Pregunta
Esperanza usted puede ayudar a un autor. Mi novela tiene un personaje, Jane, que tiene teléfono celular (sin marca, modelo, proveedor de servicios inalámbricos). Es el año 2000. unbeknowst a ella, uno de los malos se apodera de su teléfono por pocas horas y obtiene información para clonar su teléfono. Él no quiere hacer llamadas telefónicas gratuitas, pero sólo para escuchar sus conversaciones. He leído que antes de 2001, antes de los títulos de anti-robo mejoraron, en realidad era bastante fácil de clonar una tarjeta SIM v1 (o algo por el estilo?) ¿Es verdad? Si "sí", ¿qué quiere que permiten malo de la película que se puede hacer? ¿Puede escuchar las llamadas entrantes de Jane? ¿Llamadas salientes? ¿Ambos? ¿Ninguno? ¿Qué pasa con el correo de voz de Jane, entrante o saliente, o ambos? ¿El anillo Clon cuando suena el teléfono de Jane? ¿El proveedor de servicios inalámbricos, incluso saber esto está pasando, ya malo de la película no está haciendo llamadas gratis? Y si el malo de la película está escuchando a estas llamadas, se puede oír Jane malo en absoluto, y /o no su teléfono "sonido" diferente que antes de que el malo de la película consiguió la información de la tarjeta SIM? gracias, cualquier ayuda se agradece!
Respuesta
estoy feliz de ayudarle. Aquí hay alguna información que pueda interpretar para usted con el fin de ayudarle con lo que están queriendo hacer. Tomé esta de Wikipedia, pero a explicar lo que significa para que pueda decidir cómo desea escribir el escenario en su libro:
En la película El mito de Bourne, el personaje principal, Jason Bourne, clones de una tarjeta SIM para permitirle escuchar a las llamadas a un funcionario estadounidense de la CIA. Un tiempo realista para extraer el Ki de una tarjeta SIM es de aproximadamente 4-8 horas. Hay 40% de probabilidad de daños en la tarjeta en el proceso. Además, el atacante debe tener conocimiento previo de la tarjeta SIM PIN (CHV1) [cita requerida]
nota de debin:. No hay manera posible de que el malo de la película tendría conocimiento del PIN de Jane (incluso en el año 2000).
Un usuario de Woron Scan v1.05 se ha cobrado las exploraciones en menos de 5 minutos. [1] Desde entonces, Woron Scan 1.09 ha sido liberado. Una implementación en una FPGA permitiría IMSI y Ki extracción en cuestión de segundos si el algoritmo de escalas de manera similar a DES. [2]
Cracking Ki oír por la radio GSM tráfico es difícil pero no imposible (aunque ilegal en los Estados Unidos). En muchos países de tráfico GSM no está encriptado, por lo que es posible con el equipo adecuado (un escáner de radio basado en computadora (por ejemplo USRP) y el software apropiado.)
Nota de debin:. Esto es lo que la gente utiliza para tratar de hacer para clonar tarjetas SIM, pero no era realmente posible en 2000.
la seguridad se ha mejorado con la nueva generación de tarjetas SIM para su uso con redes 3GSM, conocidos como USIM. La nueva especificación implementa un nuevo algoritmo anunciado públicamente (el algoritmo Kasumi) clonación
SIM también se utiliza a veces para desbloquear los teléfonos de los proveedores extranjeros para su uso en su red doméstica.; mediante el uso de su Ki y el cambio entre el IMSI y el IMSI de que el teléfono espera para programar un multi-número en blanco SIM del teléfono puede ser engañado en el pensamiento de que tiene una tarjeta SIM de su proveedor nativo (esto se hace comúnmente para los teléfonos japoneses, así como el iPhone antes de su software de desbloqueo fue puesto en libertad) guía empresas Nota:. Así que, básicamente, lo que podría haber visto en el caso Bourne "podría" haber sido posible en 2000, pero no era muy probable. El malo de la película podría escuchar sus llamadas, el teléfono no sonaba diferente a ella, pero es el PIN y la información IMSI que tiene que hacer esto. Podía escuchar su buzón de voz, pero necesitaría el PIN para que también. Si se tratara de mí, yo personalmente no creo que me gustaría escribir este tipo de escenario en un libro, si es posible, debido a la tecnología necesaria. Cada vez que veo películas o leer libros que hablan de alguien que hace algo como esto, que normalmente digo a alguien conmigo en que este tipo de cosas no es posible. Es muy crítico para la trama? Si se pudiera encontrar alguna otra manera para él para espiar a ella, que podría sugerir que. Su elección, por supuesto, ya que usted es el autor y, obviamente, que se preocupa por la precisión. En pocas palabras, en el año 2000, que habría sido poco probable en los EE.UU. que el malo de la película podría clonar su teléfono. tecnología TDMA (siendo en gran medida en torno a 2000) era más probable que sea clonado que GSM temprano. TDMA no utiliza una tarjeta SIM. Espero que esto ayude y que me haga saber. Gracias. debin