Cum puteți asculta conversația telefonică a altcuiva. Este posibil să se topească prin telefon oprit? Cum de a afla dacă un telefon mobil ascultă, există un wiretapping pe el

Buna! Mă bucur să vă prezint la un material nou în blogul dvs. despre securitatea mobilă! Știți cum este pus telefonul pe audiție? Poate orice persoană străină să profite de acest serviciu dacă dorește să acceseze informațiile dvs. personale? Cum să vă protejați datele confidențiale? În articol, voi încerca să răspund la toate întrebările legate de detalii, iar acest material va completa videoclipul curent pe același subiect înregistrat în mod specific pentru dvs.!

Punerea tehnic a telefonului pentru ca ascultarea se dovedește a fi o sarcină foarte dificilă. Am studiat cu atenție acest subiect, așa că pot face câteva concluzii. In primul rand, dispozitive fizice Pentru a intercepta conversațiile imediat notați. Semnalele de rețea celulare sunt trimise cu criptare complexă, ceea ce face dificilă ascultarea conversației dvs. Dacă este necesar de către servicii speciale, atunci totul este mult mai ușor, deoarece lucrarea este efectuată direct cu un operator de telefonie mobilă. Dar nici o altă persoană nu va putea ajunge acolo acolo!

Am decis să mă uit la Internet, există programe specialeSă presupunem că ascultați orice telefon. A revizuit o mulțime de aplicații pentru telefonul smartphone Android, dar nu a existat niciun software de lucru de fapt acolo. Dar există o mulțime de înșelătorie și mâneci, care sunt mai bine să nu puneți deloc! Puteți chiar să ridicați virușii! Dar, pe acest lucru, căutările mele nu s-au terminat.

Următoarea idee interesantă a fost găsirea unui serviciu care vă permite să copiați informații în modul la distanță. Creatură backup. - Serviciu util care ar veni la îndemână în cazul mobilității telefonului mobil sau dacă se întâmplă ceva cu memoria. Chiar și defalcarea simplă poate duce la prăbușirea datelor importante, mai ales dacă utilizați un telefon pentru comunicarea în afaceri. Direct pentru a asculta telefonul pentru a pune printr-un astfel de program nu va funcționa, dar o copie a informațiilor, inclusiv corespondența privind rețelele sociale și conversațiile înregistrate, va fi trimisă la zonă personalăSituat pe un server separat.

În Android, telefonul mobil va trebui să instaleze un program special, consultați configurația mea video după articol. Mi-a plăcut capacitatea de a trimite date nu prin traficul 3G, ci prin Wi-Fi. În ceea ce privește software-ul compatibil, este susținut un număr foarte mare de clienți retele sociale, precum și o varietate de mesterie! Nici o plângere nu au plângeri, eu însumi o iau în mod regulat.

Ca rezultat, m-am gândit la faptul că, pentru a instala ascultarea telefonului, atacatorul nu poate avea nevoie de unele programe speciale, deoarece totul se poate face mult mai ușor! Imaginați-vă că în telefonul dvs. smartphone cineva va pune aplicația, cum ar fi cele descrise mai sus mai sus! Dar ce anume - nu contează! Antivirusurile nu vor detecta și bloca, deoarece acest utilitar de service aduce doar beneficii în mâini pricepuite. Informațiile de trimitere la distanță nu sunt considerate un fel de încălcare pentru sistem de operareDeoarece poate fi folosit pentru a salva date importante.

Așa că încercați să nu plecați telefon mobil În birou fără supraveghere, precum și să nu treci tubul la oameni nefamiliare! Și, desigur, actualizați în mod regulat antivirusuri, nu frecventați resurse dubioase. Dacă serviciul i-am spus serviciului, atunci asigurați-vă că urmăriți videoclipul după acest articol. Dar nu instalați astfel de programe în telefoanele mobile ale altor persoane! Nimeni nu ar vrea acest lucru!

Lumea modernă este plină de oameni neîncrederea reciprocă. Adesea, multe cupluri din dragoste celuilalt cu celălalt despre orice suspiciune de trădare, non-motive și multe alte motive. Adesea, astfel de situații duc la certuri grave și, uneori, la despărțire. Un iubitori cu adevărat de cupluri nu poate renunța doar la măsuri extreme, uneori chiar ilegale.

Exemplele luminoase pot asculta telefonul mobil al partenerului dvs.

Industria de Internet nu este în picioare într-un singur loc, tehnologia se dezvoltă zilnic, astfel încât ascultarea telefonului astăzi nu va fi dificilă și are un adolescent, chiar dacă nu are sume mari de bani și abilități speciale de a utiliza telefonul și programele speciale .

Ascultarea telefonului în epoca modernă este activ populară cu o cantitate imensă, deoarece prin urmărirea conversației aveți nevoie de oameni, puteți afla foarte mult informatii utileȘi cel mai important - cinstit. În curând puteți să vă dați seama de toate necazurile, neînțelegerile care au condus anterior la certurile inevitabile.

Nu a fost un secret pentru o lungă perioadă de timp încât să vă puteți asculta în orice moment, dar sunt operatori celulari pe deplin legali și oficiali. Acest lucru se face cu scopul, astfel încât, în cazul unor situații dificile, agențiile de aplicare a legii au putut asculta conversația, suspect perfect. Și după cum se spune: "Internetul are amintirea veșnică". Dacă doriți, operatorii sunt capabili să găsească înregistrarea conversației dvs., care este mai mult de o săptămână. Dar merită să știți că nici un motiv nu vă veți asculta. Pentru această procedură, este necesară permisiunea, legea de astăzi este pe partea civililor obișnuiți. Nimeni nu va asculta conversația dvs. fără a avea motive bune pentru asta.

Deja menționate, ascultarea poate fi superficială și abilitatea de a asculta colegii, rudele și alte persoane din mediul dvs., astfel încât protecția dvs. de la ascultarea conversațiilor dvs. devine în prim plan, dar acest subiect va fi dezmembrat în detaliu mai târziu .

Mai aproape de subiect - Cum să înregistrați apel telefonic Ai nevoie de o persoană? În primul rând, este necesar să se determine metodele și capacitățile.

Există doar câteva modalități de a asculta și de a scrie conversația dvs. "victima"

  1. Cel mai frecvent - cu ajutorul unui operator celular, acest subiect a fost deja dezvăluit suficient.
  2. Al doilea mod este scump și eficient, dar, din păcate, ilegal. Este vorba despre ascultarea telefonului folosind substituția stației de bază.
  3. A treia metodă este explicată prin interceptarea și decodificarea cheii de criptare de 64 de biți.
  4. Iar al patrulea este cel mai simplu mod de a introduce un software special în telefon care este capabil să înregistreze o conversație telefonică.

Acum mai mult. Dacă totul este clar până la prima cale, atunci puteți spune în continuare multe despre al doilea, așa că ascultând telefonul folosind substituția stației de bază.

Această metodă este o metodă pasivă de ascultare a telefonului. Pentru a profita de această metodă, trebuie să aveți destui bani. Aici cuvânt cheie. - "Big". La prețurile "pieței neagră" pentru astfel de echipamente încep la un semn de câteva sute de mii de euro. Posedând o instalare similară, veți fi într-o stare pentru a asculta numerele de telefon din jurul dvs. într-o rază de 500 de metri. Astăzi, acest echipament a fost bine studiat, toate instrucțiunile, principiul de funcționare și alte informații care se referă la funcționarea dispozitivului "Spyware" pot fi găsite pe Internet.

Producătorii acestui sistem de ascultare sunt convinși că conversațiile pot asculta în timp real, adică, după cum ați cumpărat acest dispozitiv. Nu trebuie să vă întrebați cum să înregistrați conversația telefonică "victimă". Sistemul ascultă conversația telefonică nu utilizează un telefon mobil, dar cu ajutorul unei cărți SIM, adică proprietarul unor astfel de echipamente are acces complet la baza de date a operatorului dvs. celular. Dar există astfel de cazuri că accesul la baza de date nu este posibil. Dar aici există o ieșire. Echipamentul este capabil să urmeze cu ușurință conversația persoanei care vă ascultă și vă va da conversația, dar cu o mică întârziere. Este determinată de faptul că sistemul trebuie să descifreze codul. Sistemul este complet mobil și poate asculta în timp ce conduceți.

Există, de asemenea, o interferență activă. Pentru intervenția activă, se utilizează complexe speciale mobile. Un astfel de complex este o pereche de telefoane și laptopuri care sunt ușor modificate. Prețul pentru ei este mai mic, dar, de asemenea, mușcă suficient - câteva sute de mii de dolari. În cazuri rare, prețul ajunge la 100-200 de mii de dolari. Punctul slab al acestui echipament este că numai specialiști cu înaltă calificare pot lucra la el. Principiul de funcționare acest aparat Este că este capabil să intercepteze semnalul trimis de operator "victimă", adică folosind acest dispozitiv puteți deveni intermediar. Din momentul "capturării", specialiștii sunt capabili să facă cu un apel capturat tot ce se poate face de către operator.

Determinați că ascultați pe cineva cu acest echipament - este imposibil.

Dacă vine vorba de interceptarea unei conversații cu telefon mobil, Nu voi face probleme această procedură, deoarece este adesea un receptor la o frecvență de 800 sau 1900 MHz. O problemă semnificativă este detectată atunci când ascultați conversația. Doar zgomotul va fi disponibil pentru dvs., nu va exista nici un discurs clar. Se explică prin această cheie de criptare de 64 de biți. Dar Internetul este deja împușcat de diverse tactici ocolind această criptare sau, respectiv, posibilitatea de decriptare, acest incident nu ar trebui să apară. Pe baza informațiilor de pe Internet privind ascultarea utilizând un sistem de criptare pe 64 de biți, puteți asambla un dispozitiv de ascultare cu drepturi depline.

În cele din urmă, modul final de ascultare, cu care puteți afla cum să scrieți o conversație telefonică.

Aici va fi despre instalarea unui spyware special software. Pe telefonul victimei tale. Există o mulțime de aplicații diferite pentru acest subiect astăzi pe internet, respectiv, aplicația va fi foarte ușor de descărcat.

Software-ul de care aveți nevoie este instalat pe telefonul "victimă", în momentul în care nu observă acest lucru, adică telefonul de care aveți nevoie trebuie să vă mențineți inseparabil în 10-15 minute. În timpul conversației, programele speciale pot activa a treia linie. Această a treia linie este doar tu vei fi, adică conversația va fi complet difuzată pe numărul tău. Singurul minus al acestor programe este un număr de defecte sub model specific Telefon care va trebui să vă elimine. Dar este cea mai simplă și cea mai importantă - metoda de audiție liberă. Puteți asculta astfel încât să puteți aproape oricine are contact strâns cu dvs.

Nu vreau să devii o "victimă"? Mai jos sunt regulile de bază care vă pot avertiza de această amenințare..

  1. În primul rând, nu lăsați sisteme automate Descărcați diverse software pe telefonul dvs. unde puteți detecta și malware.
  2. Nu aveți încredere în tot la rând și dați telefonul în mâinile mâinilor mele.
  3. Păstrați cu atenție afară din afară și zgomote în timpul unei conversații.
  4. Instalați antivirus.
  5. Subiecte serioase nu discută despre telefon, ci la o întâlnire personală.

Dacă sunteți configurat cu hotărâre, ascultați telefonul cuiva, atunci ar trebui să vă gândiți din nou la el, pentru că puteți fi și în spatele barelor. Fi vigilent și nu lăsați oamenii să vă asculte. Fără un motiv bun, nimeni nu va face asta.

Video despre cum să ascultați telefonul

Cea mai explicită modalitate este ascultătorul oficial din partea statului.

În multe țări ale lumii, companiile de telefonie sunt obligate să ofere acces la ascultătorii canalelor telefonice pentru autoritățile competente. De exemplu, în Rusia în practică, acest lucru se realizează din punct de vedere tehnic printr-un regim - un sistem de mijloace tehnice de a oferi funcții ale activităților de căutare operațională.

Fiecare operator este obligat să stabilească un modul integrat al Sormului pe PBX.

Dacă operatorul de comunicații nu a instalat echipamentul pe PBX pentru firul de telefoane ale tuturor utilizatorilor, licența sa în Rusia va fi anulată. Programe similare Toți coji funcționează în Kazahstan, în Ucraina, în SUA, Marea Britanie (Programul de modernizare a intercepțiilor, temporale) și alte țări.

Vânzările oficialilor guvernamentali și angajați ai serviciilor speciale sunt bine cunoscute. Dacă au acces la sistem în "Modul lui Dumnezeu", atunci pentru taxa corespunzătoare puteți obține și ea. Ca și în toate sistemele de stat, în Cormorul rus - o mizerie mare și o petrolback tipic rus. Majoritatea specialiștilor tehnici au de fapt o calificare foarte scăzută, ceea ce permite conectarea neautorizată la sistem neobservată pentru serviciile speciale.

Operatorii de comunicații nu controlează atunci când și unii dintre abonați ascultă de-a lungul liniilor CORMOR. Operatorul nu verifică în nici un fel dacă o sancțiune a instanței este pe un anumit utilizator.

"Luați un anumit caz penal despre investigarea unui grup criminal organizat, care enumeră 10 numere. Trebuie să ascultați o persoană care nu are legătură cu această investigație. Obțineți acest număr și spuneți că aveți informații operative Faptul că acesta este numărul unuia dintre liderii grupului criminal ", spun ei oameni de cunoștință de la site-ul" agenți.ru ".

Astfel, prin clasa, puteți asculta pe cineva pe motive "legitime". Aici este o conexiune protejată.

2. Listed prin operator

Operatori comunicarea celulară În general, nici o problemă nu se uită la o listă de apeluri și o istorie a mișcărilor telefonului mobil, care este înregistrată în diferite stații de bază în locația sa fizică. Pentru a obține înregistrări de apel, ca un serviciu special, operatorul trebuie să se conecteze la sistemul CORMOR.

Agențiile de aplicare a legii rusești au pus pe Troyans, nu există nici un sens special, cu excepția cazului în care este necesar să activați microfonul smartphone-ului și înregistrarea, chiar dacă utilizatorul nu vorbește telefonul mobil. În alte cazuri, viteza se confruntă perfect cu vânzătorul. Prin urmare, serviciile speciale rusești nu sunt prezentate în mod activ troienii. Dar pentru utilizarea neoficială, acesta este un instrument de hacker preferat.

Pereții spionează soții, oamenii de afaceri studiază activitățile concurenților. În Rusia, software-ul troian este folosit peste tot pentru ascultătorul clienților privați.

Troyan este instalat pe un smartphone căi diferite: Prin contrafacere actualizare de software, prin e-mail Cu o aplicație falsă, printr-o vulnerabilitate Android sau în software-ul popular iTunes.

Noi vulnerabilități în programe găsesc literalmente în fiecare zi și apoi foarte încet închise. De exemplu, Trojan Finfishisher a fost instalat printr-o vulnerabilitate în iTunes, pe care Apple nu a închis-o de la 2008 până în 2011. Prin această gaură ar putea fi instalat pe sacrificiul oricărui software în numele Apple.

Poate că acest Troyan este deja instalat pe telefonul dvs. smartphone. Nu părea că bateria smartphone-urilor este recent descărcată puțin mai rapidă decât se presupune?

6. Actualizați aplicația

În loc să instaleze un troian special spion, un atacator poate face mai mult convingător: selectați aplicația pe care o instalați în mod voluntar pe telefonul dvs. smartphone, după care îi dați toată autoritatea de accesare apeluri telefonice, înregistrarea conversațiilor și transferarea datelor către un server de la distanță.

De exemplu, poate fi un joc popular care se extinde prin cataloagele "stânga" aplicatii mobile. La prima vedere, un joc obișnuit, dar cu funcția ascultătorului și înregistrarea conversațiilor. Foarte confortabil. Utilizatorul își dă propriile mâini programului pentru a merge online, unde trimite fișiere cu conversații înregistrate.

În mod alternativ, funcționalitatea malware a aplicației poate fi adăugată ca o actualizare.

7. Stație de bază falsă

Stația de bază falsă are un semnal mai puternic decât realul BS. Datorită acestui fapt, acesta interceptează traficul de abonați și vă permite să manipulați datele de pe telefon. Se știe că stațiile de bază false sunt utilizate pe scară largă de agențiile de aplicare a legii în străinătate.

În SUA, modelul BS-ului fals numit Stingray este popular.



Și nu numai agențiile de aplicare a legii să utilizeze astfel de dispozitive. De exemplu, comercianții din China sunt adesea utilizați BS falsi pentru spam-ul de distribuție în masă pe telefoanele mobile, care sunt situate în raza de sute de metri în jur. În general, în China, producția de "celule false" este pusă pe debit, astfel încât în \u200b\u200bmagazinele locale nu este o problemă să găsiți un astfel de dispozitiv, asamblat literalmente pe genunchi.

8. HACKING FEMTOSOTA.

Recent, unele companii folosesc femtosotișe - stații celulare miniaturale cu putere redusă care interconează traficul de pe telefoanele mobile situate în zona de acțiune. Astfel de femozote vă permite să înregistrați apeluri de la toți angajații companiei, înainte de redirecționarea apelurilor către stația de bază operatorii celulari.

În consecință, pentru wireppingul abonatului, este necesar să se instaleze Femtosota sau Hack Original Operator Femto.

9. Complexul mobil pentru fire la distanță

ÎN acest caz Radioantenna este situată nu departe de abonat (care funcționează la o distanță de 500 de metri). Antena direcțională conectată la computer interceptează toate semnalele telefonului și la sfârșitul activității sale vor fi pur și simplu luate.

Spre deosebire de Femtosot Fake sau Troian, aici atacatorul nu are nevoie să aibă grijă să intre în locul și să instaleze femtosota și apoi să o elimine (sau să înlătură troianul, fără a lăsa urme de hacking).

Posibilitățile PC-urilor moderne sunt suficiente pentru a înregistra semnalul GSM cantitati mari Frecvențe, iar apoi criptarea hack folosind tabelele curcubeu (aici este o descriere a tehnicienilor de la un specialist bine-cunoscut în această zonă de Carsten Zeal).

Dacă purtați în mod voluntar un bug universal cu dvs., apoi colectați automat un dosar extins asupra dvs. Întrebarea este doar la cine va lua acest dosar. Dar dacă aveți nevoie, el va fi capabil să o obțină fără multă dificultate.

Ecologia cunoașterii. Cum puteți asculta conversații pe telefoanele mobile, este posibil să se protejeze împotriva acestui tip de atacuri și cum să determinați ceea ce ascultă abonatul? Având în vedere ultimele scandaluri spion, aceste întrebări vin din nou la agendă. Ain.ua a cerut ucrainean operatori de telefonie mobilă Împărtășiți ce să faceți în astfel de cazuri.

Cum puteți asculta conversații pe telefoanele mobile, este posibil să se protejeze împotriva acestui tip de atacuri și cum să determinați ceea ce ascultă abonatul? În lumina celor din urmăscandaluri de spionaj Aceste întrebări vin din nou la agendă.Ain.ua. A cerut operatorilor de telefonie mobilă ucraineană să spună ce să facă în astfel de cazuri.

În mod surprinzător, mulți participanți la piață răspund la astfel de întrebări au fost incapabili - am primit un răspuns deplin numai de la MTS Ucraina. Viața :) nu a răspuns la cerere, iar la Kyivstar, ei au declarat că operatorul nu a fost un expert în astfel de chestiuni, deoarece au fost sfătuiți să facă apel la comentariile adresate reprezentanților serviciului public. În plus față de răspunsurile MTS, am folosit informații despre ascultătorul surselor deschise.

Cum protejează operatorii rețelele lor

Tehnologia GSM a fost inițial dezvoltată și a fost introdusă ținând cont de cerințele organelor de stat în ceea ce privește securitatea. Pentru a menține această securitate, majoritatea lumilor lumii interzic utilizarea și vânzarea de encodere puternice, scramble, echipamente cripto, precum și tehnologia foarte protejată a comunicării publice disponibile. Operatorii de comunicații își protejează canalele radio prin criptare folosind suficienți algoritmi complexi pentru acest lucru. Alegerea criptoalhore se desfășoară în stadiul de stabilire a unei conexiuni între abonat și stația de bază. În ceea ce privește probabilitatea de scurgere a informațiilor abonatului de la echipamentul operatorilor, atunci la MTS, ei susțin că se reduce la zero datorită complexității și controlului accesului la obiecte și echipamente.

Cum pot "asculta" telefoanele

Există două metode de ascultare a abonaților - activi și pasivi. Pentru ascultarea pasivă a abonatului, va avea nevoie de utilizarea echipamentelor scumpe și personalul special instruit. Acum, pe piața "gri" puteți cumpăra complexe cu care puteți asculta abonați într-o rază de 500 de metri, costul lor începe de la câteva sute de mii de euro. Arătau ca pe imaginea din dreapta. Pe Internet, este ușor să găsească o descriere a unor astfel de sisteme și principiul muncii lor.

Producătorii de astfel de echipamente susțin că sistemul vă permite să urmăriți conversațiile GSM în timp real, pe baza accesului la cartela SIM a obiectului sau a bazei de date a operatorului celular. Dacă nu există un astfel de acces, atunci conversațiile pot fi enumerate cu întârzierea, în funcție de nivelul de criptare utilizat de operator. Sistemul poate face parte și dintr-un complex mobil pentru urmărirea și ascultarea obiectelor în mișcare.

Al doilea mod de ascultare este intervenția esențială activă în protocoalele de gestionare și autentificare cu ajutorul complexelor mobile speciale. Astfel de echipamente, în ciuda simplității aparente (de fapt, este o pereche de telefoane modificate și un computer), poate costa de la mai multe zeci la sute de mii de dolari. Lucrul cu astfel de complexe necesită calificări ridicate ale personalului de service în domeniul comunicării.

Principiul acțiunii unui astfel de atac este după cum urmează: complexul mobil datorită locațiilor mai strânse către abonatul (până la 500 m) semnalele "interceptează" pentru stabilirea unei conexiuni și transmiterea datelor, înlocuind cea mai apropiată stație de bază. De fapt, complexul devine un "mediator" între abonat și stația de bază cu toate problemele de securitate care decurg de aici.


După ce a atras abonatul în acest fel, acest complex mobil poate efectua orice funcție pentru a controla conexiunea abonatului, inclusiv pentru a-l asocia cu orice, numărul de atacatori necesari, setați criptoalgoritmul de criptare "slab" fie pentru a anula criptarea pentru această sesiune de comunicare și mult Mai Mult.

Ca exemplu de astfel de ascultare, puteți aduce evenimentele de la începutul acestui an în centrul orașului Kiev. În timpul protestelor în masă împotriva regimului Ianukovici, mulțimea a capturat mașina cu personalul SBU, din care a fost efectuată "wireppingul" frecvențelor și telefoanelor protestatarilor. Cum arată astfel de echipamente este clar vizibil în imagine.

Există o altă ocazie a treia ocazie de a asculta conversații și interceptarea traficului abonatul mobil. Pentru a face acest lucru, telefonul smartphone al victimei trebuie să stabilească software viral. La instalarea software-ului rău intenționat, intrușii pot "independent" să aleagă sau să anuleze algoritmul de criptare, transmis neautorizat (sau distrug) informații confidențiale Abonat și mult mai mult.

Cum să determinați ceea ce ascultă telefonul

Ca Ain.ua a spus la MTS Ucraina, pentru a determina direct, fie acest moment Telefonul este imposibil, dar este posibil să se obțină confirmarea indirectă a acestui lucru. Multe modele mai în vârstă telefoane cu buton Chiar afișează o pictogramă specială (închidere închisă sau deschisă), care a demonstrat, este utilizată în momentul criptării conversației sau nu.

În telefoanele moderne, această funcție nu este furnizată. Cu toate acestea, pentru telefoanele inteligente există aplicații speciale care pot informa utilizatorul despre configurația setărilor actuale a sesiunii de comunicație, inclusiv dacă este transmisă în mod deschis sau utilizând algoritmul de criptare. Iată câteva dintre ele:

Eagle Security.

Program puternic pentru a proteja telefoanele de ascultare. Vă permite să împiedicați conexiunea la o stație de bază falsă, verificând semnăturile și identificatorii stațiilor de bază. În plus, monitorizează locația stațiilor și, dacă unele stații de bază se mișcă în jurul orașului sau dispare periodic de la locul său, este remarcat ca un suspicios și programul notifică utilizatorului. Cu ajutorul programului, puteți obține, de asemenea, o listă completă de aplicații care au acces la microfon și camera video a telefonului, precum și să interzică accesul la cameră.

Darkshak.

Programul ajută la urmărirea oricărei activități suspecte a rețelei celulare, inclusiv, care sunt trimise fără cunoștințele utilizatorului. Programul evaluează, de asemenea, o securitate a rețelei în timp real, arată ce algoritmi sunt utilizați pentru a cripta conversația și multe altele.

Android IMSI-Catcher Detector

Un alt pachete softwarecare vă permite să vă protejați smartphone-ul de la conectarea la stațiile de bază false. Adevărat are un mic minus - cererea lipsește Google Play. Și cu instalarea sa va trebui să-l facă puțin.

Catchercatcher.

CatcherCatcher la fel ca detectorul Android IMSI-Catcher vă permite să distingeți o adevărată stație de bază de la False.

În plus, MTS recomandă utilizarea aplicațiilor de securitate, inclusiv pentru criptarea conversațiilor. De exemplu, printre browserele web anonime, puteți marca orbot sau orweb. Există, de asemenea, aplicații pentru conversații telefonice de criptare, fotografii și mulți mesageri protejați.publicat

Alăturați-vă în România

Multe dintre metodele de mai jos au motive legale. Dar nu tot.

De regulă, dacă nu faceți nimic ilegal sau nu sunteți sub suspiciune, atunci nu vă veți asculta. Dar acest lucru nu anulează șansa unui ascultător de la concurenții de afaceri, criminali și alți bolnavi.

Doar știți toate aceste informații și dormi liniștit.

Cormă

Sistemul măsurilor de căutare operaționale este oficial, stat, total. În Federația Rusă, toți operatorii de telecomunicații sunt obligați să stabilească sormitatea pe PBX și să ofere agențiilor de aplicare a legii acces la conversații și corespondența utilizatorilor.

Dacă operatorul nu are un grad, el nu va fi licențiat. Dacă se oprește cum, licența este anulată. Apropo, nu numai în Kazahstanul vecin și Ucraina, dar și în Statele Unite, Marea Britanie și multe alte țări există același sistem.

Instalarea cormului este determinată de legea "pe comunicare", prin Ordinul Ministerului Comunicațiilor nr. 2339 din 9 august 2000, Ordinul Ministerului tehnologia Informatiei și relațiile Federației Ruse din 16 ianuarie 2008 N 6 "privind aprobarea rețelelor de telecomunicații pentru activități de căutare operațională", precum și zece documente de reglementare.

CORMOR include:

  • Partea hardware și software care este instalată la operatorul de telecomunicații;
  • Locația de control la distanță, care este situată în agențiile de aplicare a legii;
  • Canalele de transmisie a datelor, operarea cărora este furnizată de către furnizor pentru a instala comunicarea cu punctul de control la distanță.

Cormalul este făcut pentru a împărți trei generații:


Operatorii Federației Ruse sunt utilizate în principal de Sorm 2. Dar, în practică, 70% dintre companii nu lucrează deloc sau lucrează cu încălcări.

În primul rând, gradul este așteptat scump (și acest operator ar trebui să facă pentru banii săi în conformitate cu planul individual aprobat de departamentul local FSB). Majoritatea operatorilor sunt mai ușor de plătit aproximativ 30 de mii de ruble o amendă în conformitate cu articolul 14 alineatul (3) din Codul administrativ al Federației Ruse.

În plus, ceraperul operatorului poate intra în conflict cu complexele FSB. Și din acest motiv, este imposibil din punct de vedere tehnic să înregistreze traficul de utilizatori.

Operatorii nu controlează modul în care serviciile speciale sunt folosite de o cormă. În consecință, nu este posibilă interzicerea ascultării numărului dvs.

Cu toate acestea, serviciile speciale pentru wirepping au nevoie în mod oficial de o hotărâre judecătorească. În 2016, instanțele de jurisdicție generale au emis 893,1 mii astfel de permise agențiilor de aplicare a legii. În 2017, numărul lor a scăzut, dar ușor.

Cu toate acestea, oficialii de aplicare a legii nu ar trebui să includă pe nimeni numărul într-un set de wirepping ca fiind potențial suspecte. Și să se refere la nevoia operațională.

În plus, nivelul de securitate este adesea scăzut. Deci, rămâne oportunitatea de conexiune neautorizată - imperceptibil pentru operator, abonatul și serviciile speciale.

Operatorii înșiși pot vedea, de asemenea, istoricul apelurilor, mesajele, mișcările smartphone-urilor de către stațiile de bază.

Rețeaua de semnal SS7 (Ox-7)

SS7, OX-7 sau Sistemul de alarmă nr. 7 - un set de protocoale de semnal care sunt utilizate pentru a configura posturile PSTN și PLMN la nivel mondial. Protocoalele utilizează canale digitale și analogice pentru a transmite informații de control.

Vulnerabilitățile în SS7 sunt găsite în mod regulat. Acest lucru permite hackerilor să se conecteze la rețeaua operatorului și să asculte telefonul. În general, în SS7 practic nu a coase sistemul de protecție - a fost inițial considerat că este protejat de neplată.

De obicei, hackerii sunt încorporați în rețeaua SS7 și trimite informații de expediere pentru SM (SRI4SM) pe canalele sale. Ca parametru de mesaj, indică numărul ascultătorului. În replică rețeaua de domiciliu Abonatul trimite un IMSI (Identificator Internațional de Abonament) și adresa comutatorului MSC, care în prezent Servește abonatului.

După aceasta, hackerul trimite un alt mesaj - introduceți datele abonatului (ISD). Acest lucru permite ca acesta să fie încorporat în baza de date și să deschidă adresa sa în loc în locul adresei de facturare a abonatului.

Când abonatul efectuează un apel, comutatorul se referă la adresa hackerului. Ca urmare, se efectuează un apel de conferință cu participarea terțului (atacator), care poate asculta totul și înregistrează.

Vă puteți conecta la SS7 oriunde. Astfel încât numărul rusesc Complet poate rupe din India, China și cel puțin din Africa fierbinte îndepărtată. Apropo, SS7 vă permite să utilizați cererile USSD pentru a intercepta SMS-ul sau transferul de echilibru.

În general, SS7 este "mama tuturor găurilor" și cel mai vulnerabil loc sistem mobil. Acesta este acum utilizat nu numai pentru wirepping, ci și pentru a ocoli autentificarea cu două factori. Cu alte cuvinte, pentru a accesa conturile bancare și a altor profiluri protejate.

APLICAȚII TROJAN

Acesta este doar cel mai simplu și mai comun mod. Instalați aplicația în timp ce "jumătate" în duș sau utilizați metode de inginerie socială pentru a face link-ul, mult mai ușor decât să negociezi cu operațiile și FSB.

Aplicațiile permit nu numai să scrie conversații pe SMS-uri mobile sau citite. Ele pot activa microfonul și camera la ascunși pentru a asculta și a elimina tot ce se întâmplă în jur.

Cel mai popular troian de acest tip - Finfisher. În 2008-2011, a fost instalat pe iPhone printr-o gaură în iTunes, pe care Apple dintr-un anumit motiv nu sa închis. Brian Krebbs a scris despre vulnerabilitate înapoi în 2008, dar toată lumea a făcut forma pe care nu a fost.

În 2011, guvernul egiptean a folosit Finfishisher în timpul primăverii arabe. Și a achiziționat versiunea oficială pentru 287 de mii de euro. La scurt timp după aceea, WikiLeaks a arătat pe Video ca Finfisher, Finspy și alte dezvoltări Gamma Group Colectează datele utilizatorilor. Și numai după ce acest măr a fost forțat să închidă gaura.

Cum poți să-ți perforați spionul pentru wirepping? Poate fi o reînnoire a unui joc popular din catalogul "Stânga", o aplicație cu discount, falsă la actualizarea sistemului.

Apropo, agențiile de aplicare a legii utilizează, de asemenea, aplicații spyware - de exemplu, atunci când nu pot merge oficial și să primească permisiunea instanței. Troianii sub vulnerabilitățile din Android și IOS sunt o piață de milioane de dolari, produsele pe care le sunt solicitate în multe țări ale lumii.

Shell de la distanță.

O opțiune aici este un complex mobil, femtosote sau o stație de bază falsă. Toți sunt tăcuți, așa că utilizatorul obișnuit nu va asculta atât de mult. Dar totuși spune-mi cum funcționează.

Complexul mobil este setat la o distanță de 300-500 m de telefonul smartphone ascultat. Antena direcțională interceptează toate semnalele, calculatorul le salvează și decriptează cu ajutorul tabelelor curcubeului sau a altor tehnologii. Când se termină firul, complexul pleacă doar.

Pentru o stație de bază falsă (interceptor IMSI), semnalul este mai puternic decât cel al prezentului. Smartphone vede că o astfel de stație va da cea mai buna calitate Comunicare și se conectează automat la acesta. Stația interceptează toate datele. Dimensiunea stației - un laptop puțin mai mult. Costă de la 600 de dolari (artizanat) la 1500-2000 $ (opțiuni industriale).

Apropo, stațiile false sunt adesea folosite pentru a trimite spam. În China, astfel de dispozitive colectează astfel de dispozitive și vinde companii care doresc să atragă cumpărători. Adesea, BS falsi sunt folosiți în zonele de luptă pentru a dezinforma militarii sau populației.

Femtosote - un dispozitiv miniatural. Nu este atât de puternic ca o stație de comunicare cu drepturi depline, ci efectuează aceleași funcții. Femtosotele instalează de obicei companiile pentru a asculta traficul angajaților și partenerilor lor. Datele sunt interceptate înainte de a merge la stațiile de bază ale operatorilor celulari. Dar aceeași femtosota poate fi instalată pentru punctul de laz.