<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>508.com.ua &#187; мобильной связи508.com.ua</title>
	<atom:link href="https://508.com.ua/mobilnoj-svjazi/feed/" rel="self" type="application/rss+xml" />
	<link>https://508.com.ua</link>
	<description>508.com.ua</description>
	<lastBuildDate>Tue, 01 Jul 2025 17:00:27 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.25</generator>
	<item>
		<title>Абонентская база МТС слегка сократилась</title>
		<link>https://508.com.ua/abonentskaja-baza-mts-slegka-sokratilas/</link>
		<comments>https://508.com.ua/abonentskaja-baza-mts-slegka-sokratilas/#comments</comments>
		<pubDate>Thu, 10 Oct 2013 16:05:43 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[мобильной связи]]></category>

		<guid isPermaLink="false">http://wordpress.work/abonentskaja-baza-mts-slegka-sokratilas/</guid>
		<description><![CDATA[По данным на 31 января 2010 года, количество консолидированных абонентов российского оператора мобильной связи «Мобильные ТелеСистемы» (МТС) составило 97,46 млн человек. МТС как бы намекает. Это на 0,4% меньше показателя на конец прошлого года, когда оператор держал в кулаке 97,81 млн пользователей. «Уменьшение базы в России связано со списанием абонентов, подключившихся во время летних сезонных [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>По данным на 31 января 2010 года, количество консолидированных абонентов российского оператора мобильной связи «Мобильные ТелеСистемы» (МТС) составило 97,46 млн человек.</p>
<p>МТС как бы намекает.</p>
<p>Это на 0,4% меньше показателя на конец прошлого года, когда оператор держал в кулаке 97,81 млн пользователей.</p>
<p> «Уменьшение базы в России связано со списанием абонентов, подключившихся во время летних сезонных акций и отказавшихся от наших услуг после окончания периода скидок, — спешит успокоить аналитических нас директор направления «МТС Россия» Александр Поповский. — Уровень общих подключений в России и странах СНГ оставался стабильным за счет активизации новых каналов продаж и развития собственной розничной сети».<br /><span id="more-7910"></span><br /> «В условиях высокого проникновения мобильной связи такой критерий, как количество проданных сим-карт, теряет значимость, — авторитетно добавляет г-н Поповский. — Мы ориентируемся на сохранение лояльной абонентской базы, повышение ее качества и стимулирование пользования. Мы нацелены на поддержание эффективности бизнеса — рост доходов наряду с сохранением лидирующей позиции на рынке».</p>
<p>Если сравнивать текущие показатели с тем, что было 31 января 2008 года, абонентская база выросла на 6,6%.</p>
<p> В России сегодня насчитывается 68,88 млн приверженцев МТС (плюс 6,8% по сравнению с 2008-м). 13,4 млн живут в Москве и Московской области (плюс 11,8%).</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/abonentskaja-baza-mts-slegka-sokratilas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Сим-карта далеко не так хорошо защищена как хотелось бы думать</title>
		<link>https://508.com.ua/sim-karta-daleko-ne-tak-horosho-zashhishhena-kak/</link>
		<comments>https://508.com.ua/sim-karta-daleko-ne-tak-horosho-zashhishhena-kak/#comments</comments>
		<pubDate>Sat, 05 Oct 2013 10:34:42 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[Chaos Computer]]></category>
		<category><![CDATA[Java Card]]></category>
		<category><![CDATA[Карстен Ноль]]></category>
		<category><![CDATA[мобильной связи]]></category>
		<category><![CDATA[Ноль коллеги]]></category>

		<guid isPermaLink="false">http://wordpress.work/sim-karta-daleko-ne-tak-horosho-zashhishhena-kak/</guid>
		<description><![CDATA[По давно сложившейся традиции SIM-карту принято считать наиболее надежно защищенным элементом всей системы мобильной связи GSM. Ныне же выясняется нечто иное. В реальности защита эта не только хуже, чем могла бы быть, но и ослаблена она, похоже, умышленно… Суть нынешних открытий вполне доходчиво передает такая цитата: «Мы можем дистанционно (через SMS) установить программу на мобильный [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>По давно сложившейся традиции SIM-карту принято считать наиболее надежно защищенным элементом всей системы мобильной связи GSM. Ныне же выясняется нечто иное. В реальности защита эта не только хуже, чем могла бы быть, но и ослаблена она, похоже, умышленно…</p>
<p>Суть нынешних открытий вполне доходчиво передает такая цитата:</p>
<p>«Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона. Мы можем шпионить за вами. Можем добыть ваши криптоключи, используемые для шифрования телефонных звонков. Мы можем читать ваши SMS. Помимо же просто шпионажа, мы (так же через SMS) можем похищать из SIM-карты телефона критично важные данные о владельце — вашу мобильную личность — и снимать деньги с вашего счета».</p>
<p><span id="more-18850"></span>
<div style="text-align:center;"><img style="margin: 5px;" src="/wp-content/uploads/2013/10/wtkzy0p0g4e.jpg" alt="Сим-карта далеко не так хорошо защищена как хотелось бы думать" title="Сим-карта далеко не так хорошо защищена как хотелось бы думать ()" /></div>
<p>Все эти малоприятные, чего уж там говорить, слова принадлежат человеку по имени Карстен Ноль (Karsten Nohl). А в профессиональных кругах компьютерной безопасности Карстен Ноль — личность весьма известная.</p>
<p> <img style="margin: 5px;" src="/wp-content/uploads/2013/10/karsten-nohl.jpg" alt="Сим-карта далеко не так хорошо защищена как хотелось бы думать" title="Сим-карта далеко не так хорошо защищена как хотелось бы думать ()" />
<p>За последние 4–5 лет с этим именем были связаны несколько очень громких и скандальных исследований-разоблачений, демонстрирующих реальную (не)надежность защиты важных цифровых устройств, которые по умолчанию считаются достаточно безопасными. Среди наиболее известных историй такого рода можно назвать две.</p>
<p>В 2008 году Карстен Ноль прославился как один из ключевых участников большой и распределенной по нескольким странам исследовательской инициативы, в рамках которой была проведена обратная инженерная разработка RFID-чипов Mifare. Миллиарды таких чипов радиочастотной идентификации, можно напомнить, по всему миру являются основой проездных билетов на транспорте, цифровых кошельков, социальных карт, пропусков на предприятия и прочих подобных приложений.</p>
<p>Схема защиты информации в этих чипах всегда держалась в секрете, а изыскания Ноля и его коллег позволили не только восстановить криптоалгоритм, но и указать на множество слабостей системы, допускающих многочисленные злоупотребления (типа клонирования карт и хищения критично важных данных).</p>
<p>На следующий год, в 2009-м, Ноль и его коллеги по германскому хакерскому сообществу Chaos Computer Club создали и открыто опубликовали в Интернете программный инструментарий, так называемую «радужную таблицу» (Rainbow Table) для вскрытия защиты GSM. Суть этой программы в том, что она позволяет очень быстро — примерно за минуту — отыскивать секретный ключ по умолчанию якобы сильного шифра A5/1, применяемого для засекречивания телефонных разговоров в сетях GSM.</p>
<p> <img style="margin: 5px;" src="/wp-content/uploads/2013/10/encyrptedcomm.jpg" alt="Сим-карта далеко не так хорошо защищена как хотелось бы думать" title="Сим-карта далеко не так хорошо защищена как хотелось бы думать ()" />
<p>При этом важно подчеркнуть, что речь идет не о подпольных работах какого-нибудь хакера-изгоя из компьютерного андеграунда, а об изысканиях вполне респектабельного и авторитетного исследователя. Созданная Нолем компания Security Research Labs, базирующаяся в Берлине, ныне консультирует германские и американские транснациональные корпорации по вопросам укрепления безопасности мобильной связи.</p>
<p>В рамках этих работ, в частности, с 2011 года фирма Security Research Labs всерьез занялась тестированием безопасности SIM-карт. То есть устройства, которое в системе GSM изначально принято считать наиболее защищенным элементом конструкции и вокруг которого выстраивается вся прочая архитектура безопасности.</p>
<p>Итогом этих двухлетних изысканий и стали, собственно, те неприятные открытия, о которых рассказывает ныне Ноль. Но чтобы лучше понять суть и важность исследования, для начала желательно иметь хотя бы общее представление о предмете изучения.</p>
<p> Устройство SIM
<p>Аббревиатура SIM расшифровывается как Subscriber Identification Module, то есть «модуль идентификации абонента». Люди, не имеющие привычки вникать в мудреные технические тонкости всякого прибора, который попадает им в руки, обычно считают, что SIM-карточка — это просто что-то типа особо защищенной микросхемы для хранения информации.</p>
<p> <img style="margin: 5px;" src="/wp-content/uploads/2013/10/sim-card.jpg" alt="Сим-карта далеко не так хорошо защищена как хотелось бы думать" title="Сим-карта далеко не так хорошо защищена как хотелось бы думать ()" />
<p>То есть о SIM-карточках нередко говорят как о запаянных в пластик микрочипах памяти, хранящих все данные, необходимые телефону или прочим устройствам мобильной связи для подсоединения и работы в сотовой сети (вроде параметров ICCID, Ki и так далее). Ну и плюс некотором хранилище, позволяющем держать здесь особо важные для владельца телефонные номера, которые хотелось бы переносить с одного телефона на другой вместе с SIM-картой. Но в действительности же, однако, SIM-карта всякого телефона — это сам по себе небольшой компьютер, имеющий в своем составе все для него полагающееся: и память, и процессор, и даже собственную операционную систему.</p>
<p> <img style="margin: 5px;" src="/wp-content/uploads/2013/10/sim-card-chip.jpg" alt="Сим-карта далеко не так хорошо защищена как хотелось бы думать" title="Сим-карта далеко не так хорошо защищена как хотелось бы думать ()" />
<p>Как можно видеть на иллюстрации, под золотыми контактами находится чип микрокомпьютера, располагающего процессором, постоянной памятью ROM (где хранятся операционная система и программные приложения SIM), перезаписываемой памятью EEPROM (где хранится телефонная книга владельца, установки конфигурации, программные патчи), и оперативная память RAM (для поддержания работы ОС и приложений).</p>
<p>Короче говоря, даже из этого краткого описания уже можно понять, что речь идет о достаточно сложном в своем устройстве компьютере на чипе. Ну а раз так, то SIM-карта, подобно всем прочим компьютерам, работающим под управлением операционной системы и приложений, может быть «хакнута» теми людьми, которые имеют профессиональный интерес к данному делу и к данному предмету.</p>
<p>Конкретно интересующий нас предмет — современная SIM-карта — работает под управлением довольно простой ОС, реализованной с помощью Java Card, то есть версии виртуальной машины Java для смарт-карт (ибо SIM-карта, ясное дело, является одной из специфических разновидностей этого широкого класса компьютерных устройств).</p>
<p>Java Card обеспечивает работу небольших Java-приложений, именуемых апплетами, а каждый такой апплет работает в отдельно выгороженном для него пространстве памяти («песочнице»), благодаря чему виртуальная машина Java VM предотвращает утечку чувствительных данных из одних приложений в другие. Так, по крайней мере, это выглядит в теории. На практике же, как обычно, все оказывается существенно иначе.</p>
<p> Компрометация SIM-карт
<p>По целому ряду объективных причин SIM-карты стали фактически главным узлом и фактором доверия, на основе которого во всем мире выстроена система безопасности мобильных устройств связи. Именно эти карты защищают «мобильную личность» абонента, связывают коммуникационные устройства с их телефонными номерами, а в последние годы — еще и в нарастающих масштабах хранят платежные реквизиты владельца. Именно так, в частности, это реализовано в телефонах с мобильными цифровыми кошельками, оснащенных технологией беспроводной связи NFC.</p>
<p>Согласно статистике, на сегодняшний день в мире насчитывается уже свыше семи миллиардов SIM-карт, находящихся в активном использовании. Такие масштабы делают данные устройства наиболее широко распространенным на планете «жетоном безопасности».</p>
<p> <img style="margin: 5px;" src="/wp-content/uploads/2013/10/sim-internals.jpg" alt="Сим-карта далеко не так хорошо защищена как хотелось бы думать" title="Сим-карта далеко не так хорошо защищена как хотелось бы думать ()" />
<p>Причем «жетон» этот является устройством чрезвычайно гибкой функциональности, коль скоро возможности SIM-карты можно разнообразно расширять с помощью специализированного программного обеспечения на базе языка Java. И что особенно важно, перепрограммирование SIM-карт происходит дистанционно, с помощью технологии радиодоступа под названием OTA, или over-the-air (то есть «через воздух», когда в устройство отправляются особые, бинарного вида SMS).</p>
<p>Вообще-то принято считать, что эта расширяемость функциональности SIM-карт в реальной жизни пока что используется довольно редко. Однако Карстен Ноль, предъявляя результаты проведенных исследований, абсолютно уверен, что сам факт существования таких возможностей уже представляет собой повышенный, критически серьезный риск с точки зрения вредоносного хакинга. В самом сжатом, но все еще доступном пониманию изложении важнейшие уязвимости SIM-карт, выявленные Нолем и его командой, выглядят следующим образом.</p>
<p>Вскрытие ключей обновления SIM. Команды технологии OTA, такие как инструкции по обновлению программного обеспечения, представляют собой криптографически защищенные SMS-сообщения, которые доставляются непосредственно в SIM-карту. Хотя в этой технологии имеются опции сильной криптографии, позволяющие использовать для засекречивания связи наиболее современный криптоалгоритм AES или несколько устаревший, но по-прежнему крепкий алгоритм шифрования 3DES, на деле многие (если не большинство) из SIM-карт все еще продолжают опираться на шифр DES, разработанный в 70-е годы прошлого века.</p>
<p>Уже очень давно было продемонстрировано, что DES безнадежно устарел и слишком слаб — с помощью кластера чипов FPGA его можно вскрыть за несколько дней. Более того, за прошедшие с той поры годы компьютерная техника продвинулась далеко вперед, так что ныне ключ DES можно отыскивать буквально за минуты — с помощью уже упоминавшихся выше просмотровых таблиц, среди хакеров именуемых rainbow tables. В конкретных условиях SIM-карты опора криптографии на DES становится фатальной ошибкой. Чтобы добыть DES-ключ, защищающий коммуникации OTA, хакеры отправляют на номер устройства-цели свое собственное бинарное SMS.</p>
<p>Вид правильной подписи они, естественно, поначалу не знают. Если же команда OTA не подписана правильно (что происходит на данном этапе атаки), то SIM-карта эту команду не выполняет. Но очень важно, что во множестве отмеченных исследователями случаев SIM-карта не просто игнорирует ложную команду, но отвечает на атаку собственным сообщением с кодом ошибки, несущим криптографическую подпись. И этот ответ в виде двоичного SMS отсылается обратно атакующему.</p>
<p> <img style="margin: 5px;" src="/wp-content/uploads/2013/10/sim-hacking.jpg" alt="Сим-карта далеко не так хорошо защищена как хотелось бы думать" title="Сим-карта далеко не так хорошо защищена как хотелось бы думать ()" />
<p>Загоняя ответ в просмотровую «радужную таблицу», хакеры получают на выходе информацию о том, какой 56-битный DES-ключ соответствует полученной от устройства сигнатуре — примерно за 2 минуты работы стандартного компьютера…</p>
<p>Эксплуатация вредоносных программ внутри SIM-карты. Вскрытый подобным методом ключ DES позволяет атакующему отсылать теперь уже правильно подписанное бинарное SMS, которое загружает Java-приложения непосредственно в SIM-карту. Такого рода апплетам, работающим внутри SIM, разрешается — среди множества прочих заранее определенных функций — самостоятельно отправлять SMS, изменять номера голосовой почты, запрашивать место расположения телефона. Очевидно, что все эти и многие прочие возможности предоставляют раздолье для потенциальных злоупотреблений.</p>
<p>В принципе, как уже говорилось, виртуальная машина Java должна гарантировать, чтобы каждый из апплетов-приложений имел доступ исключительно к заранее определенным интерфейсам и не мог получать доступа к файлам других приложений. Но на самом деле конкретная реализация идеи «песочниц» (Java sandbox), осуществленная главными поставщиками SIM-карт на мировом рынке, оказывается чрезвычайно небезопасной.</p>
<p>Ноль и его коллеги обнаружили очень серьезный баг в реализации Java Card — по сути дела, ошибку выхода за границы массива, или out-of-bounds error. Из-за этого бага, когда происходит запрос 11-го, скажем, элемента в списке, по определению содержащем лишь 10 элементов, в ответ на такой запрос система дает приложению (вирусу) корневой доступ ко всем файлам SIM-карты. То есть фактически тут же разваливается вся эта видимость «песочниц», обеспечивающих безопасную работу виртуальной машины Java Card VM.</p>
<p>Иначе говоря, вредоносное Java-приложение, работающее в SIM-карте, может вырываться из своего огороженного мирка-«песочницы» и получать доступ к прочим, буквально любым файлам карты. Непосредственным следствием этого дефекта являются возможности дистанционного клонирования миллионов SIM-карт вместе со всеми важнейшими реквизитами мобильной личности (значения IMSI, Ki), а также платежными реквизитами владельцев, хранимыми в памяти карты.</p>
<p> Промежуточные итоги
<p>Обобщая итоги их исследования, которое охватило примерно 1000 SIM-карт, работавших в разных странах и в сетях разных операторов, Ноль дает примерно такие оценки вскрывшихся рисков и угроз. Хакер-злоумышленник, решивший использовать данный метод, может начать со списка, скажем, из 100 телефонных номеров. Затравочное бинарное SMS можно легко разослать сразу всем телефонам из списка, используя программируемый сотовый телефон, подсоединенный к компьютеру.</p>
<p> <img style="margin: 5px;" src="/wp-content/uploads/2013/10/cyber-attack.jpg" alt="Сим-карта далеко не так хорошо защищена как хотелось бы думать" title="Сим-карта далеко не так хорошо защищена как хотелось бы думать ()" />
<p>В ответ на такой запрос, по оценкам исследователей, будет получено примерно 25 ответных SMS с криптографическими сигнатурами, однако половину из них придется проигнорировать из-за более сильного стандарта безопасности, реализованного в SIM-карте.</p>
<blockquote><p>Но вот для остальных телефонов — в количестве 12–13 штук — Ноль и его команда могут быстро, фактически в автоматическом режиме вскрыть криптографический ключ SIM-карты. А далее — разослать по этим номерам вирус, который проламывает барьеры «песочниц» в ОС Java Card, после чего делает с SIM-картой по сути что угодно — от шпионажа до похищения всех криптоключей телефона и платежных реквизитов владельца…</p></blockquote>
<p>Ну а далее, естественно, пора задавать главные вопросы, типа «Кто виноват?» и «Что делать?».</p>
<p> Кто виноват?
<p>Карстен Ноль считает, что дефективная реализация Java-песочниц — это явный недосмотр и ляп ведущих в мире поставщиков SIM-карт (в тройке главных фирм этого ряда принято называть Gemalto, Oberthur и Giesecke-Devrier). Каким именно термином называть то, что делают данные компании, — «недосмотр», «некомпетентность» или, скажем, «умышленное ослабление защиты», — это вопрос весьма непростой. Потому что документально найти и предъявить главный источник проблемы вряд ли кому-нибудь удастся (если только опять не найдется еще один борец за правду, вроде Сноудена или Мэннинга, и не сольет соответствующие документы в Интернет).</p>
<p>Но как бы там ни было, выявленные ныне слабости в защите SIM-карт более разумным представляется все же рассматривать отнюдь не как случайность. Ибо куда более вероятно, что это не столько досадная оплошность, сколько результат вполне целенаправленной работы весьма влиятельных в индустрии сил. Для подтверждения же данной точки зрения достаточно привести всего три примера.</p>
<li>Из истории DES. Хотя про криптоалгоритм DES ныне знают или хотя бы наслышаны все, кто мало-мальски интересуется вопросами защиты информации, один весьма существенный нюанс этой темы имеет обыкновение ускользать. Важнейшая особенность шифра DES заключается в том, что с точки зрения криптографической стойкости он представляет собой чрезвычайно удачную и сильную конструкцию. То есть за многие десятилетия анализа этой схемы для эффективного вскрытия DES фактически так и не удалось найти способа лучше, чем лобовой перебор всех возможных вариантов ключа.Иными словами, единственной слабостью DES была и остается его короткая длина ключа — всего 56 бит (для которых при появлении шифра в 1970-е годы прямой перебор вариантов считался невыполнимым, однако постепенно, с течением времени и ростом мощи процессоров, стал вполне решаемой задачей). Но важные факты истории таковы, что в основу конструкции DES был положен шифр Lucifer, изначально имевший длину ключа 128 бит (а это даже по нынешним меркам вполне надежный уровень защиты). Ныне давно уже не секрет, что длину ключа — то есть стойкость замечательного шифра — столь существенно уменьшили по настоянию Агентства национальной безопасности США.
<p>Более того, известны неофициальные свидетельства и о том, что конкретная длина 56 бит была выбрана по той причине, что вычислительные возможности АНБ в 1970-е годы уже позволяли создавать под этот размер просмотровые таблицы (на магнитных лентах), обеспечивавшие отыскание ключа DES практически сразу — вызовом нужной ленты из архива. Нынешние хакеры делают фактически то же самое с помощью своих Rainbow Tables, но только гораздо быстрее — из-за терабайтных объемов памяти у нынешних накопителей…</p>
</li>
<li>Из истории криптографии в GSM. Изначально державшиеся в секрете криптосхемы GSM были восстановлены независимыми исследователями к 1999 году. Анализ этих схем академическими математиками-криптографами показал очень примечательные вещи. Изначально качественные, что называется военного уровня, криптоалгоритмы при конкретной реализации в чипах оказались явно и совершенно умышленно ослаблены — «кем-то» по сию пору как бы неизвестным, но очень хорошо знающим свое дело. Комментируя сделанные открытия, один из руководителей того вскрытия Марк Брисено, более известный в Сети как Lucky Green, сказал об этом так:«Мой опыт работы с GSM показывает, что разведывательные службы, стоящие, как известно, за всеми криптоалгоритмами GSM, используют в своей работе весьма специфический подход. Они компрометируют любой и каждый компонент криптосистемы, какой только можно скомпрометировать. Имея такую возможность, разведслужбы ослабляют компонент просто потому, что могут это сделать, а не потому, что им это нужно. Это как бы извращенное воплощение в целом правильного принципа многократной избыточности».</li>
<p>Применительно к криптоалгоритмам GSM практическая реализация этого принципа избыточности выглядела так:</p>
<ul>
<li>Скомпрометирована система аутентификации и алгоритм генерации секретного ключа.</li>
<li>Скомпрометирована эффективная длина сеансового ключа. В 64-битном ключе последние 10 бит принудительно обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз.</li>
<li>Скомпрометирован сильный алгоритм шифрования A5/1. В этом шифре с 64-битным ключом обнаружены многочисленные конструктивные дефекты, которые приводят к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз).</li>
</ul>
<p>Подводя итог этим открытиям, Лаки Грин отмечал, что для обеспечения перехвата и дешифрования GSM-трафика было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Однако спецслужбы сделали все три вещи одновременно.</p>
<p>Такие действия и не назовешь иначе, как хорошо продуманной, гарантированно избыточной компрометацией системы.</p>
<li>Из истории A5/3, или KASUMI. Как известно, после открытой публикации всех обнаруженных данных о слабостях криптографии в GSM в компетентных структурах было принято решение о модернизации и усилении защиты. В частности, на смену полностью скомпрометированному алгоритму шифрования A5/1 к 2002 году появился другой, имеющий абсолютно иную конструкцию криптоалгоритм A5/3, или KASUMI.Внедрение нового шифра в сетях 3G, правда, происходило крайне медленно, что было принято объяснять известной инертностью операторов связи. Реальное ускорение процесса обозначилось лишь в 2009 году, когда Карстен Ноль и его коллеги по Chaos Computer Club опубликовали в Интернете заранее вычисленную просмотровую таблицу огромного, объемом 2 терабайта, размера для фактически моментального взлома ключей A5/1.
<p>В ответ на кардинально возросшую угрозу подобных атак Ассоциация GSM объявила, что, начиная с 2010 года, намерена ускорить всеобщий переход на новый криптоалгоритм защиты A5/3. Это объявление, естественно, привлекло к шифру повышенное внимание независимых криптоаналитков, в результате чего вскоре было сделано еще одно неприятное открытие.</p>
<p>Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) не только взломала A5/3, также известный как KASUMI, но и показала, что этот шифр является куда более слабой модификацией своего изначального прообраза, криптоалгоритма MISTY. Иными словами, практически один в один повторилась давняя история с алгоритмами DES и Lucifer. Здесь тоже некие умельцы за основу взяли качественный и всесторонне исследованный на стойкость японский шифр MISTY, а затем подвергли его целому ряду «улучшений» и оптимизаций для условий работы в сетях GSM. В результате же всех этих усовершенствований получился новый шифр Kasumi, ключи к которому, как показали израильские исследователи, при грамотном подходе можно вскрывать за несколько минут…</p>
</li>
<p> Что делать?
<p>Карстен Ноль и его коллеги, естественно, не могут обеспечить всестороннюю защиту коммуникаций в сетях GSM. Но если говорить конкретно об их исследованиях SIM-карт, то здесь эти специалисты предлагают вполне реальные и конкретные меры по усилению безопасности системы. В частности, для конструктивного вмешательства компетентных структур ими рассмотрены и предложены три конкретных комплекса мероприятий, существенно понижающих риски от дистанционных вредоносных манипуляций с SIM-картами.</p>
<li>Лучше реализовать имеющиеся возможности SIM-карт. Понятно, что в картах нужно использовать наиболее современную криптографию с достаточно длинными ключами. Причем в работе своей карты не должны предоставлять атакующим криптографически подписанный текст, содержание которого злоумышленнику известно. И конечно же, в картах должны быть реализованы безопасные виртуальные машины Java. И хотя некоторые карты на рынке уже близки к этой цели, отмечают исследователи, потребуются годы, чтобы заменить карты с дефективным наследством и гарантировать им дополнительную защиту.</li>
<li>Нужен фаервол от вредоносных SMS. Дополнительный уровень защиты можно было бы реализовать не только в SIM, но и собственно в телефонных аппаратах. Каждый пользователь должен получить возможность самостоятельно решать, каким из источников бинарных SMS следует доверять, а какие следует отвергать. Такого рода защитный SMS-экран в телефоне мог бы противостоять и другим сценариям злоупотреблений, включая «беззвучные SMS» (silent SMS).</li>
<li>Внутрисетевая фильтрация SMS. Дистанционно действующие злоумышленники опираются в своей активности на сети мобильной связи — как для доставки бинарных SMS в аппараты своих жертв, так и для получения от них ответов. Подобного рода служебные SMS должны быть дозволены только для ограниченного числа хорошо известных источников, однако в реальности большинство сетей не практикуют подобного рода фильтрацию.</li>
<p>* * *</p>
<p>Все свои открытия и предложения Ноль и его команда, естественно, уже весьма давно передали для изучения в Ассоциацию GSM и надлежащего реагирования со стороны производителей SIM-карт, операторов сотовой связи и прочих заинтересованных в безопасности структур.</p>
<p>Какие мероприятия последуют в ответ, станет ясно, понятное дело, несколько позже. Пока же первый публичный доклад об итогах проделанной работы Карстен Ноль делает 31 июля, то есть в день выхода этой статьи, на хакерской конференции BlackHat в Лас-Вегасе. Более серьезный доклад с конкретными указаниями на изготовителей скомпрометированных SIM-карт и применяющих их операторов связи планируется сделать в декабре, на конференции Chaos Computer Club.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/sim-karta-daleko-ne-tak-horosho-zashhishhena-kak/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Корпорация &#171;Google&#187; хочет стать оператором мобильной связи</title>
		<link>https://508.com.ua/korporacija-google-hochet-stat-operatorom-mobilnoj/</link>
		<comments>https://508.com.ua/korporacija-google-hochet-stat-operatorom-mobilnoj/#comments</comments>
		<pubDate>Wed, 25 Sep 2013 04:16:35 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[Verizon Wireless]]></category>
		<category><![CDATA[корпорации Google]]></category>
		<category><![CDATA[мобильной связи]]></category>
		<category><![CDATA[“Network Dish”]]></category>

		<guid isPermaLink="false">http://wordpress.work/korporacija-google-hochet-stat-operatorom-mobilnoj/</guid>
		<description><![CDATA[Американская корпорация IT технологий “Google” нешуточно задумалась о возможности оказания услуг мобильной связи всему населению США. По полученным данным, представителями корпорации “Google”, уже были проведены переговоры с одним из крупнейших провайдеров спутникового телевидения “Network Dish” по вопросу партнерства между этими компаниями в новом секторе мобильной связи. Представители корпораций намерены составить довольно серьезную конкуренцию таким известным [&#8230;]]]></description>
				<content:encoded><![CDATA[<blockquote>Американская корпорация IT технологий “Google” нешуточно задумалась о возможности оказания услуг мобильной связи всему населению США.</p></blockquote>
<p>По полученным данным, представителями корпорации “Google”, уже были проведены переговоры с одним из крупнейших провайдеров спутникового телевидения “Network Dish” по вопросу партнерства между этими компаниями в новом секторе мобильной связи. Представители корпораций намерены составить довольно серьезную конкуренцию таким известным компаниям, как “Verizon Wireless” или “AT&amp;T”.</p>
<p><span id="more-18349"></span>
<div style="text-align:center;"><img style="margin: 5px;" src="/wp-content/uploads/2013/9/12-ver300-200-jpg-300x200-crop-q85.jpg" alt="Корпорация &quot;Google&quot; хочет стать оператором мобильной связи" title="Корпорация &quot;Google&quot; хочет стать оператором мобильной связи ()" /></div>
<p>Компании “Wireless Verizon” и “AT&amp;T” – это самые “ходовые” операторы моб-связи Соединенных Штатов Америки. База абонентов “Verizon Wireless ” составляет около ста десяти миллионов пользователей, компания “AT&amp;T” имеет немного меньше, около ста миллионов абонентов, по состоянию на первый квартал 2013 года. В своих сетях, данные компании используют разные виды связи: мобильная сеть “Verizon Wireless” базируется на подключении “CDMA”, а компания «AT&amp;T» на подключении “GSM”.</p>
<p>Кроме этого, помимо компании “Google”, компания “Dish Network” за последнее время уже спела провести переговоры по вопросу сотрудничества в сфере мобильной связи и с другими корпорациями. Это позволяет предполагать о том, что инициатором этой дискуссии все же стал спутниковый провайдер. Прошедшие переговоры между компаниями “Network Dish” и “Google” не привели ни к каким договоренностям. Эксперты также отмечают, что в период с 2006 по 2008 год, “Apple” также намеревался быть оператором моб-связи на всей территории соединённых штатов. Компания “Apple” является на данный момент, единственным и самым основным конкурентом корпорации “Google” на мировом рынке.</p>
<p>Также, “Google” расширил вид деятельности, стал интернет провайдером. Первый штат, который был подключен к оптоволоконной сети, стал штат Канзас.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/korporacija-google-hochet-stat-operatorom-mobilnoj/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Интернетом пользуется почти треть всей России</title>
		<link>https://508.com.ua/internetom-polzuetsja-pochti-tret-vsej-rossii/</link>
		<comments>https://508.com.ua/internetom-polzuetsja-pochti-tret-vsej-rossii/#comments</comments>
		<pubDate>Tue, 23 Jul 2013 23:39:47 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[всего лишь]]></category>
		<category><![CDATA[используют интернет]]></category>
		<category><![CDATA[мобильной связи]]></category>
		<category><![CDATA[хочется заметить]]></category>

		<guid isPermaLink="false">http://wordpress.work/internetom-polzuetsja-pochti-tret-vsej-rossii/</guid>
		<description><![CDATA[(ВЦИОМ) – всероссийский центр изучения общественного мнения, он же центр который решает провести своего рода исследование. Целью такого исследования будет, установить численность Россиян, которые изо дня в день только лишь прибывают в ряды всего интернет сообщества. Так же был произведён подсчёт именно тех респондентов, которые непосредственно сейчас находятся в зоне интернета, и в процентном отношении [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>(ВЦИОМ) – всероссийский центр изучения общественного мнения, он же центр который решает провести своего рода исследование. Целью такого исследования будет, установить численность Россиян, которые изо дня в день только лишь прибывают в ряды всего интернет сообщества.</p>
<p>Так же был произведён подсчёт именно тех респондентов, которые непосредственно сейчас находятся в зоне интернета, и в процентном отношении эта сумма составляет число 38.</p>
<p><span id="more-2212"></span>
<p>Самое интересное из всех подключившихся к интернету Россиян, а именно 58% работают либо просто учатся в сети.  Так же многочисленные пользователи используют сам интернет, в роли общения и таких пользователей насчитывается 51%.</p>
<p>Так же хочется заметить, что из тех, кто подключен к интернету, всего лишь 23% всех Россиян используют интернет один раз в день, и раз в неделю используют интернет 11%, тем самым 4% достаётся пользователям, которые заходят в интернет всего лишь один раз в месяц.</p>
<blockquote><p>Интересно и то, что среди всех подключенных к интернету людей Россияне больше всех используют интернет, непосредственно связывая его с работой либо учёбой.</p></blockquote>
<p>Так же хочется заметить и то, что доля Россиян в плане интернет-общения весьма возросла в настоящее время.</p>
<p>Ну а посетив сайт www.gsmusilenie.ru вы узнаете все про усиление мобильной связи. Только там есть все новинки мобильной связи.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/internetom-polzuetsja-pochti-tret-vsej-rossii/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Аватар в Facebook расскажет о вас</title>
		<link>https://508.com.ua/avatar-v-facebook-rasskazhet-o-vas/</link>
		<comments>https://508.com.ua/avatar-v-facebook-rasskazhet-o-vas/#comments</comments>
		<pubDate>Wed, 22 May 2013 17:19:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[мобильной связи]]></category>

		<guid isPermaLink="false">http://wordpress.work/avatar-v-facebook-rasskazhet-o-vas/</guid>
		<description><![CDATA[В скором будущем можно будет без проблем узнать имя незнакомца, встреченного вами на улице. Технология распознавания лиц сделает это без труда. От вас потребуется сделать фото человека на мобильный телефон. Социальная сеть Facebook уже подвергалась резкой критике и осуждениям на почве внедренной ею технологии распознавания лиц на фотографиях. Эта функция сканирует изображение и может выделять [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>В скором будущем можно будет без проблем узнать имя незнакомца, встреченного вами на улице. Технология распознавания лиц сделает это без труда. От вас потребуется сделать фото человека на мобильный телефон.</p>
<blockquote><p>Социальная сеть Facebook уже подвергалась резкой критике и осуждениям на почве внедренной ею технологии распознавания лиц на фотографиях. Эта функция сканирует изображение и может выделять на нем определенных людей, используя информацию базы данных. Правозащитники и простые пользователи восприняли внедрение этой технологии Tag Suggestions как нарушение их личного пространства и права на частную жизнь. Тогда, на бурной волне всеобщих возмущений, резонанс стал настолько силен, что вопросом занялась Еврокомиссия по правам человека.</p></blockquote>
<p><span id="more-2035"></span>
<p>Спустя время стала осознаваться другая мысль. Любой человек, имеющий аккаунт на Facebook, невольно попадает в базу данных, которой может воспользоваться любой человек. Достаточно сделать фотографию человека на улице, и технология распознавания лиц идентифицирует его личность.</p>
<p>По мнению исследователей, через несколько лет программы визуальной идентификации станут так же востребованы, как сегодня – поисковые системы.</p>
<p>Источником данных о человеке может стать любая социальная сеть, не только Facebook. Есть над чем задуматься, не так ли?</p>
<p>Один из самых выгодных тарифов мобильной связи — это безлимитный тариф мобильной связи. Ну правда он не всем подойдет. Если вы много разговариваете — то тогда это самый лучший для вас выбор. Если же вы разговариваете раз в день, то вас стоит просмотреть другие тарифы.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/avatar-v-facebook-rasskazhet-o-vas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>China Mobile хотела бы продавать iPad</title>
		<link>https://508.com.ua/china-mobile-hotela-by-prodavat-ipad/</link>
		<comments>https://508.com.ua/china-mobile-hotela-by-prodavat-ipad/#comments</comments>
		<pubDate>Sat, 09 Mar 2013 16:29:53 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[China Mobile]]></category>
		<category><![CDATA[коммуникатора iPhone]]></category>
		<category><![CDATA[мобильной связи]]></category>
		<category><![CDATA[мобильной связи China]]></category>
		<category><![CDATA[связи China]]></category>

		<guid isPermaLink="false">http://wordpress.work/china-mobile-hotela-by-prodavat-ipad/</guid>
		<description><![CDATA[Крупнейший в мире оператор мобильной связи China Mobile заявил о заинтересованности в дистрибуции планшетного компьютера Apple iPad. «Мы находимся в процессе переговоров с Apple по насущным вопросам, — отметила пресс-секретарь компании Рейни Лей в интервью Франс Пресс, имея в виду дискуссию о правах на продажу коммуникатора iPhone в КНР. — Заодно выразили интерес к «Айпаду», [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Крупнейший в мире оператор мобильной связи China Mobile заявил о заинтересованности в дистрибуции планшетного компьютера Apple iPad.</p>
<p> «Мы находимся в процессе переговоров с Apple по насущным вопросам, — отметила пресс-секретарь компании Рейни Лей в интервью Франс Пресс, имея в виду дискуссию о правах на продажу коммуникатора iPhone в КНР. — Заодно выразили интерес к «Айпаду», так как собираемся выйти на рынок электронных книг».<br /><span id="more-10904"></span><br /> Официально iPad продаётся пока только в США, но благодаря «серым» поставкам устройство можно встретить и в магазинах Азиатско-Тихоокеанского региона — от Сингапура до Сеула и Пекина. Лишь 28 мая долгожданный гаджет придёт в девять стран за пределами Соединённых Штатов, и Китая среди них нет.</p>
<p> Следует напомнить, что официальные продажи коммуникатора iPhone начались в Китае только в прошлом октябре — через два с лишним года после его выхода в свет. Дистрибуция устройства на эксклюзивных основаниях поручена компании Unicom — главному конкуренту корпорации China Mobile. Лидер рынка всё же надеется предложить iPhone своим 539 млн абонентов. «Ключевым вопросом переговоров является то, что мы хотели бы получить новое поколение «Айфонов», поддерживающих стандарт TD-SCDMA», — заметил по этому поводу глава China Mobile Ван Цзяньчжоу.</p>
<p>Об устройствах корпорации Apple слишком много шумят, не находите? (Иллюстрация JD Hancock.)</p>
<p> По данным на конец марта, в КНР насчитывается 776,9 млн абонентов мобильной связи.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/china-mobile-hotela-by-prodavat-ipad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Европейская авиакомпания Ryanair предложила услуги мобильной связи в самолетах</title>
		<link>https://508.com.ua/evropejskaja-aviakompanija-ryanair-predlozhila/</link>
		<comments>https://508.com.ua/evropejskaja-aviakompanija-ryanair-predlozhila/#comments</comments>
		<pubDate>Mon, 26 Nov 2012 21:37:24 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[Ryanair Holdings]]></category>
		<category><![CDATA[мобильной связи]]></category>
		<category><![CDATA[своим пассажирам]]></category>
		<category><![CDATA[текстовые сообщения]]></category>
		<category><![CDATA[электронные письма]]></category>

		<guid isPermaLink="false">http://wordpress.work/evropejskaja-aviakompanija-ryanair-predlozhila/</guid>
		<description><![CDATA[Небольшой европейский авиаперевозчик Ryanair Holdings PLC предложил своим пассажирам услуги мобильной связи. «Я прилетел — вот оно, море! Вот оно, счастье! Я прилетел&#8230;» Теперь во время некоторых рейсов можно звонить по телефону, отправлять СМС и электронные письма. 20 из 170 авиалайнеров, находящихся в распоряжении компании, оснащены необходимым оборудованием. Если в течение полугодового испытательного периода не [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Небольшой европейский авиаперевозчик Ryanair Holdings PLC предложил своим пассажирам услуги мобильной связи.</p>
<p>«Я прилетел — вот оно, море! Вот оно, счастье! Я прилетел&#8230;»</p>
<p>Теперь во время некоторых рейсов можно звонить по телефону, отправлять СМС и электронные письма.</p>
<p> 20 из 170 авиалайнеров, находящихся в распоряжении компании, оснащены необходимым оборудованием. Если в течение полугодового испытательного периода не возникнет никаких эксцессов, то через полтора года сервис будет доступен на всех рейсах Ryanair.<br /><span id="more-8565"></span><br /> Самолеты оснащены специальными антеннами, позволяющими принимать и передавать сигнал мобильного телефона через спутник наземным сетям. Звонки будут стоить от 2,15 до 4,3 доллара за минуту, СМС — 60 центов, электронные письма — от 1,4 до 2,8 доллара. Входящие звонки будут платными, текстовые сообщения — бесплатными.</p>
<p>Связь обеспечивает швейцарская компания OnAir. Поначалу сервис будет недоступен абонентам сотовых операторов O2 и Vodafone. Звонить в одно время могут не более шести человек. На одновременные же текстовые сообщения и электронные письма ограничений нет. Ryanair планирует распространить услугу на все мобильные сети и увеличить лимит на одновременные звонки до четырнадцати.</p>
<p> Доступ к сервису откроется вскоре после взлета; его отключение произойдет незадолго перед приземлением, чтобы пассажиры не вмешивались в общение экипажа с наземными службами.</p>
<p> Компания Ryanair Holdings PLC стала первым небольшим европейским перевозчиком, предложившим подобную услугу. Дубайская авиакомпания Emirates ввела аналогичный сервис в марте прошлого года, а в Малайзии он появился в ноябре.</p>
<p> В апреле 2008 года Еврокомиссия дала разрешение на установку соответствующего оборудования на самолеты. Однако пока лишь небольшая авиакомпания BMI позволяет своим пассажирам отправлять текстовые сообщения — и только на одном направлении. Известнейшая British Airways планирует предложить мобильную связь в бизнес-классе рейса Лондон — Нью-Йорк ближе к концу текущего года. А Air France в течение семи месяцев тестировала сервис OnAir, но так и не пришла ни к какому решению.</p>
<p> В США и многих других странах использование мобильных телефонов запрещено из опасения, что они могут повлиять на работу бортовых приборов. Технологии компании OnAir, как утверждается, в этом отношении абсолютно безопасны.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/evropejskaja-aviakompanija-ryanair-predlozhila/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>«Скай Линк» получит новые частоты мобильной связи вне конкурса</title>
		<link>https://508.com.ua/skaj-link-poluchit-novye-chastoty-mobilnoj-svjazi/</link>
		<comments>https://508.com.ua/skaj-link-poluchit-novye-chastoty-mobilnoj-svjazi/#comments</comments>
		<pubDate>Fri, 12 Oct 2012 14:30:46 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[«Скай Линк»]]></category>
		<category><![CDATA[мобильной связи]]></category>
		<category><![CDATA[мобильной связи конкурса]]></category>
		<category><![CDATA[новые частоты]]></category>

		<guid isPermaLink="false">http://wordpress.work/skaj-link-poluchit-novye-chastoty-mobilnoj-svjazi/</guid>
		<description><![CDATA[Сотовый оператор «Скай Линк» может получить новые частоты мобильной связи вне конкурса. Гульнара Хасьянова, генеральный директор компании «Скай Линк» (фото Abloud). Государственная комиссия по радиочастотам (ГКРЧ) рассмотрит сегодня возможность выделения полос частот 453–457,4 МГц, 463–467,4 МГц, 1920–1935 МГц и 2110–2125 МГц для радиоэлектронных средств стандарта IMT-MC. Поскольку ресурс ограничен, претендовать на частоты может лишь один [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Сотовый оператор «Скай Линк» может получить новые частоты мобильной связи вне конкурса.</p>
<p>Гульнара Хасьянова, генеральный директор компании</p>
<p>«Скай Линк» (фото Abloud).</p>
<p>Государственная комиссия по радиочастотам (ГКРЧ) рассмотрит сегодня возможность выделения полос частот 453–457,4 МГц, 463–467,4 МГц, 1920–1935 МГц и 2110–2125 МГц для радиоэлектронных средств стандарта IMT-MC. Поскольку ресурс ограничен, претендовать на частоты может лишь один оператор. Причем вне конкурса.<br /><span id="more-7720"></span><br /> В настоящее время стандарт IMT-MC в диапазоне 450 МГц развивают оператор «Скай Линк» и сотовые компании, входящие в холдинг «Связьинвест». Плюс к тому «Скай Линк» в скором времени тоже перейдет под контроль «Связьинвеста».</p>
<p> В повестку заседания ГКРЧ также включен вопрос об исследованиях радиочастот 880–915 МГц и 925–960 МГц. Иначе говоря, не исключено, что когда-нибудь операторы смогут претендовать на частоты в так называемом нижнем диапазоне EGSM (модифицированный стандарт GSM-900), которые до сих пор принадлежали военным.</p>
<p>Кроме того, участники рынка надеются на то, что ГКРЧ обсудит возможность организации в стране опытных зон сетей LTE, хотя этого вопроса и нет в повестке дня. Тем не менее, напомним, полтора месяца назад президент Медведев поручил Минкомсвязи и Минобороны проработать механизмы внедрения в России связи третьего и четвертого поколений.</p>
<p> И последнее: вчера «большая тройка» наконец-то получила разрешение Роскомнадзора на использование частот, необходимых для запуска в Москве уличных сетей третьего поколения. «ВымпелКом» намеревается установить тысячу базовых станций, «МегаФон» — 700, а МТС — 783 станции.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/skaj-link-poluchit-novye-chastoty-mobilnoj-svjazi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Запущен «облачный» сервис мобильной связи</title>
		<link>https://508.com.ua/zapushhen-oblachnyj-servis-mobilnoj-svjazi/</link>
		<comments>https://508.com.ua/zapushhen-oblachnyj-servis-mobilnoj-svjazi/#comments</comments>
		<pubDate>Mon, 04 Jun 2012 10:48:23 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[мобильной связи]]></category>
		<category><![CDATA[позволить себе]]></category>

		<guid isPermaLink="false">http://wordpress.work/zapushhen-oblachnyj-servis-mobilnoj-svjazi/</guid>
		<description><![CDATA[Мобильная Танзания (фото DavidDennisPhotos.com). К электронной почте все привыкли, все знают, как она работает. Для того чтобы получать или отправлять сообщения, не нужно даже покупать компьютер: достаточно просто найти что-нибудь подключённое к Интернету, открыть сайт поставщика услуги (например, Gmail или Yahoo!) и войти в свой виртуальный кабинет. Аналогичный сервис, только для мобильной связи, предложила британская [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Мобильная Танзания (фото DavidDennisPhotos.com).</p>
<p> К электронной почте все привыкли, все знают, как она работает. Для того чтобы получать или отправлять сообщения, не нужно даже покупать компьютер: достаточно просто найти что-нибудь подключённое к Интернету, открыть сайт поставщика услуги (например, Gmail или Yahoo!) и войти в свой виртуальный кабинет.<br /><span id="more-8471"></span><br /> Аналогичный сервис, только для мобильной связи, предложила британская компания Movirtu. Пользователи точно так же подключаются к своим учётным записям, отправляют и получают текстовые сообщения, голосовую почту, звонят сами и принимают исходящие звонки.</p>
<p> Кому это надо? Прежде всего беднякам, которые не могут позволить себе даже самые дешевые мобильные телефоны, и богатеям, в чьих крокодиловых портфелях всегда болтаются два-три телефона.</p>
<p>Во-первых, несколько слов о нищих. По данным Всемирного банка, 4 млрд человек живут менее чем на 2 доллара в день. Большинство из них — обитатели Чёрной Африки и Азии. Доступ к мобильной связи может существенно улучшить их положение. Они сразу же получат постоянный контакт с родственниками, медиками и потенциальными работодателями без необходимости надолго уезжать из своей деревни.</p>
<p> Но позволить себе телефон — даже самый дешёвый, бывший в употреблении и отремонтированный в Китае, — они не могут. Шутка ли — не только найти $25, но и сильно ими рискнуть, ибо такие аппараты обычно долго не живут. По словам Найджела Уоллера, основателя и генерального директора Movirtu, выступавшего вчера на конференции PopTech, эти телефоны могут прослужить в лучшем случае три месяца.</p>
<p> «Облачные» вычисления станут настоящим подарком для таких людей. Пользователь получает карту с уникальным телефонным номером в местной сети, логином и паролем. Для доступа к сервису можно за небольшую плату одолжить аппарат у местного поставщика или же взять его у друга, который в этом случае получит кредит у оператора связи. Заодно можно проверить, настоящий ли он друг, попросив его получать уведомления о входящих.</p>
<p> Г-н Уоллер воздержался от конкретных заявлений о том, как сервис будет работать в странах «первого мира», но позволил себе несколько намёков. Сотни тысяч людей владеют более чем одним телефоном. Служба Movirtu поможет им не запутаться. Но главная цель компании — это всё-таки бедняки.</p>
]]></content:encoded>
			<wfw:commentRss>https://508.com.ua/zapushhen-oblachnyj-servis-mobilnoj-svjazi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
