Вас подслушивают: за кем следят по телефону и как это понять
Смартфон как источник опасности
Эксперт назвал главные признаки прослушки вашего телефона
При этом обезопасить себя от незаконной прослушки можно, соблюдая ряд нехитрых правил безопасности. Так, не стоит передавать телефон третьим лицам и переходить по неизвестным ссылкам. Важно регулярно проверять установленные на смартфоне приложения и отключать его во время конфиденциальных переговоров. При подозрениях на прослушку вы вправе обратиться с заявлением в правоохранительные органы.
КАК ОПРЕДЕЛИТЬ, ЧТО ВАС ПРОСЛУШИВАЮТ
Для начала, далеко не факт, что целенаправленно прослушивать будут именно вас – есть определенные группы риска. «Приложения в телефоне довольно часто прослушивают наши разговоры, но, если речь идет о планомерной слежке, то для нее должны быть какие-то причины», — рассуждает директор компании «Интеллектуальный резерв» Павел Мясоедов. Так, бизнесменом могут заинтересоваться партнеры или конкуренты, также члены семьи часто стараются контролировать друг друга.
Если программу устанавливал профессионал, то «жучок» обнаружит только специалист, если это делал человек с минимумом знаний – найти следы будет проще.
Эксперт посоветовал присмотреться, не ведет ли себя телефон необычно: например, стал быстро разряжаться (особенно – новый аппарат) или сам выключаться. Еще одним признаком возможной прослушки является сильный нагрев устройства при разговоре. Но это косвенные признаки, они могут указывать на технические проблемы. Хуже, если стали появляться программы, которые владелец точно не устанавливал.
Если вы заметили эти нехарактерные признаки, лучше сохранить ценную информацию и сбросить телефон к заводским настройкам. Однако этот метод не поможет, если жучок находится внутри корпуса. «И главное правило безопасности – не пользоваться подаренными гаджетами», — предупреждает Мясоедов.
Если Вас «слушают» правоохранительные органы на основании решения суда, определить это весьма сложно и порой невозможно, продолжает заведующий филиалом московской коллегии адвокатов «Защита» Анатолий Миронов.
«Как правило, в таких случаях связь, интернет и сам смартфон работают в штатном режиме, и никаким чудесным набором цифр и символов вы не определите законное прослушивание телефонных переговоров», — предупреждает он.
Использование интернет-телефонии и мессенджеров с правовой точки зрения не относится к телефонным переговорам, поэтому оперативно-розыскное мероприятие «прослушивание телефонных переговоров» никогда не содержит в себе данных из WhatsApp или Telegram. Однако это вовсе не означает, что у оперативных служб нет возможности получить оттуда интересующие сведения.
КАК ВЕДЕТСЯ ПРОСЛУШКА
C технической точки зрения существует два варианта прослушки – косвенная и прямая, говорит исследователь мобильных угроз в «Лаборатории Касперского» Виктор Чебышев. Косвенная прослушка осуществляется с помощью мобильных базовых станций, но такое оборудование – дорогостоящее, и его возможности сводятся к перехвату голосовых вызовов и текстовых сообщений.
Большой объем коммуникаций на смартфоне проходит в мессенджерах или социальных сетях, поэтому они также могут быть интересны злоумышленникам.
Для перехвата таких сообщений может использоваться метод атаки, получивший название «человек посередине»: это перехват зашифрованного трафика от веб-версий различных сервисов. Однако современные приложения, как правило, уже содержат защиту от такой атаки, поэтому здесь злоумышленники прибегают к попытке заражения смартфона.
«В этом случае речь идет уже о прямой прослушке: с использованием возможностей самого смартфона, а также шпионского или сталкерского софта», — объяснил специалист.
МОЖНО ЛИ ПРЕДОТВРАТИТЬ
Эксперт рассказал, кому кроме вас доступна камера вашего смартфона
Директор информационно-аналитического агентства Telecom daily Денис Кусков добавляет, что специальное ПО на смартфоне может устанавливаться как незаметно от человека, так и самим человеком, не подозревающим этого. Происходит это путем скачивания писем или иной информации, либо переходом по непроверенному адресу.
Если вы скачиваете какие-то приложения, то стоит бережно подходить к вопросу предоставления объема данных этому софту. Предоставляя приложению ряд данных, которые можно собирать с участием микрофона и камеры, стоит понимать, что это будет доступно третьим лицам.
Эксперт рекомендует не передавать свой телефон в незнакомые руки, даже если вас просят сделать звонок. Если есть необходимость донести конфиденциальную информацию –делать это тет-а-тет, а не по мобильному телефону.
«Если Вы ведёте важные конфиденциальные переговоры, то, по возможности отложите телефон в сторону и выключите его», — советует и Миронов.
ПРАВОВОЙ АСПЕКТ
Если вы полагаете, что ваши права были нарушены незаконным прослушиванием телефонных переговоров, то логично будет обратиться с официальным заявлением в правоохранительные органы, которые могут привлечь виновных к ответственности по статье 137 Уголовного Кодекса РФ
«Нарушение неприкосновенности частной жизни» и статье 138 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений».
Если же вам стало известно о нарушающей ваши права прослушке телефона, которую проводят сами правоохранительные органы на основании судебного решения, но преступления вы не совершали, то по Закону «Об оперативно-розыскной деятельности», вы вправе истребовать сведения о полученной о вас информации.
«И, пожалуй, самый основной совет: задумывайтесь над тем, что вы говорите, помните древнюю истину «от слов своих оправдаешься, и от слов своих осудишься». Контролируйте себя, а потом уже свой гаджет», — подытожил юрист.
Источник
Могут ли злоумышленники прослушивать телефон и как они это делают
Содержание
Содержание
Казалось бы, как возможно прослушать телефон в эпоху криптографии всех сообщений и разговоров. Но ведь технологии работают не только во благо: раз есть новый способ шифрования, значит появится и новый способ взлома. И речь даже не о спецслужбах, а о простых злоумышленниках с гораздо более скромными возможностями.
Для начала определим тип нарушителя и его возможности.
Внутренний нарушитель
Близкие друзья или родственники
Имеют доступ к телефону, могут установить или запустить приложение пока владелец упустил устройство из вида.
Внешний нарушитель
Скрипт-кидди
Неквалифицированный хакер, который использует готовые программы и скрипты, но не разбирается в технологиях
Хакерские группировки
Высококвалифицированные специалисты, могут использовать весь стек технологий и создавать новые программы для взлома устройств. В том числе использовать аппаратные закладки, сканеры сети и низкоуровневые протоколы связи.
Прослушка при физическом доступе к смартфону
Основной способ получить доступ к вашим разговорам или переписке в мессенджерах — установка программы, которая будет иметь доступ к микрофону, тексту на экране и вводенным данным. Программа записывает, к чему у нее есть доступ, и передает данные злоумышленнику через интернет.
Смартфоны компании Apple для злоумышленников непростая задачка. Установить программу можно только через официальный магазин приложений App Store. Причем в настоящий момент все приложения, публикуемые в App Store, тщательно проверяются на доступ к данным, которые не нужны для работы. А значит, мошеннику установить приложение с подобными функциями практически невозможно.
Но иногда пользователей iPhone смущает «закрытость» экосистемы, и они пользуются джейлбрейком. Эта операция позволяет получить полный доступ к файловой системе устройств Apple и устанавливать приложения из сторонних источников. Именно открытость устройств с джейлбрейком и дает шпионам возможность проникнуть в вашу жизнь.
У пользователей Android проблем больше. Многие смартфоны, особенно бюджетного уровня, крайне плохо поддерживаются производителями: ОС обновляется, в лучшем случае, год-подлтора после анонса, а отдельные гаджеты перестают поддерживаться производителем практически сразу. Но именно вместе с обновлением версии ОС вы получаете новые функции и устранение уязвимостей, что для безопасности наиболее важно.
Дополнительный фактор взлома Android — установка приложений не только из официального плеймаркета, но и с помощью apk-файлов, скачанных где-то в сети. Есть два варианта развития ситуации:
Решение — не оставляйте ваш смартфон без контроля, установите пароль и биометрические данные для разблокировки. Так вы отсечете самый простой способ слежки за вами.
Другие способы прослушки
Теперь поговорим о возможностях, которыми обладают хакеры и даже целые хакерские группировки. Начнем с так называемых «скрипт-кидди». По сути, это неквалифицированные начинающие хакеры, которые могут использовать только готовые программы и скрипты.
Прямой доступа к смартфону не нужен — доставка вредоносной программы в смартфон происходит удаленно. Наиболее частый способ: вас пытаются обманом заставить скачать и установить какое-то приложение. Например, на почту приходит «важное» письмо от банка, в котором говорится — чтобы получить выписку или справку, скачайте и установите наше приложение, любезно предоставляя ссылку. Все это может быть дополнено приписками о важности и срочности данной операции — все, чтобы вы не думали и на автомате скачали вредоносное приложение.
Теневая загрузка (Drive-by Compromise) — вы просто открываете страницу в браузере, а вам подгружаются различные вредоносные файлы, которые используют уязвимости браузера/ОС для установки и доступа к данным.
Эксплуатация уязвимости через зарядную станцию или ПК— вы просто подключаете смартфон к зарядному устройству или компьютеру, особенно в общественных местах, а вам устанавливается вредоносная программа. Примеры подобных махинаций есть как для Android, так и для iOS.
Эксплуатация уязвимостей через радио-интерфейсы — эксплуатация уязвимостей может происходить через сотовую связь или другие радиоинтерфейсы (Bluetooth, Wi-Fi). Сообщение, отправленное на мобильное устройство через радиоинтерфейс, может использовать уязвимости в коде, обрабатывающем входящие. В результате злоумышленник получает шанс установить вредоносное ПО на смартфон жертвы.
Вредоносные SMS-сообщения — да, ваш смартфон может быть взломан, просто приняв обычную смску. Сообщение может содержать контент для эксплуатации уязвимостей анализатора SMS на принимающем устройстве или ссылку на веб-сайт с вредоносным содержимым. Уязвимые SIM-карты могут удаленно эксплуатироваться и перепрограммироваться.
Взломам подвержены карты с поддержкой java card — специального языка программирования, который позволяет создавать стандартные приложения для SIM-карт.
Стоимость таких SIM-карт немного выше обычных. Именно поэтому многие операторы не покупают java-карты — скорее всего в России подобной угрозы не стоит бояться.
Продвинутые средства перехвата
Есть вариант прослушки без установки каких-либо приложений на ваш смартфон — различные фемтосоты и GSM-ловушки. По сути, это маленькая базовая станция связи, которую полностью контролирует злоумышленник. Он заставляет ваш телефон подключиться к его базовой станции, а затем просматривает и прослушивает всю информацию, которой вы обмениваетесь с вашим собеседником.
В стандарте GSM предусмотрели защиту от несанкционированного перехвата информации, но и тут не обошлось без уязвимостей и недостатков. При определенных обстоятельствах злоумышленник может заставить ваш смартфон переключиться на режим работы либо совсем без шифрования, либо со слабым шифрованием, тем самым получив доступ к вашим разговорам. Это уровень серьезных хакерских/преступных группировок, так что обычным гражданам тут опасаться нечего. Профессионалов-хакеров, обычно, волнуют разговоры важных шишек или звезд, чтобы получить плату за компромат.
Протокол SS7, также известный как Сигнализационная система № 7, относится к сети передачи данных, а также к техническим протоколам и правилам, которые регулируют обмен данными. Изначально он использовался для отслеживания и подключения сотовых вызовов. А теперь нужен, чтобы выставлять абонентам счета и отправлять текстовые сообщения, дополняющие распределение телефонных вызовов между операторами и региональными центрами связи.
Используя уязвимости в данном протоколе, злоумышленники перехватывают ваши SMS и прослушивают разговоры. Такой сценарий прослушки еще сложнее, чем поддельные фемтосоты. Хакерам необходимо получить нелегальный доступ к SS7-сети, а это хоть и не невозможно, но очень финансово затратно. Вряд ли кто-то будет так тратиться ради информации о рядовых гражданах. А для корпоративного шпионажа или крупных краж этот вариант вполне возможен.
Такая информация многих может заставить волноваться, но без паники. Хоть вариантов следить за людьми достаточно, однако производители смартфонов стараются беречь своих пользователей. Но все же для защиты лучше соблюдать простые правила:
А продвинутых хакерских способов, если вы обычный человек, не имеющий отношения к власти и миллионным счетам, можно не бояться.
Источник
Как работает прослушка мобильных телефонов и как от нее защититься
Что удивительно, многие участники рынка ответить на подобные вопросы оказались не в состоянии — полноценный ответ мы получили только от «МТС Украина». Life 🙂 не ответил на запрос вообще, а в «Киевстаре» заявили, что оператор не является экспертом в подобных вопросах, потому посоветовали обратиться за комментариями к представителям госслужб. Помимо ответов МТС, мы использовали информацию о прослушке из открытых источников.
Как операторы защищают свои сети
Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.
Как можно «слушать» телефоны
Производители такого оборудования утверждают, что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступ к SIM-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.
Второй способ прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.
Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 м) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.
Как работает прослушка мобильных телефонов и как от нее защититься
«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.
В качестве примера такого прослушивания можно привести события начала этого года в центре Киева. Во время массовых протестов против режима Януковича, толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих. Как выглядит такое оборудование — хорошо видно на картинке.
Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.
Как определить, что телефон прослушивается
Как рассказали AIN.UA в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.
В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:
Мощная программа для защиты телефонов от прослушивания. Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.
Программа помогает отслеживать любую подозрительную активность сотовой сети, в том числе SMS, которые отправляются без ведома пользователя . Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.
Еще один программный комплекс, который позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в Google Play и с его установой придется немного повозиться.
CatcherCatcher так же, как и Android IMSI-Catcher Detector позволяет отличить настоящую базовую станцию от ложной.
Кроме того, в МТС рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно Orbot или Orweb . Существуют также приложения для шифрования телефонных разговоров , фотоснимков и множество защищенных мессенджеров .
Источник
Как проверить прослушку телефона
Посмотрела в интернете информацию по теме слежка и прослушка мобильного телефона. И ожидаемо, 90% дезинформация. Поскольку, в жизни приходилось несколько раз на личном опытом сталкиваться с этим явлением, решила рассказать что знаю.
Распространённые мифы в интернете как проверить телефон на прослушку:
Со всего вышеперечисленного частично соответствует реальности 4 пункт. И то, есть свои нюансы. Чтобы было понятнее, кратко изложу как выглядит прослушка телефона изначально.
Важно понимать что признаки прослушки телефона спецслужбами разные! В зависимости кто и как это делают. На этой странице мной перечислены разные виды перехвата телефонных переговоров с которыми приходилось сталкиваться. У каждого свои особенности.
Как полиция прослушивает телефоны
Как правило, сотовый номер любого GSM оператора полиция без проблем в рамках закона об оперативно розыскной деятельности. Сроки за которые можно поставить телефонный номер на контроль от 1 до 30 дней. Зависит от: важности дела, подразделения, организационных способностей инициатора и бюджета.
Если речь не о супер резонансном преступлении, тогда опера платят в ОТЗ чтобы не ждать.
В самом начале начинается прослушка через сим карту (номер телефона). Дальше, компетентные органы черед мобильный номер напрямую подключаются подключаются к трубке.
ПРОСЛУШИВАЮТ ТЕЛЕФОН ИЛИ СИМ КАРТУ?
Изначально идёт привязка к серийному номеру устройства EMEI. Это уникальный код который можно проверить с помощью комбинации #*06# вызов.
ДВА ИСКЛЮЧЕНИЯ:
Самые дешёвые китайские подделки мобилки.
У них часто один EMEI на тысячи трубок, соответственно из-за отсутствия уникального номера нет возможности привязаться к определённому устройству.
Нулей EMEI
Некоторые наиболее простые мобилки специально обученные люди переспрашивают и сбивают серийный номер. В результате у Вас так называемый «нулевой EMEI» «000000000000000» — 14 нулей.
Это фокус можно делать буквально с 2-4 определёнными моделями обычных кнопочных Samsung и Nokia. Цена вопроса 10-20$. Делают на радио рынке, или около ремонта мобильных телефонов.
Преимущество: невозможно причащался к эмей, и после каждой смены номера Вы пропадаете «с контроля». И придётся каждый раз узнавать заново новую симку.
Чтобы отключить прослушку, придётся выбросить саму трубку!
Каких видов бывает прослушка телефона
Поставив телефон на контроль, по умолчанию получают доступ к следующим данным абонента:
Выше указан скажем, минимальный пакет возможностей, доступный даже участковому, Если же, это более значительное дело, скажем этим занимается не райотдел. А например, городской уголовный розыск, тогда возможности увеличиваются.
Особенности прослушки телефона
В начале я писала что 4 пункт частично правильный среди всех сплетен в интернете. Выше перечисленных возможностях возле некоторых пунктов в конце добавлены звёздочки «***».
От 1 до 3 уровень нагрузки на батарею. В зависимости какой метод применяется для прослушки мобильника, это будет влиять на длительность заряда батарейки.
Стоит отметить, что дополнительные возможности пакета 2 и 3, в любом случае ограничены. Также, их стараются использовать быстро и в случаях крайней необходимости. По-этому, проверки на прослушку с помощью наблюдения заряда батареи крайне сложно.
Нагрузка на батарею и на процессор это единственный способ как как определить прослушку на мобильном телефоне. Чтобы применять этот вариант, надо идеально знать свой телефон, сколько держит в среднем заряд батарейки. Отключить все лишнее, геолокацию, и работу приложений и уведомлений в фоновом режиме.
И даже в этом случае, если Вас будут грамотно слушать, далеко не что сможете понять есть ли прослушка.
Установка и прослушка телефона «секретных» номеров
Однажды в жизни приходилось на себе испытывать данное нарушение конституционных прав и свобод граждан. Не знаю официальное название, но объясняющие люди называли это — «ДОВОДКА».
Это мероприятие примеряется в серьёзных случаях. И занимаются этим не простые товарищи из серьёзных структур.
С КАКОЙ ЦЕЛЬЮ ПРИМЕНЯЕТСЯ:
Любой уважающий себя преступник уровнем выше чем кража курей, кроме обычного мобильного имеет «рабочий». Не всегда есть возможность у полиции чтобы им слили этот номер один из абонентов которому звонят с него.
Но, отсутствие стукачей в окружении бандита, не повод для возмездия правосудия!
На крайний случай не повод пропускать злодея мимо кассы… С целью установки «секретной» трубки совершается данное мероприятие. Осуществляется которое силами наружного наблюдения и технарей.
КАК ВЫГЛЯДИТ:
Для этого задействуют минимум обычный легковой автомобиль. У которого почти всё заднее сидение займёт место здоровенная железная бандура. Которая напоминает старый ламповый телевизор.
По сути, это портативная мини АТС (телефонная станция). С помощью которой, можно определить все мобильные устройства и номера их сим карты. Радиус действия до 2 километров.
КАК РАБОТАЕТ ПРОСЛУШКА:
Техники с помощью этой железяки должны запеленговать Вас в трёх разных точках города, например:
Без непредвиденных осложнений, на каждой точке понадобится не более 15 минут.
Обычно им достаточно трёх разных точек в которых они вокруг Вас собрали все номера. Каждый раз они собрали все активные мобильные устройства находящиеся во круг Вас. Это тысячи номеров. Но потом программа, выберет какая одни и те же трубки работали в трёх местах. Вот так вычислят секретный канал связи!
Кстати! Когда работает эта штука, батарея разряжается буквально на глазах! На это время, у меня был новый iPhone и iPad, несколько дней. На тот момент батарея на планшете держала больше 12 часов в активном режиме. Когда ночью начала работала эта штука, за 15 минут стало минус 50% заряда!
Вывод
Однозначно не стоит попадать в поле зрения. И не привлекать к себе внимание. А ещё лучше чтить уголовный кодекс, как говорил классик!
Потому что, когда против конкретного человека начинает работать эта репрессивная система, шансов победить её практически нет! Даже самые умные генералы спецслужб, знающие всё изнутри, ничего не могут поделать, когда она работает против них.
По этому, правильное решение в подобной ситуации, не доводить до крайностей. А стараться изначально не создавать предпосылок. В случае с просушкой, можно чтобы избавиться, можно выкинуть трубку. Но одно это действие, ситуацию в целом не спасет.
Есть один простой способ как максимально усложнить прослушку телефона. Это не 100%, но будет сложно всем. Это надо Бонни и Клайд чтобы и этот метод слушали. Но об этом напишу следующий раз категорию гараж этого блога. Чтобы не пропустить подписывайся на канал телеграмм.