Používám oba a Signal je určitě bezpečnější. Má lepší protokol, vše je E2E šifrované, ale taky má kvůli tomu podstatně omezenější funkcionalitu a není tak pohodlný jako Telegramu. Ten je funkčně někde jinde. Kdybych byl nějaký opozičník v Rusku, kterému by šlo o kriminál, tak asi používám primárně Signal, ale pro sebe jsem si Telegram vyhodnotil jako dostatečně bezpečný a funkčně je prostě lepší, takže používám primárně ho.
Signal má dvě zásadní nevýhody:
1. K registraci je třeba telefonní číslo (sice mi to přijde absurdní, ale ještě bych to zkousnul).
2. K funkci vyžaduje chytrý telefon (proč, proboha?). Bez toho se nejde registrovat, nebo přihlásit v klientovi na počítači. Zkoušel jsem to před časem obejít pomocí nějakého velice neoficiálního nástroje, nakonec se podařila registrace a přihlášení, ale jednoho dne se mi klient odhlásil a od té doby jsem s tím nehnul.
Mě na Signalu štve, jak brojí proti SMS, že jsou strašně nebezpečné a zastaralé atd., ale bez telefonního čísla se člověk nezaregistruje ani nepřihlásí ke svému účtu při změně telefonu a pokud není Signal jako výchozí pro SMS, což ale v budoucnu nebude moct být, tak ani ta autorizační SMS nepřijde :-(
"Někdo prý úspěšně opsal kód z autorizační SMS, ale neznal heslo pro přihlášení.
To ukazuje, že měl někdo pravděpodobně fyzický přístup k zařízení. "
SMS se daji odposlouchavat a presmerovavat.
Navic API nepomaha hromadnemu odposlouchavani.
Muj tip: ruske urady si nekoho vyhledli a prihlasili se k jeho uctu pres SMS. Telegram prozradil kontakty a chaty. Stejne mohli postupovat dale. Nepotrebuje to spolupraci nikoho a funguje to.
Ve výchozím stavu má Telegram ověření jen přes SMS, heslo si musíte dodatečně nastavit, což řada lidí nedělá. Tady ta paní ho měla, ale stačí, aby kdokoliv z účastníků opozičních chatů měl jen ověření přes SMS a FSB se k obsahu dostane. Odchytávání SMS je pro aktéra, který má pod kontrolou mobilní síť, jednoduché. Vlastně to je zatím jediný dokázaný způsob, jak se do účtů Telegramu někdo naboural. Např. německá policie tak před několika lety nabourala buňku ISIL.
Pokud mají fyzický přístup k zařízení, je to úplně konečná. Když se pořádají soutěže v prolamování telefonů, je to s fyzickým přístupem většinou otázka minut. A to i u poctivě záplatovaných telefonů.
To fungovalo před 10 lety (a to jsi zase místo notebooku potřeboval výkonný počítač, protože notebooky tehdy neměly dostatečný výkon). Teď se to komplikuje, protože operátoři si dávají záležet, aby v přenášené signalizaci nebyl skoro žádný known plaintext, naprostá většina dnešních mobilů používá A5/3 na kterou není znám praktický útok, a nevím jestli to už vlastně celé nejede přes 4G (pokud to telefon podporuje).
Já bych teda ještě doplnil jak se před lety Roskomnadzor snažil blokovat Telegram kvůli tomu, že jim Pavel Durov nedal šifrovací klíče, které chtělo FSB proto aby mohlo sledovat komunikaci opozičních politiků. Proč by to tehdy dělaly a dnes už to najednou nějak zvládnou číst? Pochopím ještě nějakou možnost čtení klasických zpráv na telegramu ale opravte mě ale článek měl na mysli "soukromé zprávy" čili "secret chat". Tady mě může někdo opravit ale pokud je to E2E šifrovaná komunikace tak zde by nepomohl ani přístup do zázračného API.
17. 2. 2023, 08:26 editováno autorem komentáře
Jak to, ze se Roskomnadzor jeste ani vazneji nepokusil o jeho blokadu?
To jste asi přehlédl to období, kdy kvůli Telegramu povypínali uživatelům v Rusku polovinu Internetu. :-) Telegram totiž jako odpověď na to blokování vytvořil docela efektivní proxy systém, který používal tisíce IP adres zaparkovaných u služeb jako AWS. Roskomnadzor byl pak nucený blokovat celé bloky IP adres, což mělo jako vedlejší efekt to, že přestala fungovat celá řada dalších služeb. Po čase to vzdali.
Já myslím, že je Telegram neštve skoro vůbec. Oni zjistili, že blokování je boj s větrnými mlýny, tak se naučili, jak ho využít ve svůj prospěch. A to ne tak, že by se do něj prolomili, ale Telegram funguje taky jako sociální síť, je tam hromada veřejných kanálů, přitom moderace obsahu je velmi mírná (pokud člověk přímo nevybízí k násilí nebo nepropaguje podvod, nesmažou mu to), takže přes to ve velkém začali šířit vlastní propagandu. Ruští politici, váleční blogeři atd. dnes mají jako hlavní komunikační kanál Telegram. Výhodou oproti platformám, které jsou pod jejich kontrolou jako VKontakte, je v tom, že tam jsou všichni, tedy i lidi, kteří jim nevěří, a taky tam je na rozdíl od VKontakte mezinárodní publikum.
Těch možností (reálných/nereálných) jak dosáhnout daného efektu je příliš.
(např. většina IT jsou posránci, když je rozhodí i trapné vulgarity/urážky na webu, teď si přestavte jak budou reagovat když budou mít nabitou pistoly u hlavy, nebo uneseš manželku či dítě, nebo jenom ukážeš pár jejich fotek jak jdou do školy - tyto scénáře jsou kruté ale reálné )
Já jsme mimochodem rád za tyto články, už jenom proto že lidem připomenou riziko nevhodného použití různých zařízení pro přenos informací, člověk by ke každému zařízení(cizímu/vlastnímu) měl přistupovat jako k potecionálně kompromitovanému. Na jednu stranu je neuvěřitelné, že pouhých 20.let stačilo k tomu, aby lidi dobrovolně(a sami si to ještě platí!!!!) u sebe měly zařízení s integrovaným mikrofonem, s GPS a non-stop připojenému k internetu. Tak toto kdyby mě někdo řekl na začátku 90.tých tak bych se mu úplně vysmál.
Tak na tom, co popisujete v posledním odstavci nevidím nic špatného per se, naopak jsem se na to i těšil.
Co je problém a co opravdu nezkousnu (a to i za cenu odříznutí se od majority) je to, že ono zařízení aktivně posílá získaná data někam domů. A co neopchopím, že jsou lidi ovce, že mávnou rukou a používají to, přestože o tom dobře vědí.
Jinak ano, rubberhose cryptoanalysis je i v popsaném případě nejpravděpodobnější, s tím že ani k té hadici nemuselo dojít, když si to některý z účastníků nezabezpečil ani heslem. (Ano, SMS je pořád dobrá doplňková autentizace proti běžnému útočníkovi. Ale rozhodně ne jediná, a tím méně proti cílenému útoku.)
No, na to jsem taky nepřímo narážel tedy na aktivní stažení aplikací co tohle dělají. Tak jako jsem už od 90tých přistupoval k netu jako systému který je tajně monitorován (viz. kauzy Assange, Snowden), které mě tehdy moc nepřekvapily, tak stejně přistupuji i k těmto zařízením. To, že to je pasivní ještě neznamená že uvnitř nemůžou být schované programy, které daná zařízení nepromění v aktivní odposlechy.
Samotného by mě zajímalo jestli třeba procesorech/mikroprocesorech by nemohlo existovat tajné API(přesněji. instrukční sady), ke kterému by s normálními kompilátory nebyl přístup. Na druhou stranu toto by se asi utajit nedalo. I když jsem viděl nějaký dokument kde mluvily o tom, že 80.tých tajné služby USA napomohly získat Rusům specifické procesory či zařízení, které v sobě měly kurvitko, které v určitém případě nebo po určitém čase přestaly fungovat nebo dělaly chyby. Když tohle dokázaly, proč by nešlo mít tajnou instrukční sadu.
Žádná tajná API/instrukční sady pro procesor jako takový nejsou. Co existuje specificky u Intelu a AMD je separátní menší mikroprocesor uvnitř samotného CPU (kompletní i s vlastním operačním systémem a neveřejné - viz. technologie 'Intel Management Engine' a 'AMD Platform Security Processor'), které představují kompletní prostředí používané k dálkové správě počítače, tzn. jde o zařízení, které má kompletní přístup ke všem subsystémům počítače - fakticky tak má přístup k HW na nižší úrovni, než třeba BIOS/EFI (podobně jsou na tom mobily, kde každý mobil má svůj separatní procesor/systém obsluhující anténu - tyto ale dělá velké množství výrobců narozdíl od PC, kde jsou dva).
Pokud bude chtít tajná služba ovládnout počítač na dálku a získat data z paměti, tak pro to využije právě tyto technologie - proto jsou taky takové snahy ze strany Ruska a Číny vyrábět vlastní mikroprocesory, byť by tyto měly být výkonnostně o 2 a více generací pozadu.
Intel má históriu nedokumentovaných inštrukcií. K niektorým sa dali získať informácie pod NDA, k niektorým ani tak. Tieto zvyčajne sú špecifické pre konkrétnu mikroarchitektúru, v ďalšej generácií zmiznú, resp. sú nahradené inými inštrukciami. Inštrukcie však nie sú dostatočné na to, aby vykonali nejakú high-level činnosť, na to sú ME, resp. PSP ďaleko vhodnejšie.
ARM má zase svoj Trusted Execution Environment. Tam ani srnka netuší, čo výrobca zariadenia dal.
Ad unos: mel jsem roota vsude u jednoho IT giganta a v pripade unosu nebo ohrozeni byli instrukce jasne: spolupracovat a nehrat si na hrdiny. Firma byla ochotna zaplatit pripadne vykupne, jakozto pripadnou ponuku namisto dat.
Stejne jsou vsude audit logy a nektere citlive ucty maji monitoring, ktery by me hned po pristupu vysvitil u security.
A nakonec, nepratelska policie si mozna precte nekolik schranek disidentu. Disidenti tohle vedi a pouzivaji PGP, takze ziska "pouze" metadata. Nic prijemne, ale za ohrozeni zivota to nestoji.
Samozřejmě, je jasné že kvůli některým(drastické většině) datům si nestojí stát se hrdinou. Hlavně jsem chtěl poukázat, že ty informace se dají získat i netechnickými cestami a netřeba k tomu v zásadě nic sofistikovaného. Že stačí i konvenční způsoby bolest, vydírání, násilí, apod.. A taky, že lidé kteří se snadno rozhodí, neboť jsou zjevně přecitlivělí nebudou tak odolní.
Vzdy obdivujem ludi co si myslia ze existuje nieco ako 100% bezpecnost sifrovany sprav (hovorov). Nie som paranoidny ale absolutne neverim ze by statna moc nieco podobne umoznila. Pre stat je len dolezite aby bol pocit sukromia lebo ak by nebol tak by ludia prestali cez podobne sluzby komunikovat a to by bolo pre nich este horsie.
Jen drobná úvaha, pokud se ruské úřady holedbají přístupem k obsahu Telegramu a dokazují, co z něho přečetli, tak je to spíš indicie, že s jeho využíváním mají stále potíže a obecně k obsahu přístup nemají. Pokud by přístup měli, tak by bylo logické, aby o tom mlčeli a tím zvyšovali neopatrnost a míru využití služby mezi jejich nepřáteli. Ale v Rusku očekávat na úrovni vedení logiku je asi jako předpokládat setkání se zeleným mužíkem v kráteru na měsíci, takže je možné že se nějaký důstojníček takto vytahoval i přes to, že tím celkově možnost sledovat opozici sníží...
Takže ač bych si přál jiné, i na serverové straně otevřené, řešení, tak zatím Telegram používám, protože se tak rozhodli někteří kolegové a proti jiným řešením, kde není k dispozici zdrojový kód ani klientů, ho ještě považuji za únosný...
Opravte me, pokud se v necem mylim:
1. 2014 Durov prodal svych 12% ve VK za nejakych 300M. Bezne se v minulosti ovsem take objevovaly vice administrativni prevzeti, bez vyplaty.
2. Telegram byl spusten 2013. Je jeden par centralnich klicu a moznost secret-chats s e2e pro chat 2 participanty.
3. Telegram ma jedineho vlastnika, pokud se vi, Durova
4. 2017 stal provoz serveru 70M, predpovedi ceny provozu na 2021 sly do 200M
5. 2018 nastartoval s bratrem TON cryptomenu, jeji objem je asi 2mld
6. cena celeho telegramu je neco mezi 3 a 30mld., v zavislosti od metodiky a autora tvrzeni, ale porad nema monetizacni schema
7. 2018 telegram v ru zakazali a pak 2020 povolili. Durov mam dojem ukazoval, ze klice neda a servery ma nekde v emiratech nebo kde.
Citace anonymniho zdroje 2020: Telegram had not given the intelligence services decryption codes to its secret chats but had co-operated on specific terrorism and extremism-related requests. Nikdo nevim, co toto znamena...
Z toho se zda, ze skupinovy chat je zavisly na jednom paru klicu, je jeden majitel, ten je pod tlakem jak statnim tak financnim a ve 2020 prokazal nejakou kooperaci s urady.
To co nas ostatni zajima je, jestli T je to co se zda nebo ne.
Takze otazka: posilala pani e2e sifrovane zpravy, nebo zpravy do skupiny?
-Pokud zpravy do skupiny, nejjednodussi vysvetleni by byla kooperace T. O nejake vime, rozsah nezname ani nahodou.
-Pokud zpravy s e2e - bud je tu opravdu zasadni poblem, nebo jine metody.
Jak by mohlo byt realizovano prolomeni e2e? Jsou kody v T app dostupne?
K E2E v Telegramu: Ten protokol vypadá spíše jako ne úplně nejlepší studentský projekt (encrypt-and-MAC, AES IGE, wannabe HMAC). Z FAQ je zřejmé, že se situace nezměnila: https://core.telegram.org/techfaq#q-how-are-mtproto-messages-authenticated (Ty odpovědi ve mě mimochodem vzbuzují dojem „takto jsme to kdysi udělali, nějak to funguje, a měnit to nehodláme“. Reakci na nedodržení uznávaných best practices bych si představoval jinak.)
Jestli to znamená přímo prolomení protokolu? Nevím. Kdysi jsem nad tím přemýšlel, modeloval si různé útoky a protokol odolával, ale současně jsem tam viděl prostor, který jsem nezvládl prozkoumat. Asi to odolá nejtypičtějším učebnicovým útokům, ale nespoléhal bych se na ten protokol…
Ten protokol je venku 10 let a používá ho skoro miliarda lidí. Není rozhodně dokonalý, ale kdyby tam byla nějaká zásadní zranitelnost, už na ni někdo přijde. Ty útoky na samotnou komunikaci tak rozšířené nejsou právě proto, že i u neoptimálního protokolu jako MTProto je šance na úspěch malá. Proto se mnohem častěji útočí na konce komunikace, kde těch zranitelností je podstatně více (ať už v klientu, systému nebo samotném zařízení).
> kdyby tam byla nějaká zásadní zranitelnost, už na ni někdo přijde
To si někdo mohl o SSL3 v roce 2014 myslet taky, a přišel POODLE (padding oracle). Mimochodem, zrovna u padding oracle bych si nebyl jistý ani u MTProto. Klient musí nejdříve data rozšifrovat, pak může teprve ověřit integritu zprávy kontrolou MAC. To je riskantní postup, protože porušení integrity se může projevit jak při pokusu o rozšifrování, tak při ověřování MAC, a při implementaci je potřeba být velmi opatrný, aby se útočník nedozvěděl (odlišnou reakcí nebo odlišným časováním), kde to selhalo.
Jistě pomůže, když se pro šifrování použije nějaká prověřená knihovna. Jenže jsem skeptický k existenci prověřené knihovny pro AES IGE, které se mimo Telegram snad nikde nepoužívá.
Navíc při snaze pochopit samotný protokol jsem měl dost špagetový pocit. Jedna bizarnost nezboří bezpečnost celého protokolu jen proto, že to někde (nejspíš zcela náhodou) zachrání jiná bizarnost. To ale znamená, že je potřeba být obezřetný při snaze protokol (nebo jeho implementaci) upravit, protože je to náchylné na chyby.
Tedy asi se shodnemez že když si na to jeden člověk vyhradí odpoledne, nejspíš nenajde nic nového významného. Když ale má někdo dostatečný rozpočet na hlubší analýzu, už bych si na to nesázel.
> Proto se mnohem častěji útočí na konce komunikace, kde těch zranitelností je podstatně více (ať už v klientu, systému nebo samotném zařízení).
Častěji? Asi ano. Zejména v situacích, kdy někdo má telefon, na který již dva roky nevyšla žádná záplata („Ale on přece skvěle funguje, tak proč ho měnit?“), to asi bude mnohem jednodušší. Pro sledování uživatelů s plně záplatovanými telefony ale může být pro RF zajímavé znát i vhodnou zranitelnost v MTProto, a nepřijde mi to až tak nereálné.
K těm záplatovaným telefonům: mít nainstalované nejnovější bezpečnostní aktualizace je prakticky vše, co pro to jako běžní uživatelé můžeme udělat, ale rozhodně bych nepodléhal falešnému pocitu bezpečnosti. Pegasus se dostával do záplatovaných telefonů (ať už to byl Android nebo iPhone) s přehledem. Takový Bezos by mohl vyprávět, jak mu saúdské tajné služby pomocí Pegasu přes WhatsApp na dálku hackli záplatovaný iPhone. Když dojde k fyzickému přístupu, je to úplný gameover. Záplatovaný Samsung Galaxy S22 dokázali prolomit během 55 sekund a během 24 hodin to zopakovali jiným způsobem.
Nemám nic proti tomu, když se MTProto studuje a kritizuje, to je potřeba, ale za těch 10 let prošel X audity a studiemi a ač z něj nikdo nebyl nadšený, žádný reálný náznak úspěšného prolomení není. Během té doby jsme ale měli mraky úspěšných útoků na koncová zařízení. Moje obavy tedy spíš směřují tímto směrem.
Věřím, že pokud FSB chce číst zprávy na Telegramu, tak je číst dokáže. I Pavel Durov jde občas kolem nějakého okna.
17. 2. 2023, 12:12 editováno autorem komentáře
A není on ten Durov tak trochu v emigraci právě kvůli tomu, že ten přístup tajným službám nedal? Paní se chce jen zviditelnit a sama třeba ani neví, co kde naplácala, nebo co který její soudruh sám někde napráskal.
Rusáci pochopili, že se do Telegramu nevlámou, tak na to jdou spíš přes sociální hacking atp.
Pokud se bavíme o spolupráci a "spolupráci" s tajnými službami, tak bych nevylučoval ani teorie, které v jiném kontextu působí jako alobaločepičkové. Ono tvářit se, že jsem v exilu protože jsem neprozradil může být výhodné jak pro FSB (naivní občané to třeba sežerou), tak i pro Durova (přecejen, kdo by chtěl v Rusku žít, že ano...)
Mate malou predstavivost.
Kim Philby desitky let riskoval zivot, zrazoval svou zemi. Pracoval na nejprisneji kontrolovanych pozicich v britskych sluzbach.
Durov si uziva bohatstvi v Dubaji. Zadne zrady se potencialni spolupraci nedopustil. Opravdu si nedokazete predstavit, ze pristoupil na spolupraci?
Podle me velka cast ruske "liberalni" opozice jsou agenti.
17. 2. 2023, 14:21 editováno autorem komentáře
Ruské tajné služby nejsou schopné?
V době KGB/GRU byli rozhodně schopnější než CIA, už je k tomu i dost reálných potvrzení, nejen spekulací. A jednou z jejich specialit byly právě různé "maskirovki", tedy předstírání nějakého děje s cílem dosažení něčeho jiného.
A FSB a další současné služby o moc slabší nebude. Já bych se třeba docela vsadil, že činnost dvojice Čepiga/Miškin (alias Čuk a Gek), kteří se jak u novičoku, tak třeba Vrbětic prozradili zdánlivými neobratnostmi, byla takto (s prozrazením) realizovaná zcela záměrně s cílem "poslat vzkaz". U novičoku jim to podle mne i docela vyšlo, u Vrbětic už méně, ale ukažte mi nějakou tajnou službu, která má úspěšnost 100%...
Zrovna konspirace typu "vytáhnout z Durova klíče a předstírat jeho emigraci proto, aby se to utajilo a ke kompromitované službě byla důvěra", mi opravdu nepřijde jako nijak nepředstavitelná a je to vyloženě ve stylu různých "maskirovek" KGB...
Tak já bych třeba nechtěl žít ani v SAE, a to ani jako miliardář. To je dost individuální. Nicméně FSB skoro přesně před rokem ukázala, jak neschopná ve skutečnosti je, takže její síly možná stačí na rádo-vybuchující imámy někde na Kavkaze, kteří jsou ještě blbější, ale ve světě internetu je totálně mimo hru.
Nikdo nestoji o to dostat se na wikipedii
https://cs.wikipedia.org/wiki/S%C3%A9rie_%C3%BAmrt%C3%AD_rusk%C3%BDch_byznysmen%C5%AF_(2022)
17. 2. 2023, 16:39 editováno autorem komentáře
Dobry den, myslim ze je dolezite sa bavit o tom ktoze sa vas chysta odpocuvat. Ak sa bavime o urovni tajna sluzba tak by som vas rad nasmeroval na uplne inu cast systemu vo vasom telefone a tym je baseband processor https://en.wikipedia.org/wiki/Baseband_processor
Skusme co pisu tam:
Since the software which runs on baseband processors is usually proprietary, it is impossible to perform an independent code audit. By reverse engineering some of the baseband chips, researchers have found security vulnerabilities that could be used to access and modify data on the phone remotely.
Takze cokolvek mate ulozene na vasom telefone vratane pamate sa da na dialku citat.
Pavle, to je teorie. Jak tady uz nekdo jiny zminuje, tak nikdo nebude vynakladat miliony $ na reverse engineering baseband procesoru kdyz jich je xxxx. Snazsi/levnejsi je koupit/identifikovat zranitelnost pro dany OS. Pokud by jste si chtel popovidat mimo publika tak mam firmu v US ktera mimo jine dela i vyzkum zranitelnosti…
Patrite k tym ktorych presvedcili alebo k tym ktory sa nas snazia presvedcit ze to nie zaujimave?
Skuste si precitat nieco o stingray-och, su to komercne dostupne krabicky. Nikto nemusi nic reversovat, v USA je povinnost dodavat zdrojove kody kazdeho baseband procesora ktory sa tam objavi takze tajna sluzba tam ma priamo zdrojove kody ktore staci prehnat analyzatorom.
Nejaka firma robila telefon ktory detekoval niektore druhy utokov. Pobliz dialnic a vojenskych objektov v USA su umiestnene krabicky ktore posielaju 'nejake' binarne bloby do tychto cipov. Skuste hadat ake.
Zajímalo by mne, co si představujete pod zdrojovým kódem procesoru.
„Stačí prohnat analyzátorem“ je také prima. Přepdokládám, že ten analyzátor bude něco jako ten software na zaostřování fotografií, který z fotografie skupiny osob na ulici zvětší odraz na čočce oka jedné z nich, z něj si vytáhne prosklenou výlohu na protější straně ulice a z ní si vytáhne odraz mobilu kolemjdoucího, ze kterého přečte e-mail.
Aha, takže píšete „zdrojové kódy procesoru“ a myslíte „zdrojové kódy operačního systému“. A ve skutečnosti tím asi myslíte něco, co by ostatní nazývali spíš firmware – protože na baseband procesorech neběží nic, co by mělo vlastnosti operačního systému (že by to poskytovalo služby dalším aplikacím).
Otázka je, co podle vás z toho analyzátoru vypadne. Pokud vám stačí věci jako potenciální buffer overflow, použití paměti před inicializací nebo po uvolnění (což dostanete z analyzátoru zdrojového kódu), na to nepotřebujete zdrojový kód – stejná analýza se dá dělat nad přeloženým kódem.
No a pak je samozřejmě otázka, k čemu by vám to celé bylo. Protože v okamžiku, kdy se k datům odesílaným třeba Telegramem dostane baseband procesor, musí být už dávno zašifrovaná. Pokud by měl baseband procesor sloužit k průniku do OS příslušného zařízení, potřebujete najít ještě nějakou chybu v OS toho zařízení nebo v HW architektuře – a tam vám rozhodně nebudou stačit zdrojové kódy firmware toho baseband procesoru.
Skuste si pozriet ake OS tam bezia. QNX napriklad pripadne ine RTOS, ak to nie su pre vas OS vytvorte si Jirsak slovnik aby sme vedeli ako to volat.
Vidim ze nerozumiete tomu ako je ten procesor zapojeny v telefone. Ma priamy pristup do pamate, odtial si precitate co chcete a zmenite tam co chcete. Nemusite hladat uz vobec ziadnu zranitelnost OS.
Nevím samozřejmě, co přesně ten kágébák myslel "velmi dobrou technikou" ale řekl bych, že najít za pomoci dat operátora v síti mobilní stanici a pak ji s jeho podobnou pomocí sledovat prostým rádiovým zaměřením a triangulací z přistavených dodávek žádná velká věda není a jediné, co je oproti tomu, co dělali Němci už za druhé světové války třeba je, aby od operátora online získávali informaci, na jaké frekvenci zrovna komunikuje.
Dobře, ve městě to může být o něco těžší tím, že na jedné frekvenci těch stanic často může být víc takže může docházet k interferencím a obecně rušení, ale nemyslím, že by to byl zásadní problém.
Nejjednodušší způsob je buď využít klonování SIM (tj. jsem schopen přijmout autorizační SMS a unést účet). Nebo za pravděpodobnější bych předpokládal napadení koncového zařízení, což je možné buď přes známou zranitelnost OS nebo přes napadení jiného čipu v mobilu (je jich tam halda a mají přímý přístup do RAM) - nejsnadnější (ale nákladnější) bude napadení GSM modemu (ve spolupráci s operátorem nebo využitím falešné BTS). Pak je E2E šifrování komunikace pro srandu králíkům :-)
Jako tajná služba bych spíš volil krátkodobý HW přístup k dotyčnému zařízení a instalaci "běžného" rootkitu přes kabel. To je nejjednodušší a uvidím úplně všechno.