نحوه گوش دادن به مکالمه تلفنی مشترک دیگر. آیا امکان استراق سمع از طریق تلفن خاموش وجود دارد؟ ایستگاه پایه جعلی

https://www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site

"شسس این تلفنی نیست"

چه کسی، چگونه و چرا به مکالمات شما گوش می دهد و مکاتبات شما را می خواند. سایت مطالعه

"در تلفن نیست." "الان از شماره دیگری با شما تماس خواهم گرفت." "بیا بریم بیرون و قدم بزنیم، بهتر است اینجا صحبت نکنیم." چنین عباراتی در زندگی حاکمیت روسیه جا افتاده است، اما همین چند سال پیش کسانی که از استراق سمع تلفن ها و دفاتر شکایت می کردند با افرادی نیمه دیوانه اشتباه گرفته می شدند، مانند کسانی که کلاه فویل حلبی بر سر می گذارند و به پرتوهای زامبی اعتقاد دارند. از KGB امروز همه می دانند: آنها به حرف همه گوش می دهند، بدون توجه به قانون گوش می دهند و مواد این شنودها بیشتر نه در دادگاه، بلکه در دسیسه های سیاسی، محکومیت ها و تحریکات استفاده می شود. این سایت با یکی از متخصصان بازار سایه هوش الکترونیک صحبت کرد تا از نحوه عملکرد این حوزه مطلع شود.

کی گوش میده

در زبان سازمان های مجری قانون، شنود تلفن ها و نظارت بر ترافیک اینترنت را مخفف "SORM" - "سیستم" می نامند. وسایل فنیبرای اطمینان از عملکرد فعالیت های عملیاتی-جستجو». SORM-1 مجموعه ای از اقدامات با هدف استراق سمع است ارتباطات سیار, SORM-2 – ترافیک اینترنت موبایل. امروزه، چنین روش‌های تحقیقی به منصه ظهور می‌رسند و رویکردهای سنتی پزشکی قانونی را تحت الشعاع قرار می‌دهند. بر این اساس، واحدهای مسئول SORM به طور فزاینده ای در نهادهای امور داخلی نفوذ می کنند. در منطقه Sverdlovsk، این، برای مثال، دفتر اقدامات فنی ویژه (BSTM) اداره اصلی وزارت امور داخلی برای منطقه Sverdlovsk و بخش عملیاتی و فنی (OTO) اداره FSB برای Sverdlovsk است. منطقه.

طبق قانون، شنود تلفن و نظارت بر ترافیک اینترنت تنها با تصمیم دادگاه امکان پذیر است. درست است، قانون به بازپرس اجازه می دهد تا بدون آن "ضبط را روشن کند"، اگر پرونده فوری است و شنود برای جلوگیری از جنایت قریب الوقوع ضروری است. تقریباً با همان اصل، بازرسان "به عنوان یک استثنا" مجاز به انجام بازرسی هستند و پس از این واقعیت تأیید دادگاه را دریافت می کنند. همانطور که در مورد جستجوها، افسران مجری قانون اغلب از این قانون برای دسترسی کنترل نشده به اسرار دیگران استفاده می کنند.

همچنین راه هایی برای قانونی کردن شنود غیرقانونی با قرار دادن نام و شماره تلفن فرد مورد نظر در فهرست بلندبالایی از مظنونان برخی پرونده های جنایی وجود دارد. همانطور که منابع در مقامات می گویند، قضات تقریباً هرگز به چگونگی ارتباط این یا آن نام خانوادگی با یک پرونده جنایی نمی پردازند و "در یک لحظه" مجوز را امضا می کنند. این گونه تصمیمات دادگاه به عنوان "مخفی" طبقه بندی می شوند و شهروندان هرگز نمی دانند چه کسی در لیست استراق سمع بوده است.

با این حال، کارشناسان درگیر در شنود می گویند: امروز، بیشتر و بیشتر، شهروندان بدون هیچ تصمیم دادگاهی "ثبت می شوند". هر اپراتور مخابراتی تجهیزات نصب شده ای دارد که به نیروهای امنیتی اجازه می دهد در هر زمان به مکالمات هر مشتری دسترسی داشته باشند (اپراتورها طبق قانون ملزم به انجام این کار هستند). و در بخش منطقه ای FSB یک ترمینال وجود دارد دسترسی از راه دور، که با آن می توانید با چند کلیک شروع به گوش دادن به هر کاربر تلفن همراه کنید.

طبق قانون چندین سرویس ویژه حق شنود را دارند. علاوه بر خود FSB، اینها وزارت امور داخلی، FSKN، GUFSIN، گمرک، FSO، SVR هستند. اما کنترل بر روی خود تجهیزات، که عملکرد SORM-1 و SORM-2 را تضمین می کند، تحت کنترل FSB است. همانطور که کارشناسان توضیح می دهند، برای قرار دادن تعداد خاصی تحت استراق سمع، کارمندان اداره پلیس اقدامات فنی خاص لازم نیست به FSB بدوند و از آنها بخواهند دکمه ای را فشار دهند: وزارت امور داخلی و سایر سازمان هایی که تحقیقات عملیاتی را انجام می دهند. فعالیت ها ترمینال های دسترسی خاص خود را دارند. اما آنها "از طریق FSB" متصل هستند، یعنی کلید اصلی هنوز نزد افسران امنیتی قرار دارد.

همکار این سایت می گوید: «بنابراین، برای مثال، در پرونده شنود رویزمن، اشاره کردن همه انگشتان به سمت پلیس و وانمود کردن به اینکه FSB هیچ ربطی به آن ندارد، دشوار خواهد بود. به گفته وی، مسئولیت شنود غیرمجاز و درز آن در هر صورت بر عهده دو اداره است.

"چرا به این همه تلفن نیاز دارید؟"

چگونه از خود در برابر استراق سمع محافظت کنیم؟ تقریبا هیچی. اولاً، تغییر سیم کارت بی فایده است: این شماره تلفن نیست که برای استراق سمع استفاده می شود، بلکه شماره منحصر به فرد دستگاه تلفن (IMEI) است. مهم نیست چه سیم کارتی در گوشی نصب شده است، همچنان "لایو" خواهد بود.

بسیاری از نمایندگان مؤسسه و بازرگانان چندین تلفن همراه خود دارند و معتقدند که یکی «معمولی» گوش داده می شود، در حالی که برخی دیگر - «چپ ها» - نه. مکان گوشی او برای انجام این کار، تلفن شما لزوماً نباید داشته باشد ماژول GPS، مکان حتی ساده ترین و ارزان ترین گوشی توسط ایستگاه های پایه با دقت یک متر تعیین می شود. و اگر چندین گوشی همراه خود داشته باشید، داده های موقعیت جغرافیایی نشان می دهد که در کنار شماره "اصلی" شما همیشه 2-3 گوشی دیگر وجود دارد. آنها همچنین بلافاصله تحت استراق سمع قرار می گیرند، بنابراین راه رفتن با یک سری تلفن کاملاً بی معنی است.

با این حال، یک ترفند کوچک با دو گوشی وجود دارد که به شما امکان می دهد راز مذاکرات را به طور نسبتا قابل اعتمادی حفظ کنید. فرض کنید دو دستگاه وجود دارد - A و B. A به طور مداوم استفاده می شود، و دلیلی وجود دارد که باور کنیم به آن گوش داده می شود. ب – برای مکالمات محرمانه که برای شخص دیگری ثبت شده است. در این حالت هرگز A و B نباید همزمان یا در کنار هم روشن شوند. اگر نیاز به برقراری تماس با تلفن «مخفی» B دارید، A را خاموش می‌کنید، دورتر می‌روید و به منطقه تحت پوشش ایستگاه پایه دیگری می‌روید، سپس B را روشن می‌کنید و تماس برقرار می‌کنید. سپس B را خاموش می کنید، دوباره به ایستگاه پایه دیگری می روید و سپس A را روشن می کنید. راه دیگر این است که دائماً یک تلفن "مخفی" را در مکانی مخفی ذخیره کنید و هر بار که تلفن همراه "اصلی" را خاموش کنید به آن می رسید.

به خصوص قربانیان محتاط استراق سمع ترجیح می دهند در طول یک مکالمه مهم تلفن را خاموش کنند یا آن را در جایی دورتر پنهان کنند. گفتگوی سایت تأیید می کند که امکان ضبط از طریق تلفن در حالت آماده به کار وجود دارد، اما این فناوری به ندرت استفاده می شود. «در این موارد، به اصطلاح جلوه میکروفون این کار تنها در صورتی امکان پذیر است که تیمی از متخصصان در نزدیکی طرفین کار کنند. گیرنده سیگنال و دستگاه ضبط باید در جایی نزدیک باشد.

چگونه کار می کند

مورد دیگر شنود معمولی است. می تواند عظیم باشد. امروز در یکاترینبورگ، ظرفیت FSB به 25 تا 50 هزار مشترک اجازه می دهد تا به طور همزمان در مسکو گوش دهند - صدها برابر بیشتر. مشکل اصلی نحوه ثبت اطلاعات نیست، بلکه نحوه رمزگشایی و پردازش آن است. به عنوان مثال، در اداره اصلی وزارت امور داخلی منطقه Sverdlovsk، یک بخش ویژه از "تحلیلگران" وجود دارد که به سادگی مکالمات ضبط شده را رونویسی می کنند و صدا را به متن تبدیل می کنند. اکنون افسران مجری قانون Sverdlovsk با استفاده از آمادگی برای جام جهانی 2018 و EXPO 2020 به عنوان بهانه ای، وظیفه افزایش ظرفیت شنود سخت افزاری را برای خود تعیین می کنند. و ایجاد سیستم های پیشرفته تر برای پردازش اطلاعات دریافتی در حال حاضر وظیفه نیروهای امنیتی نه تنها در روسیه، بلکه در سطح جهانی است. رسوایی‌های اخیر در ایالات متحده نشان می‌دهد که سرویس‌های اطلاعاتی روسیه تنها سازمان‌هایی نیستند که در «نظارت» غیرقانونی یا نیمه قانونی دخیل هستند.

پیشرو جهان در ایجاد سیستم های تجزیه و تحلیل و پردازش داده ها برای سرویس های اطلاعاتی، شرکت آمریکایی Palantir Technologies است. به گفته همکار سایت، فناوری های پالانتیر هم توسط سازمان های دولتی آمریکا مانند سیا و هم سازمان های روسی از جمله FSB و مرکز اطلاعات و تحلیلی دولت روسیه استفاده می شود. «آخری سخت است که سرم را به اطراف بپیچم. معلوم می شود که کل حجم اطلاعات دولتی، از جمله اطلاعات سری، از طریق سیستم آمریکایی می رود.

در روسیه، یکی از بزرگترین تامین کنندگان نرم افزار "تحلیلی" برای سرویس های اطلاعاتی نیز Avicomp Services است. و راه حل ها و برنامه های سخت افزاری برای "نظارت" (یعنی استراق سمع) به طور فعال توسط شرکت نووسیبیرسک Signatek فروخته می شود. وب سایت آن می گوید که «موضوعات فعالیت های تحقیقاتی عملیاتی» «سیستم هایی برای نظارت بر ارتباطات اشیاء: مکالمات تلفنی، جلسات فکس، تماس های ویدیویی، پیامک ها DVO، ICQ، پست الکترونیک"، و همچنین "سیستم هایی برای نظارت بر حرکت اجسام با تجسم روی نقشه."

کاتالوگ محصول شامل نمونه هایی از ظاهر رابط برنامه برای "نظارت" است:

اپ یا وایبر چیست؟

با تحلیل ترافیک اینترنتی شهروندان مشکوک (SORM-2)، وضعیت نیروهای امنیتی تا حدودی بدتر از شنود مکالمات است. اگرچه اپراتورهای مخابراتی هر گونه اطلاعاتی را به همان شیوه در اختیار آژانس های اطلاعاتی قرار می دهند، اما تحلیل این داده ها به خودی خود بسیار پیچیده است. هر گوشی هوشمندی به طور مداوم حجم عظیمی از داده را دانلود و ارسال می کند. تا همین اواخر، یک مشکل بزرگ در جداسازی اطلاعات مورد علاقه از این همه انبوه، به عنوان مثال، مکاتبات در اسکایپ یا واتس اپ وجود داشت. با این حال، اکنون این مشکل به طور کلی حل شده است و حتی در مناطق خواندن پیام رسان های اینترنتی را یاد گرفته اند.

او برنامه محبوب What's App را پیام رسان بسیار ناامن می نامد - اطلاعات ارسال شده رمزگذاری نشده است. اسکایپ دارای چنین رمزگذاری است و اگر صاحبان سرویس با ورود به بازار داخلی، کدهای رمزگشایی را با نیروهای امنیتی روسیه به اشتراک نمی گذاشتند قابل اعتماد بود. بنابراین، امروزه ارتباطات از طریق وایبر را می توان مطمئن ترین ارتباط در نظر گرفت، که در آن همه داده ها (اعم از مکاتبات و مکالمات صوتی) رمزگذاری شده است و هنوز در دسترس سرویس های اطلاعاتی داخلی نیست ("به همین دلیل است که آنها در وهله اول تلاش می کنند وایبر را ممنوع کنند. گفت‌وگوی ما مطمئن است). منبع سایت به سرویس تلگرام که یک پیام رسان "فوق العاده قابل اعتماد" اعلام شده است، و همچنین به هر کاری که در روسیه انجام می شود، از جمله توسط پاول دوروف، اعتماد ندارد.

یکی دیگر در رابطه با راه قابل اعتمادمکاتبات - استفاده گوشی های بلک بریکه دارای سرویس پیام رسانی مخصوص به خود، بلک بری مسنجر هستند. اطلاعات موجود در آن حتی امن تر از وایبر رمزگذاری شده است؛ نیروهای امنیتی روسیه به آن دسترسی ندارند و شاید به همین دلیل است که BBM در روسیه ممنوع شده است. برای استفاده از آن، باید یک تلفن در ایالات متحده بخرید و آن را از متخصصان روسی "باز کنید".

یکی از توسعه دهندگان اصلی برنامه ها و تجهیزات SORM-2 در روسیه، شرکت MFISOFT است که نرم افزار FSB را تامین می کند. توضیحات مجموعه سخت افزاری و نرم افزاری SORMovich که در وب سایت آنها ارائه شده است بیان می کند که می تواند کاربران را با نام تحت کنترل قرار دهد. حساب، شماره تلفن، آدرس ایمیل، IP و شماره ICQ. این مجتمع "تشخیص و رهگیری پیام های پست الکترونیکی در آدرس ایمیل"، "شنود فایل های منتقل شده از طریق پروتکل FTP"، "گوش دادن به تلفن IP" و غیره را ارائه می دهد.

چه کسی تحت نظر است

ممکن است نیروهای امنیتی بخواهند "به حرف همه گوش دهند"، اما در واقعیت فقط 200 تا 300 نفر در یکاترینبورگ تحت نظارت دائمی هستند، همکار سایت می گوید. اکثر آنها مظنون به افراط گرایی (عمدتاً اسلام گرا) و تروریسم، اعضای گروه های جنایت سازمان یافته در حال توسعه، شرکت کنندگان در معاملات مالی غیرشفاف در مقیاس بزرگ ("صندوق ها" و غیره) هستند.

«آنها کاملاً به صحبت های فرماندار، حلقه نزدیک او و مقامات عالی شهر گوش می دهند. نمایندگان مجلس قانونگذاری و شهر دوما بعید است، فقط اگر کسی توسط رقبا دستور داده شده باشد. اما این یک مورد نادر است، هیچ کس برای مدت طولانی چیز مهمی را با تلفن نمی گوید و افراد زیادی حاضر نیستند 70 هزار روبل در روز برای استراق سمع یک رقیب خرج کنند.

که در اخیراراه ثابت دیگری برای تبدیل شدن به قربانی شنود تلفنی ظاهر شده است - مرتباً از دولت فعلی انتقاد کنید یا به تظاهرات اعتراضی بروید. البته همه شرکت کنندگان در اقدامات خیابانی شنود نمی شوند، اما فعال ترین آنها شنود می شوند. اکاترینبورگ مدتهاست به سخنان اوگنی رویزمن و آکسانا پانووا به عنوان مخالفان ایوگنی کویواشف فرماندار سوردلوفسک گوش داده است. اطرافیان استاندار این واقعیت را کتمان نمی کنند که پرینت مکالمات آنها مرتب روی میز رئیس منطقه می افتد.

"FSBuk"

اخیراً، با تجزیه و تحلیل اطلاعات جمع‌آوری‌شده در ساختار SORM نقش مهمی را ایفا می‌کند در شبکه های اجتماعی.. با فیس بوک وضعیت پیچیده تر است، اما حتی در اینجا نیز محرمانه بودن ارتباطات تضمین نمی شود. همکار سایت می گوید: «یک راه نسبتا امن برای برقراری ارتباط از طریق سرویس های ایمیل غربی است: جیمیل، هات میل، یاهو. - شبکه Tor نیز موثر است و ناشناس بودن کاربران را تضمین می کند. با کمک آن، روزنامه نگاران آمریکایی، از جمله، با خبرچینان خود ارتباط برقرار می کنند.»

برای تبادل اطلاعات، افراد و سازمان‌های بیشتری از سرویس‌های ابری مانند Dropbox، Yandex.Disk، Google disk و غیره استفاده می‌کنند. نهادهای مجری قانون نیز به آنها علاقه مند هستند. در میان سرویس‌های محبوب، پیشنهاد Google نسبتاً قابل اعتماد در نظر گرفته می‌شود، اما منبع ما توصیه می‌کند به Wuala توجه کنید: یک مرکز ذخیره‌سازی رمزگذاری شده با سرورها در سوئیس. درست است، اگر اسرار خود را نه از سرویس های اطلاعاتی روسیه، بلکه از آمریکایی ها ذخیره می کنید، بعید است که چیزی به شما کمک کند. چند روز پیش یک "فوق العاده گاوصندوق" دیگر سرویس ابری Lavabit به طور مرموزی بسته شد و همه کاربران آن اطلاعات خود را از دست دادند. ظاهرا واقعیت این است که ایمیل Lavabit توسط مامور سابق سیا ادوارد اسنودن استفاده شده است.

در زیر کاپوت

به ندرت پیش می آید که یک تاجر و سیاستمدار روسی امروز تلفنی درباره چیزی مهمتر از ماهیگیری و فوتبال صحبت کند. بنابراین، متخصصان اطلاعات الکترونیک علاوه بر تجزیه و تحلیل متون واقعی مذاکرات، به پردازش حجم زیادی از داده ها، شناسایی الگوهای ریاضی، ارتباطات ضمنی و بر این اساس فرضیه سازی در مورد تعامل گروه ها یا افراد خاص مشغول هستند. این ممکن است شامل تماس های تلفنی باشد، ایمیل ها، عملیات بانکی، عملیات ثبت یا تصفیه اشخاص حقوقیو غیره نمودارهای بزرگ حاصل شبیه به آنچه در یکی از ارائه های شرکت Avicomp ذکر شده است، می باشد:

تصویر مکاتبات ایمیلی، نظارت بر مکالمات تلفنیقبلاً تا جایی پیش رفته اند که نویسندگان رمان های دیستوپیایی هرگز در خواب هم نمی بینند. احتمالاً، اغلب قدرت SORM به جلوگیری از حملات تروریستی واقعی یا جنایات واقعی کمک می کند. اما مواردی که از روش‌های اطلاعات الکترونیکی برای پیگرد سیاسی استفاده می‌شود و هیچ ارتباطی با رویه‌های قانونی ندارد، بسیار بیشتر مورد توجه جامعه است. در عین حال، نه تنها مخالفان، بلکه سیاستمداران وفادار به کرملین نیز از نظارت کنترل نشده رنج می برند. شواهد سازش‌آور جمع‌آوری‌شده با استفاده از وسایل الکترونیکی اغلب به سلاح مبارزه نخبگان علیه کسانی تبدیل می‌شود که تا همین اواخر خودشان دستور شنود شنود دشمنانشان را می‌دادند. از این نظر، هوش الکترونیک به خطری تبدیل شده است که هیچ کس از آن مصون نیست.

اطلاعات ما: چگونه سیاستمداران اورال از نظارت رنج می برند و سعی می کنند خود را نجات دهند

همه از شنود غیرقانونی رنج می برند. الکسی تابالوف، مدیر بنیاد حمایت از ابتکارات مدنی "مأموریت حقوقی" (چلیابینسک)، به سایت گفت که "تمام مکالمات تلفنی او شنود می شود" و او بیش از یک بار در این مورد متقاعد شده است. یوری گورمن، رئیس هیئت مدیره صدا - بنیاد اورال نیز به ما اطمینان داد که در سازمان او سرویس های اطلاعاتی به تلفن ها گوش می دهند و به مکاتبات ایمیل نگاه می کنند. من می دانم که آنها گوش می دهند، و بگذارید گوش کنند. اگرچه منزجر کننده می شود.» او می گوید.

معاون مجلس قانونگذاری منطقه پرم ولادیمیر نلیوبین به سایت گفت که در ورودی برخی از دفاتر عالی اکنون مرسوم است که تلفن را به منشی تحویل دهند. خود این بانکدار از نوکیا کلاسیک استفاده می کند، پیام رسان های فوری مدرن را نمی شناسد و قرار نیست از خود در برابر استراق سمع محافظت کند. و رئیس سابق اداره فرماندار منطقه کاما، فردوس علی اف، متقاعد شده است که محافظت از خود در برابر شنود غیرممکن است. چنین اقداماتی وجود ندارد، این یک توهم است. فقط ارتباطات شخصی به ما امکان می‌دهد تا جایی که ممکن است نشت‌ها را از بین ببریم، بنابراین باید [به جلسات] پرواز کنیم.» او به سایت گفت.

فقط در "تیومن ماتریوشکا" در جنوب، در تیومن، آنها خود را به پیام رسان های فوری مانند Viber و WhatsApp عادت کرده اند: در منطقه خودمختار Khanty-Mansi و Okrug خودمختار Yamal-Nenets، پوشش 3G بسیار بدتر است و گران است. از آنها استفاده کن. اما مقامات شمالی فعالانه از سخت افزار علیه استراق سمع استفاده می کنند. به عنوان مثال، در دفتر یکی از مقامات عالی رتبه، پشت پرده «جمر» وجود دارد که در هنگام صحبت های مهم آن را روشن می کند. همانطور که می گویند، این دستگاه صدای وهم انگیزی تولید می کند، بنابراین صحبت کردن برای مدت طولانی زمانی که کار می کند به سادگی از نظر فیزیکی دشوار است.

همان مدیر داستان های کاملاً خارق العاده ای در مورد ارتباطات سیار می گوید. به گفته وی، امروز افسران امنیتی تجهیزاتی دارند که وقتی صدای شما را ضبط کردند، اگر در آینده لازم باشد درباره شما بنویسند، فارغ از اینکه با چه تلفنی صحبت می کنید، به طور خودکار روشن می شود. بنابراین، تغییر شماره ها و دستگاه ها بی معنی است. این مقام همچنین نسبت به محصولات اپل کاملا مشکوک است، اگرچه از زمانی که دیمیتری مدودف رئیس جمهور شد، که مد آیفون و آیپد را در میان کارمندان دولت معرفی کرد، از آنها استفاده کرده است. با این حال، او لنزهای دوربین هر دو گجت را با نوار مشکی پوشانده است. این مقام مسئول اطمینان دارد که با استفاده از دوربین می توان صاحبان دستگاه ها را زیر نظر گرفت.

یکی از فرمانداران "عروسک تودرتوی تیومن" بدون آیفون مشاهده شد. یک دوربین فیلمبرداری مستقیماً بالای تخت اولین نفر در اقامتگاه رسمی پیدا شد. چه کسی دستور نظارت را داده است (FSB یا افراد خصوصی) هنوز روشن نشده است.

در Tyumen شمالی، برای اینکه تبدیل به "نعمت خدا برای جاسوسان" نشوند، چند سال پیش از روش های پدربزرگ قدیمی استفاده کردند - آنها دوست داشتند تلفن های همراه و سیم کارت ها را تغییر دهند. یکی از رهبران یک شرکت بزرگ به خبرنگار سایت گفت که مکانی در نزدیکی ساحل ایرتیش در خانتی مانسیسک وجود دارد که از روی آن قایق ممکن است به گل نشسته باشد، بنابراین بسیاری از تلفن ها در آنجا غرق شده اند.

متفکرترین مقامات و بازرگانان همیشه گفتگوهای شخصی را به مکالمات تلفنی ترجیح می دهند. علاوه بر این، همانطور که یکی از آنها اعتراف کرد، مطمئن ترین راه ارتباطی نوشتن روی یک تکه کاغذ است، پس از آن این تکه کاغذ به سادگی سوزانده می شود.


شنود تلفن - بهترین نرم افزار جاسوسی

استراق سمع تلفن - بهترین برنامه جاسوسی - یک برنامه ردیابی تلفن هوشمند است. این برنامه جاسوسی با اندروید 2.2 (اندروید 2.2) و بالاتر و همچنین با iPhone و iPad (iPhone/iPad) سازگار است. برای آیفون، اگر جیلبریک دارید، باید Phone Wiretapping - بهترین برنامه جاسوسی - را نصب کنید.


ضربه زدن به تلفن - بهترین در نرم افزارهای جاسوسی - بدون توجه کار می کند و روی مصرف کم باتری متمرکز است. این شنود تلفن برای گوش دادن به تلفن کارمند یا ردیابی تلفن فرزند شما عالی است. همچنین جاسوس موبایلمی تواند برای پشتیبان گیری / پشتیبان گیری از داده ها و برای ردیابی تلفن در صورت سرقت استفاده شود. در عین حال، این برنامه ردیابی نمی تواند برای جاسوسی مستقیم استفاده شود. شما موظف هستید به صاحب گوشی اطلاع دهید که تحت نظارت است.

همه لاگ ها از طریق اینترنت به سرور ما ارسال می شوند. ما پیام ها را فوروارد نمی کنیم. کاربر می تواند گزارش ها را از راه دور با استفاده از وب سایت ما مشاهده کند.

راهنمای نصب Mobile Spy یا نحوه گوش دادن به تلفن خود:

شما باید برنامه ردیابی Phone Wiretapping - بهترین برنامه جاسوسی - را روی تلفنی که قصد نظارت بر آن را دارید نصب کنید.
پس از اتمام نصب، باید برنامه را باز کنید.
هنگامی که برای اولین بار برنامه را باز می کنید، حساب خود را ثبت کنید. آدرس ایمیل خود را وارد کنید، آن را تکرار کنید و رمز عبور خود را وارد کنید.
یک نام برای تلفنی که در حال نظارت هستید - دستگاه مورد نظر وارد کنید.
با استفاده از سایت ما وارد شوید آدرس ایمیلو رمزی که قبلا وارد شده بود.
در عرض یک ساعت شروع به دریافت سیاهههای مربوط می کنید. تلفن باید دارای دسترسی به اینترنت باشد.

توابع شنود تلفن همراه جاسوسی

سازگار با اندروید

برنامه جاسوسی اندروید ما با اندروید 2.3 و بالاتر سازگار است.

سازگار با iOS

برنامه ردیابی ما با iPhone و iPad از iOS 6.X تا iOS 9.X سازگار است.

ردیاب جی پی اس

مکان تلفن خود را به صورت رایگان پیدا کنید - همیشه مکان تلفن خود را می دانید. همچنین، تشخیص موقعیت مکانی برای تماس های تلفنی و پیامک ها در دسترس است. .

پیامک را بخوانید و MMS را ببینید

خواندن SMS و mms - همه ورودی و خروجی - بسیار ساده است. برنامه ردیابی جاسوسی موبایل، پیام‌ها و عکس‌های پیام‌های SMS و MMS را ذخیره می‌کند. همچنین این ردیاب جی پی اسدر لحظه دریافت یا ارسال پیام SMS/MMS، مکان تلفنی را که در حال نظارت بر آن هستید تعیین می کند. اگر شماره تلفن همراهی که پیام با آن ارسال یا دریافت شده است در مخاطبین گوشی هوشمندی که دنبال می کنید ثبت شده باشد، نام مخاطب به جای شماره قرار می گیرد. با برنامه ما نه تنها خواندن SMS آسان است، بلکه می توانید تمام عکس های ارسال شده از طریق MMS را مشاهده کنید و می توانید آنها را از وب سایت ما دانلود کنید. .

ضبط مکالمات تلفنی

به تلفن خود گوش دهید - همه تماس های تلفنی ورودی و خروجی - یک فایل صوتی ضبط شده از مکالمه را در حساب خود آپلود کنید، همچنین زمان تماس، تماس برقرار شده و سابقه تماس را بارگذاری کنید. .

شنود محیطی

محیط را از طریق دستورات پیامکی ضبط می کند. .

مسدود کردن یک شماره

می توانید شماره های خاصی را برای تماس ها مسدود کنید یا پیامک ها را مسدود کنید.

تاریخچه مرورگر

فعالیت های اینترنتی، از جمله فهرستی از سایت های بازدید شده را ردیابی می کند. .

مسدود کردن سایت

شما می توانید سایت ها را از طریق آدرس وب (url) یا کلمات کلیدی مسدود کنید.

هشدار اینترنتی

شما می توانید یک هشدار را ببینید اگر تلفن همراهبه شبکه وای فای متصل می شود.

رهگیری پیام های وایبر (وایبر)

تمام مکاتبات وایبر اکنون در دسترس است حتی اگر خیردسترسی ریشه (ROOT). .

رهگیری پیام های اسکایپ (اسکایپ)

حتی اگر پیام اسکایپ را ردیابی کنید خیردسترسی ریشه (ROOT). .

رهگیری پیام های واتس اپ (واتس اپ)

تمام مکاتبات واتس اپ در حال حاضر در دسترس است حتی اگر خیردسترسی ریشه (ROOT). .

رهگیری پیام های فیس بوک

تمام مکاتبات فیس بوک اکنون در دسترس است حتی اگر خیردسترسی ریشه (ROOT). .

مجلات عکس

تمام گزارش های عکس تلفن همراه را ردیابی می کند. .

مجلات ویدئویی

شما قادر خواهید بود تعدادی عکس از فیلم گرفته شده با تلفن همراه را مشاهده کنید. .

کنترل برنامه

قفل برنامه

می توانید هر برنامه ای را از تلفن همراه خود مسدود کنید.

دسترسی به تقویم

همه رویدادهای جدید را در تقویم پیگیری می کند.

کنترل سیستم

استراق سمع تلفن - بهترین برنامه در برنامه های جاسوسی - هنگام راه اندازی مجدد یا خاموش شدن / زنگ زدن یا لرزش تلفن همراه نظارت می کند. همچنین می توانید ببینید که آیا سیم کارت تعویض شده است یا خیر.

ضد سرقت

اطلاعیه در مورد تغییر سیم کارت، عملکرد مسدود کردن تلفن همراه.

گزارش تماس

اگر مخاطب جدیدی اضافه شده است را ردیابی می کند.

با مخاطبین ادغام می شود

اگر شماره تلفن در مخاطبین تلفن هوشمند ذخیره شده باشد، می توانید نام هر مخاطب را ببینید تماس تلفنییا پیامک

دستورات اس ام اس

تلفن همراه خود را از طریق دستورات پیامکی کنترل کنید.

رهگیری پیام های اسنپ چت

تمام مکاتبات اسنپ چت اکنون در دسترس است حتی اگر خیردسترسی ریشه (ROOT). .

رهگیری پیام های کیک

تمام مکاتبات Kik اکنون در دسترس است حتی اگر خیردسترسی ریشه (ROOT). .

رهگیری پیام های تانگو

تمام مکاتبات تانگو اکنون در دسترس است حتی اگر خیردسترسی ریشه (ROOT).

رهگیری پیام های توییتر

تمام مکاتبات توییتر اکنون در دسترس است حتی اگر خیردسترسی ریشه (ROOT).

اکتبر 2, 2014 در 10:07 ق.ظ

شنود تلفن های همراه و حفاظت از آنها

  • فناوری های بی سیم

چه گزینه هایی برای استراق سمع مکالمات تلفن همراه وجود دارد، چگونه می توان در برابر این نوع حمله محافظت کرد و چگونه یک مشترک می تواند تشخیص دهد که ممکن است تلفنش شنود شده باشد؟ با توجه به موج اخیر رسوایی های جاسوسی، این موضوعات دوباره مطرح می شوند. روزنامه نگاران به اپراتورهای تلفن همراه اوکراینی مراجعه کردند تا توضیح دهند که مشترکین در چنین مواردی چگونه باید رفتار کنند.

آنچه قابل توجه بود این بود که تقریباً تمام اپراتورهایی که روزنامه نگاران با آنها تماس گرفتند به سادگی قادر به ارائه پاسخ به سؤالات مطرح شده نبودند. تنها شرکتی که موافقت کرد نمایندگان MTS اوکراین بودند. اپراتور Life:) اصلاً به درخواست ارسال شده پاسخی نداد و Kyivstar پاسخ داد که آنها در چنین مواردی متخصص نیستند و چنین سؤالاتی باید به خدمات ویژه دولتی (بخوانید وزارت امور داخلی ، SBU ، و غیره) مقاله زیر همچنین از اطلاعاتی در مورد استراق سمع تلفن های همراه به دست آمده از منابع عمومی استفاده کرده است.

چگونه اپراتورها از شبکه های خود محافظت می کنند
هنگام توسعه فناوری GSM و همچنین در مرحله اجرای آن، تمام الزامات دولت کنترل کننده در نظر گرفته شد. مقامات تا سطح حفاظت به دلیل همین الزامات است که در بسیاری از کشورهای جهان خرید و فروش تجهیزات ویژه مانند رمزگذارهای قدرتمند، تجهیزات رمزنگاری، درهم‌کننده‌ها و همچنین فناوری‌های بسیار امن برای ارتباطات عمومی ممنوع است. اما خود اپراتورهای تلفن همراه با استفاده از روش‌های رمزگذاری سیگنال، حفاظت از کانال‌های رادیویی خود را تضمین می‌کنند. رمزگذاری از الگوریتم های بسیار پیچیده استفاده می کند. اینکه کدام الگوریتم رمزنگاری برای رمزگذاری استفاده خواهد شد در مرحله ای انتخاب می شود که بین ایستگاه پایه و خود مشترک ارتباط برقرار می شود. همانطور که کارکنان MTS به خبرنگاران اطمینان دادند، درجه احتمال نشت اطلاعات مشترک از تجهیزات اپراتور، عملاً صفر است. چرا به صفر رسیدیم - و همه اینها به دلیل پیچیدگی و کنترل دسترسی به امکانات و تجهیزات اپراتور است.
چگونه می توانید به تلفن های همراه "گوش دهید"؟
تنها دو روش برای استراق سمع مشترکان وجود دارد - روش فعال و روش غیرفعال. هنگام گوش دادن منفعلانه به یک مشترک، باید از تجهیزات بسیار گران قیمت استفاده کنید و کارگران آموزش دیده ویژه داشته باشید. اگر پول دارید (بخوانید - پول زیادی) می توانید سیستم های خاصی را در "بازار سیاه" خریداری کنید که با استفاده از آنها می توانید به مکالمات هر مشترکی در شعاع حداکثر 500 متری گوش دهید. بپرسید چرا باید پول زیادی داشته باشید؟ پاسخ ساده است - قیمت یکی از این مجموعه ها از چند صد هزار یورو شروع می شود. شکل ظاهری چنین کیتی را می توانید در عکس بعدی مشاهده کنید. سایت های زیادی در اینترنت وجود دارد که می توانید با توضیحات و اصول عملکرد این قبیل کیت ها و سیستم های شنود آشنا شوید.

همانطور که سازندگان چنین سیستم های شنود متقاعد می شوند، سیستم های آنها می توانند مکالمات GSM را در زمان واقعی نظارت کنند، زیرا اصل عملکرد تجهیزات مبتنی بر دسترسی به سیم کارت مشترک تلفن همراه یا مستقیماً به پایگاه داده خود اپراتور است. ارتباطات سلولی. اگر چه کسانی که به شما گوش می دهند چنین دسترسی ندارند، می توانند با کمی تاخیر به تمام مکالمات شما گوش دهند. میزان تاخیر بستگی به سطح رمزگذاری کانال ارتباطی دارد که یک اپراتور خاص از آن استفاده می کند. سیستم های مشابهآنها همچنین می توانند مراکز متحرک برای اطمینان از گوش دادن و ردیابی حرکت اشیا باشند.

روش دوم استراق سمع تداخل فعال در هوا با فرآیند احراز هویت و پروتکل های کنترل است. برای این منظور از مجتمع های سیار ویژه استفاده می شود. چنین سیستم های موبایل، که در واقع یک جفت گوشی و یک لپ تاپ اصلاح شده خاص هستند، با وجود سادگی خارجی و اندازه کوچکشان، لذت گرانی نیز دارند - قیمت آنها از چند ده هزار تا چند صد هزار دلار آمریکا متغیر است. و دوباره، فقط متخصصان بسیار ماهر در زمینه ارتباطات می توانند روی چنین تجهیزاتی کار کنند.

حمله به مشترک طبق اصل زیر انجام می شود: از آنجایی که مجتمع متحرک است و در فاصله نزدیکی از مشترک قرار دارد - تا 500 متر - سیگنال ها را برای برقراری ارتباط و انتقال داده ها "رهگیری" می کند و جایگزین می کند. ایستگاه پایه اپراتور در واقع، این مجموعه به یک "پل واسطه" بین نزدیکترین ایستگاه پایه و خود مشترک تبدیل می شود.

پس از "گرفتن" مشترک تلفن همراه مورد نظر به این روش، این مجموعه در واقع می تواند هر عملکرد کنترلی را بر روی کانال رهگیری انجام دهد: به عنوان مثال، شخص مورد شنیده را با هر شماره ای که برای کسانی که گوش می دهند متصل کند، الگوریتم رمزگذاری را کاهش دهد یا حتی این را غیرفعال کند. رمزگذاری برای یک جلسه ارتباطی خاص و غیره .d.

در عکس زیر می توانید ببینید که چنین مجموعه ای چگونه به نظر می رسد.

همانطور که کارشناسان به اشتراک گذاشتند، نمی توان 100٪ تشخیص داد که تلفن مشترک در این لحظه شنود می شود. اما، شما می توانید شواهد غیرمستقیم به دست آورید که ممکن است نشان دهنده وجود چنین احتمالی باشد. در گذشته نزدیک، برخی از مدل های موبایل (یعنی - گوشی های دکمه ای) در عملکرد خود نماد - نماد خاصی به شکل قفل داشتند. اگر قفل بسته بود، سیگنال رمزگذاری شده است، و برعکس - اگر قفل باز باشد ... خوب، شما خودتان همه چیز را می فهمید.

اما در گوشی های 5-6 سال گذشته چنین عملکردی وجود ندارد ... حیف است. اگرچه، برای برخی از مدل های گوشی های هوشمند برنامه های ویژه ای وجود دارد که به مالک تلفن در مورد پیکربندی تنظیمات استفاده شده در جلسه ارتباط فعلی سیگنال می دهد. یکی از گزینه ها این است که کاربر را در مورد حالتی که مکالمه او در آن مخابره می شود - با استفاده از الگوریتم های رمزگذاری یا آشکارا، آگاه کنید. در زیر تعدادی از این برنامه ها ذکر شده است:

EAGLE Security
این یکی از قدرتمندترین برنامه ها برای محافظت از تلفن همراه شما در برابر شنود است. این برنامه از هرگونه اتصال به ایستگاه های پایه نادرست جلوگیری می کند. برای تعیین قابلیت اطمینان یک ایستگاه، از بررسی امضاها و شناسه های ایستگاه استفاده می شود. علاوه بر این، این برنامه به طور مستقل موقعیت تمام ایستگاه های پایه را نظارت می کند و به خاطر می آورد و اگر تشخیص داده شود که یک پایگاه در حال حرکت در شهر است یا سیگنال آن هر از گاهی از محل خود ناپدید می شود - چنین پایگاهی به عنوان نادرست علامت گذاری می شود و مشکوک است و برنامه در مورد این گوشی به مالک اطلاع می دهد. یکی دیگر از توابع مفیدبرنامه ها - قابلیت نشان دادن اینکه کدام یک از برنامه ها و برنامه های نصب شده روی گوشی به دوربین فیلمبرداری و میکروفون گوشی شما دسترسی دارند. همچنین عملکردی برای غیرفعال کردن (ممنوع کردن) دسترسی به هر نرم افزاری که به دوربین نیاز ندارید وجود دارد.
درشک
این برنامه با برنامه قبلی متفاوت است و عملکرد اصلی آن نظارت بر هرگونه فعالیت مشکوک در شبکه از جمله استفاده از پیامک است که می تواند بدون اجازه صاحب تلفن ارسال شود. این برنامه به صورت بلادرنگ ارزیابی می کند که شبکه شما چقدر ایمن است، از کدام الگوریتم رمزگذاری در آن لحظه استفاده می شود و موارد دیگر.
Android IMSI-Catcher Detector
این برنامه همچنین به محافظت از گوشی هوشمند شما در برابر هرگونه اتصال به پایه های شبه کمک می کند. تنها عیب این برنامه این است که آن را در آن پیدا نمی کنید گوگل پلیو اگر همچنان می خواهید آن را نصب کنید، باید این روش را سرهم بندی کنید.
گیر گیر
برنامه CatcherCatcher، مانند آنالوگ های خود در بالا، در شناسایی ایستگاه های پایه نادرستی است که مهاجمان (یا سرویس های ویژه؟) از آنها به عنوان "پل های واسطه" میانی بین مشترک و ایستگاه پایه واقعی استفاده می کنند.

و در نهایت کارشناسان نیز استفاده از آن را توصیه کردند برنامه های کاربردی خاصبرای اطمینان از امنیت مکالمات و داده های شخصی، از جمله رمزگذاری مکالمات شما. آنالوگ های مشابه مرورگرهای وب ناشناس Orbot یا Orweb هستند، برای مثال. نیز وجود دارد برنامه های ویژه، که مکالمات تلفنی، عکس ها و بسیاری از آنها را در حال حاضر از پیام رسان های ایمن رمزگذاری می کند.

افسانه های زیادی در مورد موضوع شنود تلفن بدون نصب برنامه مانیتورینگ وجود دارد.بسیاری از جاسوسان تازه ساخته شده ادعای وجود چنین احتمالی را دارند. بازاریاب‌های بالقوه محصولات خود را تبلیغ می‌کنند تا مکالمات و پیامک‌های دیگران را در لحظه رهگیری کنند. اما این واقعیت که شبکه تلفن GSM ایمن است و بدون تجهیزات تخصصی قابل هک نیست، معمولا مسکوت می ماند. و به راحتی با چنین ترفندهایی، کاربران ناآگاه اینترنت مشتاقانه گوش می دهند و پول خرج می کنند.

تمام ترافیک اپراتورهای تلفن همراهرمزگذاری شده با یک الگوریتم پیچیده برای رهگیری آن نیازی به تلاش زیادی نیست، کافی است با یک گیرنده سیگنال (نزدیک به فردی که صحبت می کند) در مسیر این سیگنال قرار بگیرید، اما برای رمزگشایی اطلاعات محافظت شده باید تجهیزات بسیار گران قیمتی تهیه کنید. . یا سطح دانش فنی در زمینه رمزنگاری و تجهیزات ساده تر، بلکه بسیار گران و حجیم است که با آن به اندازه کافی متحرک نخواهید بود. به طور کلی، همه چیز در اینجا در سطح حرفه ای است، یعنی برای توده ها قابل دسترسی نیست.

شنود تلفن با شماره مشترک - تئوری

بنابراین، استراق سمع با شماره مشترک امکان پذیر است. این واضح است. و از چند طریق امکان پذیر است.

راه اول— برای استراق سمع گوشی بدون نصب برنامه، باید دریافت کنید دسترسی به داده های اپراتورهای تلفن همراه. مطابق با آخرین تغییراتطبق قانون، اپراتورها اکنون ملزم به ذخیره مکالمات کاربران شبکه برای چندین سال هستند. دقیقا شبیه پیام های متنی. اما طبق همان قانون حق افشای آنها را ندارند. مسئولیت چنین عملی برای آنها بسیار زیاد است. فقط سرویس‌های اطلاعاتی می‌توانند به این داده‌ها دسترسی داشته باشند؛ آنها فقط باید درخواست مربوطه را ارسال کنند و پس از آن اپراتور موظف است تمام اطلاعات درخواستی را منتقل کند. از این رو نتیجه گیری ساده - استراق سمع بدون دسترسی به تلفن در اختیار سرویس های ویژه استبرای کسانی که این کار معمولی است. شما فقط به این موضوع فکر نکرده‌اید که با تجزیه و تحلیل داده‌های اپراتورهای تلفن همراه، چند جنایت حل می‌شود.

راه دوم- استراق سمع گوشی بدون نصب برنامه امکان پذیر است هنگام استفاده از سیستم های نرم افزاری و سخت افزاری پیچیدهدر مورد رهگیری و رمزگشایی GSM. اما مشکلات آنقدر زیاد است که این روش هرگز فراگیر نخواهد شد.

ابتدا باید در منطقه شنود سیگنال از تلفن همراه خود باشید (یا گیرنده ای را در آنجا قرار دهید که تمام سیگنال های GSM را به ایستگاه پایه شما ارسال می کند).

در مرحله بعد برای رمزگشایی اطلاعات دریافتی به تجهیزات قدرتمندی نیاز خواهید داشت که توسط اپراتورها با استفاده از الگوریتم های رمزنگاری رمزگذاری می شود. در اینترنت به «جدول های رنگین کمانی» خاصی برای رمزگشایی سیستم حفاظت رمزنگاری 64 بیتی A5/1 که توسط اپراتورهای تلفن همراه استفاده می شود، اشاره شده است (حتی به نظر دشوار می رسد، تصور کنید هزینه راه اندازی چنین سیستمی چقدر است). جداول خود ترابایت فضای هارد دیسک را اشغال می کنند. برای رمزگشایی به تجهیزاتی مشابه استخراج (پردازنده های گرافیکی قدرتمند) نیاز دارید. و معلوم می شود که شما باید یک گیرنده سیگنال GSM را در یک جمع کنید (گران است، اما صنعتگران می توانند از معمولی استفاده کنند. نوکیا قدیمی، با ایجاد تغییراتی در آنها)، رایانه ای با حافظه زیاد و قدرتمند پردازنده گرافیکی. این را با استفاده از یک برنامه تخصصی برای پردازش سیگنال رمزگذاری شده با استفاده از جداول رنگین کمان ترکیب کنید و همه چیز غیر ضروری را فیلتر کنید.

هیچ چیز غیرممکنی در همه اینها برای متخصصان پیشرفته وجود ندارد، اما این یک محصول انبوه برای استفاده روزمره نیست. و استفاده از آن نیز بسیار دشوار است و حتی همیشه ممکن نیست (شما باید شی ردیابی خود را در همه جا دنبال کنید، یا یک گیرنده-فرستنده GSM را به او بدهید، اما پس چرا از یک باگ معمولی برای استراق سمع استفاده نکنید؟).

بنابراین، به جرات می توان گفت که شنود تلفن بدون نرم افزارهای جاسوسیامروزه فقط در دسترس تعداد معدودی است که سرویس های اطلاعاتی و سازمان های متخصص در این موضوع هستند. آن ها استراق سمع گوشی با استفاده از شماره مشترک بدون دسترسی مستقیم به دستگاه او برای نصب برنامه عملا غیرممکن است!

مواد مرتبط:

آیا امکان استراق سمع از طریق تلفن خاموش وجود دارد؟

علاوه بر افسانه ای که در مورد محاسبه مکان تلفن با استفاده از روش مثلث بندی وجود دارد، "داستان ترسناک" محبوب دیگری نیز وجود دارد که به طور دوره ای در رسانه ها ذکر می شود.

به نظر می رسد: "سرویس های ویژه یا عناصر جنایی می توانند مخفیانه میکروفون تلفن شما را روشن کنند و مکالماتی را که در کنار تلفن دارید استراق سمع کنند."

مانند مثلث‌سازی، اختلاط دقیق واقعیت و داستان می‌تواند داستانی با ظاهری نسبتاً معقول ایجاد کند.

بیایید سعی کنیم بفهمیم که چنین گوش دادن چقدر واقعی است.

اصول اصلی افسانه استراق سمع

  • که در هرتلفن همراه در ابتدا به قابلیت ضبط و گوش دادن به مکالمات، حتی زمانی که تلفن همراه خاموش است، مجهز است. ما در مورد تجهیز یک تلفن خاص به ابزارهای شنود برای جاسوسی از یک شخص خاص صحبت نمی کنیم - همه تلفن های GSM این قابلیت را دارند.
  • استراق سمع می تواند در هر زمان توسط آژانس های اطلاعاتی یا مهاجمان با منابع کافی فعال شود. گوش دادن اتفاق می افتد از راه دور، بدون استفاده از تجهیزات اضافی یا منابع انسانی.
  • کاربر تلفن نمی تواند به طور مستقل واقعیت استراق سمع را تشخیص دهد - این اتفاق می افتد مخفیانه.
  • این فرصت راز. هرگونه توضیحات، مستندات و غیره فقط برای خدمات ویژه و نزدیک به آنها قابل دسترسی است.

بیایید از پایان شروع کنیم - با رازداری.

چه کسی این را ارائه کرده و چه کسی به آن دسترسی دارد؟

متن قوانین قانونی تنظیم کننده استراق سمع مکالمات تلفنی در حین فعالیت های جستجوی عملیاتی و ابزارهای فنی لازم برای این امر در اکثر کشورها در دسترس همه است. یافتن شرحی از الزامات سیستم های کمک به اقدامات تحقیقاتی عملیاتی (SORM) مورد استفاده در روسیه یا سیستم های رهگیری قانونی مورد استفاده در بریتانیا یا ایالات متحده در اینترنت دشوار نیست. پس از آشنایی با آنها، می توانید مطمئن باشید که آنها در مورد گوش دادن صحبت می کنند مکالمات تلفنی مشترکین خاص(شماره تلفن ها). درباره گوش دادن انجام شده در گره های سوئیچینگ مرکزی شبکه. هیچ صحبتی در مورد "فعال سازی میکروفون از راه دور" وجود ندارد.

آیا ممکن است اسنادی که از چنین احتمالی صحبت می کنند وجود داشته باشند، اما طبقه بندی شده باشند؟

از آنجایی که ابزارهای گوش دادن در هر تلفن GSM تعبیه شده است، باید برخی مشخصات وجود داشته باشد، که قطعات و اصول عملکرد آنها را تشریح می کند. از آنجایی که سازمان های اطلاعاتی می توانند از این قابلیت ها استفاده کنند، اپراتورهای تلفن همراه از این عملکردها در تجهیزات خود پشتیبانی می کنند. برای اینکه همه اینها به طور قابل اعتماد طبقه بندی شوند، موارد زیر باید در این مورد دخیل باشند:

  1. کنسرسیوم GSM که مشخصات این ابزارهای شنیداری را توسعه داده است، اما آنها را مخفی نگه می دارد (علیرغم این واقعیت که تمام مشخصات GSM دیگر در وب سایت http://www.3gpp.org در دسترس است). مشخصات باید حداقل نحوه فعال و غیرفعال کردن شنود تلفن را شرح دهد - چه دستوراتی به سیم کارت یا تلفن ارسال می شود، چگونه با یکدیگر تعامل دارند و چگونه همه عناصر شبکه اپراتور (سوئیچ ها، کنترل کننده های ایستگاه پایه، ایستگاه های پایه و غیره) و غیره) در انتقال و پردازش این دستورات شرکت می کنند.
  2. تولید کنندگان ماژول های GSM که خودشان گوشی تولید نمی کنند. آنها باید به مشخصات محرمانه کنسرسیوم GSM دسترسی داشته باشند و در محصولات خود پیاده سازی کنند. آن بخش از اسنادی که سیستم شنود را توصیف می کند باید به طور ایمن مخفی نگه داشته شود و فقط به مشتریانی منتقل شود که در توطئه سکوت نیز شرکت دارند.
  3. تولید کنندگان تجهیزات ساخت شبکه های تلفن همراه (سوئیچ ها، ایستگاه های پایه و غیره). آنها همچنین باید به مشخصات مخفی کنسرسیوم GSM دسترسی داشته باشند. اجرای دقیق مشخصات مخفی از اهمیت ویژه ای برخوردار است زیرا اپراتورهای تلفن همراه دوست دارند شبکه های خود را از تجهیزات بسازند تولید کنندگان مختلف- ضروری است که اجزای مختلف سیستم شنود به خوبی با یکدیگر ادغام شوند، حتی اگر سیستم توسط تامین کنندگان مختلف ساخته شده باشد.
  4. ساخت شرکت های یکپارچه ساز شبکه های تلفن همراه. آنها باید بتوانند عملیات تمام زیرسیستم های اپراتور تلفن همراه، از جمله گوش دادن را سازماندهی کنند. برای انجام این کار، کارمندان آنها باید در دوره های مخفی که توسط سازندگان تجهیزات برگزار می شود شرکت کنند.
  5. اپراتورهای تلفن همراه آنها باید دسترسی به سیستم شنود را برای سرویس های اطلاعاتی کشورشان فراهم کنند و اطمینان حاصل کنند که سرویس های اطلاعاتی کشورهای دیگر به آنها دسترسی پیدا نکنند. اما اپراتورها همچنین باید با یکدیگر همکاری کنند تا اطمینان حاصل شود که سیستم شنود حتی زمانی که مشترک در رومینگ است کار می کند.
  6. سازندگان تلفن همراه این مسئولیت آنهاست که از محرمانه بودن استراق سمع اطمینان حاصل کنند - به طوری که تلفن از همه چیز پشتیبانی کند توابع مخفی، اما مشترک نمی تواند در مورد فعال سازی آنها حدس بزند. خدمات تعمیر گارانتی آنها باید بدانند که تلفن ها دارای ماژول های مخفی مربوطه هستند، بتوانند آنها را عیب یابی و تعمیر کنند.
  7. خدمات اطلاعاتی آنها باید از نحوه کار با اپراتورها آگاه باشند.

این لیست را می توان ادامه داد (اضافه کردن سازندگان سیم کارت و غیره)، اما حتی در شکل فعلی آن کاملاً فوق العاده به نظر می رسد. بالاخره محرمانه بودن مشخصات دلالت بر این دارد که هرکس می داند ساکت است و هیچکس نمی داند. در همان زمان وضعیت فعلی در بازار تجهیزات GSM با رقابت بسیار شدید مشخص می شودو قطعاً تولیدکنندگانی وجود خواهند داشت که تلفن‌هایی را بدون عملکرد گوش دادن تولید کنند. ریز مدارهای اضافی بر روی بردهای تلفن و "بوکمارک" در سیستم عامل را علاقه مندانی پیدا می کنند که نان آنها قفل تلفن های همراه را "باز می کند". متخصصانی وجود دارند که توانایی گوش دادن به دستگاه شما را برای پول غیرفعال می کنند. اما چنین چیزی در زندگی واقعی مشاهده نمی شود.

برای مقایسه، توابع رهگیری قانونی استاندارد:

  1. به طور آشکار مستند شده است.
  2. پشتیبانی آنها دقیقاً در یک نقطه از شبکه - سوئیچ های روشن اجرا می شود. سازندگان اسناد موجود در مورد عملکرد و مدیریت این عملکرد را دارند؛ نام، برنامه و برنامه دوره های آموزشی مربوطه و غیره را می توان در دامنه عمومی یافت.
  3. آنها نیازی به پشتیبانی خاصی از تولید کنندگان گوشی، سیم کارت، ماژول های GSM و غیره ندارند.
  4. آنها کار بسیار خوبی برای گوش دادن به مکالمات تلفنی یک مشترک خاص انجام می دهند و سایر مکانیسم های احتمالی نظارت مخفی را تکمیل می کنند.

بیایید فرض کنیم که چنین "توطئه سکوت" جهانی وجود دارد. سیستم شنود مخفی چگونه کار می کند؟ چگونه می توانید چنین گوش دادن و انتقال آنچه را که به آن گوش داده اید «در جایی که لازم است» اجرا کنید؟?

از آنجایی که گوش دادن به صورت مخفیانه انجام می شود، برای مثال، می توانیم فرض کنیم که تلفن دارای سیستم های جایگزینی برای رمزگذاری و ذخیره اطلاعات است که از طریق یک کانال رادیویی به برخی از آنتن های خاص با استفاده از یک سیستم مدولاسیون امواج رادیویی که مشابه GSM نیست، منتقل می شود. این فرض قابل انتقاد نیست: اولاً، ماژول های GSM تلفن های مدرن مشابه یکدیگر هستند، ریز مدارهای مورد استفاده و عملکرد آنها به خوبی شناخته شده و شرح داده شده است. اگر چنین قابلیت های شنود در هر گوشی تعبیه شده باشد، به این معنی است که نه علاقه مندانی که گوشی ها را برای تعمیر و ارتقاء از هم جدا می کنند و نه تعمیرگاه های شخص ثالث، متوجه چیز مشکوکی در طراحی آن ها نشده اند. اما مخفی کردن یک ماژول دیگر در تلفن، که از نظر عملکرد مشابه یک فرستنده گیرنده GSM و حتی با آنتن جداگانه خود است، کاملاً غیرممکن است. جزئیات "اضافی" برای هر متخصص قابل مشاهده خواهد بود. در نهایت، به سادگی در یک گوشی مدرن جایی برای این کار وجود ندارد.

ثانیاً، انتقال آنچه که از طریق کانال های جایگزین گوش داده اید، مستلزم ساخت است شبکه جهانیگیرنده هایی که هر اپراتور تلفن همراه به اندازه آنها حسادت می کند، بدون ذکر این واقعیت که موضوع تامین مالی چنین پروژه ای و تقسیم دسترسی به آن بین سرویس های اطلاعاتی کشورهای مختلف همچنان باز است.

با این حال، حامیان حضور ویژگی های غیر مستنددر اظهارات خود آنقدر جلو نروید. معمولاً این را می گویند پس از "فعال کردن میکروفون" تلفن بدون اطلاع مالک با شماره خاصی تماس می گیرد، پس از آن همه "آن طرف" با دقت گوش می دهند و یادداشت می کنند.

فرضیه "تماس پنهان".

آیا تلفن می تواند بدون اطلاع مالک (با استفاده از عملکردهای استاندارد) تماس برقرار کند شبکه های GSM) به تعداد معین و مخفیانه؟ بلافاصله تعدادی سوال ناراحت کننده مطرح می شود:

  1. چرا این واقعیت که یک تماس فعال وجود دارد در رابط تلفن قابل مشاهده نیست؟
  2. باتری گوشی شما با گوش دادن مداوم چقدر دوام می آورد؟
  3. با تداخل مشخصه بلندگوهای تجهیزات رادیویی اطراف که در حین مکالمه ایجاد می شود چه باید کرد؟
  4. چرا تماس مورد استفاده برای شنیدن در پرینت دقیق تماس های مشترک قابل مشاهده نیست؟ چه کسی هزینه آن را پرداخت می کند؟

نکته 1 معمولاً یا با مشارکت سازندگان تلفن همراه در یک توطئه جهانی توضیح داده می شود یا آنها می نویسند که سازمان های اطلاعاتی یا یک اپراتور تلفن همراه از راه دور اجرا می کنند. نرم افزار، که فعالیت مشکوک را از کاربر پنهان می کند. خوشبختانه، در حال حاضر هیچ راهی برای ارسال محتوای فعال به تلفنی که روی هر تلفن GSM قابل اجرا باشد، وجود ندارد.

هیچ استدلال متقابل خوبی برای نکته 2 وجود ندارد، بنابراین در مقالات مربوط به گوش دادن به معجزه معمولاً در سکوت از آن عبور می شود. از این گذشته، در تلفن های مدرن باتری ها حداکثر برای چهار تا پنج ساعت مکالمه مداوم دوام می آورند - این به وضوح برای سازماندهی گوش دادن مداوم کافی نیست.

نقطه شماره 3 نیز معمولاً در سکوت رد می شود. بدیهی است که برای استراق سمع پنهانی، وجود چنین "عوارض جانبی" کاملا غیر قابل قبول است.

نکته 4 حاکی از تبانی سرویس های اطلاعاتی است اپراتورهای تلفن همراه. به عنوان بخشی از این توطئه:

  1. اپراتور هیچ مخالفتی با این واقعیت ندارد که از کانال های صوتی او برای شنود استفاده می شود، و او حتی یک سنت برای ساعت ها تماس دریافت نمی کند (ما گزینه "خدمات مخفی پرداخت برای استراق سمع" را کاملاً خارق العاده نمی دانیم).
  2. اپراتور تماس با شماره های سرویس اطلاعاتی را از پرینت مشروح تماس و از همه پایگاه های داده داخلی مستثنی می کند.
  3. اگر شنونده در منطقه تحت پوشش شبکه دیگری (یا در رومینگ) باشد، اپراتور علاوه بر این هزینه های مربوط به رومینگ بین المللی را متحمل می شود.
  4. این توطئه حداقل برای همه اپراتورها در کشوری که سرویس های اطلاعاتی مورد نظر در آن فعالیت می کنند معتبر است.

از نظر فنی همه اینها امکان پذیر است. با این حال، انگیزه اپراتورها برای موافقت با چنین توطئه ای و در عین حال یک توطئه پنهانی چه باید باشد؟

این تبانی متضمن زیان مالی قابل توجهی از سوی اپراتورها است، بنابراین انگیزه همکاری باید بسیار قابل توجه باشد. بدیهی است که ما در مورد این واقعیت صحبت نمی کنیم که اپراتورها طبق قانون یا از طریق باج خواهی موظف به مشارکت در توطئه بودند - تاریخ نشان می دهد که هرگونه تلاش برای فشار خارج از بازار بر اپراتورها توسط ساختارهای دولتی بلافاصله منجر به موجی از انتشارات در رسانه ها می شود. تنها یک گزینه باقی مانده است - سرویس های اطلاعاتی به اپراتورها برای کار بر روی اصلاح صورتحساب و هزینه های مربوط به استراق سمع پرداخت می کنند. بدون شک می توانید واقعی بودن چنین سناریویی را برای خود ارزیابی کنید.

خیله خب پس ما چه چیزی داریم? به لطف توطئه جهانی بازیگران اصلی بازار ارتباطات سیار، روشی مخفی برای فعال کردن میکروفون تلفن همراه از راه دور برای انجام نظارت مخفیانه از مشترک ابداع و اجرا شد. مکالمات ضبط شده با استفاده از "هرجا که لازم باشد" منتقل می شوند به معنی استانداردشبکه های GSM سرویس‌های اطلاعاتی یک کشور خاص از این قابلیت مخفی استفاده می‌کنند و مخالفان بالقوه‌شان آن را توسعه داده‌اند. سرویس‌های اطلاعاتی با همه اپراتورهای تلفن همراه محلی موافقت می‌کنند تا واقعیت تماس‌ها با شماره‌ای مخفی متعلق به سرویس‌های اطلاعاتی را پنهان کنند. اکنون، با خطر اینکه هر ثانیه با تخلیه سریع باتری و تداخل تجهیزات رادیویی مجاور مورد توجه قرار گیرند، سرویس‌های اطلاعاتی این فرصت را دارند که در صورت بازی کردن با دستان آنها و از قبل شارژ کردن دستگاه، حدود 4 تا 5 ساعت به شما گوش دهند. تلفن.

به این فکر کنید که آیا این قمار ارزش شمع سرویس‌های اطلاعاتی را دارد، با توجه به اینکه راه‌های کمتر جهانی، کم‌هزینه‌تر و مؤثرتری برای گوش دادن به یک شخص خاص وجود دارد.

نتیجه گیری

صحبت در مورد فرصت پنهانفعال کردن میکروفون هر گوشی از راه دور چیزی جز صحبت کردن نیست. از سوی دیگر، یک توانایی فنی مستند استاندارد برای گوش دادن و ضبط مکالمات تلفنی یک مشترک خاص و قبلا شناخته شده وجود دارد.