Como você pode ouvir a conversa telefônica de outra pessoa? É possível ouvir através do telefone desligado? Como aprender se um celular está ouvindo, há uma escuta sobre ele

Olá! Fico feliz em apresentá-lo a um novo material em seu blog sobre segurança móvel! Você sabe como o telefone é colocado em audição? Alguma pessoa estrangeira pode aproveitar este serviço se quiser acessar suas informações pessoais? Como proteger seus dados confidenciais? No artigo, tentarei responder todas as questões relacionadas em detalhes, e este material concluirá o vídeo atual no mesmo tópico registrado especificamente para você!

Tecnicamente, coloque o telefone para ouvir acaba por ser uma tarefa muito difícil. Eu estudei cuidadosamente este tópico, para que eu possa fazer algumas conclusões. Em primeiro lugar, dispositivos físicos Para interceptar as conversas imediatamente notar. Os sinais da rede celular são enviados com criptografia complexa, o que dificulta a escuta sua conversa. Se for exigido por serviços especiais, tudo é muito mais fácil, uma vez que o trabalho é realizado diretamente com um operador móvel. Mas nenhuma outra pessoa será capaz de chegar lá?

Eu decidi olhar para a Internet, existem programas especiaisSuponha que ouça qualquer telefone. Revisou um monte de aplicações para o Android-Smartphone, mas não havia nenhum software de trabalho lá. Mas há muita fraude e mangas, que são melhores de não colocar em tudo! Você pode até pegar os vírus! Mas nessa minhas pesquisas não terminaram.

A próxima ideia interessante era encontrar um serviço que permita copiar informações no modo remoto. Criatura cópia de segurança - Serviço útil que surgiria em andamento no caso da mobilidade do celular, ou se algo acontecer com a memória. Mesmo a decisão simples pode levar ao colapso de dados importantes, especialmente se você usar um telefone para comunicação empresarial. Diretamente para ouvir o telefone para colocar tal programa não funcionará, mas uma cópia das informações, incluindo correspondência nas redes sociais e conversas de gravação, será enviado para Área pessoalLocalizado em um servidor separado.

No Android, o celular precisará instalar um programa especial, consulte minha configuração de vídeo após o artigo. Gostei da capacidade de enviar dados não através do tráfego 3G, mas por Wi-Fi. Quanto a software compatível, um número muito grande de clientes é suportado por redes sociais, bem como uma variedade de mestes! Não há queixas não têm reclamações, eu mesmo tomo regularmente.

Como resultado, pensei no fato de que para instalar ouvir o telefone, o atacante pode não precisar de alguns programas especiais, porque tudo pode ser feito muito mais fácil! Imagine-se que no seu smartphone alguém colocará o aplicativo, como o acima descrito acima! Mas o que exatamente - isso não importa! Os antivírus não detectam e bloquearão, porque esse utilitário de serviço traz apenas benefícios em mãos habilidosas. Informações de envio remoto não são consideradas algum tipo de violação para sistema operacionalComo pode ser usado para salvar dados importantes.

Então tente não sair celular No escritório sem supervisão, bem como não passar o tubo para pessoas desconhecidas! E, claro, atualizar os antivírus regularmente, não participam de recursos duvidosos. Se o serviço que eu disse ao serviço, então certifique-se de assistir ao vídeo após este artigo. Mas não instale esses programas nos telefones celulares de outras pessoas! Ninguém gostaria disso!

O mundo moderno está cheio de pessoas desconfiando as pessoas entre si. Muitas vezes, muitos casais apaixonam uns aos outros sobre qualquer suspeita de traição, não-razões e muitas outras razões. Muitas vezes, tais situações levam a discussões sérios e às vezes a se separar. Um verdadeiro amante dos casais não pode desistir e ir a medidas extremas, às vezes até ilegais.

Exemplos brilhantes podem estar ouvindo o celular do seu parceiro.

A indústria da Internet não está em pé em um só lugar, a tecnologia está desenvolvendo diariamente, então ouvir o telefone hoje não será difícil e tem um adolescente, mesmo que não tenha grandes quantias de dinheiro e habilidades especiais para usar o telefone e programas especiais. .

Ouvir o telefone nos tempos modernos é ativamente popular com uma quantidade enorme, porque acompanhando a conversa que você precisa de pessoas que você pode descobrir muito informação útilE mais importante - honesto. Logo você pode descobrir toda a não reserva, mal-entendidos que anteriormente levavam às inevitáveis \u200b\u200bbrigas.

Não foi um segredo por um longo tempo que você pode ouvir sua conversa a qualquer momento, mas eles são totalmente legais e oficialmente operadores celulares. Isso é feito com o objetivo de que, em caso de situações difíceis, as agências de aplicação da lei fossem capazes de ouvir a conversa, suspeito perfeito. E como diz o ditado: "A Internet tem a memória eterna". Se desejado, os operadores são capazes de encontrar o registro da sua conversa, que é mais de uma semana. Mas vale a pena saber que não há razão que você não ouça você. Para este procedimento, é necessária permissão, a lei hoje está do lado dos civis comuns. Ninguém vai ouvir sua conversa sem ter boas razões para isso.

Já mencionado, a escuta só pode ser superficial, e a capacidade de ouvir seus colegas, parentes e outras pessoas do seu ambiente, então a proteção de si mesmo de ouvir suas conversas está se tornando a tona, mas este tópico desanimado desanimado em detalhes mais tarde .

Mais perto do tópico - como gravar telefonema Você precisa de uma pessoa? Primeiro de tudo, é necessário determinar os métodos e capacidades.

Há apenas algumas maneiras de ouvir e escrever a conversa da sua "vítima"

  1. O mais comum - com a ajuda de um operador celular, este tópico já foi suficientemente divulgado.
  2. A segunda maneira é cara e eficiente, mas infelizmente ilegal. É sobre ouvir o telefone usando a substituição da estação base.
  3. O terceiro método é explicado pela interceptação e decodificação da chave de criptografia de 64 bits.
  4. E a quarta é a maneira mais fácil de apresentar um software especial no telefone que é capaz de registrar uma conversa telefônica.

Agora mais. Se tudo estiver claro para o primeiro caminho, você ainda pode contar muito sobre o segundo, então - ouvindo o telefone usando a substituição da estação base.

Este método é um método passivo de ouvir o telefone. Para aproveitar este método, você precisa ter dinheiro suficiente. Aqui palavra-chave - "grande". Sobre os preços "negros" para tal equipamento começar a uma marca de várias centenas de milhares de euros. Possuir uma instalação semelhante, você estará em um estado para ouvir os números de telefone ao seu redor em um raio de 500 metros. Hoje, este equipamento foi bem estudado, todas as instruções, o princípio da operação e outras informações que diz respeito à operação do dispositivo "spyware" podem ser encontrados na Internet.

Os fabricantes deste sistema de escuta estão convencidos de que as conversas podem ouvir em tempo real, ou seja, ter comprado este dispositivo. Você não precisa se perguntar como registrar sua conversa telefônica "vítima". O sistema ouve a conversa telefônica não está usando um telefone celular, mas com a ajuda de um cartão SIM, ou seja, o proprietário desse equipamento tem acesso total ao banco de dados do seu operador celular. Mas há tais casos que o acesso ao banco de dados não é possível. Mas aqui está uma saída. O equipamento é capaz de acompanhar facilmente a conversa da pessoa que ouve você e lhe dê sua conversa, mas com um pequeno atraso. É determinado pelo fato de que o sistema precisa decifrar o código. O sistema é completamente móvel e pode ouvir enquanto dirige.

Há também interferência ativa. Para intervenção ativa, são usados \u200b\u200bcomplexos móveis especiais. Tal complexo é um par de telefones e laptops que são ligeiramente modificados. O preço deles é menor, mas também morde o suficiente - um par de cem mil dólares. Em casos raros, o preço atinge 100-200 mil dólares. O ponto fraco deste equipamento é que apenas especialistas altamente qualificados podem funcionar nele. Princípio da Operação este aparelho É que é capaz de interceptar o sinal enviado pela "vítima" para o operador, ou seja, usar este dispositivo você pode se tornar um intermediário. A partir do momento da "captura", especialistas são capazes de fazer com uma chamada capturada, tudo o que pode ser feito pelo operador.

Determine que você ouça alguém com este equipamento - é impossível.

Se se trata de interceptar uma conversa com celular, Não farei problemas este procedimento, porque é frequentemente um receptor a uma frequência de 800 ou 1900 MHz. Um problema significativo é detectado ao ouvir a conversa. Apenas o ruído estará disponível para você, não haverá discurso claro. É explicado por esta chave de criptografia de 64 bits. Mas a internet já é filmada por várias táticas contornando essa criptografia ou a possibilidade de descriptografia, respectivamente, esse incidente não deve ocorrer. Com base nas informações sobre a Internet sobre a escuta usando um sistema de criptografia de 64 bits, você pode montar um dispositivo de escuta full-fledge.

Finalmente, a maneira final de ouvir, com a qual você pode descobrir como escrever uma conversa telefônica.

Aqui será sobre a instalação de um spyware especial programas No telefone da sua vítima. Há muitos aplicativos diferentes para este tópico hoje na Internet, respectivamente, o aplicativo será muito fácil de baixar.

O software que você precisa é instalado no telefone "vítima", no momento em que não percebe isso, isto é, o telefone que você precisa deve permanecer inseparável para você dentro de 10 a 15 minutos. Durante a conversa, programas especiais são capazes de ativar a terceira linha. Esta terceira linha é apenas você será, ou seja, a conversa será totalmente transmitida em seu número. O único menos desses programas é uma série de falhas sob modelo específico Telefone que terá que se eliminar. Mas é o mais simples e mais importante - o método de audição livre. Você pode ouvir para que você possa quase qualquer um que tenha contato próximo com você.

Não quer se tornar uma "vítima"? Abaixo estão as regras básicas que podem avisá-lo dessa ameaça..

  1. Primeiro de tudo, não deixe sistemas Automáticos. Faça o download de vários softwares para o seu telefone, onde você pode detectar e malicioso.
  2. Não confie em uma linha e dê o telefone nas mãos das minhas mãos.
  3. Acompanhe cuidadosamente os estranhos e ruídos durante uma conversa.
  4. Instalar o antivírus.
  5. Tópicos sérios discutem não por telefone, mas em uma reunião pessoal.

Se você é resolutamente configurado, ouvindo o telefone de alguém, então você deve pensar sobre isso novamente, porque também pode estar por trás das barras. Seja vigilante e não deixe as pessoas a ouvirem. Sem uma boa razão, ninguém fará isso.

Vídeo sobre como ouvir o telefone

A maneira mais explícita é o ouvinte oficial do estado.

Em muitos países do mundo, as empresas telefônicas são obrigadas a fornecer acesso aos ouvintes dos canais telefônicos para as autoridades competentes. Por exemplo, na Rússia na prática, isso é realizado tecnicamente através de um cinza - um sistema de meios técnicos para fornecer funções de atividades de busca operacional.

Cada operador é obrigado a estabelecer um módulo integrado do enorme em seu PBX.

Se o operador de comunicações não instalasse o equipamento no PBX para telefones escutados de todos os usuários, sua licença na Rússia será anulada. Programas semelhantes As conchas totais operam no Cazaquistão, na Ucrânia, nos EUA, no Reino Unido (Programa de Modernização da Interceptação, Tempora) e outros países.

As vendas de funcionários do governo e funcionários dos serviços especiais são bem conhecidas. Se eles têm acesso ao sistema no "modo de Deus", então pela taxa apropriada, você também pode obtê-lo. Como em todos os sistemas do Estado, no Cormor Russo - uma grande bagunça e petrolback típico russo. A maioria dos especialistas técnicos realmente tem uma qualificação muito baixa, que permite conectar-se não autorizada ao sistema despercebido pelos próprios serviços especiais.

Os operadores de comunicação não controlam quando e alguns dos assinantes estão ouvindo ao longo das linhas de Cormor. O operador não checa de forma alguma se uma sanção do tribunal está em um determinado usuário.

"Tome um determinado caso criminal sobre a investigação de um grupo criminoso organizado, que lista 10 números. Você precisa ouvir uma pessoa que não tem relação com essa investigação. Você apenas consegue esse número e diz que você tem informação operativa O fato de que este é o número de um dos líderes do grupo criminoso ", eles dizem pessoas experientes do site" agentes.ru ".

Assim, através da nota, você pode ouvir qualquer pessoa sobre os motivos "legítimos". Aqui está uma conexão tão protegida.

2. ListeID através do operador

Operadores comunicação celular. Em geral, nenhum problema está assistindo a uma lista de chamadas e uma história de movimentos de telefonia móvel, que é registrado em várias estações base em sua localização física. Para obter gravações de chamadas, como um serviço especial, o operador precisa se conectar ao sistema do Cormor.

As agências de aplicação da lei russa colocam os troyans não há sentido particular, a menos que seja necessário ativar o microfone e o registro do smartphone, mesmo que o usuário não fale o celular. Em outros casos, a velocidade é perfeitamente lidando com o fornecedor. Portanto, serviços especiais russos não são muito ativamente introduzindo trojans. Mas para uso não oficial, esta é uma ferramenta de hacker favorita.

As paredes estão espionando os maridos, os empresários estudam as atividades dos concorrentes. Na Rússia, o software Trojan é usado em todos os lugares para o ouvinte de clientes privados.

Troyan é instalado em um smartphone jeitos diferentes: Através da falsificação atualização de software, Através dos o email Com um aplicativo falso, através de uma vulnerabilidade Android ou no popular software do iTunes.

Novas vulnerabilidades nos programas encontram literalmente todos os dias e, em seguida, lentamente fechados. Por exemplo, Trojan Finfisher foi instalado através de uma vulnerabilidade no iTunes, que a Apple não fechou de 2008 a 2011. Através deste orifício poderia ser instalado no sacrifício de qualquer software em nome da Apple.

Talvez este Troyan já esteja instalado no seu smartphone. Não parece que a bateria do smartphone é recentemente descarregada ligeiramente mais rápida do que supostamente?

6. Atualize o aplicativo.

Em vez de instalar um Trojan Especial de Espião, um invasor pode fazer mais convincente: selecione o aplicativo que você mesmo instalará voluntariamente no seu smartphone, após o que lhe dar a autoridade para acessar telefonemas, gravando conversas e transferir dados para um servidor remoto.

Por exemplo, pode ser um jogo popular que se estende através dos catálogos "Esquerda" aplicações Móveis. À primeira vista, um jogo regular, mas com a função do ouvinte e gravando conversas. Muito confortavelmente. O usuário dá as próprias mãos ao programa para ficar on-line, onde envia arquivos com conversas gravadas.

Como alternativa, a funcionalidade maliciosa do aplicativo pode ser adicionada como uma atualização.

7. estação básica falsa

A estação base falsa tem um sinal mais forte do que o verdadeiro BS. Devido a isso, ele intercepta o tráfego de assinantes e permite manipular dados no telefone. Sabe-se que as estações básicas falsas são amplamente utilizadas por agências de aplicação da lei no exterior.

Nos EUA, o modelo de falsos BS chamado Stingray é popular.



E não apenas agências de aplicação da lei usam esses dispositivos. Por exemplo, os comerciantes na China são freqüentemente usados \u200b\u200bfalsos BS para spam de distribuição de massa em telefones celulares, que estão localizados dentro do raio de centenas de metros ao redor. Em geral, na China, a produção de "células falsas" é colocada no fluxo, de modo que em lojas locais não é um problema para encontrar tal dispositivo, montado literalmente no joelho.

8. Hacking Femtosota.

Recentemente, algumas empresas usam femtosotes - estações celulares miniatura de baixa potência que estão interceptando o tráfego de telefones celulares localizados na zona de ação. Essa femtosote permite que você registre chamadas de todos os funcionários da empresa, antes de redirecionar as chamadas para a estação base operadores celulares.

Consequentemente, para o telefonema do assinante, é necessário instalar sua femto femto de femtosota ou hack original.

9. Complexo móvel para escutas telefônicas remotas

DENTRO este caso A Radioantenna não está longe do assinante (operando a uma distância de 500 metros). A antena direcional conectada ao computador intercepta todos os sinais do telefone e, no final de seu trabalho, eles simplesmente serão tomados.

Ao contrário de Feminino Famoso ou Trojan, aqui o atacante não precisa cuidar de entrar no lugar e instalar o femtosota e remova-o (ou remova o Trojan, sem deixar vestígios de hacking).

As possibilidades dos PCs modernos são suficientes para gravar o sinal GSM em grandes quantidades Frequências e, em seguida, hackear a criptografia usando tabelas do arco-íris (aqui é uma descrição dos técnicos de um especialista conhecido nesta área de Carsten Zeal).

Se você usa voluntariamente um erro universal com você, então colete automaticamente um dossier extenso em si mesmo. A questão é apenas a quem levará este dossiê. Mas se você precisar, ele será capaz de obtê-lo sem muita dificuldade.

Ecologia do conhecimento. Como você pode ouvir conversas em telefones celulares, é possível proteger contra esse tipo de ataque e como determinar o que o assinante está ouvindo? À luz dos últimos escândalos de espionagem, essas questões vêm para a agenda. Ain.ua perguntou a ucraniana operadores móveis Compartilhe o que fazer em tais casos.

Como você pode ouvir conversas em telefones celulares, é possível proteger contra esse tipo de ataque e como determinar o que o assinante está ouvindo? À luz do últimoscandals de espionagem Essas perguntas se aproximam novamente da agenda.Ain.ua. Pediu aos operadores móveis ucranianos para dizer o que fazer em tais casos.

Surpreendentemente, muitos participantes do mercado respondem a essas questões foram incapazes - recebemos uma resposta completa apenas da MTS Ucrânia. A vida :) não respondeu ao pedido, e em Kyivstar, afirmou que o operador não era um especialista em tais assuntos, porque eles foram aconselhados a apelar aos comentários aos representantes do serviço civil. Além das respostas dos MTS, usamos informações sobre o ouvinte de fontes abertas.

Como os operadores protegem suas redes

A tecnologia GSM foi originalmente desenvolvida e foi introduzida levando em conta os requisitos dos órgãos estatais em termos de segurança. Para manter essa segurança, a maioria dos mundos do mundo proíbe o uso e vender codificadores poderosos, scramblers, equipamentos criptografia, bem como tecnologia muito protegida de comunicação publicamente disponível. Os próprios operadores de comunicação protegem seus canais de rádio por criptografia usando algoritmos complexos suficientes para isso. A escolha do criptoalhore é realizada no estágio de estabelecer uma conexão entre o assinante e a estação base. Quanto à probabilidade de vazamento das informações do assinante do equipamento de operadores, então em MTS, eles argumentam que se resume a zero devido à complexidade e controle do acesso a objetos e equipamentos.

Como posso "ouvir" telefones

Existem dois métodos de ouvir assinantes - ativos e passivos. Para ouvir passivo do assinante, o uso de equipamentos caros e pessoal especialmente treinado precisará. Agora, no mercado "cinza", você pode comprar complexos com os quais você pode ouvir assinantes dentro de um raio de 500 metros, seu custo começa de várias centenas de milhares de euros. Eles se parecem na foto à direita. Na Internet, é facilmente capaz de encontrar uma descrição de tais sistemas e o princípio de seu trabalho.

Fabricantes de tais equipamentos afirmam que o sistema permite rastrear conversas GSM em tempo real, com base no acesso ao cartão SIM do objeto ou do banco de dados do operador celular. Se não houver tal acesso, as conversas podem ser listadas com o atraso, dependendo do nível de criptografia usado pelo operador. O sistema também pode fazer parte de um complexo móvel para rastrear e ouvir objetos em movimento.

A segunda maneira de ouvir é uma intervenção essencial ativa nos protocolos de gerenciamento e autenticação com a ajuda de complexos móveis especiais. Tais equipamentos, apesar da aparente simplicidade (na verdade, é um par de telefones modificados e um computador), pode custar de várias dezenas de centenas de milhares de dólares. Trabalhar com tais complexos requer altas qualificações de pessoal de serviço no campo da comunicação.

O princípio da ação de tal ataque é o seguinte: Complexo móvel devido a locais mais próximos ao assinante (até 500 m) "intercepta" sinais para estabelecer uma conexão e transmissão de dados, substituindo a estação base mais próxima. De fato, o complexo se torna um "mediador" entre o assinante e a estação base com todos os problemas de segurança decorrentes daqui.


Depois de pegar o assinante dessa maneira, este complexo móvel pode executar qualquer função para controlar a conexão do assinante, incluindo para associá-lo a qualquer, o número de invasores necessários, definir uma criptografia "fraca" cryptoalgorithm para cancelar a criptografia para esta sessão de comunicação e muito mais.

Como exemplo de tal escuta, você pode trazer os eventos do início deste ano no centro de Kiev. Durante os protestos em massa contra o regime de Yanukovych, a multidão capturou a máquina com a equipe da SBU, a partir da qual foi realizada a "escuta" das freqüências e telefones dos manifestantes. Como esse equipamento parece é claramente visível na foto.

Há outra terceira oportunidade para ouvir conversas e interceptação de tráfego assinante móvel. Para fazer isso, o smartphone da vítima precisa estabelecer software viral. Ao instalar softwares maliciosos, os intrusos podem "de forma independente" escolher ou cancelar o algoritmo de criptografia em tudo, transmitido não autorizado (ou destruir) informação confidencial Assinante e muito mais.

Como determinar o que o telefone está ouvindo

Como Ain.ua disse na MTS Ucrânia, para determinar diretamente, seja este momento O telefone é impossível, mas é possível obter uma confirmação indireta disso. Muitos modelos de mais velhos telefones de botão Até exibe um ícone especial (fechamento ou bloqueio aberto), que demonstrou, é usado na criptografia de momento da conversa ou não.

Nos telefones modernos, esta função não é fornecida. No entanto, para smartphones, há aplicativos especiais que podem informar o usuário sobre a configuração das configurações de comunicação atuais, incluindo se ele é transmitido abertamente ou usando o algoritmo de criptografia. Aqui estão alguns deles:

Segurança de Eagle

Programa poderoso para proteger os telefones da escuta. Ele permite que você impeça a conexão a uma base base falsa, verificando assinaturas e identificadores de estações base. Além disso, monitora a localização das estações, e se alguma estação básica se mover ao redor da cidade, ou desaparece periodicamente de seu lugar, ele é notado como um programa suspeito e notifica o usuário. Com a ajuda do programa, você também pode obter uma lista completa de aplicativos que têm acesso ao microfone e a câmera de vídeo do telefone, bem como proibir o acesso à câmara.

Darshak.

O programa ajuda a rastrear qualquer atividade suspeita da rede celular, inclusão, que são enviadas sem o conhecimento do usuário. O programa também avalia uma segurança de rede em tempo real, mostra quais algoritmos são usados \u200b\u200bpara criptografar a conversa e muito mais.

Detector do Android IMSI-Catcher

Outro pacote de softwareO que permite proteger seu smartphone de conectar-se a estações base falsas. Verdade ele tem um pequeno menos - o aplicativo está faltando em Google Play. E com sua instalação terá que mexer um pouco.

Catchercatcher.

O catchercatcher é assim como o detector do Android IMSI-Catcher permite distinguir uma estação base real de False.

Além disso, o MTS recomenda usar aplicativos de segurança, incluindo para criptografar conversas. Por exemplo, entre os navegadores da Web anônimos, você pode marcar orbot ou orbyb. Há também pedidos de conversas telefônicas de criptografia, fotografias e muitos mensageiros protegidos.publicados

Junte-se a nós dentro

Muitos dos métodos abaixo têm motivos legais. Mas nem todos.

Por via de regra, se você não fizer nada ilegal ou não estiver sob suspeita, então você não ouvirá você. Mas isso não cancela a chance de um ouvinte de concorrentes de negócios, criminosos e outros desanimistas.

Apenas conheça todas essas informações e durma em silêncio.

Corm.

O sistema de medidas de busca operacional é o funcionário, o estado, o total. Na Federação Russa, todas as operadoras de telecomunicações são obrigadas a estabelecer o enorme em seu PBX e fornecer agências de aplicação da lei acesso a conversas e correspondências do usuário.

Se o operador não tiver uma nota, ele não será licenciado. Se desligar o Cum, a licença será cancelada. By the way, não apenas no vizinho Cazaquistão e Ucrânia, mas também nos Estados Unidos, Grã-Bretanha e muitos outros países existem o mesmo sistema.

A instalação do CORM é determinada pela lei "na comunicação", por ordem do Ministério das Comunicações No. 2339, de 9 de agosto de 2000, a ordem do ministério tecnologias de informação e as relações da Federação Russa de 16 de janeiro de 2008 N 6 "sobre a aprovação de redes de telecomunicações para atividades de busca operacional", bem como dez documentos regulamentares.

Cormor inclui:

  • Parte de hardware e software que é instalada no operador de telecomunicações;
  • Localização de controle remoto, localizada em agências de aplicação da lei;
  • Canais de transmissão de dados, cuja operação é fornecida pelo provedor para instalar a comunicação com o ponto de controle remoto.

Cormal é feito para dividir três gerações:


Os operadores da Federação Russa são usados \u200b\u200bprincipalmente pelo Sorm 2. Mas na prática, 70% das empresas não funcionam, ou trabalha com violações.

Em primeiro lugar, a nota é esperada cara (e este operador deve fazer por seu dinheiro de acordo com o plano individual aprovado pelo departamento local do FSB). A maioria dos operadores é mais fácil de pagar cerca de 30 mil rublos uma multa em conformidade com a Parte 3 do Artigo 14.1 do Código Administrativo da Federação Russa.

Além disso, o ceraper do operador pode entrar em conflito com os complexos FSB. E por isso, é tecnicamente impossível gravar o tráfego do usuário.

Os operadores não controlam como os serviços especiais são usados \u200b\u200bpor um CORM. Assim, não é possível proibir ouvir o seu número.

No entanto, os serviços especiais para a escutabilidade precisam de uma decisão judicial. Em 2016, os tribunais de jurisdição geral emitem 893,1 mil dessas licenças às agências de aplicação da lei. Em 2017, seu número diminuiu, mas ligeiramente.

No entanto, os funcionários da lei não devem incluir qualquer número de número em um conjunto para escutas de escuta como potencialmente suspeito. E consulte a necessidade operacional.

Além disso, o nível de segurança é frequentemente baixo. Por isso, continua sendo a oportunidade de conexão não autorizada - imperceptivelmente para o operador, assinante e serviços especiais.

Os próprios operadores também podem ver o histórico de chamadas, mensagens, movimentos de smartphones por estações base.

Rede de sinal SS7 (OX-7)

SS7, OX-7 ou Sistema de Alarme No. 7 - Um conjunto de protocolos de sinal que são usados \u200b\u200bpara configurar as estações telefônicas PSTN e PLMN em todo o mundo. Os protocolos usam canais digitais e analógicos para transmitir informações de controle.

Vulnerabilidades no SS7 são encontradas regularmente. Isso permite que os hackers se conectem à rede do operador e ouça seu telefone. De um modo geral, na SS7 praticamente não costurou o sistema de proteção - foi originalmente considerado que é protegido por padrão.

Normalmente, os hackers são incorporados na rede SS7 e envia as informações de roteamento de envio para SM (Sri4SM) sobre seus canais. Como parâmetro de mensagem, indica o número do ouvinte. Em resposta rede doméstica O assinante envia um IMSI (Identificador Internacional de Assinante) e o endereço do MSC Switch, que atualmente Serve assinante.

Depois disso, o hacker envia outra mensagem - insira dados do assinante (ISD). Isso permite que ele seja incorporado no banco de dados e faça o download do endereço no lugar em vez do endereço de cobrança do assinante.

Quando o assinante faz uma chamada, o switch se refere ao endereço do hacker. Como resultado, uma teleconferência é realizada com a participação do terceiro (atacante), que pode ouvir tudo e registro.

Você pode se conectar ao SS7 em qualquer lugar. De modo a número russo Completamente pode quebrar da Índia, China e, pelo menos, da distante África gostosa. By the way, o SS7 permite que você use solicitações do USSD para interceptar SMS ou uma transferência de saldo.

Em geral, a SS7 é a "mãe de todos os buracos" e o lugar mais vulnerável sistema móvel. Agora é usado não apenas para escutas telefônicas, mas também para ignorar a autenticação de dois fatores. Em outras palavras, para acessar suas contas bancárias e outros perfis protegidos.

Aplicações de Tróia.

Esta é apenas a maneira mais fácil e comum. Instale o aplicativo enquanto "metade" no chuveiro ou use métodos de engenharia social para tornar o link, muito mais fácil do que negociar com as operações e o FSB.

Os aplicativos permitem não apenas escrever conversas no celular ou ler SMS. Eles podem ativar o microfone e a câmera para esconder e remover tudo o que acontece ao redor.

O Trojan mais popular deste tipo - Finfisher. Em 2008-2011, foi instalado no iPhone através de um buraco no iTunes, que a Apple por algum motivo não fechou. Brian Krebbs escreveu sobre vulnerabilidade em 2008, mas todos fizeram a forma que ela não era.

Em 2011, o governo egípcio usou Finfisher durante a Primavera Árabe. E adquiriu a versão oficial por 287 mil euros. Pouco depois, o WikiLeaks mostrou em vídeo como Finfisher, FinSpy e outros desenvolvimentos do Gamma Group coletam dados do usuário. E somente depois que esta maçã foi forçada a fechar o buraco.

Como você pode persutar o espião para o escutador? Pode ser uma renovação de um jogo popular no catálogo "Esquerda", um aplicativo de desconto, falso para a atualização do sistema.

A propósito, as agências de aplicação da lei também usam aplicações de spyware - por exemplo, quando não podem ir maneiras oficiais e obter permissão do tribunal. Trojans em 0day vulnerabilidades no Android e iOS são um mercado de vários milhões de dólares, os produtos sobre ele estão em demanda em muitos países do mundo.

Shell remoto

Uma opção aqui é um complexo móvel, femtosto ou uma estação base falsa. Todos eles são silenciosos, então o usuário comum não vai ouvir tanto. Mas ainda me diga como funciona.

O complexo móvel é definido a uma distância de 300-500 m do smartphone ouve. A antena direcional intercepta todos os sinais, o computador salva e descriptografa com a ajuda de mesas de arco-íris ou outras tecnologias. Quando o escutador acabou, o complexo está apenas saindo.

Para uma estação base falsa (interceptor IMSI), o sinal é mais poderoso que o do presente. Smartphone vê que tal estação dará melhor qualidade Comunicação e se conecta automaticamente a ele. Estação intercepta todos os dados. Tamanho da estação - Um pouco mais laptop. Custa de 600 dólares (artesanato) para US $ 1500-2000 (opções industriais).

A propósito, as estações falsas são frequentemente usadas para enviar spam. Na China, esses dispositivos estão coletando esses dispositivos e vendem empresas que querem atrair compradores. Muitas vezes, bs falsificados são usados \u200b\u200bnas áreas de combate para desinformar os militares ou a população.

Femtosto - um dispositivo em miniatura. Não é tão poderoso como uma estação de comunicação completa, mas realiza as mesmas funções. Femtosotes geralmente instalam empresas para ouvir o tráfego de seus funcionários e parceiros. Os dados são interceptados antes de irem para estações básicas de operadores celulares. Mas a mesma femtosota pode ser instalada para o Point Listure.