This HTML5 document contains 109 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbthttp://dbpedia.org/resource/Template:
dbpedia-nohttp://no.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
n18http://www.slideshare.net/iazza/
dbpedia-fihttp://fi.dbpedia.org/resource/
dbrhttp://dbpedia.org/resource/
n14https://www.eff.org/wp/
dbpedia-arhttp://ar.dbpedia.org/resource/
n39http://folk.uio.no/josang/papers/
dbpedia-frhttp://fr.dbpedia.org/resource/
n32http://bb.osmocom.org/
dctermshttp://purl.org/dc/terms/
n33https://www.washingtonpost.com/world/national-security/researchers-try-to-pull-back-curtain-on-surveillance-efforts-in-washington/2014/09/17/
dbpedia-cshttp://cs.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n37http://www.emsec.rub.de/teaching/seminars/
n19http://www.slideshare.net/mobile/iazza/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
dbphttp://dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
dbohttp://dbpedia.org/ontology/
n34https://web.archive.org/web/20130913032451/http:/www.septier.com/
dbchttp://dbpedia.org/resource/Category:
n30https://web.archive.org/web/20131212173955/http:/www.proximus.com.ua/
dbpedia-dehttp://de.dbpedia.org/resource/
n13https://www.youtube.com/
dbpedia-ruhttp://ru.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
dbpedia-rohttp://ro.dbpedia.org/resource/
wikidatahttp://www.wikidata.org/entity/
goldhttp://purl.org/linguistics/gold/
n17https://global.dbpedia.org/id/
n22http://www.verrimus.com/mobile-phone-interception/
dbpedia-slhttp://sl.dbpedia.org/resource/
provhttp://www.w3.org/ns/prov#
foafhttp://xmlns.com/foaf/0.1/
n29https://web.archive.org/web/20131212173858/http:/www.proximus.com.ua/
dbpedia-zhhttp://zh.dbpedia.org/resource/
n20https://www.wsj.com/articles/
freebasehttp://rdf.freebase.com/ns/
owlhttp://www.w3.org/2002/07/owl#

Statements

Subject Item
dbr:IMSI-catcher
rdf:type
yago:Ability105616246 yago:Cognition100023271 yago:Method105660268 yago:WikicatAuthenticationMethods dbo:Device yago:Know-how105616786 yago:PsychologicalFeature100023100 yago:Abstraction100002137
rdfs:label
آي إم إس آي كاتشر 伪基站 Agáta (zařízení) Ловец IMSI IMSI-catcher IMSI-catcher IMSI-Catcher
rdfs:comment
Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé. An international mobile subscriber identity-catcher, or IMSI-catcher, is a telephone eavesdropping device used for intercepting mobile phone traffic and tracking location data of mobile phone users. Essentially a "fake" mobile tower acting between the target mobile phone and the service provider's real towers, it is considered a man-in-the-middle (MITM) attack. The 3G wireless standard offers some risk mitigation due to mutual authentication required from both the handset and the network. However, sophisticated attacks may be able to downgrade 3G and LTE to non-LTE network services which do not require mutual authentication. IMSI-catcher (перехватчик IMSI — уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте) — специальное устройство, маскирует себя под базовую станцию сотовой телефонной сети. Эта уязвимость безопасности протокола GSM была внесена в архитектуру системы по настоянию спецслужб для организации перехвата и мониторинга сообщений без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Вероятно, в настоящее время на рынке крайне мало GSM-телефонов, которые бы активно предупреждали владельца о принудите 伪基站,又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径范围内的GSM移动电话信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信,通常安放在汽车或者一个比较隐蔽的地方发送。伪基站运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以影响手机用户的正常使用。“伪基站”是指未取得电信设备进网许可和无线电发射设备型号核准的非法无线电通信设备,能够搜集获取公众移动通信网络覆盖范围内手机用户的号码,强行向不特定用户发送垃圾或诈骗信息。因其隐蔽性强、流动性大等特点,已成为电信网络诈骗违法犯罪活动的一种重要形式。 Agáta (oficiálním názvem IMSI CATCHER) je zařízení, které v kombinaci se speciálním softwarem umožňuje odposlouchávání telefonických hovorů a lokalizaci mobilních telefonů. Cena programu dosahuje podle verze až 20 miliónů korun. Zařízení umožňuje zachytit signál všech mobilních telefonů v širokém okolí, rozeznat čísla SIM, dekódovat šifrované obsahy hovorů nebo číst SMS. هو جهاز للتنصت على المكالمات الهاتفية والبيانات التي تمر من خلال الهواتف المحمولة وتتبع حركة مستخدميها. يقوم الجهاز بمحاكاة برج الاتصالات اللاسلكية لخداع الهاتف للاتصال به بدلًا من برج اتصالات موفر الخدمة الحقيقي، ويصنف هذا الاختراق «هجوم رجل في الوسط». يستخدم لاقط IMSI العديد من السلطات الأمنية وأجهزة المخابرات حول العالم، مما أثار حوله جدلًا واسعًا بخصوص انتهاكه للحرية الشخصية وخصوصية الأفراد. IMSI-Catcher sind Geräte, mit denen die auf der SIM-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann.
dcterms:subject
dbc:Law_enforcement_equipment dbc:Surveillance dbc:Telephony_equipment dbc:Telephone_tapping dbc:Mobile_security
dbo:wikiPageID
2089044
dbo:wikiPageRevisionID
1104290162
dbo:wikiPageWikiLink
dbr:Inventive_step_and_non-obviousness dbr:Court_of_Appeal_of_England_and_Wales dbc:Surveillance dbr:International_mobile_subscriber_identity dbr:Man-in-the-middle_attack dbr:OsmocomBB dbc:Law_enforcement_equipment dbr:Law_enforcement_agency dbr:Global_System_for_Mobile_Communications dbr:DEF_CON dbr:Subscriber_identity_module dbc:Telephony_equipment dbr:Temporary_Mobile_Subscriber_Identity dbr:Harris_Corporation dbr:Mobile_phone_jammer dbr:UMTS dbr:3G dbr:GSM dbr:Search_warrant dbr:Mobile_phone dbr:Base_station dbr:Rohde_&_Schwarz dbc:Telephone_tapping dbr:GSM_network dbr:Base_transceiver_station dbr:Intelligence_agency dbr:Scottish_Prison_Service dbr:Pen_register dbr:Stingray_phone_tracker dbr:Cell_site dbr:Telephone_tapping dbr:International_Mobile_Equipment_Identity dbr:Mobile_station dbr:Metropolitan_Police_Service dbc:Mobile_security dbr:LTE_(telecommunication) dbr:Google_Play
dbo:wikiPageExternalLink
n13:watch%3Fv=fQSu9cBaojc n14:gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks n18:dcm-final-23052013fullycensored n19:mobile-cell-networksintrusiondetectionsystemiparanoidlucabongiorni n20:americans-cellphones-targeted-in-secret-u-s-spy-program-1415917533%7Caccess-date=Nov n22: n29:Micronet-U_UMTS_catcher.html n30:MicroNet_GSM_daul_band_catcher.html n32: n33:f8c1f590-3e81-11e4-b03f-de718edeb92f_story.html n34:368.html n37:seminar_ss07 n39:JMD2015-JIW.htm
owl:sameAs
dbpedia-ro:Interceptor_IMSI dbpedia-zh:伪基站 dbpedia-de:IMSI-Catcher wikidata:Q1423310 n17:S45m dbpedia-ru:Ловец_IMSI dbpedia-no:IMSI-fanger dbpedia-fi:IMSI-sieppari dbpedia-cs:Agáta_(zařízení) freebase:m.06ldfd dbpedia-fr:IMSI-catcher dbpedia-ar:آي_إم_إس_آي_كاتشر dbpedia-sl:Lovilec_IMSI
dbp:wikiPageUsesTemplate
dbt:Short_description dbt:Cite_web dbt:Reflist dbt:Use_dmy_dates dbt:Cite_news dbt:Citations_needed
dbo:abstract
Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé. IMSI-Catcher sind Geräte, mit denen die auf der SIM-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Agáta (oficiálním názvem IMSI CATCHER) je zařízení, které v kombinaci se speciálním softwarem umožňuje odposlouchávání telefonických hovorů a lokalizaci mobilních telefonů. Cena programu dosahuje podle verze až 20 miliónů korun. Zařízení umožňuje zachytit signál všech mobilních telefonů v širokém okolí, rozeznat čísla SIM, dekódovat šifrované obsahy hovorů nebo číst SMS. V České republice legálně používá Agátu pouze policie, celní správa a Bezpečnostní informační služba, podle expertů tu však existuje až deset dalších zařízení, patřících především detektivním agenturám nebo velkým finančním skupinám. Začátkem května 2012 byla Agáta údajně nalezena detektivy ÚOOZ v domě (to však bylo později vyvráceno), podle spekulací má zařízení také bezpečnostní agentura ABL (nyní přejmenovaná na Mark2 Corporation Czech). Zjednodušeně, IMSI CATCHER se stává jakousi „náhradní buňkou operátora (BTS)“, na kterou se v okolí působení přeregistrují mobilní telefony. Po přeregistraci vzniká možnost sledovat aktivitu mobilních telefonů pomocí speciálního softwaru. IMSI CATCHER je možné umístit do vozidla nebo namontovat na podvěs vrtulníku. Jednou z možností využití IMSI CATCHERu se nabízí při záchranných akcích v nepřístupném terénu, kdy je možné např. zraněné osoby hledat podle zapnutého mobilního telefonu. هو جهاز للتنصت على المكالمات الهاتفية والبيانات التي تمر من خلال الهواتف المحمولة وتتبع حركة مستخدميها. يقوم الجهاز بمحاكاة برج الاتصالات اللاسلكية لخداع الهاتف للاتصال به بدلًا من برج اتصالات موفر الخدمة الحقيقي، ويصنف هذا الاختراق «هجوم رجل في الوسط». يستخدم لاقط IMSI العديد من السلطات الأمنية وأجهزة المخابرات حول العالم، مما أثار حوله جدلًا واسعًا بخصوص انتهاكه للحرية الشخصية وخصوصية الأفراد. 伪基站,又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径范围内的GSM移动电话信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信,通常安放在汽车或者一个比较隐蔽的地方发送。伪基站运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以影响手机用户的正常使用。“伪基站”是指未取得电信设备进网许可和无线电发射设备型号核准的非法无线电通信设备,能够搜集获取公众移动通信网络覆盖范围内手机用户的号码,强行向不特定用户发送垃圾或诈骗信息。因其隐蔽性强、流动性大等特点,已成为电信网络诈骗违法犯罪活动的一种重要形式。 An international mobile subscriber identity-catcher, or IMSI-catcher, is a telephone eavesdropping device used for intercepting mobile phone traffic and tracking location data of mobile phone users. Essentially a "fake" mobile tower acting between the target mobile phone and the service provider's real towers, it is considered a man-in-the-middle (MITM) attack. The 3G wireless standard offers some risk mitigation due to mutual authentication required from both the handset and the network. However, sophisticated attacks may be able to downgrade 3G and LTE to non-LTE network services which do not require mutual authentication. IMSI-catchers are used in a number of countries by law enforcement and intelligence agencies, but their use has raised significant civil liberty and privacy concerns and is strictly regulated in some countries such as under the German Strafprozessordnung (StPO / Code of Criminal Procedure). Some countries do not have encrypted phone data traffic (or very weak encryption), thus rendering an IMSI-catcher unnecessary. IMSI-catcher (перехватчик IMSI — уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте) — специальное устройство, маскирует себя под базовую станцию сотовой телефонной сети. Эта уязвимость безопасности протокола GSM была внесена в архитектуру системы по настоянию спецслужб для организации перехвата и мониторинга сообщений без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Вероятно, в настоящее время на рынке крайне мало GSM-телефонов, которые бы активно предупреждали владельца о принудительно отключенной функции шифрования (как минимум аппараты Blackberry выводят соответствующую пиктограмму о работе без шифрования, а также мобильные телефоны фирмы Nokia — также либо постоянно отображают, либо кратковременно выводят пиктограмму). Такой значок — открытый замочек обычно обозначает отключение шифрования, когда спецслужбы могут принудительно подключаться к выбранным телефонам.
gold:hypernym
dbr:Device
prov:wasDerivedFrom
wikipedia-en:IMSI-catcher?oldid=1104290162&ns=0
dbo:wikiPageLength
19527
foaf:isPrimaryTopicOf
wikipedia-en:IMSI-catcher