منتديات الواحــة الجزائرية
منتديات الواحــة الجزائرية
منتديات الواحــة الجزائرية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات الواحــة الجزائرية


 
الرئيسيةأحدث الصورالتسجيلدخولتسجيل دخول الاعضاء

 

 بعض اسرار المبايل

اذهب الى الأسفل 
كاتب الموضوعرسالة
Bsd
عضو جديد
عضو جديد
Bsd


ذكر
عدد الرسائل : 59
رقم العضوية : 20
مزاجى : بعض اسرار المبايل Busy10
العلم الوطنى : بعض اسرار المبايل Dz10
الوظيفة : بعض اسرار المبايل Progra10
نقاط : 2
تاريخ التسجيل : 20/04/2008

بعض اسرار المبايل Empty
مُساهمةموضوع: بعض اسرار المبايل   بعض اسرار المبايل Emptyالأحد أبريل 20, 2008 8:54 pm

portable G.S.M
le GSM une passoire ,
Cette affirmation un brin critique est la substance d'un communique de presse publie par un trio d'informaticiens californiens qui a découvert deux défauts majeurs dans la cuirasse de ce système de communication largement utilise par la téléphonie cellulaire, tant aux Etats-Unis (ou il est commercialise sous le nom de PCS) qu'en France (pays qui a vu sa naissance). La première faiblesse coupable du GSM est Congénitale. Au coeur même du combine cellulaire, gît une carte a puce (ou SIM) qui contient des données identifiant l'abonne et permettant à l'opérateur de facturer les appels de Léon a Léon et ceux d'Azilis à Azilis. Pour un exemple concret tapez *#06# sur votre portable pour onnaitre
le code IMEI de votre portable. Le code IMEI est le conde d'indentité de votre téléphone. Si Léon réussit à extraire ces informations du portable d'Azilis, il peut les implanter sans difficulté dans son appareil et la malheureuse Azilis paiera sa facture de téléphone. Apres des années de fraudes analogiques et carabinées (environ 500 millions de dollars par an pour les seuls Etats-Unis), les opérateurs de télécommunications cellulaires étaient bien certains d'avoir trouve la panacée numérique avec le GSM. C'était sans compter sur la sagacité de Marc Briceno, directeur d'une association professionnelle de programmeurs de
carte à puce, et l'imagination fertile de David Wagner et Ian Goldberg, deux étudiants de l'Universite de Berkeley appartenant au fameux groupe ISAAC. Un beau jour, le premier contacte les seconds et leur montre l'algorithme (le COMP128) utilise par le GSM pour cacher aux regards indiscrets le contenu de la carte a puce SIM. Depuis le début de l'année, il l'a patiemment reconstitue à partir d'informations lacunaires obtenues d'un chercheur de ses connaissances.
Sitôt le puzzle complet, il montre son chef d'oeuvre a David Wagner et Ian Goldberg qui n'en font qu'une bouchée. Les deux compères, qui ne totalisent pas cinquante ans, ne sont pas des newbies. Fin 1996, ils sont les premiers a démontrer que le systême de paiement électronique intégré dans le navigateur de Netscape n'est pas Fiable ( et il a évolué depuis sur le système SSL ).
Peu après, Ian Goldberg prouve que les systèmes cryptographiques, dont le gouvernement américain permet l'exportation, ne sont pas suffisamment solides pour résister à ses coups de boutoir. Quelques heures après l'arrivée de Marc Briceno, ils sont déjà au ravail pour exploiter le défaut qu'ils n'ont pas manqué de découvrir. Armés d'un lecteur de carte a puce du commerce et d'un micro-ordinateur, ils soumettent à la question un téléphone cellulaire de Pacific Bell et percent le secret de la carte a puce dont ils extraient sans peine les informations cachées. Non contents d'avoir ridiculise les experts es-cryptologie qui ont concocte cette protection, les trois jeunes gens se paient le luxe de leur donner un conseil : la fiabilité d'un systême de cryptographie est inversement proportionnelle au secret qui entoure sa conception. Et ils offrent une preuve supplémentaire a ceux qui douteraient encore. Ils ont en effet découvert que la clef de cryptage qui sert à "protéger" la fidentialité des conversations cellulaires est tronquée après le 54e bit,
alors qu'elle doit en principe en comporter 64. Les 10 derniers bits sont
systématiquement remplaces par des zéros. Le codage est ainsi considé- rablement affaibli et permet à des esprits curieux et chagrins, selon les trois experts, d'écouter en toute impunité des conversations particulières. A la question:"A qui profite le crime ?" Ils répondent en choeur : "A la police et aux services de renseignement, qui auraient impose aux constructeurs de brider leur système de codage." En janvier 1999, on apprenait que les 2 principaux fournisseurs de téléphones cellulaire via satelite, donc qui permet de téléphoner de n'importe
quel point du globe, était aussi les principaux fournisseurs de la NSA ainsi que de la CIA.
Terroristes arrêtés, alpinistes sauvés, baguettes de pain achetées. Des exploits que l'on doit, entre autre, aux téléphones mobiles. Moyen de communication infaillible et inviolable. Voici les informations que l'on ne trouve pas dans les modes d'emploi de nos téléphones portables.
Le petit poucet dans votre poche On l'oublie parfois, mais tout l'interet d'un telephone portable est de pouvoir être joint partout. Pour se faire, l'appareil doit en permanence signaler sa présence et sa position geographique. C'est pour cela que vos batteries se vident si vite. A interval régulier le mobile envoie un signal en direction des
antennes du reseau, signal qui correspond à la carte d'identité de votre
téléphone mobile. Si la loi française interdit aux opérateurs de téléphonies mobiles d'enregistrer toutes les traces de localisation, temps qu'il n'y a pas d'appel, ils n'ont bien sur pas le droit non plus d'enregistrer la teneur des messages. en revanche, ils peuvent garder certaines données afin de pouvoir fournir les factures détaillées à leurs clients et pouvoir, en cas de besoin, répondre en cas de litige. Suivant ces informations on y trouve, le numéro de l'appelant, le numéro de l'appelé, la durée de l'appel, la position géographique et les heures d'appels. Pour connaitre la position géographique, les fournisseurs se basent sur l'antenne de ré-émission utilisée. On peut ainsi déterminer la zone dans laquelle se trouvait l'appreil avec une précision d'une centaine de metres. Méthode utilisée pour les tueurs du prefet Corse ou encore
dans l'affaire Khelkal. Cette situation géographique est possible grâce aux zones actives des émetteurs, nommées cellules. Pour suivre la cible, il faut 3 relais de localisation. sachant qu'un portable ne cesse d'emettre, il suffit de cibler le 1er relais le plus proche de l'émission, puis utiliser 2 autres relais pour localiser aux milieux de ce petit monde votre mobile. Cette méthode est plus connue sous le nom de triangulation.
Ecouter un portable à la porté de tous ? L'écoute d'un téléphone mobile reste difficile d'accés au commun des mortels. Il n'est cependant pas impossible d'écouter votre voisin. dexu points faibles laissent le champs libre à une possibilité d'espionnage. La premiere faille proveitn du fournisseur lui même. Les stations peuvent servir de base de départ.
Toutes les communications passant par là, rien de plus simple que d'y brancher un magnéto. Simple ! Façon de parler, il vous faudra quand même convaincre le founisseur de preter ses installations. Sans commission rogatoire d'un juge cela est impossible.Impossible n'étant pas pirate, c'est pour cela que "les professionnels du secret défense préférent passer leurs communications via swisscom" d'aprés le magazine MOBILE TEST. La deuxiéme faille, les ondes radioélectriques du téléphone mobile que l'on peut intercepter. Ecouter, grace aux ondes, est beaucoup plus compliqué. Côté outillage. Du couteux. Cependant dans la théorie le principe est simple, un scanner couplé à un décodeur de trame numérique peut permettre à une interception. Tom Cruise, l'acteur américain, en a fait les frais. Dans la presse people,
monsieur Cruise découvrit un beau jour de décembre 98 ses conversations "hot" entre lui et sa femme Nicole Kidman. Une plainte est déposée auprês du FBI. Les policiers découvriront la fuite quelques semaines plus tard. Un fan avait réussi, par le piratage du portable de monsieur Top Gun, à écouter les appels de son héros grace à un scanner légérement modifié. Comme quoi, ce n'est pas si mission impossible!
Comment ça marche ? Il faut savoir que nos communications sont protégées par 4 procedures différentes. La confidentialité de l'IMSI, l'authentification d'un abonné pour protéger l'accés aux services, la confidentialité des abonnés usagers et pour finir la confidentialité des informations de signalisation. Voici quelques codes utilisable sur votre GSM. Pirater un abonné à l'insu de son plein grés. Il faut savoir que le confidentialité et la sécurité des communications mobiles sont
fragilisées par l'utilisation du canal radioéléctrique. Eric, salarié chez SFR
nous l'a confirmé "Les abonnés des mobiles sont particulierement vulnérables". plusieurs méthodes existent pour pirater votre pack adoré. La possibilité d'utilisation frauduleuse de votre compte par des personnes disposant de mobiles pirates, qui se présentent avec l'identité d'abonnés autorisés. "Pour ce faire les pirates (Phreakers) utilisent soit des copies de carte SIM ou directement le code d'utilisation de l'abonné" nous confirmera Eric.
L'avenir du portable, le cryptage En conclusion, il faut savoir que depuis quelques mois le sénat américain traîne les pattes sur un sujets des plus épineux. La légalisation du cryptage A3. Cette méthode permettrait de rendre indéchiffrable toutes conversations téléphoniques. Le FBI n'a pas vraiment envie que cela arrive. L'emprise du NSA, les grandes oreilles US, aidant, cette méthode de cryptage n'est pas prête de sortir. Il est
vrai qu'une fois sur le marché, l'A3 permettrait une totale confidentialité des communications. On comprend que cela les faces un peu réfléchir.
Les GSM, quelle que soit la marque de votre portable, cachent au creux de leurs puces des codes qui permettent des manipulations de base. Petit tour dans les étoiles...

oxo Bsd vous donne RDV au deuxieme partie oxo
الرجوع الى أعلى الصفحة اذهب الى الأسفل
زائر
زائر




بعض اسرار المبايل Empty
مُساهمةموضوع: رد: بعض اسرار المبايل   بعض اسرار المبايل Emptyالأربعاء أبريل 23, 2008 6:47 pm

merci mon frére
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
بعض اسرار المبايل
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الواحــة الجزائرية :: الواحة التقنية والتكنولوجية :: الهاتف الجوال-
انتقل الى: