IMSI-catcher
http://dbpedia.org/resource/IMSI-catcher an entity of type: WikicatAuthenticationMethods
هو جهاز للتنصت على المكالمات الهاتفية والبيانات التي تمر من خلال الهواتف المحمولة وتتبع حركة مستخدميها. يقوم الجهاز بمحاكاة برج الاتصالات اللاسلكية لخداع الهاتف للاتصال به بدلًا من برج اتصالات موفر الخدمة الحقيقي، ويصنف هذا الاختراق «هجوم رجل في الوسط». يستخدم لاقط IMSI العديد من السلطات الأمنية وأجهزة المخابرات حول العالم، مما أثار حوله جدلًا واسعًا بخصوص انتهاكه للحرية الشخصية وخصوصية الأفراد.
rdf:langString
IMSI-Catcher sind Geräte, mit denen die auf der SIM-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann.
rdf:langString
Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé.
rdf:langString
伪基站,又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径范围内的GSM移动电话信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信,通常安放在汽车或者一个比较隐蔽的地方发送。伪基站运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以影响手机用户的正常使用。“伪基站”是指未取得电信设备进网许可和无线电发射设备型号核准的非法无线电通信设备,能够搜集获取公众移动通信网络覆盖范围内手机用户的号码,强行向不特定用户发送垃圾或诈骗信息。因其隐蔽性强、流动性大等特点,已成为电信网络诈骗违法犯罪活动的一种重要形式。
rdf:langString
Agáta (oficiálním názvem IMSI CATCHER) je zařízení, které v kombinaci se speciálním softwarem umožňuje odposlouchávání telefonických hovorů a lokalizaci mobilních telefonů. Cena programu dosahuje podle verze až 20 miliónů korun. Zařízení umožňuje zachytit signál všech mobilních telefonů v širokém okolí, rozeznat čísla SIM, dekódovat šifrované obsahy hovorů nebo číst SMS.
rdf:langString
An international mobile subscriber identity-catcher, or IMSI-catcher, is a telephone eavesdropping device used for intercepting mobile phone traffic and tracking location data of mobile phone users. Essentially a "fake" mobile tower acting between the target mobile phone and the service provider's real towers, it is considered a man-in-the-middle (MITM) attack. The 3G wireless standard offers some risk mitigation due to mutual authentication required from both the handset and the network. However, sophisticated attacks may be able to downgrade 3G and LTE to non-LTE network services which do not require mutual authentication.
rdf:langString
IMSI-catcher (перехватчик IMSI — уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте) — специальное устройство, маскирует себя под базовую станцию сотовой телефонной сети. Эта уязвимость безопасности протокола GSM была внесена в архитектуру системы по настоянию спецслужб для организации перехвата и мониторинга сообщений без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Вероятно, в настоящее время на рынке крайне мало GSM-телефонов, которые бы активно предупреждали владельца о принудите
rdf:langString
rdf:langString
آي إم إس آي كاتشر
rdf:langString
Agáta (zařízení)
rdf:langString
IMSI-Catcher
rdf:langString
IMSI-catcher
rdf:langString
IMSI-catcher
rdf:langString
Ловец IMSI
rdf:langString
伪基站
xsd:integer
2089044
xsd:integer
1104290162
rdf:langString
هو جهاز للتنصت على المكالمات الهاتفية والبيانات التي تمر من خلال الهواتف المحمولة وتتبع حركة مستخدميها. يقوم الجهاز بمحاكاة برج الاتصالات اللاسلكية لخداع الهاتف للاتصال به بدلًا من برج اتصالات موفر الخدمة الحقيقي، ويصنف هذا الاختراق «هجوم رجل في الوسط». يستخدم لاقط IMSI العديد من السلطات الأمنية وأجهزة المخابرات حول العالم، مما أثار حوله جدلًا واسعًا بخصوص انتهاكه للحرية الشخصية وخصوصية الأفراد.
rdf:langString
Agáta (oficiálním názvem IMSI CATCHER) je zařízení, které v kombinaci se speciálním softwarem umožňuje odposlouchávání telefonických hovorů a lokalizaci mobilních telefonů. Cena programu dosahuje podle verze až 20 miliónů korun. Zařízení umožňuje zachytit signál všech mobilních telefonů v širokém okolí, rozeznat čísla SIM, dekódovat šifrované obsahy hovorů nebo číst SMS. V České republice legálně používá Agátu pouze policie, celní správa a Bezpečnostní informační služba, podle expertů tu však existuje až deset dalších zařízení, patřících především detektivním agenturám nebo velkým finančním skupinám. Začátkem května 2012 byla Agáta údajně nalezena detektivy ÚOOZ v domě (to však bylo později vyvráceno), podle spekulací má zařízení také bezpečnostní agentura ABL (nyní přejmenovaná na Mark2 Corporation Czech). Zjednodušeně, IMSI CATCHER se stává jakousi „náhradní buňkou operátora (BTS)“, na kterou se v okolí působení přeregistrují mobilní telefony. Po přeregistraci vzniká možnost sledovat aktivitu mobilních telefonů pomocí speciálního softwaru. IMSI CATCHER je možné umístit do vozidla nebo namontovat na podvěs vrtulníku. Jednou z možností využití IMSI CATCHERu se nabízí při záchranných akcích v nepřístupném terénu, kdy je možné např. zraněné osoby hledat podle zapnutého mobilního telefonu.
rdf:langString
IMSI-Catcher sind Geräte, mit denen die auf der SIM-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann.
rdf:langString
An international mobile subscriber identity-catcher, or IMSI-catcher, is a telephone eavesdropping device used for intercepting mobile phone traffic and tracking location data of mobile phone users. Essentially a "fake" mobile tower acting between the target mobile phone and the service provider's real towers, it is considered a man-in-the-middle (MITM) attack. The 3G wireless standard offers some risk mitigation due to mutual authentication required from both the handset and the network. However, sophisticated attacks may be able to downgrade 3G and LTE to non-LTE network services which do not require mutual authentication. IMSI-catchers are used in a number of countries by law enforcement and intelligence agencies, but their use has raised significant civil liberty and privacy concerns and is strictly regulated in some countries such as under the German Strafprozessordnung (StPO / Code of Criminal Procedure). Some countries do not have encrypted phone data traffic (or very weak encryption), thus rendering an IMSI-catcher unnecessary.
rdf:langString
Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé.
rdf:langString
IMSI-catcher (перехватчик IMSI — уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте) — специальное устройство, маскирует себя под базовую станцию сотовой телефонной сети. Эта уязвимость безопасности протокола GSM была внесена в архитектуру системы по настоянию спецслужб для организации перехвата и мониторинга сообщений без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Вероятно, в настоящее время на рынке крайне мало GSM-телефонов, которые бы активно предупреждали владельца о принудительно отключенной функции шифрования (как минимум аппараты Blackberry выводят соответствующую пиктограмму о работе без шифрования, а также мобильные телефоны фирмы Nokia — также либо постоянно отображают, либо кратковременно выводят пиктограмму). Такой значок — открытый замочек обычно обозначает отключение шифрования, когда спецслужбы могут принудительно подключаться к выбранным телефонам.
rdf:langString
伪基站,又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径范围内的GSM移动电话信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信,通常安放在汽车或者一个比较隐蔽的地方发送。伪基站运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以影响手机用户的正常使用。“伪基站”是指未取得电信设备进网许可和无线电发射设备型号核准的非法无线电通信设备,能够搜集获取公众移动通信网络覆盖范围内手机用户的号码,强行向不特定用户发送垃圾或诈骗信息。因其隐蔽性强、流动性大等特点,已成为电信网络诈骗违法犯罪活动的一种重要形式。
xsd:nonNegativeInteger
19527