Вообще, получить какую-либо конкретную информацию от самих сотовых операторов практически невозможно. Оно и понятно: чем меньше о системе знают, тем она лучше защищена. Для защиты каналы связи шифруются средствами самих операторов связи. За счёт того, что инфраструктура оператора связи довольно сильно изолирована, криптотехнологии сложны, а доступ к инфраструктуре постоянно и жёстко контролируется, вероятность того, что постороннее лицо получит доступ к какой-либо информации, сводится к нулю.
Кто может слушать
На законодательном уровне операторы обязаны по необходимости предоставлять доступ к данным определённым госслужбам. Заметьте, что закон при этом ещё и ограничивает эффективность защиты, которой могут пользоваться «простые» люди и компании. Особо защищённые технологии просто запрещены к использованию, а соответствующее оборудование, направленное как на защиту, так и на её взлом, — к продаже. В общем, здесь всё построено так, чтобы государство и его конкретные службы могли обеспечивать безопасность и при необходимости иметь контроль и доступ к любым нужным им данным. Естественно, сотовая связь в их числе, но вряд ли вас будут слушать, если вы не совершаете ничего противозаконного.
Другой вопрос в том, что ваши телефонные разговоры могут заинтересовать злоумышленников, которые, возможно, используют впоследствии полученные данные на пользу себе и во вред вам. Этому подвержены не только более финансово состоятельные личности, но и вообще любой человек, располагающий ценной информацией.
Как можно слушать
Для прослушивания разговоров по мобильному всегда требуется дорогостоящее оборудование. Ситуация усугубляется ещё и тем, что приобрести такое оборудование не так легко, а для управления им требуются специалисты, что выливается в ещё большие затраты. Из этого можно сделать вывод, что к прослушке мобильного прибегают только в ситуациях, когда речь идёт о действительно серьёзных делах или суммах.
Принципов прослушивания три:
- Пассивная прослушка подразумевает перехват и последующую расшифровку разговора. При наличии копии SIM-карты прослушка возможна в реальном времени. Такие системы могут иметь радиус действия в несколько сотен метров и достаточно компактные размеры для установки, например, в автомобиле.
- Активная прослушка — это когда злоумышленник вмешивается непосредственно в работу связки «абонент — базовая станция». Комплекс активной прослушки подменяет собой ближайшую базовую станцию оператора связи, после чего, по сути, получает полный контроль над соединением.
- Третий вариант, в отличие от первых двух, не требует дорогостоящего оборудования и специалистов для его работы. Достаточно установить на смартфон жертвы вредоносное ПО, после чего удалённо управлять параметрами соединения, а при необходимости получать данные, например, о контактах из записной книжки и другую информацию.
Как определить, что меня слушают
Наверняка — никак. В некоторых древних сотовых телефонах на экране во время звонка был специальный индикатор, указывающий на наличие шифрования соединения, но в современных смартфонах такого индикатора нет. Сейчас заменить его могут более функциональные приложения, анализирующие параметры текущего соединения и предупреждающие о подозрительных вещах.
Android IMSI-Catcher Detector — как можно понять из названия, предупреждает и защищает от подключения к фейковым базовым станциям. Приложения нет в Google Play, и устанавливать его придётся вручную. Исходный код приложения открыт.
CatcherCatcher — аналог предыдущего приложения. Устанавливается также руками.
Darshak — отлавливает SMS, отправляемые без ведома владельца, и анализирует уровень защищённости сети оператора связи в данный момент времени.
EAGLE Security — комплексное средство защиты. Ловит фейковые станции, отображает приложения с доступом к микрофону и камере смартфона и при необходимости закрывает доступ.