Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Windows 7, XP
  • Как заблокировать телефон от прослушки. Как прослушивать телефон жены - раскрываем секреты

Как заблокировать телефон от прослушки. Как прослушивать телефон жены - раскрываем секреты

Безопасность разговоров: проверяем не прослушивается ли телефон. Обнаружение проблем.

Навигация

Разве можно представить современного человека без мобильной связи? Люди старшего возраста все еще помнят, сколько времени отнимало принятие любого решения, если оппонент находился в другом месте. Поездки, заранее назначенное время и еще десятки трудностей возникающих без сотовых телефонов. Никто не будет спорить, что мобильные телефоны — наилучшее открытие последнего столетия упростившего жизнь всех социальных прослоек.

Но там где плюсы, там и минусы — всегда есть вероятность того что ваш сотовый телефон прослушивается. И хорошо если вы по нему общаетесь с друзьями и решаете мелкие домашние вопросы, а если вы в процессе разговора обсуждаете секретную информацию? Озвучиваете то, что не предназначено для третьих ушей и может быть использовано против вас? В этой статье мы расскажем, как решить такую проблему, проверить телефон на наличие прослушки и обезопасить себя и близких.

Как узнать прослушивается ли мобильный телефон, есть ли на нем прослушка?

Прослушать сотовый телефон могут сегодня не только правоохранительные органы, а буквально любой человек, имеющий определенные знания и немного средств. Поэтому если вам есть что скрывать, вы по телефону предоставляете свои финансовые данные или просто не хотите чтобы вас контролировали — эта статья для вас.

Итак, способ первый использовавшись ранее, но сегодня практически вышедший с обихода — «Комплексы перехвата GSM». Дело в том, что в настоящее время каналы GSM зашифрованы таким образом, что без поддержки мобильного оператора расшифровать нет технической возможности. Способ дорогостоящий и тяжелый в применении, поэтому он используется спецслужбами, да и то не во всех операциях.

На самом деле определить есть ли рядом комплексы перехвата GSM невозможно, а следовательно, если вы уж что и скрываете, и уровень секретности высок — не говорите об этом по телефону. Ведь 100% способа проверки безопасности нет.

А вот теперь перейдем к многочисленным программам, при помощи которых можно тайно онлайн слушать разговоры, но для осуществления этого необходим доступ к телефону в течение 3-5 минут и установки соответствующей программы. Такие программы действуют как настоящие шпионские жучки и позволяют передать на любое расстояние разговоры, смс и другую информацию.

Обнаружить такие «жучки» проще простого, если конечно их устанавливал любитель и не скрыл следы своей дестельности:

  • Зайти в установленные мобильные приложения и проверить все установленные программы. Те, которые вы лично не устанавливали — смело удаляйте;
  • Сбросить все настройки до заводских, плюс отформатировать карту памяти.

Обращаем внимание на то, что программ прослушки телефонов без операционных систем попросту не существует! Теперь понимаете, почему практически у каждого бизнесмена в кармане лежит телефон, который многие считают не то что подходящим для общения, а попросту раритетом.

Попасть программы прослушки могут в телефон при помощи:

  • Скачивания по ссылке или установке мобильного приложения;
  • Установки при помощи ПК или другого мобильного устройства;
  • Передача ссылки через ММS;
  • По Bluetooth каналу;
  • По Вайфай каналу.

Как и чем проверить: прослушивается ли сотовый телефон или нет?

По сути программы прослушки разделяются на две группы:

  • При разговоре включается прослушка и все звонки записываются непосредственно в память телефона (обратите внимание, что это действие скрытно, часто и папка, в которую пишутся разговоры). Обратите внимание, что программы хорошо сжимают информацию, и час разговора легко вмещается в 5-6 Мбайт, соответственно обнаружить перегруженностью памяти вы не сможете. Далее как только телефон находиться в достаточно близком контакте разговоры перезаписываются на ПК или другой телефон при помощи WiFi, GPRS , WAP, 3G. Стоит учитывать, что при этом средства со счета за передачу информации списывается непосредственно с прослушиваемого телефона, что явно отобразиться на стоимости связи, и именно это может стать сигналом к действиям;
  • Конференц-связь. Еще один ловкий метод для прослушки чужих разговоров. Для этого вначале разговора поступает смс с номером телефона входящего или исходящего звонка мобильного устройства. Далее злоумышленник перезванивает на номер, и становиться третьим участником разговора. Метод весьма сложен и требует множества затрат, плюс теряется начало разговора, а если разговор короткий, то и вовсе злоумышленник попадает на конец разговора. Потому используется крайне редко;

Помните, что следить за чужим мобильным устройством, прослушивать и записывать звонки запрещено и за это предусмотрена уголовная ответственность. Если у вас возникли подозрения, что вас прослушивают, не стоит продолжать пользоваться устройством до проверки аппарата специалистами.

Как обнаружить прослушку в своем сотовом телефоне:

  • Неожиданно аккамулятор стал перегреваться, особенно при звонках. Если вы смотрите фильм на смартфоне или играете в онлайн игру и греется батарея — это нормально, но перегрев при звонке верный признак того что нужно уделить аппарату дополнительное внимание для проверки. Конечно же, это могут, быть запущенные вирусные приложения, или не закрытые те которыми вы активно пользуетесь, но если есть подозрения — телефон подлежит проверке;
  • Телефоном вы пользуетесь в обычном режиме, и батарея перестала справляться — требует частой подзарядки. Конечно же есть вероятность того что батарея выходит со строя, но если после покупки нового аккумулятора ситуация не меняется — проверяйте на скрытые приложения;
  • Задержка при выключении телефона. Возможно, ваш телефон требует перепрошивки или ремонта, но есть вероятность того что вас прослушивают и перед отключением выключаются скрытые программы и из-за этого телефон стал работать хуже обычного;
  • Невероятное в работе привычного смартфона? Вы разговариваете по телефону, а тем временем активно зажигается-выключается подсветка, устанавливаются обновления, сохраняются файлы и т.д.? Есть риск, что вашим телефоном управляют удаленно. Конечно же, нужно понять, что это не автообновления, случайное нажатие на клавиатуру ухом или щекой и т.д. Для проверки ситуации при разговорах ставьте на громкую связь и наблюдайте за реакцией телефона — и тогда вы наверняка примите верное решение;
  • Присутствие посторонних шумов. В случае онлайн прослушивания или конференц-прослушки в телефоне будут помехи, шумы, тарахтение, треск;
  • В процессе разговора или сразу после завершения разговора наличие помех возле бытовых приборов. «Бульканье» как при отправке или получении уведомлений;
  • При исходящем звонке при выборе оператора сети в списке операторов появляется незнакомец без логотипа, но с тем или иным номером. В случае подобного обнаружения вы можете знать без сомнения, что ваш телефон прослушивается.

В заключение хотелось бы добавить, что лучше предотвратить чем «лечить» проблему. Поэтому не оставляйте телефон без присмотра и будьте внимательны к различным нюансам.

Видео: Прослушивают тебя или нет. Как узнать? Наглядное пособие с примерами

Видео: Проверка Телефона На Прослушку!!! Как Узнать?

Давайте на секунду задумаемся, как бы выглядел хакерский телефон ?
Какие бы функции у него были, чем он был бы нафарширован из железа и из ПО.
А пока посмотрим, что есть на рынке, какие штучные решения уже реализованы, что можно у них подсмотреть.

Позволю себе похвастаться новой трубкой немного лирики перед суровыми ИБэшными терминами и концепциями.

Тяжесть - это хорошо. Тяжесть - это надежно.



Да, это телефон спиз Snatch (DEXP Ixion XL145). Мои земляки из Владивостока взяли и грамотно спизд переработали/переосмыслили Highscreen Zera S Power (спилили сзади углы, добавили отделку «под кожу», удвоили количество ядер с 4 до 8, проапгрейдили камеру с 5 до 8 МП).

Как связан этот телефон с ИБ?

Во-первых, он мне достался методом «мягкой» соц.инженерии. Но об этом пока не могу написать.

Во-вторых, мне теперь будет проще снимать видео и фото шпионских девайсов.


(к статье про детекторы жучков, индикаторы поля и легальные эмуляторы «жучков»)

Вот например так верещит акустический сейф:

Для справки, Dexp Snatch стоит 7 500 рублей (хотя в линейке Dexp есть модели с большой батарейкой и за 4 500, и за 14 000 рублей), а акустический сейф стоит около 10.000 рублей.

Я очень уважаю долгоиграющие телефоны. Всегда пользовался старенькими ксениумами. Видать, у владивостокчан это в крови - лень каждый день подзаряжаться, вот они и запилили целую линейку из 10 моделей с мощными батареями. Батарейка на 4000 mAh (6-8 видеозаписей докладов с DEF CON) и корпус толще сантиметра. (Рядом старый, добрый, верный телефон «для взяток», который служит мне фонариком уже более 5 лет.)

Глядя на Бориса хер попадешь Бритву, я прихожу к мысли, что очень часто простой и грубый метод может быть действенным. Например, защититься от скрытного включения микрофона, можно тем, что тупо поставить механический тумблер включения\выключения микрофона.

Справа на самой верхней фотке - умный чехол для телефона «Кокон» (акустический сейф), который мне дали поиграться в компании Detector Systems, когда я брал у них охапку индикаторов поля и эмуляторов жучков. (Скоро будет обзор.)
Акустический сейф - изделие предназначенное для защиты речевой информации циркулирующей в местах пребывания владельца сотового телефона в случае его активизации с целью прослушивания через каналы сотовой связи. Защита обеспечивается путем автоматического акустического зашумления тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона. Изделия «Ладья» и «Кокон» прошли сертификационные испытания по требованиям Гостехкомиссии РФ (Сертификаты №№ 697, 698) и могут использоваться в выделенных помещениях до 1-ой категории включительно.

Сотовый телефон помещается внутрь «Кокона». В случае негласной дистанционной активизации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряжённости электромагнитного поля (т.е.передатчик сотового телефона несанкционированно включается на передачу). Это изменение фиксируется индикатором поля, входящим в состав изделия, который даёт команду на автоматическое включение акустического шумогенератора. При этом происходит зашумление всего тракта передачи речевой информации таким образом, что на приёмном конце отсутствуют какие либо признаки речи.

Технические характеристики:

  • Уровень шума в точке размещения микрофона сотового телефона: не менее 100 Дб
  • Эффективный спектр шумового сигнала: 250 - 4000 Гц
  • Время непрерывной работы от одного комплекта батарей: не менее 6 месяцев
  • Питание изделия «Кокон»: литиевая батарея CR 2032
  • Время непрерывной работы от одного комплекта батарей: не менее 2 месяцев

История

Первые упоминания противоборства спецслужб и «хакеров» в области телефонии появились в 1993-1995.

ZRTP (2006)

Криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP). ZRTP описывает метод получения ключей по алгоритму Диффи - Хелмана для организации Secure Real-time Transport Protocol (SRTP). ZRTP осуществляет согласование ключей в том же потоке RTP, по которому установлена аудио/видео связь, то есть не требует отдельного канала связи. Разработан Филипом Циммерманом (Phil Zimmermann, автор Pretty Good Privacy), Джоном Калласом (Jon Callas) и Аланом Джонстоном (Alan Johnston) в 2006 году. Описание протокола было подано в IETF 5-го марта 2006.

2009
Карстен Нол (Karsten Nohl), член немецкой хакерской группы CCC (Chaos Computer Club), объявил на конференции группы 28 декабря, что ему удалось взломать алгоритм кодирования данных в сетях GSM.

Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

(Небольшая и не сильно хардкорная заметка, которая промелькивала на Хабре)

Прослушивание мобильных телефонов и их защита

Как операторы защищают свои сети

При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же - уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы - а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.

Как можно «слушать» мобильные телефоны?

Всего есть два метода прослушки абонентов - это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте - большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост - цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект - видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием - их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же - работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии - до 500 метров, - он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс - видно на фото ниже.

image

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент - невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно - кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот - если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов - уведомление пользователя о том, в каком режиме передается его разговор - с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security

Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения - такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы - возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.

Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.

Android IMSI-Catcher Detector

Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы - вы не найдете его в Google Play и если захотите все же его установить - вам придется повозиться с этой процедурой.

CatcherCatcher

Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

Обзор решений по защите телефонных переговоров
(Некоторые материалы взяты из рекламных буклетов, так что здравый скептицизм и комментарии приветствуются)

TopSec GSM, созданный на основе телефона Siemens S35 немецкой фирмой Rohde & Swartz, обеспечивает «полную защиту трафика».

Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом. Шифрование включается специальной опцией в меню телефона. В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6-2 той же фирмы.

Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Отличительной особенностью данного телефона является то, что зашифрованные пакеты создаются в нем таким образом, что они прозрачно воспринимаются и передаются по сетям GSM, как и обычные GSM-пакеты.

Цена такого телефона: $2700. Такая высокая цена, тем не менее, не помешала высокой популярности TopSec GSM. Так, Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких телефонов для собственных нужд.

Чуть более модная версия от той же фирмы - беспроводная гарнитура.

Краткое описание:
TopSec Mobile является устройством для шифрования голоса, которое может быть подключено к любому мобильному телефону с помощью интерфейса Bluetooth. TopSec Mobile обеспечивает конфиденциальность и защиту от прослушивания телефонной связи в любой точке мира.

Особенности:

  • Подключение к телефону пользователя по Bluetooth интерфейсу
  • TopSec Mobile работает практически со всеми современными мобильными телефонами
  • Может также использоваться с модемами и спутниковыми телефонами с интерфейсом Bluetooth
  • Не может быть идентифицирован мобильным оператором
  • Шифрование голоса с помощью Advanced Encryption Standard (AES), 256-битный ключ

Устройство использует сочетание асимметричного 1024-разрядного и симметричного 128-разрядного шифрования для обеспечения высокого уровня защиты.

Для установки защищенного соединения пользователю после набора номера нужно просто нажать кнопку с надписью crypto («шифрование»). Другой абонент также должен использовать телефон TopSec GSM - или стационарный телефон, оснащенный аналогичным оборудованием, такой как модель ELCRODAT 6-2 ISDN компании Rohde & Schwarz. Эта компания стала продавать такие устройства после приобретения отдела аппаратного шифрования у компании Siemens Information & Communication Mobile.

Телефон TopSec GSM работает в двух диапазонах частот - 900 и 1800 МГц, благодаря чему его можно использовать в любом регионе, где доступны сети GSM 900/1800. Компания продает новые модели во многих странах мира по цене около 3 тыс. долл.

Минус этого подхода - наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия:

без комментариев, кроме разве что прикольно, что создают «свой AppStore» для безопасных приложений



Трубки России

Скремблер
(Тем временем в СССР России)


«GUARD Bluetooth » от компании ЛОГОС.
Процитирую Лукацкого :
Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво «вшита» в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров - устройство подключается по Bluetooth к передатчику - компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор. Внешний вид «GUARD Bluetooth» в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер - возможна работа «точка-точка».

Описание от пользователя
Описание от производителя

Референт PDA
Программно-аппаратный комплект для защиты переговоров в сетях GSM
Программно-аппаратный продукт “Референт-PDA” разработан для устройств типа смартфон (коммуникатор), работающих под управлением операционной системы Windows Mobile 2003/2005. «Референт PDA» позволяет предотвратить прослушивание переговоров, ведущихся между двумя коммуникаторами. Комплект состоит из SD/miniSD - модуля, программного обеспечения и смартфона Qtek-8500.

Интерфейс программы содержит: наборное поле, кнопки управления вызовом, кнопку отмены ввода последней цифры и индикатор, который отображает набираемый номер, номер вызывающего абонента при входящем вызове, состояния при установлении соединения и т.п.
Запуск программы осуществляется автоматически при подключении SD/miniSD - модуля «Референт ПДА», при этом на экране коммуникатора в правом нижнем углу появляется значок индикации запуска программы в фоновый режим. Для вызова другого абонента в защищённом режиме необходимо нажать на значок индикации, и далее произвести в открывшейся программе «Референт ПДА» те же действия, что и при обычном вызове. При поступлении звонка от другого комплекта Референт ПДА вместо программы «телефон» автоматически открывается интерфейс программы «Референт ПДА», далее все действия как при обычном звонке.

В процессе установления соединения производится обмен специальной информацией для взаимной аутентификации устройств и формирования сеансового ключа.
Приём и осуществление незащищенного голосового вызова производится с помощью стандартного программного обеспечения коммуникатора.

Основным отличием изделия от аналогов является использование низкоскоростного канала передачи данных (до 1600 бод), что позволяет работать при слабом GSM сигнале (в местах плохого приёма), в роуминге, при использовании различных операторов и т.п.

Назовем его просто «телефон»


(Этот мобильник я «отжал» у Кости, который представляет Hideport.com)

Фишки - механический контроль акустики (кнопка вкл/выкл для микрофона), контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы)

Вроде бы у этой штуковины есть средство выхода в другие сети (кабельный модем, аналоговый/цифровой модем, радиомодем, спутниковый терминал или GSM-модем). Но про это мне еще предстоит разузнать.

Проник я и на производство телефонов для спецслужб, разрешили сделать пару фоток:

крохи подробностей

Работает такой телефон в четырех диапазонах (850, 900, 1800 и 1900 МГц), у него абонентский принцип шифрования, алгоритм сжатия речи класса ACELP 4800 бит/с, хорошее, высокое качество речи; алгоритм шифрования – известный в России стандарт, ГОСТ 28147 1989 года выпуска. Вследствие того, что здесь идет полное шифрование, требуется криптографическая синхронизация, поэтому прежде чем начать говорить, нужно подождать 10 секунд, пока установится соединение. У телефона также есть сертификат ФСБ.

Сбоку на корпусе кнопочка, включающая крипторежим. Время разговоров в закрытом режиме – 4 часа, а в открытом – 4,5, и разница объясняется тем, что в закрытом режиме в телефоне начинает работать script-процессор.

Телефоны, которые реализуют это дополнительное шифрование, могут работать как с национальным оператором (МТС, Мегафон), так и, если вы путешествуете, с международным; в Латинской Америке это 850/1900, а в Европе и Азии – 900/1800. И в международных сетях телефон будет функционировать при условии, что там не только есть роуминг, но и что оператор поддерживает сервис передачи данных BS26T. Криптокнопка позволяет переключить телефон либо в режим шифрования, либо в рабочий режим, из которого вы можете позвонить на обычный аппарат – побеседовать с друзьями, с семьей и так далее.

Абонентский способ шифрования

К сожалению, стандарт GSM разрабатывался таким образом, чтобы нельзя было установить в телефон собственный алгоритм шифрования, обеспечивая непрерывную полосу гарантированной защиты.

На коммутаторах используют транскодеры, которые делают следующее: когда вы произносите слова в микрофон вашего телефона, в телефоне работает вокодер, он сжимает речь, создавая поток размером 12 кбит. Этот поток в зашифрованном виде доходит до базовой станции, где расшифровывается и дальше в сжатом виде доходит до коммутатора. На коммутаторе он разжимается, создавая поток в 64 кбит, – это делается в том числе и для того, чтобы органы безопасности могли вас слушать. Дальше поток снова сжимается и поступает второму абоненту мобильной связи. И вот если взять и зашифровать канал от абонента до абонента, то разжатие и сжатие потока на коммутаторе не позволит расшифровать поступающую информацию. Отключить этот транскодер, к сожалению, невозможно при работе в речевом тракте, поэтому чтобы обеспечить абонентский способ шифрования (а это необходимо для гарантированной защиты от всех и вся), мы вынуждены использовать канал передачи данных. В стандарте GSM есть сервис BS26T для передачи данных на достаточно низкой скорости – 9600 бит/с. В этом случае транскодер отключается, и у вас фактически получается прямая, без дополнительных преобразований, линия связи. Низкоскоростная, правда.

Соответственно, чтобы передать речь, ее надо сжать, и довольно сильно, – уже не как стандартную GSM, в 12 кбит, а еще сильнее, до скорости 4,8 кбит/с. Затем она шифруется, и вся эта шифрованная информация свободно проходит через любые коммутаторы мира – если вы находитесь в Латинской Америке, а другой человек – где-нибудь на Дальнем Востоке, вы пройдете через массу различных коммутаторов и какой-то другой аппаратуры, но если вы установили канал передачи данных, эта связь будет работать.

И ни в одной точке мира ни одна спецслужба, ни один ваш противник не сможет вас подслушать, потому что речь шифруется в вашем телефоне, а расшифровывается только у собеседника. Но для функционирования такого принципа передачи шифрованной речи необходимо, чтобы операторы поддерживали сервис BS26T.

Практически все операторы мира его поддерживают, однако часть Латинской Америки, Азии и Австралия составляют исключение. Для защиты от навязывания специальных SMS, которые ставят ваш телефон на аудиомониторинг, нужно отлично разбираться в схемотехнике аппарата и его программном обеспечении.


Очень важны в такой технике ключи, они загружаются в телефон с диска при помощи компьютера, нельзя только, чтобы он был подключен к интернету; если у него есть Wi-Fi, он все время должен быть заблокирован. Сеансовый ключ для шифрования формируется из двух ключей: фиксированного, который грузится с диска с помощью компьютера (этот ключ меняется один раз в год), и случайного, он вырабатывается телефоном на каждый сеанс связи. Случайный ключ каждый раз меняется, а предыдущие ключи после разрыва соединения физически стираются из памяти, поэтому вы можете быть абсолютно спокойны: даже восстановив фиксированный ключ, никто не сможет воспроизвести ваши разговоры.


Генерация ключей и подключение новых пользователей

StealthPhone
Подержал в руках StealthPhone Touch

Видел и вот эту модельку

В качестве алгоритма шифрования используется симметричный алгоритм шифрования гарантированной стойкости Tiger, являющийся собственной разработкой компании.

Длина ключа составляет 256 бит.

Алгоритм относится к классу синхронных потоковых шифров гаммирования. Синхронизация осуществляется с помощью вектора инициализации (синхропосылки), который передается (или хранится) в открытом виде вместе с шифротекстом. Длина синхропосылки варьируется от 4 до 12 байт и определяется контекстом использования шифратора.

Для приведения шифратора в рабочее состояние выполняется процедура его инициализации, на вход которой подается секретный ключ и синхропосылка. Выходом процедуры инициализации являются значения всех элементов состояния шифратора, определяющих его функционирование.

В качестве базового алгоритма вычисления кода аутентификации данных используется алгоритм HMAC-SHA256.

В системах Stealthphone и Stealthphone Tell используются эллиптические кривые длиной 384 бита (АНБ одобрило использование асимметричных криптографических алгоритмов на эллиптических кривых с длиной ключа 384 бита для обработки совершенно секретных документов).

еще чуть-чуть подробностей

Криптографические алгоритмы шифрования речи VoGSM
Для защиты речи в каналах передачи голоса GSM используется частотно-временное преобразование речевого сигнала гарантированной стойкости, устойчивое к двойному вокодерному преобразованию.

Основными элементами преобразования являются:

  • Разбиение речевого сигнала на элементарные отрезки;
  • Нелинейное преобразование над элементарными отрезками;
  • Перестановка отрезков речи между собой;
  • Обработка полученного сигнала для передачи через речевой кодек AMR и канал GSM.
  • Параметры преобразований (количество и длина отрезков речевого сигнала) зависят от ключа.

Параметры нелинейного преобразования также определяются криптографическим ключом.
Суммарная алгоритмическая и системная (вносимая сотовой сетью) задержка не превышает 2.5 секунды.

Криптографические алгоритмы шифрования речи для программ IP-телефонии
Для обеспечения защиты речевой информации при использовании приложений IP-телефонии, включая Skype и Viber, используется частотно-временное преобразование речевого сигнала гарантированной стойкости, преобразующее передаваемую речь в речеподобный сигнал.

Преобразование включает:

  • Гребёнку из N фильтров (банк фильтров);
  • Дисперсионную линию задержки (фильтр со случайной фазочастотной характеристикой);
  • Подстановку длины N.
Параметры преобразований (количество фильтров, параметры линии задержки) зависят от ключа.
Перестановка спектральных полос в гребёнке фильтров задаётся сеансовым ключом при установлении соединения.
Для динамического преобразования перестановка полос происходит 1 раз в 3–5 секунд.
Алгоритмическая задержка не превосходит 1 секунды. Полоса обрабатываемого речевого сигнала 300 – 3400 Гц. Минимальная длина подстановки N равна 24.

В зависимости от пропускной способности интернет-соединения, допускается несколько преобразований. Допустимая предельная задержка составляет 2 секунды. При неустойчивом или низкоскоростном интернет-соединении возможно использование алгоритма, не требующего синхронизации. Это обеспечивает быстрое вхождение в связь и устойчивость криптосоединения.

Но про то, как я ходил в гости к Stealthphone будет в другой статье.


Телефон-невидимка
Его не видно в интернетах, но он есть.

  • Смена IMEI (идентификационного международного номера телефона)
  • Защита от активных и пассивных комплексов (перехват переговоров и дистанционное управление телефоном и другие атаки на аппарат со стороны оператора или мобильного комплекса GSM)
  • Удаления информации о звонках из памяти телефона (удаленная информация хранится в специальных отсеках памяти и доступна специалистам)
  • Невозможность локализации телефона и его владельца (а также определения номера основного телефона и связанных с ним номеров других телефонов)
Дополнительные функции

Использование виртуального номера, для звонков

Вы можете использовать любую сим карту, любого оператора. Система автоматически привязывает номер сим карты к виртуальному номеру. Вам звонят на виртуальный номер и автоматически попадают на ваш телефон. При исходящем звонке, вы можете изменить свой номер на любой (например на свой виртуальный). Есть функция изменения голоса (при фонэкспертизе невозможно идентифицировать звонящего). Если даже ваш виртуальный номер поставят на контроль, то по этому номеру не будет никакой информации.


Из описания трубки

Ложные базовые станции

Специальное устройство, называющееся ловушка IMSI (уникального идентификатора, прописанного в SIM-карте, IMSI - International Mobile Subscriber Identity), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой телефонной сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна.

Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.
С помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного устройства. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Фальсификация идентификации личности

В последние годы все более популярным становится использование мобильного телефона как доказательства идентификации личности. Например, способом восстановления потерянного пароля учётной записи в Google является отправление SMS с подтверждением кода владельцу телефона. Некоторые банки используют похожую двухступенчатую аутентификацию, посылая коды на специальные мобильные номера для того, чтобы подтвердить личность клиента перед проведением транзакции. Были обнаружены мобильные версии троянов, которые могут перехватывать SMS сообщения с паролями, посланные банками, и разрушать двухступенчатую аутентификацию.
PDF)

Если рядом с вами (в районе 10 метров) есть мобильный телефон, ведите себя так, как будто вы в прямом эфире на первом канале.

Ну так что, будем делать опенсорсный DIY-телефон с сильной программной и аппаратной криптографией?

  • Open Source
  • механический контроль над приемниками-передатчиками
  • встроенный светосзвуковой индикатор активности приемника-передатчика
  • сильная криптография (железо и софт)
  • контроль выбора базовой станции
  • акустическая стеганография, маскировка факта шифрования
  • контроль целостности корпуса телефона
  • проверка на утечки по сторонним каналам
Что еще добавить?

Только зарегистрированные пользователи могут участвовать в опросе. Войдите , пожалуйста.

Развитие технологий, создание новых смартфонов привело к широкому использованию мобильной связи для общения и получения информации из интернета, решения домашних вопросов, работы и общения с друзьями. В некоторых случаях возникает необходимость использования программ контроля аппаратов сотрудников, членов семьи, пожилых родственников. Для того чтобы проверить, установлена ли на вашем устройстве прослушка мобильного телефона, надо знать основные признаки, указывающие на ее функционирование.

Как прослушивают мобильные телефоны

Чем больше создается новых мобильных гаджетов, тем больше появляется методов, средств их контроля, прослушки. Спецслужбы, полиция имеют возможность перехватывать, прослушивать, записывать разговоры, смс, контролировать геолокацию абонентов через операторов связи. Разрешение на такой контроль может быть получено по легальной санкции суда. Без специального оборудования такой перехват осуществить невозможно. Более простым способом прослушивания телефонов является установка на них программ-шпионов, которые могут удаленно контролировать всю активность абонента.

Специальное оборудование для перехвата сигнала

Оперативными средствами перехвата сигналов мобильников являются передвижные ложные базовые станции. При необходимости контроля конкретного абонента определяются его идентификаторы в сети. Затем станция перехвата устанавливается поблизости от нахождения объекта контроля. Мобильный телефон, сканируя эфир, определяет эту станцию, как ближайшую базовую станцию своего оператора. Сигналы ближайших абонентов проходят через нее и передаются дальше в сотовую сеть. При обнаружении компьютером нужных идентификаторов включается прослушка мобильного телефона.

Программа для прослушки мобильного телефона

Более дешевая прослушка мобильного телефона возможна при установке на него специальной программы-шпиона. Для этого заинтересованному лицу необходимо зарегистрироваться на сайте данного сервиса, затем скачать и установить на контролируемый аппарат утилиту-шпион. Сейчас есть возможность выбрать платный или бесплатный сервис. Бесплатные способы предлагают скромный набор средств контроля. Платные сервисы могут предложить большой ассортимент таких параметров:

По номеру телефона через интернет

Есть сервисы, с помощью которых можно прослушать мобильный телефон через интернет. Они предоставляют возможность контролировать другой мобильный аппарат через интернет в онлайн-режиме. Для этого необходим номер телефона, который необходимо отслеживать. Перехватить и прослушать разговор эти сервисы не могут. Их действие основано на использовании возможностей таких сервисов, как GPS и WiFi. С их помощью есть возможность отследить местоположение аппарата и его перемещение.

Для чего нужно прослушивание телефона

Жизнь часто ставит задачи, при которых возникает необходимость дополнительного контроля. Это может быть производственная необходимость контроля передвижения транспорта по городу и стране, требования сохранения коммерческой информации режимных объектов или инновационных компаний. На бытовом уровне прослушка мобильного телефона поможет установить круг общения ребенка, не дать ему возможность совершить противоправные действия. Семейные проблемы могут сделать востребованным получение достоверной информации о поведении супругов вне семьи.

Защита коммерческих интересов и корпоративной информации

Использование прослушки телефонов сотрудников компании, которые имеют доступ к конфиденциальной информации, технологическим инновациям и финансовым секретам может реально защитить интересы бизнеса. Зная о такой возможности, многие сотрудники будут более бережно относиться к своей работе, избегать в деловых разговорах излишне откровенных тем, особенно касающихся жизненно важных для компании направлений работы, секретной информации. Запись процесса общения сотрудников с клиентами, переговоров дисциплинирует персонал.

Контроль за ребенком

Современный мир полон соблазнов для ребенка. В школе, во дворе или учебном заведении он может столкнуться с агрессивными сверстниками, плохой компанией, мошенниками и т.д. Учитывая тот факт, что у всех детей школьного возраста есть мобильник, появляется возможность удаленного контроля за их действиями, кругом общения. Прослушка мобильного телефона, дистанционная активация микрофона, возможность определить по GPS координаты его нахождения могут спасти жизнь и здоровье в экстренных случаях.

Прослушка телефона жены или мужа

Сомнения или подозрения в неверности могут испортить жизнь супругам. Если ситуация достигает крайней напряженности, возможным ее решением может стать дополнительный контроль или прослушка мобильника. Если сомнения будут развеяны, такой контроль приведет к спокойствию в семье и восстановлению нормальных отношений, которые возможны только при полном доверии и уважении друг к другу. Установить программу-шпион на аппарат супруга на небольшой промежуток времени не составит особого труда.

Помощь и защита близких людей

Программы прослушки, определения местоположения могут оказать важную помощь в критических ситуациях с больными и престарелыми родственниками. Такая программа окажется полезной, если ваш родственник вышел на прогулку и вовремя не вернулся, больному сахарным диабетом может стать плохо на улице, а прохожие не будут понимать, что с ним происходит. Если такой человек не отвечает на телефонные звонки, с помощью программы-шпиона можно отследить его местонахождение, прослушать звуки вокруг него и понять, что происходит.

Как прослушать чужой мобильный телефон

Для пользования сервисом контроля необходима личная регистрация на сайте разработчика программы. При регистрации необходимо запомнить логин, пароль для входа на сервис, подтвердить адрес электронной почты. Программы-шпионы отличаются друг от друга функциями контроля, видами представления вам «снятой» с контролируемого аппарата информации. Это может быть скрин экрана, таблица звонков, смс, записи разговоров. Программа для слежки должна быть скрытно от пользователя скачана, установлена, активирована на смартфоне.

Какие программы можно использовать

Среди ассортимента предлагаемых программ-шпионов есть бесплатные утилиты, которые при анализе и проверке оказываются не эффективными. Для получения качественной информации необходимо затратить средства для сбора, хранения фото, видео, аудио информации. После регистрации на сайте разработчика, клиент получает личный кабинет с указанием подключенных функций контроля, собранной информацией. К числу самых распространенных программ для разных моделей смартфонов на системе Андроид или Айфонов относятся:

Возможности ПО при отслеживании сотового

Осуществляя контроль за смартфоном программа-шпион реализует функции слежения и протоколирования всех действий объекта. Собрав информацию, утилита способна предоставить следующие данные:

  • журнал входящих, пропущенных, исходящих звонков;
  • аудиозаписи телефонных разговоров;
  • список и тексты всех смс, ммс сообщений;
  • фото, видеоинформацию, снятую камерой;
  • текущее местоположение абонента по базовым станциям GSM-оператора или GPS-навигации;
  • историю посещения страниц браузера смартфона;
  • учет загружаемых, установленных, используемых приложений;
  • удаленное управление микрофоном сотового телефона может переделать его в настоящий жучок.

Как определить прослушку мобильного телефона

Многие программы прослушки могут скрывать свое присутствие в смартфоне. Они могут исключать себя из списка приложений, не проявлять своей активности в периоды пользования аппаратом. Обнаружить такое программное обеспечение могут многие антивирусные программы. Если есть вероятность прослушивания ваших разговоров, стоит обратить внимание на неординарное поведение вашего смартфона. Возможны разные признаки прослушки мобильного телефона, которые при внимательнм наблюдении легко распознать владельцу смартфона:

  • быстро разряжается аккумулятор, повышается температуры батареи, вдруг загорается подсветка;
  • неожиданные перезагрузки, самопроизвольные выключения аппарата;
  • наличием помех, треска, посторонних шумов при разговоре;
  • большая задержка при вызове абонента и установлении связи.

Быстрый разряд аккумулятора

Алгоритм дистанционного контроля предполагает совершение скрытых звонков на телефон в периоды его неактивности. При этом аппарат не подает каких-либо сигналов, но он скрытно обрабатывает эти команды, затрачивая на это определенную электроэнергию. В каждом смартфоне установлен аккумулятор. Если вы четко знаете, на какой период вам хватает полного заряда аккумулятора, и заметили резкое сокращение времени работы стоит проверить смартфон на наличие несанкционированных вами приложений.

Неожиданная перезагрузка телефона

Одним из событий, подтверждающих наличие в смартфоне шпионских программ, могут стать неожиданные его перезагрузки. Это может произойти при вашей попытке удаления сомнительных приложений. Переходом на перезагрузку опасные программы могут маскироваться под системные утилиты, сообщая вам о нежелательности их удаления. Самым простым способом избавления от возникших подозрений будет переустановка операционной системы. Не забудьте перед этой процедурой сохранить ваши контакты в облачных сервисах.

Наличие новых приложений

Если возникли подозрения о наличии шпионских программ, стоит проверить список приложений. Установка таких приложений возможна при изменении системной настройки смартфона в управлении приложениями. Проверьте состояние параметра «Разрешить загрузку из неизвестных источников». Если ее меняли не вы, это значит было вторжение посторонних. При обнаружении неизвестного приложения найдите его название в интернете, узнайте предназначение. Многие шпионские утилиты маскируют себя в списке приложений, поэтому имеет смысл обратиться к специалистам для их поиска.

Помехи и шумы при разговоре

Одним из способов проявления внешнего вмешательства в смартфон или его прослушки может стать появление дополнительного треска или шумов при разговоре. Одним из проявлений прослушки является появление эха – повторения ваших слов с временной задержкой. При появлении таких эффектов имеет смысл прекратить разговор, перезвонить своему абоненту с другого аппарата.

Долго устанавливается связь с собеседником

Для понимания находится аппарат на прослушке или нет, необходим анализ по нескольким составляющим. Среди таких проявлений может быть увеличение времени установления связи с абонентом после прекращения гудков вызова. Такая задержка может означать срабатывание аппаратуры записи при обнаружении системой поставленного на контроль идентификатора.

Способы защиты от прослушивания

Если у вас возникли подозрения во внешнем контроле и для предварительной защиты от прослушки, стоит обновить операционную систему смартфона, установить пароль на вход, поставить антивирусные, антишпионские программы. При желании защититься от прослушки вам не поможет смена сим карты – при регистрации в сети стандарта GSM используются идентификаторы телефона. Сменив аппарат, сим карту, вы не собьете опытного специалиста со следа – по 10-15 точкам геолокации старого смартфона компьютер идентифицирует вас. В качестве защитных средств от прослушки можно использовать:

  • искажатели голоса делают ваш голос неузнаваемым, записанную информацию трудно предъявит вам в качестве улики;
  • скремблеры – шифруют разговор под разные звуки, но при этом необходимо, чтобы у вашего собеседника также имелся аналогичный скремблер;
  • криптотелефон – устройство со встроенными средствами шифрования разговора;
  • воспользоваться системой Global Secure GSM, при которой необходима покупка специальной сим карты, которая не имеет постоянных идентификаторов, а связь осуществляется через сервер с функциями колл-бэка, искажением тембра голоса, защитой от ложных базовых станций.

Видео

Можно ли Вас подслушать через выключенный телефон?

Помимо легенды о вычислении местоположения телефона методом триангуляции, есть еще одна популярная "страшилка", периодически упоминаемая в СМИ.

Звучит она так: "Спецслужбы или криминальные элементы могу скрытно включить микрофон в вашем телефоне и подслушивать разговоры, которые вы ведете, находясь рядом с телефоном".

Как и в случае с триангуляцией, тщательно смешивая правду с вымыслом, можно получить достаточно правдоподобно выглядящую выдумку.

Попробуем разобраться, насколько реально осуществление подобного прослушивания.

Основные постулаты легенды о подслушивании

  • В любом мобильном телефоне изначально закладываются возможности записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен. Речь не идет об оснащении какого-то одного конкретного телефона средствами прослушивания для слежки за каким-то одним конкретным человеком - такая возможность есть во всех GSM-телефонах.
  • Прослушивание может быть в любой момент активировано спецслужбами или обладающими достаточными ресурсами злоумышленниками. Прослушивание происходит удаленно , без использования дополнительной аппаратуры или человеческих ресурсов.
  • Пользователь телефона не может самостоятельно обнаружить факт прослушивания - оно происходит скрытно .
  • Данная возможность секретная . Любые ее описания, документация и т.п. доступны только спецслужбам и приближенным к ним.

Начнем с конца - с секретности.

Кто это придумал, и кто имеет к этому доступ?

Текст законодательных актов, регламентирующих прослушивание телефонных переговоров в ходе оперативно-розыскных мероприятий и необходимых для этого технических средств, в большинстве стран доступен любому желающему. Не составляет труда найти в сети описание требований к системам содействия оперативно-розыскным мероприятиям (СОРМ), используемым в России, или системам lawful interception, используемым в Великобритании или США. Ознакомившись с ними, можно убедиться, что речь там идет о прослушивании телефонных разговоров конкретных абонентов (номеров телефонов). О прослушивании, осуществляемом на центральных узлах коммутации сети. Ни о каком «удаленном включении микрофона» речи там нет.

Может ли быть так, что документы, в которых говорится о подобной возможности, существуют, но при этом засекречены?

Раз средства прослушивания встроены в любой GSM-телефон, то должны быть какие-то спецификации , которые описывают детали и принципы их работы. Раз спецслужбы могут использовать эти возможности, то мобильные операторы имеют поддержку этих функций в своем оборудовании. Для того чтобы все это надежно засекретить, в деле должны быть замешаны:

  1. Консорциум GSM, разработавший спецификации на эти средства прослушивания, но хранящий их в тайне (притом, что все прочие спецификации GSM доступны любому желающему на сайте http://www.3gpp.org). Спецификации должны описывать, как минимум, способ активации и деактивации прослушивания телефона - какие команды при этом приходят SIM-карте или телефону, как они взаимодействуют друг с другом, и как все элементы сети оператора (коммутаторы, контроллеры базовых станций, базовые станции и т.п.) участвуют в передаче и обработке этих команд.
  2. Производители GSM-модулей, которые сами не производят телефоны. Они должны обладать доступом к секретным спецификациям Консорциума GSM и реализовывать их в своей продукции. Та часть документации, которая описывает систему прослушивания, должна быть надежно засекречена и передаваться только тем клиентам, которые тоже участвуют в заговоре молчания.
  3. Производители оборудования для построения мобильных сетей (коммутаторов, базовых станций и т.п.). Они также должны иметь доступ к секретным спецификациям Консорциума GSM. Точность реализации секретных спецификаций особенно важна, потому что операторы мобильной связи любят строить свои сети из оборудования разных производителей - необходимо, чтобы разные компоненты системы прослушивания хорошо интегрировались друг с другом, даже если систему делали разные поставщики.
  4. Компании-интеграторы, строящие мобильные сети. Они должны уметь наладить работу всех подсистем мобильного оператора, в том числе и прослушивания. Для этого их сотрудники должны посещать секретные курсы, организуемые производителями оборудования.
  5. Операторы мобильной связи. Они должны предоставлять доступ к системе прослушивания спецслужбам своей страны и способствовать тому, чтобы к ним не получили доступ спецслужбы других стран. Но при этом операторы должны также сотрудничать друг с другом, чтобы обеспечивать работу системы прослушивания даже тогда, когда абонент находится в роуминге.
  6. Производители мобильных телефонов. На их плечи ложится обеспечение скрытности прослушивания - чтобы телефон поддерживал все секретные функции, но абонент не мог догадаться об их активации. Их службы гарантийного ремонта должны знать, что в телефонах есть соответствующие секретные модули, уметь их диагностировать и чинить.
  7. Спецслужбы. Они должны быть в курсе того, как работать с операторами.

Этот список можно было бы продолжать и дальше (добавив производителей SIM-карт и т.п.), но и в текущем виде он выглядит достаточно фантастично. Ведь секретность спецификации подразумевает, что все знающие молчат, а никто лишний не знает. В то же время нынешняя ситуация на рынке GSM-оборудования характеризуется довольно жесткой конкуренцией , и обязательно нашлись бы производители, выпускающие телефоны без функции прослушивания. Лишние микросхемы на платах телефонов и «закладки» в прошивках были бы найдены энтузиастами, чей хлеб - «разлочка» мобильных телефонов. Появились бы специалисты, отключающие возможность прослушивания вашего аппарата за деньги. Но ничего подобного в реальной жизни не наблюдается.

Для сравнения стандартные функции lawful interception:

  1. Открыто документированы.
  2. Их поддержка реализуется ровно в одной точке сети - на коммутаторах. Производители имеют доступную документацию по работе и администрированию этой функциональности, в свободном доступе можно найти название, расписание и программу соответствующих курсов обучения и т.д.
  3. Не требуют какой-то особой поддержки со стороны производителей телефонов, SIM-карт, GSM-модулей и т.п.
  4. Замечательно справляются с задачей прослушивания телефонных разговоров конкретного абонента, дополняя прочие возможные механизмы скрытного наблюдения.

Предположим, что подобный глобальный «заговор молчания» все же существует. Каким же образом работает секретная система прослушивания? Как можно реализовать подобное прослушивание и передачу прослушанного «куда надо» ?

Поскольку прослушивание происходит скрытно, можно предположить, допустим, что в телефоне есть альтернативные системы кодирования и хранения информации, которая передается по радиоканалу на какие-то специальные антенны с помощью системы модуляции радиоволн, не похожей на GSM. Такое предположение не выдерживает критики: во-первых, GSM-модули современных телефонов схожи между собою, используемые микросхемы и их функции хорошо известны и описаны. Если такие средства прослушивания встроены в любой телефон, то это означает, что ни энтузиасты, разбирающие телефоны для ремонта и модернизации, ни сторонние ремонтные мастерские не заметили в их конструкции ничего подозрительного. Но скрыть в телефоне еще один модуль, по функциональности схожий с GSM-приемопередатчиком, да еще со своей отдельной антенной - совершенно невозможная вещь. «Лишние» детали будут видны любому специалисту. В конце концов, в современном телефоне для этого банально нет места.

Во-вторых, передача прослушанного по альтернативным каналам подразумевает построение глобальной сети приемников, масштабам которой позавидует любой мобильный оператор, не говоря уже о том, что открытым остается вопрос о финансировании подобного проекта и разделении доступа к нему между спецслужбами разных стран.

Впрочем, сторонники наличия недокументированных возможностей не заходят в своих утверждениях так далеко. Как правило, они говорят о том, что после «активации микрофона» телефон без ведома владельца осуществляет звонок на некий номер , после чего «с той стороны» все внимательно слушают и записывают.

Гипотеза «скрытого звонка»

Может ли телефон без ведома владельца осуществить звонок (используя стандартные функции сети GSM) на некий номер, причем скрытно? Тут же возникает целый ряд неудобных вопросов:

  1. Почему факт наличия активного звонка не виден в интерфейсе телефона?
  2. Надолго ли хватит аккумулятора вашего телефона при постоянном прослушивании?
  3. Что делать с характерными наводками на динамики окружающей радиоаппаратуры, возникающими в процессе разговора?
  4. Почему звонок, используемый для прослушивания, не виден в детальной распечатке звонков абонента? Кто его оплачивает?

Пункт 1 обычно объясняют либо участием производителей мобильных телефонов в глобальном заговоре, либо пишут, что спецслужбы или мобильный оператор удаленно внедряют в телефон программное обеспечение, которое будет скрывать от пользователя подозрительную активность. К счастью, в настоящее время не существует способа передать на телефон активное содержимое, которое будет исполняться на любом GSM-телефоне.

Для пункта 2 нет хорошего контраргумента, поэтому в статьях про чудо-прослушивание его обычно обходят молчанием. Ведь в современных телефонах аккумуляторов хватает где-то на четыре-пять часов непрерывного разговора максимум - этого явно мало для организации постоянного прослушивания.

Пункт номер 3 обычно также обходят молчанием. Очевидно, что для скрытного прослушивания наличие такого "побочного эффекта" совершенно недопустимо.

Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. В рамках этого сговора:

  1. Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за многочасовые звонки ни цента (вариант "спецслужбы платят за прослушиваемого" мы не рассматриваем как совсем фантастический).
  2. Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз.
  3. Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с международным роумингом.
  4. Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.

Технически все это осуществимо . Однако какой же должна быть мотивация операторов, чтобы они пошли на подобный сговор, причем сговор тайный?

Сговор предусматривает существенные финансовые потери со стороны операторов, так что стимул для сотрудничества должен быть достаточно весомым. Очевидно, речь не идет о том, что операторов обязали участвовать в сговоре законодательно или путем шантажа - история показывает, что любые попытки внерыночного давления на операторов со стороны властных структур немедленно оборачиваются волной публикаций в СМИ. Остается один вариант - спецслужбы оплатили операторам работы по модификации биллинга и затраты, связанные с прослушиванием. Реалистичность подобного сценария вы можете, без сомнения, оценить сами.

Итак, что мы имеем ? Благодаря глобальному сговору основных игроков на рынке мобильной связи придуман и реализован тайный способ удаленно активировать микрофон мобильного телефона для осуществления скрытного наблюдения за абонентом. Записанные разговоры передаются «куда надо» с помощью стандартных средств сети GSM. Спецслужбы конкретной страны используют эту секретную возможность, и их не останавливает то, что разработали ее их вероятные противники. Спецслужбы договариваются со всеми местными мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. Теперь, рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, спецслужбы имеют возможность прослушивать вас в течение примерно 4-5 часов, если вы сыграли им на руку и предварительно зарядили телефон.

Подумайте, стоит ли для спецслужб игра свеч, с учетом того, что для прослушивания конкретного человека есть множество менее глобальных, менее затратных и более эффективных способов.

Выводы

Разговоры о скрытой возможности активировать удаленно микрофон любого телефона - не более чем разговоры. С другой стороны, существует стандартная документированная техническая возможность прослушать и записать телефонные разговоры конкретного, заранее известного абонента.

Современным телефонам характерен настолько широкий функционал, что некоторые из них по возможностям превосходят компьютеры. Разговаривая, человек обычно не думает о том, что диалог доступен и слышен окружающим. Однако при передаче конфиденциальной информации становится актуальным вопрос, безопасно ли вести беседу по телефону и как проверить его на прослушку.

Как прослушать чужой мобильный: способы

Известно множество методов, как поставить чужой телефон на прослушку.

Официальный

Сфера государственных спецслужб (ФСБ, полиция) получает доступ к чужим разговорам по решению суда. В нашей стране такой метод прослушки осуществляется через техническую систему оперативно-розыскных мероприятий СОРМ. В России операторы мобильной связи для получения лицензии в обязательном порядке устанавливают на АТС модули данной системы.

Перехват сигнала сети

Производится через установку специальных приборов, захватывающих необходимую линию связи и передающих сигнал злоумышленникам. Имея нужный номер, можно осуществить подключение к сотовой сети, используя уязвимости в протоколе сигнализации SS7 (Signaling System №7).

Внедриться в SS7 возможно, отправив спецсообщение Send Routing Info For SM (SRI4SM), включив в него нужный номер телефона. Мобильная сеть в ответ на него вышлет IMSI - международный идентификатор нужного абонента, а также адрес коммутатора MSC, который обслуживает человека.

Далее происходит внедрение в базу данных VLR, злоумышленник обновляет профиль в биллинговой системе, заменяя родной адрес на поддельный. С этого момента звонки, совершаемые абонентом, переадресовываются на псевдобиллинговую систему и становятся доступны лицам, желающим отследить разговор.

Настораживающим выступает и тот факт, что подключение к SS7 обеспечивает доступ к абонентам разной сети в любой точке мира. Перехват входящих сообщений и перевод баланса также возможно выполнить, сделав USSD-запрос.

Использование специальных приложений

Вредоносную программу требуется установить на смартфон, с ее помощью производится прослушка, запись разговоров, передача или хранение звонков. Благодаря инсталляции шпионского трояна можно прослушивать не только разговоры по телефону, но и контролировать связь пользователя в Skype, WhatsApp и других мессенджерах.

Этот способ доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда. Трояны выступают излюбленным инструментом для слежки. С помощью установки этих шпионских программ мужья прослушивают разговоры жен, предприниматели узнают секреты фирм-конкурентов, родители следят за ребенком и так далее.

Шпионские трояны внедряют в нужный смартфон под видом обновления для программы, путем установки через взлом системы Андроид или iTunes или отправлением письма со ссылкой на фальшивое приложение.

Помимо специальных троянов, существуют на первый взгляд безобидные приложения, в которых есть функции прослушки мобильного устройства.

Опасность таких программ в том, что жертва сама устанавливает их себе на телефон. Это может быть игра, распространение которой происходит через сторонние каталоги приложений. Такие программы содержат функции прослушки и записи разговоров, включая интернет, пользователь дает программе доступ к передаче полученных данных. Поэтому, получая неизвестные ссылки, важно подумать, стоит ли переходить по ним.

«Жучок» для дистанционной прослушки

Специальное оборудование для прослушивания устройства связи, с помощью которого происходит передача данных на приемник заинтересованных лиц.

Как средства для прослушки используют микрофоны. Они бывают разных видов: стационарные, подведенные и контактные. Устанавливаются в помещении (офисе, кабинете), в котором находится жертва.

Стационарным микрофоном может стать крышка стола в помещении, где постоянно находится нужное лицо, стена, подоконник и любая ровная поверхность. К ней приклеивают пьезокристаллы и проводят тоненькие проводки в точку прослушивания. Микрофон крепят в неожиданном месте (розетка, плинтус и другое). Контактный микрофон работает путем снятия акустического сигнала с предмета, который отражает звук (батарея, стена, труба). Дальность таких прослушивающих устройств ограничена длиной проводов, однако качество слышимости гораздо лучше.

В такой ситуации трудно понять, где установлен такой жучок, поскольку обычный человек не знает, как он выглядит. Размеры таких устройств зачастую не больше рублевой монеты, спрятать их можно даже в самых непредвиденных местах. При умелой маскировке устройства жертва не будет подозревать, что ее прослушивают.

Некоторые радиоантенны для приема сигнала устанавливают на расстоянии до 500 метров от нужного абонента. Направляя такой прибор в сторону нахождения человека, говорящего по телефону, например, из машины, перехватывают сигнал. Подключение антенны к компьютеру позволяет обнаружить и прослушать, а также записать нужный телефонный звонок.

Удобство радиоантенны в том, что ее не требуется подсоединять к нужному устройству, по окончании операции антенну забирают и отвозят в нужное место.

Наиболее популярными способами прослушки по номеру абонента в России выступают специальные программы и «жучки», которые доступны и просты в использовании. Их можно легко приобрести и привязать к нужному номеру.

Как узнать прослушивается ли телефон: признаки

Температура и уровень заряда батареи

Если мобильный телефон нагревается, даже когда не используется, часто это говорит о вирусе, который вмешался в систему. Феномен может свидетельствовать о прослушке средства связи. В этом случае необходимо проверить установленные программы, особенно последние обновления.

Разрядка аккумулятора за 1-2 часа тоже указывает на факт прослушки мобильного устройства. Если батарея находится в нормальном состоянии, но устройство быстро разряжается, стоит задуматься о том, могут ли осуществлять слежку и проверить телефон.

Задержка вызова и отключения соединения

Если в ожидании набора номера время соединения резко увеличилось, это говорит о том, что к номеру вероятно подключено прослушивающее устройство. Дело в том, что подключение посторонних сетей мешает быстрому соединению с абонентом. Аналогичным признаком выступает увеличившееся время разъединения с собеседником или внезапное отключение соединения.

Самопроизвольная активность

Телефон «живёт своей жизнью», сам набирает номера, выключается, включает подсветку экрана. Если состояние системы проверено и никаких проблем нет, это указывает на высокую вероятность наличия подключения к средству связи. Когда происходит прослушка, на экране ничего нового не отображается, но при этом в остальное время на телефоне возникают помехи и сбои.

Перезагрузки

Частые произвольные перезагрузки системы говорят о подключении к средству связи. Если смартфон выполняет ее самостоятельно, причиной тому может быть прослушивающее ПО, вызывающее сбои в программе.

СМС

Странные сообщения с неизвестных номеров приходят тем, чей мобильный оснащен прослушкой. В таких СМС не присутствует ничего, кроме непонятных символов.

Снижение скорости интернета и потеря трафика

В ситуации, когда резко замедляется загрузка материалов из интернета, при этом никаких серьезных причин (например, раздача трафика, одновременная загрузка) этому нет, это может указывать на наличие прослушки на телефоне. Аналогичным признаком выступает быстрый расход интернет-трафика при обычном использовании мобильного устройства.

Акустические шумы

Необычные акустические шумы и помехи указывают на наличие прослушивающего ПО на смартфоне:

  • шум при разговоре по телефону возле колонок, радио и другой аудиотехники, в состоянии покоя;
  • посторонние звуки и помехи при общении с собеседником;
  • эхо от слов обоих абонентов при разговоре;
  • «молчание» собеседника при беседе.

Новый оператор

При подсоединении программы для прослушки оператор мобильной связи может внезапно измениться. Может произойти неожиданное списание крупной суммы средств с мобильного счета. Оператор родной мобильной связи при этом будет не в курсе операции. Вместе со списанными финансами на подключенную программу отправляется информация о звонках и СМС-сообщениях.

Перечисленные признаки не выступают гарантией того, что на телефоне установлена программа для прослушивания. При возникновении подобных проблем стоит провести диагностику устройства для выявления возможных неполадок. Если сразу несколько признаков привлекли внимание своим появлением, стоит задуматься о том, конфиденциальна ли информация, передаваемая по телефону.

Как определить и убрать прослушку

Каждый телефон открыт подслушиванию, даже если он в режиме покоя, в не звонка, поскольку микрофон недоброжелатели включают и в принудительном порядке. Такое вмешательство позволяет знать все без исключения разговоры, происходящие рядом с устройством. Данным методом прослушивать можно и домашние беспроводные телефоны стандарта DECT.

Коды и комбинации

Проверить, стоит ли мобильное устройство на прослушке, можно с помощью специальных комбинаций цифр. Для активации приведенных ниже кодов набирают сам номер и нажимают «Вызов».

Для смартфона (Android)

  • *#43#В - команда позволяет вывести информацию об ожидании вызовов.
  • *777#В (код для Украины) - выводит меню оператора сотовой связи, вне зависимости от того, каким из них пользуется абонент, а также появляется информация о текущем балансе.
  • *#06#В - помогает получить уникальный код IMEI. Команда работает на всех смартфонах, вне зависимости от модели, функционала и других параметров. Идентификационный номер защищает устройство, если оно будет украдено или потеряно. С его помощью можно дистанционно заблокировать телефон, чтобы злоумышленники не использовали его даже при смене СИМ-карты.
  • *#21#В - команда помогает выяснить, пересылается ли информация о полученных и отправленных смс, осуществленных звонках третьим лицам. Код определяет, активизирована ли переадресация на смартфоне.
  • *#33#В - в случае блокировки важных сервисов на смартфоне (смс, звонки и так далее) предъявляется информация об этом нововведении. Учитывая, что блокировка может произойти без ведома хозяина телефона, использование комбинации производится при подозрении в постороннем вмешательстве. Показывает информацию о сервисах, которые поддерживаются мобильным устройством и какие из них исходят из аппарата в настоящее время.
  • *#62#В - выявляет номер, к которому прикреплена переадресация. Код определяет точку, куда направляется прослушка мобильного устройства, на какой номер переадресовываются входящие вызовы. Комбинация работает в том случае, если устройство находится вне зоны доступа или отключено.
  • ##002#В - отключает переадресацию вызовов, если она работает на мобильном устройстве, чтобы принимать звонки мог только владелец аппарата.
  • *#30#В - дает шанс определить номер при звонке «неизвестных» абонентов.

Для айфона (iPhone)

У производителей Apple существуют секретные коды, дающие возможность проверить, есть ли признаки прослушивания на айфоне. Комбинации подойдут для моделей iPhone 6s, 7 Plus, 5s и других. Если с их помощью вовремя делать проверку мобильного устройства, можно понять на прослушке телефон или нет и избежать неприятностей.

  • #31#В - скрыть собственный номер айфона. Проведя манипуляцию, абонент с легкостью сделает мобильный номер не определяемым. При звонках на другие номера он обозначится как «неизвестный».
  • *3001#12345#*В - узнает информацию о сим карте, мощности сигнала сотовой сети, выдает также показатели приема сигнала. Обновление данных происходит оперативно. Для наглядной проверки уровня сигнала включают “Режим испытаний в полевых условиях” или “Field Test Mode” и набирают указанный номер. Далее звонят и зажимают кнопку питания. После отключения экрана нажимают на кнопку в середине и ждут возврата на домашний экран. Мощность сигнала укажет число, заменившее палочки заряда аккумулятора. Если сила сигнала выше -40 - сигнал отличный, от -80 до -40 - хороший, между -80 и -140 - плохой, еще ниже - нет сигнала.
  • *#5005*7672#В - определить место получения сообщений. Каждое новое сообщение изначально попадает в SMS-центр, для чего используется специальный номер идентификации.
  • #43#В - заблокировать звонки в режиме ожидания.
  • *#06#В - узнать уникальный код IMEI любого смартфона, в том числе и iPhone. С помощью данного номера можно вычислить, привязан ли аппарат к какому-либо оператору, а также получить информацию о прошивке.
  • *#67#В - выявить номер, на который происходит переадресация звонков.
  • *#21#В - показывает наличие переадресации звонков, СМС-сообщений и прочей информации с сотового телефона.
  • ##002# - отключить переадресацию вызовов.

Эти комбинации помогут обезопасить абонента от популярного способа прослушать мобильный извне - программного вмешательства в систему телефона. От сложных способов (прослушка спецслужбами, с помощью «жучков» и другого) они защитить не смогут.

Программы

Лучшими программами для проверки факта прослушки являются SpyWarn, Darshak и EAGLE Security. Две первые программы можно бесплатно скачать через интернет на официальном сайте, EAGLE Security доступна на Play Market. С помощью этих приложений реальные станции отсортировываются от поддельных, что и помогает выявить слежку.

Есть возможность удалить приложение, с помощью которого звонки и СМС стали доступны третьим лицам, самостоятельно. Для этого на телефон устанавливается надежный антивирус. Качественные программы оберегают устройство от вредоносного ПО, внушают уверенность, что трояны будут опознаны, а их установка предупреждена.

Полезным будет удаление подозрительных приложений. В статистике расхода аккумулятора можно найти программы, которые постоянно работают и расходуют заряд быстрее остальных. Далее проверить отзывы на них в интернете, если жалоб на программы достаточно - избавиться от приложений.

Также снять прослушку на Андроид, за которую ответственен троян, можно с помощью возврата к заводским настройкам. Перед тем, как сделать это, важно сохранить нужные файлы.

Чтобы номер был и впредь защищенным от постороннего вмешательства, для Самсунг, Сяоми, Нокиа и других смартфонов проводится установка приложения AppNotifier. Утилита отправляет уведомления на электронную почту абонента, оповещая о программах, которые загружены на смартфон. При выполнении потенциально опасной операции приложение сигнализирует и показывает вредоносную программу.

Операторы связи

Чтобы избавиться от прослушки мобильного, следует позвонить оператору мобильной связи (МТС, Мегафон и так далее). Специализированное оборудование в сотовых компаниях позволяет провести анализ состояния линий связи и достоверно установить, прослушивается устройство или нет. При обнаружении оператор пеленгует подключившегося злоумышленника.

Проверка оператором надёжнее, чем диагностика с помощью комбинаций, которые иногда выдают ошибочные данные.

Сервисный центр

Надежным методом выявления прослушки считается обращение в сервисный центр. Там проведут анализ программ на мобильном и выявят эксплойты, передающие данные на сторонние устройства. Подтвердив, что прослушка стоит, сотрудники определяют, как она функционирует, после чего удаляют или заблокируют источник.

У людей, которым важна конфиденциальность разговоров, возникает закономерный вопрос, какие телефоны не прослушиваются и можно ли найти модель, обеспечивающую защиту беседы от посторонних ушей. Разработаны специальные устройства, которые дают высокий уровень безопасности. Они предназначены исключительно для звонков. Важно учитывать, что такие устройства являются телефонами, выходить с них в интернет невозможно.

В России научно-техническим центром «Атлас» разработаны специальные модели телефонов, способные обеспечить защиту конфиденциальности разговоров. Такие мобильные устройства нельзя купить в традиционном салоне связи. Они изготавливаются на заказ в течение 4 месяцев и только по заказу корпораций.

Подобные устройства уже приобрели члены администрации Президента, Госдумы и других государственных служб. Стоимость одного такого телефона составляет 90 000 рублей. Вместе с покупкой устройства оплачивается и специальная услуга по защите конфиденциальной связи, с которой можно быть уверенным, что разговоры с телефона не слушают, а СМС не читают.

Лучшие статьи по теме