ez tipikus peldaja az egyszeruen ertheto rossz megoldasnak.
Miert nem tudnak bemerni? legrosszabb esetben a vezeteknelkuli telefon hatotavolsagan belul megvagy... mennyi az? 100m?

valami mas lehet a megoldas, de micsoda?
Előzmény: Vajk (345)
Vajk Creative Commons License 2008.06.04 0 0 345
én nem akarok észt osztani, kérdezni jöttem ide.
Az már biztos, hogy a válaszaim alatt gondolkozva jutott eszembe ez a megoldás, ami ugye megoldás akérdésemre, azaz nem tudják bemérni éppen hol vagy.
Nyilván van más megoldás is, de az én tudásomból csak ennyire futotta.
Tehát a kérdés mégegyszer: hogy lehet (a más említett megoldáson kívül) olyan telefont(vonalat) összereszelni, ami a filmeken "védett vonal" kifejezéssel szerepel, azaz nem tudják meghatározni a hívó fél helyzetét (és nem is tudják lehallgatni, de ilyen csak kódolva kehet-gondolom)
Előzmény: locsemege (344)
locsemege Creative Commons License 2008.06.03 0 0 344
szerintem nem kell tudnia, hol a telefon, csak a jeleit kell fogja

Na de éppen onnan lehet tudni a telefon helyét, hogy mely bázisállomásra kapcsolódik.

A példa rossz, hiszen az átirányítás létrejöttéhez is meg kell lennie a szolgáltató adatbázisában, hogy mit mihez linkelt.
Előzmény: Vajk (342)
PWhite2003 Creative Commons License 2008.06.03 0 0 343
Szia!

bocs, hogy belekerdezek: amikor a felhivott valaszol, hogy jut visszahozzad az info, ha nem tudja a keszulek, Te hol vagy? vagyis mi alapjan kommunikal a ket eszkoz?
Vajk Creative Commons License 2008.06.03 0 0 342
szerintem nem kell tudnia, hol a telefon, csak a jeleit kell fogja.
Azt hiszem nem is az a kérdés, meg lehet-e csinálni(mert szerintem meg lehet), hanem az, hogy hogyan.
Erről régebben beszéltem szakikkal, ők valami olyasmit mondtak, hogy a központban átirányításokkal meg lehet oldani.
De itt egy példa: van egy vezeteknélküli telefonod, ami felhiv ey vezetesek szamot, amire automatikus átirányítás van kapcsolva, tehát aki beméri, az csak az üres lakásban álló telefont tudja meghatározni, a valós helyzetedet nem.
Ez csak egy amatőr példa és megoldható.

Előzmény: locsemege (341)
locsemege Creative Commons License 2008.06.03 0 0 341
Elég egyszerű ez, csak gondolkodni kellene. Ahhoz, hogy a telefonoddal a bázisállomás kommunikálni tudjon, például meg tudja csörgetni a telefont, a rendszernek tudnia kell, hol van a telefon, különben hogyan létesít vele kapcsolatot... Kicsit olyan az elképzelésed, mintha azt várnád el a postástól, hogy ne tudja meg annak a címét, akinek a levelet küldöd, miközben éppen a cím alapján kézbesíti a levelet. Ha nem tudná azt, hogyan juttatná el a címzetthez?
Előzmény: Vajk (340)
Vajk Creative Commons License 2008.06.03 0 0 340
Tehát szerinted nincs ilyen "védett" mobil.
Előzmény: locsemege (339)
locsemege Creative Commons License 2008.06.03 0 0 339
Ja, a Kengyelfutó gyalogkakukkban pedig kirohan a farkas a szakadékba, aggódva körülnéz, érzi a vesztét, hiszen nincs alatta talaj, majd csak ezután kezd zuhanni. A filmek már csak ilyenek.
Előzmény: Vajk (338)
Vajk Creative Commons License 2008.06.02 0 0 338
nem, nem titkosításra gondolok, bár lehet az is van benne.
Arra gondolok, hoy számtalan krimiben a rosszak mindig tudnak valahogy olyan mobilt keríteni, amit nem lehet bemérni(nem lehallgatni, hanem bemérni a tartózkodási helyet).
Ilyen nem csak mobilokkal fordul elő(a filmeken), hanem általános telefonvonalakkal is.

NA ez hogy működik?

(Jelenet: a high tech földalatti teremben millio képernyő villog, majd a főnök felveszi a csörgő telefont, és mikor kiderül, hogy a főgonosz telefonál, elkezd csettinteni és hadonászni, amit persze mindenki észrevesz a teremben, és elkezdődik a főgonosz helyzetének bemérése. Na ekkor mondja a mosolyogva a rosszfiú, hogy hiába igyekeznek, úgysem tudják bemérni.)

Előzmény: locsemege (337)
locsemege Creative Commons License 2008.06.02 0 0 337
Nem teljesen értem, mire gondolsz, mit értesz vonal alatt. Mindenesetre gondolom, a titkosítás a megfejtés a kérdésedre.
Előzmény: Vajk (336)
Vajk Creative Commons License 2008.06.01 0 0 336
Hogy működnek a "lehallgathatatlan" mobil vonalak(nem telefonok : vonalak ) ?
sajnos boka Creative Commons License 2008.05.22 0 0 335
Valahogy kikerült a látómezőből ez a topic, bocs..

A mobil titkosítás is sokféle lehet, vannak kétkulcsos rendszerek, de vannak sokbites ek is, de most Te a mobil kódolási szabványt kérdezed? Az nem ilyen.
Előzmény: locsemege (334)
locsemege Creative Commons License 2008.05.09 0 0 334
Titkosítás nem csak PGP alapon(nyilvános és titkos kulcs) van ám

Elhiszem. A mobil titkosítás - illetve a te terminológiáddal élve: kódolás - nem ilyen?
Előzmény: sajnos boka (333)
sajnos boka Creative Commons License 2008.05.08 0 0 333
nem jó a jegyzetfüzetes példa, akkor lenne jó, ha arra a jegyzetfüzetre rá lenne írva, hogy SZIGORÚAN TITKOS. Mert ezzel kelti fel az érdeklődők figylemét, ugyanúgy, mint a titkosítási eljárások.

Titkosítás nem csak PGP alapon(nyilvános és titkos kulcs) van ám !(de talán ez a legkellemesebb)
Előzmény: locsemege (332)
locsemege Creative Commons License 2008.05.08 0 0 332
Jó, tehát ha jól értem, a Te fogalomrendszeredben nincs éles különbség a kódolás és a titkosítás között, pusztán a standard eljárást nevezed kódolásnak, az erősebb eljárást titkosításnak.

Az, hogy a kulcs szabadon kóricál, nem probléma, hiszen az a nyilvános kulcs, éppen a titkosításhoz kell, a visszafejtésre alkalmatlan. Ha a publikus kulcsot nem juttatnád el a másik félhez, akkor az nem tudná a titkosítást elvégezni. Hiába fogják el a publikus kulcsot és a titkosított anyagot - ez ugye harmadik fél által elfogható -, azzal nem végezhető el a visszafejtés. Az már más kérdés, hogy ha a titkosítás gyenge, kellő számítási kapacitás esetén könnyen törhető a kód.

Egyébként az, hogy a titkosítás illegális, igen furcsa számomra, bár tudom, hogy egyes országokban így van. Magyarországon nem tudom, mi a helyzet. Olyan ez, mintha arra köteleznének, hogy jegyzeteld fel, mikor, kivel, mit beszélgettél személyes találkozóid alkalmával, s a hatóságok érdeklődésére ezt add át. Ez szerintem bőven személyiségi jogokat sért.
Előzmény: sajnos boka (331)
sajnos boka Creative Commons License 2008.05.08 0 0 331
Egy példa: nálam az a kódolás, amikor becsukod az ajtót, hogy ne jöhssen be az, aki esetleg arra jár és gondol egyet. A titkosítás pedig az, amikor 3 biztonsági zárral beszögeled, befalazod, hogy az se jöhessen be, aki nagyon akar. A mobil átvitel éppen ezért kódolva van, "szabadon" vehetőek a kulcsok (pontosabban aki akarja, az meg tudja szerezni).
De ez még édeskevés, mert a mobillehallgatás így nagyon nehezn oldható meg, hiszen a telefon nemnagyon küld azonosítójeleket, illetve az az azonosítás a toronyban történik, tehát ha te esetleg bele is tudnál hallgatni a jelfolyamba, nem tudnád ki kivel beszél. Ezért van az, hogy a mostani cuccok már a tornyot szimulálják, megszűrik a csatornákat, ami kell azt különálló csatornára teszik, a többit pedig hagyják a valós toronynak.

A törhetőséggel kapocsolatosan pedig ne legyenek illúziók: vannak legális és illegális titkosító szoftverek. Az az illegális, amivel a szakszolgálatok nem tudnak mit kezdeni és az a legális, aminek valamilyen forrása/megoldása náluk van. Bármennyire is tiltakoznak ez ellen és titulálják légbőlkapott információnak az adott illetékesek, ez bizony így van.
Az Echelon a nagy bitáradatból többek közöt azt figyeli, ki nem a szabvány szerinti kódolást használja, és arra egyből rááll, megnézi mit tud vele kezdeni. Ha semmit, akkor jön a B terv:) HA meg "legális" titkosítást hazsnál, na akkor egy darabig meghallgatják a szakik.
Általában céges vezetők szoktak ilyen, bárhol 200 USD körül megvehető "lazább" titkosítást használni a versenytársak ellen,az info megóvása miatt.


Előzmény: locsemege (330)

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!