IMSI- und HLR-Abfragen - eine Anleitung zu den Funktionen. Sehen Sie, was "IMSI" in anderen Wörterbüchern ist Bestimmen Sie die Region anhand der imsi-Nummer

Internationale Mobilfunkteilnehmeridentität (IMSI) - internationale Kennung Mobilfunkteilnehmer(individuelle Teilnehmernummer), die jedem Benutzer von GSM-, UMTS- oder CDMA-Mobilkommunikation zugeordnet ist. Bei der Anmeldung im Netz übermittelt das Gerät des Teilnehmers die IMSI, durch die es identifiziert wird. Um ein Abhören zu vermeiden, wird diese Nummer so selten wie möglich (nur Benutzerauthentifizierung) über das Netzwerk gesendet - wo möglich wird stattdessen eine zufällig generierte TMSI gesendet.

Im GSM-System ist die Kennung auf der SIM-Karte in einer Elementardatei (EF) mit der Kennung 6F07 enthalten. Das Format zum Speichern von IMSI auf einer SIM-Karte wird von ETSI in der GSM 11.11-Spezifikation beschrieben. Darüber hinaus wird IMSI von jedem Mobilfunknetz verwendet, das mit anderen Netzen (insbesondere CDMA oder EVDO) in gleicher Weise wie in GSM-Netzen verbunden ist. Diese Nummer ist entweder direkt dem Telefon oder einer R-UIM-Karte zugeordnet (analog zu einer GSM-SIM-Karte im CDMA-System).

Die IMSI ist normalerweise 15 Stellen lang, kann aber auch kürzer sein. Beispiel: 250-07-XXXXXXXXXX. Die ersten drei Ziffern sind MCC (Mobile Country Code, Handy-Code Land). Beispiel 250 ist Russland. Es folgt MNC (Mobile Network Code, Code Mobilfunknetz). 07 aus dem Beispiel ist SMARTS. Der Mobilfunknetzcode kann für den europäischen Standard zweistellig oder für den nordamerikanischen Standard dreistellig sein. Alle nachfolgenden Ziffern sind direkt die MSIN (Mobile Subscriber Identification Number) des Benutzers.

Die IMSI entspricht dem Nummerierungsstandard E.212 ITU.

Die IMSI-Analyse ist der Prozess der Feststellung, ob ein Teilnehmer zu einem Netz gehört, sowie die Überprüfung, ob ein Teilnehmer dieses Netzes die Dienste des Netzes, in dem er sich befindet, nutzen darf.

Wenn der Teilnehmer nicht zu dem Netz gehört, in dem er sich befindet, muss die IMSI-Kennung in das MGT-Format übersetzt werden, damit die Daten über ihn von einem entfernten Register bezogen werden können. Der E.214-Standard regelt den Mechanismus zur Übersetzung dieser Nummer in eine Nummer, die dann für das Routing in internationalen SS7-Netzen verwendet werden kann. Innerhalb Nordamerikas kann die IMSI ohne Änderung direkt in eine E.212-Nummer übersetzt und direkt an eines der amerikanischen SS7-Netze weitergeleitet werden.

Für CDMA-Betreiber im Roaming sind die ersten 4 Ziffern von (MIN für GSM MSIN) IRM (International Roaming MIN), und der Rest ist die Kennung des Teilnehmers im Netz.

Codes der Mobilfunknetze Russlands

Notizen (Bearbeiten)

  1. In einigen südamerikanischen Netzen sind es 14 Stellen
  2. Globaler Titel für Mobilgeräte

siehe auch

Links



1.

Internationale Mobilfunkteilnehmeridentität

Aktiver GSM-Interceptor mit einem 5.x-Decoder, der ein- und ausgehende GSM-Anrufe und SMS mit jeder Art von Verschlüsselung in Echtzeit abfangen kann. Sie arbeiten mit bewegten und stationären Objekten und bieten Gespräche und Daten in Echtzeit, analysieren die empfangenen Daten, fangen IMSI / IMEI ab und unterdrücken selektiv den GSM-Verkehr in einem bestimmten Gebiet


4. GSM IMSI / IMEI / TMSI Catcher, der entwickelt wurde, um das Vorhandensein von GSM-Telefonen im Interessenbereich zu erkennen. Das ganze System basiert auf einem Laptop und einem kompakten Mini-BTS und ist ein aktives System und lässt somit GSM-Telefone in seiner Umgebung sich registrieren.
und dergleichen...


Russische Schnittstelle: Ja

Entwickler: GALAN

Ein einfaches und zuverlässiges Programm zur Erkennung der Aktivität von Geräten des GSM-Überwachungssystems, das für das aktive und passive Abhören von Sprache und Daten jeglicher Modifikationen von GSM-Netzen entwickelt wurde. Unterstützt bis zu 4 GSM-Bänder (850, 900, 1800, 1900), wodurch es überall auf der Welt einsetzbar ist, wo ein GSM-Netz vorhanden ist
Erkennt die Aktivität der folgenden Arten von Spyware:
1. Aktiver GSM-Interceptor mit einem 5.x-Decoder, der eingehende und ausgehende GSM-Anrufe und SMS mit jeder Art von Verschlüsselung in Echtzeit abfangen kann. Sie arbeiten mit bewegten und stationären Objekten und bieten Gespräche und Daten in Echtzeit, analysieren die empfangenen Daten, fangen IMSI / IMEI ab und unterdrücken selektiv den GSM-Verkehr in einem bestimmten Gebiet
2. 3G IMSI / IMEI / TMSI Catcher (Eindringling), der das ausgewählte Telefon so beeinflussen soll, dass es in den GSM-Modus wechselt, um Daten von einem solchen Telefon durch einen passiven Interceptor abzufangen.
3. Blocker ausgewählter Mobiltelefone (Cellular Firewall), zur selektiven oder massiven Unterdrückung von GSM / UMTS-Zielen. Basierend auf der Active Base Station ermöglicht die Cellular Firewall autorisierten GSM / UMTS-Teilnehmern, ihre Telefone wie gewohnt zu nutzen, Anrufe entgegenzunehmen, Anrufe zu tätigen, SMS zu empfangen und zu senden usw System werden Dienste verweigert zellular.
4.

Liste der IMSI-Codes für r-sim, gevey, heicard, x-sim, rebelios. Kaufen Sie R-Sim, Gevey, Heicard

GSM IMSI / IMEI / TMSI Catcher, der entwickelt wurde, um das Vorhandensein von GSM-Telefonen im Interessenbereich zu erkennen. Das ganze System basiert auf einem Laptop und einem kompakten Mini-BTS und ist ein aktives System und lässt somit GSM-Telefone in seiner Umgebung sich registrieren.
und dergleichen...
Das Programm wurde mit beratender Unterstützung von technischen Spezialisten von Mobilfunkbetreibern entwickelt, die eine moralische Überzeugung vom Recht eines jeden von uns auf Immunität haben Privatsphäre, Verbot jeder Form willkürlicher Eingriffe in das Privatleben durch den Staat und Schutz vor solchen Eingriffen Dritter.

Android erfordert: Android 3.1 - 4.4
Russische Schnittstelle: Ja

Entwickler: GALAN
Google Play: https://play.google.com/store/apps/deta ... an.antispy

Systeme zum aktiven Abhören von GSM-Gesprächen dringen aktiv in das GSM-Netz zwischen Handy und GSM-Basisstation ein.

Große FAQ zum Abhören von Mobiltelefonen: IMSI-Catcher und wie Sie sich davor schützen können

Dieses als IMSI-Trap bezeichnete Gerät besteht aus einem Sender und einem Empfänger und simuliert den Betrieb einer GSM-Basisstation.

Ein Mobiltelefonbenutzer, der sich mit einer solchen Mini-GSM-Basisstation verbindet, denkt, dass er die Dienste eines GSM-Netzbetreibers nutzt. Er irrt sich jedoch - alle Telefongespräche laufen durch eine IMSI-Falle. Mit Hilfe der IMSI-Falle ist es möglich, die IMEI-Nummern aller in der Nähe aktiven Mobiltelefone und die Nummern ihrer SIM-Karten zu ermitteln. Viele Modelle von IMSI-Fallen verfügen über eine Funktion, mit der Sie eine direkte Abhöraktion durchführen können Telefongespräche... Mit IMSI-Fallen können Sie leicht identifizieren Telefonanrufe Benutzer, hören und analysieren Sie sie. IMSI-Traps werden am häufigsten verwendet, wenn der Gegner die Telefonnummer des Opfers nicht kennt, aber seinen Standort kennt und die Telefongespräche abhören möchte. Die IMSI-Falle ist ein sogenannter "Man-in-the-Middle-Angriff", weil sie zwischen einem Mobiltelefon und einem Mobilfunknetz einbricht.

Im Wesentlichen ist es ein kleines Basisstation GSM, das erzwingt Handy seine Dienste nutzen und keine echte Basisstation. Sie kann die Nummer einstellen Telefon IMEI und der SIM-Kartennummer, das Telefon für verschiedene GSM-Netzdienste ein- und ausschalten, die GSM-A5/1-Verschlüsselung im Telefon des Benutzers ausschalten, SMS-Nachrichten an und vom Mobiltelefon abfangen oder fälschen und sogar das Telefon "hacken" selbst, kopieren Sie die vorhandenen Informationen und fügen Sie Malware und Viren ein.

Derzeit stellen viele verschiedene Unternehmen IMSI-Fallen her, und die Liste der Hersteller wird ständig erweitert. Für Unternehmen, die Geräte zum Testen von GSM-Netzen herstellen, ist es einfach, eine IMSI-Falle zu erstellen. Selbst wenn IMSI-Fallen von legitimen Strafverfolgungsbehörden verwendet werden, kann das Abhören mehr Abonnenten, die nicht verfolgt werden. Zusatzaufzeichnungen von Gesprächen, also "zusätzlicher Fang", werden oft für verschiedene Ermittlungen und in einigen Ländern als Informationen für die Steuerpolizei verwendet.

GSMK CryptoPhone-Telefone ihre Benutzer vor aktivem GSM-Lauschangriff schützen -Gespräche.

Verschlüsselung deaktivieren: Was bedeutet "Sperren" auf dem Handy-Bildschirm?

Frage: Am Vorabend des Gipfeltreffens der Staatsoberhäupter der GUS-Staaten (und die Gipfelteilnehmer werden meine Stadt Samara besuchen) wird die Verschlüsselung abgeschaltet für Mobilfunkanbieter... Ein offenes Schloss erschien auf Nokias, auf Soneriks - Ausrufezeichen im Dreieck ... die Leute sind hysterisch gegenüber den Foren und geben sich oft als kompetente Meinung aus eine solche offensichtliches Delirium, das die Augen beim Lesen verblassen. Kannst du nicht eine kleine Geschichte bekommen, was und wie? in der Wirklichkeit geht es weiter? Danke 🙂

Also ein kurzes Bildungsprogramm zum Thema "Verschlüsselung aus" in einem GSM-Netz.

Bei der Anmeldung eines GSM-Telefons im Netz wird die SIM-Karte authentifiziert. Im Zuge dieses Verfahrens werden insbesondere die sog. Verkehrsverschlüsselungsschlüssel Kc(siehe Bild und Erklärung im Link).

Fast alle Daten, die zwischen Ihrem Telefon und der Basisstation übertragen werden, werden mit einem der am häufigsten verwendeten Verschlüsselungsalgorithmen aus der A5-Familie verschlüsselt Algorithmus A5 / 1.

Der Kc-Wert wird verwendet, um die in diesem Algorithmus verwendeten Schieberegister zu initialisieren, wonach der Algorithmus einen Datenstrom beliebiger Länge verschlüsseln kann, ohne zusätzliche Eingabeparameter von außen zu erfordern. In der Praxis kommt es regelmäßig vor Neuanmeldung des Telefons im Netz, bei der ein neues Kc erzeugt (und verwendet) werden kann.

Natürlich wird im Gespräch alles, was Sie sagen, im Telefon digitalisiert, dort verschlüsselt und an die Basisstation (BTS) übertragen. Dort wird das Signal dekodiert und weiter in Richtung BSC (Base Controller) geht der Sprachstrom unverschlüsselt.

Wenn Sie in der Beschreibung eines der zahlreichen GSM-Tracking-Komplexe auf den Satz „bis zu 16/256/1024 gleichzeitige Gespräche auf der Abis-Schnittstelle können abgehört werden“ stoßen - wissen Sie, dass wir speziell über die Schnittstelle zwischen BTS und BSC sprechen, wo der Sprachstrom bereits entschlüsselt wurde. Die Organisation des eigentlichen physikalischen "Einfügens" in diese Schnittstelle bleibt selbstverständlich dem neugierigen Spezialanwender überlassen. Hardware (oder funktionieren sie nur dort, wo Abis auf Richtfunk hergestellt wird?)

Ich schweife jedoch ab. Was bedeutet das berüchtigte "Schloss"?

Ein "Vorhängeschloss" bedeutet, dass die Basisstation dem Telefon "mitgeteilt" hat, dass es keine Verschlüsselung des Datenverkehrs unterstützt. Das Telefon funktioniert weiterhin, warnt den Benutzer jedoch vor Geräten, die den Signalverkehr zwischen dem Telefon und der Basisstation abfangen können kann verfolgen Frequenzen und Zeitschlitznummern, die von einem bestimmten Teilnehmer verwendet werden und abfangen und aufschreiben alle seine Gespräche.

Wenn Verschlüsselung verwendet wird, kann die Kommunikation eines bestimmten Telefons mit der Basis trotzdem abgehört werden. Es stimmt, es wird nicht so einfach sein, es zu entziffern. Im Jahr 2006 wurde ein Artikel mit einem Known-Cyphertext-Angriff auf den A5/1-Algorithmus veröffentlicht, der "Brute-Force-Keying in 10 Minuten vorbehaltlich der Verfügbarkeit einer bestimmten Menge vorberechneter Daten" versprach.

Das Problem ist, dass diese Datenmenge ungefähr zweihundert Festplatten mit je 250 GB, und ihre Berechnung dauert etwa ein Jahr auf ~ 1000 Computern(Seite 18 des Artikels durch Verweis).

Jetzt bleibt es zu bewältigen Gründe dafür Verschlüsselung deaktivieren. Nachdem Sie alles gelesen haben, was ich bereits geschrieben habe, haben Sie möglicherweise eine Frage wie diese:

  • Was ist der Sinn dieser "Deaktivierung der Verschlüsselung"? Sollen die Terroristen von den Gesprächen der Geiseln erfahren, oder was? Ist es wirklich so billiger und bequemer als über COPM?
  • Wenn die speziellen Dienste den Verkehr sicher dorthin bringen können, wo er bereits entschlüsselt wurde (zum BSC oder weiter), was bringt es dann, die Verschlüsselung aus dem Funkkanal zu entfernen?

Ich werde gleich vormerken, dass ich kein Sicherheitsspezialist bin, nichts mit dem FSB / Innenministerium / MVS / ... zu tun habe und das alles meine müßigen Spekulationen sind.

Was wissen wir also? Wir wissen, Wer schaltet die Verschlüsselung aus - dies übernehmen die speziellen Dienste. Wir kennen die offizielle Antwort auf die Frage „ warum?»- um die Sicherheit öffentlicher Veranstaltungen zu erleichtern. Wir wissen, dass die gleichen besonderen Dienstleistungen haben alternative Wege Gesprächen zuzuhören - das gleiche SORM / rechtmäßiges Abfangen.

Versuchen wir, die Möglichkeiten des Abfangens von Gesprächen mit SORM und der Verwendung einer mobilen Tracking-Station bei deaktivierter Verschlüsselung zu vergleichen.

Mit SORM können Sie den gesamten Datenverkehr eines bestimmten Teilnehmers unabhängig von seiner Position einfach abfangen. Die Mobilstation ermöglicht das Abfangen des gesamten Verkehrs an einem bestimmten Ort, unabhängig davon, welche Teilnehmer ihn erzeugen. Darauf sollte besonders geachtet werden: Unter den Bedingungen der vollständigen Deaktivierung der Verschlüsselung in einem bestimmten Bereich kann eine Mobilstation den Verkehr aller Teilnehmer abfangen, egal welches Netzwerk sie bedient... Auch Abonnenten, die von weit her angereist sind und jetzt dabei sind wandernd wird abgefangen. Offensichtlich ist es ziemlich schwierig, ein solches „Servicelevel“ mit SORM zu erreichen (es ist notwendig, die Position der Teilnehmer zu verfolgen und in allen Netzen gleichzeitig koordiniertes Abhören durchzuführen), und im Fall von Roamern ist es einfach unmöglich.

Die Schnittstelle zum legalen Abfangen ist normalerweise geografisch an den Standort des Switches gebunden. Die Mobilstation ist ... äh ... mobil. Ich kann mir eine Situation vorstellen, in der das Abhören eines Gesprächs durch Handy notwendig mit den Ergebnissen der visuellen Beobachtung korrelieren... Einfach ausgedrückt, wenn wir sicherstellen wollen, dass wir das Gespräch dieses schlammigen Typs in einem schwarzen Umhang und einem Hut mit Krempe abfangen, dann reicht es aus, die Bewegungen seiner Lippen oder seine Mimik zu beobachten. Wenn wir SORM verwenden, können ein Beobachter mit Kopfhörer und ein Beobachter mit Fernglas viele Kilometer voneinander entfernt sein. Ganz zu schweigen von der offensichtlichen Schwierigkeit festzustellen, welche Telefonistin einen Mann im schwarzen Kittel bedient und welche Nummer er hat.

Auch wenn rechtmäßiges Abhören das "Mithören von Gesprächen auf BSC" ermöglicht, haben wir entweder zu viele BSCs (3-4 Betreiber in einer Großstadt, 1-2 BSCs von jedem von ihnen) oder (wenn die Standortbereiche groß sind) wir haben zu viele es gibt viele "links" (die weit weg von dem für uns interessanten Ort geführt werden) Abhörgespräche.

Schließlich ermöglicht das Abhören von einer Mobilstation (genauer gesagt mehreren) nimm Halt zum Sprecher. SORM ist es nicht.

Das sind meine Spekulationen.

Vielleicht wissen sogar Hausfrauen, dass die Öffentlichkeit WLAN-Punkte unsicher. Das hindert normale Benutzer nicht daran, sie mit aller Macht zu verwenden - schließlich, wenn es unmöglich ist, aber langweilig ist und es wirklich will, dann können Sie es! Und das ganz ohne VPN – obwohl die VPN-Funktion mittlerweile auch in komplexen Antivirus-Produkten implementiert ist. Das Alltägliche gilt seit jeher als gesunde Alternative zu WLAN Mobilfunkverbindung, zumal es jedes Jahr billiger und schneller und schneller wird. Aber ist es so sicher, wie es uns vorkommt? In diesem Artikel haben wir uns entschieden, grundlegende Fragen und Antworten zum mobilen Datenabhören zu sammeln und zu entscheiden, ob es sich für einen normalen Benutzer, der weit von geheimen Geheimnissen entfernt ist, zu fürchten lohnt.

Was ist ein IMSI-Interceptor?

Dies ist ein Gerät (von der Größe eines Koffers oder sogar nur eines Telefons), das verwendet Designmerkmal Mobiltelefone - dem Mobilfunkmast den Vorzug geben, dessen Signal das stärkste ist (um die Signalqualität zu maximieren und den eigenen Stromverbrauch zu minimieren). Darüber hinaus muss in GSM (2G)-Netzen nur ein Mobiltelefon das Authentifizierungsverfahren bestehen (dies ist bei einem Mobilfunkmast nicht erforderlich) und kann daher leicht in die Irre geführt werden, einschließlich der Deaktivierung der Datenverschlüsselung. Andererseits, universelles System UMTS (3G) Mobilkommunikation erfordert eine Zwei-Wege-Authentifizierung; es kann jedoch umgangen werden, indem der GSM-Kompatibilitätsmodus verwendet wird, der in den meisten Netzen zu finden ist. 2G-Netze sind nach wie vor weit verbreitet – Betreiber nutzen GSM als Backup-Netz an Orten, an denen UMTS nicht verfügbar ist. Ausführlichere technische Details zum Abfangen von IMSI finden Sie in einem Bericht von SBA Research. Eine weitere aussagekräftige Beschreibung, die zu einem Desktop-Dokument moderner Cyber-Abwehrbeamter geworden ist, ist der im Herbst 2014 im Harvard Journal of Law & Technology veröffentlichte Artikel "Your Secret Stingray, No Longer Secret".

Wann erschienen die ersten IMSI-Abfangjäger?

Die ersten IMSI-Abfangjäger erschienen 1993 und waren groß, schwer und teuer. "Es lebe der Mikroschaltkreis im Haushalt - mit vierzehn Beinen ... und vier Griffen." Die Hersteller solcher Abfangjäger ließen sich an einer Hand abzählen, und die hohen Kosten schränkten den Nutzerkreis ein – ausschließlich auf staatliche Stellen. Allerdings werden sie jetzt billiger und weniger umständlich. Chris Page hat zum Beispiel einen IMSI-Abfangjäger für nur 1.500 US-Dollar gebaut und stellte es vor auf der DEF CON-Konferenz im Jahr 2010. Seine Version besteht aus einem programmierbaren Radio und einem kostenlosen Software Open Source: GNU-Radio, OpenBTS, Asterisk... Alle für den Entwickler erforderlichen Informationen sind gemeinfrei. Und Mitte 2016 bot der Hacker Evilsocket seine Version des tragbaren IMSI-Abfangjägers für nur 600 Dollar an.

Wie monopolisieren IMSI-Abfangjäger den Mobilfunkzugang?

  • Sie täuschen Ihr Handy vor, dass dies die einzige verfügbare Verbindung ist.
  • So konfiguriert, dass Sie ohne Vermittlung des IMSI-Interceptors keinen Anruf tätigen können.
  • Weitere Informationen zur Monopolisierung finden Sie unter SBA-Recherche: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Die Auswahl an Abfangjägern, die wir verkaufen, ist beachtlich. Was ist mit Kunsthandwerk?

  • Heute (2017) unternehmerisch technische Spezialisten Machen Sie IMSI-Abfangjäger mit handelsüblichen High-Tech-Box-Komponenten und einer leistungsstarken Funkantenne und geben Sie nicht mehr als 600 US-Dollar aus (siehe die Version des IMSI-Abfangjägers von Hacker Evilsocket). Dies ist für stabile IMSI-Abfangjäger. Es gibt aber auch experimentelle, billigere, die instabil arbeiten. Zum Beispiel wurde 2013 auf der Black-Hat-Konferenz eine Version des instabilen IMSI-Interceptors vorgestellt, deren Gesamtkosten für Hardwarekomponenten 250 US-Dollar betrugen. Heute wäre eine solche Implementierung noch günstiger.
  • Wenn wir außerdem bedenken, dass moderne westliche High-Tech-Militärausrüstung eine offene Hardwarearchitektur hat und Open Source Software (dies ist heute eine Voraussetzung, um die Kompatibilität von für den militärischen Bedarf entwickelten Soft- und Hardwaresystemen zu gewährleisten) - Entwickler, die daran interessiert sind, IMSI-Abfangjäger herzustellen, haben dafür alle Trümpfe in der Hand. Darüber aktueller Trend militärische Hi-Tech kann im Leading Edge Magazin gelesen werden (siehe den Artikel "The Benefits of SoS Integration", der in der Februar-Ausgabe 2013 des Magazins veröffentlicht wurde). Ganz zu schweigen davon, dass das US-Verteidigungsministerium kürzlich seine Bereitschaft bekundet hat, einem Auftragnehmer 25 Millionen US-Dollar für die Entwicklung eines effizienten Funk-ID-Systems zu zahlen (siehe Ausgabe April 2017 des monatlich erscheinenden Magazins Military Aerospace). Eine der Hauptanforderungen an dieses System besteht darin, dass seine Architektur und die Komponenten, aus denen es bestehen wird, offen sein müssen. Somit ist die Offenheit der Architektur heute eine Voraussetzung für die Kompatibilität von für militärische Zwecke entwickelten Soft- und Hardwaresystemen.
  • Daher müssen Hersteller von IMSI-Abfangjägern nicht einmal über eine große technische Qualifikation verfügen - sie müssen nur in der Lage sein, bereits eine Kombination auszuwählen bestehende Lösungen und lege sie in eine Kiste.
  • Darüber hinaus ermöglicht Ihnen moderne Mikroelektronik, die exorbitant billiger wird, Ihre Bastelarbeiten nicht nur in eine Kiste, sondern sogar (!) drahtloses Netzwerk(siehe die Beschreibung des NoC-Konzepts unter dem gleichen Link), das traditionelle Datenbusse ersetzt. Was soll man zu IMSI-Abfangjägern sagen, wenn man heute sogar technische Details zu den Hard- und Softwarekomponenten des hochmodernen amerikanischen Jagdflugzeugs F-35 gemeinfrei findet.

Bin ich ein Opfer von "unbeabsichtigtem Abfangen"?

Gut möglich. Nachahmung Mobilfunkmasten, IMSI-Abfangjäger belauschen den gesamten Nahverkehr - wo unter anderem Gespräche unschuldiger Passanten fallen (lesen Sie "Enthüllungen der älteren Schwester von Big Brother"). Und dies ist ein beliebtes Argument von "Datenschutzbefürwortern", die sich gegen den Einsatz von IMSI-Abfangjägern durch Strafverfolgungsbehörden aussprechen, die diese Hightech-Ausrüstung verwenden, um Kriminelle aufzuspüren.

Wie kann ein IMSI-Interceptor meine Bewegungen verfolgen?

  • Am häufigsten werden IMSI-Abfangjäger der lokalen Sicherheitskräfte zum Aufspüren verwendet.
  • In Kenntnis der IMSI des Ziel-Mobiltelefons kann der Bediener den IMSI-Interceptor so programmieren, dass er mit dem Ziel-Mobiltelefon kommuniziert, wenn es sich in Reichweite befindet.
  • Sobald die Verbindung hergestellt ist, verwendet der Operator den Hochfrequenz-Mapping-Prozess, um die Richtung des Ziels herauszufinden.

Können sie meine Anrufe abhören?

  • Dies hängt vom verwendeten IMSI-Interceptor ab. Abfangjäger mit Grundfunktionalität sagen einfach: „Das und das Handy befindet sich an dem und jenem Ort“.
  • Zum Abhören von Gesprächen benötigt der IMSI-Interceptor zusätzliche Funktionen, die die Hersteller gegen Aufpreis einbauen.
  • 2G-Anrufe sind einfach zu hören. Seit über zehn Jahren stehen ihnen IMSI-Abfangjäger zur Verfügung.
  • Die Kosten eines IMSI-Interceptors hängen von der Anzahl der Kanäle, der Reichweite, der Art der Verschlüsselung, der Codierungs-/Decodierungsrate des Signals und davon ab, welche Funkschnittstellen abgedeckt werden sollen.

Fortsetzung nur für Teilnehmer möglich

Option 1. Treten Sie der "Site"-Community bei, um alle Materialien auf der Site zu lesen

Die Mitgliedschaft in der Community während des angegebenen Zeitraums eröffnet Ihnen Zugriff auf ALLE Materialien des "Hackers", erhöht Ihren persönlichen kumulierten Rabatt und ermöglicht Ihnen das Sammeln professionelle Bewertung Xakep-Score!

Bitte um Aufklärung. Woher erhält die Bank Informationen über IMSI-SIM-Nummer ändern Benutzerkarten? Diese Information ist vertraulich und steht nur dem Telekommunikationsanbieter zur Verfügung. Der Telekom-Betreiber vergibt nur auf behördlichen Antrag der befugten Stellen (zB Polizei, Gericht) eine eindeutige IMSI-SIM-Kartennummer an Dritte. Tatsache ist, dass Sie mit einer SIM-Karte, deren Nummer (die sogenannte IMSI) der Bank bekannt ist, SMS-Nachrichten über Transaktionen (einschließlich Nachrichten mit Einmalpasswörtern) von der Bank auf Ihr Telefon erhalten. Jeder, der eine andere SIM mit derselben Telefonnummer, aber einer anderen IMSI-Nummer verwendet, kann diese Nachrichten nicht empfangen. Eine Ummeldung der IMSI-Nummer erfolgt in der Regel in folgenden Fällen:

  • Wenn Sie die SIM-Karte Ihres Mobilfunkanbieters zu einer neuen gewechselt haben.
  • Wenn Sie den Dienst "Spare SIM Karte»Ihr Mobilfunkanbieter und eine Ersatz-SIM-Karte aktiviert.
Wenn eine erneute Registrierung der IMSI-Nummer erforderlich ist, erhalten Sie bei der Durchführung von Vorgängen, die eine Überprüfung der IMSI-Nummer erfordern (z. B. in Sberbank Online), eine SMS-Nachricht mit folgendem Inhalt: „Sberbank Online. Aufgrund des Austauschs der SIM-Karte kann das SMS-Passwort nicht an diese Nummer gesendet werden. Kontaktieren Sie bitte Kontaktcenter Sberbank per Telefon 8-800-555-5550. Bei der Kontaktaufnahme benötigen Sie einen Reisepass und eine Quittung für jede Transaktion, die an einem Geldautomaten durchgeführt wird oder Kasse mit Ihrer Bankkarte". Die Meldung wird fortgesetzt, bis Sie das Verfahren zur erneuten Registrierung der IMSI-Nummer durchlaufen. Wenn Sie Informationen über Transaktionen auf mehreren Telefonen ("an eine Karte gebunden") erhalten, werden die Informationen an alle Telefone geliefert, die die IMSI-Prüfung bestanden haben, eine SMS wird an die Telefone gesendet, die die IMSI-Prüfung nicht bestanden haben über die Notwendigkeit, die IMSI-Nummer erneut zu registrieren.

Ich wollte langsam zum technischen Beitrag zurückkehren. Beginnen wir mit einem Warm-up :)

Viele Leute wissen, dass auf der SIM-Karte eine bestimmte Teilnehmerkennung namens IMSI gespeichert ist. Und dass jeder Teilnehmer seine eigene IMSI hat, einzigartig. Wenn Sie gleichzeitig die SIM-Karte aus dem Telefon ziehen, sehen Sie eine andere Nummer darauf, die nur teilweise mit der IMSI übereinstimmt. Was sind diese Zahlen, wie unterscheiden sie sich und warum haben sie gemeinsame Teilzeichenfolgen?

Beginnen wir mit einem Stück Plastik mit einem eingebauten Mikroprozessor namens SIM-Karte. Es ist der private Vertreter einer breiteren Klasse von Mikroprozessorgeräten, die als "Smartcards" bezeichnet werden. Gemäß dem internationalen Standard ISO / IEC 7812 wird jeder dieser Karten eine eindeutige Nummer namens . zugewiesen ID der IC-Karte(ICCID):

Wie Sie sehen, lässt sich diese 19-stellige Nummer (wobei es aber auch sehr alte Karten mit 20-Bit-ICC-IDs gibt) wiederum in einzelne Bestandteile zerlegen.
Die ersten beiden Ziffern sind der Branchencode, der bei Telekommunikationsunternehmen immer 89 ist. Als nächstes folgt der Ländercode, der ein bis drei Zeichen lang ist, und der Code der Organisation, die die Karte ausgestellt hat. Dieses 7-stellige Präfix heißt Aussteller-Identifikationsnummer (IIN)... Im gegebenen Beispiel lautet der Ländercode 380 (Ukraine), der Code der ausstellenden Organisation ist 01 (UMS CJSC).

Der Rest der ICCID ist die individuelle Kartennummer (eindeutig innerhalb der angegebenen IIN), gefolgt von einer Ziffer, die verwendet wird, um die Richtigkeit der IIN mit einem einfachen Algorithmus zu überprüfen. Die individuelle Kartennummer kann von der ausstellenden Organisation nach eigenem Ermessen vergeben werden.

Kommen wir nun zu IMSI.

Dies ist eine 15-stellige Zahl, die (Überraschung!) in ihre einzelnen Bestandteile zerlegt werden kann. Der erste ist der Ländercode innerhalb der GSM-Infrastruktur, der als Mobile Country Code (MCC) bezeichnet wird. Der zweite ist der landesweite Mobilfunknetzcode, Mobile Network Code (MNC). Dann gibt es 10 Zeichen, die tatsächlich die Kennung der MS (Teilnehmer) innerhalb des Netzwerks sind. Im gegebenen Beispiel ist MCC = 255 (Ukraine), MNC = 01 (JSC "UMS").

Wozu führt dies in der Praxis?

Erstens, wenn es dem Betreiber gut geht und er mehr als 10 10 -1 Teilnehmer angeschlossen hat, muss er einen neuen MNC in den Standardisierungsgremien bekommen;)

Zweitens muss der Betreiber, damit alles funktioniert und die Telefone klingeln, innerhalb seines Netzes immer feststellen können, welches HLR Informationen über Teilnehmer enthält. Hier bietet sich eine offensichtliche Optimierung an, die ersten paar Stellen der MS-Kennung als Hinweis darauf zu interpretieren, welches HLR Informationen über diesen Teilnehmer enthält. In diesem Fall wird das Routing von Anfragen an HLRs beschrieben einfache Regeln siehe: "Sende alle Anfragen über Abonnenten 2550198* an HLR #98".

Stellen wir uns nun den gesamten Prozess der Ausstellung neuer Karten und der Gewinnung neuer Abonnenten vor. Der Betreiber beschloss, neue Karten auszugeben. Er schickt die Bestellung an die SIM-Kartenhersteller. Hersteller schicken Container mit physischen SIM-Karten (auf denen IMSI bereits registriert ist) und hundertfach verschlüsselten geheimen Daten darüber (den berüchtigten Ki-Codes und dergleichen). Geheime Daten werden in die geheimen Informationssysteme des Betreibers geladen und SIM-Karten werden an Geschäfte, Händler usw. gesendet.

Es ist klar, dass in dem Moment, in dem der neu verbundene Teilnehmer die SIM-Karte in das Telefon einlegt, diese bereits korrekt im HLR "angemeldet" sein muss (sonst kann sich der Teilnehmer nicht im Netz anmelden). Es stellt sich heraus, dass die Daten auf allen neuen SIM-Karten sofort in HLRs abgelegt werden müssen. Was ist, wenn sich SIM-Karten für längere Zeit nicht verkaufen? Dann nehmen ihre Daten einen wertvollen Platz in der HLR-Datenbank ein. Sie können Karten in Portionen zum Verkauf anbieten oder im Allgemeinen, wenn Sie eine SIM-Karte tatsächlich an einen Abonnenten verkaufen, in einer Schnittstelle eine Taste drücken und bei Bedarf Kartendaten nacheinander in das HLR laden.

Um mit solchen Optimierungen umzugehen, ist es hilfreich zu wissen, welche ICCID (die auf der Box mit der SIM-Karte ausgelesen werden kann) welcher IMSI entspricht. Es ist klar, dass für Informationssysteme das ist keine knifflige sache - ein schild (ICCID, IMSI) wird aufgestellt und damit ist es erledigt. Aber für die Menschen ist es einfacher, dass ICCID und IMSI ähnlich sind. Aus diesem Grund fordert der Betreiber bei der Bestellung von SIM-Karten diese normalerweise auf, beispielsweise die letzten 10 Ziffern der IMSI und der individuellen ID in ICCID abzugleichen.

Viele Leute wissen, dass auf der SIM-Karte eine bestimmte Teilnehmerkennung namens IMSI gespeichert ist. Und dass jeder Teilnehmer seine eigene IMSI hat, einzigartig. Wenn Sie gleichzeitig die SIM-Karte aus dem Telefon ziehen, sehen Sie eine andere Nummer darauf, die nur teilweise mit der IMSI übereinstimmt. Was sind diese Zahlen, wie unterscheiden sie sich und warum haben sie gemeinsame Teilzeichenfolgen?

Beginnen wir mit einem Stück Plastik mit einem eingebauten Mikroprozessor namens SIM-Karte. Es ist der private Vertreter einer breiteren Klasse von Mikroprozessorgeräten, die als "Smartcards" bezeichnet werden. Gemäß dem internationalen Standard ISO / IEC 7812 wird jeder dieser Karten eine eindeutige Nummer namens . zugewiesen ID der IC-Karte(ICCID):

Wie Sie sehen, lässt sich diese 19-stellige Nummer (wobei es aber auch sehr alte Karten mit 20-Bit-ICC-IDs gibt) wiederum in einzelne Bestandteile zerlegen. Die ersten beiden Ziffern sind der Branchencode, der bei Telekommunikationsunternehmen immer 89 ist. Als nächstes folgt der Ländercode, der ein bis drei Zeichen lang ist, und der Code der Organisation, die die Karte ausgestellt hat. Dieses 7-stellige Präfix heißt Aussteller-Identifikationsnummer (IIN)... Im gegebenen Beispiel lautet der Ländercode 380 (Ukraine), der Code der ausstellenden Organisation ist 01 (UMS CJSC).

Der Rest der ICCID ist die individuelle Kartennummer (eindeutig innerhalb der angegebenen IIN), gefolgt von einer Ziffer, die verwendet wird, um die Richtigkeit der IIN mit einem einfachen Algorithmus zu überprüfen. Die individuelle Kartennummer kann von der ausstellenden Organisation nach eigenem Ermessen vergeben werden.

Kommen wir nun zu IMSI.

Dies ist eine 15-stellige Zahl, die (Überraschung!) in ihre einzelnen Bestandteile zerlegt werden kann. Der erste ist der Ländercode innerhalb der GSM-Infrastruktur, der als Mobile Country Code (MCC) bezeichnet wird. Der zweite ist der landesweite Mobilfunknetzcode, Mobile Network Code (MNC). Dann gibt es 10 Zeichen, die tatsächlich die Kennung der MS (Teilnehmer) innerhalb des Netzwerks sind. Im gegebenen Beispiel ist MCC = 255 (Ukraine), MNC = 01 (JSC "UMS").

Wozu führt dies in der Praxis?

Erstens, wenn es dem Betreiber gut geht und er mehr als 10 10 -1 Teilnehmer angeschlossen hat, muss er einen neuen MNC in den Standardisierungsgremien bekommen;)

Zweitens muss der Betreiber, damit alles funktioniert und die Telefone klingeln, innerhalb seines Netzes immer feststellen können, welches HLR Informationen über Teilnehmer enthält. Hier bietet sich eine offensichtliche Optimierung an, die ersten paar Stellen der MS-Kennung als Hinweis darauf zu interpretieren, welches HLR Informationen über diesen Teilnehmer enthält. In diesem Fall wird das Routing von Anfragen an HLRs durch einfache Regeln der Form beschrieben: "sende alle Anfragen über Teilnehmer 2550198 * an HLR # 98".

Stellen wir uns nun den gesamten Prozess der Ausstellung neuer Karten und der Gewinnung neuer Abonnenten vor. Der Betreiber beschloss, neue Karten auszugeben. Er schickt die Bestellung an die SIM-Kartenhersteller. Hersteller schicken Container mit physischen SIM-Karten (auf denen IMSI bereits registriert ist) und hundertfach verschlüsselten geheimen Daten darüber (den berüchtigten Ki-Codes und dergleichen). Geheime Daten werden in die geheimen Informationssysteme des Betreibers geladen und SIM-Karten werden an Geschäfte, Händler usw. gesendet.

Es ist klar, dass in dem Moment, in dem der neu verbundene Teilnehmer die SIM-Karte in das Telefon einlegt, diese bereits korrekt im HLR "angemeldet" sein muss (sonst kann sich der Teilnehmer nicht im Netz anmelden). Es stellt sich heraus, dass die Daten auf allen neuen SIM-Karten sofort in HLRs abgelegt werden müssen. Was ist, wenn sich SIM-Karten für längere Zeit nicht verkaufen? Dann nehmen ihre Daten einen wertvollen Platz in der HLR-Datenbank ein. Sie können Karten in Portionen zum Verkauf anbieten oder im Allgemeinen, wenn Sie eine SIM-Karte tatsächlich an einen Abonnenten verkaufen, in einer Schnittstelle eine Taste drücken und bei Bedarf Kartendaten nacheinander in das HLR laden.

Um mit solchen Optimierungen umzugehen, ist es hilfreich zu wissen, welche ICCID (die auf der Box mit der SIM-Karte ausgelesen werden kann) welcher IMSI entspricht. Klar, für Informationssysteme ist das keine knifflige Angelegenheit – ein Schild (ICCID, IMSI) wird aufgestellt, und damit ist Schluss. Aber für die Menschen ist es einfacher, dass ICCID und IMSI ähnlich sind. Aus diesem Grund fordert der Betreiber bei der Bestellung von SIM-Karten diese normalerweise auf, beispielsweise die letzten 10 Ziffern der IMSI und der individuellen ID in ICCID abzugleichen.

Fortsetzung des Themas:
Netzwerke

Wie kopiere ich Bücher auf mein Gerät? Verbinden Sie Ihr Gerät mit Ihrem Computer. Das Gerät sollte im eingeschalteten Zustand mit dem PC verbunden sein. Am unteren Rand des E-Book-Displays ...