Прослушка Мобильного Телефона

Опубликованно: 22/04/2009 |Комментарии: 2 | Показы: 39,075 |

Прослушать сотовый телефон сейчас не составляет больших проблем. Конечно это не так уж элементарно, но вполне реально. Это можно сделать через оборотней в погонах, поставив телефон на прослушивание через оператора. Обнаружить такой вид контроля не возможно.

Для прослушки сотовых телефонов сделано большое количество активных, полуактивных и пассивных комплексов. Комплексы разные по стоимости и по возможностям, но большинство из них обнаружить или практически не возможно или не возможно вовсе.

Существует всего два принципиальных способа защитить свои разговоры от прослушки по сотовому телефону.

  1. Периодически менять СИМ карты и одновременно менять телефоны
  2. Пользоваться всевозможными криптофонами.

(Мы не будем говорить о всевозможных маскираторах речи, которые создают только видимость защищенности от прослушки сотового.)

Каждый из способов имеет как достоинства так и недостатки.

Достоинства криптофонов :

  • В грамотно сделанных криптофонах используются только известные алгоритмы шифрования.  Эти алгоритмы многократно проверены на стойкость к различного рода взломам и зарекомендовали себя как исключительно надёжные от прослушки сотового. Такие криптофоны очень надёжно защищают от прослушки сотового на всём пути его следования.

Недостатки криптофонов:

  • Связаться вы можете только с абонентом, имеющим такой же аппарат. Вы не сможете разговаривать в защищённом режиме с любым абонентом
  • Канал передачи данных, по которому осуществляется связь, часто работает очень плохо. Что приводит к плохому качеству связи – частому обрыву разговора, в течении длительного времени невозможно установить соединение. Часто соединение невозможно установить в принципе, особенно это касается ситуации когда один из аппаратов в роуменге. Именно плохое качество связи  - самая частая причина по которой пользователь не использует уже купленный телефон с программой шифрования голоса.
  • Задержка голоса, которая иногда достигает нескольких секунд. Несмотря на заявленный режим дуплексной связи, реально разговор происходит как по радиостанции. Сначала говорит один потом другой абонент.
  • Возникающее эхо не добавляет положительных эмоций в разговор. С ним пытаются бороться и программно и аппаратно, например, используя ХФ, но эхо всё равно остается.
  • Даже если ваш разговор и остается не расшифрованным, но остается сам факт сделанного звонка с вашего номера данному абоненту.  Таким образом, устанавливается ваш круг общения.
  • Делая звонок по каналу передачи данных, вы тем самым привлекаете к себе дополнительное внимание. Вам видимо есть что скрывать.

Достоинства способа, при котором вместе с заменой СИМ карты меняется и аппарат:

  • Нельзя целенаправленно прослушать сотовый, поскольку все ваши идентификаторы в сети изменились. Это IMSI и IMEI.
  • Качество связи хорошее, поскольку это обычный звонок.
  • Нельзя установить, что вы звонили какому то абоненту, и тем самым нельзя установить вашу связь с этим абонентом. Если его конечно уже не слушают.
  • Этот способ защиты очень эффективен при прослушивании сотового телефона, через оператора. Его эффективность становится ниже, если пытаются прослушать сотовый с помощью комплексов перехвата.

Недостатки способа защиты от прослушки сотового телефона, при котором вместе с заменой СИМ карты меняется и аппарат:

  • Необходимо периодически покупать новые СИМ карты, а так же и новые телефонные аппараты.

Но для того, что бы постоянно не покупать новые телефоны  - можно купить RAY – Change IMEI, телефон со сменой ИМЭЙ. Что значительно удешевит подобный способ защиты от прослушки сотового телефона, в будущем. Кроме того, использовать такой аппарат комфортно, так как вам не надо носить с собой несколько аппаратов или срочно искать салон, где можно купить новый аппарат, что бы сделать один, но срочный звонок.

Прослушать сотовый можно с помощью различных комплексов перехвата GSM.

Для того, что бы не дать прослушать сотовый телефон с помощью комплексов перехвата GSM, был создан уникальный аппарат  RAY - Protection, который предупреждает пользователя о том, что он попал в зону действия подобных комплексов перехвата для прослушки сотового.

Телефон содержит следующие функции:

Функция смены IMEI

Функция A5 tracer

Функция PING

Функция Channels

Функция Recording

Функция смены IMEI предназначена для защиты разговоров от контроля через оператора связи.

Функция эффективна ТОЛЬКО ВМЕСТЕ С ОДНОВРЕМЕННЫМ ИЗМЕНЕНИЕМ SIM в телефоне.

В некоторых случаях эта функция защищает и от различных типов комплексов, активных и пассивных.

 Когда ваш телефон ставят на контроль, то для этого используются идентификаторы:

  1. ваш номер телефона (в эфире не передается, но оператор его знает)
  2. IMSI  - уникальное имя SIM карты
  3. IMEI  - уникальное имя телефона

Если вы измените IMEI и SIM карту, которую купили анонимно или на другого человека, то меняются все идентификаторы, по которым вас могут контролировать. Поэтому оператор не знает, кого надо поставить на контроль.

Если вы поменяли только SIM карту или только поменяли IMEI – это ничего не даст, и вас будут продолжать контролировать, как будто вы ничего не меняли.

Если вас контролируют комплексами перехвата, то одновременная смена  IMEI и SIM карты позволит вам уйти на время от контроля. Поскольку поменялись все ваши идентификаторы, которые занесены в список отбора комплекса, и оператору такого комплекса придётся приложить дополнительные усилия, что бы получить ваши новые идентификаторы. К тому же, оператор комплекса далеко не сразу сможет понять, что потерял контроль над вашим телефоном.

Будет лучше, если вы будете не штатно выключать аппарат, а вынете батарею из работающего телефона, что бы оператор комплекса не видел выключение телефона.

Активные комплексы перехвата могут работать не корректно, что может внести дополнительные признаки его обнаружения.

Например, тестирование аппарата только с функцией смены IMEI,  на одном из самых функциональных и  распространённых, активных комплексов показало, что когда телефон  попадает в зону действия комплекса, то внешне он ведёт себя обычно, в частности виден уровень сигнала. Но позвонить с телефона не возможно, а так же на него не проходят входящие звонки.

Функция A5 tracer

Функция предназначена для защиты пользователя телефона от контроля его разговоров через активные комплексы перехвата GSM.

Активный комплекс перехвата это оборудование, которое эмулирует базовую станцию и заставляет телефоны работать не через настоящую базовую станцию, а через это оборудование – ложную базовую станцию. Настоящая базовая станция считает ложную базовую станцию как обычные телефоны. 

Ложная базовая станция может

  1. выключать кодирование
  2. понижать уровень кодирования
  3. не изменять уровень кодирования.

Никакими другими средствами, кроме нашего аппарата, обнаружить такие комплексы не возможно.

Комплекс, который совсем выключает кодирование, может быть обнаружен, как правило, только тем, что на экране телефона появляется значок  - открытый замочек. Но этот значок есть не во всех аппаратах. В новых аппаратах Nokia или Samsung  его нет, сделано это специально, что бы пользователь не видел, что его слушаю через такие комплексы перехвата.

Самые распространённые сейчас  - это комплексы перехвата, которые понижают уровень кодирования, либо постоянно, либо на время вычисления сеансового ключа, после чего кодирование становится таким, какое оно было у оператора. 

Активный комплекс, который не понижает уровень кодирования, имеет встроенный обработчик А5.1.

Функция A5 tracer не предназначена для обнаружения таких комплексов. Для этого в аппарате существует функция Channels, о ней будет рассказано ниже.

Раньше были распространены полуактивные комплексы, которые отключали кодирование для контролируемого телефона.

Наш аппарат со 100% вероятностью обнаружит ЛЮБОЙ АКТИВНЫЙ или полуактивный комплекс. Не зависимо от его стоимости, и фирмы производителя.

Как работает активный комплекс:

К зданию, в котором находится человек, которого хотят слушать, может подъехать машина, либо оборудование устанавливается в самом здании. Телефон работает так, что автоматически выбирает базовую станцию, у которой самый сильный сигнал. Для контролируемого телефона такой самой сильной базовой станцией оказывается  - ложная базовая станция. Телефон принимает её за настоящую и начинает работать с ней. Оператор комплекса получает полный контроль над вашим телефоном. Он может не только слушать ваши разговоры и читать SMS, но и управлять вашим телефоном. Возможности комплекса по управлению вашим телефоном зависят от того, насколько он совершенен.

Есть комплексы, которые могут дистанционно включать микрофон телефона.

Функция PING

Функция предназначена для предупреждения пользователя от атаки на его телефон.

Если оператору комплекса перехвата GSM известен номер вашего мобильного телефона, этого не достаточно что бы поставить ваш телефон на контроль.

Для контроля вашего телефона с помощью активных или пассивных комплексов, оператору такого комплекса необходимо знать идентификаторы вашего

телефона, которые передаются в сети, и которые он может поставить в список отбора в комплексе перехвата GSM.  Эти идентификаторы -  TIMSI, IMSI, IMEI. При этом IMSI, IMEI – являются постоянными параметрами, а TIMSI может меняться каждый сеанс связи.

Для того, что бы получить эти параметры на ваш телефон делаются скрытые звонки. Такие звонки прерываются раньше, чем телефон успеет позвонить, но при этом

ваш телефон успевает передать в эфир свои идентификаторы. В реальной обстановке делается от 5 до 15 таких звонков, что бы понять, что это ответил именно контролируемый  телефон.

После получения TIMSI, IMSI, IMEI , они заносятся в список отбора в комплексе перехвата GSM, и только после этого комплекс имеет возможность начать вас контролировать.

Контроль трубки с помощью комплекса перехвата не гарантирует перехват всей информации на 100%.

Если оператор не запрашивает постоянные идентификаторы, а запрашивает только TIMSI, который постоянно меняется то, пропустив один разговор, оператор комплекса не будете знать новый TIMSI, для перехвата следующего разговора. Когда оператор комплекса перехвата GSM поймет, что потерял контроль вашего телефона, ему необходимо будет сделать скрытые звонки на ваш телефон (Ping), что бы выяснить ваш новый TIMSI.

Если оператор постоянно запрашивает постоянные идентификаторы  IMSI и IMEI, или хотя бы один из них, то PING производят только один раз, когда по известному номеру телефона, с помощью скрытых звонков (pinging) определяют TIMSI, IMSI, IMEI. Когда оператор запрашивает IMSI или IMEI и вы не смогли перехватить какой то разговор, то это не повлияет на перехват следующих разговоров

Функция предназначена для защиты пользователя телефона от контроля его разговоров через активные комплексы перехвата GSM.

Активный комплекс перехвата это оборудование, которое эмулирует базовую станцию и заставляет телефоны работать не через настоящую базовую станцию, а через это оборудование – ложную базовую станцию. Настоящая базовая станция считает ложную базовую станцию как обычные телефоны. 

Ложная базовая станция может

  1. выключать кодирование
  2. понижать уровень кодирования
  3. не изменять уровень кодирования.

 

 Никакими другими средствами, кроме нашего аппарата, обнаружить такие комплексы не возможно.

Комплекс, который совсем выключает кодирование, может быть обнаружен, как правило, только тем, что на экране телефона появляется значок  - открытый замочек. Но этот значок есть не во всех аппаратах. В новых аппаратах Nokia или Samsung  его нет, сделано это специально, что бы пользователь не видел, что его слушаю через такие комплексы перехвата.

Самые распространённые сейчас  - это комплексы перехвата, которые понижают уровень кодирования, либо постоянно, либо на время вычисления сеансового ключа, после чего кодирование становится таким, какое оно было у оператора. 

Активный комплекс, который не понижает уровень кодирования, имеет встроенный обработчик А5.1.

Функция A5 tracer не предназначена для обнаружения таких комплексов. Для этого в аппарате существует функция Channels, о ней будет рассказано ниже.

Раньше были распространены полуактивные комплексы, которые отключали кодирование для контролируемого телефона.

Наш аппарат со 100% вероятностью обнаружит ЛЮБОЙ АКТИВНЫЙ или полуактивный комплекс. Не зависимо от его стоимости, и фирмы производителя.

Как работает активный комплекс:

К зданию, в котором находится человек, которого хотят слушать, может подъехать машина, либо оборудование устанавливается в самом здании. Телефон работает так, что автоматически выбирает базовую станцию, у которой самый сильный сигнал. Для контролируемого телефона такой самой сильной базовой станцией оказывается  - ложная базовая станция. Телефон принимает её за настоящую и начинает работать с ней. Оператор комплекса получает полный контроль над вашим телефоном. Он может не только слушать ваши разговоры и читать SMS, но и управлять вашим телефоном. Возможности комплекса по управлению вашим телефоном зависят от того, насколько он совершенен.

Есть комплексы, которые могут дистанционно включать микрофон телефона.

Функция Channels

Функция предназначена для защиты пользователя от контроля с помощью активных комплексов со встроенным обработчиком криптозащиты, а так же от пассивных комплексов перехвата GSM со встроенным обработчиком криптозащиты.

В этом режиме телефон не предупредит, что его контролируют, но надёжно защитит от контроля.

Использование в одном аппарате обоих функций – смену ИМЭЙ и защиту от попадания в зону действия комплекса перехвата, создаёт очень хорошую защиту от прослушки сотового.

 Источник: ray-spyphones.com

Источник статьи: http://www.rusarticles.com/bezopasnost-statya/proslushka-mobilnogo-telefona-880898.html

Обсудить статью

Каждому хоть раз приходилось сталкиваться с огромным желанием прослушать чей-нибудь мобильный телефон. Что можно сказать? Теперь это действительно реально. Не прилагая больших усилий, всё тайное может стать явным!

От: Алексейl Коммуникации> Мобильная связьl 21/10/2013 lПоказы: 118

Предлогается программа для прослушивания мобильных телефонов Spyder-pc.Spyder-pc ПРОГРАММА ДЛЯ ПРОСЛУШИВАНИЯ ТЕЛЕФОНОВ СТАНДАРТА GSM., Дублирование SIM карты. Прослушка, разоблачение. Постоянное нахождение в курсе событий. Программа для бизнеса и личного пользования!

От: Константинl Коммуникации> Мобильная связьl 26/11/2008 lПоказы: 8,598

Spyder-pc ПРОГРАММА ДЛЯ ПРОСЛУШИВАНИЯ ТЕЛЕФОНОВ СТАНДАРТА GSM., Дублирование SIM карты. Прослушка, разоблачение. Постоянное нахождение в курсе событий. Программа для бизнеса и личного пользования!

От: Константинl Закон и Право> Разноеl 05/12/2008 lПоказы: 28,956

Недавно набрёл в нете на программу для прослушки мобильного. Предлогается программа для прослушивания мобильных телефонов Spyder-pc.

От: Константинl Компьютеры> Безопасностьl 05/12/2008 lПоказы: 7,957

Наверняка, многие пользуются расхожей фразой: давай встретимся, это не телефонный разговор. Если спросить, откуда она пошла, то, естественно, вспомнится КГБ и тотальное прослушивание. КГБ уже давно нет, а как насчет прослушивания? Как раз об этом и рассказывает данная статья.

От: lunfeil Компьютеры> Безопасностьl 11/01/2009 lПоказы: 2,819
Квазар

Говорят, что горькая правда лучше, чем сладкая ложь. Подслушать разговор, прослушать телефонные переговоры, несмотря на нелегальность занятия всегда было и остается занятием весьма познавательным. Не будем забывать, что войны выигрываются благодаря разведывательной информации.

От: Квазарl Промышленность> Технологииl 02/02/2009 lПоказы: 5,992

Как проследить за детьми и подростками, за близкими людьми и сотрудниками офисов, как узнать не изменяют ли тебе.

От: Ильмирl Интернет> Веб хостингl 11/09/2014 lПоказы: 30

Каждый день тысячи людей в Интернете сталкиваются с вредоносными программами разных типов. В этой статье вы узнаете виды вредоносного ПО, как они действуют и как защититься от них.

От: Grig OKl Компьютеры> Безопасностьl 21/06/2013 lПоказы: 355

Первое - интернет-магазины. Просто себе магазин, к которым у нас уже все привыкли, где за небольшие деньги посетитель может приобрести новый фильм или последний альбом любимой группы.

От: Mikosl Компьютеры> Безопасностьl 19/06/2013 lПоказы: 95
Kris Norton

Terminator – система, позволяющая в экстренной ситуации быстро, качественно и не подходя к компьютеру уничтожить нежелательную информацию на дисках любого компьютера локальной сети. Удаление информации может быть активировано с радио брелока, Web командой, командой по локальной сети, автоматически по событиям Windows, по событиям пользователя, по таймеру и т.д. Помимо удаления информации, система может обеспечить: выключение или перезагрузку компьютера, автоматическую очистку дисков ...

От: Kris Nortonl Компьютеры> Безопасностьl 06/05/2013 lПоказы: 164
Vladimir Grigor'ev

При поломке компьютера всегда встает вопрос обратится к знакомому, который за бутылку пива, якобы, отремонтирует компьютер или обратится за профессиональной компьютерной помощью. В этой статье рассматривается довольно типичная ситуация, наверняка каждый сталкивался с ней или кому то еще предстоит с этим столкнуться!

От: Vladimir Grigor'evl Компьютеры> Безопасностьl 27/04/2013 lПоказы: 174

В этой статье я хочу сделать обзор бесплатных антивирусов и дать рекомендации по тому, какой же бесплатный антивирус скачать для защиты компьютера.

От: av-freel Компьютеры> Безопасностьl 23/04/2013 lПоказы: 466

В последние несколько лет IT-специалисты всё более активно обсуждают системы контроля физического доступа. Возникла дискуссия о необходимости сближения физического и интеллектуального доступов. IТ-менеджеры использует различные электронные устройства, чтобы защитить интеллектуальное имущество; руководители охраны же используют методы контроля с помощью физических систем доступа, чтобы обезопасить материальные ценности, например оборудование.

От: Романl Компьютеры> Безопасностьl 05/04/2013 lПоказы: 99
Nikita Pelipenko

Avast, Nod32, Касперский, Avira, Notron, Microsoft security. Какой же действительно защитит ваш компьютер?

От: Nikita Pelipenkol Компьютеры> Безопасностьl 09/03/2013 lПоказы: 136

обзор бесплатного программного обеспечения способного справиться с новейшими угрозами безопасности персонального компьютера и конфиденциальности ваших данных

От: softextentl Компьютеры> Безопасностьl 18/02/2013 lПоказы: 190

Комментарии к этой статье

-1
hozyain_interneta 16/03/2011
ЕСТЬ ЧЕЛОВЕК - КАК ЗВАТЬ НЕЗНАЮ - МУТИТ БИЛЛИНГ И ПРОСЛУШКУ, ПЕРЕХВАТ СМС И ПРОЧЕЕ. ДОРОГО. ЕГО НОМЕР 89094825461 ПОЧТА 9094825461@mail.ru
-3
Владимир 02/11/2010
Классная статья.Чтобы разобраться придётся вникнуть и погуглить.Надо бы.
Кстати согласен,что доверить безопасность от прослушки можно только профессионалам.Я знаю таких из детективного агентства "Конрад".
Блок автора
Категории статей
Quantcast