Kako poslušati telefonski pogovor drugega naročnika. Vam je možno prisluškovati preko izklopljenega telefona? Lažna bazna postaja

https://www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site

»Ššššš. To ni po telefonu"

Kdo, kako in zakaj posluša vaše pogovore in bere vašo korespondenco. Študijsko mesto

"Ne po telefonu." "Zdaj te bom poklical nazaj z druge številke." "Pojdiva ven in se sprehodiva, bolje je, da se ne pogovarjava tukaj." Takšne fraze so se trdno uveljavile v življenju ruskega establišmenta, a še pred nekaj leti so tiste, ki so se pritoževali nad prisluškovanjem telefonom in pisarnam, zamenjali za napol nore ljudi, kot so tisti, ki nosijo klobuke iz pločevinaste folije in verjamejo v zombi žarke. KGB-ja. Danes vsi vedo: poslušajo vse, poslušajo brez upoštevanja zakona in materiali teh prisluhov se pogosteje uporabljajo ne na sodišču, temveč v političnih spletkah, obtožbah in provokacijah. spletno mesto se je pogovarjalo z enim od strokovnjakov senčnega trga elektronske inteligence, da bi ugotovilo, kako ta sfera deluje.

Kdo posluša

V jeziku organov kazenskega pregona se prisluškovanje telefonom in spremljanje internetnega prometa imenuje kratica "SORM" - "Sistem". tehnična sredstva za zagotavljanje funkcij operativno-iskovalne dejavnosti.« SORM-1 je nabor ukrepov za prisluškovanje mobilne komunikacije, SORM-2 – mobilni internetni promet. Danes prihajajo tovrstne preiskovalne metode v ospredje, ki zasenčijo tradicionalne forenzične pristope. Skladno s tem postajajo enote, pristojne za SORM, vse bolj vplivne v organih za notranje zadeve. V regiji Sverdlovsk je to na primer urad za posebne tehnične ukrepe (BSTM) glavnega direktorata ministrstva za notranje zadeve za regijo Sverdlovsk in operativno-tehnični oddelek (OTO) direktorata FSB za regijo Sverdlovsk. Regija.

Po zakonu je prisluškovanje telefonom in spremljanje internetnega prometa možno le z odločbo sodišča. Res je, zakon dovoljuje preiskovalcem, da "vklopijo snemanje" tudi brez njega, če je zadeva nujna in je prisluškovanje nujno za preprečitev grozečega kaznivega dejanja. Po približno enakem principu je preiskovalcem dovoljeno »izjemoma« opravljati preiskave, za kar prejmejo sodno soglasje naknadno. Tako kot pri preiskavah, policisti to pravilo pogosto uporabljajo za pridobitev nenadzorovanega dostopa do skrivnosti drugih ljudi.

Obstajajo tudi načini za legalizacijo nezakonitega prisluškovanja tako, da ime in telefonsko številko želene osebe uvrstite na dolg seznam osumljencev v kakšni kazenski zadevi. Kot pravijo viri pri oblasteh, se sodniki skoraj nikoli ne poglobijo v to, kako je ta ali oni priimek povezan s kazensko zadevo, dovoljenja pa podpišejo »v enem zamahu«. Takšne sodne odločitve so označene kot tajne in državljani ne bodo nikoli vedeli, kdo je bil na seznamu za prisluškovanje.

Strokovnjaki, ki se ukvarjajo s prisluškovanjem, pa pravijo: državljane danes vse pogosteje »snemajo« brez kakršne koli sodne odločbe. Vsak telekomunikacijski operater ima nameščeno opremo, ki varnostnim silam omogoča kadar koli dostop do pogovorov katere koli stranke (operaterji so to dolžni storiti po zakonu). In v regionalnem oddelku FSB je terminal oddaljen dostop, s katerim lahko v nekaj klikih začnete poslušati katerega koli mobilnega uporabnika.

V skladu z zakonom ima več posebnih služb pravico izvajati prisluškovanje. Poleg same FSB so to Ministrstvo za notranje zadeve, FSKN, GUFSIN, carina, FSO, SVR. Toda nadzor nad samo opremo, ki zagotavlja delovanje SORM-1 in SORM-2, je pod nadzorom FSB. Kot pojasnjujejo strokovnjaki, za prisluškovanje določeni številki zaposlenim iz policijskega urada za posebne tehnične ukrepe ni treba teči do FSB in jih prositi, naj pritisnejo gumb: ministrstvo za notranje zadeve in druge agencije, ki izvajajo operativne preiskave dejavnosti imajo svoje dostopne terminale. Vendar so povezani "prek FSB", to pomeni, da je glavni ključ še vedno pri varnostnikih.

"Zato bo na primer v primeru prisluškovanja Roizmanu težko vse prste pokazati na policijo in se delati, da FSB s tem nima nič," pravi sogovornik spletnega mesta. Po njegovih besedah ​​sta za nepooblaščeno prisluškovanje in njegovo uhajanje v vsakem primeru odgovorna dva resorja.

"Zakaj potrebujete toliko telefonov?"

Kako se zaščititi pred prisluškovanjem? Skoraj nič. Prvič, zamenjava SIM kartic je neuporabna: za prisluškovanje se ne uporablja mobilna številka, temveč edinstvena številka telefonske naprave (IMEI). Ne glede na to, katera kartica SIM je nameščena v telefonu, bo še vedno "v živo".

Številni predstavniki establišmenta in poslovneži nosijo s seboj več telefonov, saj menijo, da se enemu »navadnemu« prisluškuje, drugim - »levičarjem« pa ne. lokacijo njegovega telefona. Če želite to narediti, ni nujno, da ima vaš telefon GPS modul, lokacijo še tako preproste in najcenejše slušalke določijo bazne postaje z natančnostjo enega metra. In če imate s seboj več telefonov, geolokacijski podatki pokažejo, da so poleg vaše "glavne" številke vedno še 2-3 druge. Takoj jih dajo tudi na prisluhe, tako da je hoditi okoli s kupom telefonov popolnoma nesmiselno.«

Vendar pa obstaja majhen trik z dvema slušalkama, ki omogoča razmeroma zanesljivo ohranjanje skrivnosti pogajanj. »Predpostavimo, da obstajata dve napravi - A in B. A se nenehno uporablja in obstaja razlog za domnevo, da se ji prisluškuje. B – za zaupne pogovore, registrirane na drugo osebo. V tem primeru A in B nikoli ne smeta biti vklopljena istočasno ali drug poleg drugega. Če morate poklicati na "skrivnem" telefonu B, izklopite A, se pomaknete dlje, v območje pokritosti druge bazne postaje, nato vklopite B in opravite klic. Potem izklopiš B, greš spet na drugo bazno postajo in nato vklopiš A,« pravi naš sogovornik. Drugi način je, da "skrivni" telefon nenehno shranjujete na nek skrit prostor, pri čemer vsakič pridete do njega z izklopljenim "glavnim" mobilnim telefonom.

Posebno previdne žrtve prisluškovanja telefon med pomembnim pogovorom raje izključijo ali ga skrijejo kam stran. Sogovornik spletnega mesta potrjuje, da možnost snemanja prek telefona v stanju pripravljenosti obstaja, vendar se ta tehnologija uporablja redko. »V teh primerih gre za t.i učinek mikrofona. To je mogoče le, če ekipa strokovnjakov deluje v neposredni bližini sogovornikov. Sprejemnik signala in snemalna naprava morata biti nekje v bližini,« pojasnjuje.

Kako deluje

Druga stvar je navadno prisluškovanje. Lahko je ogromno. Danes v Jekaterinburgu zmogljivost FSB omogoča hkratno poslušanje 25-50 tisoč naročnikov, v Moskvi - stokrat več. Glavna težava ni, kako zapisati informacijo, ampak kako jo dešifrirati in obdelati. V glavnem direktoratu ministrstva za notranje zadeve za regijo Sverdlovsk, na primer, obstaja poseben oddelek "analitikov", ki se ukvarjajo s preprostim prepisovanjem posnetih pogovorov in pretvarjanjem zvoka v besedilo. Zdaj si policisti v Sverdlovsku, ki uporabljajo priprave na svetovno prvenstvo 2018 in EXPO 2020 kot izgovor, zadajo nalogo povečanja zmogljivosti strojnega prisluškovanja. In ustvarjanje naprednejših sistemov za obdelavo prejetih informacij je že naloga varnostnih sil ne samo na ruski, temveč tudi na svetovni ravni. Nedavni škandali v ZDA kažejo, da ruske obveščevalne službe še zdaleč niso edine, ki so vpletene v nezakonito ali polzakonito »nadzorovanje«.

Vodilni svetovni proizvajalec sistemov za analizo in obdelavo podatkov za obveščevalne službe je ameriško podjetje Palantir Technologies. Po besedah ​​sogovornika spletnega mesta tehnologije Palantir uporabljajo tako ameriške vladne organizacije, kot je CIA, kot ruske, vključno z FSB in Informacijsko-analitičnim centrom ruske vlade. »Zadnjega si težko omislim. Izkazalo se je, da gre celoten obseg vladnih informacij, vključno s tajnimi informacijami, skozi ameriški sistem.

V Rusiji je eden največjih dobaviteljev »analitične« programske opreme za obveščevalne službe tudi Avicomp Services. In strojne rešitve in programe za "nadzor" (to je prisluškovanje) aktivno prodaja novosibirsko podjetje Signatek. Na spletni strani piše, da ponuja »predmetom operativno preiskovalne dejavnosti« »sisteme za spremljanje komunikacij predmetov: telefonske pogovore, fakse, video klice, SMS sporočila, DVO, ICQ, E-naslov", pa tudi "Sistemi za spremljanje gibanja objektov z vizualizacijo na zemljevidu."

Katalog izdelkov vsebuje primere, kako izgleda programski vmesnik za “monitoring”:

Kaj je aplikacija ali Viber?

Pri analizi internetnega prometa sumljivih državljanov (SORM-2) je situacija pri varnostnih silah nekoliko slabša kot pri prisluškovanju pogovorom. Čeprav telekomunikacijski operaterji na enak način posredujejo kakršne koli informacije obveščevalnim agencijam, je sama analiza teh podatkov precej zapletena. »Vsak pametni telefon nenehno prenaša in pošilja ogromne količine podatkov. Do nedavnega je bila velika težava pri izolaciji zanimivih informacij iz vse te množice, na primer dopisovanje v Skypeu ali WhatsAppu. Vendar je zdaj ta problem na splošno rešen, tudi v regijah so se naučili brati internetne glasnike,« pravi naš sogovornik.

Priljubljeno aplikacijo What’s App imenuje izjemno nevaren messenger – poslane informacije niso šifrirane. Skype ima takšno šifriranje in bilo bi zanesljivo, če lastniki storitve, ki so vstopili na domači trg, ne bi delili kod za dešifriranje z ruskimi varnostnimi silami. Zato lahko danes za najbolj zanesljivo štejemo komunikacijo prek Viberja, pri katerem so vsi podatki (tako korespondenca kot govorni pogovori) šifrirani in domačim obveščevalnim službam še niso dostopni (»Zato se Viber sploh trudijo prepovedati ,” je prepričan naš sogovornik). Vir spletnega mesta ne zaupa storitvi Telegram, ki je razglašena za "super zanesljivega" sporočila, "kot tudi vsemu, kar se počne v Rusiji, vključno s Pavlom Durovom."

Še ena v zvezi zanesljiv način korespondenca - uporaba telefoni BlackBerry, ki imajo svojo storitev za sporočanje BlackBerry Messenger. Podatki v njem so še bolj varno šifrirani kot v Viberju, ruske varnostne sile do njih nimajo dostopa in morda je zato BBM v Rusiji prepovedan. Če ga želite uporabljati, morate kupiti telefon v ZDA in ga "odkleniti" pri ruskih strokovnjakih.

Glavni razvijalec programov in opreme za SORM-2 v Rusiji je podjetje MFISOFT, ki dobavlja programsko opremo za FSB. Opis kompleksa strojne in programske opreme SORMovich na njihovi spletni strani navaja, da lahko uporabnike postavi pod nadzor po imenu račun, telefonsko številko, elektronski naslov, IP in številko ICQ. Kompleks omogoča "zaznavanje in prestrezanje poštnih sporočil na e-poštnem naslovu", "prestrezanje datotek, prenesenih prek protokola FTP", "poslušanje IP telefonije" itd.

Koga opazujejo

Mogoče bi varnostne sile želele »prisluhniti vsem«, a v resnici je v Jekaterinburgu pod stalnim nadzorom le 200-300 ljudi, pravi sogovornik strani. Večina jih je osumljenih ekstremizma (predvsem islamističnega) in terorizma, članov organiziranih kriminalnih združb v razvoju, udeležencev obsežnih nepreglednih finančnih transakcij (»kašarjev« itd.).

»Popolnoma poslušajo guvernerja, njegov notranji krog in najvišje uradnike mesta. Poslanci zakonodajne skupščine in mestne dume so malo verjetni, le če je nekdo naročil konkurente. A to je redek primer, po telefonu dolgo nihče ne pove ničesar pomembnega in malokdo je pripravljen zapraviti 70 tisoč rubljev na dan za prisluškovanje konkurentu,« pravi naš vir.

IN Zadnje čase Pojavil se je še en dokazan način, kako postati žrtev prisluškovanja - redno kritizirati sedanjo vlado ali hoditi na protestne demonstracije. Seveda ne bodo prisluškovali vsem udeležencem uličnih akcij, bodo pa prisluškovali najbolj aktivnim. V Jekaterinburgu že dolgo poslušajo Evgenija Roizmana in Aksano Panovo - kot nasprotnika sverdlovskega guvernerja Evgenija Kujvaševa. Okolica guvernerja ne skriva, da izpisi njunih pogovorov redno pristanejo na mizi šefa regije.

"FSBuk"

V zadnjem času ima v strukturi SORM vse pomembnejšo vlogo analiza informacij, zbranih v v socialnih omrežjih.. Pri Facebooku je situacija bolj zapletena, a tudi tu tajnost komunikacije ni zagotovljena. »Relativno varen način komuniciranja je prek zahodnih elektronskih storitev: Gmail, Hotmail, Yahoo,« pravi sogovornik spletne strani. – Učinkovito je tudi omrežje Tor, ki uporabnikom zagotavlja anonimnost. Z njegovo pomočjo ameriški novinarji med drugim komunicirajo s svojimi obveščevalci.”

Za izmenjavo informacij vse več ljudi in organizacij uporablja oblačne storitve, kot so Dropbox, Yandex.Disk, Google disk in druge. Zanje se zanimajo tudi organi pregona. Med priljubljenimi storitvami velja Googlova ponudba za relativno zanesljivo, vendar naš vir svetuje, da bodite pozorni na Wualo: šifrirano skladišče s strežniki v Švici. Res je, če svojih skrivnosti ne shranjujete pred ruskimi obveščevalnimi službami, ampak od ameriških, je malo verjetno, da vam bo kaj pomagalo. Pred dnevi še en "super sef" storitev v oblaku Lavabit je bil skrivnostno zaprt in vsi njegovi uporabniki so izgubili svoje podatke. Očitno je dejstvo, da je e-pošto Lavabit uporabljal nekdanji agent Cie Edward Snowden.

Pod pokrovom

Redko kateri ruski poslovnež in politik se danes po telefonu pogovarja o čem pomembnejšem od ribolova in nogometa. Zato se strokovnjaki za elektronsko obveščanje poleg analize dejanskih besedil pogajanj ukvarjajo z obdelavo velikih količin podatkov, ugotavljanjem matematičnih vzorcev, implicitnih povezav in na tej podlagi gradijo hipoteze o interakciji določenih skupin ali oseb. To lahko vključuje telefonske klice, e-poštna sporočila, bančni posli, registracijski ali likvidacijski posli pravne osebe in tako naprej. Nastali veliki diagrami so podobni tistim, prikazanim v eni od predstavitev že omenjenega podjetja Avicomp:

Ilustracija e-poštna korespondenca, spremljanje telefonski pogovoriže tako daleč, kot se avtorjem distopičnih romanov niti sanjalo ni. Verjetno pogosto moč SORM pomaga preprečiti resnične teroristične napade ali resnične zločine. Toda veliko bolj opazni za družbo so primeri, ko se elektronske obveščevalne metode uporabljajo za politično preganjanje in nimajo nobene zveze s pravnimi postopki. Obenem nenadzorovanega nadzora trpijo ne le opozicijski, ampak tudi politiki, zvesti Kremlju. Kompromitiranje dokazov, zbranih z elektronskimi sredstvi, pogosto postane orožje boja elit proti tistim, ki so do nedavnega sami naročili prisluškovanje svojim sovražnikom. V tem smislu je elektronska inteligenca postala nevarnost, pred katero ni imun nihče.

Naše informacije: Kako uralski politiki trpijo zaradi nadzora in se poskušajo rešiti

Zaradi nezakonitega prisluškovanja trpijo vsi. Direktor fundacije za podporo civilnim iniciativam "Pravna misija" (Čeljabinsk) Aleksej Tabalov je za spletno stran povedal, da "prisluškuje vsem njegovim telefonskim pogovorom" in o tem se je že večkrat prepričal. Predsednik upravnega odbora fundacije Voice - Ural Yuri Gurman nam je tudi zagotovil, da v njegovi organizaciji obveščevalne službe poslušajo telefone in pregledujejo elektronsko korespondenco. »Vem, da poslušajo, in naj poslušajo. Čeprav postane gnusno,« pravi.

Poslanec zakonodajne skupščine Permskega ozemlja Vladimir Nelyubin je za spletno stran povedal, da je na vhodu v nekatere visoke urade zdaj običajno predati telefon sekretarju. Sam bankir uporablja klasično Nokio, ne prepozna sodobnih hitrih sporočil in se ne namerava zaščititi pred prisluškovanjem. In nekdanji vodja administracije guvernerja regije Kama Firdus Aliyev je prepričan, da se je nemogoče zaščititi pred prisluškovanjem. »Takšni ukrepi ne obstajajo, to je iluzija. Le osebna komunikacija nam omogoča, da čim bolj odpravimo uhajanja, zato moramo leteti [na sestanke],« je povedal za spletno mesto.

V »Tjumenski matrjoški« so se le na jugu, v Tjumnu, navadili na takojšnje sporočanje, kot sta Viber in WhatsApp: v avtonomnem okrožju Hanti-Mansi in avtonomnem okrožju Jamal-Nenec je pokritost s 3G veliko slabša in drago jih uporabite. Vendar severni uradniki aktivno uporabljajo strojno opremo proti prisluškovanju. Na primer, v pisarni enega od visokih uradnikov je za zaveso "motilec", ki ga vklopi med pomembnimi pogovori. Kot pravijo, ta naprava oddaja grozljiv zvok, zato je dolgotrajno pogovarjanje, ko deluje, preprosto fizično težko.

Isti upravitelj pripoveduje naravnost fantastične zgodbe o mobilnih komunikacijah. Po njegovih besedah ​​imajo danes varnostniki opremo, ki se, ko posnamejo barvo vašega glasu, če bodo morali v prihodnje pisati o vas, samodejno vključi, ne glede na to, po katerem telefonu govorite. Zato nima smisla menjavati številk in naprav. Uradnik je precej sumničav tudi do Applovih izdelkov, čeprav jih uporablja, odkar je postal predsednik Dmitrij Medvedjev, ki je med vladne uslužbence uvedel modo za iPhone in iPad. S črnim lepilnim trakom pa je prelepil leči fotoaparata na obeh pripomočkih. Uradnik je prepričan, da je lastnike naprav mogoče nadzorovati s kamerami.

Enega od guvernerjev "tjumenske lutke za gnezdenje" so opazili brez iPhona. Videokamera je bila najdena neposredno nad posteljo prve osebe v uradni rezidenci. Kdo je naročil nadzor (FSB ali zasebniki), še ni pojasnjeno.

Na severu Tjumena, da ne bi postali "božji dar za vohune", so pred nekaj leti uporabljali stare dedkove metode - radi so menjavali mobilne telefone in kartice SIM. Eden od vodij velikega podjetja je dopisniku spletnega mesta povedal, da je blizu obale Irtiša v Khanty-Mansiysku kraj, čez katerega bi lahko nasedel čoln, zato je tam potopljenih veliko telefonov.

Najbolj premišljeni uradniki in poslovneži bodo vedno raje imeli osebne pogovore kot telefonske. Poleg tega, kot je priznal eden od njih, je najbolj zanesljiv način komunikacije pisanje na kos papirja, nato pa ta kos papirja preprosto zažgejo.


Prisluškovanje telefonu - najboljša vohunska programska oprema

Telefonsko prisluškovanje – najboljši vohunski program – je program za sledenje pametnim telefonom. Ta vohunski program je združljiv s sistemom Android 2.2 (Android 2.2) in novejšim ter z napravami iPhone in iPad (iPhone/iPad). Za iPhone morate namestiti Phone Wiretapping - najboljši vohunski program - če imate Jailbreak.


Prisluškovanje telefonu – najboljše med vohunsko programsko opremo – deluje neopaženo in je osredotočeno na nizko porabo baterije. To prisluškovanje telefonu je odlično za poslušanje telefona zaposlenega ali sledenje telefonu vašega otroka. tudi Mobilni vohun se lahko uporablja za varnostno kopiranje/varnostno kopiranje podatkov in sledenje telefonu v primeru kraje. Hkrati tega programa za sledenje ni mogoče uporabiti za neposredno vohunjenje. Lastnika telefona ste dolžni obvestiti, da je pod nadzorom.

Vsi dnevniki so poslani na naš strežnik prek interneta. Sporočil ne posredujemo naprej. Uporabnik si lahko na naši spletni strani ogleda dnevnike na daljavo.

Vodnik za namestitev Mobile Spy ali kako poslušati svoj telefon:

Na telefon, ki ga nameravate nadzorovati, morate namestiti sledilni program Phone Wiretapping – najboljši vohunski program.
Ko je namestitev končana, morate odpreti aplikacijo.
Registrirajte svoj račun, ko prvič odprete aplikacijo. Vnesite svoj e-poštni naslov, ga ponovite in vnesite svoje geslo.
Vnesite ime za telefon, ki ga spremljate – ciljna naprava.
Prijavite se na naše spletno mesto z uporabo email naslov in prej vneseno geslo.
V eni uri boste začeli prejemati dnevnike. Telefon mora imeti DOSTOP DO INTERNETA.

Funkcije prisluškovanja telefonu Mobile Spy

Združljiv s sistemom Android

Naš vohunski program za Android je združljiv s sistemom Android 2.3 in novejšim.

Združljiv z iOS

Naš program za sledenje je združljiv z napravami iPhone in iPad od iOS 6.X do iOS 9.X.

GPS sledilnik

BREZPLAČNO poiščite lokacijo svojega telefona - vedno boste vedeli lokacijo svojega telefona. Zaznavanje lokacije je na voljo tudi za telefonske klice in sporočila SMS. .

Preberite SMS in si oglejte MMS

Branje SMS in mms - vseh dohodnih in odhodnih - je zelo preprosto. Program za sledenje Mobile Spy shranjuje sporočila in fotografije sporočil SMS in MMS. Tudi to GPS sledilnik bo določil lokacijo telefona, ki ga spremljate v trenutku, ko je bilo sporočilo SMS/MMS prejeto ali poslano. Če je številka mobilnega telefona, s katero je bilo sporočilo poslano ali prejeto, registrirana v imeniku pametnega telefona, ki ga spremljate, bo ime stika namesto številke. Z našim programom ni le enostavno brati sporočila SMS, ampak tudi videti vse fotografije, poslane prek sporočila MMS, in jih lahko prenesete z našega spletnega mesta. .

Snemanje telefonskih pogovorov

Poslušajte svoj telefon - vse dohodne in odhodne telefonske klice - naložite zvočni posnetek pogovora v svoj račun, pa tudi čas klica, vzpostavljeni klicni kontakt in zgodovino klicev. .

Prisluškovanje okolju

Beleži okolje preko SMS ukazov. .

Blokiranje številke

Določene številke lahko blokirate za klice ali blokirate SMS.

Zgodovina brskalnika

Sledi internetni dejavnosti, vključno s seznamom obiskanih spletnih mest. .

Blokiranje spletnega mesta

Spletna mesta lahko blokirate prek spletnega naslova (url) ali ključnih besed.

Internetno opozorilo

Opozorilo boste lahko videli, če mobilni telefon se poveže z omrežjem Wi-Fi.

Prestrezanje sporočil Viber (Viber)

Vsa korespondenca Viber je zdaj na voljo, tudi če št korenski (ROOT) dostop. .

Prestrezanje Skype sporočil (Skype)

Sledite sporočilu Skype, tudi če št korenski (ROOT) dostop. .

Prestrezanje sporočil WhatsApp (WhatsApp)

Vsa korespondenca WhatsApp je zdaj na voljo, tudi če št korenski (ROOT) dostop. .

Prestrezanje Facebook sporočil

Vsa Facebook korespondenca je zdaj na voljo, tudi če št korenski (ROOT) dostop. .

Foto revije

Sledi vsem dnevnikom fotografij mobilnega telefona. .

Video revije

Ogledali si boste lahko številne fotografije iz videa, posnetega z mobilnim telefonom. .

Nadzor aplikacij

Zaklepanje aplikacije

Na svojem mobilnem telefonu lahko blokirate katero koli aplikacijo.

Dostop do koledarja

Spremlja vse nove dogodke na koledarju.

Nadzor sistema

Telefonsko prisluškovanje – najboljše med vohunskimi programi – spremlja, kdaj se mobilni telefon ponovno zažene ali izklopi/zazvoni ali vibrira. Prav tako boste lahko videli, ali je bila kartica SIM zamenjana.

Proti kraji

Obvestila o spremembah kartice SIM, funkcija blokiranja mobilnega telefona.

Dnevnik stikov

Spremlja, ali je bil dodan nov stik.

Integrira se s stiki

Če je telefonska številka shranjena v imeniku pametnega telefona, boste lahko videli ime vsakega stika telefonski klic ali SMS sporočila.

SMS ukazi

Upravljajte svoj mobilni telefon prek SMS ukazov.

Prestrezanje sporočil Snapchat

Vsa korespondenca Snapchat je zdaj na voljo, tudi če št korenski (ROOT) dostop. .

Prestrezanje Kik sporočil

Vsa korespondenca Kik je zdaj na voljo, tudi če št korenski (ROOT) dostop. .

Prestrezanje Tango sporočil

Vsa korespondenca Tango je zdaj na voljo, tudi če št korenski (ROOT) dostop.

Prestrezanje sporočil Twitterja

Vsa Twitterjeva korespondenca je zdaj na voljo, tudi če št korenski (ROOT) dostop.

2. oktober 2014 ob 10.07

Prisluškovanje mobilnim telefonom in njihova zaščita

  • Brezžične tehnologije

Kakšne so možnosti za prisluškovanje telefonskim pogovorom, kako se zaščititi pred tovrstnim napadom in kako lahko naročnik ugotovi, da se njegovemu telefonu morda prisluškuje? Zaradi nedavnega vala vohunskih škandalov ta vprašanja ponovno postajajo aktualna. Novinarji so se obrnili na ukrajinske mobilne operaterje s prošnjo, naj pojasnijo, kako naj se naročniki obnašajo v takih primerih.

Presenetljivo je bilo, da skoraj vsi operaterji, s katerimi so se novinarji obrnili, preprosto niso mogli odgovoriti na zastavljena vprašanja. Edino podjetje, ki je privolilo v pomoč, so bili predstavniki MTS Ukrajina. Operater Life:) na poslano zahtevo sploh ni odgovoril, Kyivstar pa je odgovoril, da niso strokovnjaki za tovrstne zadeve in da je treba takšna vprašanja nasloviti na posebne državne službe (beri Ministrstvo za notranje zadeve, SBU, itd. ) V spodnjem članku so bili uporabljeni tudi podatki o prisluškovanju mobilnim telefonom, pridobljeni iz javnih virov.

Kako operaterji varujejo svoja omrežja
Pri razvoju tehnologije GSM, pa tudi v fazi njene implementacije, so bile upoštevane vse zahteve nadzorne države. oblasti na raven zaščite. Prav zaradi teh zahtev je v številnih državah po svetu prepovedana prodaja in nakup posebne opreme, kot so zmogljivi kriptorji, kripto oprema, kodirniki, pa tudi zelo varne tehnologije za javno komuniciranje. Toda mobilni operaterji sami zagotavljajo zaščito svojih radijskih kanalov z metodami šifriranja signala. Šifriranje uporablja zelo zapletene algoritme. Kateri kriptografski algoritem bo uporabljen za šifriranje, se izbere v fazi, ko se vzpostavi povezava med bazno postajo in samim naročnikom. Stopnja verjetnosti uhajanja naročniških informacij iz opreme operaterja, kot so novinarjem zagotovili zaposleni v MTS, je praktično enaka nič. Zakaj na ničlo, smo se vprašali - in vse zaradi kompleksnosti in nadzora dostopa do objektov in opreme operaterja.
Kako lahko »poslušate« mobilne telefone?
Obstajata samo dva načina prisluškovanja naročnikom – aktivni način in pasivni način. Pri pasivnem poslušanju naročnika morate uporabiti zelo drago opremo in imeti posebej usposobljene delavce. Če imate denar (beri - veliko denarja), lahko kupite posebne sisteme na "črnem trgu", s katerimi lahko poslušate pogovore katerega koli naročnika v radiju do 500 metrov. Vprašajte se, zakaj morate imeti veliko denarja? Odgovor je preprost – cena enega takega kompleta se začne pri nekaj sto tisoč evrih. Kako izgleda tak komplet, si lahko ogledate na naslednji fotografiji. Na internetu je veliko spletnih mest, kjer se lahko seznanite z opisom in načelom delovanja takšnih kompletov in sistemov za poslušanje.

Kot prepričujejo proizvajalci tovrstnih prisluškovalnih sistemov, lahko njihovi sistemi spremljajo GSM pogovore v realnem času, saj princip delovanja opreme temelji na dostopu do kartice SIM mobilnega naročnika ali neposredno do baze podatkov samega operaterja. celične komunikacije. Čeprav tisti, ki vas poslušajo, nimajo takega dostopa, lahko poslušajo vse vaše pogovore z nekaj zamude. Višina zakasnitve je odvisna od stopnje šifriranja komunikacijskega kanala, ki ga uporablja določen operater. Podobni sistemi Lahko so tudi mobilni centri za poslušanje in sledenje gibanja predmetov.

Drugi način prisluškovanja je aktivno poseganje v eter v proces avtentikacije in nadzorne protokole. V ta namen se uporabljajo posebni mobilni kompleksi. Takšna mobilni sistemi, ki sta pravzaprav par posebej modificiranih telefonov in prenosnega računalnika, sta kljub svoji zunanji preprostosti in majhnosti tudi drago zadovoljstvo - njihova cena se giblje od nekaj deset tisoč do nekaj sto tisoč ameriških dolarjev. In spet, na takšni opremi lahko delajo samo visokokvalificirani strokovnjaki na področju komunikacij.

Napad na naročnika se izvede po naslednjem principu: ker je kompleks mobilni in se nahaja na neposredni razdalji od naročnika - do 500 metrov - "prestreže" signale za vzpostavitev povezave in prenos podatkov, ki nadomeščajo bazno postajo operaterja. Pravzaprav sam kompleks postane "vmesni most" med najbližjo bazno postajo in samim naročnikom.

Po tem, ko na ta način "zajame" želenega mobilnega naročnika, lahko ta kompleks dejansko izvaja katero koli nadzorno funkcijo nad prestreženim kanalom: na primer poveže poslušano osebo s poljubno številko, ki jo potrebuje poslušalec, zniža algoritem šifriranja ali celo onemogoči to šifriranje za določeno komunikacijsko sejo itd. .d.

Kako izgleda tak kompleks, si lahko ogledate na spodnji fotografiji.

Kot so povedali strokovnjaki, je nemogoče 100-odstotno ugotoviti, da je telefon naročnika v tem trenutku prisluškovan. Vendar pa lahko dobite posredne dokaze, ki lahko kažejo, da takšna možnost obstaja. V nedavni preteklosti so nekateri modeli mobilnih telefonov (in sicer - telefoni s tipkami) so imeli v svoji funkcionalnosti poseben simbol-ikono v obliki ključavnice. Če je bila ključavnica zaprta, potem je signal šifriran, in obratno - če je ključavnica odprta ... no, vse razumete sami.

Toda v telefonih zadnjih 5-6 let te funkcije ni ... Škoda. Čeprav za nekatere modele pametnih telefonov obstajajo posebne aplikacije, ki lastniku telefona sporočajo konfiguracijo nastavitev, uporabljenih v trenutni komunikacijski seji. Ena od možnosti je obvestiti uporabnika o načinu prenosa njegovega pogovora - z uporabo šifrirnih algoritmov ali odprto. Spodaj je navedenih nekaj teh aplikacij:

Varnost EAGLE
Je ena najmočnejših aplikacij za zaščito vašega mobilnega telefona pred prisluškovanjem. Ta program preprečuje kakršne koli povezave z lažnimi baznimi postajami. Za ugotavljanje zanesljivosti postaje se uporablja preverjanje podpisov in identifikatorjev postaj. Poleg tega program neodvisno spremlja in si zapomni lokacijo vseh baznih postaj in če zazna, da se baza premika po mestu ali njen signal občasno izgine z njene lokacije - je taka baza označena kot lažna in sumljiv in aplikacija bo lastnika obvestila o tem telefonu. Še ena od uporabne funkcije programi - možnost prikaza, katere od aplikacij in programov, nameščenih na telefonu, imajo dostop do video kamere in mikrofona vašega telefona. Obstaja tudi funkcija za onemogočanje (prepoved) dostopa do katere koli programske opreme, ki je ne potrebujete za fotoaparat.
Darshak
Ta program se razlikuje od prejšnjega in je njegova glavna funkcija spremljanje vsakršne sumljive dejavnosti v omrežju, vključno z uporabo SMS-ov, ki jih je mogoče poslati brez dovoljenja lastnika telefona. Aplikacija v realnem času oceni, kako varno je vaše omrežje, kateri šifrirni algoritem se v tistem trenutku uporablja in še veliko več.
Android IMSI-Catcher detektor
Ta aplikacija tudi pomaga zaščititi vaš pametni telefon pred kakršnimi koli povezavami s psevdobazami. Edina pomanjkljivost tega programa je, da ga ne boste našli v Google Play in če ga vseeno želite namestiti, se boste morali poigrati s tem postopkom.
CatcherCatcher
Program CatcherCatcher, tako kot njegovi zgoraj navedeni analogi, se ukvarja z identifikacijo lažnih baznih postaj, ki jih napadalci (ali posebne službe?) uporabljajo kot vmesne "vmesne mostove" med naročnikom in pravo bazno postajo.

In končno, strokovnjaki tudi priporočajo uporabo posebne aplikacije za zagotavljanje varnosti osebnih pogovorov in podatkov, vključno s šifriranjem vaših pogovorov. Podobni analogi sta na primer anonimna spletna brskalnika Orbot ali Orweb. Je tudi posebni programi, ki šifrirajo vaše telefonske pogovore, fotografije, mnogi pa že uporabljajo varne messengerje.

Okoli problematike prisluškovanja telefonu brez namestitve nadzornega programa kroži veliko pravljic. Mnogi novopečeni vohuni trdijo, da obstaja taka možnost. Potencialni tržniki promovirajo svoje izdelke, da sproti prestrezajo pogovore in sporočila SMS drugih ljudi. A dejstvo, da je telefonsko omrežje GSM varno in vanj ni mogoče vdreti brez posebne opreme, se običajno zamolči. Neobveščeni uporabniki interneta, ki jih z lahkoto vodijo takšni triki, vneto poslušajo in zapravljajo denar.

Ves promet mobilnih operaterjevšifrirano s kompleksnim algoritmom. Da bi ga prestregli, vam ni treba veliko truda, dovolj je, da stojite na poti tega signala s sprejemnikom signala (blizu sogovornika), vendar boste morali za dešifriranje zaščitenih informacij pridobiti zelo drago opremo. . Bodisi nivo tehničnega znanja s področja kriptografije in enostavnejša oprema, pa tudi zelo dragi in glomazni, s katerimi ne boste dovolj mobilni. Na splošno je tukaj vse na profesionalni ravni, kar pomeni, da ni dostopno množicam.

Telefonsko prisluškovanje po naročniški številki - teorija

Možno je torej prisluškovanje po naročniški številki. To je jasno. In možno je na več načinov.

Prvi način— za prisluškovanje telefonu brez namestitve programa, morate dobiti dostop do podatkov mobilnih operaterjev. V skladu z zadnje spremembe Po zakonu so zdaj operaterji dolžni shranjevati pogovore uporabnikov omrežja več let. Točno tako kot tekstovna sporočila. Vendar jih v skladu z isto zakonodajo nimajo pravice razkriti. Odgovornost za tako dejanje je zanje prevelika. Do teh podatkov lahko dostopajo samo obveščevalne službe, le poslati morajo ustrezno zahtevo, po kateri je operater dolžan posredovati vse zahtevane informacije. Od tod preprost sklep - prisluškovanje brez dostopa do telefona je pravica posebnih služb za katere je to običajno rutinsko delo. Preprosto niste pomislili, koliko zločinov se reši z analizo podatkov mobilnih operaterjev.

Drugi način- možno je prisluškovanje telefonu brez namestitve programa pri uporabi kompleksnih sistemov programske in strojne opreme o prestrezanju in dešifriranju GSM. Vendar je toliko težav, da metoda ne bo nikoli razširjena.

Najprej morate biti v območju prestrezanja signala vašega mobilnega telefona (ali tam postaviti sprejemnik, ki pošilja vse GSM signale na vašo bazno postajo).

Nato boste potrebovali zmogljivo opremo za dešifriranje prejetih informacij, ki jih operaterji šifrirajo s kriptografskimi algoritmi. Na internetu se omenjajo določene »mavrične tabele« za dešifriranje 64-bitnega sistema kriptografske zaščite A5/1, ki ga uporabljajo mobilni operaterji (sliši se celo težko, predstavljajte si, koliko stane postavitev takega sistema). Same tabele zasedejo terabajte prostora na trdem disku. Za dešifriranje potrebujete opremo, podobno rudarski (zmogljivi grafični procesorji). In izkazalo se je, da morate sprejemnik signala GSM sestaviti v enega (je drago, vendar lahko obrtniki uporabljajo navadne stara nokia, ki jih je nekaj prilagodil), računalnik z veliko količino pomnilnika in zmogljiv GPU. To združite s posebnim programom za obdelavo šifriranega signala z uporabo mavričnih tabel in filtrirajte vse nepotrebno.

Za napredne strokovnjake v vsem tem ni nič nemogočega, vendar to ni masovni izdelek za vsakodnevno uporabo. In njegova uporaba je tudi zelo težka in niti ne vedno mogoča (povsod boste morali slediti svojemu sledilnemu objektu ali mu podtakniti GSM sprejemnik-oddajnik, zakaj pa potem ne bi za prisluškovanje uporabili navadnega hrošča?).

Zato lahko mirno trdimo, da prisluškovanje telefonu brez vohunska programska oprema danes je na voljo le nekaj izbranim, to so obveščevalne službe in agencije, specializirane za to problematiko. Tisti. prisluškovanje telefonu z uporabo naročniške številke brez neposrednega dostopa do njegove naprave za namestitev programa je praktično nemogoče!

Sorodni materiali:

Vam je možno prisluškovati preko izklopljenega telefona?

Poleg legende o izračunu lokacije telefona s triangulacijsko metodo obstaja še ena priljubljena "grozljivka", ki se občasno omenja v medijih.

Sliši se takole: "Posebne službe ali kriminalni elementi lahko skrivaj vklopijo mikrofon v vašem telefonu in prisluškujejo pogovorom, ki jih vodite ob telefonu."

Tako kot pri triangulaciji lahko skrbno mešanje dejstev in fikcije povzroči dokaj verodostojno fikcijo.

Poskusimo ugotoviti, kako realno je takšno poslušanje.

Glavna načela legende o prisluškovanju

  • IN kaj Mobilni telefon je že na začetku opremljen z možnostjo snemanja in poslušanja pogovorov, tudi ko je mobilni telefon izklopljen. Ne govorimo o opremi določenega telefona z orodji za prisluškovanje, da bi vohunili za določeno osebo - vsi telefoni GSM imajo to možnost.
  • Prisluškovanje lahko kadar koli aktivirajo obveščevalne službe ali napadalci z zadostnimi sredstvi. Poslušanje se zgodi na daljavo, brez uporabe dodatne opreme ali človeških virov.
  • Uporabnik telefona ne more samostojno zaznati dejstva prisluškovanja - to se zgodi skrivaj.
  • Ta priložnost skrivnost. Morebitni opisi, dokumentacija itd. dostopen samo posebnim službam in njihovim bližnjim.

Začnimo od konca – s skrivnostjo.

Kdo se je tega domislil in kdo ima dostop do tega?

Besedilo zakonodajnih aktov, ki urejajo prisluškovanje telefonskim pogovorom med operativno-iskovalnimi dejavnostmi in za to potrebna tehnična sredstva, so v večini držav dostopni vsakomur. Na internetu ni težko najti opisa zahtev za sisteme pomoči pri operativno preiskovalnih ukrepih (SORM), ki se uporabljajo v Rusiji, ali sisteme za zakonito prestrezanje, ki se uporabljajo v Veliki Britaniji ali ZDA. Ko ste se seznanili z njimi, ste lahko prepričani, da govorijo o poslušanju telefonski pogovori določenih naročnikov(telefonske številke). O poslušanju, ki se izvaja na osrednjih stikalnih vozliščih omrežja. O kakršni koli »aktivaciji mikrofona na daljavo« ni govora.

Je možno, da dokumenti, ki govorijo o taki možnosti, obstajajo, a so tajni?

Ker so orodja za poslušanje vgrajena v vsak telefon GSM, mora obstajati nekaj specifikacij, ki opisujejo dele in principe njihovega delovanja. Ker lahko obveščevalne agencije uporabljajo te zmogljivosti, imajo mobilni operaterji podporo za te funkcije v svoji opremi. Da bi bilo vse to zanesljivo razvrščeno, je treba v zadevo vključiti naslednje:

  1. GSM Consortium, ki je razvil specifikacije za ta orodja za poslušanje, vendar jih skriva (kljub dejstvu, da so vse druge GSM specifikacije dostopne vsem na spletni strani http://www.3gpp.org). V specifikacijah mora biti opisano vsaj, kako aktivirati in deaktivirati prisluškovanje telefonu – kateri ukazi so poslani na kartico SIM ali telefon, kako medsebojno delujejo in kako delujejo vsi elementi operaterjevega omrežja (stikala, krmilniki baznih postaj, bazne postaje itd.) itd.) sodelujejo pri prenosu in obdelavi teh ukazov.
  2. Proizvajalci GSM modulov, ki sami ne proizvajajo telefonov. Imeti morajo dostop do tajnih specifikacij konzorcija GSM in jih implementirati v svoje izdelke. Tisti del dokumentacije, ki opisuje prisluškovalni sistem, mora biti varno tajen in posredovan le tistim strankam, ki tudi sodelujejo v zaroti molka.
  3. Proizvajalci opreme za izgradnjo mobilnih omrežij (stikala, bazne postaje itd.). Imeti morajo tudi dostop do tajnih specifikacij konzorcija GSM. Natančna implementacija tajnih specifikacij je še posebej pomembna, ker mobilni operaterji svoja omrežja radi gradijo iz opreme različnih proizvajalcev- potrebno je, da se različne komponente sistema za poslušanje med seboj dobro integrirajo, tudi če sistem izdelujejo različni dobavitelji.
  4. Gradnja podjetij integratorjev mobilna omrežja. Znati morajo organizirati delovanje vseh podsistemov mobilnega operaterja, vključno s prisluškovanjem. Za to se morajo njihovi zaposleni udeležiti tajnih tečajev, ki jih organizirajo proizvajalci opreme.
  5. Mobilni operaterji. Obveščevalnim službam svoje države morajo omogočiti dostop do sistema prisluškovanja in zagotoviti, da do njih ne pridejo obveščevalne službe drugih držav. A operaterji morajo med seboj sodelovati tudi, da prisluškovalni sistem deluje tudi, ko je naročnik v gostovanju.
  6. Proizvajalci mobilnih telefonov. Njihova odgovornost je zagotoviti tajnost prisluškovanja – da telefon podpira vse tajne funkcije, vendar naročnik ni mogel uganiti o njihovi aktivaciji. Njihove službe za garancijsko popravilo morajo vedeti, da imajo telefoni ustrezne tajne module, biti sposobne diagnosticirati in popraviti.
  7. Obveščevalne službe. Zavedati se morajo, kako delati z operaterji.

Ta seznam bi lahko nadaljevali (dodali še proizvajalce kartic SIM itd.), vendar je tudi v sedanji obliki videti prav fantastično. Navsezadnje tajnost specifikacije pomeni, da vsi, ki vedo, molčijo in nihče ne ve. Istočasno Za trenutne razmere na trgu GSM opreme je značilna precej ostra konkurenca, zagotovo pa bi se našli proizvajalci, ki bi proizvajali telefone brez funkcije poslušanja. Dodatna mikrovezja na telefonskih ploščah in »zaznamke« v firmware-u bi našli navdušenci, katerih kruh je »odklepanje« mobilnih telefonov. Našli bi se strokovnjaki, ki bi za denar onemogočili poslušanje vaše naprave. Toda nič takega v resničnem življenju ni opaziti.

Za primerjavo, standardno zakonito prestrezanje deluje:

  1. Odprto dokumentirano.
  2. Njihova podpora je implementirana točno na eni točki v omrežju – na stikalih. Proizvajalci imajo na voljo dokumentacijo o delovanju in upravljanju te funkcionalnosti, ime, urnik in program ustreznih izobraževanj ipd.
  3. Ne potrebujejo posebne podpore proizvajalcev telefonov, SIM kartic, GSM modulov itd.
  4. Odlično se znajdejo pri poslušanju telefonskih pogovorov določenega naročnika in dopolnjujejo druge možne mehanizme prikritega nadzora.

Recimo, da takšna svetovna »zarota molka« res obstaja. Kako deluje tajni sistem poslušanja? Kako lahko takšno poslušanje in prenašanje poslušanega izvajaš »kamor je treba?«?

Ker se poslušanje dogaja na skrivaj, lahko na primer domnevamo, da ima telefon alternativne sisteme za kodiranje in shranjevanje informacij, ki se prenašajo po radijskem kanalu do nekaterih posebnih anten z uporabo sistema modulacije radijskih valov, ki ni podoben GSM. Ta predpostavka ne vzdrži kritike: prvič, moduli GSM sodobnih telefonov so si podobni, uporabljena mikrovezja in njihove funkcije so dobro poznane in opisane. Če so takšne zmožnosti prisluškovanja vgrajene v kateri koli telefon, to pomeni, da niti navdušenci, ki razstavljajo telefone za popravila in nadgradnje, niti tretji serviserji niso opazili ničesar sumljivega v njihovi zasnovi. Toda skrivanje drugega modula v telefonu, ki je po funkcionalnosti podoben sprejemniku GSM in celo z lastno ločeno anteno, je popolnoma nemogoče. "Dodatne" podrobnosti bodo vidne vsakemu strokovnjaku. Navsezadnje v sodobnem telefonu za to preprosto ni prostora.

Drugič, prenašanje poslušanega po alternativnih kanalih implicira konstrukcijo globalno omrežje sprejemniki, katerih obseg bi mu zavidal vsak mobilni operater, da ne govorimo o tem, da ostaja odprto vprašanje financiranja takšnega projekta in delitve dostopa do njega med obveščevalnimi službami različnih držav.

Vendar pa podporniki prisotnosti nedokumentirane funkcije ne gredo tako daleč v svojih izjavah. Običajno tako pravijo po »aktivaciji mikrofona« telefon pokliče določeno številko brez vednosti lastnika, nato pa vsi »na drugi strani« pozorno poslušajo in zapišejo.

Hipoteza "skritega klica".

Ali lahko telefon kliče brez vednosti lastnika (z uporabo standardnih funkcij GSM omrežja) na določeno število in na skrivaj? Takoj se pojavijo številna neprijetna vprašanja:

  1. Zakaj dejstvo, da obstaja aktiven klic, ni vidno v vmesniku telefona?
  2. Kako dolgo bo zdržala baterija vašega telefona ob stalnem poslušanju?
  3. Kaj storiti z značilnimi motnjami na zvočnikih okoliške radijske opreme, ki nastanejo med pogovorom?
  4. Zakaj klic, ki se uporablja za poslušanje, ni razviden v podrobnem izpisu klicev naročnika? Kdo plača za to?

1. točko običajno pojasnjujejo bodisi s sodelovanjem proizvajalcev mobilnih telefonov v svetovni zaroti bodisi pišejo, da obveščevalne službe ali mobilni operater na daljavo izvajajo programsko opremo, ki bo pred uporabnikom skrila sumljivo aktivnost. Na srečo trenutno ni mogoče potisniti aktivne vsebine v telefon, ki bi deloval na katerem koli telefonu GSM.

Za točko 2 ni dobrega protiargumenta, zato je v člankih o čudežnem poslušanju običajno zamolčana. Navsezadnje v sodobnih telefonih baterije zdržijo največ štiri do pet ur neprekinjenega pogovora - to očitno ni dovolj za organizacijo stalnega poslušanja.

Tudi točka številka 3 je običajno zamolčana. Očitno je za tajno prisluškovanje prisotnost takšnega "stranskega učinka" popolnoma nesprejemljiva.

Točka številka 4 nakazuje, da so obveščevalne službe v dogovarjanju z mobilnih operaterjev. Kot del te zarote:

  1. Operater nima nič proti temu, da se njegovi govorni kanali uporabljajo za prisluškovanje, za ure pogovorov pa ne dobi niti centa (opcija »tajne službe plačajo prisluškovane« se nam ne zdi povsem fantastična).
  2. Operater izloči klice na številke obveščevalne službe iz podrobnega izpisa klicev in iz vseh internih baz podatkov.
  3. Če je poslušalec v območju pokritosti drugega omrežja (ali v gostovanju), nosi operater dodatno stroške povezane z mednarodnim gostovanjem.
  4. Ta zarota velja vsaj za vse operaterje v državi, kjer delujejo zadevne obveščevalne službe.

Tehnično je vse to izvedljivo. Kakšna pa naj bi bila motivacija operaterjev, da pristanejo na takšno zaroto, in to skrivno zaroto?

Dogovarjanje vključuje velike finančne izgube s strani operaterjev, zato mora biti spodbuda za sodelovanje precejšnja. Očitno ne govorimo o tem, da so bili operaterji po zakonu ali z izsiljevanjem prisiljeni k sodelovanju v zaroti - zgodovina kaže, da kakršni koli poskusi zunajtržnega pritiska na operaterje s strani vladnih struktur takoj povzročijo val objav v medijih. Ostala je le ena možnost - obveščevalne službe so operaterjem plačale delo pri spreminjanju obračunavanja in stroške, povezane s prisluškovanjem. Realističnost takšnega scenarija lahko nedvomno ocenite sami.

Torej, kaj imamo? Zahvaljujoč svetovni zaroti glavnih igralcev na trgu mobilnih komunikacij je bila izumljena in implementirana tajna metoda za daljinsko aktiviranje mikrofona mobilnega telefona za izvajanje prikritega nadzora nad naročnikom. Posneti pogovori se prenesejo »kamorkoli morajo biti« z uporabo standardna sredstva GSM omrežja. Obveščevalne službe določene države uporabljajo to tajno zmogljivost in jih ne ustavi dejstvo, da so jo razvili njihovi potencialni nasprotniki. Obveščevalne službe se strinjajo z vsemi lokalnimi mobilnimi operaterji, da prikrijejo dejstvo klicev na tajno številko, ki pripada obveščevalnim službam. Zdaj, ko tvegate, da vas bodo vsako sekundo opazili zaradi hitrega praznjenja baterije in motenj bližnje radijske opreme, vas imajo obveščevalne službe možnost poslušati približno 4-5 ur, če ste jim igrali v roke in vnaprej napolnili telefon.

Pomislite, ali je za obveščevalne službe vredno iger na srečo, glede na to, da obstaja veliko manj globalnih, cenejših in učinkovitejših načinov za poslušanje konkretne osebe.

zaključki

Govoriti o skrita priložnost aktiviranje mikrofona katerega koli telefona na daljavo ni nič drugega kot govorjenje. Na drugi strani pa je standardno dokumentirana tehnična zmožnost poslušanja in snemanja telefonskih pogovorov določenega, vnaprej znanega naročnika.