Kako slušati telefonski razgovor drugog pretplatnika. Da li je moguće da vas prisluškujem preko isključenog telefona? Lažna bazna stanica

https://www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site

“Shhhh. Ovo nije preko telefona"

Ko, kako i zašto sluša vaše razgovore i čita vašu prepisku. Stranica za proučavanje

"Ne preko telefona." „Sada ću te zvati sa drugog broja.” "Hajdemo napolje i prošetamo, bolje je da ne pričamo ovde." Takve fraze su se učvrstile u životu ruskog establišmenta, ali prije samo nekoliko godina oni koji su se žalili na prisluškivanje telefona i kancelarija pogrešno su smatrani poluludima, poput onih koji nose šešire od limene folije i vjeruju u zrake zombija. KGB-a. Danas svi znaju: slušaju svakoga, slušaju bez obzira na zakon, a materijali tih prisluškivanja se češće koriste ne na sudu, već u političkim intrigama, denuncijacijama i provokacijama. sajt je razgovarao sa jednim od profesionalaca na tržištu u senci elektronske inteligencije kako bi saznao kako ova sfera funkcioniše.

Ko sluša

Na jeziku agencija za provođenje zakona, prisluškivanje telefona i praćenje internetskog prometa naziva se skraćenica “SORM” - “Sistem tehnička sredstva kako bi se osigurale funkcije operativno-istražnih radnji.” SORM-1 je skup mjera usmjerenih na prisluškivanje mobilne komunikacije, SORM-2 – mobilni internet saobraćaj. Danas takve istražne metode dolaze do izražaja, pomračujući tradicionalne forenzičke pristupe. Shodno tome, jedinice odgovorne za SORM postaju sve uticajnije u organima unutrašnjih poslova. U regiji Sverdlovsk, to je, na primjer, Biro za posebne tehničke mjere (BSTM) Glavne uprave Ministarstva unutrašnjih poslova za Sverdlovsku oblast i Operativno-tehnički odjel (OTO) Uprave FSB-a za Sverdlovsk Region.

Prema zakonu, prisluškivanje telefona i praćenje internet saobraćaja moguće je samo po odluci suda. Istina, zakon dozvoljava istražiteljima da "uključuju snimanje" i bez toga, ako je slučaj hitan i potrebno je prisluškivanje kako bi se spriječio zločin koji se nadovezuje. Približno po istom principu, istražiteljima je „izuzetno“ dozvoljeno da vrše pretrese, nakon čega dobijaju sudsko odobrenje. Kao iu slučaju pretresa, službenici za provođenje zakona često koriste ovo pravilo kako bi dobili nekontrolirani pristup tajnama drugih ljudi.

Postoje i načini da se ilegalno prisluškivanje legalizira tako što se ime i broj telefona željene osobe stavljaju na dugačku listu osumnjičenih u nekom krivičnom predmetu. Kako kažu izvori u nadležnim organima, sudije se gotovo nikada ne upuštaju u to kako je ovo ili ono prezime povezano sa krivičnim predmetom, a dozvole potpisuju "jednom potezom". Takve sudske odluke su pod oznakom „tajne“, a građani nikada neće saznati ko je bio na listi za prisluškivanje.

Međutim, stručnjaci koji se bave prisluškivanjem kažu: danas se sve češće građani “snimaju” bez ikakvih sudskih odluka. Svaki telekom operater ima instaliranu opremu koja omogućava sigurnosnim snagama pristup razgovorima bilo kojeg klijenta u bilo koje vrijeme (operatori su to dužni učiniti po zakonu). A u regionalnom odjelu FSB-a postoji terminal daljinski pristup, s kojim možete početi slušati bilo kojeg mobilnog korisnika u nekoliko klikova.

Prema zakonu, nekoliko specijalnih službi ima pravo na prisluškivanje. Pored samog FSB-a, to su Ministarstvo unutrašnjih poslova, FSKN, GUFSIN, carina, FSO, SVR. Ali kontrola nad samom opremom, koja osigurava rad SORM-1 i SORM-2, pod kontrolom je FSB-a. Kako objašnjavaju stručnjaci, da bi određeni broj stavili pod prisluškivanje, zaposleni iz policijskog biroa za posebne tehničke mjere ne moraju trčati u FSB i tražiti da pritisnu dugme: Ministarstvo unutrašnjih poslova i druge agencije koje provode operativne istražne radnje. djelatnosti imaju svoje pristupne terminale. Ali oni su povezani "preko FSB-a", odnosno glavni ključ se i dalje nalazi kod službenika sigurnosti.

„Stoga će, na primjer, u slučaju prisluškivanja Roizman biti teško uperiti sve prste u policiju i pretvarati se da FSB nema nikakve veze s tim“, kaže sagovornik stranice. Prema njegovim riječima, odgovornost za neovlašteno prisluškivanje i njegovo curenje u svakom slučaju snose dva odjela.

"Zašto vam treba toliko telefona?"

Kako se zaštititi od prisluškivanja? Skoro nista. Prvo, beskorisno je mijenjati SIM kartice: za prisluškivanje se ne koristi broj mobilnog telefona, već jedinstveni broj telefonskog uređaja (IMEI). Bez obzira koja SIM kartica je instalirana u telefonu, ona će i dalje biti „aktivna“.

Mnogi predstavnici establišmenta i privrednici sa sobom nose po nekoliko telefona, vjerujući da se jedan „običan“ sluša, dok drugi – „ljevičari“ – ne.. - Ako se neko prisluškuje, policajci stalno dobijaju informacije o lokaciju njegovog telefona. Da biste to učinili, vaš telefon ne mora nužno imati GPS modul, lokaciju čak i najjednostavnijeg i najjeftinijeg telefona određuju bazne stanice sa tačnošću od jednog metra. A ako sa sobom nosite nekoliko slušalica, podaci o geolokaciji pokazuju da pored vašeg „glavnog“ broja uvijek postoje 2-3 druga. Također im se odmah stavlja na prisluškivanje, tako da je hodanje s gomilom telefona potpuno besmisleno.”

Međutim, postoji mali trik sa dva telefona koji vam omogućava da relativno pouzdano čuvate tajnu pregovora. “Pretpostavimo da postoje dva uređaja - A i B. A se stalno koristi i postoji razlog za vjerovanje da se sluša. B – za povjerljive razgovore, registrovane na drugu osobu. U ovom slučaju, A i B nikada ne bi trebali biti uključeni u isto vrijeme ili jedno pored drugog. Ako trebate da pozovete na „tajnom“ telefonu B, isključite A, udaljite se dalje, u područje pokrivenosti druge bazne stanice, zatim uključite B i uputite poziv. Onda ugasiš B, opet ideš na drugu baznu stanicu pa upališ A”, kaže naš sagovornik. Drugi način je da “tajni” telefon stalno čuvate na nekom skrivenom mestu, svaki put kada dođete do njega sa isključenim “glavnim” mobilnim telefonom.

Posebno oprezne žrtve prisluškivanja radije isključe telefon tokom važnog razgovora ili ga sakriju negdje dalje. Sagovornik stranice potvrđuje da mogućnost snimanja putem telefona u standby modu postoji, ali se ova tehnologija rijetko koristi. “U ovim slučajevima tzv efekat mikrofona. To se može učiniti samo ako tim stručnjaka radi u neposrednoj blizini sagovornika. Prijemnik signala i uređaj za snimanje moraju biti negdje u blizini”, objašnjava on.

Kako to radi

Druga stvar je obično prisluškivanje. Može biti ogromno. Danas u Jekaterinburgu kapacitet FSB-a omogućava 25-50 hiljada pretplatnika da sluša istovremeno, u Moskvi - stotine puta više. Glavni problem nije kako zabilježiti informacije, već kako ih dešifrirati i obraditi. U Glavnoj upravi Ministarstva unutrašnjih poslova za regiju Sverdlovsk, na primjer, postoji poseban odjel „analitičara“ koji se bave jednostavnim prepisivanjem snimljenih razgovora i pretvaranjem zvuka u tekst. Sada službenici za provođenje zakona u Sverdlovsku, koristeći pripremu za Svjetsko prvenstvo 2018. i EXPO 2020 kao izgovor, postavljaju sebi zadatak da povećaju kapacitet hardverskog prisluškivanja. A stvaranje naprednijih sistema za obradu primljenih informacija već je zadatak sigurnosnih snaga ne samo na ruskom, već i na globalnom nivou. Nedavni skandali u Sjedinjenim Državama pokazuju da su ruske obavještajne službe daleko od jedine uključene u ilegalni ili polulegalni "monitoring".

Svjetski lider u kreiranju sistema za analizu i obradu podataka za obavještajne službe je američka kompanija Palantir Technologies. Prema rečima sagovornika sajta, tehnologije Palantir koriste kako američke vladine organizacije, poput CIA, tako i ruske, uključujući FSB i Informaciono-analitički centar ruske vlade. “O ovom posljednjem je teško zamotati glavu. Ispostavilo se da cijeli obim vladinih informacija, uključujući tajne informacije, ide kroz američki sistem.

U Rusiji, jedan od najvećih dobavljača "analitičkog" softvera za obavještajne službe je također Avicomp Services. A hardverska rješenja i programe za "nadzor" (tj. prisluškivanje) aktivno prodaje novosibirska kompanija Signatek. Na njenoj web stranici stoji da nudi „subjektima operativno-istražnih radnji“ „sisteme za praćenje komunikacije objekata: telefonski razgovori, faks sesije, video pozivi, SMS poruke, DVO, ICQ, Email“, kao i „Sistemi za praćenje kretanja objekata sa vizualizacijom na karti“.

Katalog proizvoda sadrži primjere kako izgleda sučelje programa za "nadgledanje":

Šta je App ili Viber?

Analizom internet saobraćaja sumnjivih građana (SORM-2) situacija sa snagama bezbednosti je nešto gora nego sa prisluškivanjem razgovora. Iako telekom operateri obavještajnim agencijama dostavljaju bilo koju informaciju na isti način, sama analiza ovih podataka je prilično složena. “Svaki pametni telefon neprestano preuzima i šalje ogromne količine podataka. Donedavno je postojao veliki problem u izolovanju informacija koje vas zanimaju iz sve te mase, na primjer, prepiske na Skype-u ili WhatsApp-u. Međutim, sada je taj problem generalno riješen, a i u regijama su naučili čitati internetske messengere”, kaže naš sagovornik.

Popularni What’s App naziva izuzetno nesigurnim glasnikom - poslane informacije nisu šifrirane. Skype ima takvu enkripciju i bilo bi pouzdano da vlasnici servisa, koji su ušli na domaće tržište, nisu podijelili šifre za dešifriranje s ruskim sigurnosnim snagama. Stoga se danas najpouzdanijom može smatrati komunikacija putem Vibera, u kojoj su svi podaci (i prepiska i glasovni razgovori) šifrirani i još nisu dostupni domaćim obavještajnim službama („Zato pokušavaju zabraniti Viber prije svega “, siguran je naš sagovornik). Izvor stranice ne vjeruje servisu Telegram, koji je proglašen za "superpouzdanog" messengera, "kao ni svemu što se radi u Rusiji, uključujući Pavela Durova".

Još jedan u vezi pouzdan način dopisivanje - upotreba BlackBerry telefoni, koji imaju vlastitu uslugu za razmjenu poruka, BlackBerry Messenger. Podaci u njemu šifrirani su još sigurnije nego u Viberu, ruske snage sigurnosti im nemaju pristup i možda je zato BBM zabranjen u Rusiji. Da biste ga koristili, morate kupiti telefon u SAD-u i "otključati" ga od ruskih stručnjaka.

Glavni proizvođač programa i opreme za SORM-2 u Rusiji je kompanija MFISOFT, koja isporučuje softver za FSB. U opisu hardversko-softverskog kompleksa SORMovich koji je dat na njihovoj web stranici navodi se da može staviti korisnike pod kontrolu po imenu račun, broj telefona, email adresa, IP i ICQ broj. Kompleks omogućava „otkrivanje i presretanje e-mail poruka na e-mail adresi“, „presretanje datoteka prenesenih putem FTP protokola“, „slušanje IP telefonije“ itd.

Ko se posmatra

Možda bi snage bezbednosti htele da „slušaju svakoga“, ali u stvarnosti u Jekaterinburgu je samo 200-300 ljudi pod stalnim nadzorom, kaže sagovornik sajta. Većina njih je osumnjičena za ekstremizam (prvenstveno islamistički) i terorizam, članovi organizovanih kriminalnih grupa u razvoju, učesnici u velikim neprozirnim finansijskim transakcijama („kašeri“ itd.).

“Apsolutno slušaju guvernera, njegov najuži krug i najviše zvaničnike grada. Poslanici Zakonodavne skupštine i Gradske Dume su malo verovatni, samo ako su nekoga naručili konkurenti. Ali ovo je rijedak slučaj, dugo niko ništa bitno ne kaže telefonom, a malo ljudi je spremno potrošiti 70 hiljada rubalja dnevno da prisluškuje konkurenta”, kaže naš izvor.

IN U poslednje vreme Pojavio se još jedan dokazan način da postanete žrtvom prisluškivanja - redovno kritikujte aktuelnu vlast ili idite na protestne demonstracije. Naravno, svi učesnici uličnih akcija neće biti prisluškivani, ali će biti prisluškivani oni najaktivniji. U Jekaterinburgu već dugo slušaju Evgenija Roizmana i Aksanu Panovu - kao protivnike sverdlovskog guvernera Evgenija Kujvaševa. Oni oko guvernera ne kriju da ispisi njihovih razgovora redovno padaju na sto čelnika regiona.

"FSBuk"

U posljednje vrijeme sve značajniju ulogu u strukturi SORM-a igra analiza informacija prikupljenih u na društvenim mrežama.. Sa Facebookom je situacija komplikovanija, ali ni ovdje tajnost komunikacije nije zagarantovana. “Relativno siguran način komunikacije je putem zapadnih servisa e-pošte: Gmail, Hotmail, Yahoo”, kaže sagovornik stranice. – Tor mreža je takođe efikasna i garantuje anonimnost korisnicima. Uz njegovu pomoć američki novinari, između ostalog, komuniciraju sa svojim doušnicima.”

Za razmjenu informacija sve više ljudi i organizacija koristi usluge oblaka kao što su Dropbox, Yandex.Disk, Google disk i drugi. Za njih su zainteresovane i agencije za provođenje zakona. Među popularnim uslugama, Googleova ponuda se smatra relativno pouzdanom, ali naš izvor savjetuje da obratite pažnju na Wualu: šifrovano skladište sa serverima u Švicarskoj. Istina, ako svoje tajne čuvate ne od ruskih obavještajnih službi, već od američkih, teško da će vam išta pomoći. Prije nekoliko dana još jedan "super sef" cloud usluga Lavabit je misteriozno ugašen i svi njegovi korisnici izgubili su svoje podatke. Očigledno je činjenica da je Lavabit email koristio bivši agent CIA-e Edward Snowden.

Ispod haube

Rijetko koji ruski biznismen i političar danas razgovara telefonom o nečemu važnijem od pecanja i fudbala. Stoga se, osim analize stvarnih tekstova pregovora, profesionalci elektronske obavještajne službe bave obradom velikih količina podataka, identifikacijom matematičkih obrazaca, implicitnih veza, te na osnovu toga grade hipoteze o interakciji određenih grupa ili osoba. Ovo može uključivati ​​telefonske pozive, emails, bankarski poslovi, poslovi registracije ili likvidacije pravna lica i tako dalje. Dobijeni veliki dijagrami su slični onima prikazanim u jednoj od prezentacija već pomenute kompanije Avicomp:

Ilustracija email korespondencija, monitoring telefonski razgovori već su otišli onoliko daleko koliko autori distopijskih romana nisu ni sanjali. Vjerovatno moć SORM-a često pomaže u sprječavanju pravih terorističkih napada ili pravih zločina. No, društvu su mnogo uočljiviji slučajevi u kojima se elektronske obavještajne metode koriste za politički progon i nemaju nikakve veze sa pravnim procedurama. Istovremeno, ne samo opozicionari, već i političari lojalni Kremlju pate od nekontrolisanog nadzora. Kompromitujući dokazi prikupljeni elektronskim putem često postaju oružje elitne borbe protiv onih koji su donedavno sami naređivali prisluškivanje svojih neprijatelja. U tom smislu, elektronska inteligencija je postala opasnost od koje niko nije imun.

Naše informacije: Kako uralski političari pate od nadzora i pokušavaju da se spasu

Svi pate od nezakonitog prisluškivanja. Direktor Fondacije za podršku civilnih inicijativa „Pravna misija“ (Čeljabinsk) Aleksej Tabalov rekao je sajtu da se „svi njegovi telefonski razgovori prisluškuju“ iu to se više puta uverio. Predsjednik Upravnog odbora Fondacije Glas - Ural Yuri Gurman također nas je uvjerio da u njegovoj organizaciji obavještajne službe slušaju telefone i gledaju e-poštu. “Znam da slušaju i neka slušaju. Iako postaje odvratno”, kaže on.

Poslanik zakonodavne skupštine Permske teritorije Vladimir Neljubin rekao je sajtu da je na ulazu u neke visoke kancelarije sada uobičajeno da se telefon predaje sekretaru. Sam bankar koristi klasičnu Nokiju, ne prepoznaje moderne instant messengere i neće se zaštititi od prisluškivanja. I bivši šef administracije guvernera regije Kama, Firdus Alijev, uvjeren je da je nemoguće zaštititi se od prisluškivanja. “Takve mjere ne postoje, to je iluzija. Samo lična komunikacija nam omogućava da otklonimo curenja koliko god je to moguće, tako da moramo letjeti [na sastanke]”, rekao je on za stranicu.

U „Tjumenskoj Matrjoški“ samo na jugu, u Tjumenu, navikli su se na instant messengere kao što su Viber i WhatsApp: u Hanti-Mansijskom autonomnom okrugu i Jamalo-Neneckom autonomnom okrugu, pokrivenost 3G je mnogo lošija i skupo je koristiti ih. Ali sjeverni zvaničnici aktivno koriste hardver protiv prisluškivanja. Na primjer, u kancelariji jednog od visokih zvaničnika iza zavjese se nalazi „ometač“ koji on uključuje tokom važnih razgovora. Kako kažu, ovaj uređaj proizvodi jeziv zvuk, pa je dugo pričati dok radi jednostavno fizički teško.

Isti menadžer priča apsolutno fantastične priče o mobilnim komunikacijama. Prema njegovim riječima, danas službenici obezbjeđenja imaju opremu koja će se, kada snime tembar vašeg glasa, automatski uključiti, bez obzira na koji telefon razgovarate, ako bude trebalo da pišu o vama u budućnosti. Stoga nema smisla mijenjati brojeve i uređaje. Zvaničnik je također prilično sumnjičav prema Apple proizvodima, iako ih koristi otkako je Dmitrij Medvedev postao predsjednik, koji je uveo modu za iPhone i iPad među državnim službenicima. Međutim, on je obložio sočiva kamere na oba uređaja crnom trakom. Zvaničnik je uvjeren da se vlasnici uređaja mogu pratiti pomoću kamera.

Jedan od guvernera "Tjumenske lutke za gniježđenje" primijećen je bez iPhonea. Video kamera je pronađena direktno iznad kreveta prve osobe u službenoj rezidenciji. Ko je naredio nadzor (FSB ili privatnici) još nije razjašnjeno.

Na sjeveru Tjumena, kako ne bi postali "božji dar za špijune", prije nekoliko godina koristili su metode starog djeda - voljeli su mijenjati mobilne telefone i SIM kartice. Jedan od čelnika velike kompanije rekao je dopisniku sajta da postoji mjesto u blizini obale Irtiša u Hanti-Mansijsku, prelaskom preko kojeg bi se čamac mogao nasukati, tako da je tamo potopljeno mnogo telefona.

Najpromišljeniji službenici i poslovni ljudi će uvijek preferirati lične razgovore nego telefonske. Štoviše, kako je jedan od njih priznao, najpouzdaniji način komunikacije je pisanje na komadu papira, nakon čega se ovaj komad papira jednostavno spaljuje.


Prisluškivanje telefona - najbolji špijunski softver

Prisluškivanje telefona - najbolji špijunski program - je program za praćenje pametnog telefona. Ovaj špijunski program je kompatibilan sa Android 2.2 (Android 2.2) i novijim, kao i sa iPhone i iPad (iPhone/iPad). Za iPhone, morate instalirati Phone Wiretapping - najbolji špijunski program - ako imate Jailbreak.


Prisluškivanje telefona – najbolje u špijunskom softveru – radi neprimjetno i fokusirano je na nisku potrošnju baterije. Ovo prisluškivanje telefona odlično je za slušanje telefona zaposlenog ili praćenje telefona vašeg djeteta. Također Mobilni špijun može se koristiti za pravljenje rezervnih kopija/bekapa podataka i za praćenje telefona u slučaju krađe. Istovremeno, ovaj program za praćenje ne može se koristiti za direktno špijuniranje. Obavezni ste obavijestiti vlasnika telefona da je pod nadzorom.

Svi dnevnici se šalju na naš server putem interneta. Ne prosljeđujemo poruke. Korisnik može pregledati dnevnike iz daljine koristeći našu web stranicu.

Vodič za instaliranje Mobile Spy-a ili kako slušati svoj telefon:

Morate instalirati program za praćenje Phone Wiretapping - najbolji špijunski program - na telefon koji planirate da nadgledate.
Kada se instalacija završi, potrebno je da otvorite aplikaciju.
Registrirajte svoj račun kada prvi put otvorite aplikaciju. Unesite svoju email adresu, ponovite je i unesite lozinku.
Unesite naziv za telefon koji nadgledate - ciljni uređaj.
Prijavite se na našu stranicu koristeći e-mail adresa i ranije unesenu lozinku.
U roku od sat vremena počećete da primate dnevnike. Telefon mora imati PRISTUP INTERNETU.

Funkcije prisluškivanja telefona Mobile Spy

Android kompatibilan

Naš špijunski program za Android kompatibilan je sa Androidom 2.3 i novijim.

iOS kompatibilan

Naš program za praćenje je kompatibilan sa iPhone i iPad od iOS 6.X do iOS 9.X.

GPS tracker

Pronađite lokaciju svog telefona BESPLATNO - uvijek ćete znati lokaciju svog telefona. Također, detekcija lokacije je dostupna za telefonske pozive i SMS poruke. .

Pročitajte SMS i pogledajte MMS

Čitanje SMS-a i mm-ova - svih dolaznih i odlaznih - vrlo je jednostavno. Program za praćenje Mobile Spy čuva poruke i fotografije SMS i MMS poruka. Takođe i ovo GPS trackerće odrediti lokaciju telefona koji nadgledate u trenutku kada je SMS/MMS poruka primljena ili poslana. Ako je broj mobilnog telefona s kojim je poruka poslana ili primljena registriran u kontaktima pametnog telefona koji pratite, tada će se na mjestu broja pojaviti ime kontakta. Uz naš program ne samo da je lako čitati SMS, već i vidjeti sve fotografije poslane putem MMS-a i možete ih preuzeti sa naše web stranice. .

Snimanje telefonskih razgovora

Slušajte svoj telefon - sve dolazne i odlazne telefonske pozive - otpremite audio snimak razgovora na svoj račun, kao i vrijeme poziva, kontakt za poziv i historiju poziva. .

Prisluškivanje okoline

Snima okruženje putem SMS komandi. .

Blokiranje broja

Možete blokirati određene brojeve za pozive ili blokirati SMS.

Istorija pretraživača

Prati Internet aktivnost, uključujući listu posjećenih web lokacija. .

Blokiranje sajta

Možete blokirati web stranice putem web adrese (url) ili ključnih riječi.

Internet upozorenje

Moći ćete vidjeti upozorenje ako mobilni telefon povezuje na Wi-Fi mrežu.

Presretanje Viber poruka (Viber)

Sva Viber korespondencija je sada dostupna čak i ako br root (ROOT) pristup. .

Presretanje Skype poruka (Skype)

Pratite Skype poruku čak i ako br root (ROOT) pristup. .

Presretanje WhatsApp poruka (WhatsApp)

Sva WhatsApp prepiska je sada dostupna čak i ako br root (ROOT) pristup. .

Presretanje Facebook poruka

Sva Facebook prepiska je sada dostupna čak i ako br root (ROOT) pristup. .

Foto časopisi

Prati sve zapise fotografija mobilnog telefona. .

Video magazini

Moći ćete vidjeti brojne fotografije sa video snimka snimljene mobilnim telefonom. .

Kontrola aplikacija

Zaključavanje aplikacije

Možete blokirati sve aplikacije sa svog mobilnog telefona.

Pristup kalendaru

Prati sve nove događaje u kalendaru.

Kontrola sistema

Telefonsko prisluškivanje - najbolje u špijunskim programima - prati kada se mobilni telefon ponovo pokrene ili isključi/zvoni ili vibrira. Također ćete moći vidjeti da li je SIM kartica zamijenjena.

Protiv krađe

Obavještenja o promjenama SIM kartice, funkcija blokiranja mobilnog telefona.

Dnevnik kontakata

Prati da li je dodan novi kontakt.

Integrira se sa kontaktima

Ako je broj telefona pohranjen u kontaktima pametnog telefona, tada ćete moći vidjeti ime svakog kontakta telefonski poziv ili SMS poruke.

SMS komande

Upravljajte svojim mobilnim telefonom putem SMS komandi.

Presretanje Snapchat poruka

Sva Snapchat korespondencija je sada dostupna čak i ako br root (ROOT) pristup. .

Presretanje Kik poruka

Sva Kik korespondencija je sada dostupna čak i ako br root (ROOT) pristup. .

Presretanje Tango poruka

Sva Tango korespondencija je sada dostupna čak i ako br root (ROOT) pristup.

Presretanje Twitter poruka

Sva Twitter prepiska je sada dostupna čak i ako br root (ROOT) pristup.

2. oktobar 2014. u 10:07 sati

Prisluškivanje mobilnih telefona i njihova zaštita

  • Bežične tehnologije

Koje opcije postoje za prisluškivanje razgovora putem mobilnog telefona, kako se zaštititi od ove vrste napada i kako pretplatnik može utvrditi da mu se telefon prisluškuje? Zbog nedavnog talasa špijunskih skandala, ova pitanja ponovo postaju aktuelna. Novinari su se obratili ukrajinskim mobilnim operaterima sa zahtjevom da im objasne kako bi se pretplatnici trebali ponašati u takvim slučajevima.

Ono što je upečatljivo bilo je to da gotovo svi operateri koje su novinari kontaktirali jednostavno nisu bili u mogućnosti da daju odgovore na postavljena pitanja. Jedina kompanija koja je pristala da pomogne bili su predstavnici MTS Ukrajina. Operater Life:) uopšte nije dao odgovor na poslani zahtev, a Kyivstar je odgovorio da oni nisu stručnjaci za takve stvari, te da se takva pitanja treba obratiti specijalnim državnim službama (čitaj, Ministarstvo unutrašnjih poslova, SBU, itd. ) U članku ispod korištene su i informacije o prisluškivanju mobilnih telefona dobijene iz javnih izvora.

Kako operateri štite svoje mreže
Prilikom razvoja GSM tehnologije, kao iu fazi njene implementacije, uvaženi su svi zahtjevi kontrolne vlade. vlasti na nivo zaštite. Upravo zbog ovih zahtjeva u mnogim zemljama svijeta zabranjena je prodaja i kupovina specijalne opreme, kao što su moćni enkriptori, kripto oprema, scrambleri, kao i vrlo sigurne tehnologije za javne komunikacije. Ali sami mobilni operateri osiguravaju zaštitu svojih radio kanala korištenjem metoda šifriranja signala. Šifriranje koristi vrlo složene algoritme. Koji će se kriptografski algoritam koristiti za šifriranje odabire se u fazi kada se uspostavi veza između bazne stanice i samog pretplatnika. Stepen vjerovatnoće curenja informacija o pretplatnicima iz opreme operatera, kako su zaposleni u MTS-u uvjeravali novinare, praktično je nula. Zašto na nulu, pitali smo - a sve zbog složenosti i kontrole pristupa objektima i opremi operatera.
Kako možete "slušati" mobilne telefone?
Postoje samo dvije metode prisluškivanja pretplatnika - aktivna i pasivna metoda. Kada pasivno slušate pretplatnika, morate koristiti veoma skupu opremu i imati posebno obučene radnike. Ako imate novca (čitajte - puno novca), na „crnom tržištu“ možete kupiti posebne sisteme pomoću kojih možete slušati razgovore bilo kojeg pretplatnika u radijusu do 500 metara. Pitajte zašto trebate imati puno novca? Odgovor je jednostavan - cijena jednog takvog kompleta kreće se od nekoliko stotina hiljada eura. Kako izgleda takav komplet možete vidjeti na sljedećoj fotografiji. Na internetu postoji mnogo stranica na kojima se možete upoznati s opisom i principom rada takvih kompleta i sistema za slušanje.

Kako uvjeravaju proizvođači ovakvih prislušnih sistema, njihovi sistemi mogu pratiti GSM razgovore u realnom vremenu, jer se princip rada opreme zasniva na pristupu SIM kartici mobilnog pretplatnika, ili direktno bazi podataka samog operatera. celularne komunikacije. Mada, ako oni koji vas slušaju nemaju takav pristup, mogu sa nekim zakašnjenjem preslušati sve vaše razgovore. Količina kašnjenja zavisi od nivoa enkripcije komunikacionog kanala koji koristi određeni operater. Slični sistemi Oni također mogu biti mobilni centri koji osiguravaju slušanje i praćenje kretanja objekata.

Drugi način prisluškivanja je aktivno ometanje u eteru procesa autentifikacije i kontrolnih protokola. U tu svrhu koriste se posebni mobilni kompleksi. Takve mobilni sistemi, koji su, u stvari, par posebno modifikovanih telefona i laptopa, uprkos spoljnoj jednostavnosti i maloj veličini, takođe su skupo zadovoljstvo - njihova cena varira od nekoliko desetina hiljada do nekoliko stotina hiljada američkih dolara. I opet, samo visoko kvalificirani stručnjaci iz područja komunikacija mogu raditi na takvoj opremi.

Napad na pretplatnika vrši se prema sljedećem principu: budući da je kompleks mobilan i nalazi se na bliskoj udaljenosti od pretplatnika - do 500 metara - on "presreće" signale za uspostavljanje veze i prijenos podataka, zamjenjujući bazna stanica operatera. Zapravo, sam kompleks postaje „posrednički most“ između najbliže bazne stanice i samog pretplatnika.

Nakon što na ovaj način „uhvati“ željenog mobilnog pretplatnika, ovaj kompleks zapravo može obavljati bilo koju kontrolnu funkciju nad presretnutim kanalom: na primjer, povezati osobu koju slušate s bilo kojim brojem potrebnim za one koji slušaju, sniziti algoritam šifriranja ili čak onemogućiti ovo enkripcija za određenu komunikacijsku sesiju, itd. .d.

Kako izgleda takav kompleks možete vidjeti na fotografiji ispod.

Kako kažu stručnjaci, nemoguće je 100% utvrditi da se telefon pretplatnika prisluškuje upravo u ovom trenutku. Ali, možete dobiti indirektne dokaze koji mogu ukazivati ​​da takva mogućnost postoji. U nedavnoj prošlosti, neki modeli mobilnih telefona (naime - telefoni na dugme) su u svojoj funkcionalnosti imali poseban simbol-ikonu u obliku brave. Ako je brava bila zatvorena, onda je signal šifrovan, i obrnuto - ako je brava otvorena... pa, sve sami razumete.

Ali u telefonima u zadnjih 5-6 godina ne postoji takva funkcija... Šteta. Iako, za neke modele pametnih telefona postoje posebne aplikacije koje će signalizirati vlasniku telefona o konfiguraciji postavki koje se koriste u trenutnoj sesiji komunikacije. Jedna od opcija je obavijestiti korisnika o načinu u kojem se njegov razgovor prenosi - korištenjem algoritama šifriranja ili otvoreno. U nastavku su navedene neke od ovih aplikacija:

EAGLE Security
To je jedna od najmoćnijih aplikacija za zaštitu vašeg mobilnog telefona od prisluškivanja. Ovaj program sprječava bilo kakve veze s lažnim baznim stanicama. Da bi se utvrdila pouzdanost stanice, koristi se provjera potpisa i identifikatora stanice. Osim toga, program samostalno prati i pamti lokaciju svih baznih stanica, a ako se otkrije da se baza kreće gradom, ili njen signal s vremena na vrijeme nestane sa svoje lokacije - takva baza se označava kao lažna i sumnjivo i aplikacija će obavijestiti vlasnika o ovom telefonu. Još jedan od korisne funkcije programi - mogućnost da pokažete koje od aplikacija i programa instaliranih na telefonu imaju pristup video kameri i mikrofonu vašeg telefona. Tu je i funkcija za onemogućavanje (zabrana) pristupa bilo kojem softveru koji vam nije potreban za kameru.
Darshak
Ovaj program se razlikuje od prethodnog i njegova glavna funkcija je praćenje svake sumnjive aktivnosti na mreži, uključujući korištenje SMS-a, koji se može poslati bez dozvole vlasnika telefona. Aplikacija u realnom vremenu procjenjuje koliko je vaša mreža sigurna, koji se algoritam šifriranja koristi u tom trenutku i još mnogo toga.
Android IMSI-Catcher detektor
Ova aplikacija također pomaže u zaštiti vašeg pametnog telefona od bilo kakvog povezivanja na pseudo-baze. Jedini nedostatak ovog programa je što ga nećete naći u njemu Google Play a ako i dalje želite da ga instalirate, moraćete da se popetljate sa ovom procedurom.
CatcherCatcher
Program CatcherCatcher, kao i njegovi analozi iznad, bavi se identifikacijom lažnih baznih stanica koje napadači (ili specijalne službe?) koriste kao posredni „posrednički mostovi“ između pretplatnika i prave bazne stanice.

I na kraju, stručnjaci su također preporučili korištenje posebne aplikacije kako biste osigurali sigurnost ličnih razgovora i podataka, uključujući šifriranje vaših razgovora. Slični analozi su anonimni web pretraživači Orbot ili Orweb, na primjer. Tu je i specijalni programi, koji šifriraju vaše telefonske razgovore, fotografije i mnogi već koriste sigurne glasnike.

Mnogo je bajki koje okružuju problem prisluškivanja telefona bez instaliranja programa za praćenje. Mnogi novopečeni špijuni tvrde da postoji takva mogućnost. Potencijalni trgovci promoviraju svoje proizvode kako bi presreli razgovore i SMS-ove drugih ljudi u hodu. Ali činjenica da je GSM telefonska mreža sigurna i da se ne može hakovati bez specijalizirane opreme obično se prešućuje. I lako vođeni takvim trikovima, neupućeni korisnici interneta entuzijastično slušaju i troše novac.

Sav promet mobilni operaterišifrirano složenim algoritmom. Da biste ga presretnuli, ne treba vam puno truda, dovoljno je stati na put ovom signalu sa prijemnikom signala (blizu osobe koja razgovara), međutim, za dešifriranje zaštićenih informacija morat ćete nabaviti vrlo skupu opremu . Ili nivo tehničkog znanja iz oblasti kriptografije i jednostavnija oprema, ali i veoma skupa i glomazna, sa kojom nećete biti dovoljno mobilni. Uglavnom, ovdje je sve na profesionalnom nivou, što znači da nije dostupno masama.

Prisluškivanje telefona po pretplatničkom broju - teorija

Dakle, moguće je prisluškivanje putem pretplatničkog broja. Ovo je jasno. A moguće je na nekoliko načina.

Prvi način— da biste prisluškivali telefon bez instaliranja programa, potrebno je da dobijete pristup podacima mobilnih operatera. U skladu sa najnovije promjene Prema zakonu, operateri su sada dužni da pohranjuju razgovore korisnika mreže nekoliko godina. Tačno kao tekstualne poruke. Ali nemaju pravo da ih objave u skladu sa istim zakonom. Odgovornost za takav čin za njih je prevelika. Ovim podacima mogu pristupiti samo obavještajne službe, koje samo trebaju poslati odgovarajući zahtjev, nakon čega je operater dužan prenijeti sve tražene informacije. Otuda jednostavan zaključak - prisluškivanje bez pristupa telefonu je prerogativ specijalnih službi za koje je ovo normalan rutinski posao. Samo niste razmišljali o tome koliko se zločina rješava analizom podataka mobilnih operatera.

Drugi način- moguće je prisluškivanje telefona bez instaliranja programa kada se koriste složeni softverski i hardverski sistemi na GSM presretanje i dešifriranje. Ali ima toliko poteškoća da metoda nikada neće postati široko rasprostranjena.

Prvo, morate biti u zoni presretanja signala sa svog mobilnog telefona (ili tamo postaviti prijemnik koji šalje sve GSM signale vašoj baznoj stanici).

Zatim će vam trebati moćna oprema za dešifriranje primljenih informacija, koje operateri šifriraju pomoću kriptografskih algoritama. Na internetu postoje reference na određene „tabele duge“ za dešifrovanje 64-bitnog A5/1 kriptografskog zaštitnog sistema koji koriste mobilni operateri (čak zvuči teško, zamislite koliko košta postavljanje takvog sistema). Same tabele zauzimaju terabajte prostora na tvrdom disku. Za dešifriranje vam je potrebna oprema slična rudarenju (snažni grafički procesori). I ispostavilo se da morate sastaviti GSM prijemnik signala u jedan (skupo je, ali majstori mogu koristiti obične stara Nokia, nakon što je napravio neke modifikacije na njima), računar sa velikom količinom memorije i moćan GPU. Kombinirajte ovo pomoću specijaliziranog programa za obradu šifriranog signala pomoću duginih tablica i filtrirajte sve nepotrebno.

U svemu tome nema ničeg nemogućeg za napredne stručnjake, ali ovo nije masovni proizvod za svakodnevnu upotrebu. A korištenje je također vrlo teško i čak nije uvijek moguće (morat ćete svuda pratiti svoj objekt praćenja, ili mu ubaciti GSM prijemnik-predajnik, ali zašto onda ne koristiti običnu grešku za prisluškivanje?).

Stoga sa sigurnošću možemo reći da prisluškivanje telefona bez špijunski softver danas je dostupna samo nekolicini odabranih, a to su obavještajne službe i agencije specijalizovane za ovo pitanje. One. prisluškivanje telefona pomoću pretplatničkog broja bez direktnog pristupa njegovom uređaju za instaliranje programa je praktično nemoguće!

Povezani materijali:

Da li je moguće da vas prisluškujem preko isključenog telefona?

Pored legende o izračunavanju lokacije telefona metodom triangulacije, u medijima se povremeno spominje još jedna popularna „horor priča“.

Zvuči ovako: “Specijalne službe ili kriminalni elementi mogu potajno uključiti mikrofon na vašem telefonu i prisluškivati ​​razgovore koje vodite dok ste pored telefona.”

Kao i kod triangulacije, pažljivo miješanje činjenica i fikcije može proizvesti fikciju koja izgleda prilično uvjerljivo.

Pokušajmo shvatiti koliko je takvo slušanje realno.

Glavne postavke legende o prisluškivanju

  • IN bilo koji Mobilni telefon je u početku opremljen mogućnošću snimanja i slušanja razgovora, čak i kada je mobilni telefon isključen. Ne govorimo o opremanju bilo kojeg određenog telefona alatima za prisluškivanje za špijuniranje bilo koje određene osobe - svi GSM telefoni imaju ovu mogućnost.
  • Obavještajne agencije ili napadači s dovoljnim resursima mogu aktivirati prisluškivanje u bilo kojem trenutku. Slušanje se dešava daljinski, bez upotrebe dodatne opreme ili ljudskih resursa.
  • Korisnik telefona ne može samostalno otkriti činjenicu prisluškivanja - dešava se tajno.
  • Ova prilika tajna. Bilo koji opis, dokumentacija itd. dostupno samo specijalnim službama i onima koji su im bliski.

Počnimo od kraja - sa tajnošću.

Ko je ovo smislio i ko ima pristup tome?

Tekst zakonskih akata koji reguliše prisluškivanje telefonskih razgovora tokom operativno-istražnih radnji i tehnička sredstva neophodna za to su dostupni svima u većini zemalja. Na internetu nije teško pronaći opis zahtjeva za sisteme pomoći operativnim istražnim mjerama (SORM) koji se koriste u Rusiji, ili zakonite sisteme presretanja koji se koriste u Velikoj Britaniji ili SAD-u. Nakon što se upoznate s njima, možete biti sigurni da govore o slušanju telefonski razgovori određenih pretplatnika(brojevi telefona). O slušanju koje se vrši na centralnim komutacijskim čvorovima mreže. Nema govora ni o kakvom “daljinskom aktiviranju mikrofona”.

Da li je moguće da dokumenti koji govore o takvoj mogućnosti postoje, ali su poverljivi?

Pošto su alati za slušanje ugrađeni u svaki GSM telefon, moraju postojati neke specifikacije, koji opisuju dijelove i principe njihovog rada. Budući da obavještajne agencije mogu koristiti ove mogućnosti, mobilni operateri imaju podršku za ove funkcije u svojoj opremi. Da bi sve ovo bilo pouzdano klasifikovano, u predmet moraju biti uključeni:

  1. GSM konzorcij, koji je razvio specifikacije za ove alate za slušanje, ali ih drži u tajnosti (uprkos činjenici da su sve ostale GSM specifikacije dostupne svima na web stranici http://www.3gpp.org). Specifikacije moraju opisati, u najmanju ruku, kako aktivirati i deaktivirati prisluškivanje telefona - koje se komande šalju na SIM karticu ili telefon, kako međusobno komuniciraju i kako svi elementi mreže operatera (prekidači, kontroleri baznih stanica, bazne stanice itd.) itd.) učestvuju u prenosu i obradi ovih komandi.
  2. Proizvođači GSM modula koji sami ne proizvode telefone. Moraju imati pristup tajnim specifikacijama GSM konzorcijuma i implementirati ih u svoje proizvode. Taj dio dokumentacije koji opisuje sistem prisluškivanja mora se čuvati u tajnosti i prenositi samo onim klijentima koji također učestvuju u zavjeri ćutanja.
  3. Proizvođači opreme za izgradnju mobilnih mreža (prekidači, bazne stanice itd.). Oni takođe moraju imati pristup tajnim specifikacijama GSM konzorcijuma. Tačna implementacija tajnih specifikacija je posebno važna jer mobilni operateri vole da svoje mreže grade od opreme različitih proizvođača- neophodno je da se različite komponente prislušnog sistema dobro integrišu jedna sa drugom, čak i ako sistem izrađuju različiti dobavljači.
  4. Integratorska izgradnja kompanija mobilne mreže. Moraju biti u stanju organizirati rad svih podsistema mobilnog operatera, uključujući i slušanje. Da bi to učinili, njihovi zaposlenici moraju pohađati tajne kurseve koje organiziraju proizvođači opreme.
  5. Mobilni operateri. Oni moraju obezbijediti pristup sistemu prisluškivanja obavještajnim službama svoje zemlje i osigurati da im obavještajne službe drugih zemalja ne dobiju pristup. Ali operateri takođe moraju sarađivati ​​jedni s drugima kako bi osigurali da sistem slušanja radi čak i kada je pretplatnik u romingu.
  6. Proizvođači mobilnih telefona. Njihova je odgovornost da osiguraju tajnost prisluškivanja - tako da telefon podržava sve tajne funkcije, ali pretplatnik nije mogao pretpostaviti njihovu aktivaciju. Njihovi servisi za popravke u garanciji moraju znati da telefoni imaju odgovarajuće tajne module, biti u stanju da ih dijagnosticiraju i poprave.
  7. Obavještajne službe. Moraju biti svjesni kako raditi sa operaterima.

Ovaj spisak bi se mogao nastaviti dalje (dodavanje proizvođača SIM kartica, itd.), ali čak iu svom sadašnjem obliku izgleda prilično fantastično. Uostalom, tajnost specifikacije implicira da svi koji znaju šute, a niko ne zna. U isto vrijeme Trenutnu situaciju na tržištu GSM opreme karakteriše prilično oštra konkurencija, a sigurno bi postojali proizvođači koji proizvode telefone bez funkcije slušanja. Dodatna mikrokola na telefonskim pločama i “bookmarks” u firmveru bi pronašli entuzijasti čiji kruh “otključava” mobilne telefone. Postojali bi stručnjaci koji bi onemogućili mogućnost slušanja vašeg uređaja za novac. Ali ništa slično nije primećeno u stvarnom životu.

Poređenja radi, standardne funkcije zakonitog presretanja:

  1. Otvoreno dokumentovano.
  2. Njihova podrška implementirana je u tačno jednoj tački u mreži - na prekidačima. Proizvođačima je dostupna dokumentacija o radu i administraciji ove funkcionalnosti, naziv, raspored i program relevantnih kurseva itd. može se slobodno pristupiti.
  3. Ne zahtijevaju nikakvu posebnu podršku proizvođača telefona, SIM kartica, GSM modula itd.
  4. Oni odlično obavljaju posao slušanja telefonskih razgovora određenog pretplatnika, nadopunjujući druge moguće mehanizme tajnog nadzora.

Pretpostavimo da takva globalna “zavjera šutnje” postoji. Kako funkcioniše tajni sistem slušanja? Kako možete implementirati takvo slušanje i prenošenje onoga što ste slušali „tamo gdje je potrebno?“?

Pošto se slušanje odvija tajno, možemo pretpostaviti, na primjer, da telefon ima alternativne sisteme za kodiranje i pohranjivanje informacija koje se prenose preko radio kanala na neke posebne antene koristeći sistem radio talasne modulacije koji nije sličan GSM-u. Ova pretpostavka ne podnosi kritiku: prvo, GSM moduli modernih telefona su slični jedni drugima, mikrokola koja se koriste i njihove funkcije su dobro poznate i opisane. Ako su takve mogućnosti prisluškivanja ugrađene u bilo koji telefon, to znači da ni entuzijasti koji rastavljaju telefone radi popravke i nadogradnje, niti servisne radionice treće strane nisu primijetili ništa sumnjivo u njihovom dizajnu. Ali skrivanje drugog modula u telefonu, sličnog funkcionalnosti GSM primopredajniku, pa čak i sa sopstvenom zasebnom antenom, potpuno je nemoguće. “Dodatni” detalji će biti vidljivi svakom stručnjaku. Na kraju krajeva, za ovo jednostavno nema mesta u modernom telefonu.

Drugo, prenošenje onoga što ste slušali alternativnim kanalima podrazumijeva konstrukciju globalna mreža prijemnika, na čijoj bi razmjeri pozavidio svaki mobilni operater, a da ne govorimo o tome da ostaje otvoreno pitanje finansiranja ovakvog projekta i podjele pristupa njemu između obavještajnih službi različitih zemalja.

Međutim, pristalice prisustva nedokumentovane karakteristike nemojte ići tako daleko u svojim izjavama. Obično tako kažu nakon "aktiviranja mikrofona" telefon upućuje poziv na određeni broj bez znanja vlasnika, nakon čega svi “s druge strane” pažljivo slušaju i zapisuju.

Hipoteza "skrivenog poziva".

Može li telefon uputiti poziv bez znanja vlasnika (koristeći standardne funkcije GSM mreže) na određeni broj, a tajno? Odmah se nameće brojna neprijatna pitanja:

  1. Zašto činjenica da postoji aktivan poziv nije vidljiva u interfejsu telefona?
  2. Koliko dugo će trajati baterija vašeg telefona uz stalno slušanje?
  3. Šta učiniti sa karakterističnim smetnjama na zvučnicima okolne radio opreme koje nastaju tokom razgovora?
  4. Zašto se poziv koji se koristi za slušanje ne vidi u detaljnom ispisu poziva pretplatnika? Ko to plaća?

Tačka 1 se obično objašnjava ili učešćem proizvođača mobilnih telefona u globalnoj zavjeri, ili pišu da obavještajne agencije ili mobilni operater daljinski implementiraju softver, koji će sakriti sumnjivu aktivnost od korisnika. Srećom, trenutno ne postoji način da se aktivni sadržaj prebaci na telefon koji će raditi na bilo kojem GSM telefonu.

Nema dobrog kontraargumenta za tačku 2, pa se u člancima o čudesnom slušanju obično prećutkuje. Na kraju krajeva, u modernim telefonima baterije traju maksimalno četiri do pet sati neprekidnog razgovora – to očigledno nije dovoljno za organizovanje stalnog slušanja.

Tačka broj 3 se takođe obično pređe u tišini. Očigledno je da je za tajno prisluškivanje prisustvo takvog „nuspojava“ potpuno neprihvatljivo.

Tačka broj 4 sugerira da su obavještajne službe u dosluhu mobilni operateri. Kao dio ove zavjere:

  1. Operater nema ništa protiv činjenice da se njegovi glasovni kanali koriste za prisluškivanje, a za sate poziva ne prima ni centa (opciju „tajne službe plaćaju za prisluškivanje“ ne smatramo potpuno fantastičnom).
  2. Operater isključuje pozive na brojeve obavještajnih službi iz detaljnog ispisa poziva i iz svih internih baza podataka.
  3. Ako se slušalac nalazi u području pokrivenosti druge mreže (ili u romingu), operater dodatno snosi troškove vezane za međunarodni roming.
  4. Ova zavjera vrijedi barem za sve operatere u zemlji u kojoj djeluju dotične obavještajne službe.

Tehnički je sve ovo izvodljivo. Međutim, koja bi trebala biti motivacija operatera da pristanu na takvu zavjeru, i to tajnu zavjeru?

Taj dosluh uključuje značajne finansijske gubitke od strane operatera, tako da podsticaj za saradnju mora biti prilično značajan. Očigledno, ne govorimo o tome da su operateri zakonom ili ucjenom bili obavezni da učestvuju u zavjeri – istorija pokazuje da svaki pokušaj vantržišnog pritiska na operatere od strane državnih struktura odmah rezultira valom objava u medijima. Ostala je samo jedna opcija - obavještajne službe plaćale su operaterima rad na modificiranju naplate i troškove vezane za prisluškivanje. Realnost takvog scenarija možete, bez sumnje, sami procijeniti.

Pa šta imamo? Zahvaljujući globalnoj zavjeri glavnih igrača na tržištu mobilnih komunikacija, izmišljena je i implementirana tajna metoda za daljinsko aktiviranje mikrofona mobilnog telefona kako bi se izvršio tajni nadzor pretplatnika. Snimljeni razgovori se prenose "gdje god trebaju biti" pomoću standardnim sredstvima GSM mreže. Obavještajne službe određene zemlje koriste ovu tajnu sposobnost, a ne zaustavlja ih činjenica da su je razvili njihovi potencijalni protivnici. Obavještajne službe se dogovaraju sa svim lokalnim mobilnim operaterima da prikriju činjenicu poziva na tajni broj koji pripada obavještajnim službama. Sada, pod rizikom da budu svake sekunde primjećeni zbog brzog pražnjenja baterije i smetnji obližnje radio opreme, obavještajne službe imaju priliku da vas slušaju oko 4-5 sati ako ste im igrali na ruku i unaprijed napunili telefon.

Razmislite o tome da li je kocka vrijedna svijeće za obavještajne službe, s obzirom na to da postoji mnogo manje globalnih, jeftinijih i efikasnijih načina da se sasluša određena osoba.

zaključci

Pričati o skrivena prilika daljinsko aktiviranje mikrofona bilo kojeg telefona nije ništa drugo do pričanje. S druge strane, postoji standardno dokumentovana tehnička mogućnost slušanja i snimanja telefonskih razgovora određenog, ranije poznatog pretplatnika.