Hvordan lytte til en telefonsamtale til en annen abonnent. Er det mulig å avlytte deg gjennom en avslått telefon? Falsk basestasjon

https://www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site

"Shhhh. Dette er ikke over telefonen"

Hvem, hvordan og hvorfor lytter til samtalene dine og leser korrespondansen din. Studiested

"Ikke på telefonen." "Jeg ringer deg tilbake fra et annet nummer nå." "La oss gå ut og ta en tur, det er bedre å ikke snakke her." Slike fraser har blitt godt etablert i livet til det russiske etablissementet, men for bare noen år siden ble de som klaget over avlytting av telefoner og kontorer forvekslet med halvgale mennesker, som de som bærer tinnfoliehatter og tror på zombiestrålene av KGB. I dag vet alle: de lytter til alle, de lytter uten hensyn til loven, og materialet til disse avlyttingene brukes oftere ikke i retten, men i politiske intriger, fordømmelser og provokasjoner. nettstedet snakket med en av fagfolkene i skyggemarkedet for elektronisk intelligens for å finne ut hvordan denne sfæren fungerer.

Hvem lytter

På språket til rettshåndhevende organer kalles avlytting av telefoner og overvåking av Internett-trafikk forkortelsen "SORM" - "System tekniske midler for å sikre funksjonene til operasjonelle søk.» SORM-1 er et sett med tiltak rettet mot avlytting mobil kommunikasjon, SORM-2 – mobil Internett-trafikk. I dag kommer slike etterforskningsmetoder i forgrunnen, og overskygger tradisjonelle rettsmedisinske tilnærminger. Følgelig blir enhetene som er ansvarlige for SORM stadig mer innflytelsesrike i de interne organene. I Sverdlovsk-regionen er dette for eksempel Bureau of Special Technical Measures (BSTM) i hoveddirektoratet for innenriksdepartementet for Sverdlovsk-regionen og den operative og tekniske avdelingen (OTO) i FSB-direktoratet for Sverdlovsk Region.

I følge loven er avlytting av telefoner og overvåking av Internett-trafikk kun mulig ved en rettsavgjørelse. Riktignok tillater loven etterforskere å "slå på opptaket" uten det, hvis saken haster og avlytting er nødvendig for å forhindre en forestående forbrytelse. Etter omtrent det samme prinsippet har etterforskere "som et unntak" lov til å utføre ransakinger, og mottar rettsgodkjenning i ettertid. Som ved ransaking bruker politibetjenter ofte denne regelen for å få ukontrollert tilgang til andres hemmeligheter.

Det finnes også måter å legalisere ulovlig avlytting ved å plassere navn og telefonnummer til ønsket person på en lang liste over mistenkte i en eller annen straffesak. Som kilder i myndighetene sier, går dommerne nesten aldri inn i hvordan dette eller det etternavnet henger sammen med en straffesak, og skriver under på tillatelsen «i et slag». Slike rettsavgjørelser er klassifisert som "hemmelige", og innbyggerne vil aldri få vite hvem som var på avlyttingslisten.

Eksperter involvert i avlytting sier imidlertid: I dag, oftere og oftere, blir innbyggere "registrert" uten noen rettsavgjørelser i det hele tatt. Hver teleoperatør har utstyr installert som tillater sikkerhetsstyrker å få tilgang til samtalene til enhver klient når som helst (operatører er pålagt å gjøre dette ved lov). Og i den regionale avdelingen til FSB er det en terminal fjerntilgang, som du kan begynne å lytte til enhver mobilbruker med noen få klikk.

Flere spesialtjenester har etter loven rett til å foreta avlytting. I tillegg til selve FSB er dette innenriksdepartementet, FSKN, GUFSIN, tollvesenet, FSO, SVR. Men kontroll over selve utstyret, som sikrer driften av SORM-1 og SORM-2, er under kontroll av FSB. Som eksperter forklarer, for å avlytte et bestemt nummer, trenger ikke ansatte fra politikontoret for spesielle tekniske tiltak å løpe til FSB og be dem trykke på en knapp: innenriksdepartementet og andre etater som utfører operativ etterforskning aktiviteter har egne aksessterminaler. Men de er koblet "gjennom FSB", det vil si at hovednøkkelen fortsatt er plassert hos sikkerhetsoffiserene.

"Derfor, for eksempel i Roizman-avlyttingssaken, vil det være vanskelig å peke alle fingrene mot politiet og late som om FSB ikke hadde noe med det å gjøre," sier nettstedets samtalepartner. Ifølge ham ligger ansvaret for uautorisert avlytting og dens lekkasje uansett på to avdelinger.

"Hvorfor trenger du så mange telefoner?"

Hvordan beskytte deg mot avlytting? Nesten ingenting. For det første nytter det ikke å bytte SIM-kort: Det er ikke mobilnummeret som brukes til avlytting, men det unike nummeret til telefonenheten (IMEI). Uansett hvilket SIM-kort som er installert i telefonen, vil det fortsatt være "live".

Mange representanter for etablissementet og forretningsmenn bærer flere telefoner med seg, og tror at en "vanlig" blir lyttet til, mens andre - "venstreorienterte" - ikke er det.. - Hvis en person blir avlyttet, mottar polititjenestemenn hele tiden informasjon om plasseringen av telefonen hans. For å gjøre dette trenger ikke telefonen nødvendigvis å ha GPS-modul, plasseringen av selv det enkleste og billigste håndsettet bestemmes av basestasjoner med en nøyaktighet på én meter. Og hvis du har flere håndsett med deg, viser geolokaliseringsdata at ved siden av "hovednummeret" ditt er det alltid 2-3 andre. De blir også umiddelbart satt på avlytting, så det er helt meningsløst å gå rundt med en haug med telefoner.»

Det er imidlertid et lite triks med to håndsett som lar deg relativt pålitelig holde på hemmeligheten bak forhandlingene. «Anta at det er to enheter - A og B. A brukes konstant, og det er grunn til å tro at det blir lyttet til. B – for konfidensielle samtaler, registrert på en annen person. I dette tilfellet skal A og B aldri slås på samtidig eller ved siden av hverandre. Hvis du trenger å ringe på den "hemmelige" telefonen B, slår du av A, beveger deg lenger bort, inn i dekningsområdet til en annen basestasjon, slår deretter på B og ringer. Så slår du av B, går igjen til en annen basestasjon og slår så på A», sier samtalepartneren vår. En annen måte er å hele tiden lagre en "hemmelig" telefon på et skjult sted, hver gang du kommer til den med "hoved" mobiltelefonen slått av.

Spesielt forsiktige ofre for avlytting foretrekker å slå av telefonen under en viktig samtale eller gjemme den et sted unna. Nettstedets samtalepartner bekrefter at muligheten til å ta opp via telefon i standby-modus eksisterer, men denne teknologien brukes sjelden. «I disse tilfellene, den såkalte mikrofoneffekt. Dette kan bare gjøres hvis et team av spesialister jobber i umiddelbar nærhet til samtalepartnerne. Signalmottakeren og opptaksenheten må være et sted i nærheten, forklarer han.

Hvordan virker det

En annen ting er vanlig avlytting. Det kan være massivt. I dag i Jekaterinburg lar FSBs kapasitet 25-50 tusen abonnenter lytte samtidig, i Moskva - hundrevis av ganger mer. Hovedproblemet er ikke hvordan man registrerer informasjon, men hvordan man dechiffrerer og behandler den. I hoveddirektoratet for innenriksdepartementet for Sverdlovsk-regionen, for eksempel, er det en spesiell avdeling av "analytikere" som er engasjert i å transkribere innspilte samtaler og gjøre lyd til tekst. Nå setter politibetjenter i Sverdlovsk, som bruker forberedelsene til verdensmesterskapet i 2018 og EXPO 2020 som en unnskyldning, seg oppgaven med å øke maskinvareavlyttingskapasiteten. Og å lage mer avanserte systemer for å behandle den mottatte informasjonen er allerede en oppgave for sikkerhetsstyrker ikke bare på russisk, men også på globalt nivå. Nylige skandaler i USA viser at russiske etterretningstjenester langt fra er de eneste involvert i ulovlig eller semi-lovlig «overvåking».

Verdensledende på å lage dataanalyse- og prosesseringssystemer for etterretningstjenester er det amerikanske selskapet Palantir Technologies. I følge nettstedets samtalepartner, brukes Palantir-teknologier av både amerikanske regjeringsorganisasjoner, som CIA, og russiske, inkludert FSB og den russiske regjeringens informasjons- og analytiske senter. «Den siste er vanskelig å vikle hodet rundt. Det viser seg at hele volumet av statlig informasjon, inkludert hemmelig informasjon, går gjennom det amerikanske systemet.

I Russland er en av de største leverandørene av "analytisk" programvare for etterretningstjenester også Avicomp Services. Og maskinvareløsninger og programmer for "overvåking" (det vil si avlytting) selges aktivt av Novosibirsk-selskapet Signatek. Nettstedet deres sier at det tilbyr "emner av operative etterforskningsaktiviteter" "systemer for overvåking av kommunikasjon av objekter: telefonsamtaler, fakssøkter, videosamtaler, SMS-meldinger, DVO, ICQ, E-post", samt "Systemer for overvåking av bevegelse av objekter med visualisering på kartet."

Produktkatalogen inneholder eksempler på hvordan programgrensesnittet for "overvåking" ser ut:

Hva er App eller Viber?

Med analysen av internetttrafikk til mistenkelige borgere (SORM-2) er situasjonen med sikkerhetsstyrkene noe verre enn ved avlytting av samtaler. Selv om teleoperatører gir etterretningsbyråer all informasjon på samme måte, er selve analysen av disse dataene ganske komplisert. «Enhver smarttelefon laster ned og sender hele tiden enorme mengder data. Inntil nylig var det et stort problem med å isolere informasjon av interesse fra all denne massen, for eksempel korrespondanse på Skype eller WhatsApp. Men nå er dette problemet generelt løst, og til og med i regionene har de lært å lese internett-budbringere, sier vår samtalepartner.

Han kaller den populære What’s App for en ekstremt usikker messenger – informasjonen som sendes er ikke kryptert. Skype har slik kryptering, og det ville vært pålitelig hvis eierne av tjenesten, etter å ha kommet inn på hjemmemarkedet, ikke hadde delt dekrypteringskoder med russiske sikkerhetsstyrker. Derfor kan kommunikasjon via Viber i dag betraktes som den mest pålitelige, der all data (både korrespondanse og talesamtaler) er kryptert og ennå ikke er tilgjengelig for innenlandske etterretningstjenester ("Dette er grunnen til at de prøver å forby Viber i utgangspunktet ", er samtalepartneren vår sikker). Nettstedets kilde stoler ikke på Telegram-tjenesten, som er erklært å være en "superpålitelig" messenger, "så vel som alt som gjøres i Russland, inkludert av Pavel Durov."

En annen vedr pålitelig måte korrespondanse - bruk BlackBerry-telefoner, som har sin egen meldingstjeneste, BlackBerry Messenger. Dataene i den er kryptert enda sikrere enn i Viber, russiske sikkerhetsstyrker har ikke tilgang til dem, og kanskje er det derfor BBM er forbudt i Russland. For å bruke den må du kjøpe en telefon i USA og "låse opp" den fra russiske spesialister.

En stor utvikler av programmer og utstyr for SORM-2 i Russland er MFISOFT-selskapet, som leverer programvare til FSB. Beskrivelsen av SORMovich-maskinvare- og programvarekomplekset gitt på nettstedet deres sier at det kan sette brukere under kontroll ved navn regnskap, telefonnummer, e-postadresse, IP og ICQ-nummer. Komplekset gir "deteksjon og avlytting av e-postmeldinger på en e-postadresse", "avlytting av filer overført via FTP-protokollen", "lytting til IP-telefoni", etc.

Hvem blir overvåket

Kanskje vil sikkerhetsstyrkene gjerne «lytte til alle», men i virkeligheten er det bare 200-300 mennesker i Jekaterinburg under konstant overvåking, sier nettstedets samtalepartner. De fleste av dem er mistenkt for ekstremisme (først og fremst islamist) og terrorisme, medlemmer av organiserte kriminelle grupper under utvikling, deltakere i storskala ugjennomsiktige økonomiske transaksjoner («cashers» etc.).

"De lytter absolutt til guvernøren, hans indre krets og de øverste tjenestemennene i byen. Varamedlemmer fra den lovgivende forsamling og bydumaen er usannsynlig, bare hvis noen ble beordret av konkurrenter. Men dette er et sjeldent tilfelle, ingen sier noe viktig på telefonen på lenge, og ikke mange mennesker er klare til å bruke 70 tusen rubler om dagen for å avlytte en konkurrent, sier vår kilde.

I I det siste En annen velprøvd måte å bli et offer for avlytting på har dukket opp - kritiser regelmessig den nåværende regjeringen eller gå til protestdemonstrasjoner. Selvfølgelig vil ikke alle deltakere i gateaksjoner bli avlyttet, men de mest aktive vil bli avlyttet. I Jekaterinburg har de lenge lyttet til Evgeny Roizman og Aksana Panova - som motstandere av Sverdlovsk-guvernøren Evgeny Kuyvashev. De rundt guvernøren legger ikke skjul på at utskrifter av samtalene deres jevnlig lander på bordet til regionsjefen.

"FSBuk"

Nylig har analysen av informasjon samlet i SORM spilt en stadig viktigere rolle i strukturen til SORM i sosiale nettverk.. Med Facebook er situasjonen mer komplisert, men heller ikke her er kommunikasjonshemmeligheten garantert. "En relativt sikker måte å kommunisere på er gjennom vestlige e-posttjenester: Gmail, Hotmail, Yahoo," sier nettstedets samtalepartner. – Tor-nettverket er også effektivt, og garanterer anonymitet til brukerne. Med dens hjelp kommuniserer blant annet amerikanske journalister med informantene sine.»

For å utveksle informasjon bruker flere og flere mennesker og organisasjoner skytjenester som Dropbox, Yandex.Disk, Google disk og andre. Rettshåndhevende byråer er også interessert i dem. Blant de populære tjenestene anses Googles tilbud som relativt pålitelige, men vår kilde anbefaler å ta hensyn til Wuala: et kryptert lagringsanlegg med servere i Sveits. Riktignok, hvis du lagrer hemmelighetene dine ikke fra russiske etterretningstjenester, men fra amerikanske, er det usannsynlig at noe vil hjelpe deg. For noen dager siden nok en "super safe" skytjeneste Lavabit ble på mystisk vis stengt ned og alle brukerne mistet informasjonen. Tilsynelatende er faktum at Lavabit e-post ble brukt av tidligere CIA-agent Edward Snowden.

Under panseret

Det er sjelden at en russisk forretningsmann og politiker i dag diskuterer på telefonen noe viktigere enn fiske og fotball. Derfor, i tillegg til å analysere de faktiske forhandlingstekstene, er fagfolk innen elektronisk etterretning engasjert i å behandle store datamengder, identifisere matematiske mønstre, implisitte sammenhenger og på dette grunnlag bygge hypoteser om samspillet mellom bestemte grupper eller personer. Dette kan omfatte telefonsamtaler, e-poster, bankvirksomhet, registrerings- eller avviklingsoperasjoner juridiske enheter og så videre. De resulterende store diagrammene ligner de som er vist i en av presentasjonene til det allerede nevnte selskapet Avicomp:

Illustrasjon e-postkorrespondanse, overvåkning telefonsamtaler har allerede gått så langt som forfatterne av dystopiske romaner aldri drømte om. Sannsynligvis hjelper SORM ofte med å forhindre ekte terrorangrep eller ekte forbrytelser. Men mye mer merkbare for samfunnet er tilfeller der elektroniske etterretningsmetoder brukes til politisk forfølgelse og ikke har noe med juridiske prosedyrer å gjøre. Samtidig lider ikke bare opposisjonelle, men også politikere lojale mot Kreml av ukontrollert overvåking. Å kompromittere bevis samlet ved hjelp av elektroniske midler blir ofte et våpen i elitens kamp mot de som inntil nylig selv beordret avlytting av fiendene sine. Slik sett har elektronisk intelligens blitt en fare som ingen er immun mot.

Vår informasjon: Hvordan Ural-politikere lider av overvåking og prøver å redde seg selv

Alle lider av ulovlig avlytting. Direktør for Foundation for Support of Civil Initiatives "Legal Mission" (Chelyabinsk), Alexey Tabalov, fortalte nettstedet at "alle telefonsamtalene hans blir avlyttet", og han har blitt overbevist om dette mer enn en gang. Styreleder for Voice - Ural Foundation Yuri Gurman forsikret oss også om at i hans organisasjon lytter etterretningstjenestene til telefoner og ser gjennom e-postkorrespondanse. «Jeg vet at de lytter, og la dem lytte. Selv om det blir ekkelt, sier han.

Stedfortreder for den lovgivende forsamlingen i Perm-territoriet Vladimir Nelyubin fortalte nettstedet at ved inngangen til noen høye kontorer er det nå vanlig å overlevere telefonen til sekretæren. Bankmannen bruker selv klassisk Nokia, kjenner ikke igjen moderne instant messengers og kommer ikke til å beskytte seg mot avlytting. Og den tidligere lederen av administrasjonen til guvernøren i Kama-regionen, Firdus Aliyev, er overbevist om at det er umulig å beskytte seg mot avlytting. «Slike tiltak finnes ikke, det er en illusjon. Bare personlig kommunikasjon lar oss eliminere lekkasjer så mye som mulig, så vi må fly [til møter],» sa han til nettstedet.

I "Tyumen Matryoshka" bare i sør, i Tyumen, har de vant seg til instant messengers som Viber og WhatsApp: i Khanty-Mansi Autonomous Okrug og Yamal-Nenets Autonomous Okrug er 3G-dekning mye dårligere og det er dyrt å bruke dem. Men nordlige tjenestemenn bruker aktivt maskinvare mot avlytting. For eksempel, på kontoret til en av de høytstående tjenestemennene er det en "jammer" bak gardinen, som han slår på under viktige samtaler. Som de sier, gir denne enheten en skummel lyd, så å snakke lenge når den fungerer er rett og slett fysisk vanskelig.

Den samme lederen forteller helt fantastiske historier om mobilkommunikasjon. Ifølge ham har sikkerhetsoffiserer i dag utstyr som, når de først har tatt opp klangen til stemmen din, hvis de trenger å skrive om deg i fremtiden, vil det automatisk slå seg på, uansett hvilken telefon du snakker på. Derfor gir det ingen mening å endre tall og enheter. Tjenestemannen er også ganske mistenksom overfor Apple-produkter, selv om han har brukt dem siden Dmitrij Medvedev ble president, som introduserte moten for iPhone og iPad blant offentlig ansatte. Imidlertid dekket han kameralinsene på begge dingsene med svart tape. Tjenestemannen er sikker på at eierne av enhetene kan overvåkes ved hjelp av kameraer.

En av guvernørene til "Tyumen-hekkedukken" ble observert uten noen iPhone. Et videokamera ble funnet rett over den første personens seng i tjenesteboligen. Hvem som bestilte overvåkingen (FSB eller privatpersoner) er foreløpig ikke avklart.

I Tyumen Nord, for ikke å bli en "gudegave for spioner", brukte de for noen år siden den gamle bestefarens metoder - de likte å bytte mobiltelefoner og SIM-kort. En av lederne for et stort selskap fortalte nettstedets korrespondent at det er et sted nær kysten av Irtysh i Khanty-Mansiysk, som passerer over som en båt kan gå på grunn, så mange telefoner er senket der.

De mest omtenksomme tjenestemenn og forretningsmenn vil alltid foretrekke personlige samtaler fremfor telefonsamtaler. Dessuten, som en av dem innrømmet, er den mest pålitelige måten å kommunisere på å skrive på et stykke papir, hvoretter dette stykket ganske enkelt blir brent.


Telefonavlytting – den beste spionprogramvaren

Telefonavlytting – det beste spionprogrammet – er et smarttelefonsporingsprogram. Dette spionprogrammet er kompatibelt med Android 2.2 (Android 2.2) og nyere, samt med iPhone og iPad (iPhone/iPad). For iPhone må du installere telefonavlytting – det beste spionprogrammet – hvis du har Jailbreak.


Telefonavlytting – det beste innen spyware – fungerer ubemerket og er fokusert på lavt batteriforbruk. Denne telefonavlyttingen er flott for å lytte til en ansatts telefon eller spore barnets telefon. Også Mobil spion kan brukes til backup/data backup og til å spore telefonen ved tyveri. Samtidig kan ikke dette sporingsprogrammet brukes til å spionere direkte. Du plikter å informere eieren av telefonen om at han overvåkes.

Alle logger sendes til vår server via Internett. Vi videresender ikke meldinger. Brukeren kan se loggene på avstand ved å bruke nettstedet vårt.

Veiledning for å installere Mobile Spy eller hvordan du lytter til telefonen din:

Du må installere sporingsprogrammet Telefonavlytting – det beste spionprogrammet – på telefonen du planlegger å overvåke.
Når installasjonen er fullført, må du åpne applikasjonen.
Registrer kontoen din første gang du åpner appen. Skriv inn e-postadressen din, gjenta den og skriv inn passordet ditt.
Skriv inn et navn for telefonen du overvåker - målenheten.
Logg inn på nettstedet vårt ved å bruke epostadresse og passord angitt tidligere.
Innen en time vil du begynne å motta logger. Telefonen må ha INTERNETT TILGANG.

Funksjoner for å avlytte telefonen til Mobile Spy

Android-kompatibel

Android-spionprogrammet vårt er kompatibelt med Android 2.3 og nyere.

iOS-kompatibel

Sporingsprogrammet vårt er kompatibelt med iPhone og iPad fra iOS 6.X til iOS 9.X.

GPS tracker

Finn telefonens plassering GRATIS - du vil alltid vite telefonens plassering. Posisjonsdeteksjon er også tilgjengelig for telefonsamtaler og SMS-meldinger. .

Les SMS og se MMS

Å lese SMS og mms - alle innkommende og utgående - er veldig enkelt. Sporingsprogrammet Mobile Spy lagrer meldinger og bilder av SMS- og MMS-meldinger. Også dette GPS tracker vil bestemme plasseringen til telefonen du overvåker i øyeblikket da SMS/MMS-meldingen ble mottatt eller sendt. Hvis mobiltelefonnummeret som meldingen ble sendt eller mottatt med er registrert i kontaktene til smarttelefonen du følger, vil kontaktens navn være i stedet for nummeret. Med programmet vårt er det ikke bare enkelt å lese SMS, men også å se alle bildene sendt via MMS og du kan laste dem ned fra nettsiden vår. .

Opptak av telefonsamtaler

Lytt til telefonen din - alle innkommende og utgående telefonsamtaler - last opp et lydopptak av samtalen til kontoen din, samt tidspunktet for samtalen, anropskontakten ble opprettet og anropshistorikken. .

Avlytting av miljøet

Registrerer miljøet via SMS-kommandoer. .

Blokkering av et nummer

Du kan blokkere bestemte numre for samtaler eller blokkere SMS.

Nettleserhistorikk

Sporer Internett-aktivitet, inkludert en liste over besøkte nettsteder. .

Blokkering av nettsteder

Du kan blokkere nettsteder via nettadresse (url) eller nøkkelord.

Internett-varsel

Du vil kunne se et varsel hvis mobiltelefon kobles til et Wi-Fi-nettverk.

Avskjære Viber-meldinger (Viber)

All Viber-korrespondanse er nå tilgjengelig selv om Nei root (ROOT) tilgang. .

Avlytting av Skype-meldinger (Skype)

Spor Skype-melding selv om Nei root (ROOT) tilgang. .

Avlytting av WhatsApp-meldinger (WhatsApp)

All WhatsApp-korrespondanse er nå tilgjengelig selv om Nei root (ROOT) tilgang. .

Avlytting av Facebook-meldinger

All Facebook-korrespondanse er nå tilgjengelig selv om Nei root (ROOT) tilgang. .

Fotoblader

Sporer alle mobiltelefonfotologger. .

Videomagasiner

Du vil kunne se en rekke bilder fra videoen tatt på en mobiltelefon. .

Applikasjonskontroll

Applikasjonslås

Du kan blokkere alle applikasjoner fra mobiltelefonen din.

Tilgang til kalenderen

Holder oversikt over alle nye hendelser i kalenderen.

Systemkontroll

Telefonavlytting – det beste innen spionprogrammer – overvåker når mobiltelefonen startes på nytt eller slår seg av/ringer eller vibrerer. Du vil også kunne se om SIM-kortet er byttet ut.

Anti-tyveri

Varsler om SIM-kortendringer, mobilblokkeringsfunksjon.

Kontaktlogg

Sporer om en ny kontakt er lagt til.

Integrerer med kontakter

Hvis telefonnummeret er lagret i kontaktene til smarttelefonen, vil du kunne se navnet på hver kontakt telefonsamtale eller SMS-meldinger.

SMS-kommandoer

Styr mobiltelefonen din via SMS-kommandoer.

Avskjærer Snapchat-meldinger

All Snapchat-korrespondanse er nå tilgjengelig selv om Nei root (ROOT) tilgang. .

Avskjærer Kik-meldinger

All Kik-korrespondanse er nå tilgjengelig selv om Nei root (ROOT) tilgang. .

Avskjærer Tango-meldinger

All Tango-korrespondanse er nå tilgjengelig selv om Nei root (ROOT) tilgang.

Avlytting av Twitter-meldinger

All Twitter-korrespondanse er nå tilgjengelig selv om Nei root (ROOT) tilgang.

2. oktober 2014 kl. 10:07

Avlytting av mobiltelefoner og deres beskyttelse

  • Trådløse teknologier

Hvilke muligheter finnes for avlytting av mobiltelefonsamtaler, hvordan kan man beskytte seg mot denne typen angrep, og hvordan kan en abonnent fastslå at telefonen hans kan bli avlyttet? På grunn av den siste bølgen av spionasjeskandaler, blir disse spørsmålene aktuelle igjen. Journalister henvendte seg til ukrainske mobiloperatører med en forespørsel om å forklare hvordan abonnenter burde oppføre seg i slike tilfeller.

Det som var påfallende var at nesten alle operatørene som journalister kontaktet rett og slett ikke klarte å gi svar på spørsmålene som ble stilt. Det eneste selskapet som gikk med på å hjelpe var representanter for MTS Ukraine. Operatøren Life:) ga ikke noe svar i det hele tatt på den sendte forespørselen, og Kyivstar svarte at de ikke er eksperter på slike saker, og at slike spørsmål bør rettes til spesielle statlige tjenester (les, innenriksdepartementet, SBU, etc. ) Artikkelen nedenfor brukte også informasjon om avlytting av mobiltelefoner hentet fra offentlige kilder.

Hvordan operatører beskytter nettverkene sine
Ved utvikling av GSM-teknologi, så vel som på implementeringsstadiet, ble alle krav fra den kontrollerende regjeringen tatt i betraktning. myndighetene til beskyttelsesnivået. Det er på grunn av disse kravene at i mange land rundt om i verden er salg og kjøp av spesialutstyr, som kraftige krypteringer, kryptoutstyr, scramblere, samt svært sikre teknologier for offentlig kommunikasjon, forbudt. Men mobiloperatører sørger selv for beskyttelsen av sine radiokanaler ved hjelp av signalkrypteringsmetoder. Kryptering bruker svært komplekse algoritmer. Hvilken kryptoalgoritme som skal brukes til kryptering velges i det stadiet når det etableres forbindelse mellom basestasjonen og abonnenten selv. Graden av sannsynlighet for en lekkasje av abonnentinformasjon fra operatørens utstyr, som MTS-ansatte forsikret journalister, er praktisk talt null. Hvorfor til null, spurte vi - og alt på grunn av kompleksiteten og kontrollen av tilgang til operatørens fasiliteter og utstyr.
Hvordan kan du "lytte" til mobiltelefoner?
Det er bare to metoder for avlytting av abonnenter - den aktive metoden og den passive metoden. Når du passivt lytter til en abonnent, må du bruke veldig dyrt utstyr og ha spesialtrente arbeidere. Hvis du har penger (les - mye penger), kan du kjøpe spesielle systemer på det "svarte markedet", der du kan lytte til samtalene til enhver abonnent innenfor en radius på opptil 500 meter. Spør hvorfor du trenger å ha mye penger? Svaret er enkelt - prisen på et slikt sett starter fra flere hundre tusen euro. Hvordan et slikt sett ser ut kan du se på neste bilde. Det er mange nettsteder på Internett hvor du kan gjøre deg kjent med beskrivelsen og driftsprinsippet til slike sett og lyttesystemer.

Som produsentene av slike lyttesystemer overbeviser, kan systemene deres overvåke GSM-samtaler i sanntid, fordi driftsprinsippet til utstyret er basert på tilgang til SIM-kortet til mobilabonnenten, eller direkte til databasen til operatøren selv mobilkommunikasjon. Selv om de som lytter til deg ikke har slik tilgang, kan de lytte til alle samtalene dine med en viss forsinkelse. Mengden forsinkelse avhenger av krypteringsnivået til kommunikasjonskanalen som en bestemt operatør bruker. Lignende systemer De kan også være mobile sentre for å sikre lytting og sporing av objekters bevegelse.

Den andre metoden for avlytting er aktiv interferens i luften med autentiseringsprosessen og kontrollprotokollene. Til dette formål brukes spesielle mobile komplekser. Slik mobile systemer, som faktisk er et par spesialmodifiserte telefoner og en bærbar datamaskin, til tross for deres ytre enkelhet og lille størrelse, er også en dyr fornøyelse - prisen varierer fra et par titusenvis til flere hundre tusen amerikanske dollar. Og igjen, bare høyt kvalifiserte spesialister innen kommunikasjon kan jobbe med slikt utstyr.

Angrepet på abonnenten utføres i henhold til følgende prinsipp: siden komplekset er mobilt og ligger i nær avstand til abonnenten - opp til 500 meter - "avskjærer" det signaler for å etablere en forbindelse og overføre data, og erstatter operatørens basestasjon. Faktisk blir selve komplekset en "mellomliggende bro" mellom nærmeste basestasjon og abonnenten selv.

Etter å ha "fanget" den ønskede mobilabonnenten på denne måten, kan dette komplekset faktisk utføre en hvilken som helst kontrollfunksjon over den avlyttede kanalen: for eksempel koble personen som lyttes til med et hvilket som helst nummer som er nødvendig for de som lytter, senke krypteringsalgoritmen eller til og med deaktivere denne kryptering for en spesifikk kommunikasjonsøkt osv. .d.

Hvordan et slikt kompleks ser ut kan ses på bildet nedenfor.

Som eksperter delte, er det umulig å fastslå 100 % at abonnentens telefon blir avlyttet akkurat nå. Men, du kan få indirekte bevis som kan tyde på at en slik mulighet eksisterer. I den siste tiden har noen mobilmodeller (nemlig - telefoner med trykknapp) hadde i sin funksjonalitet et spesielt symbol-ikon i form av en lås. Hvis låsen var lukket, så er signalet kryptert, og omvendt - hvis låsen er åpen ... vel, du forstår alt selv.

Men i telefoner de siste 5-6 årene er det ingen slik funksjon... Det er synd. Selv om det for noen smarttelefonmodeller er spesielle applikasjoner som vil signalisere telefoneieren om konfigurasjonen av innstillingene som brukes i gjeldende kommunikasjonsøkt. Ett alternativ er å varsle brukeren om modusen som samtalen hans overføres i - ved hjelp av krypteringsalgoritmer eller åpent. Nedenfor er noen av disse programmene oppført:

EAGLE Sikkerhet
Det er en av de kraftigste applikasjonene for å beskytte mobiltelefonen din mot avlytting. Dette programmet forhindrer tilkoblinger til falske basestasjoner. For å bestemme påliteligheten til en stasjon, brukes en sjekk av signaturer og stasjonsidentifikatorer. I tillegg overvåker og husker programmet uavhengig plasseringen til alle basestasjoner, og hvis det oppdages at en base beveger seg rundt i byen, eller signalet forsvinner fra tid til annen fra stedet - er en slik base merket som falsk og mistenkelig, og applikasjonen vil varsle eieren om denne telefonen. En annen av nyttige funksjoner programmer - muligheten til å vise hvilke av applikasjonene og programmene som er installert på telefonen som har tilgang til videokameraet og mikrofonen på telefonen din. Det er også en funksjon for å deaktivere (forby) tilgang til programvare du ikke trenger til kameraet.
Darshak
Dette programmet er forskjellig fra det forrige, og hovedfunksjonen er å overvåke mistenkelig aktivitet på nettverket, inkludert bruk av SMS, som kan sendes uten tillatelse fra telefoneieren. Applikasjonen evaluerer i sanntid hvor sikkert nettverket ditt er, hvilken krypteringsalgoritme som brukes i det øyeblikket, og mye mer.
Android IMSI-Catcher-detektor
Denne applikasjonen hjelper også med å beskytte smarttelefonen din fra alle tilkoblinger til pseudobaser. Den eneste ulempen med dette programmet er at du ikke finner det i Google Play og hvis du fortsatt vil installere den, må du tukle med denne prosedyren.
CatcherCatcher
CatcherCatcher-programmet, som sine analoger ovenfor, er engasjert i å identifisere falske basestasjoner som angripere (eller spesialtjenester?) bruker som mellomliggende "mellombroer" mellom abonnenten og den virkelige basestasjonen.

Og til slutt, eksperter anbefalte også å bruke spesielle applikasjoner for å sikre sikkerheten til personlige samtaler og data, inkludert kryptering av samtalene dine. Lignende analoger er de anonyme nettleserne Orbot eller Orweb, for eksempel. Det er også spesielle programmer, som krypterer telefonsamtalene dine, bildene dine, og mange bruker allerede sikre messengers.

Det er mange eventyr rundt spørsmålet om å avlytte en telefon uten å installere et overvåkingsprogram. Mange nylig pregede spioner hevder eksistensen av en slik mulighet. Potensielle markedsførere markedsfører produktene sine for å avskjære andres samtaler og SMS på farten. Men det faktum at GSM-telefonnettet er sikkert og ikke kan hackes uten spesialutstyr, holdes vanligvis taus. Og lett ledet av slike triks, lytter uinformerte Internett-brukere ivrig og bruker penger.

All trafikk mobiloperatører kryptert med en kompleks algoritme. For å avskjære det, trenger du ikke mye innsats, det er nok å stå i veien for dette signalet med en signalmottaker (nær personen som snakker), men for å tyde beskyttet informasjon må du anskaffe veldig dyrt utstyr . Enten nivået av teknisk kunnskap innen kryptografi og enklere utstyr, men også veldig dyrt og klumpete, som du ikke vil være mobil nok med. Generelt er alt her på profesjonelt nivå, noe som betyr at det ikke er tilgjengelig for massene.

Telefonavlytting etter abonnentnummer - teori

Så avlytting etter abonnentnummer er mulig. Dette er klart. Og det er mulig på flere måter.

Første vei— for å avlytte en telefon uten å installere et program, må du få tilgang til data fra mobiloperatører. I samsvar med siste endringer Ved lov er operatørene nå pålagt å lagre samtaler fra nettbrukere i flere år. Akkurat som tekstmeldinger. Men de har ikke rett til å avsløre dem i henhold til samme lovverk. Ansvaret for en slik handling er for stort for dem. Bare etterretningstjenester kan få tilgang til disse dataene, de trenger bare å sende en tilsvarende forespørsel, hvoretter operatøren er forpliktet til å overføre all den forespurte informasjonen. Derav den enkle konklusjonen - avlytting uten tilgang til telefonen er spesialtjenestenes privilegium for hvem dette er vanlig rutinearbeid. Du har bare ikke tenkt på hvor mange forbrytelser som løses ved å analysere data fra mobiloperatører.

Andre vei- Det er mulig å avlytte en telefon uten å installere et program ved bruk av komplekse programvare- og maskinvaresystemer om GSM-avlytting og dekryptering. Men det er så mange vanskeligheter at metoden aldri vil bli utbredt.

Først må du være i signalavlyttingssonen fra mobiltelefonen din (eller plassere en mottaker der som sender alle GSM-signaler til basestasjonen).

Deretter trenger du kraftig utstyr for å dekryptere den mottatte informasjonen, som er kryptert av operatører som bruker kryptografiske algoritmer. Det er referanser på Internett til visse "regnbuetabeller" for dekryptering av det 64-bit A5/1 kryptografiske beskyttelsessystemet som brukes av mobiloperatører (det høres til og med vanskelig ut, forestill deg hva det koster å sette opp et slikt system). Tabellene i seg selv tar opp terabyte med harddiskplass. For å dekryptere trenger du utstyr som ligner på mining (kraftige grafikkprosessorer). Og det viser seg at du må sette sammen en GSM-signalmottaker til en (det er dyrt, men håndverkere kan bruke vanlige gamle Nokia, etter å ha gjort noen endringer på dem), en datamaskin med stor mengde minne og kraftig GPU. Kombiner dette med et spesialisert program for å behandle det krypterte signalet ved hjelp av regnbuetabeller og filtrer ut alt som er unødvendig.

Det er ingenting umulig i alt dette for avanserte spesialister, men dette er ikke et masseprodukt for daglig bruk. Og å bruke det er også veldig vanskelig og ikke engang alltid mulig (du må følge sporingsobjektet ditt overalt, eller gi ham en GSM-mottaker-sender, men hvorfor ikke bruke en vanlig feil for avlytting?).

Derfor kan vi trygt si at avlytting av en telefon uten spyware i dag er kun tilgjengelig for noen få utvalgte, som er etterretningstjenester og byråer som spesialiserer seg på dette problemet. De. Det er praktisk talt umulig å avlytte en telefon ved å bruke en abonnents nummer uten direkte tilgang til enheten hans for å installere programmet!

Relatert materiale:

Er det mulig å avlytte deg gjennom en avslått telefon?

I tillegg til legenden om å beregne plasseringen av en telefon ved hjelp av trianguleringsmetoden, er det en annen populær "skrekkhistorie" som periodisk er nevnt i media.

Det høres slik ut: «Spesielle tjenester eller kriminelle elementer kan i hemmelighet slå på mikrofonen i telefonen din og avlytte samtalene du har ved siden av telefonen.»

Som med triangulering, kan en forsiktig blanding av fakta og fiksjon gi en ganske plausibel utseende fiksjon.

La oss prøve å finne ut hvor realistisk slik lytting er.

Hovedprinsippene i legenden om avlytting

  • I noen En mobiltelefon er i utgangspunktet utstyrt med muligheten til å ta opp og lytte til samtaler, selv når mobiltelefonen er slått av. Vi snakker ikke om å utstyre en bestemt telefon med avlyttingsverktøy for å spionere på en bestemt person - alle GSM-telefoner har denne muligheten.
  • Avlytting kan aktiveres når som helst av etterretningsbyråer eller angripere med tilstrekkelige ressurser. Lytting skjer eksternt uten bruk av tilleggsutstyr eller menneskelige ressurser.
  • Telefonbrukeren kan ikke uavhengig oppdage faktumet av avlytting - det skjer i hemmelighet.
  • Denne sjansen hemmelig. Eventuelle beskrivelser, dokumentasjon osv. kun tilgjengelig for spesialtjenester og de som står dem nær.

La oss starte fra slutten - med hemmelighold.

Hvem kom på dette og hvem har tilgang til det?

Teksten til rettsakter som regulerer avlytting av telefonsamtaler under operasjonelle søk og de tekniske midlene som er nødvendige for dette, er tilgjengelig for alle i de fleste land. Det er ikke vanskelig å finne på Internett en beskrivelse av kravene til operasjonelle etterretningsassistansesystemer (SORM) som brukes i Russland, eller lovlige avlyttingssystemer som brukes i Storbritannia eller USA. Etter å ha blitt kjent med dem, kan du være sikker på at de snakker om å lytte telefonsamtaler til bestemte abonnenter(telefonnummer). Om lytting utført ved de sentrale koblingsnodene i nettverket. Det er ikke snakk om noen "ekstern mikrofonaktivering".

Kan det være at dokumenter som taler om en slik mulighet eksisterer, men er klassifisert?

Siden lytteverktøy er innebygd i enhver GSM-telefon, må det være noen spesifikasjoner, som beskriver delene og prinsippene for deres virkemåte. Siden etterretningsbyråer kan bruke disse egenskapene, har mobiloperatører støtte for disse funksjonene i utstyret sitt. For at alt dette skal kunne klassifiseres pålitelig, må følgende være involvert i saken:

  1. GSM Consortium, som har utviklet spesifikasjoner for disse lytteverktøyene, men holder dem hemmelige (til tross for at alle andre GSM-spesifikasjoner er tilgjengelige for alle på nettstedet http://www.3gpp.org). Spesifikasjonene skal som et minimum beskrive hvordan du aktiverer og deaktiverer telefonavlytting - hvilke kommandoer som sendes til SIM-kortet eller telefonen, hvordan de samhandler med hverandre, og hvordan alle elementer i operatørens nettverk (svitsjer, basestasjonskontrollere, basestasjoner, etc.) etc.) deltar i overføringen og behandlingen av disse kommandoene.
  2. Produsenter av GSM-moduler som ikke produserer telefoner selv. De må ha tilgang til de hemmelige spesifikasjonene til GSM-konsortiet og implementere dem i produktene sine. Den delen av dokumentasjonen som beskriver avlyttingssystemet skal holdes sikkert hemmelig og kun overføres til de klientene som også deltar i taushetskonspirasjonen.
  3. Produsenter av utstyr for å bygge mobilnettverk (svitsjer, basestasjoner, etc.). De må også ha tilgang til de hemmelige spesifikasjonene til GSM-konsortiet. Nøyaktig implementering av hemmelige spesifikasjoner er spesielt viktig fordi mobiloperatører liker å bygge nettverkene sine av utstyr forskjellige produsenter- det er nødvendig at de ulike komponentene i lyttesystemet integreres godt med hverandre, selv om systemet er laget av ulike leverandører.
  4. Integrator selskaper bygger mobile nettverk. De må være i stand til å organisere driften av alle undersystemer til mobiloperatøren, inkludert lytting. For å gjøre dette må deres ansatte delta på hemmelige kurs organisert av utstyrsprodusenter.
  5. Mobiloperatører. De må gi tilgang til avlyttingssystemet til etterretningstjenestene i sitt land og sørge for at andre lands etterretningstjenester ikke får tilgang til dem. Men operatørene må også samarbeide med hverandre for å sikre at lyttesystemet fungerer også når abonnenten er på roaming.
  6. Mobiltelefonprodusenter. Det er deres ansvar å sørge for hemmelighold av avlytting – slik at telefonen støtter alt hemmelige funksjoner, men abonnenten kunne ikke gjette om aktiveringen deres. Deres garantireparasjonstjenester må vite at telefoner har de tilsvarende hemmelige modulene, kunne diagnostisere og reparere dem.
  7. Etterretningstjenester. De må være bevisste på hvordan de skal jobbe med operatører.

Denne listen kan fortsettes videre (legge til SIM-kortprodusenter, etc.), men selv i sin nåværende form ser den ganske fantastisk ut. Tross alt innebærer hemmeligholdet til spesifikasjonen at alle som vet er tause, og ingen vet. På samme tid Dagens situasjon i GSM-utstyrsmarkedet er preget av ganske hard konkurranse, og det vil definitivt være produsenter som produserer telefoner uten lyttefunksjon. Ekstra mikrokretser på telefonkort og "bokmerker" i fastvare vil bli funnet av entusiaster hvis brød "låser opp" mobiltelefoner. Det vil være spesialister som vil deaktivere muligheten til å lytte til enheten din for penger. Men ingenting som dette er observert i det virkelige liv.

Til sammenligning fungerer standard lovlig avlytting:

  1. Åpent dokumentert.
  2. Deres støtte er implementert på nøyaktig ett punkt i nettverket - på svitsjer. Produsenter har tilgjengelig dokumentasjon om drift og administrasjon av denne funksjonaliteten, navn, tidsplan og program for relevante kurs osv. er fritt tilgjengelig.
  3. De krever ingen spesiell støtte fra produsenter av telefoner, SIM-kort, GSM-moduler osv.
  4. De gjør en utmerket jobb med å lytte til telefonsamtaler til en spesifikk abonnent, og utfyller andre mulige skjulte overvåkingsmekanismer.

La oss anta at en slik global "taushetskonspirasjon" eksisterer. Hvordan fungerer det hemmelige lyttesystemet? Hvordan kan du implementere slik lytting og overføre det du lyttet til "der det er nødvendig?"?

Siden lytting skjer i hemmelighet, kan vi for eksempel anta at telefonen har alternative systemer for koding og lagring av informasjon som sendes over en radiokanal til noen spesielle antenner ved bruk av et radiobølgemodulasjonssystem som ikke ligner på GSM. Denne antagelsen tåler ikke kritikk: For det første ligner GSM-modulene på moderne telefoner hverandre, mikrokretsene som brukes og deres funksjoner er velkjente og beskrevet. Hvis slike avlyttingsmuligheter er innebygd i en hvilken som helst telefon, betyr dette at verken entusiaster som demonterer telefoner for reparasjoner og oppgraderinger, eller tredjepartsverksteder har lagt merke til noe mistenkelig i designet. Men å skjule en annen modul i telefonen, som i funksjonalitet ligner på en GSM-transceiver, og til og med med sin egen separate antenne, er helt umulig. "Ekstra" detaljer vil være synlige for enhver spesialist. Til syvende og sist er det rett og slett ikke plass til dette i en moderne telefon.

For det andre, å overføre det du lyttet til via alternative kanaler innebærer konstruksjonen globalt nettverk mottakere, hvis omfang enhver mobiloperatør vil misunne, for ikke å nevne det faktum at spørsmålet om å finansiere et slikt prosjekt og dele tilgangen til det mellom etterretningstjenestene i forskjellige land forblir åpent.

Men tilhengere av tilstedeværelsen udokumenterte funksjoner ikke gå så langt i sine uttalelser. Vanligvis sier de det etter "aktivering av mikrofonen" ringer telefonen til et bestemt nummer uten eierens viten, hvoretter alle "på den andre siden" lytter nøye og skriver ned.

Hypotesen om "skjult kall".

Kan en telefon ringe uten eierens viten (ved å bruke standardfunksjoner GSM-nettverk) til et visst antall, og i hemmelighet? En rekke ubehagelige spørsmål dukker umiddelbart opp:

  1. Hvorfor er det faktum at det er en aktiv samtale ikke synlig i telefongrensesnittet?
  2. Hvor lenge varer telefonens batteri med konstant lytting?
  3. Hva skal man gjøre med den karakteristiske interferensen på høyttalerne til omkringliggende radioutstyr som oppstår under en samtale?
  4. Hvorfor er ikke samtalen som brukes til å lytte synlig i den detaljerte utskriften av abonnentens samtaler? Hvem betaler for det?

Punkt 1 forklares vanligvis enten ved at mobiltelefonprodusenter deltar i en global konspirasjon, eller de skriver at etterretningsbyråer eller en mobiloperatør fjernimplementerer programvare, som vil skjule mistenkelig aktivitet for brukeren. Heldigvis er det foreløpig ingen måte å sende aktivt innhold til en telefon som kan kjøres på en hvilken som helst GSM-telefon.

Det er ikke noe godt motargument til punkt 2, så i artikler om mirakellytting blir det vanligvis forbigått i stillhet. Tross alt, i moderne telefoner varer batteriene i omtrent fire til fem timer med kontinuerlig samtale maksimalt - dette er tydeligvis ikke nok til å organisere konstant lytting.

Punkt nummer 3 blir også vanligvis forbigått i stillhet. Åpenbart, for skjult avlytting, er tilstedeværelsen av en slik "bivirkning" helt uakseptabel.

Punkt nummer 4 tyder på at etterretningstjenestene er i samarbeid med mobiloperatører. Som en del av denne konspirasjonen:

  1. Operatøren har ingenting imot at talekanalene hans brukes til avlytting, og han mottar ikke en eneste krone for timer med samtaler (vi anser ikke alternativet «hemmelige tjenester betaler for avlytting» som helt fantastisk).
  2. Operatøren utelukker anrop til etterretningstjenestenumre fra den detaljerte samtaleutskriften og fra alle interne databaser.
  3. Hvis lytteren er i dekningsområdet til et annet nettverk (eller i roaming), bærer operatøren i tillegg kostnadene forbundet med internasjonal roaming.
  4. Denne konspirasjonen er gyldig i det minste for alle operatører i landet der de aktuelle etterretningstjenestene opererer.

Teknisk sett er alt dette gjennomførbart. Men hva skal operatørenes motivasjon være for at de skal gå med på en slik konspirasjon, og en hemmelig konspirasjon for det?

Samarbeidet innebærer betydelige økonomiske tap fra operatørenes side, så insentivet for samarbeid må være ganske betydelig. Det er åpenbart at vi ikke snakker om det faktum at operatører var forpliktet til å delta i konspirasjonen ved lov eller gjennom utpressing - historien viser at ethvert forsøk på ekstramarkedspress på operatører fra statlige strukturer umiddelbart resulterer i en bølge av publikasjoner i media. Det er bare ett alternativ igjen – etterretningstjenestene betalte operatørene for arbeidet med å endre fakturering og kostnadene forbundet med avlytting. Du kan uten tvil selv vurdere realismen i et slikt scenario.

Så hva har vi? Takket være den globale konspirasjonen til hovedaktørene i mobilkommunikasjonsmarkedet, ble en hemmelig metode oppfunnet og implementert for å eksternt aktivere mikrofonen til en mobiltelefon for å utføre skjult overvåking av abonnenten. Innspilte samtaler overføres "hvor de enn måtte være" ved hjelp av standard betyr GSM-nettverk. Etterretningstjenestene i et bestemt land bruker denne hemmelige evnen, og de blir ikke stoppet av det faktum at deres potensielle motstandere har utviklet den. Etterretningstjenestene er enige med alle lokale mobiloperatører om å skjule det faktum at anrop til et hemmelig nummer som tilhører etterretningstjenestene. Nå, med fare for å bli lagt merke til hvert sekund av den raske utladingen av batteriet og forstyrrelser fra radioutstyr i nærheten, har etterretningstjenester muligheten til å lytte til deg i ca. 4-5 timer hvis du spilte dem i hendene og forhåndsladede telefon.

Tenk på om satsingen er verdt lyset for etterretningstjenestene, gitt at det finnes mange mindre globale, rimeligere og mer effektive måter å lytte til en bestemt person på.

konklusjoner

Snakke om skjult mulighetÅ aktivere mikrofonen på en hvilken som helst telefon eksternt er ikke annet enn å snakke. På den annen side er det en standard dokumentert teknisk evne til å lytte til og ta opp telefonsamtaler til en spesifikk, tidligere kjent abonnent.