Kako slušati telefonski razgovor drugog pretplatnika. Je li vas moguće prisluškivati ​​preko ugašenog telefona? Lažna bazna stanica

https://www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site

“Ššššš. Ovo nije preko telefona"

Tko, kako i zašto sluša vaše razgovore i čita vašu korespondenciju. Studijsko mjesto

"Ne na telefonu." "Sada ću te nazvati s drugog broja." “Idemo van i prošetajmo, bolje je da ne razgovaramo ovdje.” Takve fraze su se čvrsto ustalile u životu ruskog establišmenta, ali prije samo nekoliko godina one koji su se žalili na prisluškivanje telefona i ureda smatrali su poluluđacima, poput onih koji nose kape od folije i vjeruju u zombi zrake. KGB-a. Danas svi znaju: slušaju svakoga, slušaju bez obzira na zakon, a materijali tih prisluškivanja češće se koriste ne na sudu, već u političkim intrigama, denuncijacijama i provokacijama. stranica je razgovarala s jednim od profesionalaca tržišta u sjeni elektroničke inteligencije kako bi saznala kako ova sfera funkcionira.

Tko sluša

U jeziku agencija za provođenje zakona, prisluškivanje telefona i praćenje internetskog prometa naziva se skraćenicom “SORM” - “Sustav tehnička sredstva za osiguranje funkcija operativno-istražnih radnji.” SORM-1 je skup mjera usmjerenih na prisluškivanje mobilne komunikacije, SORM-2 – mobilni internetski promet. Danas takve istražne metode dolaze u prvi plan, zasjenjujući tradicionalne forenzičke pristupe. Sukladno tome, jedinice nadležne za SORM postaju sve utjecajnije u tijelima unutarnjih poslova. U regiji Sverdlovsk to je, na primjer, Ured za posebne tehničke mjere (BSTM) Glavne uprave Ministarstva unutarnjih poslova za regiju Sverdlovsk i Operativno-tehnički odjel (OTO) Uprave FSB-a za Sverdlovsk Regija.

Prema zakonu, prisluškivanje telefona i praćenje internetskog prometa moguće je samo uz odluku suda. Istina, zakon dopušta istražiteljima da “uključe snimku” i bez njega, ako je slučaj hitan i prisluškivanje je nužno da se spriječi prijeteći zločin. Otprilike po istom principu, istražiteljima je “iznimno” dopušteno obavljati pretrese, uz naknadno odobrenje suda. Kao iu slučaju pretresa, službenici za provođenje zakona često koriste ovo pravilo kako bi dobili nekontrolirani pristup tuđim tajnama.

Postoje i načini legalizacije ilegalnog prisluškivanja tako da se ime i broj telefona željene osobe stave na poduži popis osumnjičenika u nekom kaznenom predmetu. Kako kažu izvori iz vlasti, suci se gotovo nikad ne upuštaju u to kako je ovo ili ono prezime povezano s kaznenim predmetom, a dozvole potpisuju “jednim potezom”. Takve sudske odluke nose oznaku tajnosti, a građani nikada neće saznati tko je bio na listi za prisluškivanje.

Međutim, stručnjaci koji se bave prisluškivanjem kažu: građani se danas sve češće “snimaju” bez ikakvih sudskih odluka. Svaki telekom operater ima instaliranu opremu koja omogućuje sigurnosnim snagama pristup razgovorima bilo kojeg klijenta u bilo kojem trenutku (operateri su to dužni učiniti prema zakonu). I u regionalnom odjelu FSB-a postoji terminal daljinski pristup, s kojim možete početi slušati bilo kojeg mobilnog korisnika u nekoliko klikova.

Prema zakonu, pravo prisluškivanja ima nekoliko specijalnih službi. Osim samog FSB-a, to su Ministarstvo unutarnjih poslova, FSKN, GUFSIN, carina, FSO, SVR. Ali kontrola nad samom opremom, koja osigurava rad SORM-1 i SORM-2, je pod kontrolom FSB-a. Kako objašnjavaju stručnjaci, da bi se određeni broj stavio na prisluškivanje, djelatnici Policijskog biroa za posebne tehničke mjere ne moraju trčati u FSB i tražiti od njih da pritisnu gumb: Ministarstvo unutarnjih poslova i druge agencije koje provode operativne istrage djelatnosti imaju svoje pristupne terminale. Ali oni su povezani "preko FSB-a", odnosno glavni ključ se i dalje nalazi kod službenika sigurnosti.

“Stoga će, na primjer, u slučaju prisluškivanja Roizmana biti teško upirati sve prste u policiju i praviti se da FSB s tim nema nikakve veze”, kaže sugovornik portala. Prema njegovim riječima, odgovornost za neovlašteno prisluškivanje i njegovo curenje u svakom slučaju snose dva resora.

"Zašto ti treba toliko telefona?"

Kako se zaštititi od prisluškivanja? Skoro ništa. Prvo, beskorisno je mijenjati SIM kartice: za prisluškivanje se ne koristi broj mobitela, već jedinstveni broj telefonskog uređaja (IMEI). Bez obzira koja je SIM kartica instalirana u telefonu, ona će i dalje biti "živa".

Mnogi predstavnici establišmenta i gospodarstvenici sa sobom nose po nekoliko telefona, smatrajući da se jedan “obični” prisluškuje, a drugi – “ljevičari” – ne. - Ako se osoba prisluškuje, policijski službenici stalno dobivaju informacije o lokaciju njegovog telefona. Da biste to učinili, vaš telefon ne mora nužno imati GPS modul, lokaciju čak i najjednostavnije i najjeftinije slušalice određuju bazne stanice s točnošću od jednog metra. A ako sa sobom nosite nekoliko slušalica, geolokacijski podaci pokazuju da uz vaš "glavni" broj uvijek postoje još 2-3 druga. Odmah ih stavljaju i na prisluškivanje, pa je hodanje s hrpom telefona potpuno besmisleno.”

No, postoji mali trik s dvije slušalice koji vam omogućuje relativno pouzdano čuvanje tajne pregovora. “Pretpostavimo da postoje dva uređaja - A i B. A se stalno koristi i postoji razlog za vjerovanje da se prisluškuje. B – za povjerljive razgovore, registrirane na drugu osobu. U tom slučaju A i B nikada ne smiju biti uključeni u isto vrijeme ili jedan pored drugog. Ako trebate obaviti poziv na "tajni" telefon B, isključite A, udaljite se, u područje pokrivenosti druge bazne stanice, zatim uključite B i obavite poziv. Zatim isključite B, idete opet na drugu baznu stanicu i onda uključite A”, kaže naš sugovornik. Drugi način je da stalno čuvate “tajni” telefon na neko skriveno mjesto, svaki put kad dođete do njega s isključenim “glavnim” mobitelom.

Osobito oprezne žrtve prisluškivanja radije će isključiti telefon tijekom važnog razgovora ili ga sakriti negdje daleko. Sugovornik stranice potvrđuje da postoji mogućnost snimanja putem telefona u stanju pripravnosti, ali se ova tehnologija rijetko koristi. “U tim slučajevima tzv efekt mikrofona. To se može učiniti samo ako tim stručnjaka radi u neposrednoj blizini sugovornika. Prijemnik signala i uređaj za snimanje moraju biti negdje u blizini”, objašnjava.

Kako radi

Druga je stvar obično prisluškivanje. Može biti masivan. Danas u Jekaterinburgu kapacitet FSB-a omogućuje slušanje 25-50 tisuća pretplatnika istovremeno, u Moskvi - stotine puta više. Glavni problem nije kako zabilježiti informaciju, već kako je dešifrirati i obraditi. U Glavnoj upravi Ministarstva unutarnjih poslova za Sverdlovsku oblast, na primjer, postoji poseban odjel "analitičara" koji se bave jednostavnim prepisivanjem snimljenih razgovora i pretvaranjem zvuka u tekst. Sada službenici za provođenje zakona u Sverdlovsku, koristeći pripreme za Svjetsko prvenstvo 2018. i EXPO 2020. kao izgovor, postavljaju si zadatak povećanja kapaciteta hardverskog prisluškivanja. A stvaranje naprednijih sustava za obradu primljenih informacija već je zadatak snaga sigurnosti ne samo na ruskoj, već i na globalnoj razini. Nedavni skandali u Sjedinjenim Državama pokazuju da ruske obavještajne službe nisu jedine koje su uključene u ilegalno ili polulegalno "praćenje".

Svjetski lider u stvaranju sustava za analizu i obradu podataka za obavještajne službe je američka tvrtka Palantir Technologies. Prema riječima sugovornika stranice, tehnologije Palantir koriste kako američke vladine organizacije, poput CIA-e, tako i ruske, uključujući FSB i Informativno-analitički centar ruske vlade. “Posljednje mi je teško zamisliti. Ispostavilo se da čitava količina vladinih informacija, uključujući tajne informacije, prolazi kroz američki sustav.

U Rusiji je jedan od najvećih dobavljača “analitičkog” softvera za obavještajne službe također Avicomp Services. A hardverska rješenja i programe za “monitoring” (to jest, prisluškivanje) aktivno prodaje novosibirska tvrtka Signatek. Na njezinoj web stranici stoji da nudi “subjektima operativno-istražnih radnji” “sustave za praćenje komunikacije objekata: telefonske razgovore, faks sesije, video pozive, SMS poruke, DVO, ICQ, E-mail“, kao i „Sustavi za praćenje kretanja objekata s vizualizacijom na karti“.

Katalog proizvoda sadrži primjere kako izgleda programsko sučelje za “monitoring”:

Što je aplikacija ili Viber?

S analizom internetskog prometa sumnjivih građana (SORM-2) situacija sa sigurnosnim snagama je nešto lošija nego s prisluškivanjem razgovora. Iako telekomunikacijski operateri na isti način dostavljaju obavještajnim agencijama sve informacije, sama analiza tih podataka prilično je složena. “Svaki pametni telefon neprestano preuzima i šalje ogromne količine podataka. Donedavno je postojao veliki problem u izolaciji informacija od interesa iz sve te mase, na primjer, dopisivanje na Skypeu ili WhatsAppu. No, sada je taj problem generalno riješen, pa su čak i u regijama naučili čitati internetske glasnike”, kaže naš sugovornik.

Popularni What’s App naziva iznimno nesigurnim messengerom – informacije koje se šalju nisu šifrirane. Skype ima takvu enkripciju i bila bi pouzdana da vlasnici usluge, nakon što su ušli na domaće tržište, nisu podijelili kodove za dešifriranje s ruskim snagama sigurnosti. Stoga se danas najpouzdanijom može smatrati komunikacija putem Vibera, u kojoj su svi podaci (i dopisivanje i glasovni razgovori) šifrirani i još nisu dostupni domaćim obavještajnim službama („Zato se Viber uopće pokušava zabraniti ”, siguran je naš sugovornik). Izvor stranice ne vjeruje servisu Telegram, koji je deklariran kao "superpouzdan" messenger, "kao ni svemu što se radi u Rusiji, uključujući Pavela Durova".

Još jedan u vezi pouzdan način dopisivanje – korištenje BlackBerry telefoni, koji imaju vlastitu uslugu slanja poruka, BlackBerry Messenger. Podaci u njemu šifrirani su još sigurnije nego u Viberu, ruske sigurnosne snage im nemaju pristup i možda je zato BBM zabranjen u Rusiji. Da biste ga koristili, morate kupiti telefon u SAD-u i "otključati" ga od ruskih stručnjaka.

Glavni razvijač programa i opreme za SORM-2 u Rusiji je tvrtka MFISOFT, koja isporučuje softver za FSB. U opisu hardverskog i softverskog kompleksa SORMovich na njihovom web-mjestu navodi se da može staviti korisnike pod kontrolu imenom račun, telefonski broj, email adresa, IP i ICQ broj. Kompleks omogućuje "otkrivanje i presretanje e-mail poruka na e-mail adresi", "presretanje datoteka prenesenih putem FTP protokola", "slušanje IP telefonije" itd.

Koga se promatra

Možda bi snage sigurnosti željele "svakog saslušati", ali u stvarnosti je samo 200-300 ljudi u Jekaterinburgu pod stalnim nadzorom, kaže sugovornik stranice. Najviše ih se sumnjiči za ekstremizam (prvenstveno islamistički) i terorizam, članove organiziranih kriminalnih skupina u razvoju, sudionike u neprozirnim financijskim transakcijama velikih razmjera („kašari“ itd.).

“Oni apsolutno slušaju guvernera, njegov najuži krug i najviše dužnosnike grada. Zamjenici zakonodavne skupštine i gradske Dume su malo vjerojatno, samo ako je netko naredio natjecatelja. Ali ovo je rijedak slučaj, nitko dugo ne govori ništa važno na telefon, a malo je ljudi koji su spremni potrošiti 70 tisuća rubalja dnevno da bi prisluškivali konkurenta”, kaže naš izvor.

U U zadnje vrijeme Pojavio se još jedan provjereni način da postanete žrtva prisluškivanja - redovito kritizirajte aktualnu vlast ili idite na prosvjede. Naravno, neće se prisluškivati ​​svi sudionici uličnih akcija, ali će se prisluškivati ​​oni najaktivniji. U Jekaterinburgu već dugo slušaju Evgenija Roizmana i Aksanu Panovu - kao protivnike sverdlovskog guvernera Evgenija Kujvaševa. Guvernerovo okruženje ne krije da ispisi njihovih razgovora redovito slijeću na stol pokrajinskog načelnika.

"FSBuk"

U posljednje vrijeme sve značajniju ulogu u strukturi SORM-a ima analiza podataka prikupljenih u u društvenim mrežama.. S Facebookom je situacija kompliciranija, ali ni tu tajnost komunikacije nije zajamčena. “Relativno siguran način komuniciranja je preko zapadnih email servisa: Gmail, Hotmail, Yahoo”, kaže sugovornik stranice. – Učinkovita je i mreža Tor koja korisnicima jamči anonimnost. Pomoću njega američki novinari, između ostalog, komuniciraju sa svojim doušnicima.”

Za razmjenu informacija sve više ljudi i organizacija koristi usluge u oblaku kao što su Dropbox, Yandex.Disk, Google disk i druge. Za njih su zainteresirani i organi kaznenog progona. Među popularnim uslugama, Googleova ponuda smatra se relativno pouzdanom, ali naš izvor savjetuje da obratite pozornost na Wualu: šifrirano skladište sa poslužiteljima u Švicarskoj. Istina, ako svoje tajne ne čuvate od ruskih obavještajnih službi, već od američkih, malo je vjerojatno da će vam išta pomoći. Prije nekoliko dana još jedan "super sef" usluga u oblaku Lavabit je misteriozno ugašen i svi su njegovi korisnici izgubili svoje podatke. Čini se da je činjenica da je Lavabit e-poštu koristio bivši agent CIA-e Edward Snowden.

Ispod haube

Rijetko koji ruski biznismen i političar danas razgovara telefonom o nečem važnijem od ribolova i nogometa. Stoga se, uz analizu stvarnih tekstova pregovora, stručnjaci za elektroničku obavještajnu službu bave obradom velikih količina podataka, identificiranjem matematičkih obrazaca, implicitnih veza i na temelju toga izgradnjom hipoteza o interakciji određenih skupina ili osoba. To može uključivati ​​telefonske pozive, elektronička pošta, bankarski poslovi, poslovi registracije ili likvidacije pravne osobe i tako dalje. Dobiveni veliki dijagrami slični su onima prikazanim u jednoj od prezentacija već spomenute tvrtke Avicomp:

Ilustracija e-mail korespondencija, praćenje telefonski razgovori već su otišli toliko daleko da autori distopijskih romana nisu ni sanjali. Vjerojatno, često snaga SORM-a pomaže u sprječavanju pravih terorističkih napada ili stvarnih zločina. No društvu su puno uočljiviji slučajevi u kojima se elektroničke obavještajne metode koriste za politički progon i nemaju nikakve veze s pravnim procedurama. Istovremeno, ne samo oporbenjaci, već i političari lojalni Kremlju trpe nekontrolirani nadzor. Kompromitirajući dokazi prikupljeni elektroničkim putem često postaju oružjem borbe elita protiv onih koji su donedavno sami naručivali prisluškivanje svojih neprijatelja. U tom smislu elektronička inteligencija postala je opasnost od koje nitko nije imun.

Naše informacije: Kako uralski političari pate od nadzora i pokušavaju se spasiti

Od nezakonitog prisluškivanja stradaju svi. Direktor Zaklade za potporu civilnim inicijativama “Pravna misija” (Čeljabinsk), Aleksej Tabalov, rekao je za stranicu da se “svi njegovi telefonski razgovori prisluškuju” i da se u to više puta uvjerio. Predsjednik Upravnog odbora Zaklade Glas - Ural Jurij Gurman također nas je uvjeravao da u njegovoj organizaciji obavještajne službe prisluškuju telefone i gledaju prepisku putem e-pošte. “Znam da slušaju i neka slušaju. Iako postaje odvratno”, kaže.

Zamjenik zakonodavne skupštine Permskog teritorija Vladimir Nelyubin rekao je stranici da je na ulazu u neke visoke urede sada uobičajeno predati telefon tajnici. Sam bankar koristi klasičnu Nokiu, ne prepoznaje moderne instant messengere i ne namjerava se zaštititi od prisluškivanja. I bivši šef administracije guvernera oblasti Kama Firdus Aliyev uvjeren je da se od prisluškivanja nemoguće zaštititi. “Takve mjere ne postoje, to je iluzija. Samo osobna komunikacija omogućuje nam da eliminiramo curenje što je više moguće, tako da moramo letjeti [na sastanke]”, rekao je za stranicu.

U "Tjumenskoj matrjoški" samo su se na jugu, u Tjumenu, navikli na instant messengere poput Vibera i WhatsAppa: u autonomnom okrugu Hanti-Mansi i autonomnom okrugu Jamalo-Nenec pokrivenost 3G-om mnogo je gora i skupo je upotrijebi ih. Ali sjeverni dužnosnici aktivno koriste hardver protiv prisluškivanja. Na primjer, u uredu jednog od visokih dužnosnika iza zastora stoji “jammer” koji on uključuje tijekom važnih razgovora. Kako kažu, ovaj uređaj ispušta jeziv zvuk pa je dugotrajno pričanje dok radi jednostavno fizički teško.

Isti menadžer priča apsolutno fantastične priče o mobilnim komunikacijama. Prema njegovim riječima, danas zaštitari imaju opremu koja će se, nakon što snime boju vašeg glasa, ako budu trebali pisati o vama u budućnosti, automatski uključiti, bez obzira na koji telefon razgovarate. Stoga nema smisla mijenjati brojeve i uređaje. Dužnosnik je također prilično sumnjičav prema Appleovim proizvodima, iako ih koristi otkako je Dmitrij Medvedev postao predsjednik, koji je uveo modu iPhonea i iPada među državnim službenicima. No, crnom je trakom prekrio leće kamera na oba gadgeta. Službenik je uvjeren da se vlasnici uređaja mogu nadzirati pomoću kamera.

Jedan od guvernera "tjumenske lutke za gniježđenje" primijećen je bez iPhonea. Videokamera je pronađena točno iznad kreveta prve osobe u službenoj rezidenciji. Tko je naredio praćenje (FSB ili privatne osobe) još nije razjašnjeno.

Na sjeveru Tjumena, kako ne bi postali "božji dar za špijune", prije nekoliko godina koristili su metode starog djeda - voljeli su mijenjati mobilne telefone i SIM kartice. Jedan od čelnika velike tvrtke rekao je dopisniku stranice da postoji mjesto u blizini obale Irtiša u Hanti-Mansijsku, prolazeći preko kojeg bi se brod mogao nasukati, tako da su mnogi telefoni tamo potopljeni.

Najpromišljeniji dužnosnici i poslovni ljudi uvijek će više voljeti osobne razgovore nego telefonske. Štoviše, kako je priznao jedan od njih, najpouzdaniji način komunikacije je pisanje na komad papira, nakon čega se taj komad papira jednostavno spali.


Prisluškivanje telefona - najbolji špijunski softver

Prisluškivanje telefona - najbolji špijunski program - je program za praćenje pametnog telefona. Ovaj špijunski program kompatibilan je s Androidom 2.2 (Android 2.2) i novijim, kao i s iPhoneom i iPadom (iPhone/iPad). Za iPhone morate instalirati Phone Wiretapping - najbolji špijunski program - ako imate Jailbreak.


Prisluškivanje telefona - najbolje u špijunskom softveru - radi neprimjetno i usmjereno je na nisku potrošnju baterije. Ovo prisluškivanje telefona odlično je za prisluškivanje telefona zaposlenika ili praćenje telefona vašeg djeteta. Također Mobilni špijun može se koristiti za backup/backup podataka i za praćenje telefona u slučaju krađe. U isto vrijeme, ovaj program za praćenje ne može se koristiti za izravno špijuniranje. Dužni ste obavijestiti vlasnika telefona da je pod nadzorom.

Svi zapisnici se šalju na naš poslužitelj putem interneta. Ne prosljeđujemo poruke. Korisnik može vidjeti zapisnike iz daljine koristeći našu web stranicu.

Vodič za instaliranje Mobile Spy ili kako slušati svoj telefon:

Na telefon koji planirate nadzirati morate instalirati program za praćenje Phone Wiretapping - najbolji špijunski program.
Nakon završetka instalacije morate otvoriti aplikaciju.
Registrirajte svoj račun kada prvi put otvorite aplikaciju. Unesite svoju email adresu, ponovite je i unesite lozinku.
Unesite naziv za telefon koji nadzirete - ciljni uređaj.
Prijavite se na našu stranicu koristeći email adresa i prethodno unesenu lozinku.
U roku od sat vremena počet ćete primati zapise. Telefon mora imati PRISTUP INTERNETU.

Funkcije prisluškivanja telefona Mobile Spy

Kompatibilan s Androidom

Naš Android špijunski program kompatibilan je s Androidom 2.3 i novijim.

Kompatibilan s iOS-om

Naš program za praćenje kompatibilan je s iPhoneom i iPadom od iOS 6.X do iOS 9.X.

GPS tracker

Pronađite lokaciju svog telefona BESPLATNO - uvijek ćete znati lokaciju svog telefona. Također, detekcija lokacije dostupna je za telefonske pozive i SMS poruke. .

Pročitajte SMS i pogledajte MMS

Čitanje SMS-ova i mms-ova - svih dolaznih i odlaznih - vrlo je jednostavno. Program za praćenje Mobile Spy sprema poruke i fotografije SMS i MMS poruka. Također i ovo GPS tracker odredit će lokaciju telefona koji nadzirete u trenutku kada je SMS/MMS poruka primljena ili poslana. Ako je broj mobilnog telefona s kojeg je poruka poslana ili primljena registriran u kontaktima pametnog telefona koji pratite, tada će ime kontakta biti umjesto broja. S našim programom nije samo jednostavno čitati SMS, već i vidjeti sve fotografije poslane putem MMS-a, a možete ih preuzeti s naše web stranice. .

Snimanje telefonskih razgovora

Slušajte svoj telefon - sve dolazne i odlazne telefonske pozive - uploadajte audio snimku razgovora na svoj račun, kao i vrijeme poziva, kontakt poziva te povijest poziva. .

Prisluškivanje okoline

Snima okruženje putem SMS naredbi. .

Blokiranje broja

Možete blokirati određene brojeve za pozive ili blokirati SMS.

Povijest preglednika

Prati internetsku aktivnost, uključujući popis posjećenih stranica. .

Blokiranje stranice

Web stranice možete blokirati putem web adrese (url) ili ključnih riječi.

Internet upozorenje

Moći ćete vidjeti upozorenje ako mobitel povezuje se s Wi-Fi mrežom.

Presretanje Viber poruka (Viber)

Sva Viber korespondencija sada je dostupna čak i ako Ne root (ROOT) pristup. .

Presretanje Skype poruka (Skype)

Pratite Skype poruke čak i ako Ne root (ROOT) pristup. .

Presretanje WhatsApp poruka (WhatsApp)

Sva WhatsApp korespondencija sada je dostupna čak i ako Ne root (ROOT) pristup. .

Presretanje Facebook poruka

Sva Facebook korespondencija sada je dostupna čak i ako Ne root (ROOT) pristup. .

Foto časopisi

Prati sve zapisnike fotografija mobitela. .

Video časopisi

Moći ćete vidjeti niz fotografija iz videa snimljenih mobitelom. .

Kontrola aplikacije

Zaključavanje aplikacije

Možete blokirati bilo koju aplikaciju sa svog mobilnog telefona.

Pristup kalendaru

Prati sve nove događaje u kalendaru.

Kontrola sustava

Telefonsko prisluškivanje - najbolji među špijunskim programima - prati kada se mobitel ponovno pokrene ili isključi / zvoni ili vibrira. Također ćete moći vidjeti je li SIM kartica zamijenjena.

Protiv krađe

Obavijesti o promjenama SIM kartice, funkcija blokiranja mobilnog telefona.

Dnevnik kontakata

Prati je li dodan novi kontakt.

Integrira se s kontaktima

Ako je telefonski broj pohranjen u kontaktima pametnog telefona, tada ćete moći vidjeti ime svakog kontakta telefonski poziv ili SMS poruke.

SMS naredbe

Upravljajte svojim mobilnim telefonom putem SMS naredbi.

Presretanje Snapchat poruka

Sva Snapchat korespondencija sada je dostupna čak i ako Ne root (ROOT) pristup. .

Presretanje Kik poruka

Sva Kik korespondencija sada je dostupna čak i ako Ne root (ROOT) pristup. .

Presretanje Tango poruka

Sva Tango korespondencija sada je dostupna čak i ako Ne root (ROOT) pristup.

Presretanje Twitter poruka

Sva Twitter korespondencija sada je dostupna čak i ako Ne root (ROOT) pristup.

2. listopada 2014. u 10.07 sati

Prisluškivanje mobilnih telefona i njihova zaštita

  • Bežične tehnologije

Koje mogućnosti postoje za prisluškivanje razgovora mobitelom, kako se zaštititi od ove vrste napada i kako pretplatnik utvrditi da mu se telefon prisluškuje? Zbog nedavnog vala špijunskih skandala ova pitanja ponovno postaju aktualna. Novinari su se obratili ukrajinskim mobilnim operaterima sa zahtjevom da objasne kako bi se pretplatnici trebali ponašati u takvim slučajevima.

Zapanjujuće je da gotovo svi operateri koje su novinari kontaktirali jednostavno nisu mogli dati odgovore na postavljena pitanja. Jedina tvrtka koja je pristala pomoći bili su predstavnici MTS Ukrajina. Operater Life:) nije uopće odgovorio na poslani upit, a Kyivstar je odgovorio da oni nisu stručnjaci za takva pitanja, te da se takva pitanja trebaju obratiti posebnim državnim službama (čitaj, Ministarstvo unutarnjih poslova, SBU, itd. ) U nastavku članka korišteni su i podaci o prisluškivanju mobitela dobiveni iz javnih izvora.

Kako operateri štite svoje mreže
Prilikom razvoja GSM tehnologije, kao iu fazi njezine implementacije, uzeti su u obzir svi zahtjevi kontrolne države. vlasti do razine zaštite. Upravo zbog ovih zahtjeva u mnogim je zemljama diljem svijeta zabranjena prodaja i kupnja posebne opreme, poput snažnih enkriptora, kripto opreme, scramblera, kao i vrlo sigurnih tehnologija za javne komunikacije. Ali sami mobilni operateri osiguravaju zaštitu svojih radijskih kanala pomoću metoda šifriranja signala. Enkripcija koristi vrlo složene algoritme. Koji će se kriptografski algoritam koristiti za šifriranje odabire se u fazi uspostavljanja veze između bazne stanice i samog pretplatnika. Stupanj vjerojatnosti curenja podataka o pretplatnicima iz opreme operatera, kako su zaposlenici MTS-a uvjeravali novinare, praktički je nula. Zašto na nulu, pitali smo – a sve zbog složenosti i kontrole pristupa objektima i opremi operatera.
Kako možete “slušati” mobilne telefone?
Postoje samo dvije metode prisluškivanja pretplatnika - aktivna metoda i pasivna metoda. Kod pasivnog slušanja pretplatnika potrebno je koristiti vrlo skupu opremu i imati posebno obučene radnike. Ako imate novca (čitajte - puno novca), možete kupiti posebne sustave na "crnom tržištu", pomoću kojih možete slušati razgovore bilo kojeg pretplatnika u radijusu do 500 metara. Pitajte se zašto trebate imati puno novca? Odgovor je jednostavan - cijena jednog takvog kompleta kreće se od nekoliko stotina tisuća eura. Kako takav komplet izgleda može se vidjeti na sljedećoj fotografiji. Na internetu postoji mnogo stranica na kojima se možete upoznati s opisom i principom rada takvih kompleta i sustava za slušanje.

Kako uvjeravaju proizvođači ovakvih prislušnih sustava, njihovi sustavi mogu pratiti GSM razgovore u stvarnom vremenu, jer se princip rada opreme temelji na pristupu SIM kartici mobilnog pretplatnika ili izravno bazi podataka samog operatera. mobilne komunikacije. Iako, ako oni koji vas slušaju nemaju takav pristup, mogu slušati sve vaše razgovore s određenim kašnjenjem. Količina odgode ovisi o razini enkripcije komunikacijskog kanala koji pojedini operater koristi. Slični sustavi Oni također mogu biti mobilni centri koji osiguravaju slušanje i praćenje kretanja objekata.

Drugi način prisluškivanja je aktivno ometanje u eteru procesa autentifikacije i kontrolnih protokola. U tu svrhu koriste se posebni mobilni kompleksi. Takav mobilni sustavi, koji su zapravo par posebno modificiranih telefona i prijenosnog računala, unatoč njihovoj vanjskoj jednostavnosti i maloj veličini, također su skupo zadovoljstvo - njihova cijena varira od nekoliko desetaka tisuća do nekoliko stotina tisuća američkih dolara. I opet, samo visokokvalificirani stručnjaci u području komunikacija mogu raditi na takvoj opremi.

Napad na pretplatnika provodi se prema sljedećem principu: budući da je kompleks mobilan i nalazi se na maloj udaljenosti od pretplatnika - do 500 metara - on "presreće" signale za uspostavljanje veze i prijenos podataka, zamjenjujući baznu stanicu operatera. Zapravo, sam kompleks postaje "posrednički most" između najbliže bazne stanice i samog pretplatnika.

Nakon što na ovaj način "uhvati" željenog mobilnog pretplatnika, ovaj kompleks zapravo može obavljati bilo koju funkciju kontrole nad presretnutim kanalom: na primjer, spojiti osobu koju se sluša s bilo kojim brojem koji je potreban onima koji slušaju, smanjiti algoritam šifriranja ili čak onemogućiti ovaj šifriranje za određenu komunikacijsku sesiju itd. .d.

Kako takav kompleks izgleda može se vidjeti na fotografiji ispod.

Kako su stručnjaci podijelili, nemoguće je 100% utvrditi da se pretplatnikov telefon prisluškuje upravo u ovom trenutku. Ali, možete dobiti neizravne dokaze koji bi mogli ukazivati ​​da takva mogućnost postoji. U nedavnoj prošlosti neki modeli mobilnih telefona (naime - telefoni s tipkama) u svojoj su funkciji imali poseban simbol-ikonu u obliku brave. Ako je brava bila zatvorena, onda je signal šifriran, i obrnuto - ako je brava otvorena... pa, sve razumijete i sami.

Ali u telefonima u posljednjih 5-6 godina nema takve funkcije... Šteta. Iako za neke modele pametnih telefona postoje posebne aplikacije koje će vlasniku telefona signalizirati konfiguraciju postavki korištenih u trenutnoj sesiji komunikacije. Jedna od mogućnosti je obavijestiti korisnika o načinu na koji se njegov razgovor prenosi - koristeći algoritme šifriranja ili otvoreno. U nastavku su navedene neke od ovih aplikacija:

EAGLE Sigurnost
Riječ je o jednoj od najmoćnijih aplikacija za zaštitu mobitela od prisluškivanja. Ovaj program sprječava bilo kakve veze s lažnim baznim stanicama. Za utvrđivanje pouzdanosti stanice koristi se provjera potpisa i identifikatora stanice. Osim toga, program samostalno prati i pamti lokaciju svih baznih stanica, a ako se detektira da se baza kreće gradom, ili njen signal s vremena na vrijeme nestane sa svoje lokacije - takva baza se označava kao lažna i sumnjiv i aplikacija će obavijestiti vlasnika o ovom telefonu. Još jedan od korisne funkcije programi - mogućnost pokazivanja koje od aplikacija i programa instaliranih na telefonu imaju pristup video kameri i mikrofonu vašeg telefona. Također postoji funkcija za onemogućavanje (zabranu) pristupa bilo kojem softveru koji vam nije potreban za fotoaparat.
Darshak
Ovaj se program razlikuje od prethodnog i njegova glavna funkcija je praćenje svake sumnjive aktivnosti na mreži, uključujući korištenje SMS-a, koji se može poslati bez dopuštenja vlasnika telefona. Aplikacija u stvarnom vremenu procjenjuje koliko je sigurna vaša mreža, koji se algoritam šifriranja koristi u tom trenutku i još mnogo toga.
Android IMSI-Catcher detektor
Ova aplikacija također pomaže u zaštiti vašeg pametnog telefona od bilo kakvih veza s pseudo-bazama. Jedina mana ovog programa je što ga nećete naći u Google Play a ako ga i dalje želite instalirati, morat ćete malo petljati s ovim postupkom.
LovacLovac
Program CatcherCatcher, kao i njegovi analozi gore, bavi se identificiranjem lažnih baznih stanica koje napadači (ili posebne službe?) Koriste kao posredničke "posredničke mostove" između pretplatnika i stvarne bazne stanice.

I na kraju, stručnjaci također preporučuju korištenje posebne aplikacije kako bi se osigurala sigurnost osobnih razgovora i podataka, uključujući šifriranje vaših razgovora. Slični analozi su anonimni web preglednici Orbot ili Orweb, na primjer. Postoji također posebni programi, koji šifriraju vaše telefonske razgovore, fotografije, a mnogi već koriste sigurne messengere.

Mnogo je bajki oko problema prisluškivanja telefona bez instaliranja nadzornog programa. Mnogi novopečeni špijuni tvrde da postoji takva mogućnost. Potencijalni trgovci promoviraju svoje proizvode kako bi presreli tuđe razgovore i SMS-ove u hodu. No, činjenica da je GSM telefonska mreža sigurna i da se ne može hakirati bez specijalizirane opreme obično se prešućuje. I lako povedeni takvim trikovima, neupućeni korisnici interneta željno slušaju i troše novac.

Sav promet mobilnih operaterašifriran složenim algoritmom. Da biste ga presreli, ne treba vam puno truda, dovoljno je stati na put ovog signala s prijemnikom signala (blizu osobe koja govori), međutim, za dešifriranje zaštićenih informacija morat ćete nabaviti vrlo skupu opremu . Bilo razina tehničkog znanja iz područja kriptografije i jednostavnija oprema, ali i vrlo skupi i glomazni, s kojima nećete biti dovoljno mobilni. Općenito, ovdje je sve na profesionalnoj razini, što znači da nije dostupno masama.

Prisluškivanje telefona po pretplatničkom broju - teorija

Dakle, moguće je prisluškivanje putem pretplatničkog broja. Ovo je jasno. A moguće je na nekoliko načina.

Prvi način— za prisluškivanje telefona bez instaliranja programa, morate dobiti pristup podacima mobilnih operatera. U skladu s najnovije promjene Prema zakonu, operateri su sada dužni pohranjivati ​​razgovore korisnika mreže nekoliko godina. Točno kao tekstualne poruke. Ali oni ih nemaju pravo otkriti u skladu s istim zakonodavstvom. Odgovornost za takav čin za njih je prevelika. Pristup tim podacima imaju samo obavještajne službe, koje jednostavno trebaju poslati odgovarajući zahtjev, nakon čega je operater dužan prenijeti sve tražene podatke. Otuda jednostavan zaključak - prisluškivanje bez pristupa telefonu je prerogativ specijalnih službi kojima je to normalan rutinski posao. Samo niste razmišljali o tome koliko se zločina riješi analizom podataka mobilnih operatera.

Drugi način- moguće je prisluškivanje telefona bez instaliranja programa pri korištenju složenih softverskih i hardverskih sustava o GSM presretanju i dešifriranju. Ali ima toliko poteškoća da metoda nikada neće postati raširena.

Prvo morate biti u zoni presretanja signala s vašeg mobilnog telefona (ili tamo postaviti prijemnik koji šalje sve GSM signale na vašu baznu stanicu).

Zatim će vam trebati snažna oprema za dešifriranje primljenih informacija, koje operateri šifriraju pomoću kriptografskih algoritama. Na internetu se spominju određene "dugine tablice" za dekriptiranje 64-bitnog A5/1 kriptografskog sustava zaštite koji koriste mobilni operateri (čak zvuči teško, zamislite koliko košta postavljanje takvog sustava). Same tablice zauzimaju terabajte prostora na tvrdom disku. Za dešifriranje vam je potrebna oprema slična rudarskoj (snažni grafički procesori). I ispada da trebate sastaviti prijemnik GSM signala u jedan (skupo je, ali majstori mogu koristiti obične stara nokia, nakon što su na njima napravljene neke izmjene), računalo s velikom količinom memorije i snažno GPU. Kombinirajte to pomoću specijaliziranog programa za obradu šifriranog signala pomoću duginih tablica i filtrirajte sve nepotrebno.

U svemu tome nema ništa nemoguće za napredne stručnjake, ali ovo nije masovni proizvod za svakodnevnu upotrebu. A korištenje je također vrlo teško i čak nije uvijek moguće (morat ćete pratiti svoj objekt praćenja posvuda, ili mu staviti GSM prijemnik-odašiljač, ali zašto onda ne biste koristili običnu bubu za prisluškivanje?).

Stoga možemo sa sigurnošću reći da je prisluškivanje telefona bez špijunski softver danas je dostupan samo nekolicini odabranih, a to su obavještajne službe i agencije specijalizirane za ovu problematiku. Oni. prisluškivanje telefona s pretplatničkim brojem bez izravnog pristupa njegovom uređaju za instaliranje programa praktički je nemoguće!

Povezani materijali:

Je li vas moguće prisluškivati ​​preko ugašenog telefona?

Osim legende o izračunavanju lokacije telefona metodom triangulacije, postoji još jedna popularna "horor priča" koja se povremeno spominje u medijima.

Zvuči ovako: “Specijalne službe ili kriminalni elementi mogu potajno uključiti mikrofon na vašem telefonu i prisluškivati ​​razgovore koje vodite dok ste pored telefona.”

Kao i kod triangulacije, pažljivo miješanje činjenica i fikcije može proizvesti fikciju koja izgleda prilično uvjerljivo.

Pokušajmo shvatiti koliko je takvo slušanje realno.

Glavna načela legende o prisluškivanju

  • U bilo koji Mobitel je u početku opremljen mogućnošću snimanja i slušanja razgovora, čak i kada je mobitel isključen. Ne govorimo o opremanju bilo kojeg određenog telefona alatima za prisluškivanje za špijuniranje bilo koje određene osobe - svi GSM telefoni imaju tu mogućnost.
  • Obavještajne agencije ili napadači s dovoljno resursa mogu aktivirati prisluškivanje u bilo kojem trenutku. Slušanje se događa na daljinu, bez upotrebe dodatne opreme ili ljudskih resursa.
  • Korisnik telefona ne može samostalno otkriti činjenicu prisluškivanja - to se događa tajno.
  • Ova prilika tajna. Svaki opis, dokumentacija itd. dostupna samo posebnim službama i njima bliskima.

Krenimo od kraja – s tajnovitošću.

Tko je to smislio i tko ima pristup tome?

Tekst zakonskih akata koji reguliraju prisluškivanje telefonskih razgovora tijekom operativno-istražnih radnji i tehnička sredstva potrebna za to dostupni su svima u većini zemalja. Na internetu nije teško pronaći opis zahtjeva za sustave pomoći operativnim istražnim mjerama (SORM) koji se koriste u Rusiji, ili sustave za zakonito presretanje koji se koriste u Velikoj Britaniji ili SAD-u. Nakon što ste se upoznali s njima, možete biti sigurni da govore o slušanju telefonski razgovori određenih pretplatnika(brojevi telefona). O slušanju koje se provodi na središnjim komutacijskim čvorovima mreže. O nikakvom “daljinskom aktiviranju mikrofona” nema govora.

Je li moguće da dokumenti koji govore o takvoj mogućnosti postoje, ali su pod oznakom tajnosti?

Budući da su alati za slušanje ugrađeni u svaki GSM telefon, moraju postojati neke specifikacije, koji opisuju dijelove i principe njihovog rada. Budući da obavještajne agencije mogu koristiti ove mogućnosti, mobilni operateri imaju podršku za te funkcije u svojoj opremi. Da bi se sve ovo moglo pouzdano klasificirati, u slučaju mora biti uključeno sljedeće:

  1. GSM Consortium, koji je razvio specifikacije za ove alate za slušanje, ali ih drži u tajnosti (unatoč činjenici da su sve druge GSM specifikacije dostupne svima na web stranici http://www.3gpp.org). Specifikacije moraju opisivati, minimalno, kako aktivirati i deaktivirati prisluškivanje telefona - koje se naredbe šalju na SIM karticu ili telefon, kako one međusobno komuniciraju i kako svi elementi mreže operatera (sklopke, kontroleri baznih stanica, bazne stanice itd.) itd.) sudjeluju u prijenosu i obradi ovih naredbi.
  2. Proizvođači GSM modula koji sami ne proizvode telefone. Moraju imati pristup tajnim specifikacijama GSM konzorcija i implementirati ih u svoje proizvode. Onaj dio dokumentacije koji opisuje sustav prisluškivanja mora se čuvati u sigurnoj tajnosti i prenositi samo onim klijentima koji također sudjeluju u zavjeri šutnje.
  3. Proizvođači opreme za izgradnju mobilnih mreža (sklopke, bazne stanice i sl.). Također moraju imati pristup tajnim specifikacijama GSM konzorcija. Točna implementacija tajnih specifikacija posebno je važna jer mobilni operateri vole graditi svoje mreže od opreme različitih proizvođača- potrebno je da se različite komponente sustava za slušanje međusobno dobro integriraju, čak i ako sustav proizvode različiti dobavljači.
  4. Izgradnja tvrtki integratora mobilne mreze. Moraju biti sposobni organizirati rad svih podsustava mobilnog operatera, uključujući i prisluškivanje. Da bi to učinili, njihovi zaposlenici moraju pohađati tajne tečajeve koje organiziraju proizvođači opreme.
  5. Mobilni operateri. Moraju omogućiti pristup sustavu prisluškivanja obavještajnim službama svoje zemlje i osigurati da obavještajne službe drugih zemalja ne dobiju pristup njima. Ali operateri također moraju međusobno surađivati ​​kako bi osigurali da sustav slušanja radi čak i kada je pretplatnik u roamingu.
  6. Proizvođači mobilnih telefona. Njihova je odgovornost osigurati tajnost prisluškivanja – da telefon sve podržava tajne funkcije, ali pretplatnik nije mogao pogoditi njihovu aktivaciju. Njihove službe za jamstveni popravak moraju znati da telefoni imaju odgovarajuće tajne module, biti u stanju dijagnosticirati ih i popraviti.
  7. Obavještajne službe. Moraju biti svjesni kako raditi s operaterima.

Ovaj popis bi se mogao nastaviti (dodavanje proizvođača SIM kartica i sl.), ali čak iu sadašnjem obliku izgleda prilično fantastično. Uostalom, tajnost specifikacije podrazumijeva da svi koji znaju šute, a nitko ne zna. U isto vrijeme Trenutnu situaciju na tržištu GSM opreme karakterizira prilično oštra konkurencija, a sigurno će biti proizvođača koji proizvode telefone bez funkcije slušanja. Dodatne mikrosklopove na telefonskim pločama i “bookmarke” u firmware-u pronašli bi entuzijasti čiji je kruh “otključavanje” mobitela. Postojali bi stručnjaci koji bi za novac onemogućili slušanje vašeg uređaja. Ali ništa slično se ne opaža u stvarnom životu.

Za usporedbu, standardno zakonito presretanje funkcionira:

  1. Otvoreno dokumentirano.
  2. Njihova podrška implementirana je točno na jednoj točki u mreži – na switchevima. Proizvođači imaju dostupnu dokumentaciju o radu i administraciji ove funkcionalnosti; naziv, raspored i program relevantnih tečajeva itd. mogu se slobodno pristupiti.
  3. Ne zahtijevaju nikakvu posebnu podršku proizvođača telefona, SIM kartica, GSM modula itd.
  4. Oni rade izvrstan posao prisluškivanja telefonskih razgovora određenog pretplatnika, nadopunjujući druge moguće mehanizme tajnog nadzora.

Pretpostavimo da takva globalna “zavjera šutnje” postoji. Kako funkcionira sustav tajnog prisluškivanja? Kako implementirati takvo slušanje i prenošenje onoga što ste slušali “gdje treba”??

Budući da se slušanje odvija tajno, možemo pretpostaviti, na primjer, da telefon ima alternativne sustave za kodiranje i pohranjivanje informacija koje se putem radijskog kanala prenose na neke posebne antene pomoću sustava modulacije radiovalova koji nije sličan GSM-u. Ova pretpostavka ne podnosi kritike: prvo, GSM moduli modernih telefona slični su jedni drugima, korišteni mikro krugovi i njihove funkcije dobro su poznati i opisani. Ako su takve mogućnosti prisluškivanja ugrađene u bilo koji telefon, to znači da ni entuzijasti koji rastavljaju telefone radi popravaka i nadogradnji, niti servisne radionice trećih strana nisu primijetile ništa sumnjivo u njihovom dizajnu. Ali sakriti još jedan modul u telefonu, sličan po funkcionalnosti GSM primopredajniku, pa čak i s vlastitom zasebnom antenom, potpuno je nemoguće. "Dodatni" detalji bit će vidljivi svakom stručnjaku. Na kraju, za ovo jednostavno nema mjesta u modernom telefonu.

Drugo, prenošenje onoga što ste slušali alternativnim kanalima podrazumijeva konstrukciju globalna mreža prijamnika na čijem bi razmjeru pozavidio svaki mobilni operater, a da ne govorimo o tome da ostaje otvoreno pitanje financiranja ovakvog projekta i podjele pristupa istom između obavještajnih službi različitih zemalja.

Međutim, pristaše prisutnosti nedokumentirane značajke nemojte ići tako daleko u svojim izjavama. Obično to kažu nakon “aktivacije mikrofona” telefon poziva određeni broj bez znanja vlasnika, nakon čega svi “s druge strane” pažljivo slušaju i zapisuju.

Hipoteza "skrivenog poziva".

Može li telefon uputiti poziv bez znanja vlasnika (koristeći standardne funkcije GSM mreže) na određeni broj, a tajno? Odmah se postavlja niz neugodnih pitanja:

  1. Zašto činjenica da postoji aktivan poziv nije vidljiva u sučelju telefona?
  2. Koliko će trajati baterija vašeg telefona uz stalno slušanje?
  3. Što učiniti s karakterističnim smetnjama na zvučnicima okolne radio opreme koje se javljaju tijekom razgovora?
  4. Zašto poziv koji se koristi za slušanje nije vidljiv u detaljnom ispisu poziva pretplatnika? Tko to plaća?

Točku 1 obično objašnjavaju ili sudjelovanjem proizvođača mobitela u globalnoj zavjeri ili pišu da obavještajne službe ili mobilni operater daljinski provode softver, koji će sakriti sumnjivu aktivnost od korisnika. Srećom, trenutno ne postoji način da se aktivni sadržaj prenese na telefon koji radi na bilo kojem GSM telefonu.

Nema dobrog protuargumenta za točku 2, pa se u člancima o čudotvornom slušanju najčešće šuti preko nje. Uostalom, u modernim telefonima baterije traju najviše četiri do pet sati neprekidnog razgovora - to očito nije dovoljno za organiziranje stalnog slušanja.

Točka broj 3 također se obično šutke prelazi. Očito, za tajno prisluškivanje, prisutnost takve "nuspojave" je potpuno neprihvatljiva.

Točka broj 4 sugerira da su obavještajne službe u dosluhu s mobilnih operatera. Kao dio ove zavjere:

  1. Operater nema ništa protiv toga da se njegovi glasovni kanali koriste za prisluškivanje, a za sate razgovora ne dobije ni centa (opciju “tajne službe plaćaju prisluškivane” ne smatramo potpuno fantastičnom).
  2. Operater isključuje pozive na brojeve obavještajne službe iz detaljnog ispisa poziva i iz svih internih baza podataka.
  3. Ukoliko je slušatelj u području pokrivenosti druge mreže (ili u roamingu), operater dodatno snosi troškove vezane uz međunarodni roaming.
  4. Ova zavjera vrijedi barem za sve operatere u zemlji u kojoj djeluju dotične obavještajne službe.

Tehnički je sve to izvedivo. No, što bi trebala biti motivacija operatera da pristanu na takvu, i to tajnu, urotu?

Dosluh uključuje značajne financijske gubitke od strane operatera, tako da poticaj za suradnju mora biti prilično značajan. Očito, ne govorimo o činjenici da su operateri bili dužni sudjelovati u zavjeri zakonom ili ucjenom - povijest pokazuje da svaki pokušaj izvantržišnog pritiska na operatere od strane državnih struktura odmah rezultira valom objava u medijima. Ostaje samo jedna opcija - obavještajne službe plaćaju operaterima rad na modificiranju naplate i troškove vezane uz prisluškivanje. Realističnost takvog scenarija, bez sumnje, možete procijeniti sami.

Pa što imamo? Zahvaljujući globalnoj zavjeri glavnih igrača na tržištu mobilnih komunikacija, izumljena je i implementirana tajna metoda za daljinsko aktiviranje mikrofona mobilnog telefona kako bi se izvršio tajni nadzor pretplatnika. Snimljeni razgovori prenose se "gdje god trebaju" pomoću standardnim sredstvima GSM mreže. Obavještajne službe pojedine zemlje koriste ovu tajnu sposobnost, a ne zaustavlja ih činjenica da su je razvili njihovi potencijalni protivnici. Obavještajne službe suglasne su sa svim lokalnim mobilnim operaterima da prikriju činjenicu poziva na tajni broj koji pripada obavještajnim službama. Sada, uz rizik da vas svake sekunde primijeti brzo pražnjenje baterije i smetnje iz obližnje radio opreme, obavještajne službe imaju priliku slušati vas oko 4-5 sati ako ste im igrali na ruku i unaprijed napunili telefon.

Razmislite o tome isplati li se kockanje za obavještajne službe, s obzirom na to da postoje mnogi manje globalni, jeftiniji i učinkovitiji načini da se sasluša konkretna osoba.

zaključke

Pričati o skrivena prilika daljinsko aktiviranje mikrofona bilo kojeg telefona nije ništa više od razgovora. S druge strane, postoji standardno dokumentirana tehnička mogućnost slušanja i snimanja telefonskih razgovora određenog, otprije poznatog pretplatnika.