3MARIE:Zdroje z pochopitelnych duvodu konkretneji az na jeden uvest nemohu.
Existuji v zasade dve metody, jak primo odposlouchavat mobilni telefon - MT (zanedbame-li primo instalovane stenice, ci odposlech subjektu smerovym mikrofonem apod. ). Pracovne si tyto metody oznacme jako AKTIVNI a PASIVNI. Obe metody v zaklade vyuzivaji slabosti sifrovani mezi MT a BTS(zakladove stanice site). Utok na toto sifrovani byl uspesne demonstrovan jiz v roce 1998. AKTIVNI metoda dale vyuziva faktu, ze Ty se vuci siti autentizujes, tj. dokazujes, ze mas pravo se pripojit a telefonovat, ale sit se vuci Tobe neautentizuje tj. nedokazuje, ze je skutecne tou spravnou siti.
AKTIVNI utok (emulace SIM, falesna BTSka)
Na zaklade analyzy datoveho toku mezi Tvym MT a siti je vytvorena softwarova emulace Tve
SIM karty.Utocnik pouzije zbastlenou BTSku. ktera presvedci Tvuj telefon, ze je BTSkou site do ktere se pripojujes(NEMUSI TO NIJAK DOKAZOVAT !!!).Falesna BTS a Tvuj telefon si vymeni klice a komunikace mezi nimi probiha "sifrovane". Se zkutecnou siti tato BTSka komunikuje pomoci emulace Tve SIMkarty. Clovek sedici u Teto "BTSky" nemusi behem Tveho hovoru nic desifrovat (je v situaci analogicke operatorovi). Urban legend tvrdi, ze takovato "BTSka" je v siti operatora videt, neni tomu tak. Cena takoveho zarizeni se pohybuje v nakladech okolo 20.000,-Euro.
(zdroj seminar na MFF UK, kde hovoril jeden finsky kryptograf, jehoz jmeno si bohuzel nepamatuji(finstina :)) ).Na tomto principu funguje ceskou policii pouzivany system Agatha.
Policie koupila Agathu za 15mil kus (GRGRGR).
PASIVNI utok (realtime desifrovani)
Slabost pouzite sifry umoznuje odchytit komunikaci mezi MT a BTS a v realnem case ji desifrovat (zpozdeni je radu desetin vteriny). Jako vypocetni prostredek staci vykonejsi notebook s velmi rychlym diskem velikosti radu stovek GB (predpripravena databaze slouzici k desifrovani).
Matematicke podrobnosti o utoku lze snadno dohledat webu. Sem myslim nepatri.