intercettazioni telefoniche

un'amico mi ha detto che è possibile, con appositi strumenti, intercettare le telefonate cellualari di un certo numero, ad esempio io mi metto per strada ed ascolto la telefonata che sta facendo, col cellulare, il mio vicino di casa, del quale ovviamente conosco il numero di telefono. é vera una cosa di questa genere? A me pare una cosa da film... grazie Andrea

Reply to
Muppy
Loading thread data ...

E' fuori legge, e' vietat e si rischia l' arresto. Per info leggi il 3d "Per le chiavette del caffe" che ho scritto io

Inti3

-- "Il PC e' come il maiale : non si butta nulla" "Gli standard sono fatti per essere superati" snipped-for-privacy@interfree.it snipped-for-privacy@interfree.it

questo articolo e` stato inviato via web dal servizio gratuito

formatting link
segnala gli abusi ad snipped-for-privacy@newsland.it

Reply to
Inti3

si faceva con i vecchi cellulari tacs, si ascoltava pero non si sapeva chi si ascolta , il tacs cambiava frequenza in continuazione, cosi come e giusto che faccia una rete cellulare , quindi ascoltavi 4-5 minuti e poi si ascoltava un altra conversazione per un altro paio di minuti, la notte con le reti piu libere e utenti che parlavano da casa , quindi non in movimento, si ascoltava anche tutta la conversazione. con i gsm la faccenda e tremendamente complessa , tutto il traffico e cifrato da un algoritmo (almeno cosi ho letto , io di algoritmi gsm non capisco un tubo). e tanto per complicare, il cambio di frequenza e molto frequente , nell'ordine di secondi. quindi ci si puo scordare di ascoltarli con un radio scanner , esiste sicuramente la strumentazione per farlo ma solo a livelli di servizi alla

007 . visto anche il costo proibitivo che un coso del genere deve avere.
Reply to
kfm

In data Sun, 09 Jan 2005 12:27:35 GMT, Muppy ha scritto:

E' possibile. Il tutto è conoscere l'algoritmo gsm (e sono sicuro che non è difficile averlo). Sapevo che tutta la conversazione doveva essere cifrata con un algo a 64 bit, ma per motivi (a noi comuni mortali) sconosciuti, si è deciso che l'algo dovesse utilizzare chiavi a 40 bit (che possono essere forzate dalle forze dell'ordine - scusate il gioco forza). Il che significa che come il cellulare che è in conversazione sà qual è la frequenza da cambiare ogni tot secondi, avendo la chiave, anche chi "ascolta" può sapere la frequenza. Ergo, si intercetta la comunicazione diretta ad un certo numero di telefono (ci sarà il modo, altrimenti i telefonini non si accorgerebbero quando il ripetitore li cerca) e si fa un hardare brute force per trovare la chiave a 40 bit (sono

5 caratteri, ci vogliono 10-15 secondi per provare le combinazioni possibili), e si intercetta lo scambio di chiavi che avviene continuamente a causa del protocollo (esattamente come nel TCP).

Ciao

Artemis

Reply to
Artemis

"Artemis" ha scritto nel messaggio news:opskcdohiylvp2u2@dream...

peccato che il GSM non invii MAI il numero da chiamare ma il codice temporaneo assegnato alla scheda al momento dell'accensione. L'unico modo per intercettare facilmente la conversazione e' quello di attaccarsi alla centrale per quanto riguarda le chiamate verso il fisso. Il tutto e' accessibile alle forze dell'ordine, non al tecnico "medio". una delle prerogative per cui e' nata la rete GSM e' proprio quella della sicurezza.

-- Saluti Bruno

Reply to
Bruno

Volendo fare i pignoli, non è esattamente così... la "lunghezza equivalente" della chiave è effettivamente quella, ma l' accorciamento sospetto è stato solo da 64 a 54 bit. Con una chiave del genere la decifrazione sarebbe probabilmente possibile solo per grosse organizzazioni, servizi e polizia... il guaio è che l'algoritmo era progettato male già di suo! Gli altri 14 bit (cioè una riduzione di 16384 volte del numero di chiavi) si "guadagnano" per via matematica con i giusti trucchi...

Un altra possibilità, che a quanto pare è quella usata da polizia e simili, è intercettare le comunicazioni della stazione base e trovare altre chiavi molto meno protette che permettono poi di ascoltare tutti i telefoni della zona in tempo reale.

Terza cosetta interessante: per un certo periodo era stata proposta una versione dell'algoritmo per gli USA che aveva una chiave di.... 16 BIT! A quanto pare l'NSA non vuole manco perdere tempo a decifrare le telefonate, le vuole già in chiaro....

Tutte queste informazioni sono note da parecchio tempo, e si trovano su

formatting link

Ciao

Reply to
policoro

Si e possibile! esiste uno strumento che la polizia e non ha, e usa per controllare! il funionamento e facilissimo! e un simulatore di ripetitore! in poche parole by passa il repititore e tu senti tutto quello che dice un determinato utente! io lo visto lo strumento ma non lo mai utilizzo! lo usano con autorizzazione del gestore anche le istituti di vigilanza privata, per attivarlo il gestore ti deve dare oltre che l'autorizzazione una specie di tessera che non ho mai capito a cosa serva! io lo solo visto ma non in funzione me lo hanno spiegato a grandi linee!

Reply to
^krapac^

errata corrige:

"^krapac^" ha scritto nel messaggio news:41e1ad91$0$8208$ snipped-for-privacy@news.tiscali.it...

possiedono, e usa per

ripetitore!

privata,

specie

scusate l'italiano ho corretto :P!

Reply to
^krapac^

Pensavo che anche tu fossi criptato a 40 bit!

-- . "^krapac^" ha scritto nel messaggio news:41e1ae28$0$10914$ snipped-for-privacy@news.tiscali.it...

Reply to
division by zero

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.