Можно ли Вас подслушать через выключенный телефон? Как прослушать телефон мужа Как можно прослушать чужой мобильный телефон.


Можно ли Вас подслушать через выключенный телефон?

Помимо легенды о вычислении местоположения телефона методом триангуляции, есть еще одна популярная "страшилка", периодически упоминаемая в СМИ.

Звучит она так: "Спецслужбы или криминальные элементы могу скрытно включить микрофон в вашем телефоне и подслушивать разговоры, которые вы ведете, находясь рядом с телефоном".

Как и в случае с триангуляцией, тщательно смешивая правду с вымыслом, можно получить достаточно правдоподобно выглядящую выдумку.

Попробуем разобраться, насколько реально осуществление подобного прослушивания.

Основные постулаты легенды о подслушивании

  • В любом мобильном телефоне изначально закладываются возможности записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен. Речь не идет об оснащении какого-то одного конкретного телефона средствами прослушивания для слежки за каким-то одним конкретным человеком - такая возможность есть во всех GSM-телефонах.
  • Прослушивание может быть в любой момент активировано спецслужбами или обладающими достаточными ресурсами злоумышленниками. Прослушивание происходит удаленно , без использования дополнительной аппаратуры или человеческих ресурсов.
  • Пользователь телефона не может самостоятельно обнаружить факт прослушивания - оно происходит скрытно .
  • Данная возможность секретная . Любые ее описания, документация и т.п. доступны только спецслужбам и приближенным к ним.

Начнем с конца - с секретности.

Кто это придумал, и кто имеет к этому доступ?

Текст законодательных актов, регламентирующих прослушивание телефонных переговоров в ходе оперативно-розыскных мероприятий и необходимых для этого технических средств, в большинстве стран доступен любому желающему. Не составляет труда найти в сети описание требований к системам содействия оперативно-розыскным мероприятиям (СОРМ), используемым в России, или системам lawful interception, используемым в Великобритании или США. Ознакомившись с ними, можно убедиться, что речь там идет о прослушивании телефонных разговоров конкретных абонентов (номеров телефонов). О прослушивании, осуществляемом на центральных узлах коммутации сети. Ни о каком «удаленном включении микрофона» речи там нет.

Может ли быть так, что документы, в которых говорится о подобной возможности, существуют, но при этом засекречены?

Раз средства прослушивания встроены в любой GSM-телефон, то должны быть какие-то спецификации , которые описывают детали и принципы их работы. Раз спецслужбы могут использовать эти возможности, то мобильные операторы имеют поддержку этих функций в своем оборудовании. Для того чтобы все это надежно засекретить, в деле должны быть замешаны:

  1. Консорциум GSM, разработавший спецификации на эти средства прослушивания, но хранящий их в тайне (притом, что все прочие спецификации GSM доступны любому желающему на сайте http://www.3gpp.org). Спецификации должны описывать, как минимум, способ активации и деактивации прослушивания телефона - какие команды при этом приходят SIM-карте или телефону, как они взаимодействуют друг с другом, и как все элементы сети оператора (коммутаторы, контроллеры базовых станций, базовые станции и т.п.) участвуют в передаче и обработке этих команд.
  2. Производители GSM-модулей, которые сами не производят телефоны. Они должны обладать доступом к секретным спецификациям Консорциума GSM и реализовывать их в своей продукции. Та часть документации, которая описывает систему прослушивания, должна быть надежно засекречена и передаваться только тем клиентам, которые тоже участвуют в заговоре молчания.
  3. Производители оборудования для построения мобильных сетей (коммутаторов, базовых станций и т.п.). Они также должны иметь доступ к секретным спецификациям Консорциума GSM. Точность реализации секретных спецификаций особенно важна, потому что операторы мобильной связи любят строить свои сети из оборудования разных производителей - необходимо, чтобы разные компоненты системы прослушивания хорошо интегрировались друг с другом, даже если систему делали разные поставщики.
  4. Компании-интеграторы, строящие мобильные сети. Они должны уметь наладить работу всех подсистем мобильного оператора, в том числе и прослушивания. Для этого их сотрудники должны посещать секретные курсы, организуемые производителями оборудования.
  5. Операторы мобильной связи. Они должны предоставлять доступ к системе прослушивания спецслужбам своей страны и способствовать тому, чтобы к ним не получили доступ спецслужбы других стран. Но при этом операторы должны также сотрудничать друг с другом, чтобы обеспечивать работу системы прослушивания даже тогда, когда абонент находится в роуминге.
  6. Производители мобильных телефонов. На их плечи ложится обеспечение скрытности прослушивания - чтобы телефон поддерживал все секретные функции, но абонент не мог догадаться об их активации. Их службы гарантийного ремонта должны знать, что в телефонах есть соответствующие секретные модули, уметь их диагностировать и чинить.
  7. Спецслужбы. Они должны быть в курсе того, как работать с операторами.

Этот список можно было бы продолжать и дальше (добавив производителей SIM-карт и т.п.), но и в текущем виде он выглядит достаточно фантастично. Ведь секретность спецификации подразумевает, что все знающие молчат, а никто лишний не знает. В то же время нынешняя ситуация на рынке GSM-оборудования характеризуется довольно жесткой конкуренцией , и обязательно нашлись бы производители, выпускающие телефоны без функции прослушивания. Лишние микросхемы на платах телефонов и «закладки» в прошивках были бы найдены энтузиастами, чей хлеб - «разлочка» мобильных телефонов. Появились бы специалисты, отключающие возможность прослушивания вашего аппарата за деньги. Но ничего подобного в реальной жизни не наблюдается.

Для сравнения стандартные функции lawful interception:

  1. Открыто документированы.
  2. Их поддержка реализуется ровно в одной точке сети - на коммутаторах. Производители имеют доступную документацию по работе и администрированию этой функциональности, в свободном доступе можно найти название, расписание и программу соответствующих курсов обучения и т.д.
  3. Не требуют какой-то особой поддержки со стороны производителей телефонов, SIM-карт, GSM-модулей и т.п.
  4. Замечательно справляются с задачей прослушивания телефонных разговоров конкретного абонента, дополняя прочие возможные механизмы скрытного наблюдения.

Предположим, что подобный глобальный «заговор молчания» все же существует. Каким же образом работает секретная система прослушивания? Как можно реализовать подобное прослушивание и передачу прослушанного «куда надо» ?

Поскольку прослушивание происходит скрытно, можно предположить, допустим, что в телефоне есть альтернативные системы кодирования и хранения информации, которая передается по радиоканалу на какие-то специальные антенны с помощью системы модуляции радиоволн, не похожей на GSM. Такое предположение не выдерживает критики: во-первых, GSM-модули современных телефонов схожи между собою, используемые микросхемы и их функции хорошо известны и описаны. Если такие средства прослушивания встроены в любой телефон, то это означает, что ни энтузиасты, разбирающие телефоны для ремонта и модернизации, ни сторонние ремонтные мастерские не заметили в их конструкции ничего подозрительного. Но скрыть в телефоне еще один модуль, по функциональности схожий с GSM-приемопередатчиком, да еще со своей отдельной антенной - совершенно невозможная вещь. «Лишние» детали будут видны любому специалисту. В конце концов, в современном телефоне для этого банально нет места.

Во-вторых, передача прослушанного по альтернативным каналам подразумевает построение глобальной сети приемников, масштабам которой позавидует любой мобильный оператор, не говоря уже о том, что открытым остается вопрос о финансировании подобного проекта и разделении доступа к нему между спецслужбами разных стран.

Впрочем, сторонники наличия недокументированных возможностей не заходят в своих утверждениях так далеко. Как правило, они говорят о том, что после «активации микрофона» телефон без ведома владельца осуществляет звонок на некий номер , после чего «с той стороны» все внимательно слушают и записывают.

Гипотеза «скрытого звонка»

Может ли телефон без ведома владельца осуществить звонок (используя стандартные функции сети GSM) на некий номер, причем скрытно? Тут же возникает целый ряд неудобных вопросов:

  1. Почему факт наличия активного звонка не виден в интерфейсе телефона?
  2. Надолго ли хватит аккумулятора вашего телефона при постоянном прослушивании?
  3. Что делать с характерными наводками на динамики окружающей радиоаппаратуры, возникающими в процессе разговора?
  4. Почему звонок, используемый для прослушивания, не виден в детальной распечатке звонков абонента? Кто его оплачивает?

Пункт 1 обычно объясняют либо участием производителей мобильных телефонов в глобальном заговоре, либо пишут, что спецслужбы или мобильный оператор удаленно внедряют в телефон программное обеспечение, которое будет скрывать от пользователя подозрительную активность. К счастью, в настоящее время не существует способа передать на телефон активное содержимое, которое будет исполняться на любом GSM-телефоне.

Для пункта 2 нет хорошего контраргумента, поэтому в статьях про чудо-прослушивание его обычно обходят молчанием. Ведь в современных телефонах аккумуляторов хватает где-то на четыре-пять часов непрерывного разговора максимум - этого явно мало для организации постоянного прослушивания.

Пункт номер 3 обычно также обходят молчанием. Очевидно, что для скрытного прослушивания наличие такого "побочного эффекта" совершенно недопустимо.

Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. В рамках этого сговора:

  1. Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за многочасовые звонки ни цента (вариант "спецслужбы платят за прослушиваемого" мы не рассматриваем как совсем фантастический).
  2. Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз.
  3. Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с международным роумингом.
  4. Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.

Технически все это осуществимо . Однако какой же должна быть мотивация операторов, чтобы они пошли на подобный сговор, причем сговор тайный?

Сговор предусматривает существенные финансовые потери со стороны операторов, так что стимул для сотрудничества должен быть достаточно весомым. Очевидно, речь не идет о том, что операторов обязали участвовать в сговоре законодательно или путем шантажа - история показывает, что любые попытки внерыночного давления на операторов со стороны властных структур немедленно оборачиваются волной публикаций в СМИ. Остается один вариант - спецслужбы оплатили операторам работы по модификации биллинга и затраты, связанные с прослушиванием. Реалистичность подобного сценария вы можете, без сомнения, оценить сами.

Итак, что мы имеем ? Благодаря глобальному сговору основных игроков на рынке мобильной связи придуман и реализован тайный способ удаленно активировать микрофон мобильного телефона для осуществления скрытного наблюдения за абонентом. Записанные разговоры передаются «куда надо» с помощью стандартных средств сети GSM. Спецслужбы конкретной страны используют эту секретную возможность, и их не останавливает то, что разработали ее их вероятные противники. Спецслужбы договариваются со всеми местными мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. Теперь, рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, спецслужбы имеют возможность прослушивать вас в течение примерно 4-5 часов, если вы сыграли им на руку и предварительно зарядили телефон.

Подумайте, стоит ли для спецслужб игра свеч, с учетом того, что для прослушивания конкретного человека есть множество менее глобальных, менее затратных и более эффективных способов.

Выводы

Разговоры о скрытой возможности активировать удаленно микрофон любого телефона - не более чем разговоры. С другой стороны, существует стандартная документированная техническая возможность прослушать и записать телефонные разговоры конкретного, заранее известного абонента.

Здравствуйте! Рад познакомить вас с новым материалом в своём блоге о мобильной безопасности! Знаете ли вы о том, как телефон ставят на прослушивание? Может ли подобной услугой воспользоваться любой посторонний человек, если захочет получить доступ к вашей личной информации? Как защитить свои конфиденциальные данные? В статье я постараюсь детально ответить на все сопутствующие вопросы, а завершит данный материал актуальное видео по этой же теме, записанное специально для вас!

Технически поставить телефон на прослушивание оказывается весьма непростой задачей. Я внимательно изучил данную тему, поэтому могу сделать некоторые выводы. Во-первых, физические устройства для перехвата разговоров сразу отметаем. Сигналы сотовых сетей пересылаются со сложным шифрованием, что затрудняет вероятность прослушивания вашего разговора. Если же это требуется спецслужбам, то всё обстоит намного проще, поскольку работа ведётся с мобильным оператором напрямую. Но ни один посторонний человек не сумеет получить туда доступ!

Я решил посмотреть в Интернете, существуют ли специальные программы, которые помогут поставить на прослушивание любой телефон. Пересмотрел массу приложений под Android-смартфон, но вот реально работающего софта там так и не нашлось. Зато очень много лохотрона и программ-обманок, которые лучше не ставить вовсе! Можно даже вирусы случайно подцепить! Но на этом мои поиски не закончились.

Следующей интересной идеей было найти сервис, позволяющий в удалённом режиме осуществлять копирование информации. Создание резервной копии – полезная услуга, которая пригодилась бы на случай утери мобильника, или если с памятью что-то случится. Даже простая поломка может привести к краху важных данных, особенно если вы используете телефон для делового общения. Напрямую на прослушивание телефон поставить через такую программу не получится, зато копия информации, включая переписки в социальных сетях и записи разговоров, будет отправляться в личный кабинет, расположенный на отдельном сервере.

В Android мобильник же потребуется установить специальную программу, моё видео о настройке смотрите после статьи. Мне понравилась возможность пересылать данные не через 3G-трафик, а по Wi-Fi. Что касается совместимого ПО, то поддерживается очень большое количество клиентов для социальных сетей, а также разнообразные месседжеры! По работе никаких нареканий нет, сам регулярно пользуюсь.

В итоге я задумался о том, что для установки прослушивания в телефон злоумышленнику может не понадобиться каких-то специальных программ, ведь всё можно сделать куда проще! Представьте себе сами, что в ваш смартфон кто-то поставит приложение, вроде описанного выше! Но какое именно – не важно! Антивирусы не станут его обнаруживать и блокировать, поскольку эта служебная утилита приносит лишь пользу, в умелых руках. Удалённая отправка информации не считается каким-то нарушением для операционной системы, поскольку она может использоваться с целью сохранения важных данных.

Поэтому старайтесь не оставлять мобильный телефон в офисе без присмотра, а также не передавать трубку малознакомым людям! И, конечно же, регулярно обновляйте антивирусы, не посещайте сомнительные ресурсы. Если же сервис, о котором я рассказал, заинтересовал вас, то обязательно посмотрите видео после данной статьи. Но не устанавливайте такие программы в чужие мобильники! Никому ведь подобное не понравилось бы!

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.

Прослушка телефона Чужой телефон Программа прослушки Отзывы Вопросы Поддержка

Оператор:

МТС Билайн Мегафон Теле2
Viber

ВВЕДИТЕ НОМЕР ТЕЛЕФОНА:

ПРОСЛУШКА ЧУЖОГО ТЕЛЕФОНА


Параллельно с изобретением любого средства связи начинаются исследования по возможности перехвата информации. И как бы разработчики не старались – создание абсолютной защиты невозможно: даже обычный разговор между двумя людьми в закрытой комнате можно подслушать с достаточно большого расстояния, а возможностей для в несколько раз больше.

КРАТКИЙ ЭКСКУРС В ТЕХНОЛОГИИ СОТОВОЙ СВЯЗИ


Многие пользователи воспринимают сотовую связь как должное, даже не задумываясь о принципах передачи данных. Конечно, глубокие технические познания не нужны для успешного использования услуг. Тем более, что современные девайсы в автоматическом режиме выполняют все скрытые операции по обеспечению связи – настраиваются на ближайшую станцию связи, сигнализируют о низком качестве покрытия и пр. Однако, чем лучше вы будете понимать принципы работы любого мобильного оператора, тем больше пользы сможете извлечь из его услуг – в том числе защитить свою частную жизнь и получить больше информации о других людях.

Начнем с того, что ваш телефон постоянно находится в мониторинге сигнала и в автоматическом режиме настраивается на прием информации с той базовой станции, чей сигнал в настоящий момент сильнее. Качество связи в конкретной точке вашего местонахождения отражается на гаджете: от пустого или перечеркнутого ярлыка (вне зоны покрытия) до полной шкалы, обозначающей высокий уровень сигнала. В то время, как ваш телефон постоянно ловит сигнал оператора, станция связи в ответ мониторит ваш гаджет, идентифицируя пользователя по индивидуальному номеру сим-карты. Именно по этому и появился сервис где можно читатть чужую переписку viber или взломать whatsapp

Что это дает оператору: он всегда в курсе вашего точного местонахождения , может в любой момент направить вам сигнал звонка или сообщения.

Что это дает вам: получаете звонки и смс в режиме реального времени, через оператора вы можете установить достоверное местонахождение любого абонента , в зоне слабого покрытия ваш телефон разряжается быстрее, так как ему сложнее установить прочное соединение с оператором.

Все абоненты сотового оператора находятся под постоянным контролем станций связи, чтобы в любой момент установить соединение. Фактически это происходит так: вы направляете звонок или сообщение на конкретный номер, ваш телефон преобразует звук в волну определенной частоты (каждый оператор вещает на своей частоте, длина волны может различаться в различных регионах) и направляет ее на ближайшую вышку связи. Далее вышка перенаправляет сигнал на ту станцию, которая в настоящий момент поддерживает радиоконтакт с вашим адресатом. Как только абонент принимает звонок, его вышка устанавливает аналогичное вашему соединение, и вы можете слышать друг друга.

КТО МОЖЕТ ПРОСЛУШИВАТЬ ЧУЖОЙ ТЕЛЕФОН


Никто особо не афиширует эту информацию, но может кто угодно. В отличие от популярных мессенджеров, которые шифруют свои сообщения в несколько слоев, радиосигнал с телефона на телефон летит свободный, как птица – перехватить его может кто угодно. Наглядным примером беззащитности граждан перед прослушкой могут служить знаменитые «глушилки» - на особо важных объектах или при охране крупных государственных политиков спецслужбы включают специальные приборы, которые просто забивают эфир и прерывают радиоконтакт с вышкой связи.

Работает для вас! Мы стремимся помочь как можно большему числу пользователей, ведь от того, получится ли порой зависит счастливая семейная жизнь и благосостояние. Читайте о нашей работе и к тысячам успешных клиентов ZHUCHEK!

Последние отзывы о сервисе

Мне это и было нужно.!

- Назаров

Я сменил почтовый адрес, как сменить профиль?

- Юрий А.

В целом все стабильно. хорошо.

- Ратмир

Я использую в разумных целях, а кто то иначе!

- Виктория

Was very pleased.

- Vilnus

Нахер вы так делаете, меня моя девченка 2 месяца контролировала, потом сама призналась, совесть замучила, это же не правильно.

- Денис В.

Админы, написал вам на почту, не дождался ответа, бывает ли сбой системы?

- Эдик

Ребята а сколько стоит комсплекс услуги?

- Клеопатра

Иногда задержки по распечатке, а так доволен.

- Олег - Vovan

Недавно доставал один человек, обращалась в органы, но они отказали, а вы помогли, спасибо.

- Юрий.Н.

СПАСИБО ВАМ ОГРОМНОЕ!!!

- Вика Н.

Скажите а можно поставить свой телефон на конроль?

- С. Олег

Вимпелком надо!!

- С. Олег

Увеличьте количество операторов!!!

- Kenedi

First time I see this.

- Basse

Нету аналогов. так что доволен.

- Азамат

Вы подозрительный муж? Тогда эта статья именно для вас. В ней вы узнаете, как прослушать телефон жены, узнать ее настоящие координаты местонахождения. Для этого существует несколько простых методов.

В статье не рассматривается возможность просмотреть входящие и выходящие звонки в то время, как она спит. Маяки, вставленные в устройство, морально устарели.

Узнайте, как отследить мобильный телефон супруги современными и революционными приемами слежки.

Вы заподозрили любимую женщину в сомнительных связях, тогда не медлите. Проследите за ее перемещением благодаря приложению для персонального компьютера. Этот способ имеет следующие недостатки:

  • не каждый в силах найти рабочую версию ПО;
  • не у каждого получится разобраться с ним;
  • почти все версии стоят недешево.

Из преимуществ можно отметить:

  • точные данные местоположения;
  • возможность прослушать сотовый;
  • открытый доступ к файловой системе и звонкам;
  • моральное самоудовлетворение.

Шпионские утилиты – удобно, но не практично. Уличить в обмане жену, прослушав ее сотовый, будет довольно сложно.

Установка программы

Не получилось с первым методом? Имеются и другие доступные методы прослушивания. Например, установка приложения на телефон супруги.

Интернет наполнен продуктами от множества разработчиков. Вам следует лишь выбрать надежного партнера.

Это самый простой способ. Нет ничего проще, чем установить специальную программу в мобильное устройство. Его неоспоримый плюс – это простота использования.

Самый главный недостаток – это легкость обнаружения . Вы рискуете, когда устанавливаете приложение неизвестного происхождения. Ваша жена сразу способна обнаружить «инородное тело». И, назло вам, погулять по городу в ожидании, что вы побегаете за ней.

Самый эффективный способ прослушки

Речь идет о способе прослушать средство связи через Интернет. Самый приемлемый метод прослушки – взаимодействие со специальным сервисом. Пользователю нужно просто зайти на сайт по ссылке ниже и следовать дальнейшим инструкциям. Остальное сделает программа.

Подобный вариант максимально удобен и эффективен. Главное, вас никто не уличит. Разумеется, если вы сами не расколитесь.

Как и в случае с легендой о триангуляции, тщательно смешивая вымысел с четко отмеренными дозами правды можно получить правдоподобно выглядящую смесь. Самая прелесть будет в том, что ни один честный и объективный специалист не скажет "это полная фигня". Такой гибрид правды и вымысла можно даже показать по телевизору, сопроводив интервью с представителями ведущих операторов связи. "Правда ли, что ваша компания сотрудничает со спецслужбами, передавая им информацию о звонках и разговорах абонентов?", - спросит миловидная ведущая. "Мы работаем в рамках закона и оказываем необходимое содействие в раскрытии уголовных преступлений", - скажет представитель компании. А обыватель услышит то, что он хотел услышать: "Да! Все сказанное в передаче - правда! Можно включить микрофон и меня подслушать!".

А теперь давайте попробуем разобраться сами.

Основные постулаты легенды о подслушивании:

  1. В любой мобильной аппаратуре изначально закладываются возможности предоставления информации о точном местоположении абонента (с точностью до метров), записи и прослушивания разговоров , причем даже в том случае, когда мобильный телефон выключен (выделение мое, цитата из первой ссылки).
  2. Эти возможности могут быть активированы спецслужбами или хорошо подготовившимися "хакерами"
  3. Пользователь телефона не может обнаружить сам факт прослушивания
  4. Наличие этой возможности подтверждается цитатами из уст экспертов по информационной безопасности, представителей спецслужб и государственных организаций.

Представьте, что такая возможность действительно существует и вы стали объектом прослушивания. Микрофон вашего телефона улавливает ваши разговоры, а телефон передает их...

Вот тут начинается самое интересное. Как и куда телефон передает прослушиваемые разговоры? Даже авторы статей о прослушивании не доходят в своих фантазиях до откровенного бреда вроде "в телефоне есть альтернативный голосовой кодек, который используется для кодирования речи, а полученый поток телефон затем передает на секретной частоте через отдельную антенну, не используя базовые станции".

Как правило, пишут, что телефон без ведома владельца осуществляет звонок на некий номер, после чего с той стороны все внимательно слушают и записывают.

Будем придерживаться этой версии. Итак, ваш телефон без вашего ведома осуществляет звонок (используя стандартные функции GSM) на некий номер, причем вы этого не замечаете .

Тут же возникает целый ряд неудобных вопросов:

  1. почему факт наличия активного звонка не виден в интерфейсе телефона?
  2. надолго ли хватит аккумулятора вашего телефона?
  3. что делать с характерными наводками на динамики окружающей радиоаппаратуры?
  4. будет ли звонок, используемый для прослушивания, виден в детальной распечатке ваших звонков?

На все эти вопросы должен быть какой-то ответ, иначе такой звонок останется незамеченным максимум пару минут.

По пункту 1 обычно пишут, что спецслужбы или мобильный оператор могут удаленно внедрить в телефон ПО , которое будет Все Скрывать. Однако, в настоящее время не существует такого способа передать на телефон активный контент, который будет работать с любыми телефонам и сим-картами. ПО в виде SIM-toolkit требует соответствующих SIM-карт, и не может контролировать поведение телефона так, чтобы скрыть факт звонка. ПО в виде специальных Java Applications требует поддержки Java в телефоне (а статьи про прослушивание появились задолго до появления MIDP 1.0), плюс - API не позволит им контролировать телефон в достаточной степени, чтобы скрыть звонок, да и установка их потребует определенных манипуляций со стороны владельца телефона (как минимум - открыть MMS/WAP-push SMS, или самостоятельно проинсталлировать ПО). Возможно, с приложениями для ОС Series 40/60/80 или прочих ОС для смартфонов ситуация несколько иная. Но смартфоны - это далеко не "все телефоны".

Остается вариант удаленного изменения/замены прошивки (firmware) телефона. Работающий с любыми телефонами. Любых моделей. Любых производителей. В сети любых операторов. На это можно сказать только то, что спецслужбам, которые будут на такое способны, есть прямой смысл переквалифицироваться в производителей мобильных телефонов и играючи выжить с рынка всех текущих игроков:)

Пункт номер 2 обычно обходят молчанием. Впрочем, иногда пишут о том, что "подслушивание можно вычислить по быстро убывающему заряду аккумулятора". Которого обычно хватает максимум на 4 часа непрерывного разговора, после чего телефон сдыхает. Как-то не очень подходит для круглосуточного незаметного наблюдения, ага?

Пункт номер 3 также либо обходят молчанием, либо указывают в качестве одного из способов заметить прослушивание. Но позвольте, в наше время только совершенно ненаблюдательный человек может не знать о связи между наводками на динамики радиоаппаратуры и работой мобильного телефона . Опять же, для скрытного способа прослушивания такой "побочный эффект" совершенно недопустим.

Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. Этот сговор преполагает, что:

  1. Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за них ни цента. (Вариант "спецслужбы платят за прослушиваемого" мы не рассматриваем, так?)
  2. Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз (ок, это можно сделать)
  3. Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с роумингом и interconnect-ом.
  4. Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.

Внимание, вопрос : какой должна быть мотивация операторов, чтобы они пошли на подобный сговор - причем, сговор тайный?

Раз он тайный - то вариант "принудить законодательно" не подходит (законы публикуют). Раз сговор предусматривает существенные финансовые потери со стороны операторов, то мотиватором должны быть либо деньги, либо страх. Страх по понятным причинам отпадает. А деньги... Вы можете представить себе спецслужбы, которые платят оператору за модификацию биллинга и затраты, связанные с прослушиванием? :)

(Маленькое отступление: я читал раздел "Lawful interception" в документации на MSC минимум трех производителей. Везде шла речь исключительно о мониторинге и записи звонков с/на указанные номера, и ни слова о мистических "удаленных активация микрофона", "диагностических режимах телефона" и т.п.)

Итак, что мы имеем ? Некие всемогущие спецслужбы с помощью штата гениальных инженеров разрабатывают способ удаленно менять ПО любого телефона (заметим, сами разрабатывают - не будут же с ними делиться своими наработками спецслужбы другой страны). Далее, эти спецслужбы договариваются со всеми мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. После чего, они меняют ПО вашего телефона и заставляют его совершить звонок на секретный номер. Рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, они имеют возможность прослушивать вас примерно 4-5 часов (если вы сыграли им на руку и предварительно зарядили телефон), причем если вам захочется использовать GPRS, то им почти наверняка прийдется прерываться (редкие сети и телефоны позволяют параллельно поддерживать активный голосовой канал и активную GPRS-сессию).

Простите, но стоит ли игра свеч?

Давайте применим бритву Оккама и попробуем рассмотреть альтернативную версию . Допустим, вы - мафиози, и за вами следят. По судебному ордеру ваш телефон (номер узнается без труда) ставят на "классическую" прослушку - получая возможность слушать звонки, которые вы совершаете или принимаете. Кроме того, о вас получают какие-то иные сведения другим путем (возможно, не совсем легитимным). Чтобы иметь возможность использовать эти сведения в суде и не "светить" их источник/способ получения, эти сведения подают как "запись, полученную с телефона при помощи (неназываемых) спецсредств". Кроме того, в свободное время представители спецслужб в (анонимных) интервью могут поддерживать легенду о прослушивании через выключенный мобильник - просто чтобы "все боялись".

А теперь сравните оба варианта и спросите сами себя - какой из них выглядит правдоподобнее и (что самое главное) проще в реализации?

Если вы еще не убеждены - примените бритву еще раз, и подумайте над сравнительной правдоподобностью таких вариантов:

  1. Молодой, но амбициозный журналист слышит/читает о том, что произведен громкий арест на основании "жучка", установленного в мобильном телефоне. Если так и написать - то заметка будет скучной и неинтересной. Гораздо интереснее написать о Включении Микрофона - тогда можно будет кроме абзаца о собственно аресте написать еще десять, напичканых околонаучным бредом.
  2. Вы - производитель "средств безопасности для мобильной связи". Всяких скрэмблеров, дополнительных шифраторов, шапочек из фольги, футляров из свинца и т.п. Но вот беда - вашу продукцию слабо покупают. Клиент не чувствует необходимости выкладывать деньги за ваши изобретения. Вы берете инициативу в свои руки, и размещаете в СМИ серию статей о неиллюзорной угрозе Включения Микрофона... (именно в эту категорию, похоже, попадает первая ссылка).

Да, чуть не забыл - я же обещал еще сказать про цитаты и ссылки на официальные документы , которыми зачастую подпирают эту легенду. Возьмем англоязычную статью, ссылку на которую я давал в самом начале поста. Статья пестрит цитатами. Я не буду детально разбирать все, ограничусь самой первой.

Что говорится в статье: "The FBI appears to have begun using a novel form of electronic surveillance in criminal investigations: remotely activating a mobile phone"s microphone [...]. The technique is called a "roving bug," and was approved by top U.S. Department of Justice officials [...]. The surveillance technique came to light in an opinion published this week by U.S. District Judge Lewis Kaplan. He ruled that the "roving bug" was legal because federal wiretapping law is broad enough to permit eavesdropping even of conversations that take place near a suspect"s cell phone. Kaplan"s opinion said that the eavesdropping technique "functioned whether the phone was powered on or off." ".

Если вы не сильны в английском - переведу. "ФБР начало использовать новый метод слежки: удаленную активацию микрофона мобильного телефона. Метод назвается "мобильный жучок" и одобрен высшими чинами Министерства Юстиции США. Мнение судьи Льюиса Каплана, опубликованное на этой неделе, привлекло общественное внимание к этому методу. Судья вынес решение. согласно которому применение "мобильного жучка" признано легальным, поскольку [.....] . Судья также отметил, что этот метод подслушивания работает независимо от того, включен телефон или выключен ".

А теперь посмотрим, что же действительно написано в этом opinion : "The government applied for a "roving bug," that is, the interception of Ardito"s conversations at locations that were "not practical" to specify, as authorized by 18 U.S.C. § 2518(11)(a). Judge Jones granted the application, authorizing continued interception at the four restaurants and the installation of a listening device in Ardito"s cellular telephone . The device functioned whether the phone was powered on or off, intercepting conversations within its range wherever it happened to be." (выделение - мое).

Все оказалось просто. Судья одобрил установку подслушивающего устройства в мобильник подозреваемого. Нету ни слова об удаленном включении микрофонов. Ниже по тексту в процитированном документе также явно упоминается "installation" и последующий "removal" прослушивающего устройства из мобильного телефона другого подозреваемого.

Выбор редакции
Сяоми уже давно вышла на мировой рынок гаджетов и смартфонов, и на данном этапе уже уверенно может конкурировать с именитыми брендами. В...

Давненько я не писал про космические игры, а из космических околосимуляторов сейчас главными являются Elite Dangerous и Star Citizen ,...

Практически любая программа в ходе своей работы может выдать ошибку или начать работать некорректно. Не обошла данная проблема стороной и...

Как войти в безопасный режим Windows 7? Данный вопрос чаще всего возникает, когда появляется необходимость проведения отладочных операций...
Size: 4.37 Gb, Rus, Free Chip XP 2014 Final DVD - мультизагрузочный диск c обновлениями по 20 мая 2014 года. Установка производится как в...
Отправляясь за границу, большинство пользователей хотят всегда оставаться на связи. И такая возможность у них есть с услугой Мегафон...
Есть несколько технологий передачи электричества по воздуху, в том числе с помощью лазера, звуковой волны и прочих интересных способов....
Нам очень понравилась Австрия, и даже где-то не хотелось уезжать. Но основной целью путешествия была Италия. Вся наша семья питает...
Перед подачей этой команды следует подать команду UNLOCK RPM Изменить частоту вращения шпинделя (работа этой процедуры не гарантирована)...