Hur man lyssnar på en annan abonnents telefonsamtal. Är det möjligt att avlyssna dig genom en avstängd telefon? Falsk basstation

https://www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site

"Shhhh. Det här är inte via telefon"

Vem, hur och varför lyssnar på dina konversationer och läser din korrespondens. Studieplats

"Inte i telefonen." "Jag ringer tillbaka från ett annat nummer nu." "Låt oss gå ut och ta en promenad, det är bättre att inte prata här." Sådana fraser har blivit fast etablerade i det ryska etablissemangets liv, men för bara några år sedan misstogs de som klagade över avlyssning av telefoner och kontor för halvgalna människor, som de som bär stålfoliehattar och tror på zombiestrålarna av KGB. Idag vet alla: de lyssnar på alla, de lyssnar utan hänsyn till lagen, och materialet för dessa avlyssningar används oftare inte i domstol, utan i politiska intriger, fördömanden och provokationer. sajten pratade med en av proffsen på skuggmarknaden för elektronisk intelligens för att ta reda på hur denna sfär fungerar.

Vem lyssnar

På brottsbekämpande myndigheters språk kallas avlyssning av telefoner och övervakning av internettrafik förkortningen "SORM" - "System tekniska medel för att säkerställa funktionerna för operativa sökaktiviteter.” SORM-1 är en uppsättning åtgärder som syftar till avlyssning mobil kommunikation, SORM-2 – mobil Internettrafik. Idag kommer sådana undersökningsmetoder i förgrunden och överskuggar traditionella kriminaltekniska tillvägagångssätt. De enheter som ansvarar för SORM blir därför alltmer inflytelserika inom de interna organen. I Sverdlovsk-regionen är detta till exempel byrån för särskilda tekniska åtgärder (BSTM) vid huvuddirektoratet för inrikesministeriet för Sverdlovsk-regionen och den operativa och tekniska avdelningen (OTO) vid FSB-direktoratet för Sverdlovsk Område.

Enligt lagen är avlyssning av telefoner och övervakning av internettrafik endast möjlig genom ett domstolsbeslut. Det är sant att lagen tillåter utredare att "slå på inspelningen" utan den, om fallet är brådskande och avlyssning är nödvändig för att förhindra ett förestående brott. Enligt ungefär samma princip tillåts utredare "som ett undantag" att genomföra sökningar och erhåller domstolsgodkännande i efterhand. Liksom i fallet med husrannsakningar använder poliser ofta denna regel för att få okontrollerad tillgång till andras hemligheter.

Det finns också sätt att legalisera illegal telefonavlyssning genom att placera namn och telefonnummer till den önskade personen på en lång lista över misstänkta i något brottmål. Som källor inom myndigheterna säger, går domare nästan aldrig in i hur det eller det efternamnet är kopplat till ett brottmål, och undertecknar tillstånd "i ett slag". Sådana domstolsbeslut klassificeras som "hemliga", och medborgarna kommer aldrig att få veta vem som fanns med på avlyssningslistan.

Experter som är involverade i avlyssning säger dock: i dag, allt oftare, "spelas in" medborgare utan några domstolsbeslut alls. Varje teleoperatör har utrustning installerad som gör det möjligt för säkerhetsstyrkor att när som helst komma åt samtalen från vilken klient som helst (operatörerna är skyldiga att göra detta enligt lag). Och i FSB:s regionala avdelning finns en terminal Fjärranslutning, med vilken du kan börja lyssna på vilken mobilanvändare som helst med några få klick.

Flera specialtjänster har enligt lagen rätt att bedriva telefonavlyssning. Dessa är förutom FSB självt Inrikesdepartementet, FSKN, GUFSIN, tullen, FSO, SVR. Men kontroll över själva utrustningen, som säkerställer driften av SORM-1 och SORM-2, är under kontroll av FSB. Som experter förklarar, för att sätta ett visst nummer under avlyssning, behöver anställda från polisbyrån för särskilda tekniska åtgärder inte springa till FSB och be dem att trycka på en knapp: inrikesministeriet och andra myndigheter som genomför operativa utredningar verksamhet har sina egna accessterminaler. Men de är anslutna "via FSB", det vill säga att huvudnyckeln fortfarande finns hos säkerhetstjänstemännen.

"Därför, till exempel i Roizman-avlyssningsfallet, kommer det att vara svårt att peka alla fingrar åt polisen och låtsas som att FSB inte hade något med det att göra", säger sajtens samtalspartner. Enligt honom ligger ansvaret för otillåten avlyssning och dess läckage i alla fall på två avdelningar.

"Varför behöver du så många telefoner?"

Hur skyddar du dig från telefonavlyssning? Nästan inget. För det första är det meningslöst att byta SIM-kort: det är inte mobilnumret som används för telefonavlyssning, utan telefonenhetens unika nummer (IMEI). Oavsett vilket SIM-kort som är installerat i telefonen kommer det fortfarande att vara "live".

Många representanter för etablissemanget och affärsmän bär flera telefoner med sig och tror att man lyssnar på en "vanlig" man, medan andra - "vänsteristerna" - inte gör det... - Om en person avlyssnas får poliser ständigt information om platsen för hans telefon. För att göra detta behöver din telefon inte nödvändigtvis ha GPS-modul, platsen för även den enklaste och billigaste handenheten bestäms av basstationer med en noggrannhet på en meter. Och om du har flera handenheter med dig visar geolokaliseringsdata att bredvid ditt "huvudnummer" alltid finns 2-3 andra. De sätts också direkt på telefonavlyssning, så att gå runt med ett gäng telefoner är helt meningslöst.”

Det finns dock ett litet knep med två handenheter som gör att du relativt tillförlitligt kan hålla hemligheten bakom förhandlingarna. "Anta att det finns två enheter - A och B. A används konstant och det finns anledning att tro att det lyssnas på det. B – för konfidentiella samtal, registrerade på annan person. I det här fallet ska A och B aldrig vara påslagna samtidigt eller bredvid varandra. Om du behöver ringa ett samtal på den "hemliga" telefonen B, stänger du av A, flyttar dig längre bort, in i täckningsområdet för en annan basstation, slår sedan på B och ringer ett samtal. Sedan stänger du av B, går igen till en annan basstation och slår sedan på A”, säger vår samtalspartner. Ett annat sätt är att ständigt lagra en "hemlig" telefon på något gömt ställe, varje gång man kommer fram till den med "huvudtelefonen" avstängd.

Särskilt försiktiga offer för telefonavlyssning föredrar att stänga av telefonen under en viktig konversation eller gömma den någonstans. Sajtens samtalspartner bekräftar att möjligheten att spela in via telefon i standby-läge finns, men denna teknik används sällan. ”I dessa fall, den sk mikrofoneffekt. Detta kan endast göras om ett team av specialister arbetar i nära anslutning till samtalspartnerna. Signalmottagaren och inspelningsenheten måste finnas någonstans i närheten”, förklarar han.

Hur fungerar det

En annan sak är vanlig telefonavlyssning. Det kan vara massivt. Idag i Jekaterinburg tillåter FSB:s kapacitet 25-50 tusen abonnenter att lyssna samtidigt, i Moskva - hundratals gånger mer. Huvudproblemet är inte hur man registrerar information, utan hur man dechiffrerar och bearbetar den. I huvuddirektoratet för inrikesministeriet för Sverdlovsk-regionen, till exempel, finns det en speciell avdelning av "analytiker" som är engagerade i att helt enkelt transkribera inspelade konversationer och förvandla ljud till text. Nu ställer poliser i Sverdlovsk, som använder förberedelserna inför VM 2018 och EXPO 2020 som en ursäkt, till sig själva uppgiften att öka. Och att skapa mer avancerade system för att behandla den mottagna informationen är redan en uppgift för säkerhetsstyrkor, inte bara på rysk, utan också på global nivå. Nyligen genomförda skandaler i USA visar att ryska underrättelsetjänster är långt ifrån de enda som är inblandade i illegal eller semi-laglig "övervakning".

Världsledande på att skapa dataanalys- och bearbetningssystem för underrättelsetjänster är det amerikanska företaget Palantir Technologies. Enligt sajtens samtalspartner används Palantir-teknologier av både amerikanska regeringsorganisationer, såsom CIA, och ryska sådana, inklusive FSB och den ryska regeringens informations- och analyscenter. "Den sista är svår att linda mitt huvud runt. Det visar sig att hela mängden statlig information, inklusive hemlig information, går genom det amerikanska systemet.

I Ryssland är en av de största leverantörerna av "analytisk" programvara för underrättelsetjänster också Avicomp Services. Och hårdvarulösningar och program för "övervakning" (det vill säga telefonavlyssning) säljs aktivt av Novosibirsk-företaget Signatek. Dess webbplats säger att den erbjuder "ämnen för operativ utredningsverksamhet" "system för att övervaka kommunikation av objekt: telefonsamtal, faxsessioner, videosamtal, SMS-meddelanden, DVO, ICQ, E-post", samt "System för övervakning av objekts rörelse med visualisering på kartan."

Produktkatalogen innehåller exempel på hur programgränssnittet för "övervakning" ser ut:

Vad är App eller Viber?

Med analysen av internettrafik av misstänkta medborgare (SORM-2) är situationen med säkerhetsstyrkorna något värre än med avlyssning av konversationer. Även om teleoperatörer förser underrättelsetjänster med all information på samma sätt, är själva analysen av dessa data ganska komplex. "Varje smartphone som helst laddar ner och skickar enorma mängder data hela tiden. Tills nyligen var det ett stort problem med att isolera information av intresse från all denna massa, till exempel korrespondens på Skype eller WhatsApp. Men nu har det här problemet generellt lösts, och även i regionerna har de lärt sig att läsa Internetmeddelanden”, säger vår samtalspartner.

Han kallar den populära What’s-appen för en extremt osäker budbärare – informationen som skickas är inte krypterad. Skype har sådan kryptering, och det skulle ha varit tillförlitligt om ägarna av tjänsten, efter att ha kommit in på den inhemska marknaden, inte hade delat dekrypteringskoder med ryska säkerhetsstyrkor. Därför kan kommunikation via Viber idag anses vara den mest tillförlitliga, där all data (både korrespondens och röstsamtal) är krypterad och ännu inte är tillgänglig för inhemska underrättelsetjänster ("Det är därför de försöker förbjuda Viber i första hand ”, är vår samtalspartner säker). Webbplatsens källa litar inte på Telegram-tjänsten, som förklaras vara en "superpålitlig" budbärare, "liksom allt som görs i Ryssland, inklusive av Pavel Durov."

Ytterligare en angående pålitligt sätt korrespondens - användning BlackBerry-telefoner, som har sin egen meddelandetjänst, BlackBerry Messenger. Datan i den är krypterad ännu säkrare än i Viber, ryska säkerhetsstyrkor har inte tillgång till den, och kanske är det därför BBM är förbjudet i Ryssland. För att använda den måste du köpa en telefon i USA och "låsa upp" den från ryska specialister.

En stor utvecklare av program och utrustning för SORM-2 i Ryssland är företaget MFISOFT, som levererar mjukvara till FSB. Beskrivningen av SORMovichs hård- och mjukvarukomplex som ges på deras webbplats säger att det kan sätta användare under kontroll med namn konto, telefonnummer, e-postadress, IP och ICQ-nummer. Komplexet tillhandahåller "upptäckt och avlyssning av e-postmeddelanden på en e-postadress", "avlyssning av filer överförda via FTP-protokollet", "lyssna på IP-telefoni", etc.

Vem bevakas

Kanske skulle säkerhetsstyrkorna vilja "lyssna på alla", men i verkligheten finns det bara 200-300 människor i Jekaterinburg under konstant övervakning, säger webbplatsens samtalspartner. De flesta av dem är misstänkta för extremism (främst islamister) och terrorism, medlemmar av organiserade brottsliga grupper under utveckling, deltagare i storskaliga ogenomskinliga finansiella transaktioner (”kassörer” etc.).

"De lyssnar absolut på guvernören, hans inre krets och de högsta tjänstemännen i staden. Suppleanter för den lagstiftande församlingen och Stadsduman är osannolikt, bara om någon beordrades av konkurrenter. Men det här är ett sällsynt fall, ingen säger något viktigt i telefonen på länge, och inte många människor är redo att spendera 70 tusen rubel om dagen för att avlyssna en konkurrent”, säger vår källa.

I Nyligen Ett annat beprövat sätt att bli offer för telefonavlyssning har dykt upp - kritisera regelbundet den nuvarande regeringen eller gå på protestdemonstrationer. Självklart kommer inte alla deltagare i gatuaktioner att avlyssnas, men de mest aktiva kommer att avlyssnas. I Jekaterinburg har de länge lyssnat på Evgeny Roizman och Aksana Panova – som motståndare till Sverdlovsk-guvernören Evgeny Kuyvashev. Omgivningen kring guvernören döljer inte att utskrifter av deras samtal regelbundet landar på regionchefens bord.

"FSBuk"

Nyligen spelas en allt viktigare roll i strukturen för SORM av analysen av information som samlas in i sociala nätverk.. Med Facebook är situationen mer komplicerad, men inte ens här garanteras kommunikationshemligheten. "Ett relativt säkert sätt att kommunicera är genom västerländska e-posttjänster: Gmail, Hotmail, Yahoo", säger sajtens samtalspartner. – Tor-nätverket är också effektivt och garanterar anonymitet för användarna. Med dess hjälp kommunicerar bland annat amerikanska journalister med sina informanter.”

För att utbyta information använder fler och fler människor och organisationer molntjänster som Dropbox, Yandex.Disk, Google disk och andra. Brottsbekämpande myndigheter är också intresserade av dem. Bland de populära tjänsterna anses Googles erbjudande vara relativt tillförlitligt, men vår källa rekommenderar att du uppmärksammar Wuala: en krypterad lagringsanläggning med servrar i Schweiz. Det är sant att om du sparar dina hemligheter inte från ryska underrättelsetjänster, utan från amerikanska, är det osannolikt att något kommer att hjälpa dig. För några dagar sedan en annan "super säker" molntjänst Lavabit stängdes på ett mystiskt sätt och alla dess användare förlorade sin information. Uppenbarligen är faktum att Lavabit e-post användes av den tidigare CIA-agenten Edward Snowden.

Under huven

Det är sällsynt att en rysk affärsman och politiker idag diskuterar i telefon något viktigare än fiske och fotboll. Därför, förutom att analysera de faktiska förhandlingstexterna, är professionella inom elektronisk intelligens engagerade i att bearbeta stora mängder data, identifiera matematiska mönster, implicita kopplingar och på grundval av detta bygga hypoteser om interaktionen mellan vissa grupper eller personer. Detta kan innefatta telefonsamtal, e-postmeddelanden, bankverksamhet, registrerings- eller likvidationsverksamhet juridiska personer och så vidare. De resulterande stora diagrammen liknar de som visas i en av presentationerna av det redan nämnda företaget Avicomp:

Illustration e-postkorrespondens, övervakning telefonsamtal har redan gått så långt som författarna till dystopiska romaner aldrig drömt om. Förmodligen hjälper kraften i SORM ofta till att förhindra äkta terroristattacker eller verkliga brott. Men mycket mer märkbara för samhället är fall där elektroniska underrättelsemetoder används för politisk förföljelse och inte har något med rättsliga förfaranden att göra. Samtidigt lider inte bara oppositionella, utan även politiker lojala mot Kreml av okontrollerad övervakning. Att kompromissa med bevis som samlats in med elektroniska medel blir ofta ett vapen i elitens kamp mot dem som tills nyligen själva beordrade avlyssning av sina fiender. I denna mening har elektronisk intelligens blivit en fara som ingen är immun från.

Vår information: Hur Ural-politiker lider av övervakning och försöker rädda sig själva

Alla lider av illegal telefonavlyssning. Direktör för stiftelsen för stöd till civila initiativ "Legal Mission" (Chelyabinsk), Alexey Tabalov, sa till webbplatsen att "alla hans telefonsamtal avlyssnas" och han har övertygats om detta mer än en gång. Styrelseordförande för Voice - Ural Foundation Yuri Gurman försäkrade oss också att underrättelsetjänsterna i hans organisation lyssnar på telefoner och tittar på e-postkorrespondens. "Jag vet att de lyssnar, och låt dem lyssna. Fast det blir äckligt”, säger han.

Vice för den lagstiftande församlingen i Perm-territoriet Vladimir Nelyubin berättade för platsen att vid ingången till några höga kontor är det nu vanligt att lämna över telefonen till sekreteraren. Bankmannen själv använder klassiska Nokia, känner inte igen moderna snabbmeddelanden och kommer inte att skydda sig mot telefonavlyssning. Och den tidigare chefen för administrationen för guvernören i Kama-regionen, Firdus Aliyev, är övertygad om att det är omöjligt att skydda sig mot avlyssning. ”Sådana åtgärder finns inte, det är en illusion. Endast personlig kommunikation tillåter oss att eliminera läckor så mycket som möjligt, så vi måste flyga [till möten], säger han till sajten.

I "Tyumen Matryoshka" bara i söder, i Tyumen, har de vant sig vid snabbmeddelanden som Viber och WhatsApp: i Khanty-Mansi autonoma okrug och Yamal-Nenets autonoma okrug är 3G-täckningen mycket sämre och det är dyrt att Använd dem. Men nordliga tjänstemän använder aktivt hårdvara mot avlyssning. Till exempel, på kontoret för en av de högt uppsatta tjänstemännen finns det en "jammer" bakom ridån, som han slår på under viktiga samtal. Som de säger, den här enheten ger ett kusligt ljud, så att prata länge när den fungerar är helt enkelt fysiskt svårt.

Samma chef berättar helt fantastiska historier om mobil kommunikation. Enligt honom har väktare idag utrustning som, när de väl har spelat in klangfärgen på din röst, om de behöver skriva om dig i framtiden, kommer den automatiskt att slås på, oavsett vilken telefon du pratar i. Därför är det ingen mening att ändra nummer och enheter. Tjänstemannen är också ganska misstänksam mot Apples produkter, även om han har använt dem sedan Dmitrij Medvedev blev president, som introducerade modet för iPhones och iPads bland statligt anställda. Han täckte dock kameralinserna på båda prylarna med svart tejp. Tjänstemannen är säker på att ägarna av enheterna kan övervakas med hjälp av kameror.

En av guvernörerna för "Tyumen häckande docka" observerades utan några iPhones. En videokamera hittades direkt ovanför den första personens säng i tjänstebostaden. Vem som beställt övervakningen (FSB eller privatpersoner) är ännu inte klarlagt.

I Tyumen North, för att inte bli en "gudagåva för spioner", använde de för några år sedan den gamla farfars metoder - de gillade att byta mobiltelefoner och SIM-kort. En av ledarna för ett stort företag berättade för webbplatsens korrespondent att det finns en plats nära stranden av Irtysh i Khanty-Mansiysk, som passerar över vilken en båt kan gå på grund, så många telefoner sänks där.

De mest omtänksamma tjänstemännen och affärsmännen kommer alltid att föredra personliga samtal framför telefonsamtal. Dessutom, som en av dem medgav, är det mest pålitliga sättet att kommunicera att skriva på ett papper, varefter detta papper helt enkelt bränns.


Telefonavlyssning - den bästa spionprogramvaran

Telefonavlyssning – det bästa spionprogrammet – är ett smarttelefonspårningsprogram. Detta spionprogram är kompatibelt med Android 2.2 (Android 2.2) och senare, samt med iPhone och iPad (iPhone/iPad). För iPhone måste du installera telefonavlyssning - det bästa spionprogrammet - om du har Jailbreak.


Telefonavlyssning – det bästa inom spionprogram – fungerar obemärkt och fokuserar på låg batteriförbrukning. Denna telefonavlyssning är utmärkt för att lyssna på en anställds telefon eller spåra ditt barns telefon. Också Mobil spion kan användas för säkerhetskopiering/databackup och för att spåra telefonen vid stöld. Samtidigt kan detta spårningsprogram inte användas för att spionera direkt. Du är skyldig att meddela telefonens ägare att han övervakas.

Alla loggar skickas till vår server via Internet. Vi vidarebefordrar inte meddelanden. Användaren kan se loggarna på avstånd med hjälp av vår webbplats.

Guide för att installera Mobile Spy eller hur du lyssnar på din telefon:

Du måste installera spårningsprogrammet Telefonavlyssning – det bästa spionprogrammet – på telefonen du planerar att övervaka.
När installationen är klar måste du öppna programmet.
Registrera ditt konto första gången du öppnar appen. Ange din e-postadress, upprepa det och ange ditt lösenord.
Ange ett namn för telefonen du övervakar - målenheten.
Logga in på vår sida med e-postadress och lösenord som angetts tidigare.
Inom en timme kommer du att börja ta emot loggar. Telefonen måste ha INTERNETÅTKOMST.

Funktioner för att avlyssna telefonen till Mobile Spy

Android-kompatibel

Vårt Android spionprogram är kompatibelt med Android 2.3 och högre.

iOS-kompatibel

Vårt spårningsprogram är kompatibelt med iPhone och iPad från iOS 6.X till iOS 9.X.

GPS-sändare

Hitta din telefons plats GRATIS - du kommer alltid att veta var telefonen befinner sig. Platsdetektering är också tillgänglig för telefonsamtal och SMS. .

Läs SMS och se MMS

Att läsa SMS och mms - alla inkommande och utgående - är mycket enkelt. Spårningsprogrammet Mobile Spy sparar meddelanden och foton av SMS- och MMS-meddelanden. Även detta GPS-sändare kommer att bestämma platsen för telefonen du övervakar i det ögonblick då SMS/MMS-meddelandet togs emot eller skickades. Om mobiltelefonnumret som meddelandet skickades eller togs emot med finns registrerat i kontakterna på den smartphone du följer, kommer kontaktens namn att stå i stället för numret. Med vårt program är det inte bara lätt att läsa SMS, utan även att se alla bilder som skickas via MMS och du kan ladda ner dem från vår hemsida. .

Spela in telefonsamtal

Lyssna på din telefon - alla inkommande och utgående telefonsamtal - ladda upp en ljudinspelning av konversationen till ditt konto, samt tidpunkten för samtalet, samtalskontakten togs och samtalshistoriken. .

Avlyssning av miljön

Registrerar miljön via SMS-kommandon. .

Blockera ett nummer

Du kan blockera specifika nummer för samtal eller blockera SMS.

Webbläsarhistorik

Spårar internetaktivitet, inklusive en lista över besökta webbplatser. .

Webbplatsblockering

Du kan blockera webbplatser via webbadress (url) eller nyckelord.

Internetvarning

Du kommer att kunna se en varning om mobiltelefon ansluter till ett Wi-Fi-nätverk.

Avlyssning av Viber-meddelanden (Viber)

All Viber-korrespondens är nu tillgänglig även om Nej root (ROOT) åtkomst. .

Avlyssning av Skype-meddelanden (Skype)

Spåra Skype-meddelande även om Nej root (ROOT) åtkomst. .

Avlyssning av WhatsApp-meddelanden (WhatsApp)

All WhatsApp-korrespondens är nu tillgänglig även om Nej root (ROOT) åtkomst. .

Avlyssning av Facebook-meddelanden

All Facebook-korrespondens är nu tillgänglig även om Nej root (ROOT) åtkomst. .

Fototidningar

Spårar alla fotologgar för mobiltelefoner. .

Videotidningar

Du kommer att kunna se ett antal bilder från videon tagna på en mobiltelefon. .

Applikationskontroll

Applikationslås

Du kan blockera alla appar från din mobiltelefon.

Tillgång till kalendern

Håller reda på alla nya händelser i kalendern.

Systemkontroll

Telefonavlyssning – det bästa inom spionprogram – övervakar när mobiltelefonen startas om eller stängs av/ringar eller vibrerar. Du kommer också att kunna se om SIM-kortet har bytts ut.

Anti-stöld

Aviseringar om SIM-kortsbyten, mobilblockeringsfunktion.

Kontaktlogg

Spårar om en ny kontakt har lagts till.

Integreras med kontakter

Om telefonnumret är lagrat i kontakterna på smarttelefonen kommer du att kunna se namnet på varje kontakt telefonsamtal eller SMS-meddelanden.

SMS-kommandon

Styr din mobiltelefon via SMS-kommandon.

Avlyssning av Snapchat-meddelanden

All Snapchat-korrespondens är nu tillgänglig även om Nej root (ROOT) åtkomst. .

Avlyssning av Kik-meddelanden

All Kik-korrespondens är nu tillgänglig även om Nej root (ROOT) åtkomst. .

Avlyssning av Tango-meddelanden

All Tango-korrespondens är nu tillgänglig även om Nej root (ROOT) åtkomst.

Avlyssning av Twitter-meddelanden

All Twitter-korrespondens är nu tillgänglig även om Nej root (ROOT) åtkomst.

2 oktober 2014 klockan 10:07

Avlyssning av mobiltelefoner och deras skydd

  • Trådlös teknik

Vilka alternativ finns för avlyssning av mobiltelefonsamtal, hur kan man skydda sig mot denna typ av attack, och hur kan en abonnent avgöra att hans telefon kan bli avlyssnad? På grund av den senaste vågen av spionageskandaler blir dessa frågor aktuella igen. Journalister vände sig till ukrainska mobiloperatörer med en begäran om att förklara hur abonnenter ska bete sig i sådana fall.

Det som var slående var att nästan alla operatörer som journalister kontaktade helt enkelt inte kunde ge svar på de frågor som ställdes. Det enda företag som gick med på att hjälpa till var representanter för MTS Ukraine. Operatören Life:) svarade inte alls på den skickade förfrågan, och Kyivstar svarade att de inte är experter i sådana frågor, och att sådana frågor bör ställas till särskilda statliga tjänster (läs, Inrikesdepartementet, SBU, etc. ) I artikeln nedan användes även information om avlyssning av mobiltelefoner som erhållits från offentliga källor.

Hur operatörer skyddar sina nätverk
Vid utvecklingen av GSM-teknik, såväl som vid genomförandet, togs hänsyn till alla krav från den kontrollerande regeringen. myndigheterna till skyddsnivån. Det är på grund av dessa krav som i många länder runt om i världen är försäljning och köp av specialutrustning, såsom kraftfulla krypteringar, kryptoutrustning, scramblers, samt mycket säker teknik för offentlig kommunikation, förbjuden. Men mobiloperatörerna säkerställer själva skyddet av sina radiokanaler med hjälp av signalkrypteringsmetoder. Kryptering använder mycket komplexa algoritmer. Vilken kryptografisk algoritm som ska användas för kryptering väljs i det skede då en förbindelse upprättas mellan basstationen och abonnenten själv. Sannolikheten för ett läckage av abonnentinformation från operatörens utrustning, som MTS-anställda försäkrade journalister, är praktiskt taget noll. Varför till noll, frågade vi - och allt på grund av komplexiteten och kontrollen av åtkomst till operatörens faciliteter och utrustning.
Hur kan du "lyssna" på mobiltelefoner?
Det finns bara två metoder för avlyssning av abonnenter - den aktiva metoden och den passiva metoden. När du passivt lyssnar på en abonnent måste du använda mycket dyr utrustning och ha specialutbildade arbetare. Om du har pengar (läs - mycket pengar) kan du köpa speciella system på den "svarta marknaden", med hjälp av vilka du kan lyssna på alla abonnenters konversationer inom en radie på upp till 500 meter. Fråga varför du behöver ha mycket pengar? Svaret är enkelt - priset för en sådan uppsättning börjar från flera hundra tusen euro. Hur ett sådant kit ser ut kan ses på nästa bild. Det finns många webbplatser på Internet där du kan bekanta dig med beskrivningen och funktionsprincipen för sådana kit och lyssningssystem.

Som tillverkarna av sådana lyssningssystem övertygar kan deras system övervaka GSM-konversationer i realtid, eftersom utrustningens funktionsprincip är baserad på tillgång till mobilabonnentens SIM-kort eller direkt till operatörens databas. cellulär kommunikation. Även om de som lyssnar på dig inte har sådan tillgång kan de lyssna på alla dina konversationer med viss fördröjning. Mängden fördröjning beror på krypteringsnivån för kommunikationskanalen som en viss operatör använder. Liknande system De kan också vara mobila center för att säkerställa att man lyssnar och spårar föremåls rörelser.

Den andra metoden för telefonavlyssning är aktiv interferens i luften med autentiseringsprocessen och kontrollprotokoll. För detta ändamål används speciella mobila komplex. Sådan mobila system, som i själva verket är ett par speciellt modifierade telefoner och en bärbar dator, trots sin externa enkelhet och ringa storlek, är också ett dyrt nöje - deras pris varierar från ett par tiotusentals till flera hundra tusen dollar. Och återigen, endast högt kvalificerade specialister inom kommunikationsområdet kan arbeta med sådan utrustning.

Attacken på abonnenten utförs enligt följande princip: eftersom komplexet är mobilt och ligger på nära avstånd till abonnenten - upp till 500 meter - "fångar det" signaler för att upprätta en anslutning och överföra data, ersätter operatörens basstation. Faktum är att själva komplexet blir en "mellanbrygga" mellan närmaste basstation och abonnenten själv.

Efter att ha "fångat" den önskade mobilabonnenten på detta sätt kan detta komplex faktiskt utföra vilken kontrollfunktion som helst över den avlyssnade kanalen: koppla till exempel personen som lyssnas på med vilket nummer som helst som behövs för de som lyssnar, sänk krypteringsalgoritmen eller till och med inaktivera denna kryptering för en specifik kommunikationssession, etc. .d.

Hur ett sådant komplex ser ut kan ses på bilden nedan.

Som experter delade är det omöjligt att till 100 % avgöra att abonnentens telefon avlyssnas just nu. Men, du kan få indirekta bevis som kan tyda på att en sådan möjlighet finns. På senare tid har vissa mobilmodeller (nämligen - tryckknappstelefoner) hade i sin funktion en speciell symbol-ikon i form av ett lås. Om låset var stängt, då är signalen krypterad, och vice versa - om låset är öppet... ja, du förstår allt själv.

Men i telefoner under de senaste 5-6 åren finns det ingen sådan funktion... Det är synd. Men för vissa smartphonemodeller finns det speciella applikationer som signalerar telefonägaren om konfigurationen av inställningarna som används i den aktuella kommunikationssessionen. Ett alternativ är att meddela användaren i vilket läge hans konversation överförs - med hjälp av krypteringsalgoritmer eller öppet. Nedan listas några av dessa applikationer:

EAGLE Säkerhet
Det är en av de mest kraftfulla applikationerna för att skydda din mobiltelefon från avlyssning. Detta program förhindrar alla anslutningar till falska basstationer. För att bestämma tillförlitligheten hos en station används en kontroll av signaturer och stationsidentifierare. Dessutom övervakar och kommer programmet oberoende av platsen för alla basstationer, och om det upptäcks att en bas rör sig i staden, eller om dess signal försvinner från tid till annan från sin plats - markeras en sådan bas som falsk och misstänkt och applikationen kommer att meddela ägaren om den här telefonen. Ännu en av användbara funktioner program - möjligheten att visa vilka av applikationerna och programmen som är installerade på telefonen som har tillgång till videokameran och mikrofonen på din telefon. Det finns också en funktion för att inaktivera (förbjuda) åtkomst till all programvara du inte behöver till kameran.
Darshak
Detta program skiljer sig från det föregående och dess huvudfunktion är att övervaka all misstänkt aktivitet på nätverket, inklusive användning av SMS, som kan skickas utan tillstånd från telefonägaren. Applikationen utvärderar i realtid hur säkert ditt nätverk är, vilken krypteringsalgoritm som används för tillfället och mycket mer.
Android IMSI-Catcher-detektor
Denna applikation hjälper också till att skydda din smartphone från alla anslutningar till pseudobaser. Den enda nackdelen med detta program är att du inte hittar det i Google Play och om du fortfarande vill installera det måste du mixtra med den här proceduren.
CatcherCatcher
CatcherCatcher-programmet, liksom dess analoger ovan, är engagerat i att identifiera falska basstationer som angripare (eller specialtjänster?) använder som mellanliggande "mellanbryggor" mellan abonnenten och den verkliga basstationen.

Och slutligen, experter rekommenderade också att använda speciella tillämpningar för att säkerställa säkerheten för personliga konversationer och data, inklusive kryptering av dina konversationer. Liknande analoger är till exempel de anonyma webbläsarna Orbot eller Orweb. Det finns också specialprogram, som krypterar dina telefonsamtal, foton och många använder redan säkra meddelanden.

Det finns många sagor kring frågan om att avlyssna en telefon utan att installera ett övervakningsprogram. Många nypräglade spioner hävdar att det finns en sådan möjlighet. Potentiella marknadsförare marknadsför sina produkter för att avlyssna andras konversationer och SMS i farten. Men det faktum att GSM-telefonnätet är säkert och inte kan hackas utan specialiserad utrustning brukar vara tyst. Och lätt ledda av sådana knep, oinformerade Internetanvändare lyssnar ivrig och spenderar pengar.

All trafik mobiloperatörer krypterad med en komplex algoritm. För att fånga upp det behöver du inte mycket ansträngning, det räcker att stå i vägen för denna signal med en signalmottagare (nära personen som pratar), men för att dechiffrera skyddad information måste du skaffa mycket dyr utrustning . Antingen nivån av teknisk kunskap inom området kryptografi och enklare utrustning, men också mycket dyrt och skrymmande, med vilket du inte kommer att vara tillräckligt mobil. I allmänhet är allt här på professionell nivå, vilket innebär att det inte är tillgängligt för massorna.

Telefonavlyssning efter abonnentnummer - teori

Så det är möjligt att avlyssna efter abonnentnummer. Detta är tydligt. Och det är möjligt på flera sätt.

Första sättet— för att avlyssna en telefon utan att installera ett program måste du skaffa tillgång till data från mobiloperatörer. I enlighet med senaste ändringarna Enligt lag är operatörerna nu skyldiga att lagra samtal från nätanvändare i flera år. Precis som textmeddelanden. Men de har inte rätt att avslöja dem i enlighet med samma lagstiftning. Ansvaret för en sådan handling är för stort för dem. Endast underrättelsetjänster kan komma åt dessa uppgifter, de behöver bara skicka en motsvarande begäran, varefter operatören är skyldig att överföra all begärd information. Därav den enkla slutsatsen - Avlyssning utan tillgång till telefonen är specialtjänsternas privilegium för vilka detta är normalt rutinarbete. Du har bara inte tänkt på hur många brott som löses genom att analysera data från mobiloperatörer.

Andra sättet- Det är möjligt att avlyssna en telefon utan att installera ett program när du använder komplexa mjukvaru- och hårdvarusystem om GSM-avlyssning och dekryptering. Men det finns så många svårigheter att metoden aldrig kommer att bli utbredd.

Först måste du vara i signalavlyssningszonen från din mobiltelefon (eller placera en mottagare där som skickar alla GSM-signaler till din basstation).

Därefter behöver du kraftfull utrustning för att dekryptera den mottagna informationen, som krypteras av operatörer som använder kryptografiska algoritmer. Det finns referenser på Internet till vissa "regnbågstabeller" för att dekryptera det 64-bitars A5/1 kryptografiska skyddssystemet som används av mobiloperatörer (det låter till och med svårt, tänk vad det kostar att sätta upp ett sådant system). Tabellerna själva tar upp terabyte hårddiskutrymme. För att dekryptera behöver du utrustning som liknar gruvdrift (kraftfulla grafikprocessorer). Och det visar sig att du behöver montera en GSM-signalmottagare till en (det är dyrt, men hantverkare kan använda vanliga gamla Nokia, efter att ha gjort några ändringar av dem), en dator med en stor mängd minne och kraftfull GPU. Kombinera detta med ett specialiserat program för att bearbeta den krypterade signalen med regnbågstabeller och filtrera bort allt onödigt.

Det finns inget omöjligt i allt detta för avancerade specialister, men det här är inte en massprodukt för dagligt bruk. Och att använda det är också mycket svårt och inte ens alltid möjligt (du måste följa ditt spårningsobjekt överallt, eller skjuta honom en GSM-mottagare-sändare, men varför inte använda en vanlig bugg för avlyssning?).

Därför kan vi lugnt säga att avlyssna en telefon utan spionprogram idag är endast tillgänglig för ett fåtal utvalda, som är underrättelsetjänster och byråer som specialiserar sig på denna fråga. De där. att avlyssna en telefon med en abonnents nummer utan direkt tillgång till sin enhet för att installera programmet är praktiskt taget omöjligt!

Relaterat material:

Är det möjligt att avlyssna dig genom en avstängd telefon?

Förutom legenden om att beräkna platsen för en telefon med hjälp av trianguleringsmetoden, finns det en annan populär "skräckhistoria" som regelbundet nämns i media.

Det låter så här: "Specialtjänster eller kriminella element kan i hemlighet slå på mikrofonen i din telefon och avlyssna de konversationer du har när du är bredvid telefonen."

Precis som med triangulering kan en noggrann blandning av fakta och fiktion ge en ganska trovärdig fiktion.

Låt oss försöka ta reda på hur realistiskt ett sådant lyssnande är.

De viktigaste principerna i legenden om avlyssning

  • I några En mobiltelefon är initialt utrustad med möjlighet att spela in och lyssna på konversationer, även när mobiltelefonen är avstängd. Vi pratar inte om att utrusta någon specifik telefon med avlyssningsverktyg för att spionera på någon specifik person - alla GSM-telefoner har denna förmåga.
  • Avlyssning kan aktiveras när som helst av underrättelsetjänster eller angripare med tillräckliga resurser. Lyssning sker avlägset, utan användning av ytterligare utrustning eller mänskliga resurser.
  • Telefonanvändaren kan inte självständigt upptäcka faktumet att avlyssna - det händer i hemlighet.
  • Den här möjligheten hemlighet. Eventuella beskrivningar, dokumentation etc. endast tillgänglig för särskilda tjänster och deras närstående.

Låt oss börja från slutet - med sekretess.

Vem kom på detta och vem har tillgång till det?

Texten till rättsakter som reglerar avlyssning av telefonsamtal under operationell sökning och de tekniska medel som krävs för detta är tillgängliga för alla i de flesta länder. Det är inte svårt att på Internet hitta en beskrivning av kraven på system för assistans till operativa utredningsåtgärder (SORM) som används i Ryssland, eller lagliga avlyssningssystem som används i Storbritannien eller USA. Efter att ha bekantat dig med dem kan du vara säker på att de talar om att lyssna telefonsamtal med specifika abonnenter(telefonnummer). Om lyssning utförd vid nätverkets centrala kopplingsnoder. Det talas inte om någon "fjärrmikrofonaktivering".

Kan det vara så att dokument som talar om en sådan möjlighet finns, men är hemligstämplade?

Eftersom lyssningsverktyg är inbyggda i alla GSM-telefoner måste det finnas vissa specifikationer, som beskriver delarna och principerna för deras funktion. Eftersom underrättelsetjänster kan använda dessa funktioner har mobiloperatörer stöd för dessa funktioner i sin utrustning. För att allt detta ska kunna sekretessbeläggas på ett tillförlitligt sätt måste följande vara inblandade i ärendet:

  1. GSM Consortium, som har tagit fram specifikationer för dessa lyssningsverktyg, men håller dem hemliga (trots att alla andra GSM-specifikationer är tillgängliga för alla på webbplatsen http://www.3gpp.org). Specifikationerna måste åtminstone beskriva hur man aktiverar och inaktiverar telefonavlyssning - vilka kommandon som skickas till SIM-kortet eller telefonen, hur de interagerar med varandra och hur alla delar av operatörens nätverk (switchar, basstationskontroller, basstationer, etc.) etc.) deltar i överföringen och behandlingen av dessa kommandon.
  2. Tillverkare av GSM-moduler som inte tillverkar telefoner själva. De måste ha tillgång till GSM-konsortiets hemliga specifikationer och implementera dem i sina produkter. Den del av dokumentationen som beskriver avlyssningssystemet ska hållas säkert hemlig och endast överföras till de klienter som också deltar i tystnadens konspiration.
  3. Tillverkare av utrustning för att bygga mobilnät (switchar, basstationer, etc.). De måste också ha tillgång till GSM-konsortiets hemliga specifikationer. Exakt implementering av hemliga specifikationer är särskilt viktigt eftersom mobiloperatörer gillar att bygga sina nätverk av utrustning olika tillverkare- det är nödvändigt att de olika komponenterna i lyssningssystemet integreras väl med varandra, även om systemet är tillverkat av olika leverantörer.
  4. Integratörsföretag bygger mobila nätverk. De måste kunna organisera driften av mobiloperatörens alla delsystem, inklusive lyssnande. För att göra detta måste deras anställda delta i hemliga kurser som anordnas av utrustningstillverkare.
  5. Mobiloperatörer. De måste ge tillgång till avlyssningssystemet till sitt lands underrättelsetjänster och se till att andra länders underrättelsetjänster inte får tillgång till dem. Men operatörerna måste också samarbeta med varandra för att se till att lyssningssystemet fungerar även när abonnenten roamar.
  6. Mobiltelefontillverkare. Det är deras ansvar att säkerställa avlyssningshemligheten – så att telefonen stödjer allt hemliga funktioner, men abonnenten kunde inte gissa om deras aktivering. Deras garantireparationstjänster måste veta att telefoner har motsvarande hemliga moduler, kunna diagnostisera och reparera dem.
  7. Underrättelsetjänster. De måste vara medvetna om hur man arbetar med operatörer.

Den här listan skulle kunna fortsätta (lägga till SIM-kortstillverkare etc.), men även i sin nuvarande form ser den ganska fantastisk ut. När allt kommer omkring innebär specifikationens sekretess att alla som vet är tysta, och ingen vet. På samma gång Den nuvarande situationen på marknaden för GSM-utrustning kännetecknas av ganska hård konkurrens, och det skulle definitivt finnas tillverkare som tillverkar telefoner utan lyssningsfunktion. Extra mikrokretsar på telefonkort och "bokmärken" i firmware skulle hittas av entusiaster vars bröd "låser upp" mobiltelefoner. Det skulle finnas specialister som skulle inaktivera möjligheten att lyssna på din enhet för pengar. Men inget liknande observeras i verkligheten.

Som jämförelse fungerar den vanliga lagliga avlyssningen:

  1. Öppet dokumenterat.
  2. Deras stöd implementeras på exakt en punkt i nätverket - på switchar. Tillverkare har tillgänglig dokumentation om drift och administration av denna funktionalitet, namn, schema och program för relevanta utbildningar etc. kan fritt nås.
  3. De kräver ingen speciell support från tillverkare av telefoner, SIM-kort, GSM-moduler etc.
  4. De gör ett utmärkt jobb med att lyssna på telefonsamtal från en specifik abonnent, och kompletterar andra möjliga hemliga övervakningsmekanismer.

Låt oss anta att en sådan global "tystnadskonspiration" existerar. Hur fungerar det hemliga lyssningssystemet? Hur kan du implementera ett sådant lyssnande och sända det du lyssnade på "där det behövs?"?

Eftersom lyssning sker i hemlighet kan vi till exempel anta att telefonen har alternativa system för att koda och lagra information som sänds över en radiokanal till några speciella antenner med hjälp av ett radiovågsmoduleringssystem som inte liknar GSM. Detta antagande står inte emot kritik: för det första liknar GSM-modulerna i moderna telefoner varandra, de använda mikrokretsarna och deras funktioner är välkända och beskrivna. Om sådana avlyssningsmöjligheter är inbyggda i någon telefon betyder det att varken entusiaster som plockar isär telefoner för reparationer och uppgraderingar, eller tredjepartsverkstäder har märkt något misstänkt i deras design. Men att gömma en annan modul i telefonen, liknande funktionalitet som en GSM-transceiver, och även med en egen separat antenn, är helt omöjligt. "Extra" detaljer kommer att vara synliga för alla specialister. I slutändan finns det helt enkelt ingen plats för detta i en modern telefon.

För det andra innebär konstruktionen att överföra det du lyssnat på via alternativa kanaler globalt nätverk mottagare, vars omfattning alla mobiloperatörer skulle avundas, för att inte tala om det faktum att frågan om att finansiera ett sådant projekt och fördela tillgången till det mellan olika länders underrättelsetjänster fortfarande är öppen.

Men anhängare av närvaron odokumenterade funktioner gå inte så långt i sina uttalanden. Det brukar de säga efter att ha "aktiverat mikrofonen" ringer telefonen till ett visst nummer utan ägarens vetskap, varefter alla "på andra sidan" lyssnar noga och skriver ner.

Hypotesen "dolda samtal".

Kan en telefon ringa ett samtal utan ägarens vetskap (med standardfunktioner GSM-nät) till ett visst antal, och i hemlighet? Ett antal obekväma frågor dyker genast upp:

  1. Varför är det faktum att det finns ett aktivt samtal inte synligt i telefongränssnittet?
  2. Hur länge räcker ditt telefonbatteri med konstant lyssnande?
  3. Vad ska man göra med den karakteristiska störningen på högtalarna i omgivande radioutrustning som uppstår under en konversation?
  4. Varför syns inte samtalet som används för att lyssna i den detaljerade utskriften av abonnentens samtal? Vem betalar för det?

Punkt 1 förklaras vanligtvis antingen av mobiltelefontillverkarnas deltagande i en global konspiration, eller så skriver de att underrättelsetjänster eller en mobiloperatör fjärrimplementerar programvara, vilket kommer att dölja misstänkt aktivitet från användaren. Lyckligtvis finns det för närvarande inget sätt att skicka aktivt innehåll till en telefon som kan köras på vilken GSM-telefon som helst.

Det finns inget bra motargument till punkt 2, så i artiklar om mirakellyssnande går det oftast förbi i det tysta. När allt kommer omkring, i moderna telefoner räcker batterierna i ungefär fyra till fem timmars kontinuerliga samtal maximalt - detta är uppenbarligen inte tillräckligt för att organisera konstant lyssnande.

Punkt nummer 3 förbigås också vanligtvis i det tysta. Uppenbarligen, för hemlig avlyssning, är närvaron av en sådan "bieffekt" helt oacceptabel.

Punkt nummer 4 tyder på att underrättelsetjänsterna står i maskopi med mobiloperatörer. Som en del av denna konspiration:

  1. Operatören har inget emot det faktum att hans röstkanaler används för avlyssning, och han får inte en enda krona för timmars samtal (vi anser inte alternativet "hemliga tjänster betalar för avlyssnade" som helt fantastiskt).
  2. Operatören utesluter samtal till underrättelsetjänstnummer från den detaljerade samtalsutskriften och från alla interna databaser.
  3. Om lyssnaren befinner sig i ett annat nätverks täckningsområde (eller i roaming), står operatören dessutom för kostnaderna för internationell roaming.
  4. Denna konspiration är giltig åtminstone för alla operatörer i det land där de aktuella underrättelsetjänsterna är verksamma.

Tekniskt sett är allt detta genomförbart. Men vad bör operatörernas motivation vara för att de ska gå med på en sådan konspiration, och en hemlig konspiration då?

Samarbetet innebär betydande ekonomiska förluster för operatörerna, så incitamentet för samarbete måste vara ganska betydande. Uppenbarligen talar vi inte om det faktum att operatörer var skyldiga att delta i konspirationen enligt lag eller genom utpressning - historien visar att alla försök till utommarknadstryck på operatörer från statliga strukturer omedelbart resulterar i en våg av publiceringar i media. Det finns bara ett alternativ kvar – underrättelsetjänsterna betalade operatörerna för arbetet med att ändra faktureringen och kostnaderna förknippade med telefonavlyssning. Du kan utan tvekan själv utvärdera realismen i ett sådant scenario.

Så vad har vi? Tack vare den globala konspirationen från huvudaktörerna på mobilkommunikationsmarknaden uppfanns och implementerades en hemlig metod för att fjärraktivera mikrofonen på en mobiltelefon för att utföra hemlig övervakning av abonnenten. Inspelade konversationer överförs "varhelst de behöver vara" med hjälp av standardmedel GSM-nät. Ett visst lands underrättelsetjänster använder denna hemliga förmåga, och de stoppas inte av att deras potentiella motståndare har utvecklat den. Underrättelsetjänsterna är överens med alla lokala mobiloperatörer om att dölja det faktum att samtal till ett hemligt nummer tillhörande underrättelsetjänsterna. Nu, med risk för att uppmärksammas varje sekund av snabb urladdning av batteriet och störningar från närliggande radioutrustning, har underrättelsetjänster möjlighet att lyssna på dig i cirka 4-5 timmar om du spelade dem i händerna och förladdade telefon.

Fundera på om spelet är värt ljuset för underrättelsetjänsterna, med tanke på att det finns många mindre globala, billigare och effektivare sätt att lyssna på en specifik person.

Slutsatser

Prata om dold möjlighet Att aktivera mikrofonen på en telefon på distans är inget annat än att prata. Å andra sidan finns det en standard dokumenterad teknisk förmåga att lyssna på och spela in telefonsamtal från en specifik, tidigare känd abonnent.