Защита мобильного телефона от прослушки. Как защитить смартфон от прослушки: секретные коды


«Смартфон не является личным устройством пользователя - это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», - считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.

Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном - как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет 1 : не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.

В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.


Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку .


Совет 2: отключить все каналы автоматического подключения к мобильным сетям

Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка - к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».


Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.


Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.

По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий - злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились - в России, США, Европе и т. д.


Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях

Падение смартфона и трещина на экране - типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».


Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.


Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.

Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. - установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.

В условиях спроса возникает и предложение. Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.

И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены - изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.

Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.


Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»


Есть ли выход?

Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.

Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра - так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.

Прослушка телефона, несмотря на то, что является незаконной, всё же, мало кого это факт останавливает. Поскольку мобильный уже давно стал неотъемлемой частью жизни каждого человека: средством передачи огромного количества информации, в том числе личной, секретной, коммерческой, его прослушка так же стала весьма распространённым явлением.

Дабы избавить себя от неведомой утечки ценной информации, всё больше людей интересует вопрос, как защитить телефон от прослушки или где взять такой телефон, который нельзя прослушать? И можно ли защиту от прослушки купить по доступным каждому ценам? Есть ли телефоны, которые нельзя прослушать?


Сортировать по : цене названию рейтингу Вид:

Акустический ультразвуковой сейф «SPY-box Шкатулка-1 Light» - это прибор, который предотвратит прослушку важных переговоров, закрытой встречи, совещания при помощи взлома мобильного телефона.

  • Защита до 6 смартфонов
  • Генератор акустической помехи
  • Ультразвуковая помеха
  • Автономная работа до 90 минут

Беспроводной скремблер «Guard Bluetooth» предназначен для защиты переговоров во время разговора по сотовому телефону. Подключение скремблера к телефону происходит по радиоканалу через «bluetooth». Производство ЛОГОС.

  • Подключается к телефону через Bluetooth

Акустический ультразвуковой сейф «SPY-box Шкатулка 2 Light-П» - предназначен для защиты смартфонов от удаленного прослушивания через микрофон. Акустическая и ультразвуковая защита включается дистанционно при помощи радио брелока.

  • Защита от прослушивания до 10 смартфонов!
  • Ультразвуковое подавление.
  • Акустическая защита от прослушивания.
  • Дистанционное управление.

Скремблер «Guard Handsfree» - это прибор для защиты переговоров по сотовому телефону. Скремблирование изменяет голос человека методом частотной инверсии и далее закодированный сигнал передается Вашему собеседнику через сотовую связь. Производство ЛОГОС.

  • При дешифровке речи разборчивость не более 5%
  • Скремблирование: частотная инверсия спектра
  • Подключается к телефону через кабель
  • На выбор 4 режима шифрования разговора

ТОВАР ОТСУТСТВУЕТ . Возможен предзаказ на 12-05-19

Изменитель голоса «Bluetooth Voice Changer» - это устройство небольшого размера, которое работает совместно с сотовыми телефонами и изменяет Ваш голос таким образом, что абонент на другом конце линии не может определить, кто именно с ним разговаривает. Производство Логос.

  • 5 голосовых режимов
  • Беспроводное подключение по Bluetooth
  • Стандартный аудиоразъем
  • Питание от батареи "Крона"

Акустический сейф «SPY-box Шкатулка-2 GSM-П» - то устройство для подавления сигналов сотовой связи и блокировки любых попыток соединения с мобильным телефоном во время деловой встречи. Прибор выполнен в виде красивой декоративной книги-шкатулки.

  • Защита до 10 смартфонов от прослушки!
  • Внутреннее ультразвуковое подавление.
  • Режим акустического подавления.
  • Блокировка 10 частот мобильной связи.

Скремблер «Guard-Base» конструктивно выполнен в корпусе стационарного офисного кнопочного телефона. Закодированный сигнал передаётся по проводной телефонной сети на телефон-скремблер Вашего собеседника. Производство ЛОГОС.

  • При дешифровке речи разборчивость не более 5%
  • Скремблирование: частотная инверсия спектра
  • Подключение по телефонной линии
  • На выбор 4 режима шифрования разговора

Как известно, каждое из телефонных устройств можно прослушать, и не только во время разговоров, а даже когда тот неактивен или находится в режиме ожидания. Таким образом, злоумышленник включает микрофон устройства и прослушиваёт всё, что происходит вблизи него. Кроме того, любая прослушка, фактически остаётся незамеченной.

Некоторые даже догадываться не могут что в данный момент их телефон находится в режиме удалённого прослушивания или контроля, потому как ничто не выдаёт этот процесс.

Мобильный работает в привычном режиме, без каких-либо новшеств, в то время как его использует ещё кто-либо. Защита сотового телефона от прослушки существует, но для этого требуется применение дополнительных устройств.


Итак, что делать если телефон прослушивают:

  • Самый простой, а главное дешёвый способ в Москве предотвратить утечку информации - это не пользоваться мобильником для её передачи. Не вести личные, тайные, секретные, коммерческие, интимные, другие типы бесед посредством мобильной или обычной связи. В принципе, действенный метод защиты переговоров от прослушивания, нет разговоров - нет информации, однако не самый лучший выход из ситуации, по вполне понятным причинам.
  • Использование телефонов BlackBerry . Компания специализируется на создании «сверхзащищенных» смартфонов, которые гарантируют конфиденциальность звонков, SMS и персональных данных, т.е. это телефон защищенный от прослушки. Одна из особенностей данных устройств — собственная технология Secusmart. Гаджеты обеспечивают защиту входящих и исходящих вызовов, безопасный обмен текстовыми сообщениями, безопасные обмен и хранение файлов, выполнение защищенных видео звонков, скрытый просмотр веб-страниц и анонимизацию трафика в виртуальной частной сети. В телефонах Блэкберри обеспечивается дополнительная защита карты памяти microSD, которая является хранилищем информации владельца.
  • Альтернативой первому методу защиты телефона от прослушки может послужить криптотелефон. Этот аппарат, оснащён специальными средствами шифрования. Прослушать криптотелефон практически невозможно, ну, во всяком случае, довольно проблематично, однако стоимость такого аппарата слишком высока, хотя отзывы об этом устройстве очень многозначные.
  • Использование специализированного программного обеспечения также может помочь защитить телефон от прослушки. На смартфон или коммуникатор устанавливаются программные продукты, например Secure GSM, который выявляет, блокирует несанкционированный доступ, если вас прослушивают.
  • Ещё один вариант защиты телефонов от прослушивания - использование скремблера - устройство-шифратор, которое крепится к устройству связи и в режиме реального времени зашифровывает все данные, исходящие или входящие вызовы. Такую защиту от прослушки можно купить в специализированных магазинах.
  • Можно так же применить маскиратор для того, чтобы защитить сотовый телефон от прослушивания. Маскиратор - это аксессуар, который создаёт на линии шумовые помехи, препятствуя нормальной слышимости для подслушивающих. Для абонентов этот шум слышен не будет, что является хорошей защитой телефона от просушивания.

Какой бы метод вы не выбрали, помните, что защита мобильного телефона от прослушки - это защита вашей собственной жизни и ваших интересов, поскольку полученная в чужие руки информация может действовать против вас.

2 октября 2014 в 10:07

Прослушивание мобильных телефонов и их защита

  • Беспроводные технологии

Какие существуют варианты прослушивания разговоров по мобильному телефону, как можно обеспечить защиту от атак такого рода, и как абоненту определить, что, возможно, его телефон прослушивается? Из-за возникшей в последнее время целой волны скандалов шпионского характера, эти вопросы стают вновь актуальными. Журналисты обратились к операторам украинской мобильной связи с просьбой объяснить, как вести себя абоненту в таких случаях.

Поразительным оказалось то, что практически все операторы, куда обращались журналисты - просто не смогли дать ответы на поставленные вопросы. Единственной компанией, которая согласилась помочь, оказались представители «МТС Украина». Оператор Life:) - вообще не дал ответа на направленный запрос, а в «Киевстар» ответили, что не являются экспертами в таких вопросах, и что с такими вопросами нужно обращаться в специальные госслужбы (читайте, МВД, СБУ, и т.д.) В статье ниже была так же использована информация о прослушивании мобильных телефонов, полученная из публичных источников.

Как операторы защищают свои сети
При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же - уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы - а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.
Как можно «слушать» мобильные телефоны
Всего есть два метода прослушки абонентов - это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте - большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост - цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект - видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием - их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же - работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии - до 500 метров, - он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс - видно на фото ниже.

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент - невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно - кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот - если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов - уведомление пользователя о том, в каком режиме передается его разговор - с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security
Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения - такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы - возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.
Darshak
Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.
Android IMSI-Catcher Detector
Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы - вы не найдете его в Google Play и если захотите все же его установить - вам придется повозиться с этой процедурой.
CatcherCatcher
Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

И на последок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе - для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами.

Какие существуют варианты прослушивания разговоров по мобильному телефону, как можно обеспечить защиту от атак такого рода, и как абоненту определить, что, возможно, его телефон прослушивается? Из-за возникшей в последнее время целой волны скандалов шпионского характера, эти вопросы стают вновь актуальными. Журналисты обратились к операторам украинской мобильной связи с просьбой объяснить, как вести себя абоненту в таких случаях.

Поразительным оказалось то, что практически все операторы, куда обращались журналисты - просто не смогли дать ответы на поставленные вопросы. Единственной компанией, которая согласилась помочь, оказались представители «МТС Украина». Оператор Life:) - вообще не дал ответа на направленный запрос, а в «Киевстар» ответили, что не являются экспертами в таких вопросах, и что с такими вопросами нужно обращаться в специальные госслужбы (читайте, МВД, СБУ, и т.д.) В статье ниже была так же использована информация о прослушивании мобильных телефонов, полученная из публичных источников.

Как операторы защищают свои сети
При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же - уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы - а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.
Как можно «слушать» мобильные телефоны
Всего есть два метода прослушки абонентов - это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте - большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост - цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект - видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием - их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же - работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии - до 500 метров, - он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс - видно на фото ниже.

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент - невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно - кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот - если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов - уведомление пользователя о том, в каком режиме передается его разговор - с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security
Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения - такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы - возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.
Darshak
Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.
Android IMSI-Catcher Detector
Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы - вы не найдете его в Google Play и если захотите все же его установить - вам придется повозиться с этой процедурой.
CatcherCatcher
Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

И на последок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе - для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами.

Прослушкой сотовых телефонов уже давно никого не удивишь: в настоящее время в Интернете полно предложений специальных программ со шпионским функционалом. И у многих возникает вопрос: «А можно ли как-то обеспечить защиту от прослушивания мобильного телефона, чтобы сохранить конфиденциальную информацию?». Разберемся с этим важным и серьезным вопросом, который имеет прямое отношение к безопасности.

Как прослушивают сотовые телефоны?

Чтобы обеспечить , нужно знать в общих чертах основные способы прослушки устройств.

Основных варианта два:

  1. Мониторинг линии GSM с применением спецоборудования. Для этой цели вблизи от абонента располагают систему, перехватывающую сигналы GSM эфира. Во время телефонного вызова такая система позволяет получить полный доступ к телефонному разговору, и даже выяснить номер SIM-карты абонента, IMSI, IMEI и TMSI идентификаторы. Данная информация впоследствии может применяться для получения доступа к платежным инструментам, при фальсификации телефонных звонков от имени абонента и т.д. К счастью, подобная техника очень редко используется, поскольку стоит очень дорого, и купить ее непросто.
  2. Установка на сотовый телефон «жертвы» шпионского приложения. Это наиболее распространенный вариант прослушки разговоров. Более того, многие программы позволяют перехватывать СМС, устанавливать местонахождение человека по телефону , использовать микрофон в устройстве как прослушивающий «жучок». В целом, стать «счастливым» обладателем шпионского приложения в своем телефоне можно в считанные минуты, достаточно лишь на очень короткое время получить доступ к мобильному устройству.

Защита от прослушки: как узнать, что вас «слушают»?

Существует несколько характерных признаков того, что вам стоит подумать о защите от прослушки мобильного телефона.

Типичные признаки прослушивания:

  • повышенная температура батареи. Предположим, телефон просто лежал и не использовался, но при этом оказался теплым или даже горячим. Это может говорить о том, что аппарат работал, и, возможно, скрытно от вас;
  • быстрая разрядка батареи. Если устройство стало часто разряжаться, то это тоже часто сигнализирует о его несанкционированном использовании;
  • необычное поведение телефона. Долгое выключение телефона или даже отказ выключиться, внезапное отключение, как и непроизвольная активация подсветки экрана, – тоже тревожные сигналы;
  • помехи и сторонний шум при разговоре. Особенно это касается ситуаций, когда помехи слышны еще тогда, когда не начат непосредственно звонок.

Стоит отметить, что все эти признаки относительны и не подтверждают наличие прослушки на 100%. Температуру батареи может повышать работа какой-то программы, необязательно шпионской. Телефон может тормозить из-за нехватки памяти и т.д.

Защита от прослушки мобильного телефона

Если у вас имеются основания считать, что вас телефон контролируют третьи лица, то вы можете обратиться за помощью в правоохранительные органы. Также не будут лишними средства защиты от прослушивания. Как минимум, они станут отличной профилактической мерой, чтобы защитить свою частную жизнь.

Самая простая мера профилактики, которой, увы, многие пренебрегают – установка пароля на телефон. Например, для защиты Андроида от прослушивания, поскольку тайно установить шпионское ПО без пароля будет проблематично. Но это только первый шаг, который не обеспечит достаточного уровня безопасности.

Средства защиты от прослушки сотовых телефонов:

  • специальная программа-защита от прослушки: купить такое ПО не составит труда в Интернете. Правда, нужно внимательно относиться к выбору разработчиков, иначе программа антипрослушка для мобильного телефона может оказаться замаскированным вирусом или шпионом;
  • скремблер – устройство для шифрования информации, передаваемой с телефона. Это устройство фиксируется на мобильнике и шифрует сигналы, разбивая их по звуковому спектру. В результате ваш голос сможет услышать только оппонент, обладающий скремблером с таким же алгоритмом шифрования;
  • использование – еще один вариант. Подобные аппараты стоят недешево, и не каждый мобильный оператор с ними работает. Тем не менее, прослушать данный телефон куда сложнее, чем обычный мобильник. Это достаточно эффективная защита телефонной линии от прослушивания ;;
  • маскираторы, генераторы шума, подавители жучков. Как правило, используются для защиты от прослушки в помещении, подавляя сигналы на тех частотах, которые не использует сам абонент;
  • искажатели голоса. Некоторые виды шпионского оборудования для прослушки работают, улавливая голос конкретного человека. Изменив голосовой сигнал, вы можете остаться неузнанным.

Как работает типичная шпионская программа?

Чаще всего прослушка осуществляется посредством установки специального приложения на телефон «жертвы». Для этого злоумышленнику нужно лишь на несколько минут получить доступ к нужному устройству. После этого программа активируется удаленно и работает скрытно, совершенно незаметно для владельца телефона. Разумеется, если не принимать в расчет те характерные признаки прослушки, о которых мы упомянули выше.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то