Telefoanele mobile sunt interceptate. Telefonul se repornește în mod neașteptat

Multe dintre metodele de mai jos sunt legale. Dar nu tot.

De regulă, dacă nu faci nimic ilegal sau nu ești suspectat, atunci nu vei fi interceptat. Dar acest lucru nu elimină șansa de interceptări telefonice de către concurenții de afaceri, criminali și alți nedoritori.

Doar cunoașteți toate aceste informații și dormiți bine.

SORM

Sistemul de activități de căutare operațională este oficial, de stat, de interceptare totală. În Federația Rusă, toți operatorii de telecomunicații trebuie să instaleze SORM pe PBX-urile lor și să ofere agențiilor de aplicare a legii acces la conversațiile și corespondența utilizatorilor.

Daca operatorul nu are SORM, nu i se va elibera licenta. Dacă dezactivează SORM, licența va fi revocată. Apropo, nu numai în Kazahstan și Ucraina vecine, ci și în SUA, Marea Britanie și multe alte țări, funcționează același sistem.

Instalarea SORM este determinată de Legea „Cu privire la comunicații”, ordin al Ministerului Comunicațiilor nr. 2339 din 9 august 2000, ordin al Ministerului. tehnologia Informatieiși Comunicațiile Federației Ruse din 16 ianuarie 2008 N 6 „Cu privire la aprobarea cerințelor pentru rețelele de telecomunicații pentru desfășurarea activităților operaționale de investigație”, precum și alte o duzină de documente de reglementare.

SORM include:

  • Hardware și software care este instalat de operatorul de telecomunicații;
  • Centru de control de la distanță, care este situat la agențiile de aplicare a legii;
  • Canale de transmisie a datelor, a căror funcționare este furnizată de furnizor pentru a stabili comunicarea cu un punct de control de la distanță.

SORM este de obicei împărțit în trei generații:


Operatorii din Federația Rusă folosesc în mod predominant SORM 2. Dar, în practică, pentru 70% dintre companii, sistemul fie nu funcționează deloc, fie funcționează cu încălcări.

În primul rând, SORM este costisitor de instalat (și operatorul trebuie să facă acest lucru pe cheltuiala sa conform unui plan individual aprobat de departamentul local FSB). Pentru majoritatea operatorilor, este mai ușor să plătească aproximativ 30 de mii de ruble în amenzi, în conformitate cu partea 3 a articolului 14.1 din Codul contravențiilor administrative al Federației Ruse.

În plus, SORM al operatorului poate intra în conflict cu complexele FSB. Și din această cauză, este imposibil din punct de vedere tehnic să înregistrați traficul utilizatorilor.

Operatorii nu controlează modul în care agențiile de informații utilizează SORM. Prin urmare, ei nu pot interzice ascultarea numărului dvs. specific.

Cu toate acestea, serviciile de informații au nevoie în mod oficial de o decizie judecătorească pentru a asculta. În 2016, instanțele de jurisdicție generală au eliberat organelor de drept 893,1 mii astfel de autorizații. În 2017, numărul acestora a scăzut, dar doar ușor.

Cu toate acestea, nu costă nimic oficialilor de aplicare a legii să includă numărul cuiva într-un kit de interceptare ca potențial suspect. Și referiți-vă la necesitatea operațională.

În plus, nivelul de securitate al SORM este adesea scăzut. Așa că rămâne posibilitatea conexiunii neautorizate – neobservată de operator, abonat și serviciile de informații.

Operatorii înșiși pot vizualiza, de asemenea, istoricul apelurilor, mesajelor și mișcărilor smartphone-ului între stațiile de bază.

Rețea de semnalizare SS7 (SS7)

SS7, OKS-7 sau sistemul de semnalizare nr. 7 este un set de protocoale de semnalizare care sunt utilizate pentru a configura centralele telefonice PSTN și PLMN din întreaga lume. Protocoalele folosesc canale digitale și analogice pentru a transmite informații de control.

Vulnerabilitățile în SS7 sunt găsite în mod regulat. Acest lucru permite hackerilor să se conecteze la rețeaua operatorului și să vă asculte telefonul. În general vorbind, practic nu existau sisteme de securitate încorporate în SS7 - inițial se credea că este protejat implicit.

De obicei, hackerii se infiltrează în rețeaua SS7 și trimit un mesaj de serviciu Send Routing Info For SM (SRI4SM) prin canalele sale. El specifică numărul de interceptări ca parametru de mesaj. În replică rețeaua de acasă trimite abonatului IMSI (International Subscriber Identity) și adresa comutatorului MSC care deservește în prezent abonatul.

După aceasta, hackerul trimite un alt mesaj - Insert Subscriber Data (ISD). Acest lucru îi permite să se infiltreze în baza de date și să-și încarce adresa acolo în loc de adresa de facturare a abonatului.

Când un abonat efectuează un apel, comutatorul accesează adresa hackerului. Ca urmare, se efectuează un apel conferință cu participarea unei terțe părți (atacatorul), care poate asculta și înregistra totul.

Vă puteți conecta la SS7 oriunde. Deci, numărul rusesc poate fi spart din India, China sau chiar din Africa fierbinte îndepărtată. Apropo, SS7 vă permite să utilizați solicitările USSD pentru a intercepta SMS-urile sau pentru a transfera soldul.

În general, SS7 este „mama tuturor găurilor” și punctul cel mai vulnerabil sistem mobil. Acum este folosit nu numai pentru interceptări telefonice, ci și pentru a ocoli autentificarea cu doi factori. Cu alte cuvinte, pentru a vă accesa conturile bancare și alte profiluri protejate.

aplicații troiene

Aceasta este exact cea mai simplă și cea mai comună metodă. Instalarea unei aplicații în timp ce celălalt se află în duș sau folosirea metodelor de inginerie socială pentru a vă forța să urmați un link, este mult mai ușor decât negocierea cu autoritățile și cu FSB.

Aplicațiile vă permit nu numai să înregistrați conversații de pe telefonul mobil sau să citiți SMS-uri. Ei pot activa microfonul și camera pentru a asculta și filma în secret tot ce se întâmplă în jurul lor.

Cel mai popular troian de acest fel este FinFisher. În 2008-2011, a fost instalat pe iPhone printr-o gaură din iTunes, pe care Apple din anumite motive nu l-a închis. Brian Krebbs a scris despre vulnerabilitate în 2008, dar toată lumea s-a prefăcut că nu există.

În 2011, guvernul egiptean a folosit FinFisher în timpul Primăverii arabe. Mai mult, a dobândit versiunea oficială pentru 287 mii euro. La scurt timp după aceasta, WikiLeaks a arătat în video cum FinFisher, FinSpy și alte dezvoltări ale grupului Gamma colectează date despre utilizatori. Și numai după aceea Apple a fost forțat să închidă gaura.

Cum poți fi convins să instalezi un spion pentru interceptări telefonice? Aceasta ar putea fi o actualizare a unui joc popular dintr-un catalog „stânga”, o aplicație cu reduceri sau o actualizare falsă a sistemului.

Apropo, agențiile de aplicare a legii De asemenea, folosesc aplicații de spionaj - de exemplu, atunci când nu pot merge pe calea oficială și nu pot obține permisiunea instanței. Troienii pentru vulnerabilități 0day în Android și iOS reprezintă o piață de milioane de dolari, produsele pe care le oferă sunt căutate în multe țări din întreaga lume.

Interceptări telefonice de la distanță

Există trei opțiuni aici - un complex mobil, o femtocelulă sau o stație de bază falsă. Nu toate sunt ieftine, așa că utilizatorul obișnuit nu va fi atacat în acest fel. Dar încă vă vom spune cum funcționează.

Complexul mobil este instalat la o distanță de până la 300-500 m de smartphone-ul monitorizat. O antenă direcțională interceptează toate semnalele, computerul le stochează și le decriptează folosind tabele curcubeu sau alte tehnologii. Când interceptarea telefonică este încheiată, complexul pur și simplu pleacă.

Ai unul fals stație de bază semnalul (interceptor IMSI) este mai puternic decât cel real. Smartphone-ul vede ce va da o astfel de statie cea mai buna calitate conexiune și se conectează automat la aceasta. Stația interceptează toate datele. Dimensiunea stației este puțin mai mare decât a unui laptop. Costă de la 600 USD (artizanat) la 1500-2000 USD (opțiuni industriale).

Apropo, stațiile false sunt adesea folosite pentru a trimite spam. În China, meșterii asamblează astfel de dispozitive și le vând companiilor care doresc să atragă cumpărători. Adesea, BS fals este folosit în zonele de luptă pentru a dezinforma armata sau populația.

Femtocell este un dispozitiv mai mic. Nu este la fel de puternic ca o stație de comunicații cu drepturi depline, dar îndeplinește aceleași funcții. Femtocelulele sunt de obicei instalate de companii pentru a asculta traficul angajaților și partenerilor lor. Datele sunt interceptate înainte de a fi trimise la stațiile de bază ale operatorilor celulari. Dar aceeași femtocelulă poate fi instalată pentru interceptări spot.

A obține acces la un telefon mobil pentru a-l asculta, de fapt, nu este atât de dificil. Cu toate acestea, există modalități de a preveni invadarea confidențialității tale.


Fiecare dintre noi are un telefon mobil. Când ai plecat ultima dată de acasă fără telefon mobil? Cu siguranță a fost un accident. Nu este un secret că folosim telefoanele foarte des, de fapt depindem deja de ele și de capacitățile lor.

Nu încercăm să vă sperii, dar știți cât de ușor este să le accesați din exterior? Dacă cineva dorește să vă asculte conversațiile, să citească mesajele SMS și să vă urmărească folosind GPS, o va face.

Există multe motive pentru care o persoană dorește să asculte cu urechea pe cea a altcuiva conversatie telefonica. Acesta ar putea fi un șef năzuitor, un soț gelos, un hoț sau un bătăuș la telefon.

Este ilegal să spioni pe telefonul cuiva fără permisiunea proprietarului, dar se întâmplă. Acest lucru nu vi se întâmplă neapărat, dar dacă bănuiți că cineva vă citește mesajele SMS, iată câteva pentru dvs.: sfaturi utile despre cum să-ți dai seama de răufăcător.

Temperatura bateriei

Unul dintre indicatorii probabili ai prezenței interceptărilor telefonice este bateria. Simțiți-vă telefonul când nu îl folosiți - dacă este cald sau chiar fierbinte, înseamnă că este încă în uz. Rețineți că căldura provine în primul rând din suprasolicitare. Bateria poate fi fierbinte doar dacă telefonul a fost folosit o perioadă.

Telefonul se descarcă foarte repede

Dacă vă încărcați telefonul mobil mai des decât de obicei, veți primi un alt semn al unei potențiale amenințări. Dacă nu ați folosit gadgetul mai mult decât de obicei, este posibil ca telefonul să fi fost folosit de cineva fără știrea dvs. Când un telefon mobil este atins, acesta pierde din puterea bateriei mult mai repede. Un telefon mobil conectat înregistrează în mod constant conversațiile în cameră, chiar dacă pare că stă inactiv.

Puteți utiliza aplicațiile BatteryLife LX sau Battery LED pentru iPhone pentru a urmări rata de descărcare a bateriei.

Notă: telefoanele mobile tind să piardă nivelul maxim al bateriei în timp. Dacă telefonul dvs. are mai mult de un an, capacitatea bateriei va scădea constant în funcție de cantitatea de utilizare.


Întârziere la oprire

Când închideți telefonul și observați o mulțime de întârzieri, lumina de fundal rămâne aprinsă mult timp sau pur și simplu telefonul refuză să se oprească, atunci este foarte posibil să fiți pe cârlig. Fiți întotdeauna conștienți de comportamentul neobișnuit al telefonului. Deși, problemele descrise pot fi cauzate de defecțiuni ale hardware-ului sau software-ului telefonului.

Activitate ciudată

Când telefonul tău funcționează, se întâmplă ca lumina de fundal să se aprindă brusc, unele aplicații să fie instalate singure sau să se oprească spontan? Comportamentul ciudat ar putea fi un semn că cineva controlează dispozitivul de la distanță. Apropo, acest lucru se poate întâmpla și din cauza interferențelor în timpul transmiterii datelor.

Zgomot de fundal

Când vorbiți, un telefon interceptat poate provoca interferențe. Ceva precum ecouri, electricitate, clicuri - aceste sunete pot fi cauzate de mediu, interferențe de conexiune... sau de cineva care te ascultă. Dacă auziți un zgomot pulsatoriu care vine de la telefon când nu îl utilizați, ar putea fi o problemă serioasă.

Interferență

Dacă folosiți telefonul în imediata apropiere a altora dispozitive electronice(ca un televizor) și creează interferențe asupra lor, atunci aceasta poate fi o consecință a prezenței dispozitivelor străine în corpul telefonului mobil. În cele mai multe cazuri, interferența este normală, dar dacă se întâmplă atunci când nu folosiți telefonul, atunci aceasta poate însemna că vă aflați „sub capotă”.

Deveniți un dezinformător

Dacă bănuiți că conversația dvs. telefonică este ascultată sau înregistrată de cineva cunoscut, puteți încerca să dezinformați spionul pentru a confirma cu siguranță această suspiciune. Spune-i cuiva că ai încredere în informațiile tale personale „secrete” la telefon. Dacă aflați mai târziu că alții au aflat, atunci răspunsul poate fi da.

Obține ajutor

Dacă aveți motive să credeți că telefonul dvs. mobil este interceptat, căutați ajutor. Poliția este, de asemenea, o opțiune, deoarece au echipamente care pot fi folosite pentru a verifica telefonul, dar ar trebui să mergi pe această cale doar dacă ești absolut sigur că ești monitorizat. De exemplu, dacă informațiile despre care ați discutat cândva cu un partener de afaceri de încredere au fost scurse în mod miraculos și nimeni altcineva nu ar fi putut ști despre asta.

Concluzie

Totuși, nu ar trebui să suferi de paranoia.

Într-o măsură sau alta, literalmente toată lumea a notat semnele de mai sus.

Șansele ca cineva să fie prins sunt foarte mici. Majoritatea problemelor descrise mai sus pot fi explicate conexiune proasta, baterie veche, erori de firmware - dar sunt și semne la care merită să fii atent în orice caz. Dacă ești un bun samaritean, atunci există șanse mari ca telefonul tău să fie curat.

Dacă doriți să fiți în siguranță, atunci ar trebui să vă blocați telefonul cu o parolă și să o păstrați tot timpul cu dvs.

Nu vă așteptați că doar oprirea telefonului cu un buton vă va proteja de interceptări telefonice. Microfonul nu se oprește, iar locația dispozitivului este urmărită.

Dacă nu îl utilizați, scoateți bateria din compartiment pentru a vă asigura că nu sunteți lovit. Mai mult, dacă pur și simplu trebuie să te faci invizibil pentru facturare, trebuie să scoți bateria fără a opri mai întâi telefonul cu butonul.

8 coduri secrete pentru telefonul tău mobil

1) *#06# . Vă permite să aflați numărul IMEI unic al oricărui smartphone, inclusiv iPhone.

2) *#21# . Vă permite să obțineți informații despre redirecționarea activată - apeluri, mesaje și alte date. Foarte convenabil dacă vrei să verifici dacă te spionează cineva.

3) *#62# . Folosind această comandă, puteți afla la ce număr sunt redirecționate apelurile primite dacă iPhone-ul este oprit sau nu este acoperit de rețea.

4) ##002# . Dezactivează orice redirecționare a apelurilor. În acest fel, doar tu le vei accepta.

5) *#30# . Oferă informații despre ID-ul apelantului

6) *#33# . Afișează informații despre blocarea serviciilor acceptate de ieșire, cum ar fi apeluri, SMS-uri și alte date.

7) *#43# . Afișează informații despre apel în așteptare.

8) *3001#12345#* . Așa-numitul meniu „James Bond”: aici sunt informații despre cartela SIM și puterea semnalului retea celulara, era loc chiar și pentru indicatoarele de recepție semnal celular. Toate datele, apropo, sunt actualizate prompt.

Rusia a creat un sistem de interceptare a conversațiilor mobile din birouri

InfoWatch a dezvoltat un sistem care va permite angajatorilor să intercepteze conversațiile angajaților de pe telefonul mobil din birou. Cu ajutorul acestuia se propune combaterea scurgerii de informații confidențiale

Compania InfoWatch a Nataliei Kasperskaya a dezvoltat o soluție care va permite angajatorilor să intercepteze și să analizeze conținutul conversațiilor angajaților de pe telefoanele lor mobile. Ziarul Kommersant scrie despre asta cu referire la mai multe surse din companiile rusești de IT și un angajat al Federalului operator mobil.

CEO-ul Zecurion, Alexey Raevsky, care a auzit și despre dezvoltarea acestui sistem, a explicat publicației că vorbim despre un fel de

„femtocell (echipament pentru amplificarea semnalului comunicare celulară), care trebuie instalat la sediul clientului și conectat la rețeaua operatorului de telefonie mobilă, dar traficul vocal care trece prin acesta va fi interceptat, tradus în text cu ajutorul sistemelor de recunoaștere a vorbirii și apoi analizat de către Cuvinte cheie privind transferul de informații confidențiale.”

Dezvoltarea unui prototip al acestui sistem a fost confirmată la publicație chiar de Kasperskaya. Potrivit acesteia, producătorul dispozitivului este o organizație terță, ea a refuzat să dezvăluie partenerul.

„Este planificat asta dispozitiv hardware, instalat în companie, va fi integrat cu nucleul rețelei operatorului de telefonie mobilă astfel încât să devină stația de bază de încredere a operatorului de telefonie mobilă. Această stație de bază va intercepta apoi traficul vocal de la telefoane mobile situat în zona sa de acoperire"

Ea a spus.

– a adăugat Kasperskaya. Ea a asigurat că, în acest caz, apelurile de la alte cartele SIM aparținând angajaților sau clienților și partenerilor care vin la biroul companiei „vor fi respinse de dispozitiv și redirecționate către stațiile de bază standard ale operatorilor de telefonie mobilă”.

Ecologia cunoașterii. Cum puteți asculta conversații pe telefoanele mobile, este posibil să vă protejați de acest tip de atac și cum poate un abonat să determine că telefonul său este monitorizat? În lumina celor mai recente scandaluri de spionaj, aceste probleme sunt din nou pe ordinea de zi. AIN.UA a cerut operatorilor de telefonie mobilă ucraineană să ne spună ce să facem în astfel de cazuri.

Cum puteți asculta conversații pe telefoanele mobile, este posibil să vă protejați de acest tip de atac și cum poate un abonat să determine că telefonul său este monitorizat? În lumina celor mai recente scandaluri de spionaj Aceste probleme sunt din nou pe ordinea de zi. AIN.UA a cerut operatorilor de telefonie mobilă ucraineană să ne spună ce să facem în astfel de cazuri.

În mod surprinzător, mulți participanți pe piață nu au putut răspunde la astfel de întrebări - am primit un răspuns complet doar de la MTS Ucraina. Life:) nu a răspuns deloc solicitării, iar Kyivstar a declarat că operatorul nu este un expert în astfel de probleme, așa că i-au sfătuit să contacteze reprezentanții serviciilor guvernamentale pentru comentarii. Pe lângă răspunsurile MTS, am folosit informații despre interceptarea telefoanelor din surse deschise.

Cum își protejează operatorii rețelele

Tehnologia GSM a fost inițial dezvoltată și implementată ținând cont de cerințele agențiilor guvernamentale privind nivelul de securitate. Pentru a menține această securitate, majoritatea țărilor din lume interzic utilizarea și vânzarea de criptoare puternice, scramblere, echipamente cripto, precum și tehnologii de comunicații publice extrem de sigure. Operatorii telecom înșiși își protejează canalele radio prin criptare, folosind algoritmi destul de complexi pentru aceasta. Alegerea algoritmului criptografic se realizează în etapa stabilirii unei conexiuni între abonat și stația de bază. În ceea ce privește probabilitatea ca informațiile despre abonați să se scurgă din echipamentele operatorilor, MTS susține că aceasta este redusă la zero din cauza complexității și controlabilității accesului la facilități și echipamente.

Cum poți „asculta” telefoanele?

Există două metode de a asculta abonații - activ și pasiv. Ascultarea pasivă a unui abonat va necesita utilizarea de echipamente scumpe și personal special instruit. Acum pe piața „gri” puteți cumpăra complexe cu care puteți asculta abonații pe o rază de 500 de metri costul lor începe de la câteva sute de mii de euro; Arata ca in poza din dreapta. Pe Internet puteți găsi cu ușurință o descriere a unor astfel de sisteme și principiul funcționării lor.

Producătorii unor astfel de echipamente susțin că sistemul vă permite să monitorizați conversațiile GSM în timp real, pe baza accesului la cartela SIM a obiectului sau la baza de date a operatorului celular. Dacă nu există un astfel de acces, atunci conversațiile pot fi ascultate cu întârziere, în funcție de nivelul de criptare utilizat de operator. De asemenea, sistemul poate face parte dintr-un complex mobil pentru urmărirea și ascultarea obiectelor în mișcare.

A doua metodă de interceptare este interferența activă în aer în protocoalele de control și autentificare folosind sisteme mobile speciale. Un astfel de echipament, în ciuda simplității sale aparente (în esență, este o pereche de telefoane modificate și un computer), poate costa de la câteva zeci la sute de mii de dolari. Lucrul cu astfel de complexe necesită personal de service înalt calificat în domeniul comunicațiilor.

Principiul de funcționare al unui astfel de atac este următorul: complexul mobil, datorită locației mai apropiate de abonat (până la 500 m), „interceptează” semnale pentru a stabili o conexiune și a transmite date, înlocuind cea mai apropiată stație de bază. De fapt, complexul devine un „intermediar” între abonat și stația de bază cu toate problemele de securitate care decurg.


După ce a „prins” abonatul în acest fel, acest complex mobil poate îndeplini orice funcție de gestionare a conexiunii abonatului, inclusiv conectarea acesteia la orice număr de care au nevoie atacatorii, instalarea unui algoritm de criptare „slab” sau chiar anularea criptării pentru o anumită sesiune de comunicare. , și mult mai mult.

Un exemplu de astfel de interceptări sunt evenimentele de la începutul acestui an din centrul Kievului. În timpul protestelor de masă împotriva regimului Ianukovici, mulțimea a confiscat o mașină cu ofițeri SBU, de la care au „interceptat” frecvențele radiourilor și telefoanelor protestatarilor. Cum arată un astfel de echipament se vede clar în imagine.

Există o a treia opțiune pentru ascultarea conversațiilor și interceptarea traficului. abonat mobil. Pentru a face acest lucru, trebuie să instalați un software antivirus pe smartphone-ul victimei. La instalarea programelor malware software atacatorii pot alege sau anula în mod „independent” algoritmul de criptare și pot transfera (sau distruge) neautorizat. informații confidențiale abonat și multe altele.

Cum să determinați dacă telefonul dvs. este interceptat

După cum a declarat MTS Ucraina pentru AIN.UA, este posibil să se determine direct dacă acest moment telefonul este imposibil, dar este posibil să se obțină o confirmare indirectă a unei anumite probabilități în acest sens. Multe modele sunt vechi telefoane cu buton au afișat chiar și o pictogramă specială (lacăt închis sau deschis), care a demonstrat dacă criptarea conversației era utilizată sau nu în prezent.

Telefoanele moderne nu oferă această funcție. Cu toate acestea, pentru smartphone-uri există aplicatii speciale, care poate informa utilizatorul despre configurarea setărilor sesiunii curente de comunicare, inclusiv dacă discursul său este transmis în mod deschis sau folosind un algoritm de criptare. Aici sunt câțiva dintre ei:

EAGLE Securitate

Un program puternic pentru a proteja telefoanele de interceptări. Vă permite să împiedicați conectarea la o stație de bază falsă verificând semnăturile și identificatorii stațiilor de bază. În plus, urmărește locația stațiilor, iar dacă o stație de bază se mișcă prin oraș sau dispare periodic din locul ei, este marcată ca suspectă și programul anunță utilizatorul despre acest lucru. Folosind programul, puteți obține și lista plina aplicații care au acces la microfonul și camera video a telefonului și, de asemenea, blochează accesul software-ului nedorit la camera.

Darshak

Programul ajută la monitorizarea oricărei activități suspecte în rețeaua celulară, inclusiv SMS-uri care sunt trimise fără știrea utilizatorului. De asemenea, programul evaluează securitatea rețelei în timp real, arată ce algoritmi sunt utilizați pentru a cripta conversațiile și multe altele.

Detector Android IMSI-Catcher

Un alt pachet software care vă permite să vă protejați smartphone-ul împotriva conectării la stații de bază false. Adevărat, are un mic dezavantaj - aplicația nu este disponibilă în Google Playși va trebui să te chinui puțin cu instalarea lui.

CatcherCatcher

CatcherCatcher, la fel ca Android IMSI-Catcher Detector, vă permite să distingeți o stație de bază reală de una falsă.

În plus, MTS recomandă utilizarea aplicațiilor de securitate, inclusiv criptarea conversațiilor. De exemplu, browserele web anonime includ Orbot sau Orweb. Există, de asemenea, aplicații pentru criptarea conversațiilor telefonice, a fotografiilor și a multor mesagerie instant securizate. publicat

Alatura-te noua

Anterior, așa-numita interceptare telefonică a telefoanelor mobile era disponibilă doar reprezentanților serviciilor speciale. În prezent, tehnologia nu stă pe loc, iar o persoană obișnuită poate instala interceptarea telefonică pe un telefon în propriile scopuri.

Pentru ce este cel mai des folosită interceptarea telefonului mobil?

De multe ori interceptarea telefonului mobil utilizate de companii dacă există suspiciunea de scurgere de informații, pentru a verifica fiabilitatea unui partener de afaceri, unii cetățeni efectuează interceptări telefonice pentru a verifica fidelitatea conjugală, a monitoriza copiii și mișcările lor și multe altele.

În prezent, există mai multe metode de a intercepta un telefon. Printre cele mai populare se numără metoda de creare a unei stații de bază de tranzit și metoda de interceptare a datelor printr-un canal de transmisie terestru. Prima metodă se bazează pe faptul că telefonul, atunci când efectuează apeluri, caută o stație de bază care are cea mai mare putere a semnalului și cel mai mare număr de intervale de timp. Atunci când se creează o astfel de stație, semnalul de la telefonul monitorizat va merge către acesta. Cu siguranță, interceptări telefonice celulare Această metodă are o serie de dezavantaje. Stația de bază trebuie să fie amplasată cât mai aproape de dispozitivul care este ascultat sunt necesare fonduri semnificative pentru ao crea, deoarece crearea unui astfel de dispozitiv din materiale reziduale la domiciliu este extrem de problematică, iar munca multor specialiști calificați în laborator este; necesar.

A doua metodă este mai simplă. În comunicațiile celulare, datele transmise sunt criptate pe drumul de la telefon la cea mai apropiată stație de bază în ciclul de transmisie cu frecvență radio, iar apoi toate datele sunt trimise în formă necriptată. Astfel de interceptări telefonice prin telefonul mobil are nevoie de acces la un operator.

Metodele de mai sus permit interceptarea telefonului fără contact direct cu telefonul persoanei care este interceptată. Există și alte metode care necesită anumite manipulări cu interceptări telefonice pentru a stabili telefon deranjat. Aceasta ar putea fi instalarea unei erori în dispozitiv sau instalarea program special. Este posibil interceptarea telefoanelor mobile gratuit? Chiar dacă este posibil să instalați programul pe dispozitivul dorit. Printre cele mai populare programe pentru interceptări telefonice se numără ShadowGuard.ru.

Ce caracteristici oferă acest software?

Interceptarea convorbirilor telefonice;
interceptarea mesajelor SMS;
interceptarea telefonului în zona din jurul unui anumit telefon mobil;
determinarea locației unui anumit dispozitiv.

Există o opțiune care a fost descărcată la cerere" program pentru interceptarea telefoanelor mobile„Nu va funcționa software-ul pe un telefon anume? Desigur, există o astfel de opțiune. Dar pentru majoritatea modelelor de telefoane și smartphone-uri programul funcționează perfect, iar abonatul nici nu își dă seama că este disponibil în propriul telefon.

Interceptarea telefonului mobil este în prezent disponibilă pentru cetățenii obișnuiți. Găsiți-l doar pe Internet programe pentru interceptarea telefoanelor mobileși descărcați-le. Apoi, selectați momentul pentru a instala software-ul pe dispozitivul dorit. Conversațiile nu sunt doar ascultate, ci și înregistrate. Cu programele moderne, puteți fi în permanență la curent cu toate conversațiile și mișcările abonatului care vă interesează.

Ca și în cazul legendei triangulației, amestecarea atentă a ficțiunii cu doze de adevăr măsurate cu atenție poate produce un amestec cu aspect credibil. Frumusețea ei va fi că nici un specialist onest și obiectiv nu va spune „asta deplin prostii." Un astfel de hibrid de adevăr și ficțiune poate fi difuzat chiar și la televizor, însoțit de interviuri cu reprezentanți ai operatorilor de telecomunicații de top. "Este adevărat că compania dumneavoastră cooperează cu serviciile de informații, transmițându-le informații despre apelurile și conversațiile abonaților? „, va întreba drăguța prezentatoare. „Lucrăm în cadrul legii și oferim asistența necesară în soluționarea infracțiunilor”, va spune un reprezentant al companiei și omul obișnuit va auzi ceea ce a vrut să audă: „Da! Tot ce se spune în program este adevărat! Poți să pornești microfonul și să mă asculți!”

Acum să încercăm să ne dăm seama singuri.

Principiile principale ale legendei interceptării cu urechea:

  1. ÎN orice echipamentul mobil este inițial conceput pentru a oferi informații despre locația exactă a abonatului (exact la contoare), înregistrarea și ascultarea conversațiilor, chiar si cand telefonul mobil este oprit (sublinierea mea, citat din primul link).
  2. Aceste capabilități pot fi activate de agențiile de informații sau de „hackeri” bine pregătiți
  3. Utilizatorul telefonului nu poate detecta faptul de a asculta
  4. Prezența acestei posibilități este confirmată de citatele experților în securitatea informatiei, reprezentanți ai serviciilor de informații și ai organizațiilor guvernamentale.

Imaginează-ți că o astfel de oportunitate există cu adevărat și că ai devenit ținta unui interceptător. Microfonul telefonului tău preia conversațiile, iar telefonul le transmite...

Aici începe distracția. Cum și unde transmite telefonul conversațiile ascultate? Chiar și autorii articolelor despre interceptarea telefoanelor nu merg până la prostii de-a dreptul în fanteziile lor, cum ar fi „telefonul are un codec vocal alternativ care este folosit pentru a codifica vorbirea, iar apoi telefonul transmite fluxul rezultat pe o frecvență secretă printr-o antenă separată. , fără a utiliza stații de bază.”

De regulă, ei scriu că telefonul efectuează un apel către un anumit număr fără știrea proprietarului, după care toată lumea de cealaltă parte ascultă cu atenție și îl înregistrează.

Vom rămâne la această versiune. Deci, telefonul dvs. efectuează un apel fără știrea dvs. (folosind specificații standard GSM) la un anumit număr și nu observi.

Apar imediat o serie de întrebări incomode:

  1. De ce faptul că există un apel activ nu este vizibil în interfața telefonului?
  2. Cât va dura bateria telefonului tău?
  3. ce să faci cu interferența caracteristică pe difuzoarele echipamentelor radio din jur?
  4. apelul folosit pentru ascultare va fi vizibil în lista detaliată a apelurilor dvs.?

Trebuie să existe un fel de răspuns la toate aceste întrebări, altfel un astfel de apel va trece neobservat cel mult câteva minute.

Conform paragrafului 1, ei scriu de obicei că serviciile de informații sau un operator de telefonie mobilă pot de la distanță instalați software-ul pe telefon, care va Ascunde Totul. Cu toate acestea, în prezent nu există nicio modalitate de a transfera conținut activ pe un telefon care va funcționa cu orice telefon și cartelă SIM. Software-ul sub forma unui set de instrumente SIM necesită carduri SIM adecvate și nu poate controla comportamentul telefonului în așa fel încât să ascundă faptul apelului. Software-ul sub formă de aplicații Java speciale necesită suport Java în telefon (și articolele despre interceptarea cu urechea au apărut cu mult înainte de apariția MIDP 1.0), plus că API-ul nu le va permite să controleze telefonul suficient pentru a ascunde apelul, iar instalarea lor va necesita anumite manipulări din partea proprietarului telefonului (cel puțin - deschideți SMS-uri MMS/WAP-push sau instalați singur software-ul). Poate că situația este ușor diferită cu aplicațiile pentru seria 40/60/80 OS sau alte sisteme de operare pentru smartphone-uri. Dar smartphone-urile nu sunt „toate telefoanele”.

Rămâne opțiunea de a schimba/înlocui de la distanță firmware-ul telefonului. Funcționează cu orice telefon. Orice modele. Orice producători. În rețeaua oricăror operatori. La aceasta putem spune doar că are sens direct ca serviciile de informații care sunt capabile de acest lucru să se reinformeze ca producători de telefoane mobile și să supraviețuiască fără efort de pe piața tuturor jucătorilor actuali :)

Punctul numărul 2 este trecut de obicei în tăcere. Cu toate acestea, uneori ei scriu că „interceptarea cu urechea poate fi determinată de scăderea rapidă a încărcării bateriei”. Ceea ce de obicei este suficient pentru maxim 4 ore de conversație continuă, după care telefonul moare. Cumva nu prea potrivit pentru supravegherea discretă non-stop, nu?

Punctul numărul 3 este fie trecut în tăcere, fie indicat ca una dintre modalitățile de a observa interceptarea cu urechea. Dar scuzați-mă, în timpul nostru doar o persoană complet neobservată poate să nu fie conștientă de legătura dintre interferența de la difuzoarele echipamentelor radio și funcționarea unui telefon mobil. Din nou, pentru secretă metoda de ascultare, un astfel de „efect secundar” este complet inacceptabil.

Punctul numărul 4 sugerează că serviciile de informații sunt în colaborare cu operatori de telefonie mobilă. Acest acord presupune că:

  1. Operatorul nu are nimic împotriva faptului că canalele sale vocale sunt folosite pentru ascultare și nu primește nici un cent pentru ele. (Nu luăm în considerare opțiunea „serviciile secrete plătesc pentru persoana care este atacată”, nu?)
  2. Operatorul exclude apelurile către numerele serviciilor de informații din imprimarea detaliată a apelurilor și din toate bazele de date interne (ok, acest lucru se poate face)
  3. Dacă ascultătorul se află în zona de acoperire a unei alte rețele (sau în roaming), operatorul suportă suplimentar costurile asociate cu roamingul și interconectarea.
  4. Această conspirație este valabilă cel puțin pentru toți operatorii din țara în care își desfășoară activitatea serviciile de informații în cauză.

Atentie, intrebare: care ar trebui să fie motivația operatorilor pentru ca aceștia să fie de acord cu o astfel de conspirație – și, în plus, o conspirație secretă?

Întrucât este secret, opțiunea de a „obligă prin lege” nu este potrivită (legile sunt publicate). Deoarece conspirația implică pierderi financiare semnificative din partea operatorilor, motivul trebuie să fie fie banii, fie teama. Frica, din motive evidente, dispare. Și banii... Vă puteți imagina agențiile de informații plătind un operator pentru modificările de facturare și costurile asociate cu interceptările telefonice? :)

(O mică digresiune: am citit secțiunea „Interceptare legală” din documentația pentru MSC de la cel puțin trei producători. Peste tot se vorbea exclusiv despre monitorizarea și înregistrarea apelurilor de la/către numerele indicate, și nici un cuvânt despre mistica „activare a microfonului de la distanță”, „modurile de diagnosticare a telefonului”, etc.)

Deci ce avem? Unele agenții de informații atotputernice, cu ajutorul unui personal de ingineri străluciți, dezvoltă o modalitate de a schimba de la distanță software-ul oricărui telefon (rețineți că îl dezvoltă singuri - serviciile de informații ale unei alte țări nu își vor împărtăși evoluțiile cu lor). Mai mult, aceste servicii speciale negociază cu toți operatorii de telefonie mobilă pentru a ascunde faptul că apelurile către un număr secret aparținând serviciilor speciale. După care, schimbă software-ul telefonului tău și îl forțează să efectueze un apel către un număr secret. Cu riscul de a fi observați în fiecare secundă de descărcarea rapidă a bateriei și interferența de la echipamentele radio din apropiere, aceștia au capacitatea de a te asculta aproximativ 4-5 ore (dacă ai jucat în mâinile lor și ai preîncărcat telefonul) , iar dacă doriți să utilizați GPRS, aproape sigur că acestea vor trebui întrerupte (rețelele și telefoanele rare permit suport paralel activ canalul vocal și activ sesiune GPRS).

Îmi pare rău, dar merită jocul lumânarea?

Să aplicăm aparatul de ras Occam și să încercăm să luăm în considerare versiune alternativă. Să presupunem că ești un mafiot și ești urmărit. Conform unei hotărâri judecătorești, telefonul dvs. (numărul poate fi ușor de recunoscut) este pus pe interceptare „clasică” - oferindu-vă posibilitatea de a asculta apelurile pe care le efectuați sau le primiți. În plus, ei primesc alte informații despre dvs. într-un mod diferit (poate nu în întregime legitim). Pentru a putea folosi aceste informații în instanță și pentru a nu-și expune sursa/modul de obținere, aceste informații sunt prezentate ca „o înregistrare obținută de la un telefon folosind mijloace speciale (nenumite)”. În plus, în timpul liber, reprezentanții serviciilor speciale din interviuri (anonime) pot susține legenda interceptărilor telefonice printr-un telefon mobil oprit - doar pentru ca „toată lumea să se teamă”.

Acum comparați ambele opțiuni și întrebați-vă - care dintre ele pare mai plauzibilă și (cel mai important) mai ușor de implementat?

Dacă nu sunteți încă convins, utilizați din nou aparatul de ras și gândiți-vă la relativa plauzibilitate a acestor opțiuni:

  1. Un jurnalist tânăr, dar ambițios, aude/citește că a fost făcută o arestare de mare profil pe baza unui „bug” instalat într-un telefon mobil. Dacă o scrii așa, nota va fi plictisitoare și neinteresantă. Ar fi mult mai interesant să scriem despre Pornirea microfonului - atunci, pe lângă paragraful despre arestare în sine, ar mai fi posibil să mai scriem zece, pline cu prostii pseudoștiințifice.
  2. Sunteți producător de „produse de securitate pentru comunicatii mobile„. Tot felul de codificatoare, codificatoare suplimentare, pălării din folie de tablă, cutii de plumb etc. Dar problema este că produsele tale sunt prost cumpărate. Clientul nu simte nevoia să plătească bani pentru invențiile tale. Tu iei inițiativa în propriile mâini și plasați în mass-media o serie de articole despre amenințarea neluzorie de a porni microfonul... (aceasta este categoria în care pare să se încadreze primul link).

Da, aproape că am uitat - am promis că voi spune mai multe despre citate și link-uri către documente oficiale, cu care această legendă este adesea susținută. Să luăm articolul în limba engleză, linkul la care am dat chiar la începutul postării. Articolul este plin de citate. Nu voi analiza totul în detaliu, mă voi limita la primul.

Ce spune articolul: " FBI pare să fi început să folosească o nouă formă de supraveghere electronică în investigațiile penale: activarea de la distanță a microfonului unui telefon mobil [...] Tehnica se numește „bucă ieșire” și a fost aprobată de oficialii de top al Departamentului de Justiție al SUA. ...] Tehnica de supraveghere a ieșit la iveală într-o opinie publicată săptămâna aceasta de judecătorul de district din SUA, Lewis Kaplan, pe lângă telefonul mobil al suspectului. Opinia lui Kaplan spunea că tehnica de interceptare „a funcționat indiferent dacă telefonul era pornit sau oprit”.".

Dacă nu ești puternic în engleză, o să traduc. " FBI a început să folosească o nouă metodă de supraveghere: activarea de la distanță a microfonului unui telefon mobil. Metoda se numește „mobile bug” și este aprobată de cele mai înalte ranguri ale Departamentului de Justiție al SUA. Opinia judecătorului Lewis Kaplan săptămâna aceasta a atras atenția publicului asupra metodei. Judecătorul a luat o decizie. conform căreia folosirea unui „bug mobil” este recunoscută ca legală, deoarece .....] . Judecătorul a mai remarcat că această metodă de interceptare funcționează indiferent dacă telefonul este pornit sau oprit".

Acum să vedem ce scrie cu adevărat în această opinie: „Guvernul a solicitat un „bug itinerar”, adică interceptarea conversațiilor lui Ardito în locații care nu erau „practice” de precizat, așa cum este autorizat de 18 U.S.C. § 2518(11)(a). Judecătorul Jones a admis cererea, autorizând interceptarea continuă la cele patru restaurante și instalarea unui dispozitiv de ascultare în telefonul celular al lui Ardito. Dispozitivul funcționa indiferent dacă telefonul era pornit sau oprit, interceptând conversațiile în raza sa de acțiune oriunde s-ar fi întâmplat.” (sublinierea mea).

Totul s-a dovedit a fi simplu. Judecătorul a aprobat instalarea unui dispozitiv de ascultare pe telefonul mobil al suspectului. Nu se vorbește despre pornirea microfoanelor de la distanță. Mai jos, în documentul citat, se menționează clar și „instalarea” și „scoaterea” ulterioară a dispozitivului de ascultare de pe telefonul mobil al unui alt suspect.



Se încarcă...
Top