Кто и как может прослушивать ваши разговоры по телефону

Danny Trejo

Модератор
Команда форума
Модератор
Сообщения
1.540
Реакции
2.465
Посторонние могут подключиться к вашим телефонным разговорам с помощью аппаратно-программных систем.

Однако в реальной жизни конструкции намного сложнее и работают при помощи новейших программ. Конечно, частная прослушка «из любопытства» или в корыстных целях возможна, но обнаружить ее не так уж и просто. Точнее, если поработал профи, то «жучок» обнаружит только специалист, но если за дело брался хакер-любитель с минимумом знаний – заподозрить неладное будет проще.

Внешние признаки прослушки на телефоне:
● Гаджет быстро разряжается или внезапно выключается
● Сильно нагревается при разговоре
● Появились приложения, которые вы не скачивали.

Однако эти приметы не сработают, если «жучок» запрятали внутрь устройства.

i


Кто и с помощью чего может прослушать разговоры по телефону.

Если вы предприниматель, бизнесмен или обладатель ценной информации, то вами вполне могут заинтересоваться конкуренты, злоумышленники и даже спецслужбы. Сотрудники МВД и ФСБ в рамках системы оперативно-розыскных мероприятий (СОРМ) могут прибегать к избирательному прослушиванию трафика отдельного человека. Но только по решению суда.

i

Также подключиться к разговорам они могут через телефонных операторов телефонной с помощью аппаратно-программный комплекса. Компании связи не только могут получать доступ к разговорам и перепискам абонентов, но и хранить генерируемую информацию до 6 месяцев, а метаданные – еще дольше («Пакет Яровой»).

Не редкость, когда сотрудники служб безопасности фирм и компаний с помощью корпоративных систем слежки за сотрудниками контролируют их работу с целью предотвращения утечек информации. Поэтому не забывайте улыбаться в офисе: вас вполне может снимать скрытая камера, а телефонные разговоры записываться.

i


Так как технологии связи не обходятся без уязвимостей, а также «дыр» в алгоритмах защиты, то хакеры постоянно ищут лазейки для перехвата сигналов с помощью аппаратных средств. Поколения мобильной связи сменяют друг друга — от 3G мы пришли к 5G (6G ожидается в 2028-2030 годах) — и совершенствуются, закрывая «огрехи» предыдущего.

Программы-шпионы.

Прямая прослушка телефона возможна при помощи шпионского софта. Так называемое spyware — ПО для перехвата злоумышленникам ценной информации.

Оно улавливает любые звуки, передаваемые микрофоном. При этом система Android больше подвержена влиянию вредоносных программ, чем iOS. И даже скачивание приложений из магазина Google Play не всегда гарантирует защиту от сталкерского ПО.

Риск заражения и перехвата данных с помощью spyware на смартфонах от Apple минимален благодаря многоуровневой защите и запуску приложений в «песочнице». Правила безопасности Конечно, если вас «слушают» правоохранительные органы, то определить это будет весьма сложно.
i

Значит, им это зачем-то нужно и для этого получено решение суда. Однако если вы заподозрили незаконную прослушку от неизвестных лиц, вы вправе обратиться с заявлением в те же правоохранительные органы.

Общие правила безопасности:
● не принимайте подарки в виде гаджетов от малознакомых людей (или не пользуйтесь ими)
● не давайте свой телефон посторонним
● не переходите по неизвестным ссылкам и не скачивайте программы из непроверенных источников
● отключайте смартфон во время конфиденциальных переговоров
● используйте закрытые от «ока спецслужб» площадки общения – Telegram, Tor и другие анонимные нецензурируемые площадки.


Сергей Бодров, руководитель Центра цифровой экспертизы Роскачества:
«Снизить риски заражения шпионским софтом можно, устанавливая приложения только из официальных источников. Отслеживайте, какие разрешения вы даете установленным программам. Регулярно проверяйте список приложений. Обнаружили среди них новые или незнакомые – это повод задуматься. Не передавайте свой телефон в чужие руки, даже если вас просят «сделать всего лишь один звонок». Пользуйтесь антивирусом, а конфиденциальную информацию лучше передавать тет-а-тет, а не по телефону».
 
Последнее редактирование:
Но судя по фоткам их не трудно заметить, не меньше мухи
А то в фильмах порой показывают с размером в пылинку
 
С помощью нехитрых действий можно понять, не слушают ли тебя дядьки из УНК способом, описанным мною ранее. Способ заключается в эмуляции БС, с помощью программно - аппаратного комлпекса, и именуемого в простонародье " Швейцарским Чемоданчиком"

Посмотреть вложение 623140

Потребуется:


— Мобильный телефон;

— Доступ в интернет;


Телефон должен быть с поддержкой netmonitor. Не пугайтесь, эта встроенная утилита, присутствующая чуть ли не в каждой второй мобиле, а так же во всех телефонах с android и ios.
Для iPhone это *3001#12345#*, для Android *#*#4636#*#* или *#*#197328640#*#*. Для остальных телефонов это легко найти по запросу "включить netmonitor %модель телефона%", а может быть и тут

В моем примере мой 4s.

Открываем netmonitor набрав *3001#12345#*, затем вкладку UMTS Cell Environment, далее UMTS RR info. Нас интересует поле Cell ID. В айфонах эта цифра представлено несколько раком, а точнее в шестнадцатеричном (hex) формате, например 1a123сс.


Следим за этим полем и записываем на листочек все значения поля Cell ID, их будет не много, скорее всего меньше пяти.
Телефон сам выбирает БС (базовую станцию) исходя из лучшего уровня сигнала, дальности расположения и т.д., по этому скорее всего номеров БС будет несколько, но все же вряд ли сильно много. Нам нужно знать идентификаторы всех базовых станций, которые сможет поймать телефон в этом месте.

Всё. Теперь в моменты особо-обострившейся паранойи можно и заходить сюда же и сверяться с нашим листочком на предмет непонятных номеров "базовых станций", возможно стоящей в Газеле возле подъезда)

Теперь ко второй части названия темы.

Зная идентификатор БС, которая обслуживает нас в данный момент, все что необходимо знать еще, это LAC, Local Area Code — код локальной зоны.
Для того, что бы узнать LAC заходим в нетмонитор, открываем вкладку MM info, затем Serving PLMN:



После того, как мы узнали LAC и Cell ID идем на , заполняем поля (Cell ID в формате hex вводить в соответствующее поле!) и любуемся на карту. Не знаю как для всей России, но в Москве ближайшую БС-ку я вижу из окна, и именно её увидел на карте. Это лишь примерное местоположение телефона, для более точного определения (при определенных условиях до десяти метров) после этого шага используется некое подобие геометрической триангуляции с поправкой на специфику распространения радиоволн. Описывать это не имеет смысла, по скольку программы-эмулятора распространения радиоволн у меня, думаю и у вас, нет.
Неплохо под солью почитать, чтоб совсем с ума сойти :D:dash1:
 
Сейчас и с телефона батарейку не снимешь))
Что-бы посмотреть нет ли лишних сюрпризов в них
 
фсб , кгб))
 
Клевая тема
 
С помощью нехитрых действий можно понять, не слушают ли тебя дядьки из УНК способом, описанным мною ранее. Способ заключается в эмуляции БС, с помощью программно - аппаратного комлпекса, и именуемого в простонародье " Швейцарским Чемоданчиком"

Посмотреть вложение 623140

Потребуется:


— Мобильный телефон;

— Доступ в интернет;


Телефон должен быть с поддержкой netmonitor. Не пугайтесь, эта встроенная утилита, присутствующая чуть ли не в каждой второй мобиле, а так же во всех телефонах с android и ios.
Для iPhone это *3001#12345#*, для Android *#*#4636#*#* или *#*#197328640#*#*. Для остальных телефонов это легко найти по запросу "включить netmonitor %модель телефона%", а может быть и тут

В моем примере мой 4s.

Открываем netmonitor набрав *3001#12345#*, затем вкладку UMTS Cell Environment, далее UMTS RR info. Нас интересует поле Cell ID. В айфонах эта цифра представлено несколько раком, а точнее в шестнадцатеричном (hex) формате, например 1a123сс.


Следим за этим полем и записываем на листочек все значения поля Cell ID, их будет не много, скорее всего меньше пяти.
Телефон сам выбирает БС (базовую станцию) исходя из лучшего уровня сигнала, дальности расположения и т.д., по этому скорее всего номеров БС будет несколько, но все же вряд ли сильно много. Нам нужно знать идентификаторы всех базовых станций, которые сможет поймать телефон в этом месте.

Всё. Теперь в моменты особо-обострившейся паранойи можно и заходить сюда же и сверяться с нашим листочком на предмет непонятных номеров "базовых станций", возможно стоящей в Газеле возле подъезда)

Теперь ко второй части названия темы.

Зная идентификатор БС, которая обслуживает нас в данный момент, все что необходимо знать еще, это LAC, Local Area Code — код локальной зоны.
Для того, что бы узнать LAC заходим в нетмонитор, открываем вкладку MM info, затем Serving PLMN:



После того, как мы узнали LAC и Cell ID идем на , заполняем поля (Cell ID в формате hex вводить в соответствующее поле!) и любуемся на карту. Не знаю как для всей России, но в Москве ближайшую БС-ку я вижу из окна, и именно её увидел на карте. Это лишь примерное местоположение телефона, для более точного определения (при определенных условиях до десяти метров) после этого шага используется некое подобие геометрической триангуляции с поправкой на специфику распространения радиоволн. Описывать это не имеет смысла, по скольку программы-эмулятора распространения радиоволн у меня, думаю и у вас, нет.
Изучу наизусть)))
 
Не что себе, вот это да, что только сейчас нет, Жучки поучки:)))))
 

Похожие темы

Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
7
Просмотры
611
В последние годы мобильные телефоны стали не просто средством связи, а настоящими носителями личной информации – от переписок и фото до банковских данных и рабочих документов. Однако далеко не все знают, что предоставлять доступ к своему телефону по требованию полиции – необязательно. Это прямо...
Ответы
26
Просмотры
Сегодня, благодаря развитию цифровых технологий, люди за несколько секунд могут установить видеосвязь с любой точной земного шара. Но еще совсем недавно, каких-нибудь 30-40 лет назад, почтовая телеграмма, которую приносил почтальон, была самым быстрым и эффективным способом передачи сообщения...
Ответы
0
Просмотры
285
В последние недели вся Америка гудела от шока: из крупнейших банков страны утекли данные миллионов пользователей. Злоумышленники, действующие с поразительным мастерством, использовали уязвимость в одном из популярных онлайн-банковских сервисов, который был широко использован как частными...
Ответы
0
Просмотры
616
В столичной квартире нашли тело мужчины с перерезанным горлом. Преступление произошло в воскресенье, 14 декабря, около 10:00, в квартире на Московском проспекте в столичном секторе Рышкановка. Погибший - 49-летний мужчина. Судебно-медицинский эксперт, прибывший на место, установил, что смерть...
Ответы
3
Просмотры
579
Назад
Сверху Снизу