Здравствуйте. Понадобилось решить вопрос гарантированно зашифрованной мобильной связи.
Искал много всего на эту тему...в итоге решил, что адекватный только GSMK CryptoPhone.
Почитал про него у разных источников. Как понял, использует очень надежный алгоритм Диффи-Хеллмана...
Вроде все устраивает, но где покупать? Зашел на официальный сайт (немецкий). Там в разделе покупки отправили на сайт cryptophone.ru. Пока по указанным телефонам не звонил. Но, они являются официальным дистрибьютором судя по всему. Даже сертификаты есть...
Может, кто то пользовался и пользуется? Или собирается приобрести в ближайшее время? Кто что может сказать?
Вроде модельки симпатичные такие...
Британские полицейские Скотланд Ярда и американские сотрудники ФБР во время телефонных конференций обсуждают детали интернет преступлений, совершенных преступными групировками, в числе которых и „Anonymus“, прослывшая своими грандиозными кибер атаками. Упоминаются точные имена и фамилии, точные даты планируемых арестов, инкриминируемые преступления. На следующий день преступники выложили в интернет запись данного телефонного разговора и тайная информация стала достоянием всех заинтересованных лиц.
Ранее в России разразились три скандала по поводу прослушки телефонных разговоров политика Бориса Немцова. Политик проболтался журналистам, что одна из записей была сделана во время телефонного разговора с представителями Белого дома , другая во время телефонной дискуссии с Владимиром Путиным, а последний скандал вызван личным телефонным звонком этого общественного деятеля из здания Государственной думы. Стенограмы вышеупомянутых телефонных разговоров были опубликованы в газетах „Советская Россия“, „Завтра“, „Красная звезда“, после чего люди стали боятся разговаривать по телефону с Борисом Немцовым.
Ваш противник знает всё
Упомянутые истории обнажают возможности взломов в сотовых и стационарных телефонах, так тщательно скрываемые компаниями телефонной связи. Формируется ошибочное мнение, что „третьего участника разговора“ следует опасаться только лицам, хорошо известным в обществе.
Вы думаете, что не можете стать мишенью телефонной прослушки, а не на самом деле, возможно, уже ею стали. Ведь не секрет, что каждое серьезное предприятие интересуют планы и маркетинговые стратегии, прибыль, технологии конкурентов. Даже если такая информация не обсуждается по телефону, всегда есть новости, которые агресивно настроенные противники могут использовать против Вас. Для воздействия на Вас может пригодиться и запись телефонного разговора с Вашей любовницей. Такой разговор можно использовать при шантаже, чтобы получить секретные сведения о предприятии.
Совершенствуется технологии, программное обеспечение, поэтому всё шире используется телефонная прослушка. Если Вы стали особенно интересной целью, Вас не обязательно прослушивать целые сутки. Достаточно купить оборудование с программным обеспечением, которое будет реагировать на Ваш голос и кодовые слова, например: „прибыль“, „реклама“, „развитие“, „зайчик“. Кодовое слово заставляет систему действовать и записывает каждое слово Вашего телефонного разговора.
Ещё проще в целях шпионажа подключать в сотовых телефонах широко используемые технологии определения местонахождения (GPS). Тогда Ваши враги будут знать не только о чем, когда и с кем Вы говорили по телефону, но и где Вы в это время были.
Как злоумышленики подключаются к Вашему телефону
Возникает вопрос: каким образом злоумышленики подключаются к чужым сотовым телефонам? Для того, чтобы превратить сотовый телефон в „зомби“, не нужны даже минимальные навыки программирования. Противник на несколько минут забирает Ваш небрежно оставленый телефон и внедряет в него враждебные программы. Более опытный противник может внедрить враждебные программы в Ваш телефон на растоянии, даже когда он находится в Вашем кармане. Эти внедренные враждебные программы позволят полностью получить контроль за Вашим телефоном. Противник слушает или записывает Ваши телефонные разговоры, читает SMS сообщения, знает Ваше местонахождения. Еще один способ прослушки сотового телефона это когда противник, зная Ваше местонахождения, просто перехватывает радиоволны идущие из сотового телефона на базовую GSM станцию. С несложным оборудованием преступник легко взламывает стандартный код шифровки, установленный GSM оператором, и в реальном времени слушает Ваши телефонные разговоры. Самое страшное, что следы таких взломов телефонов чаще всего остаются незамеченными.
Об этом свидетельствует прослушкка телефонных разговоров между британскими полицейскими и сотрудниками ФБР, а также многоразовая прослушка личных телефонных разговоров Бориса Немцова и других известных людей. Во всех случаях, разговаривающие по телефону лица, даже не подозревали, что их прослушивают. Они бы и не узнали об этих прослушках, если бы не публикации в газетах.
Три способа защиты
Специалисты в области сотовой связи признают, что способы надежной защиты от телефонной прослушки – это отказ от пользования сотовым телефоном, или не обсуждать важные служебные и личные дела по телефону. Но лучшый способ защиты в современных условиях – это покупка криптотелефона, который бы надежно кодировал телефонные разговоры.
Первые две рекомендации несколько утопичны, а вот третья рекомендация вполне реальна. Всё же в наше время отказаться от удобнейшего средства связи равносильно возврату в начало прошлого века. Что с реалиями нашей жизни просто не реально!
Серьезные темы обсуждать только при личных встречах тоже не наилучшее решение. Сотрудничество между партнерами по бизнесу, находящимися в разных городах или странах, станет более неудобным, потребует больших затрат средств и времени, уменьшатся эффективность решения проблем и успешность их реализации.
Эксперты советуют заменить используемый в настоящее время сотовый телефон на криптотелефон, кодирующий телефонные разговоры. Единственное неудобное, но обязательное условие этого решения – то, что оба собеседника должны пользоваться кодирующими устройствами.
Криптотелефоны следует выбирать тщательно!
Как работает криптотелефон ? Телефонные разговоры кодируются, превращаются в радиоволны, которые пересылаются от одной базовой станции GSM к другой. Эксперты подтверждают, что стандартные алгоритмы кодирования в GSM сети отжившие и ненадежные. А вот криптотелефоны дополнительно кодируют телефонные разговоры очень надежными и общеизвестными алгоритмами шифрования.
К решению приобрести кодирующие устройства следует подходить очень тщательно и со всей ответственностью. Важно, чтобы производитель в своем программном обеспечении использовал лишь широко известные и хорошо изученные алгоритмы шифрования и не скрывал их. Восхищаться дешевизной тоже не стоит, дешево хорошо не бывает. Дешевые аппараты не соответствуют предъявленным им требованиям и уязвимы для серьезного противника или заинтересованных гос. структур. Также не стоит доверять аппаратам, которые изготовлены на государственном предприятии или предприятии в котором часть акций принадлежит государству. Само собой разумеется, что ни одна, даже сама демократичная страна мира, не возьмётся производить шифрующее оборудование, которым смогут пользоваться все заинтересованные в нем граждане. Разве что сам производитель будет иметь возможность разшифровать такие телефонные разговоры.
Следовательно, если Вы опасаетесь, что во время телефонного разговора в нем могут „участвовать“ и посторонние лица, не следует разговаривать языком символов или избегать серьезных тем. Надо лишь приобрести защищенный от прослушки криптотелефон.
Я, в общем-то, тоже знаю. В GSM/3G/4G в протокол передачи речи нельзя добавить собственное дополнительное шифрование. Можно шифровать только данные перед отправкой, расшифровывая при получении. Собственно, так работает небезызвестный Skype. Люди, пользовавшиеся скайпом в реальных 3G-сетях, знают, как далека от комфортной эта связь. В 2G-сетях с GPRS разговаривать по Skype вообще нереально.
В каталоге "Криптофона", однако, присутствуют и 2G-трубки, и, что самое смешное, даже не смартфоны. Как говорится, дешево, но сердито.
Если бы эти "криптофоны" действительно работали по методу скайпа, но с более жестким алгоритмом шифрования, они бы не постеснялись об этом написать. Вместо этого сайты криптофона наполнены околонаучной мишурой, умными терминами невпопад. Конечно, рассчинатно ведь не на специалистов, которых все равно не проведешь, а на чайников.
я же говорю у нас 2 трубы ни на какие известные бренды не похожи, перед использованием пару раз перекодировали, используем на базе сети мегафона, дабы только он поддерживает кодировку наших моделей. Более подробно, по известным причинам, распространяться не могу.
knygagrauzis 21.11.2012 12:13:
Вот еще одна статья об этой технологии, которая обеспечивает ваши телефонные звонки http://www.spytome.ru/...html...
Эффективным методом борьбы с прослушкой является использование криптофона.
Спасибо за объяснение. В статье действительно очень подробно описана технология криптофона. Аж целое длинное предложение этому посвящено:
Эффективным методом борьбы с прослушкой является использование криптофона – самостоятельного аппарата для мобильной связи или же приставки к телефону, имеющей небольшой размер, с помощью которых осуществляется сложнейшая шифровка разговоров.
Пожалуй, телефон, "осуществляющий сложнейшее шифрование разговоров", действительно помог бы защититься от прослушки со стороны оператора. Только какое отношение это имеет к продвигаемым вами поделкам под маркой CryptoPhone/"Криптофон"?
Срочно! Всем параноикам (и шпионам, кто не знает) пересаживаться на "криптофоны"! )))) И думайте, что зашифровались, а GSM связь прослушивается с лёгкостью любым школьником ;)
Всем доброго дня.
Я сейчас имею криптофон на руках и хочу сказать вам всем пару вещей
1. В шапке сайта уже идет заблуждение, тк. сайт что указан - древний. а реальный http://cryptophone.ru/ и я у них покупал аппарат CP-500
2. Помимо этого с официального сайта самих авторов есть ссылочка на исходный код. Если у вас хватает ума говорить о том что это мошенники, дайте развернутый анализ этого http://cryptophone.ru/...html... кода. Я доволен покупкой аппарата и в данный момент Group IB не удалось подцепиться к разговору для прослушки.
DingoDoom 20.04.2015 14:25:
Всем доброго дня.
Я сейчас имею криптофон на руках и хочу сказать вам всем пару вещей
1. В шапке сайта уже идет заблуждение, тк. сайт что указан - древний. а реальный http://cryptophone.ru/ и я у них покупал аппарат CP-500
2. Помимо этого с официального сайта самих авторов есть ссылочка на исходный код. Если у вас хватает ума говорить о том что это мошенники, дайте развернутый анализ этого http://cryptophone.ru/...html... кода. Я доволен покупкой аппарата и в данный момент Group IB не удалось подцепиться к разговору для прослушки.
Дизайн сайта обновился, однако содержит все те же тексты, рассчитанные на лохов, абсурдные с точки зрения специалиста.
А вот развернутый анализ исходного кода:
В архиве по ссылке находится не что иное, как исходный код библиотеки libgmp (урезанный вариант, причем изрядно устаревший, адаптированный под Windows Mobile 5, 6 и Windows XP):
This is a very stripped down version of the GNU multi precission library and was derived from gmp-4.2.1.
GMP is a free library for arbitrary precision arithmetic, operating on signed integers, rational numbers, and floating-point numbers.
Это библиотека, в которой собраны функции арифметики с произвольной степенью точности. Библиотека широко используется во многих программах для Linux и т.п., однако не содержит ни функций шифрования, ни микропрограмм для "криптофонов", да и вообще никакого отношения к "криптофонам" не имеет.
Изобретатели "криптофона" настолько же далеки от техники и технологий, как и их целевая аудитория (лохи). Поэтому они посчитали, что код стандартной GNU-библиотеки выглядит достаточно кабалистично, чтобы разместить его на своем сайте для придания веса своим словам.
Резюме: получено очередное, причем однозначное, доказательство того, что "криптофон" – это ни что иное, как развод для лохов.
Криптофоны - это всё фигня.
Это не правильный путь к безопасности.
В сети GSM не возможно обеспечить непрослушиваемость.
Нужно идти другим путем.
Нужно сделать так, что бы было непонятно кого слушать, то есть потерять вашу сессию в огромном потоке трафика.
Вот посмотрите ссылку: vip-secur.welltell.com
1. Отсутствие детализации - данная функция не позволяет отследить входящие и исходящие звонки с данной SIM-карты.
2. Отсутствие местонахождения абонента - с помощью виртуального номера определить реальное место пребывания абонента невозможно.
3. Сокрытие реальных идентификаторов
4. Подмена номера - данная функция даёт возможность совершать звонки, подменяя Ваш реальный номер на виртуальный или случайный номер (при каждом звонке у оппонента будет высвечиваться новый номер).
5. Подмена голоса - данная функция даёт возможность искажать голос, т.е. идентифицировать абонента по фонетическим характеристикам будет невозможно.
6. Принудительное шифрование- данная функция запрещает Вашей SIM-карте понижать уровень криптования. Все Ваши разговоры шифруются по алгоритму А5.1.
7. Виртуальный номер- данная функция позволяет абоненту скрыть реальный номер SIM карты.
8. Защита от комплексов перехвата- данная функция даёт возможность абоненту становиться невидимым для подвижных комплексов перехвата.
Механизм прост и полностью основан спецификациях GSM.
1. Мобильная станция по каналу BCCH сканирует 16 соседних сот и формирует список кандидатов с наилучшим уровнем сигнала.
2. Мобильная станция выбирает BCCH канал с наивысшим уровнем и проводит синхронизацию, расшифровывает идентификатор BTS и передаёт эту инфу BSS и MSC
3. Далее идёт процедура аутентификации и идентификации....
Так вот исходя из этой логики, телефон садиться на вышке с наилучшим уровнем сигнала. Таким образом, "луноход", чтобы подменить собой BTS должен с эмулировать не только её идентификаторы, но и технические параметры ( в нашем случае) напряжённость так же должна быть не ниже. Таким образом все телефоны в радиусе действия "лунохода" садятся на него.
В нашем случае мы используем алгоритм, который запрещает телефону коннектиться на BTS с наилучшим сигналом.
VovanWT 20.04.2015 20:10:
Криптофоны - это всё фигня.
Это не правильный путь к безопасности.
В сети GSM не возможно обеспечить непрослушиваемость.
Нужно идти другим путем.
Нужно сделать так, что бы было непонятно кого слушать, то есть потерять вашу сессию в огромном потоке трафика.
Вот посмотрите ссылку: ххххх
1. Отсутствие детализации - данная функция не позволяет отследить входящие и исходящие звонки с данной SIM-карты.
2. Отсутствие местонахождения абонента - с помощью виртуального номера определить реальное место пребывания абонента невозможно.
3. Сокрытие реальных идентификаторов
4. Подмена номера - данная функция даёт возможность совершать звонки, подменяя Ваш реальный номер на виртуальный или случайный номер (при каждом звонке у оппонента будет высвечиваться новый номер).
5. Подмена голоса - данная функция даёт возможность искажать голос, т.е. идентифицировать абонента по фонетическим характеристикам будет невозможно.
6. Принудительное шифрование- данная функция запрещает Вашей SIM-карте понижать уровень криптования. Все Ваши разговоры шифруются по алгоритму А5.1.
7. Виртуальный номер- данная функция позволяет абоненту скрыть реальный номер SIM карты.
8. Защита от комплексов перехвата- данная функция даёт возможность абоненту становиться невидимым для подвижных комплексов перехвата.
Механизм прост и полностью основан спецификациях GSM.
1. Мобильная станция по каналу BCCH сканирует 16 соседних сот и формирует список кандидатов с наилучшим уровнем сигнала.
2. Мобильная станция выбирает BCCH канал с наивысшим уровнем и проводит синхронизацию, расшифровывает идентификатор BTS и передаёт эту инфу BSS и MSC
3. Далее идёт процедура аутентификации и идентификации....
Так вот исходя из этой логики, телефон садиться на вышке с наилучшим уровнем сигнала. Таким образом, "луноход", чтобы подменить собой BTS должен с эмулировать не только её идентификаторы, но и технические параметры ( в нашем случае) напряжённость так же должна быть не ниже. Таким образом все телефоны в радиусе действия "лунохода" садятся на него.
В нашем случае мы используем алгоритм, который запрещает телефону коннектиться на BTS с наилучшим сигналом.
О, боже! Еще одна порция псевдонаучного бреда с прицелом на кошельки озабоченных прослушкой лопухов.
Типа "Земля вращается вокруг Солнца, поэтому наша защита самая защитистая".
Сотовые операторы услуг "луноходам" не предоставляют. Если хочешь поговорить, изволь себя идентифицировать, оператор проверит твой баланс (который, кстати, неразрывно связан с детализацией вызовов, которой якобы тут нет), и только после этого установит соединение. Сокрытие или подмена идентификатора означает невозможность связи. Дальше, чем распространяется радио-сигнал, от базовой станции вам не уйти, а значит, местонахождение приблизительно известно (даже если вы не к ближайшей станции подключились). Шифрование А5.1 защищает только радиоканал, в то время как спецслужбы подключены напрямую к коммутаторам связи, где все открыто.
Реальную защиту от слежки (не прослушки) можно увидеть во множестве шпионских фильмов. Покупается много телефонов и сим-карт (причем все в разных местах, и оформлены на разных подставных людей). Включил, поговорил – и в реку (телефон вместе с симкой). И так после каждого разговора. Полагаю, что все остальные варианты защиты сложнее, дороже и уязвимее.
Начну свой ответ с того что обеспечить полную 100% безопасность в сети GSM невозможно. Тот кто это обещает - мошенник. Можно говорить только об уровне усложнения работы СОРМ для получения тех или иных данных.
То, что Вы посмотрели много шпионских фильмов дает Вам поверхностные знания о работе сети GSM и методах СОРМ. Нельзя информацию из кино воспринимать за чистую монету.
давайте пройдем по порядку:
"О, боже! Еще одна порция псевдонаучного бреда с прицелом на кошельки озабоченных прослушкой лопухов."
рассуждения не компетентного человека (когда-то считали, что радиосигнал передаётся в эфире, а потом поняли, что эфира не существует, но радиоволны распространяются)
1."Сотовые операторы услуг "луноходам" не предоставляют. "
Левый комплекс оператор увидит, в этом нет сомнений. Все комплексы специальных служб инициализированы у операторов и оператор знает, где и в какой момент работает активный перехватчик. И с каких пор у операторов спрашивали разрешения на оперативную работу? Их ставили перед фактом. Или по вашему СОРМ подключался тоже с их согласия?
2."оператор проверит твой баланс (который, кстати, неразрывно связан с детализацией вызовов, которой якобы тут нет), и только после этого установит соединение. "
Вы вероятно путаете процедуры. Биллинг находится на стороне ОПСОСа эмитента сим карты , а как быть с сим картой роуминговой эмитентом которой является не домашний оператор в сети которой она находится? Или вы хотите сказать, что O2 предоставляет биллинговую информацию например МТС, если его абонент находится в его сети? Так вот, если на пальцах, то роуминговый абонент при регистрации в сети чужого оператора производит процедуру аутентификации не зависимо от биллинга эмитента, единственным критерием является валидность IMSI от международного комитета электросвязи. А вот можно или нет воспользоваться услугами чужой сети производится согласно запроса домашнего оператора к оператору эмитенту. И никто ни какого биллинга не предоставляет и уж тем более детализации.
3. "Сокрытие или подмена идентификатора означает невозможность связи. "
сокрытие это не значит показать оператору фигу. В данном случае речь идёт о том, что на сим карте есть несколько профилей различных операторов и которые никак не привязаны к конкретному абоненту. Мало того, эти профиля динамичны, и могут подгружаться по ОТА.
4."Дальше, чем распространяется радио-сигнал, от базовой станции вам не уйти, а значит, местонахождение приблизительно известно (даже если вы не к ближайшей станции подключились). "
вот тут даже трудно что то сказать, , в данном случае Ваша компетентность в данном вопросе очень сомнительна. Я рекомендую для начала прочитать ОКС 7:Подсистема МАР, Гойхмана.
5."Шифрование А5.1 защищает только радиоканал, в то время как спецслужбы подключены напрямую к коммутаторам связи, где все открыто."
так с этим никто и не спорит, речь идёт именно об этом, чтобы усложнить работу пассивных комплексов, которые не умеют работать в онлайне с A5,1 и вынуждены понижать его. А бороться с СОРМом мы считаем возможным только путём ротации идентификаторов.
6. "Реальную защиту от слежки (не прослушки) можно увидеть во множестве шпионских фильмов. Покупается много телефонов и сим-карт (причем все в разных местах, и оформлены на разных подставных людей). Включил, поговорил – и в реку (телефон вместе с симкой). И так после каждого разговора. Полагаю, что все остальные варианты защиты сложнее, дороже и уязвимее."
именно об этом и идёт речь. Что в вашем понимании смена телефона и сим карты, то в нашем это смена идентификаторов. При каждой сессии происходит смена профиля (IMSI+KI).
Дуримар, ок, похоже Вы имеете представление о работе сотовой связи. И очень хотите, чтобы я поспорил с Вами о том, что Земля вращается вокруг Солнца. Разумеется, вращается, но какое это имеет отношение к продаваемым вами обещаниям?
1. Отсутствие детализации - данная функция не позволяет отследить входящие и исходящие звонки с данной SIM-карты.
Если от имени одного профиля абонента совершено более одного звонка, это уже позволяет строить детализацию (группировать звонки), и не важно, местный это абонент, роуминговый, реальный или виртуальный. Затем строятся пересечения полученных групп, выявляются сходства (сам по себе факт использования роуминговых карт резко сужает сферу поиска для спецслужб, и т.д. и т.п.). Если клиент делает много звонков, его очень быстро выделяют из общего "шума".
Не забываем также о том, что помимо абонента звонящего, есть еще и тот, кому он звонит, со всеми вытекающими признаками и идентификаторами, которые все больше сужают круг поиска.
2. Отсутствие местонахождения абонента - с помощью виртуального номера определить реальное место пребывания абонента невозможно.
Как я уже писал, связь происходит с помощью радиосигнала. И система знает, с какой БС идет эта связь. Значит, абонент находится в радиусе действия этой БС. Это как минимум. Виртуальность номера затрудняет получение реальных паспортных данных, но никак не мешает определению местоположения. И ОКС7 тут не при чем.
3. Сокрытие реальных идентификаторов
Это просто пурга. Какой идентификатор является "реальным"? И что клиенту дает его сокрытие?
4. Подмена номера - данная функция даёт возможность совершать звонки, подменяя Ваш реальный номер на виртуальный или случайный номер (при каждом звонке у оппонента будет высвечиваться новый номер).
Что есть "реальный номер"? Это вообще от кого защита? Да, прикольно над кем-то подшутить. Но спецслужбам фиолетово – см. п.1
5. Подмена голоса - данная функция даёт возможность искажать голос, т.е. идентифицировать абонента по фонетическим характеристикам будет невозможно.
В это я верю. Может для чего и сгодится. С друзьями поржать, например.
6. Принудительное шифрование- данная функция запрещает Вашей SIM-карте понижать уровень криптования. Все Ваши разговоры шифруются по алгоритму А5.1.
Для СОРМ это не проблема. К тому же, если сеть в принципе не принимает шифрованные звонки, тогда клиент просто не сможет позвонить.
7. Виртуальный номер- данная функция позволяет абоненту скрыть реальный номер SIM карты.
Очередной рекламный слоган со словом "реальный". Реальный он или виртуальный, для слежки не имеет значения.
8. Защита от комплексов перехвата- данная функция даёт возможность абоненту становиться невидимым для подвижных комплексов перехвата.
Верю. Если речь о "луноходах". И если "луноход" один. И если вы действительно рядом с ним. И если сможете понять, кто тут "луноход". В общем, с некоторой долей вероятности спасает. Но не от СОРМ. И не от тех систем, которые просто слушают эфир.
А самое главное во всем этом – это полное отсутствие гарантий в том, что подставные идентификаторы будут действительно случайны, что не будут, наоборот, как "красная тряпка" привлекать внимание спецслужб ввиду своей нехарактерности для обычных абонентов.
А посему, я считаю, что предлагаемая услуга – это не что иное как развод на деньги. Для лохов.
"Дуримар, ок, похоже Вы имеете представление о работе сотовой связи."
спасибо за оказанное доверие.
Чтобы не засорять топик и перейти к конструктиву, предлагаю не состязаться в теоретических знаниях и опыте, а смоделировать модель угроз, тогда сразу всё станет более понятным для всех. Нам интересна данная тема, потому, что мы являемся FULL MVNO и сами разрабатываем апплеты для своих сим и логику их работы в сетях. Мы готовы услышать объективную критику для улучшения продукта.
Создавая данный продукт мы проводили консультации с различными контролирующими органами и имеем исчерпывающую информацию по всем процедурам СОРМ.
Если Вы не против и Вам интересно, то можем рассмотреть конкретную модель угроз и прокомментировать любое действие.
Всем привет. Объясните мне смысл покупки телефона (Криптофона) за 1000 -5000 у.е ? Надо будет вскроют при любом раскладе))) Как по мне разговоры должен шифровать не телефон, а сам человек... Уж проще купить нокиу 1100 и левую симку)))))