Ինչպես կարող եք լսել ուրիշի հեռախոսազրույցը: Հնարավոր է հեռախոսի միջով լվանալ: Ինչպես սովորել, թե արդյոք բջջային հեռախոսն է լսում, դրա վրա գաղտնալսում կա

Բարեւ! Ուրախ եմ ձեզ ներկայացնել ձեր բլոգում նոր նյութի բջջային անվտանգության մասին: Գիտեք, թե ինչպես է հեռախոսը լսում լսում: Կարող է որեւէ օտար անձ օգտվել այս ծառայությունից, եթե նա ցանկանում է մուտք գործել ձեր անձնական տվյալներ: Ինչպես պաշտպանել ձեր գաղտնի տվյալները: Հոդվածում ես կփորձեմ մանրամասնորեն պատասխանել ամեն ինչի հետ կապված հարցերին, եւ այս նյութը կավարտի ներկայիս տեսանյութը նույն թեմայի վերաբերյալ, որը գրանցված է ձեզ համար հատուկ:

Տեխնիկապես հեռախոսը լսելու համար պարզվում է, որ շատ բարդ խնդիր է: Ես ուշադիր ուսումնասիրեցի այս թեման, այնպես որ կարող եմ որոշ եզրակացություններ անել: Նախ, Ֆիզիկական սարքեր Խոսակցությունները անմիջապես նոտան ընդհատելու համար: Բջջային ցանցի ազդանշաններն ուղարկվում են բարդ կոդավորմամբ, ինչը դժվարացնում է լսել ձեր զրույցը: Եթե \u200b\u200bդա պահանջվում է հատուկ ծառայություններով, ապա ամեն ինչ շատ ավելի հեշտ է, քանի որ աշխատանքը ուղղակիորեն իրականացվում է բջջային օպերատորով: Բայց ոչ մի այլ անձ չի կարողանա հասնել այնտեղ:

Ես որոշեցի նայել ինտերնետին, կան Հատուկ ծրագրերԵնթադրենք լսել որեւէ հեռախոս: Վերանայվել է Android- սմարթֆոնի համար շատ դիմումներ, բայց այնտեղ իրականում ոչ մի աշխատանքային ծրագիր չկար: Բայց կան շատ խաբեություններ եւ թեւեր, որոնք ավելի լավ են ընդհանրապես չդրադառնալու: Դուք նույնիսկ կարող եք վերցնել վիրուսները: Բայց այս մասին իմ որոնումները չավարտվեցին:

Հաջորդ հետաքրքիր գաղափարը ծառայություն գտնելն էր, որը թույլ է տալիս պատճենել տեղեկատվությունը հեռավոր ռեժիմում: Արարած Կրկնօրինակում - Օգտակար ծառայություն, որը հարմար կլինի բջջային հեռախոսի շարժունակության դեպքում, կամ եթե ինչ-որ բան պատահի հիշողության հետ: Նույնիսկ պարզ խափանումը կարող է հանգեցնել կարեւոր տվյալների փլուզմանը, հատկապես եթե հեռախոսակապի համար հեռախոս եք օգտագործում: Ուղղակի հեռախոսը լսելու համար նման ծրագիր տեղադրելու համար չի աշխատի, բայց կուղարկվի տեղեկատվության պատճեն, ներառյալ նամակագրությունը սոցիալական ցանցերում եւ ձայնագրող խոսակցություններ, կուղարկվի Անհատական \u200b\u200bտարածքԳտնվում է առանձին սերվերի վրա:

Android- ում բջջային հեռախոսը պետք է հատուկ ծրագիր տեղադրի, տես հոդվածից հետո իմ տեսահոլովակի կազմաձեւերը: Ինձ դուր եկավ տվյալների 3G երթեւեկության միջոցով տվյալներ ուղարկելու ունակությունը, բայց Wi-Fi- ով: Ինչ վերաբերում է համատեղելի ծրագրին, ապա շատ մեծ թվով հաճախորդներ են աջակցվում սոցիալական ցանցերը, ինչպես նաեւ մի շարք mestes. Ոչ մի բողոք չունի բողոքներ, ես ինքս պարբերաբար վերցնում եմ:

Արդյունքում ես մտածեցի այն փաստի մասին, որ հեռախոսը լսելուն պես հարձակվողը կարող է անհրաժեշտ լինել հատուկ ծրագրերի, քանի որ ամեն ինչ կարելի է անել շատ ավելի հեշտ: Պատկերացրեք ինքներդ ձեզ, որ ձեր սմարթֆոնում ինչ-որ մեկը կդնի դիմումը, ինչպես վերը նկարագրված վերը նշվածը: Բայց կոնկրետ ինչ նշանակություն չունի: Հակավիրուսությունները չեն հայտնաբերելու այն եւ արգելափակում, քանի որ այս ծառայության ծրագիրը միայն օգուտներ է բերում հմտորեն ձեռքերում: Հեռավոր ուղարկող տեղեկատվությունը չի համարվում որոշ տեսակի խախտում օպերացիոն համակարգՔանի որ այն կարող է օգտագործվել կարեւոր տվյալներ պահպանելու համար:

Այսպիսով, փորձեք չհեռանալ Բջջային հեռախոս Գրասենյակում `առանց վերահսկողության, ինչպես նաեւ խողովակը չանցնել անծանոթ մարդկանց: Եվ, իհարկե, պարբերաբար թարմացրեք հակավիրուսները, մի մասնակցեք կասկածելի ռեսուրսների: Եթե \u200b\u200bծառայությունը մատուցեցի ծառայությունը, ապա համոզվեք, որ այս հոդվածից հետո դիտեք տեսանյութը: Բայց մի տեղադրեք նման ծրագրեր այլ մարդկանց բջջային հեռախոսներում: Ոչ ոք դա չի ցանկանա:

Ժամանակակից աշխարհը լի է մարդկանց անվստահություն ունեցող մարդկանցով: Հաճախ սիրահարված շատ զույգեր վիճում են միմյանց հետ դավաճանության, ոչ պատճառների եւ շատ այլ պատճառների մասին կասկածի մասին: Հաճախ, նման իրավիճակները հանգեցնում են լուրջ վեճերի, իսկ երբեմն `բաժանվելու: Զույգերի իսկապես սիրահարները չեն կարող պարզապես հրաժարվել եւ գնալ ծայրահեղ միջոցների, երբեմն նույնիսկ անօրինական:

Պայծառ օրինակները կարող են լսել ձեր զուգընկերոջ բջջային հեռախոսը:

Ինտերնետային արդյունաբերությունը մի տեղում չէ, տեխնոլոգիան ամեն օր զարգանում է, ուստի հեռախոսն այսօր լսելը դժվար չի լինի եւ դեռահաս եւ հատուկ ծրագրեր օգտագործելու համար դեռահասներ չունենան ,

Ժամանակակից հեռախոսով հեռախոս լսելը ակտիվորեն տարածված է հսկայական քանակությամբ, քանի որ հետեւելով այն խոսակցությանը, որը ձեզ հարկավոր է մարդկանց, կարող եք շատ բան գտնել Օգտակար տեղեկատվությունԵվ ամենակարեւորը `ազնիվ: Շուտով դուք կարող եք պարզել բոլոր ոչ ամրագրումը, թյուրիմացությունները, որոնք նախկինում հանգեցնում էին անխուսափելի վեճերի:

Երկար ժամանակ գաղտնիք չի եղել, որ ցանկացած պահի կարող եք լսել ձեր զրույցը, բայց դրանք լիովին օրինական եւ պաշտոնապես բջջային օպերատորներ են: Դա արվում է նպատակին, որպեսզի դժվար իրավիճակների դեպքում իրավապահ մարմինները կարողացան լսել զրույցը, կատարյալ կասկածյալ: Եվ, ինչպես ասում են. «Ինտերնետը հավերժական հիշողություն ունի»: Desired անկության դեպքում օպերատորները կարողանում են գտնել ձեր զրույցի գրառումը, որը ավելի քան մեկ շաբաթ է: Բայց արժե իմանալ, որ ոչ մի պատճառ չեք լսի ձեզ: Այս ընթացակարգի համար անհրաժեշտ է թույլտվություն, օրենքն այսօր սովորական քաղաքացիական անձանց կողմում է: Ոչ ոք չի լսելու ձեր խոսակցությունը, առանց դրա համար լավ պատճառներ ունենալու:

Արդեն նշած, լսելը կարող է լինել միայն մակերեսային, եւ ձեր գործընկերներին, հարազատներին եւ ձեր շրջակա միջավայրի այլ մարդկանց լսելու ունակությունը, այնպես որ ձեր խոսակցությունները լսելը ձեր խոսակցությունները լսելը կդառնա, բայց այս թեման ավելի ուշ ապամոնտաժվելու է ,

Թեմային ավելի մոտ `ինչպես արձանագրել հեռախոսազանգ Ձեզ հարկավոր է մարդ: Առաջին հերթին անհրաժեշտ է որոշել մեթոդներն ու հնարավորությունները:

Ձեր «զոհի» զրույցը լսելու եւ գրելու ընդամենը մի քանի եղանակ կա

  1. Ամենատարածվածը `բջջային օպերատորի օգնությամբ, այս թեման արդեն բավականաչափ բացահայտված է:
  2. Երկրորդ ճանապարհը թանկ է եւ արդյունավետ, բայց, ցավոք, ապօրինի: Խոսքը հեռախոսը լսելու մասին է `օգտագործելով բազային կայանի փոխարինումը:
  3. Երրորդ մեթոդը բացատրվում է 64 բիթանոց կոդավորման բանալու ընդհատումով եւ վերծանմամբ:
  4. Եվ չորրորդը հատուկ ծրագրակազմ ներմուծելու ամենահեշտ ձեւն է, որը կարող է հեռախոսային խոսակցություն գրանցել:

Հիմա ավելին: Եթե \u200b\u200bամեն ինչ պարզ է առաջին ձեւի համար, ապա դեռ կարող եք շատ բան պատմել երկրորդի մասին, այնպես որ - լսում եք հեռախոսը `օգտագործելով բազային կայանի փոխարինումը:

Այս մեթոդը հեռախոսը լսելու պասիվ մեթոդ է: Այս մեթոդից օգտվելու համար հարկավոր է ունենալ բավարար գումար: Այստեղ Հիմնաբառ - "մեծ". Նման սարքավորումների «սեւ շուկայում» գները սկսվում են մի քանի հարյուր հազար եվրոյի նշանից: Նմանատիպ տեղադրում ունենալը, դուք պետք է լինեք պետության մեջ, որպեսզի ձեր շրջապատի հեռախոսահամարները 500 մետր շառավղով լսեն: Այսօր այս սարքավորումները լավ ուսումնասիրված են, բոլոր հրահանգները, շահագործման սկզբունքը եւ այլ տեղեկություններ, որոնք վերաբերում են «լրտեսող ծրագրերից» սարքի գործողությանը:

Լսողության այս համակարգի արտադրողները համոզված են, որ խոսակցությունները կարող են իրական ժամանակում լսել, այս սարքը գնելը: Դուք պետք չէ զարմանալ, թե ինչպես կարելի է զարմացնել ձեր «զոհ» հեռախոսազրույցը: Համակարգը լսում է հեռախոսային խոսակցությունը բջջային հեռախոսը չի օգտագործում, բայց SIM քարտի օգնությամբ, այսինքն, նման սարքավորումների սեփականատերը լիարժեք մուտք ունի ձեր բջջային օպերատորի տվյալների շտեմարան: Բայց կան նման դեպքեր, որ տվյալների բազայի հասանելիությունը հնարավոր չէ: Բայց ահա ելք կա: Սարքավորումները ի վիճակի են հեշտությամբ հետեւել ձեզ լսող մարդու խոսակցությանը եւ ձեզ տալով նրա զրույցը, բայց փոքր ուշացումով: Որոշվում է այն փաստով, որ համակարգը պետք է վերծանվի ծածկագիրը, Համակարգը ամբողջովին շարժական է եւ մեքենա վարելիս կարող է լսել:

Կա նաեւ ակտիվ միջամտություն: Ակտիվ միջամտության համար օգտագործվում են հատուկ շարժական համալիրներ: Նման համալիրը մի քանի հեռախոս եւ նոութբուք է, որոնք փոքր-ինչ փոփոխված են: Նրանց գինը ցածր է, բայց նաեւ բավականաչափ խայթոցներ `մի քանի հարյուր հազար դոլար: Հազվագյուտ դեպքերում գինը հասնում է 100-200 հազար դոլարի: Այս սարքավորումների թույլ կետն այն է, որ դրա վրա միայն բարձրակարգ մասնագետներ կարող են աշխատել դրա վրա: Գործողության սկզբունքը Այս սարքը Այն է, որ այն կարող է ընդհատել «զոհի» կողմից օպերատորի կողմից ուղարկված ազդանշանը, այսինքն `օգտագործելով այս սարքը, կարող եք միջնորդ դառնալ: «Սեւեռելու» պահից մասնագետները կարող են անել գրավված զանգի հետ այն ամենը, ինչ կարող է իրականացվել օպերատորի կողմից:

Որոշեք, որ այսպիսի սարքավորումներով ինչ-որ մեկին լսում եք, դա անհնար է:

Եթե \u200b\u200bխոսքը խոսակցությունն ընդհատել Բջջային հեռախոս, Ես խնդիրներ չեմ անի այս ընթացակարգը, քանի որ այն հաճախ ստացող է 800 կամ 1900 ՄՀց հաճախականությամբ: Զրույցը լսելիս նկատվում է էական խնդիր: Միայն աղմուկը հասանելի կլինի ձեզ համար, հստակ ելույթ չի լինի: Այն բացատրվում է այս 64 բիթանոց կոդավորման բանալով: Բայց ինտերնետն արդեն նկարահանվում է տարբեր մարտավարություններով, որոնք շրջանցում են այս գաղտնագրումը կամ համապատասխանաբար ապամոնտաժման հնարավորությունը, այս դեպքը չպետք է տեղի ունենա: Ինտերնետում տեղեկատվության հիման վրա 64 բիթանոց կոդավորման համակարգ օգտագործելու վերաբերյալ, կարող եք հավաքել լիարժեք լսող սարք:

Վերջապես, լսելու վերջնական ձեւը, որի միջոցով կարող եք պարզել, թե ինչպես գրել հեռախոսազրույց:

Այստեղ դա կլինի հատուկ լրտեսող ծրագրերի տեղադրման մասին ծրագիր Ձեր զոհի հեռախոսով: Այս թեմայի համար այսօր շատ տարբեր ծրագրեր կան ինտերնետում, համապատասխանաբար, դիմումը շատ հեշտ կլինի ներբեռնել:

Ձեզ անհրաժեշտ ծրագրակազմը տեղադրված է «զոհ» հեռախոսի վրա, այն պահին, երբ դա չի նկատի դա, այսինքն, այն հեռախոսը, որը ձեզ հարկավոր է 10-15 րոպեի ընթացքում, պետք է անբաժան մնա ձեզ համար: Զրույցի ընթացքում հատուկ ծրագրեր կարող են ակտիվացնել երրորդ գիծը: Այս երրորդ գիծը հենց դուք կլինեք, այսինքն, խոսակցությունը ամբողջությամբ կհեռարձակվի ձեր համարով: Այս ծրագրերի միակ մինուսը մի շարք թերություններ են Հատուկ մոդել Հեռախոս, որը ստիպված կլինի վերացնել ինքներդ: Բայց դա ամենապարզ եւ ամենակարեւորն է `անվճար լսումների մեթոդը: Կարող եք լսել, որպեսզի կարողանաք գրեթե բոլոր նրանց, ովքեր սերտ կապ ունեն ձեզ հետ:

Չեք ուզում դառնալ «զոհ»: Ստորեւ ներկայացված են այն հիմնական կանոնները, որոնք կարող են նախազգուշացնել ձեզ այս սպառնալիքից:.

  1. Առաջին հերթին, մի թողեք Ավտոմատ համակարգեր Ներբեռնեք տարբեր ծրագրաշար դեպի ձեր հեռախոս, որտեղ կարող եք հայտնաբերել եւ վնասակար:
  2. Մի վստահեք բոլորին անընդմեջ եւ հեռախոսը տվեք ձեռքերս ձեռքերում:
  3. Զգուշորեն շարունակեք հետեւել օտարերկրացիներին եւ աղմուկներին զրույցի ընթացքում:
  4. Տեղադրեք հակավիրուսային:
  5. Լուրջ թեմաներ քննարկում են ոչ թե հեռախոսով, այլ անձնական հանդիպմանը:

Եթե \u200b\u200bվճռական կազմաձեւված եք, լսելով ինչ-որ մեկի հեռախոսը, ապա նորից պետք է մտածեք դրա մասին, քանի որ կարող եք նաեւ լինել բարերի հետեւում: Եղեք զգոն եւ թույլ մի տվեք, որ մարդիկ լսեն ձեզ: Առանց լավ պատճառով, ոչ ոք դա չի անի:

Տեսանյութ այն մասին, թե ինչպես լսել հեռախոսը

Առավել բացահայտ ձեւը պետության պաշտոնական ունկնդիրն է:

Աշխարհի շատ երկրներում հեռախոսային ընկերությունները պարտավոր են մուտք ունենալ իրավասու մարմինների հեռախոսային ալիքների ունկնդիրներին: Օրինակ, Ռուսաստանում գործնականում դա իրականացվում է տեխնիկապես Cinder- ի միջոցով `տեխնիկական միջոցների համակարգ` գործառնական որոնման գործողությունների գործառույթներ տրամադրելու համար:

Յուրաքանչյուր օպերատոր պարտավոր է իր PBX- ի վրա ստեղծել SORM- ի ինտեգրված մոդուլ:

Եթե \u200b\u200bհաղորդակցման օպերատորը չի տեղադրել PBX- ի սարքավորումները բոլոր օգտագործողների հեռախոսների գաղտնալսման համար, Ռուսաստանում նրա արտոնագիրը չեղյալ կհառնի: Նմանատիպ ծրագրեր Ընդհանուր կճեպները գործում են Ղազախստանում, Ուկրաինայում, ԱՄՆ-ում, Մեծ Բրիտանիայում, UK (Interception արդիականացման ծրագիր, ժամանակային) եւ այլ երկրներ:

Հայտնի են պետական \u200b\u200bպաշտոնյաների եւ հատուկ ծառայությունների աշխատակիցների վաճառքը: Եթե \u200b\u200bնրանք ունեն համակարգ համակարգ «Աստծո ռեժիմում», ապա համապատասխան վճարման համար կարող եք նաեւ այն ձեռք բերել: Ինչպես բոլոր պետական \u200b\u200bհամակարգերում, ռուսական CORFOR- ում `մեծ խառնաշփոթ եւ բնորոշ ռուսական բենզինա: Տեխնիկական մասնագետների մեծամասնությունը իրականում ունի շատ ցածր որակավորում, ինչը թույլ է տալիս ինքնակամորեն միացնել համակարգին աննկատ իրենք իրենց հատուկ ծառայությունների համար:

Կապի օպերատորները չեն վերահսկում, թե երբ եւ բաժանորդներից ոմանք լսում են CORROR- ի տողերը: Օպերատորը որեւէ կերպ չի ստուգում, արդյոք դատարանի պատժամիջոցը որոշակի օգտագործողի վրա է:

«Որոշ քրեական գործ է հարուցում կազմակերպված հանցավոր խմբի քննության վերաբերյալ, որը թվարկում է 10 համար: Դուք պետք է լսեք մի մարդու, ով որեւէ կապ չունի այս հետաքննության հետ: Դուք պարզապես հասնում եք այս համարին եւ ասում եք, որ ունեք Օպերատիվ տեղեկատվություն Այն փաստը, որ սա հանցավոր խմբի ղեկավարներից մեկի թիվն է », - ասում են բանասիրաբար մարդիկ« Agents.ru »կայքից:

Այսպիսով, դասարանի միջոցով կարող եք որեւէ մեկին լսել «օրինական» հիմքերով: Ահա այդպիսի պաշտպանված կապը:

2. Լսեք օպերատորի միջոցով

Օպերատորներ Բջջային հաղորդակցություն Ընդհանրապես, ոչ մի խնդիր չի դիտում զանգերի ցուցակը եւ բջջային հեռախոսների շարժումների պատմությունը, որը գրանցված է իր ֆիզիկական տեղակայման տարբեր բազային կայաններում: Զանգերի ձայնագրություններ ստանալու համար, ինչպես հատուկ ծառայությունը, օպերատորը պետք է միանա CORFOR- ի համակարգին:

Ռուս իրավապահ մարմինները Տրոյյանները տեղ են դնում, առանձնահատուկ իմաստ չկա, քանի դեռ անհրաժեշտ չէ ակտիվացնել սմարթֆոնի խոսափողը եւ գրառումը, նույնիսկ եթե օգտագործողը չի խոսում բջջային հեռախոսը: Այլ դեպքերում արագությունը հիանալի կերպով դիմագրավում է վաճառողի հետ: Հետեւաբար, ռուսական հատուկ ծառայությունները շատ ակտիվորեն չեն ներկայացնում տրոհներ: Բայց ոչ պաշտոնական օգտագործման համար սա սիրված հաքերային գործիք է:

Պատերը լրտեսում են ամուսինների համար, գործարարները ուսումնասիրում են մրցակիցների գործունեությունը: Ռուսաստանում Trojan ծրագիրը օգտագործվում է ամենուրեք մասնավոր հաճախորդների ունկնդի համար:

Տրոյանը տեղադրված է սմարթֆոնի վրա տարբեր ճանապարհներ: Կեղծի միջոցով Ծրագրի թարմացում, էլ Կեղծ դիմումով, Android խոցելիության միջոցով կամ հանրաճանաչ iTunes ծրագրային ապահովմամբ:

Ծրագրերում նոր խոցելիություններ ամեն օր բառացիորեն գտնում են, եւ հետո շատ դանդաղ փակված: Օրինակ, Trojan Finfisher- ը տեղադրվել է iTunes- ում խոցելիության միջոցով, որը Apple- ը չի փակվել 2008 թվականից մինչեւ 2011 թվականը: Այս անցքի միջոցով կարող է տեղադրվել Apple- ի անունից ցանկացած ծրագրաշարի զոհաբերության վրա:

Միգուցե այս Տրոյյանն արդեն տեղադրված է ձեր սմարթֆոնի վրա: Թվում էր, թե սմարթֆոնների մարտկոցը վերջերս մի փոքր ավելի արագ է լիցքաթափվում, քան ենթադրվում է:

6. Թարմացրեք դիմումը

Հատուկ լրտես Trojan- ի տեղադրման փոխարեն հարձակվողը կարող է ավելի շատ համոզիչ բաներ անել. Ընտրեք ձեր ինքնակամ տեղադրումը ձեր ինքնակամ տեղադրված ծրագիրը, որից հետո նրան հնարավորություն ունենան մուտք գործել հեռախոսազանգ, խոսակցություններ ձայնագրելով եւ տվյալները փոխանցեք հեռավոր սերվերին:

Օրինակ, դա կարող է լինել հանրաճանաչ խաղ, որը տարածվում է «Ձախ» կատալոգների միջոցով Բջջային ծրագրեր, Առաջին հայացքից, կանոնավոր խաղ, բայց ունկնդիրի եւ ձայնագրման խոսակցությունների գործառույթով: Շատ հարմարավետ: Օգտագործողը տալիս է իր ձեռքերը ծրագրին, առցանց գնալու համար, որտեղ այն ֆայլեր է ուղարկում ձայնագրված խոսակցություններով:

Այլապես, դիմումի վնասակար գործառույթը կարող է ավելացվել որպես թարմացում:

7. Կեղծ հիմնական կայան

Կեղծ բազային կայանը ավելի ուժեղ ազդանշան ունի, քան իրական BS- ն: Դրա շնորհիվ դա ընդհատում է բաժանորդների երթեւեկությունը եւ թույլ է տալիս շահարկել տվյալները հեռախոսով: Հայտնի է, որ կեղծ հիմնական կայանները լայնորեն օգտագործվում են իրավապահ մարմինների կողմից արտերկրում:

ԱՄՆ-ում սիրված է կեղծ BS- ի մոդելը:



Եվ ոչ միայն իրավապահ մարմինները օգտագործում են նման սարքեր: Օրինակ, Չինաստանում վաճառականները հաճախ օգտագործվում են կեղծ BS զանգվածային բաշխման սպամի համար բջջային հեռախոսների վրա, որոնք տեղակայված են հարյուրավոր մետրերի շառավղով: Ընդհանրապես, Չինաստանում «կեղծ բջիջների» արտադրությունը դրվում է հոսքի վրա, այնպես որ տեղական խանութներում այդպիսի սարք գտնելու խնդիր չէ, բառացիորեն հավաքվում է ծնկի վրա:

8. Հակեր Femtosota

Վերջերս որոշ ընկերություններ օգտագործում են Femtosotes - ցածր էներգիայի մանրանկարչություն բջջային կայաններ, որոնք ընդհատում են երթեւեկությունը գործողությունների գոտում տեղակայված բջջային հեռախոսներից: Նման Femtosote- ը թույլ է տալիս զանգեր ստանալ ընկերության բոլոր աշխատակիցներից, նախքան բազային կայան զանգեր վերահղելը Բջջային օպերատորներ.

Ըստ այդմ, բաժանորդի գաղտնալսման համար պահանջվում է տեղադրել իր Femtosota կամ Hack բնօրինակ օպերատոր FEMTO:

9. Հեռավոր գաղտնալսման շարժական համալիր

Մեջ Այս դեպքը RadioAntenna- ն սահմանված է բաժանորդից ոչ հեռու (գործում է 500 մ հեռավորության վրա): Համակարգչին միացված ուղղորդական ալեհավաքը ընդհատում է հեռախոսի բոլոր ազդանշանները, եւ իր աշխատանքի ավարտին դրանք պարզապես կվերցվեն:

Ի տարբերություն կեղծ Femtosot- ի կամ Trojan- ի, այստեղ հարձակվողին պետք չէ հոգ տանել տեղ տեղ մտնել եւ տեղադրել Femtosota, այնուհետեւ հանել այն (կամ հեռացնել Trojan- ը, առանց թալանելու Trojan):

Ժամանակակից ԱՀ-ների հնարավորությունները բավարար են GSM ազդանշանը ձայնագրելու համար Մեծ քանակություններ Հաճախականություններ, այնուհետեւ Carrabow աղյուսակները օգտագործում են ծածկագրումը (ահա հագուստի նախանձախնդրության այս ոլորտում հայտնի մասնագետի նկարագրությունը):

Եթե \u200b\u200bդուք ինքնակամ կրեք համընդհանուր սխալ ձեզ հետ, ապա ինքնաբերաբար հավաքեք լայնածավալ գործը ինքներդ ձեզ վրա: Հարցը միայն թե ում է դա կտա այս գործը: Բայց եթե Ձեզ անհրաժեշտ է, նա կկարողանա դա ստանալ առանց շատ դժվարությունների:

Գիտելիքի էկոլոգիա: Ինչպես կարող եք լսել բջջային հեռախոսների խոսակցությունները, հնարավոր է պաշտպանել այս տեսակի գրոհներից եւ ինչպես որոշել, թե ինչ է լսում բաժանորդը: Վերջին լրտես սկանդալների լույսի ներքո այս հարցերը կրկին օրակարգ են գալիս: Ain.ua- ն հարցրեց ուկրաիներեն Բջջային օպերատորներ Կիսվեք, թե ինչ անել նման դեպքերում:

Ինչպես կարող եք լսել բջջային հեռախոսների խոսակցությունները, հնարավոր է պաշտպանել այս տեսակի գրոհներից եւ ինչպես որոշել, թե ինչ է լսում բաժանորդը: Վերջինիս լույսի ներքոԼրտես սկանդալներ Այս հարցերը կրկին գալիս են օրակարգ:Ain.ua. Հարցրեց ուկրաինական բջջային օպերատորներին պատմել, թե ինչ անել նման դեպքերում:

Զարմանալի է, որ շուկայի շատ մասնակիցներ արձագանքում են նման հարցերին, ի վիճակի չէին. Մենք ստացանք լիարժեք պատասխան միայն ՄՏՍ-ի Ուկրաինայից: Կյանքը :) Չպատասխանեց խնդրանքին ընդհանրապես, եւ Կիեւստարում նրանք հայտարարեցին, որ օպերատորը նման հարցերի փորձագետ չէր, քանի որ նրանց խորհուրդ է տրվել մեկնաբանություններ ներկայացնել քաղաքացիական ծառայության ներկայացուցիչներին: Ի լրումն ՄՏՍ-ի պատասխաններից, մենք օգտագործում էինք տեղեկատվություն բաց աղբյուրների ունկնդիրի մասին:

Ինչպես են օպերատորները պաշտպանում իրենց ցանցերը

GSM տեխնոլոգիան ի սկզբանե մշակվել է եւ ներդրվել է `հաշվի առնելով անվտանգության առումով պետական \u200b\u200bմարմինների պահանջները: Այս անվտանգությունը պահպանելու համար աշխարհի աշխարհների մեծ մասը արգելում է օգտագործել եւ վաճառել հզոր կոդավորողներ, մագլուխներ, ծպտյալ սարքավորումներ, ինչպես նաեւ հանրային մատչելի հաղորդակցության շատ պաշտպանված տեխնոլոգիա: Հաղորդակցման օպերատորներն իրենք են պաշտպանում իրենց ռադիոալիքները կոդագրմամբ `դրա համար բավարար բարդ ալգորիթմներ օգտագործելով: Cryptoalhore- ի ընտրությունն իրականացվում է բաժանորդի եւ բազային կայանի միջեւ կապ հաստատելու փուլում: Ինչ վերաբերում է օպերատորների սարքավորումներից բաժանորդի տեղեկատվության արտահոսքի հավանականությանը, ապա, ՄՏՍ-ում, նրանք պնդում են, որ այն իջնում \u200b\u200bէ զրոյի, օբյեկտների եւ սարքավորումների մատչելիության բարդության եւ վերահսկման պատճառով:

Ինչպես կարող եմ «լսել» հեռախոսները

Բաժանորդներին լսելու երկու եղանակ կա `ակտիվ եւ պասիվ: Բաժանորդի պասիվ լսելու համար անհրաժեշտ կլինի թանկարժեք սարքավորումների եւ հատուկ պատրաստված անձնակազմի օգտագործումը: Այժմ «Մոխրագույն» շուկայում կարող եք գնել բարդություններ, որոնց միջոցով կարող եք լսել բաժանորդներին 500 մետր շառավղով, դրանց արժեքը սկսվում է մի քանի հարյուր հազար եվրոյից: Նրանք նման են պատկերի աջ կողմում: Ինտերնետում այն \u200b\u200bհեշտությամբ կարողանում է գտնել նման համակարգերի նկարագրություն եւ դրանց աշխատանքի սկզբունքը:

Նման սարքավորումների արտադրողները պնդում են, որ համակարգը թույլ է տալիս իրական ժամանակում հետեւել GSM խոսակցություններին, հիմնվելով օբյեկտի SIM քարտի կամ բջջային օպերատորի տվյալների բազայի վրա: Եթե \u200b\u200bնման մուտք չկա, ապա խոսակցությունները կարող են թվարկվել հետաձգմամբ, կախված օպերատորի կողմից օգտագործվող կոդավորման մակարդակից: Համակարգը կարող է լինել նաեւ շարժական համալիրի մաս `շարժվող օբյեկտները հետեւելու եւ լսելու համար:

Լսելու երկրորդ ճանապարհը ակտիվ էական միջամտություն է կառավարման եւ վավերացման արձանագրություններում `հատուկ բջջային համալիրների օգնությամբ: Նման սարքավորումները, չնայած թվացյալ պարզությանը (ըստ էության, դա զույգ ձեւափոխված հեռախոս եւ համակարգիչ է), այն կարող է արժենալ մի քանի տասնյակ հազարավոր դոլարներ: Նման բարդույթների հետ աշխատանքը պահանջում է ծառայության աշխատակազմի բարձր որակավորում հաղորդակցման ոլորտում:

Նման հարձակման գործողությունների սկզբունքը հետեւյալն է. Բջջային համալիրը բաժանորդին ավելի սերտ տեղակայվածների պատճառով (մինչեւ 500 մ) ազդանշաններ է ստորագրելու համար, փոխարինելով մոտակա բազային կայանը: Փաստորեն, համալիրը դառնում է «միջնորդ» բաժանորդի եւ բազային կայանի միջեւ `այստեղից բխող անվտանգության բոլոր խնդիրներով:


Այս եղանակով բաժանորդը բռնելուց հետո այս բջջային համալիրը կարող է իրականացնել ցանկացած գործառույթ, բաժանորդի միացումը վերահսկելու համար, ներառյալ այն ընկերակցելու համար անհրաժեշտ հարձակվողների համար, եւ շատ բաներ ավելին

Որպես նման լսման օրինակ, այս տարվա սկզբի իրադարձությունները կարող եք բերել Կիեւի կենտրոնում: Յանուկովիչի ռեժիմի դեմ զանգվածային բողոքի ցույցերի ժամանակ ամբոխը գրավել է մեքենան SBU- ի աշխատակիցների հետ, որից իրականացվել են ցուցարարների հաճախությունների եւ հեռախոսների «գաղտնալսումը»: Ինչպիսին է նման սարքավորումները, ակնհայտորեն երեւում է նկարում:

Խոսակցություններ եւ երթեւեկության ընդհատումներ լսելու եւս մեկ երրորդ հնարավորություն կա Բջջային բաժանորդ, Դա անելու համար տուժողի սմարթֆոնը պետք է հաստատի վիրուսային ծրագիր: Վնասակար ծրագրակազմ տեղադրելիս ներխուժողները կարող են «ինքնուրույն» ընտրել կամ չեղարկել կոդավորման ալգորիթմը ընդհանրապես, չարտոնված փոխանցված (կամ ոչնչացնել) Գաղտնի տեղեկատվություն Բաժանորդը եւ շատ ավելին:

Ինչպես որոշել, թե ինչ է լսում հեռախոսը

Ինչպես ԱԻՆ.Պա-ն ասաց ՄՏՍ Ուկրաինայում, ուղղակիորեն որոշելու համար, լինի այս պահին Հեռախոսն անհնար է, բայց հնարավոր է դա անուղղակի հաստատում ստանալ: Տարեցների շատ մոդելներ Հրել կոճակային հեռախոսներ Նույնիսկ ցուցադրում է հատուկ պատկերակ (փակ կամ բաց կողպեք), որը ցույց է տվել, այս պահին օգտագործվում է խոսակցությունների կոդավորումը, թե ոչ:

Ժամանակակից հեռախոսներում այս գործառույթը չի տրամադրվում: Այնուամենայնիվ, սմարթֆոնների համար կան հատուկ դիմումներ, որոնք կարող են օգտագործողին տեղեկացնել ներկայիս հաղորդակցական նստաշրջանի կարգավորումների կազմաձեւման մասին, ներառյալ, թե արդյոք այն փոխանցվում է կոդավորման ալգորիթմը: Ահա դրանցից մի քանիսը.

Eagle Security

Հզոր ծրագիր `հեռախոսները լսելու համար: Այն թույլ է տալիս կանխել կապը կեղծ բազային կայանի հետ `ստուգելով բազային կայանների ստորագրությունները եւ նույնականացուցիչները: Բացի այդ, այն վերահսկում է կայանների գտնվելու վայրը, եւ եթե ինչ-որ հիմնական կայան շարժվում է քաղաքում, կամ պարբերաբար անհետանում է իր տեղից, նշվում է, որ կասկածելի է, եւ ծրագիրը տեղեկացնում է օգտագործողին: Ծրագրի օգնությամբ դուք կարող եք նաեւ ստանալ այնպիսի ծրագրերի ամբողջական ցուցակը, որոնք մուտք ունեն մուտք դեպի խոսափող եւ հեռախոսի տեսախցիկ, ինչպես նաեւ արգելել պալատ:

Դարշակ:

Ծրագիրը օգնում է հետեւել բջջային ցանցի ցանկացած կասկածելի գործողություն, ներառյալ, որոնք ուղարկվում են առանց օգտագործողի գիտելիքների: Ծրագիրը իրական ժամանակում գնահատում է ցանցի անվտանգությունը, ցույց է տալիս, թե որ ալգորիթմներն օգտագործվում են խոսակցությունն ու շատ ավելին կոդավորելու համար:

Android IMSI-Catcher դետեկտոր

Մեկ այլ Ծրագրային փաթեթՈրը թույլ է տալիս պաշտպանել ձեր սմարթֆոնը `միացնելուց կեղծ բազային կայաններին: True իշտ է, նա ունի փոքր մինուս. Դիմումը բացակայում է Google Play. Եվ դրա տեղադրմամբ պետք է մի փոքր շոշափել:

CatcherCatcher.

CatcherCatcher- ը, ինչպես Android IMSI-Catcher Detector- ը թույլ է տալիս տարբերակել իրական բազային կայանը կեղծ:

Բացի այդ, ՄՏՍ-ը խորհուրդ է տալիս օգտագործել անվտանգության դիմումներ, ներառյալ `կոդավորելու խոսակցությունները: Օրինակ, անանուն վեբ զննարկիչների թվում կարող եք նշել Orbot կամ Orweb: Կան նաեւ ծածկագրման հեռախոսային խոսակցությունների, լուսանկարների եւ շատ պահպանվող սուրհանդակների դիմումներ:Հրատարակված

Միացեք մեզ

Ստորեւ բերված մեթոդներից շատերը իրավական հիմքեր ունեն: Բայց ոչ բոլորը:

Որպես կանոն, եթե դուք ապօրինի ոչինչ չեք անում կամ կասկածելի չեք, ապա չեք լսի ձեզ: Բայց սա չի վերացնում ունկնդիրի հնարավորությունը բիզնես մրցակիցներից, հանցագործներից եւ այլ չարագործներից:

Պարզապես գիտեք այս բոլոր տեղեկությունները եւ հանգիստ քնել:

Քորոց

Գործառնական որոնման միջոցառումների համակարգը պաշտոնական, պետությունն է, ընդհանուրը: Ռուսաստանի Դաշնությունում «Հեռահաղորդակցման» բոլոր օպերատորները պարտավոր են իրենց PBX- ի հիման վրա հիմնել եւ իրավապահ մարմիններին տրամադրել խոսակցությունների եւ օգտագործողի նամակագրություն:

Եթե \u200b\u200bօպերատորը չունի դասարան, ապա նա լիցենզավորված չի լինի: Եթե \u200b\u200bայն անջատված է կումից, լիցենզիան չեղյալ է հայտարարվում: Ի դեպ, ոչ միայն հարեւան Ղազախստանում եւ Ուկրաինայում, այլեւ Միացյալ Նահանգներում, Մեծ Բրիտանիայում եւ շատ այլ երկրներում նույն համակարգը կան:

ՔԱՂԱՔԱՊԵՏԱՐԱՆԻ տեղադրումը որոշվում է «Հաղորդակցության մասին» օրենքով, 2000 թվականի օգոստոսի 9-ի Հաղորդակցման նախարարության հրամանով, նախարարության կարգը Տեղեկատվական տեխնոլոգիաներ Իսկ 2008 թ. Հունվարի 16-ին, «Հեռահաղորդակցական ցանցերը գործառնական-որոնողական գործունեության համար հեռահաղորդակցական ցանցեր հաստատելու մասին» Ռուսաստանի Դաշնության հարաբերությունները, ինչպես նաեւ տասը կարգավորիչ փաստաթղթեր:

CORMOR- ը ներառում է.

  • Ապարատային եւ ծրագրային միջոց, որը տեղադրված է Telecom Operator- ում.
  • Հեռակառավարման վայրը, որը տեղակայված է իրավապահ մարմիններում.
  • Տվյալների փոխանցման ալիքներ, որոնց գործունեությունը տրամադրվում է մատակարարի կողմից հեռակառավարման կետի հետ հաղորդակցություն տեղադրելու համար:

Cormal- ը պատրաստվում է բաժանել երեք սերունդ.


Ռուսաստանի Դաշնության օպերատորները հիմնականում օգտագործվում են SORM 2. Բայց գործնականում ընկերությունների 70% -ը ընդհանրապես չի գործում կամ խախտումներով աշխատում է:

Առաջին հերթին, դասարանը թանկ է (եւ այս օպերատորը պետք է անի իր գումարների համար `ըստ FSB բաժնի կողմից հաստատված անհատական \u200b\u200bծրագրի): Օպերատորների մեծ մասը ավելի հեշտ է վճարել մոտ 30 հազար ռուբլի տուգանք `համաձայն Ռուսաստանի Դաշնության վարչական օրենսգրքի 14.1-րդ հոդվածի 3-րդ մասի:

Բացի այդ, օպերատորի կացարանը կարող է հակասել FSB համալիրների հետ: Եվ դրա պատճառով տեխնիկապես անհնար է գրավել օգտագործողի երթեւեկությունը:

Օպերատորները չեն վերահսկում, թե ինչպես են հատուկ ծառայությունները օգտագործվում ցավի կողմից: Ըստ այդմ, հնարավոր չէ լսել ձեր համարը լսելը:

Այնուամենայնիվ, գաղտնալսման հատուկ ծառայությունները պաշտոնապես անհրաժեշտ են դատարանի որոշում: 2016-ին ընդհանուր իրավասության դատարանները իրավապահ մարմինների համար թողարկել են 893.1 հազար այդպիսի թույլտվություն: 2017-ին նրանց թիվը նվազել է, բայց մի փոքր:

Այնուամենայնիվ, իրավապահ մարմինների պաշտոնյաները չպետք է որեւէ մեկին ներառեն գաղտնալուծման համար, որքան հնարավոր է կասկածելի: Եւ վերաբերում է գործառնական անհրաժեշտությանը:

Բացի այդ, անվտանգության մակարդակը հաճախ ցածր է: Այսպիսով, այն մնում է չարտոնված կապի հնարավորություն `աննկատելիորեն օպերատորի, բաժանորդների եւ հատուկ ծառայությունների համար:

Օպերատորներն իրենք կարող են տեսնել նաեւ զանգի պատմությունը, հաղորդագրությունները, սմարթֆոնների շարժումները բազային կայաններով:

SS7 ազդանշանային ցանց (եզ -7)

SS7, OX-7, կամ NOMM NOM 7 համակարգ. Մի շարք ազդանշանային արձանագրությունների, որոնք օգտագործվում են ամբողջ աշխարհում PSTN եւ Plmn հեռախոսային կայանները կազմաձեւելու համար: Արձանագրությունները օգտագործում են թվային եւ անալոգային ալիքներ `վերահսկման տեղեկատվությունը փոխանցելու համար:

SS7- ում խոցելիությունը պարբերաբար հայտնաբերվում է: Սա հնարավորություն է տալիս հակերներին միանալ օպերատորի ցանցին եւ լսել ձեր հեռախոսը: Ընդհանրապես, SS7- ում գործնականում չի կարել պաշտպանության համակարգը. Սկզբնապես համարվել է, որ այն պաշտպանված է լռելյայն:

Սովորաբար, հաքերները ներկառուցված են SS7 ցանցում եւ ուղարկում են Ուղարկել երթուղղման տեղեկատվությունը SM (Sri4SM) իր ալիքների միջոցով: Որպես հաղորդագրության պարամետր, դա ցույց է տալիս ունկնդիրների համարը: Ի պատասխան Տնային ցանց Բաժանորդը ուղարկում է IMSI (Բաժանորդի միջազգային նույնացուցիչ) եւ MSC անջատիչ հասցեն, որը ներկայումս Ծառայում է բաժանորդին:

Դրանից հետո հաքերը մեկ այլ հաղորդագրություն է ուղարկում. Տեղադրեք բաժանորդների տվյալներ (ISD): Սա թույլ է տալիս այն ներկառուցել տվյալների բազայում եւ ներբեռնել դրա հասցեն `բաժանորդի բիլինգի հասցեի փոխարեն:

Երբ բաժանորդը զանգ է անում, անջատիչը վերաբերում է հակերների հասցեին: Արդյունքում, գիտաժողովի զանգ է իրականացվում երրորդ կողմի (հարձակվողի) մասնակցությամբ, որը կարող է լսել ամեն ինչ եւ գրառում:

Կարող եք միացնել SS7- ին ցանկացած վայրում: Այնպես, որ Ռուսական համարը Ամբողջովին կարող է կոտրվել Հնդկաստանից, Չինաստանից եւ գոնե հեռավոր տաք Աֆրիկայից: Ի դեպ, SS7- ը թույլ է տալիս օգտագործել USSD- ի հայցերը `SMS- ի կամ հավասարակշռության փոխանցման համար:

Ընդհանուր առմամբ, SS7- ը «բոլոր անցքերի մայրն է» եւ ամենախոցելի վայրը Բջջային համակարգ, Այժմ այն \u200b\u200bօգտագործվում է ոչ միայն գաղտնալսման համար, այլեւ շրջանցելու երկու գործոնի վավերացումը: Այլ կերպ ասած, ձեր բանկային հաշիվներ եւ այլ պաշտպանված պրոֆիլներ մուտք գործելու համար:

Trojan դիմումներ

Սա պարզապես ամենահեշտ եւ ամենատարածված ձեւն է: Տեղադրեք դիմումը ցնցուղի մեջ, կամ օգտագործեք սոցիալական ինժեներական մեթոդներ, հղումը կատարելու համար, շատ ավելի հեշտ է, քան բանակցություններ վարել գործողությունների եւ FSB- ի հետ:

Ծրագրերը թույլ են տալիս ոչ միայն խոսակցություններ գրել բջջային հեռախոսի վրա կամ կարդալ SMS: Նրանք կարող են ակտիվացնել խոսափողը եւ տեսախցիկը `թաքցնելու եւ հեռացնելու այն ամենը, ինչ տեղի է ունենում:

Այս տեսակի ամենատարածված Trojan - Finfisher. 2008-2011 թվականներին այն տեղադրվել է iPhone- ի վրա iTunes- ի անցքի միջոցով, որը ինչ-ինչ պատճառներով Apple- ը չի փակվել: Բրայան Կրեբբսը գրել է 2008-ին խոցելիության մասին, բայց բոլորն արեցին այն ձեւը, որը նա չէր:

2011-ին Եգիպտոսի կառավարությունը արաբական գարնան ժամանակ օգտագործեց FinFisher- ը: Եւ ձեռք բերել պաշտոնական վարկածը 287 հազար եվրոյի դիմաց: Դրանից կարճ ժամանակ անց WikiLeaks- ը տեսանյութում ցուցադրվեց որպես Finfisher, Finspy եւ այլ գամմային խմբի զարգացումներ հավաքում օգտվողի տվյալները: Եվ միայն այս խնձորից հետո ստիպված եղավ փակել անցքը:

Ինչպես կարող եք խանգարել լրտեսը գաղտնալսման համար: Դա կարող է լինել «Ձախ» կատալոգից հանրաճանաչ խաղի նորացում, զեղչային ծրագիր, FACE համակարգի թարմացում:

Ի դեպ, իրավապահ մարմինները օգտագործում են նաեւ լրտեսող ծրագրերից ծրագրեր, օրինակ, երբ նրանք չեն կարող պաշտոնական ձեւով գնալ եւ թույլտվություն ստանալ դատարանից: Android- ում եւ iOS- ում 0Day- ի ներքո տրոջացիները բազմամիլիոն դոլար շուկա են, դրա վրա գտնվող արտադրանքները պահանջարկ ունեն աշխարհի շատ երկրներում:

Հեռավոր կճեպ

Այստեղ տարբերակ է բջջային բարդույթը, կանացի կամ կեղծ բազային կայան: Նրանք բոլորը լռում են, ուստի սովորական օգտագործողը այդքան շատ չի լսի: Բայց դեռ ասեք, թե ինչպես է այն գործում:

Բջջային համալիրը սահմանվում է 300-500 մ հեռավորության վրա, լսված սմարթֆոնից: Ուղղորդված ալեհավաքը ընդհատում է բոլոր ազդանշանները, համակարգիչը խնայում է դրանք եւ քայքայում է ծիածանի սեղանների կամ այլ տեխնոլոգիաների օգնությամբ: Երբ գաղտնալսումը ավարտվեց, համալիրը պարզապես հեռանում է:

Կեղծ բազային կայանի համար (IMSI Interceptor), ազդանշանը ավելի հզոր է, քան ներկայի: Սմարթֆոնը տեսնում է, որ նման կայանը կտա լավագույն որակ Հաղորդակցություն եւ ինքնաբերաբար միանում է դրան: Կայանը ընդհատում է բոլոր տվյալները: Կայանի չափը `մի փոքր ավելի նոութբուք: Այն արժի 600 դոլարից (արհեստավոր) մինչեւ 1500-2000 դոլար (արդյունաբերական տարբերակներ):

Ի դեպ, կեղծ կայանները հաճախ օգտագործվում են սպամ ուղարկելու համար: Չինաստանում նման սարքերը հավաքում են այնպիսի սարքեր եւ վաճառում այնպիսի ընկերություններ, որոնք ցանկանում են գրավել գնորդներ: Հաճախ կեղծ BS- ն օգտագործվում է մարտական \u200b\u200bտարածքներում `ռազմական կամ բնակչությանը չտարածելու համար:

Femtosote - մանրանկարչություն սարք: Այն այնքան էլ հզոր չէ, որքան լիարժեք կապի կայան, բայց կատարում է նույն գործառույթները: Femtosotes- ը սովորաբար կազմակերպում է ընկերություններ, լսելու իրենց աշխատողների եւ գործընկերների երթեւեկությունը: Տվյալները ընդհատվում են նախքան բջջային օպերատորների բազային կայանները գնալը: Բայց նույն կինը կարող է տեղադրվել կետի ցուցակի համար: