Меню

можно ли прослушать телефон выключенный

Можно ли прослушать телефон выключенный

Выключенные мобильники тоже прослушиваются

Сотовые телефоны, как оказалось, способны передать куда больше информации о нас и о нашем местоположении, чем мы себе представляем.

Собственно, многие знают, что мобильники могут выдать своего владельца, что называется, «с головой»: спецслужбы могут не только определять точное местонахождение владельца трубки, но и прослушивать его разговоры. Однако тот факт, что организовать «прослушку», как выяснилось, можно даже при том условии, что телефон полностью выключен, едва ли можно назвать общеизвестным.

Оказывается, сотрудники американских спецслужб, при получении соответствующей санкции суда, имеют возможность дистанционно включить микрофон даже на выключенном телефоне и подслушать всё, что творится на некотором расстоянии от трубки. Данная технология секретного прослушивания получила название «блуждающий жучок» (roving bug) и позволяет без труда управлять мобильным телефоном, не имея с ним никакого физического контакта. Причём, что особенно интересно, подслушивающее устройство может работать вне зависимости от того, включена трубка или нет. Правда, остаётся неизвестным лишь одно: будет ли вся эта хитрая система работать в том случае, если владелец телефона изымет из трубки аккумулятор, лишив тем самым средство связи электропитания.

Возможно, данная информация никогда не стала бы достоянием общественности, если бы не судебное дело, связанное с преследованием известного мафиозного клана Дженовезе (Genovese). Как стало известно из судебных материалов, сотрудникам ФБР было разрешено проводить слежку за подозреваемыми, подслушивая их разговоры при помощи секретного подслушивающего устройства, которое, согласно некоторой информации, встроено во все выпущенные в последнее время мобильные телефоны.

Интересно также и то, что адвокат обвиняемых настаивал на незаконности такого метода слежки, однако суд отверг ходатайство и в конечном итоге всё же приобщил полученные улики к делу.

Жучок, который всегда с тобой

Наверное, уже все знают о возможности сотовых операторов определять географическое местоположение своих абонентов (точнее, их телефонов). Теперь в Сети заговорили о том, что арсенал современных средств коммуникации, похоже, содержит еще более деликатную функцию, позволяя в любой момент передавать звук, «слышимый» микрофоном. То есть мобильник может незаметно для окружающих транслировать все, о чем эти окружающие имеют неосторожность говорить. Более того, даже если телефон изначально не обучен слежке за хозяином, оператор якобы может исправить эту ситуацию, без согласия абонента загрузив на его мобильник некое секретное программное обеспечение.

Вообще, слухи о способности сотового телефона работать в режиме прослушивающего устройства муссируются довольно давно. Но в начале декабря появилась сенсационная информация об использовании этой функции американскими служителями закона в ходе расследования деятельности членов мафиозного клана. Следует отметить, что прямых доказательств применения в качестве жучков телефонов, не подвергавшихся аппаратному вмешательству, нет, а все предположения строятся на косвенных уликах.

Источник

Прослушка Вашего Телефона, Когда Он Выключен.

rsz 1 5254fec0a54dd5254fec0a551c

Помимо многих легенд про слежку через ваш смартфон, две из них упоминаются наиболее часто и крепко поселились в умах многих людей. Одна из них звучит так: Службы специального назначения, криминальный мир и т.д., могут незаметно для вас включить микрофон на вашем смартфоне и прослушать абсолютно любой разговор, даже если вы просто разговариваете с кем то, а телефон лежит в кармане штанов. Тщательно разбирая все факты, мы с экспертами интернет магазина Jammer попробуем понять, возможно ли это и как совершить данное прослушивание.

Основная информация о легенде.

В каждом смартфоне уже с завода внедряются возможности записи и прослушивания ваших разговоров, даже в том случае, если ваш телефон отключен. Говорится не об одном конкретном телефоне, а о всех существующих GSM-смартфонах.

Прослушка может в любой момент начаться, стоит только спецслужбам ее включить или же злоумышленникам, которые обладают нужными навыками и аппаратурой. Прослушка работает удаленно и не требует никаких дополнительных ресурсов. Человек не может обнаружить активную прослушку, ведь она проходит скрытно. Все возможности до конца неизвестны, ведь это дело секретное и все документы доступны только спецслужбам.

Кто придумал и кто имеет доступ?
Текст законов, который регламентирует разрешение прослушивания мобильных телефонов в ходе спецопераций и других оперативно-розыскных мероприятий в многих Европейских странах доступен общественности. Не трудно найти в интернете и описание требований к системам содействия оперативно-розыскным мероприятиям (СОРМ), используемым в России. Внимательно прочитав мы поймем, что речь идет совсем не о прослушке конкретных номеров или абонентов, а осуществляется массовая прослушка на центральных узлах связи и о дистанционной активации микрофона речь не идет.

rsz eaeba626a9b2d330c0d81b70efde6ab9

Прослушка смартфона
Из-за того, что прослушка проходит скрытно от человека, можно допустить присутствие в телефонах дополнительных систем для кодирования и сохранения информации, которая будет передаваться по радиосигналу на другие, похожие антенны, но с непохожим сигналом GSM.

Данное предположение не выдерживает критики, ведь GSM-модули всех смартфонов похожи и используемые в них микросхемы и их возможности хорошо всем известны и описаны множество раз. Если же средства для прослушки установлены в любой телефон, то все специалисты, которые разбирают и чинят телефоны не заметили в них нечего подозрительного. Если же скрывать в телефоне еще один модуль, с отдельной антенной, по функциональности похожий на GSM модуль – это просто невозможно. Лишние детали заметит любой человек разобравший телефон и хоть что-то понимающий в этом.

Если говорить, к примеру, про новые смартфоны на Android, то в них просто не будет места для лишнего. Также, чтобы все это передать по альтернативным каналам связи, требуется огромная сеть приёмников, которой позавидует любой оператор сотовой связи. Но, сторонники наличия в телефоне прослушки не углубляются так далеко. Обычно, они говорят о том, что после удаленной активации микрофона происходит звонок на дополнительный, скрытый номер и его владелец слышит все и может записать разговор.

Гипотеза «скрытого звонка»
Получится ли у телефона, без ведома хозяина, скрытно совершить звонок на неизвестный номер, при чем скрытно?Возникает целый ряд вопросов:

Почему активный звонок не высвечивается в интерфейсе?
Это объясняют всемирным заговором мобильных производителей или же оператор удаленно внедряет ПО которое позволяет скрывать все, что нужно спецслужбам. На данный момент просто не существует способа передачи данных, которое будет исполнено в любом телефоне.

Насколько хватит аккумулятора при постоянном прослушивании?
Тут все зависит от марки и модели телефона, а также от встроенной в него батареи. В среднем, каждый смартфон рассчитан на 4-6 часов беспрерывного разговора, чего явно мало для постоянного прослушивания.

Звонок используемый для прослушки не виден в полной распечатке звонков абонента и кто его оплачивает?

03 3

Операторы находятся в сговоре с спецслужбами и у них есть некоторые договоренности:

1. Оператор не чего не имеет против прослушки и использования каналов передачи данных и спецслужбы не платят за прослушивания не копейки, скорее всего за какие-то дополнительные плюсы для оператора.
2. Оператор не записывает и не ведет какую-либо документацию по поводу звонков из всех внутренних баз.

Если разобраться, то технически все это осуществимо. Однако должна присутствовать немаленькая мотивация самих операторов, чтобы они пошли на данный договор со спецслужбами. Данный договор предусматривает не маленькие потери со стороны оператора, потому мотивация со стороны спецслужб должна быть очень большой.

Размыслив, мы в компании поймем, что данная игра не стоит таких миллионных затрат и для прослушки одного, конкретного человека существует огромное множество менее затратных способов прослушки и намного более эффективных.

Выводы
Легенда о скрытой возможности спецслужб массово активировать микрофоны любого телефона удаленно, не более чем разговоры. С другой же стороны, технические возможности современных смартфонов позволяют прослушать и записать разговоры одного, конкретного абонента, который заранее будет выбран. Мы советуем использовать возможные средства безопасности, в том числе блокираторы мобильной связи и спутников gps глонасс, которые представлены в нашем магазине.

Источник

Можно ли Вас прослушать через выключенный телефон

category

Общая информация

Можно ли Вас подслушать через выключенный телефон?

Помимо легенды о вычислении местоположения телефона методом триангуляции, есть еще одна популярная «страшилка», периодически упоминаемая в СМИ.

Звучит она так: «Спецслужбы или криминальные элементы могу скрытно включить микрофон в вашем телефоне и подслушивать разговоры, которые вы ведете, находясь рядом с телефоном».

Как и в случае с триангуляцией, тщательно смешивая правду с вымыслом, можно получить достаточно правдоподобно выглядящую выдумку.

Попробуем разобраться, насколько реально осуществление подобного прослушивания.
Основные постулаты легенды о подслушивании
В любом мобильном телефоне изначально закладываются возможности записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен. Речь не идет об оснащении какого-то одного конкретного телефона средствами прослушивания для слежки за каким-то одним конкретным человеком — такая возможность есть во всех GSM-телефонах.
Прослушивание может быть в любой момент активировано спецслужбами или обладающими достаточными ресурсами злоумышленниками. Прослушивание происходит удаленно, без использования дополнительной аппаратуры или человеческих ресурсов.
Пользователь телефона не может самостоятельно обнаружить факт прослушивания — оно происходит скрытно.
Данная возможность секретная. Любые ее описания, документация и т.п. доступны только спецслужбам и приближенным к ним.

Начнем с конца — с секретности.
Кто это придумал, и кто имеет к этому доступ?

Текст законодательных актов, регламентирующих прослушивание телефонных переговоров в ходе оперативно-розыскных мероприятий и необходимых для этого технических средств, в большинстве стран доступен любому желающему. Не составляет труда найти в сети описание требований к системам содействия оперативно-розыскным мероприятиям (СОРМ), используемым в России, или системам lawful interception, используемым в Великобритании или США. Ознакомившись с ними, можно убедиться, что речь там идет о прослушивании телефонных разговоров конкретных абонентов (номеров телефонов). О прослушивании, осуществляемом на центральных узлах коммутации сети. Ни о каком «удаленном включении микрофона» речи там нет.

Может ли быть так, что документы, в которых говорится о подобной возможности, существуют, но при этом засекречены?

Для сравнения стандартные функции lawful interception:
Открыто документированы.
Их поддержка реализуется ровно в одной точке сети — на коммутаторах. Производители имеют доступную документацию по работе и администрированию этой функциональности, в свободном доступе можно найти название, расписание и программу соответствующих курсов обучения и т.д.
Не требуют какой-то особой поддержки со стороны производителей телефонов, SIM-карт, GSM-модулей и т.п.
Замечательно справляются с задачей прослушивания телефонных разговоров конкретного абонента, дополняя прочие возможные механизмы скрытного наблюдения.

Предположим, что подобный глобальный «заговор молчания» все же существует. Каким же образом работает секретная система прослушивания? Как можно реализовать подобное прослушивание и передачу прослушанного «куда надо»?

Поскольку прослушивание происходит скрытно, можно предположить, допустим, что в телефоне есть альтернативные системы кодирования и хранения информации, которая передается по радиоканалу на какие-то специальные антенны с помощью системы модуляции радиоволн, не похожей на GSM. Такое предположение не выдерживает критики: во-первых, GSM-модули современных телефонов схожи между собою, используемые микросхемы и их функции хорошо известны и описаны. Если такие средства прослушивания встроены в любой телефон, то это означает, что ни энтузиасты, разбирающие телефоны для ремонта и модернизации, ни сторонние ремонтные мастерские не заметили в их конструкции ничего подозрительного. Но скрыть в телефоне еще один модуль, по функциональности схожий с GSM-приемопередатчиком, да еще со своей отдельной антенной — совершенно невозможная вещь. «Лишние» детали будут видны любому специалисту. В конце концов, в современном телефоне для этого банально нет места.

Во-вторых, передача прослушанного по альтернативным каналам подразумевает построение глобальной сети приемников, масштабам которой позавидует любой мобильный оператор, не говоря уже о том, что открытым остается вопрос о финансировании подобного проекта и разделении доступа к нему между спецслужбами разных стран.

Впрочем, сторонники наличия недокументированных возможностей не заходят в своих утверждениях так далеко. Как правило, они говорят о том, что после «активации микрофона» телефон без ведома владельца осуществляет звонок на некий номер, после чего «с той стороны» все внимательно слушают и записывают.
Гипотеза «скрытого звонка»

Может ли телефон без ведома владельца осуществить звонок (используя стандартные функции сети GSM) на некий номер, причем скрытно? Тут же возникает целый ряд неудобных вопросов:
Почему факт наличия активного звонка не виден в интерфейсе телефона?
Надолго ли хватит аккумулятора вашего телефона при постоянном прослушивании?
Что делать с характерными наводками на динамики окружающей радиоаппаратуры, возникающими в процессе разговора?
Почему звонок, используемый для прослушивания, не виден в детальной распечатке звонков абонента? Кто его оплачивает?

Пункт 1 обычно объясняют либо участием производителей мобильных телефонов в глобальном заговоре, либо пишут, что спецслужбы или мобильный оператор удаленно внедряют в телефон программное обеспечение, которое будет скрывать от пользователя подозрительную активность. К счастью, в настоящее время не существует способа передать на телефон активное содержимое, которое будет исполняться на любом GSM-телефоне.

Для пункта 2 нет хорошего контраргумента, поэтому в статьях про чудо-прослушивание его обычно обходят молчанием. Ведь в современных телефонах аккумуляторов хватает где-то на четыре-пять часов непрерывного разговора максимум — этого явно мало для организации постоянного прослушивания.

Пункт номер 3 обычно также обходят молчанием. Очевидно, что для скрытного прослушивания наличие такого «побочного эффекта» совершенно недопустимо.

Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. В рамках этого сговора:
Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за многочасовые звонки ни цента (вариант «спецслужбы платят за прослушиваемого» мы не рассматриваем как совсем фантастический).
Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз.
Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с международным роумингом.
Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.

Технически все это осуществимо. Однако какой же должна быть мотивация операторов, чтобы они пошли на подобный сговор, причем сговор тайный?

Сговор предусматривает существенные финансовые потери со стороны операторов, так что стимул для сотрудничества должен быть достаточно весомым. Очевидно, речь не идет о том, что операторов обязали участвовать в сговоре законодательно или путем шантажа — история показывает, что любые попытки внерыночного давления на операторов со стороны властных структур немедленно оборачиваются волной публикаций в СМИ. Остается один вариант — спецслужбы оплатили операторам работы по модификации биллинга и затраты, связанные с прослушиванием. Реалистичность подобного сценария вы можете, без сомнения, оценить сами.

Итак, что мы имеем? Благодаря глобальному сговору основных игроков на рынке мобильной связи придуман и реализован тайный способ удаленно активировать микрофон мобильного телефона для осуществления скрытного наблюдения за абонентом. Записанные разговоры передаются «куда надо» с помощью стандартных средств сети GSM. Спецслужбы конкретной страны используют эту секретную возможность, и их не останавливает то, что разработали ее их вероятные противники. Спецслужбы договариваются со всеми местными мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. Теперь, рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, спецслужбы имеют возможность прослушивать вас в течение примерно 4-5 часов, если вы сыграли им на руку и предварительно зарядили телефон.

Подумайте, стоит ли для спецслужб игра свеч, с учетом того, что для прослушивания конкретного человека есть множество менее глобальных, менее затратных и более эффективных способов.
Выводы

Разговоры о скрытой возможности активировать удаленно микрофон любого телефона — не более чем разговоры. С другой стороны, существует стандартная документированная техническая возможность прослушать и записать телефонные разговоры конкретного, заранее известного абонента.

Источник

Могут ли злоумышленники прослушивать телефон и как они это делают

q93 07dfe837b1361a9ccd1cc327fc9438836ee1e0129fcdd1d9840fb501deaf943f

q93 e27fefd471118ddcb064cb7afeea1473576cd1af935ad8d3862ce62317f9a5ad

Содержание

Содержание

Казалось бы, как возможно прослушать телефон в эпоху криптографии всех сообщений и разговоров. Но ведь технологии работают не только во благо: раз есть новый способ шифрования, значит появится и новый способ взлома. И речь даже не о спецслужбах, а о простых злоумышленниках с гораздо более скромными возможностями.

Для начала определим тип нарушителя и его возможности.

Высококвалифицированные специалисты, могут использовать весь стек технологий и создавать новые программы для взлома устройств. В том числе использовать аппаратные закладки, сканеры сети и низкоуровневые протоколы связи.

Прослушка при физическом доступе к смартфону

q93 fda2197f365bdf490ae7d4c11d9b8f2f5735e0ead2739f9d5d4ded21a3a7f1be

Основной способ получить доступ к вашим разговорам или переписке в мессенджерах — установка программы, которая будет иметь доступ к микрофону, тексту на экране и вводенным данным. Программа записывает, к чему у нее есть доступ, и передает данные злоумышленнику через интернет.

Смартфоны компании Apple для злоумышленников непростая задачка. Установить программу можно только через официальный магазин приложений App Store. Причем в настоящий момент все приложения, публикуемые в App Store, тщательно проверяются на доступ к данным, которые не нужны для работы. А значит, мошеннику установить приложение с подобными функциями практически невозможно.

q93 33b0e008ee16cbc7d72612c6683a1cb7f64b9f609eca1d06d268105f83298887

Но иногда пользователей iPhone смущает «закрытость» экосистемы, и они пользуются джейлбрейком. Эта операция позволяет получить полный доступ к файловой системе устройств Apple и устанавливать приложения из сторонних источников. Именно открытость устройств с джейлбрейком и дает шпионам возможность проникнуть в вашу жизнь.

У пользователей Android проблем больше. Многие смартфоны, особенно бюджетного уровня, крайне плохо поддерживаются производителями: ОС обновляется, в лучшем случае, год-подлтора после анонса, а отдельные гаджеты перестают поддерживаться производителем практически сразу. Но именно вместе с обновлением версии ОС вы получаете новые функции и устранение уязвимостей, что для безопасности наиболее важно.

q93 684a392c7a5a586ffb1ae2b509bdb85ddfecfb3ccd88d0d5f1be10285429c5de

Дополнительный фактор взлома Android — установка приложений не только из официального плеймаркета, но и с помощью apk-файлов, скачанных где-то в сети. Есть два варианта развития ситуации:

Решение — не оставляйте ваш смартфон без контроля, установите пароль и биометрические данные для разблокировки. Так вы отсечете самый простой способ слежки за вами.

Другие способы прослушки

q93 9c83de9c04abcf7b6d2233f6314b82f425e6daa7a9b06b47194a03496efce09e

Теперь поговорим о возможностях, которыми обладают хакеры и даже целые хакерские группировки. Начнем с так называемых «скрипт-кидди». По сути, это неквалифицированные начинающие хакеры, которые могут использовать только готовые программы и скрипты.

Прямой доступа к смартфону не нужен — доставка вредоносной программы в смартфон происходит удаленно. Наиболее частый способ: вас пытаются обманом заставить скачать и установить какое-то приложение. Например, на почту приходит «важное» письмо от банка, в котором говорится — чтобы получить выписку или справку, скачайте и установите наше приложение, любезно предоставляя ссылку. Все это может быть дополнено приписками о важности и срочности данной операции — все, чтобы вы не думали и на автомате скачали вредоносное приложение.

Теневая загрузка (Drive-by Compromise) — вы просто открываете страницу в браузере, а вам подгружаются различные вредоносные файлы, которые используют уязвимости браузера/ОС для установки и доступа к данным.

Эксплуатация уязвимости через зарядную станцию или ПК— вы просто подключаете смартфон к зарядному устройству или компьютеру, особенно в общественных местах, а вам устанавливается вредоносная программа. Примеры подобных махинаций есть как для Android, так и для iOS.

q93 06aa17ade9131ff1fa0989d0bbff615fb7c346e9af22aadc0f0d991c37a9831f

Эксплуатация уязвимостей через радио-интерфейсы — эксплуатация уязвимостей может происходить через сотовую связь или другие радиоинтерфейсы (Bluetooth, Wi-Fi). Сообщение, отправленное на мобильное устройство через радиоинтерфейс, может использовать уязвимости в коде, обрабатывающем входящие. В результате злоумышленник получает шанс установить вредоносное ПО на смартфон жертвы.

q93 bb00aaac5894dfbe1e8ee061348c44a60409b10ec85a3bc0505e232db9b7cd5f

Вредоносные SMS-сообщения — да, ваш смартфон может быть взломан, просто приняв обычную смску. Сообщение может содержать контент для эксплуатации уязвимостей анализатора SMS на принимающем устройстве или ссылку на веб-сайт с вредоносным содержимым. Уязвимые SIM-карты могут удаленно эксплуатироваться и перепрограммироваться.

Взломам подвержены карты с поддержкой java card — специального языка программирования, который позволяет создавать стандартные приложения для SIM-карт.

Стоимость таких SIM-карт немного выше обычных. Именно поэтому многие операторы не покупают java-карты — скорее всего в России подобной угрозы не стоит бояться.

Продвинутые средства перехвата

q93 10f215d9171bebe6ac86680c3f493105b728a3b09013fb92b93877b466ec259d

Есть вариант прослушки без установки каких-либо приложений на ваш смартфон — различные фемтосоты и GSM-ловушки. По сути, это маленькая базовая станция связи, которую полностью контролирует злоумышленник. Он заставляет ваш телефон подключиться к его базовой станции, а затем просматривает и прослушивает всю информацию, которой вы обмениваетесь с вашим собеседником.

В стандарте GSM предусмотрели защиту от несанкционированного перехвата информации, но и тут не обошлось без уязвимостей и недостатков. При определенных обстоятельствах злоумышленник может заставить ваш смартфон переключиться на режим работы либо совсем без шифрования, либо со слабым шифрованием, тем самым получив доступ к вашим разговорам. Это уровень серьезных хакерских/преступных группировок, так что обычным гражданам тут опасаться нечего. Профессионалов-хакеров, обычно, волнуют разговоры важных шишек или звезд, чтобы получить плату за компромат.

q93 7f880041d21c46d1e3649d0ea44f2de2d6b14028233d2a6b24bc7c0a4eb10c6f

Протокол SS7, также известный как Сигнализационная система № 7, относится к сети передачи данных, а также к техническим протоколам и правилам, которые регулируют обмен данными. Изначально он использовался для отслеживания и подключения сотовых вызовов. А теперь нужен, чтобы выставлять абонентам счета и отправлять текстовые сообщения, дополняющие распределение телефонных вызовов между операторами и региональными центрами связи.

Используя уязвимости в данном протоколе, злоумышленники перехватывают ваши SMS и прослушивают разговоры. Такой сценарий прослушки еще сложнее, чем поддельные фемтосоты. Хакерам необходимо получить нелегальный доступ к SS7-сети, а это хоть и не невозможно, но очень финансово затратно. Вряд ли кто-то будет так тратиться ради информации о рядовых гражданах. А для корпоративного шпионажа или крупных краж этот вариант вполне возможен.

q93 8d1e62b7ba816ed478f300be77a6e638da9e759ad0f4072845ecc45b221925a8

Такая информация многих может заставить волноваться, но без паники. Хоть вариантов следить за людьми достаточно, однако производители смартфонов стараются беречь своих пользователей. Но все же для защиты лучше соблюдать простые правила:

А продвинутых хакерских способов, если вы обычный человек, не имеющий отношения к власти и миллионным счетам, можно не бояться.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Внутренний нарушитель Близкие друзья или родственники Имеют доступ к телефону, могут установить или запустить приложение пока владелец упустил устройство из вида.
Внешний нарушитель Скрипт-кидди Неквалифицированный хакер, который использует готовые программы и скрипты, но не разбирается в технологиях
Хакерские группировки