Лайфхакер
Лайфхакер
Лучшее
Рубрики
Рецепты
Подкасты
Сервисы
Колонки
Лучшее
Рубрики
Рецепты
Подкасты
Сервисы
Колонки
🎄 Ёлка Лайфхакера
Новости
Здоровье
Спорт и фитнес
Покупки
Технологии
Отношения
Кино
Реклама
ЖизньКолонка
25 января 2017

Незащищённая связь: 9 способов прослушать ваш телефон

Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.
Фото автора Артём Леднёв
Артём Леднёв

прослушка телефона

JET-связь

Сим-карты JET обеспечивают безопасную и безлимитную связь по всему миру.

1. СОРМ — официальная прослушка

Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

прослушка телефона, СОРМ

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7

Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).

прослушка телефона, SS7

Специалисты по безопасности описывают эту технику таким образом.

Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А. В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы. Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику. На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара. Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос.

4. Подключение к кабелю

Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.

Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну. Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС. Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна

На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011‑й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.

1 / 0
2 / 0

И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).


Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

Если нашли ошибку, выделите текст и нажмите Ctrl + Enter

Лучшие предложения

42 отличных товара, которые часто покупают на AliExpress

36 отличных товаров, которые часто покупают на AliExpress

5 samyh populyarnyh vneshnih akkumulyatorov s AliExpress

5 самых популярных внешних аккумуляторов с AliExpress

Кроссовки от Golden Camel

Надо брать: качественные зимние кроссовки от Golden Camel за полцены

10 muzhskih zimnih kurtok so skidkami do 64%

10 мужских зимних курток со скидками до 64%

У этого шуруповёрта тысячи восторженных отзывов на маркетплейсах

У этого шуруповёрта тысячи восторженных отзывов на маркетплейсах

Находки AliExpress: самые интересные и полезные товары 2025 года

Находки AliExpress: самые интересные и полезные товары 2025 года

Апельсиновая Альфа-карта

Забираем дебетовую карту с кешбэком 7% и 5 000 баллов в «Пятёрочке»

5 товаров для безопасной прогулки с собакой зимой

5 товаров для безопасной прогулки с собакой зимой

Это интересно
Мой особенный друг: как взять из приюта питомца с особыми потребностями и не пожалеть

Мой особенный друг: как взять из приюта питомца с особыми потребностями и не пожалеть

Что делать, если ваш сайт упал: пошаговая инструкция для предпринимателей от Т2

Что делать, если ваш сайт упал: пошаговая инструкция для предпринимателей от Т2

Реклама
Надо брать: «Имаджинариум» — культовая игра на ассоциации

Надо брать: «Имаджинариум» — культовая игра на ассоциации

Приоритетная задача! Чек-лист отдыха на праздниках

Приоритетная задача! Чек-лист отдыха на праздниках

Комментарии
Ангелина Ходыкина
25.01.17 11:35
Спасибо! Статья по полочкам. Мало кто про это говорит вслух
Xyab Xyab
25.01.17 11:38
Много кто, ты просто не слушала... че теперь не будешь мобилу юзать?
Ангелина Ходыкина
25.01.17 11:54
Нет уж, от телефона не откажусь. Просто может какие-то очень важные вещи стоит не через него обсуждать
25.01.17 21:30
Комментарий удален
xavzzzzzz
27.01.17 19:08
дело не в том, кому ВЫ не нужны, а в том, кто захочет обставить ситуацию так, что окажетесь не там, где хотелось бы.
Sako Alisa Olesya
05.10.19 17:56
абсолютно верно! Инф очень даже толкает на мысли..
Vespertilio Aeternitas
30.01.17 22:03
Ага, женщина отправившая СМС несколько лет назад тоже никому не нужна была, а присела на 7 лет. Может вы спецслужбам сейчас и не нужны, но вот всевозможным хакерам-мошенникам очень нужны. Они не за личностями охотятся, а за массовостью.
Sako Alisa Olesya
05.10.19 17:57
очень радует, что нас все же больше...кто осознает вообще все, что происходит в инете..
Sako Alisa Olesya
05.10.19 17:56
..до определенного момента ;) возможно ВЫ и не нужны, а вот с помощью ВАС возможно совершить определенные действия.?
Timoteo Cirkla
28.10.21 18:11
Глупо предполагать, что никто не будет пытаться читать вашу какую-нибудь переписку только потому, что вы ничего такого не собираетесь. Кроме государства, есть ещё и коммерческие компании, которым информация тоже полезна. И среди тех, кто её продаёт, бывают и спецслужбисты.
18.05.21 12:48|изменено
Комментарий удален
Timoteo Cirkla
28.10.21 18:11
Да, только вашего спама тут и не хватало.
28.10.21 18:02
Комментарий удален
Timoteo Cirkla
28.10.21 18:09
Да, только вашего спама тут и не хватало.
Помогу Прослушать Телефон
11.06.24 15:35
да да да
Sergey Samochernov
25.01.17 12:21
Остаеттся открытым вопрос, есть ли в твоей жизни что-то, что по-настоящему имеет смысл скрывать. Если да, то нужно всерьез задуматься, как это можно осуществить. Ради этого можно даже и изменить образ жизни. Перестать таскать с соботй телефон - самое безобидное изменение в образе жизни того, кто живет двойной жизнью. Если нет - то и париться не стоит.
Николай Андреев
25.01.17 20:04
Все верно описано-и верно Вы делаете, я например ушел от виндоуза7 хр-вместо него линукс- это ПО , при важных встречах у меня нет мобилы, смартфона и тд... я ведь помню что США по ключевым словам нашли меня.... и тянут на грин-карту.. так что предосторожности не мешают........................... а я ведь туды не собираюсь
Жанна-Ам Журавлева
04.11.17 09:16
Простите Николай, а что значит тянут на Грин-карту?
Наталия Ярочкина
04.01.20 19:44
Я не Николай, но отвечу... Тянут, значит предлагают, видимо, есть за что, амеры ничего просто так не делают..., ну, а ему это, видимо не надо...
Timoteo Cirkla
28.10.21 18:13
Вы не Николай, но, видимо, похожи на него. Его выдала его сказочка, а вас - слово "амеры".
Timoteo Cirkla
28.10.21 18:13
Интересная сказочка, расскажите ещё (нет).
Геннадий .
26.11.24 10:49
Помогу присесть , от1 -2 лет.
Артур Сапогов
26.01.17 04:19
Вполне понятно, что прослушивают известных политиков, оппозиционеров и проч., и они об этом знают, т.е сами должны об этом позаботиться, а сотни миллионов простых людей - чего скрывать какому ни то васе пупкину в разговоре с петей, сколько он вчера выпил и кого трахнул - да пущай прослушивают, только уши повянут (лишь бы жена не узнала - но она прослушать не имеет возможности - вот в чём благо!)
Grumpy Cat
26.01.17 18:40
>> лишь бы жена не узнала - но она прослушать не имеет возможности - вот в чём благо! Вы похоже про продажную систему не дочитали :) Она может получить такую возможность.
Yunusov Fred
02.04.18 23:11
Да какая возможность если у вас нет хороших знакомых в соответствующих органах или хакера международного класса
Elizaveta Dmitrieva
10.03.21 21:29
Но если вы сами есть хакер) Есть возможность
Vitaly Gorbukov
26.01.17 07:20
У всех вас фобия... скрывать все о себе, даже когда скрывать нечего.. это как анекдот про "неуловимого джо": которого поймать можно, но кому он нафиг нужен.... те кому есть что скрывать используют нокиа 3110 или еще более старые телефоны.. и как минимум при таких телефонах можно разговаривать будучи уверенным что телефон не пишет разговор и не сбросит его в интернет потом... но это опять для тех у кого фобия - потому как прослушать тел. разговор со стороны абонента было просто и будет просто... - это функция всех спец. служб, всех стран...
Ron Barhash
17.08.17 21:26
какая нафиг 3310?явно статью плохочитали... единственный способ ...забыть про мобилу навсегда и нн пользоваться инетом вообще.
Сергей Крячко
26.01.17 12:34
На кой чёрт нужна прослушка если есть пакет Яровой?
Александр Захаров
26.01.17 22:54
Насколько я знаю, его отменили
Михаил Ежиков
17.04.19 14:23
У меня все установлено. Могу слушать разговоры любого абонента. Сам пользуюсь только кнопарем.
Иван Бардышев
26.01.17 15:36
Стоящая статья. Многим будет урок.
Петя Петров
26.01.17 18:33
>> Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme, Tempora) и других странах. Редакция! Грамматических ошибок не замечаете?
Ангелина Ходыкина
26.01.17 19:23
А где ошибка? В России принято говорить "На Украине" вместо "В Украине" (как любят говорить украинцы). Или в другом месте?
26.01.17 22:31
Комментарий удален
Timoteo Cirkla
28.10.21 18:15
В теории можно всё. С выключенным можно, но на коротком расстоянии.
Антон Максимов
27.01.17 12:30
Задумайтесь, почему законодатель моды Apple, в свое время ввел моду на извлекаемые аккумуляторы в смартфонах !!!! Пока аккумулятор в тлф, даже если он выключен, прослушка через активацию микрофона-работает. Установлено эмпирическим путем. С 2003 года в этом опасном бизнесе.
Алексей Пономарь
27.01.17 12:53
И когда Apple делала извлекаемые аккумуляторы в смартфонах, напомните?
Slava Stolyar
27.01.17 13:45
Видимо с 2003 года ?
Timoteo Cirkla
29.11.21 15:54
В 2003 году у Apple не было смартфонов.
Timoteo Cirkla
02.12.21 18:33
То есть вы в некоем "бизнесе" "с 2003 года" и не знаете, что первый iPhone вышел в 2007 году?
Евгений
19.02.20 02:58
Симку вытащил м смарт никак сигнал не передаст без симки
Timoteo Cirkla
28.10.21 18:16
Передаст. Симка нужна лишь для авторизации. А сигнал и так передаётся при необходимости.
02.12.21 12:45
Комментарий удален
Timoteo Cirkla
02.12.21 18:31|изменено
А вы не читайте, гражданка.Любой телефон с давних времён передаёт и технические данные. Они могут передаваться без сим-карты.У каждого телефона есть свой номер IMEI. И базовые станции видят включённые телефоны, которые в сети. Так что если у кого-то с доступом к техническим ресурсам есть цель следить за кем-то, то этого достаточно.
HUNTER LIBERTY
13.04.24 21:02
Ещё как передаст Ведь без симки можно позвонить 112? Можно.....вот и делайте выводы....
HUNTER LIBERTY
13.04.24 21:03
Без симки позвонишь 112? Вот и делайте выводы
Даниил Рубайлов
30.01.17 14:11
Кто знает какой программой телефон хакнуть можно?
Timoteo Cirkla
28.10.21 18:16
С размаху об асфальт или бетон.
HUNTER LIBERTY
13.04.24 21:05
Нашли где спросить..... Батенька Вам не сюда надо ,ка минимум на "четверку" или "филькину грамоту" - кто в курсе поняли что за форумы....
Александр Козлов
30.01.17 20:09
спасибо!
Serjo Kajo
30.05.17 09:46
Знающие люди с агентуры.ру? До чего скотились.. На заборе тоже до*** чего пишут. Тоже знающие. Ага, сидит такой офицер весь из себя самостоятельный божок и решает кого слушать, а кого не слушать, и нигде не указывается, не фиксируется кого и когда он слушал, и раппорты не передаются руководству. Что касается подключения к кабелю, тупо приходят люди в штатском и просят дать зеркало траффика сети. Да - да, нет - нет. Но с принятием "закона Яровой", думаю начнётся новая эра. Да - сеть работает, нет - отзывается лицензия.
Timoteo Cirkla
28.10.21 18:18|изменено
Но вы же в курсе, что мы живём в мире, где всё продаётся и покупается. А та информация, которая может быть не ценна самой спецслужбе, может быть ценна коммерческой компании. Или что, чёрного рынка с такой информацией уже нет?
Жанна-Ам Журавлева
04.11.17 09:22
Что означает гул, нет не гул а бззззззз в телефоне.во время разговора? Такое впечатление . что лента записывает. Не смартфон. Обычный.
Timoteo Cirkla
28.10.21 18:20|изменено
И каким образом вы решили, что вообще можно услышать, на что записывается разговор? Само собой, направленно кого угодно прослушать можно. И само собой, записывать могут на что угодно (ну кроме разве что плёнки, она уже устарела). Но даже если и и могут на неё писать, то это ж какую фантазию нужно иметь, чтобы считать, будто можно сдетектировать, что вас записывают, да ещё и на плёнку.
Victor Sorokin
25.11.17 15:32
Вот очень хорошее средство от прослушки: Телефон Samsung C6112 содержит в себе три основные функции: 1. защиты разговоров и СМС от контроля через оператора GSM связи, а так же через активные, полуактивные комплексы перехвата GSM, catcher 2. режим телефонного моста, когда телефон скрывает ваше место положения либо наоборот указывает то, которое вам нужно. 3. режим безопасных звонков через сервер с подменой номера. Режим защиты разговоров: В этом режиме телефон обнаружит любые активные и полуактивные комплексы перехвата и кетчеры. Это последнее время это вполне реальная угроза, и связано это со значительным падением цен на такое оборудование. Работу комплексов перехвата не видит ни один телефон, поскольку комплексы стали совершенными, а штатные функции телефона не содержат возможность обнаружения комплексов. Даже вывод открытого замочка при отключении шифрования теперь в телефонах отсутствует. Наш телефон на основании анализа многих признаков обнаруживает комплексы перехвата. Настройки телефона могут быть сделаны в ручную (для специалистов) так и установлены автоматически в рекомендуемые производителем значения. При смене SIM карты и смене телефоном IMEI вы уходите от контроля через оператора связи. Режим безопасных звонков через сервер с подменой номера: В телефоне предусмотрена работа с сервисом подмены номера, через сервер, установленный в Англии. Использование сервиса позволит вам самому задать номер телефона, который увидит абонент, которому вы звоните на экране своего телефона. При этом если этот абонент возьмет у оператора связи свою распечатку разговоров то он увидит тот же номер, который у него был отображён на экране телефона. А поскольку номер вы задали сами, то его нельзя поставить на контроль, нельзя узнать историю разговоров. Вы сможете изменить свой голос, который будет слышать ваш абонент. Сервис включает в себя без лимитные звонки по всему миру. Невозможно обнаружить место положения телефона. Сделано очень удобное использование этого сервиса, вы можете, как набирать номер на экране либо выбирать его из записной книжки, и делать обычный звонок. Дальше телефон всё сделает сам автоматически. Режим телефонного моста: Этот режим позволяет либо скрыть ваше реальное место положение либо наоборот, указать его там, где вы сами хотите. Например, в определённое время вы должны быть в каком то месте для тех, кто вас контролирует. И вы сможете это обеспечить, находясь в это время, например, в другой стране. Работа этого режима не требует наличия интернета, и сложных настроек. Рисунок ниже демонстрирует схему работы нашего телефонного моста. Для того что бы воспользоваться этим режимом необходимо приобрести ещё один телефон, в который нужно установить вашу, всем известную SIM карту. Не надо путать работу телефонного моста и переадресацию через оператора. Оператор ничего не знает о том, что вы общаетесь не только по другой SIM карте, но и по другому телефону. В самом дорогом варианте оба телефона содержат весь функционал защищенного телефона, это и смена IMEI и защита от комплекса перехвата. Все СМС входящие и исходящие, а так же управление и настройки (их очень мало), передаются в зашифрованном виде. Для разнесения двух SIM карт в пространстве, друг относительно друга, предусмотрена возможность звонков с удалённых базовых станций. Так же рекомендуется выбор SIM карт разных операторов. Телефон поддерживает 2 SIM карты. Все функции по защите от контроля работают на обеих половинках телефона и имеют независимые настройки. Поддержка телефоном двух SIM дает вам возможность обнаружить активность комплекса в двух операторах связи. Для того чтобы не подготовленный пользователь понимал степень опасности события которое обнаружил телефон, сделана простая градация. Фон экрана телефона становится: Желтым – сильной опасности нет, но стоит обратить внимание на последующее поведение телефона Красный – есть реальная опасность захвата телефона комплексом перехвата Черный – телефон захвачен гарантированно либо вероятность захвата очень высокая Кроме цветного фона на экране появляется надпись, которая указывает какое событие обнаружил телефон. Таким образом даже не подготовленный пользователь может понять какое событие произошло и насколько оно опасное. Цвет фона вместе с надписью остается на экране либо до следующего события, либо до того как пользователь зайдет во временное меню логов. После этого на телефоне появляется обычная заставка. Если произошло событие гарантированного захвата одной или двух SIM, то любое другое после этого событие не изменит ни фон ни сообщение на экране, только вход пользователя во временное меню логов. Так же все события сохраняются в файле log.txt Скрытое меню телефона содержит следующие функции: IMEI — автоматическая и ручная смена IMEI, защита от контроля разговоров через оператора связи LAC tracking — создание профиля для конкретного места Weak A5 — предупреждение о понижении криптозащиты относительно А5.1 Detect call ping — обнаружение беззвучных звонков; Detect SMS ping — обнаружение всех типов скрытых SMS, и запрет всех типов SMS которые могут нанести вред телефону Channel lock — работа телефона с удалённых базовых станций Alerts — выбор сигнализации для событий Show TIMSI — отображения TIMSI на экране телефона Clear call log — удаления информации о звонках из памяти телефона Fake SMS — обнаружение SMS с подменой номера Block C2 — телефон игнорирует один из параметров которым управляет оператор комплекса для захвата телефона Parameters — набор параметров по которым телефон обнаруживает комплекс перехвата Parameters1 Parameters2 One channel Recording — автоматическая запись разговоров Master RF-On delay – задержка включения одной из половинок телефона относительно другой Substitution — настройка работы телефона в режиме 1. обычных звонков 2. звонков в режиме телефонного моста 3. звонков с подменой номера через сервер Online test **- возможность незаметно узнать находится ли абонент в сети Encrypting SMS — шифрование смс Event log view — лог 20 последних событий Reset settings - сброс настроек в рекомендуемые Information — вывод на экран версии программного обеспечения
Мича Ережепов
16.04.19 15:47
Разве что ваша деятельность связана с чем то важным или опасным, а так ни кому вы не нужны.))))
Timoteo Cirkla
28.10.21 18:23
Видимо, после ваших слов чёрный рынок информации по физлицам уже закрылся по всему миру? И, видимо, коммерческие компании уже перестали нуждаться в информации, которую легально не получить?P.S. Ещё больше скобочек поставьте, а то что-то мало.
Лина Ковалевская
28.12.19 22:10
Мы с братом прослушиваем и просматриваем инфу в телефонах родственников и соседей. Не знаю, какую программу он ставил, но точно удаленно, без доступа к их телефонам. И микрофон включаем и слушаем, что происходит в комнате, где телефон лежит. Просто ради смеха. Даже страшно, как это оказалось просто сделать.
Timoteo Cirkla
28.10.21 18:23
Прослушивать якобы прослушиваете, но при этом почему-то не знаете, что за программа. Даа, сказочников развелось...
gg gg
30.12.19 04:11
Как же быть если уже в телефоне находится хакер?????
Timoteo Cirkla
28.10.21 18:24
Перестать курить вещества.
Александр Качко
28.06.20 10:22
Подскажите как защитится от прослушки при разговоре по сотовому с оператора мегофон,надо очень.
Timoteo Cirkla
28.10.21 18:24
Не подскажем.
Elizaveta Dmitrieva
10.03.21 21:25
Многие люди пишут, что очень страшно если вас прослушивают, страшнее всего если следят за экраном телефона, ведь там происходит самое важное, если хотите что-бы за вами не слидил гугл и т.п качайте нелегальные сайты(правда можете сесть в тюрьму, если что-то серьёзное), так вы даже можете смотреть на убийства людей в прямом эфире)
Elizaveta Dmitrieva
10.03.21 21:27
И да обычные люди никому не нужны)
Timoteo Cirkla
28.10.21 18:24
И давно информацию физ.лиц перестали продавать на чёрных рынках?
HUNTER LIBERTY
13.04.24 21:11
Базы данных как продавали так и продают до сих пор на радиорынках
Elizaveta Dmitrieva
10.03.21 21:28
И если, что это проверено)
Timoteo Cirkla
29.11.21 15:57
Видимо, это "проверено" в вашем параллельном измерении.
Diana Dina
15.08.22 00:02
Что означает трубка с цифрой 2?
Oleg P
12.11.22 19:49
А можно прослушать если доверил телефон на 5 минут позвонить? Если да то как узнать что не прослушивают?
lola peach
10.12.22 20:22
Ирина- Всё прочитанное - в тему! Меня и прослушивают - и просматривают всё жилище- причем соседи и справа и слева! Да и ещё издеваються-! Полиция - ноль эмоций! Не реагируют на вызовы! Раз двадцать вызывала- бросают трубку!
Alex Ponomar
11.12.22 21:58
а лучами не облучают?
Alya Kimova
03.10.23 08:47
вот его почта напишите может поможет igor.shifrator33@yan­­dex.ru ))
HUNTER LIBERTY
13.04.24 21:09
А вообще есть проги ставишь жертве (она скрытая) и все все все действия тебе передаются на твою прогу там прям по раздельно - звонки,смс месенджеры поразительно где что написал и тд
HUNTER LIBERTY
13.04.24 21:12
А вообще пользуйтесь "Тапика и" и живите счастливо без переживаний
Евгений Курочкин
26.07.24 14:11
==="...Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. ..."=== Имеется ввиду интернет трафик? Или голосовой? Как через голосовой трафик можно манипулировать данными на телефоне?
Что вы могли пропустить
Материнство не знает возраста. Истории женщин, которые стали мамами после 40 лет
Материнство не знает возраста. Истории женщин, которые стали мамами после 40 лет
14:30
«Горящая изба»
Жизнь
Оливье, мандарины и салют: как появились главные символы Нового года
Оливье, мандарины и салют: как появились главные символы Нового года
0
13:00
Жизнь
Колонка
11 способов тактично намекнуть гостям, что им пора уходить
11 способов тактично намекнуть гостям, что им пора уходить
0
Вчера
Жизнь
Жизнь
5 комнатных деревьев, которые украсят дом
5 комнатных деревьев, которые украсят дом
0
5 января
Жизнь
Ликбез
Ждала тридцатилетия ради встречи с нерпами. История природной волонтёрки
Ждала тридцатилетия ради встречи с нерпами. История природной волонтёрки
5 января
«Горящая изба»
Жизнь
10 фраз, чтобы успокоить ревнивого партнёра без упрёков и драмы
10 фраз, чтобы успокоить ревнивого партнёра без упрёков и драмы
0
5 января
Жизнь
Жизнь
Можно ли верить результатам социологических опросов
Можно ли верить результатам социологических опросов
0
4 января
Жизнь
Жизнь
Что взять с собой в баню
Что взять с собой в баню
0
4 января
Жизнь
Ликбез
Когда переотметить Новый год, если 31 декабря праздник не удался
Когда переотметить Новый год, если 31 декабря праздник не удался
0
3 января
Жизнь
Жизнь
Зимние забавы: 17 активных игр и других занятий на свежем воздухе
Зимние забавы: 17 активных игр и других занятий на свежем воздухе
0
3 января
Жизнь
Ликбез
Заметаем следы: 11 способов избавиться от запаха алкоголя и перегара
Заметаем следы: 11 способов избавиться от запаха алкоголя и перегара
0
2 января
Жизнь
Ликбез
Алкогольный калькулятор: проверьте, насколько вы пьяны и когда придёте в себя
Алкогольный калькулятор: проверьте, насколько вы пьяны и когда придёте в себя
30 декабря 2025
Жизнь
Жизнь
Здоровье, питание и уход: 7 вопросов, с которыми помогут в Petstory
Здоровье, питание и уход: 7 вопросов, с которыми помогут в Petstory
30 декабря 2025
Жизнь
Жизнь
18 способов сделать свою жизнь проще в 2026 году
18 способов сделать свою жизнь проще в 2026 году
0
29 декабря 2025
Жизнь
Жизнь
Как в ромкоме: 4 истории девушек, которые столкнулись с настоящим новогодним чудом
Как в ромкоме: 4 истории девушек, которые столкнулись с настоящим новогодним чудом
29 декабря 2025
«Горящая изба»
Жизнь
Что вы могли пропустить
Dreame представила умные кольца с вибрацией, ЭКГ и NFC
Dreame представила умные кольца с вибрацией, ЭКГ и NFC
0
17:10
Новости
Устройства
В ChatGPT появится раздел для консультаций по вопросам здоровья
В ChatGPT появится раздел для консультаций по вопросам здоровья
0
11:45
Новости
Технологии
Как оплачивать покупки в App Store в России
Как оплачивать покупки в App Store в России
0
10:00
iOS
iOS
Бюджетный iPhone 17e сменит «чёлку» на Dynamic Island и будет заметно мощнее
Бюджетный iPhone 17e сменит «чёлку» на Dynamic Island и будет заметно мощнее
0
Вчера
Новости
Устройства
Сервисы и приложения, которые помогут вам достичь своих целей в новом году
Сервисы и приложения, которые помогут вам достичь своих целей в новом году
0
6 января
Технологии
Технологии
Представлен Honor Power2 — смартфон с батареей 10 080 мА·ч и дизайном iPhone 17 Pro
Представлен Honor Power2 — смартфон с батареей 10 080 мА·ч и дизайном iPhone 17 Pro
0
6 января
Новости
Устройства
Lego представила Smart Brick — деталь-компьютер, которая оживляет целые наборы
Lego представила Smart Brick — деталь-компьютер, которая оживляет целые наборы
0
6 января
Новости
Устройства
Названы 19 устройств Xiaomi, поддержка которых завершится в 2026 году
Названы 19 устройств Xiaomi, поддержка которых завершится в 2026 году
0
5 января
Новости
Устройства
Представлены умные очки Xreal 1S с функцией 3D-конвертации любого контента
Представлены умные очки Xreal 1S с функцией 3D-конвертации любого контента
0
5 января
Новости
Устройства
На CES 2026 показали настольную ИИ-лампу Obboto в виде сферы из Лас-Вегаса
На CES 2026 показали настольную ИИ-лампу Obboto в виде сферы из Лас-Вегаса
0
5 января
Новости
Устройства
Как установить «СберБанк Онлайн», «Т-Банк», «Альфа-Банк» и не только на iPhone
Как установить «СберБанк Онлайн», «Т-Банк», «Альфа-Банк» и не только на iPhone
0
5 января
Ликбез
Технологии
Представлен ретро-смартфон Clicks Communicator с QWERTY‑клавиатурой
Представлен ретро-смартфон Clicks Communicator с QWERTY‑клавиатурой
0
4 января
Новости
Устройства
Pebble перезапустила свои самые тонкие часы с новой моделью Pebble Round 2
Pebble перезапустила свои самые тонкие часы с новой моделью Pebble Round 2
0
4 января
Новости
Устройства
Вышло крупное обновление Telegram — в мессенджере появился встроенный ИИ
Вышло крупное обновление Telegram — в мессенджере появился встроенный ИИ
0
4 января
Новости
Технологии
50 лучших приложений для Android, которые стоит установить
50 лучших приложений для Android, которые стоит установить
0
4 января
Ликбез
Технологии

Новые комментарии

Аватар автора комментария
Виктор Подволоцкий2 часа назад

0 / 0

сахар в крови... через кольцо...
Dreame представила умные кольца с вибрацией, ЭКГ и NFC
Аватар автора комментария
Стефан2 часа назад

0 / 0

Ты очень самая лучшая в мире!!!Дай бог тебе счастье и здоровье))))))))) Благодаря вам я смог войти в свой тг🤗😊🥳
Как авторизоваться в Telegram, если СМС и звонки не приходят
Аватар автора комментария
Maria Yudina2 часа назад

0 / 0

Очень согласна, делаю давно аналогично. К сожалению пока только Вк доступен, а там много реально (живьём) знакомых и друзей. Общаюсь маленько. А в основном использую как кладовку для всякого интересного мне ))
Как я забанила родителей в соцсетях и поняла, что банить остальных ещё проще
Аватар автора комментария
Моё Тож3 часа назад

0 / 0

Партнёр в моём понимании это тот самый человек который даёт возможность тебе получить то для чего он тебе и собственно нужен
Как быть, если партнёр хочет попробовать в постели то, что вам не нравится
Добро пожаловать в научную фантастику! Как технологии меняют современные компании и жизнь их клиентов

Добро пожаловать в научную фантастику! Как технологии меняют современные компании и жизнь их клиентов

Лайфхакер
Информация
О проектеРубрикиРекламаРедакцияВакансииДля начинающих авторовО компании
Подписка
TelegramВКонтактеTwitterViberYouTubeИнициалRSS
Правила
Пользовательское соглашениеПолитика обработки персональных данныхПравила применения рекомендательных технологийПравила сообществаСогласие на обработку персональных данныхСогласие для рекламных рассылокСогласие для информационной программы
18+Копирование материалов запрещено.
Издание может получать комиссию от покупки товаров, представленных в публикациях