Прослушивают ли телефонные разговоры фсб. Прослушка сотовых телефонов спецслужбами. Сколько примерно людей в России находится на прослушке

  1. Мининформсвязи РФ впервые официально обязало все телекоммуникационные компании, а также интернет-провайдеров, предоставить возможность ФСБ проводить неограниченное и неконтролируемое прослушивание телефонов и снятие информации.
    Конституция России допускает это только на основании судебного решения.

    Приказ N 9 «Об утверждении требований к сетям электросвязи для проведения оперативно-розыскных мероприятий» датирован 16 января 2008 года. Действует он с 1 февраля, но был опубликован в минувшую пятницу. В нем говорится, что оператор должен дать чекистам или милиционерам техническую возможность, не выходя из офисов, читать переписку подозреваемых, а также прослушивать их переговоры.Техника СОРМ (средства оперативно-розыскной деятельности) внедряется уже много лет. Но ранее установка систем прослушки регулировалась ведомственными инструкциями, фактически засекреченными. Но и в них прямо нигде не было прописано, что ФСБ получает неконтролируемый доступ.

    Комплект оборудования для крупного интернет-провайдера стоит около 15 тысяч долларов. На оснащение коммутатора сотовой компании требуется около 100 тысяч долларов. Новый приказ, подписанный министром информационных технологий и связи Леонидом Рейманом, распространяется на 16 видов услуг связи, в лицензионных условиях на которые указано на обязанность оператора обеспечить реализацию «проведения оперативно-розыскных мероприятий».

    Также с удаленного пульта спецслужбы получают доступ к базе данных абонентов и биллинговой системе – информации о расчетах и звонках. Эти сведения для ФСБ телекоммуникационная компания обязана хранить три года. Кроме того, каждый оператор обязан выделить специальное технологическое помещение, в котором и будет размещаться оборудование СОРМ. Даже работники самой компании могут входить в эти комнаты только с разрешения представителя уполномоченного органа.

    Из приказа следует, что выбирать объект контроля находящиеся за удаленным пультом сотрудники ФСБ будут без ведома и согласия оператора связи. То есть телефонная компания или провайдер не может даже отвечать за факт прослушивания или снятия информации с канала передачи данных.

    Представители государственных органов и связисты в один голос утверждают, что внедрением СОРМа не нарушаются права граждан, так как оперативные службы не будут снимать информацию без судебного решения. При этом сами представители Минсвязи не отрицают, что работу удаленного пульта проконтролировать невозможно.

    Новый приказ Реймана уже зарегистрирован как нормативный правовой акт и в ближайшее время должен быть официально опубликован. Это дает правозащитникам возможность оспорить его в Верховном Суде России. Заявления, со слов противников СОРМа, может быть подано уже до конца марта. По материалу NEWSru.com.

  2. Кстати, единственный интернет-провайдер в России, который отказался ставить такое оборудование в 1999 году, был наш местный Байярд-коммуникейшнс. Ну, его благополучно типа закрыли, но какое-то время он существовал даже не знаю, на каких правах.

    Кстати, по мне так по фигу, пусть слушают. Все-равно серьезные разговоры по телефону не ведутся.

    1 человеку нравится это.

  3. Ответ: ФСБ официально сможет прослушивать телефонные переговоры
  4. Ответ: ФСБ официально сможет прослушивать телефонные переговоры

    Вот смехота то... Щас разложу по полочкам этот бред.

    Мининформсвязи РФ впервые официально обязало все телекоммуникационные компании, а также интернет-провайдеров, предоставить возможность ФСБ проводить неограниченное и неконтролируемое прослушивание телефонов и снятие информации.
    Конституция России допускает это только на основании судебного решения.

    Операторы признают, что документ фиксирует отношения, уже сложившиеся у них со спецслужбами. Но раньше эти отношения регулировались полузасекреченными инструкциями силовых органов, сообщает «Коммерсант».

    Нажмите, чтобы раскрыть...

    Это было с самого начала. Еще на стадии проектирования СОРМ включается в рабочий проект. Абсолютно ВСЕ телекоммуникационные услуги оснащены СОРМ. Инкаких "полусекретных инструкций", все прописано в руководящих документах Россвязьнадзора.

    Приказ N 9 «Об утверждении требований к сетям электросвязи для проведения оперативно-розыскных мероприятий» датирован 16 января 2008 года. Действует он с 1 февраля, но был опубликован в минувшую пятницу. В нем говорится, что оператор должен дать чекистам или милиционерам техническую возможность, не выходя из офисов, читать переписку подозреваемых, а также прослушивать их переговоры.Техника СОРМ (средства оперативно-розыскной деятельности) внедряется уже много лет. Но ранее установка систем прослушки регулировалась ведомственными инструкциями, фактически засекреченными. Но и в них прямо нигде не было прописано, что ФСБ получает неконтролируемый доступ.

    Нажмите, чтобы раскрыть...

    Так и есть. У ребят свой пульт, присоединенный к коммутатору - и что они там делают и кого слушают - никто не знает.

    Комплект оборудования для крупного интернет-провайдера стоит около 15 тысяч долларов. На оснащение коммутатора сотовой компании требуется около 100 тысяч долларов. Новый приказ, подписанный министром информационных технологий и связи Леонидом Рейманом, распространяется на 16 видов услуг связи, в лицензионных условиях на которые указано на обязанность оператора обеспечить реализацию «проведения оперативно-розыскных мероприятий».

    Они должны установить специальное оборудование, подключаемое и управляемое с удаленного пульта. Этот пульт устанавливается в органах ФСБ и, согласно вводимым требованиям, позволяет определять: кто и кому передает сообщение (телефонный вызов, электронное письмо, SMS и т.д.), снимать саму информацию с канала связи (т.е. прослушивать или копировать текст), а также определять местонахождение абонента (для сотовой связи).

    Нажмите, чтобы раскрыть...

    Уже минимум 8 лет как всё это работает.

    Также с удаленного пульта спецслужбы получают доступ к базе данных абонентов и биллинговой системе – информации о расчетах и звонках. Эти сведения для ФСБ телекоммуникационная компания обязана хранить три года. Кроме того, каждый оператор обязан выделить специальное технологическое помещение, в котором и будет размещаться оборудование СОРМ. Даже работники самой компании могут входить в эти комнаты только с разрешения представителя уполномоченного органа.

    Нажмите, чтобы раскрыть...

    Совершенно верно. Только биллинг никто не хранит 3 года. Слишком большой объем данных. Он хранится полгода.
    А вот комнаток никаких нет - сейчас же 21 век в конце концов. Всё намного проще и изящнее.

    Из приказа следует, что выбирать объект контроля находящиеся за удаленным пультом сотрудники ФСБ будут без ведома и согласия оператора связи. То есть телефонная компания или провайдер не может даже отвечать за факт прослушивания или снятия информации с канала передачи данных.

    Этот пункт больше всего и волнует правозащитников, указывающих, что по Конституции России «каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, ограничение этого права допускается только на основании судебного решения».

    Нажмите, чтобы раскрыть...

    Я же говорю, это всё давно есть. никто из операторов не хочет ссориться с ГБ - себе дороже. А про тайну переписки и прочее- в штатах тоже могут слушать всех, кого захотят. Так что Россия в русле современных тенденций.

    Представители государственных органов и связисты в один голос утверждают, что внедрением СОРМа не нарушаются права граждан, так как оперативные службы не будут снимать информацию без судебного решения. При этом сами представители Минсвязи не отрицают, что работу удаленного пульта проконтролировать невозможно.

    То есть всем надо просто верить, что сотрудники ФСБ не будут никого слушать, не предъявив сами себе судебный ордер. Правозащитники в это не верят.

    Нажмите, чтобы раскрыть...

    Новый приказ Реймана уже зарегистрирован как нормативный правовой акт и в ближайшее время должен быть официально опубликован. Это дает правозащитникам возможность оспорить его в Верховном Суде России. Заявления, со слов противников СОРМа, может быть подано уже до конца марта. По материалу NEWSru.com.

    Нажмите, чтобы раскрыть...

    Всё равно примут.

    Причем всё это можно узнать в совершенно открытых источниках - была передача по РТР и по РЕН-Тв тоже... Давно, правда. Да и в инете дохрена мона почитать.
    просто наши журналюги как прочитают каой нибудь законопроект, так сразу начинают искать повод для сенсации. Этим законом народ пытается упорядочить то, что есть уже сейчас.

  5. Ответ: ФСБ официально сможет прослушивать телефонные переговоры

    Как же это "по-русски" подгонять законы под действительность, а не действительность под законы....:rzunimagu

  6. Ответ: ФСБ официально сможет прослушивать телефонные переговоры

    Вот смехота то... Щас разложу по полочкам этот бред.

    Это было с самого начала. Еще на стадии проектирования СОРМ включается в рабочий проект. Абсолютно ВСЕ телекоммуникационные услуги оснащены СОРМ. Инкаких "полусекретных инструкций", все прописано в руководящих документах Россвязьнадзора.

    Так и есть. У ребят свой пульт, присоединенный к коммутатору - и что они там делают и кого слушают - никто не знает.

    Уже минимум 8 лет как всё это работает.

    Нажмите, чтобы раскрыть...

    Ну теперь же надо узаконить все это. А то кому ты чего докажешь от полузаконной прослушки

  7. Ответ: ФСБ официально сможет прослушивать телефонные переговоры

    Ну чего вы переполошились? Ну раньше мог оператор состовой связи прослушивать ваши разговоры. Теперь еще и МВД/ФСБ. Ну и что? В газетах все равно публиковать ваши разговоры не будут.
    Кроме того... лично мне - пофигу. Хотят? Пусть слушают. Мне скрывать нечего. Хотелось бы понять почему все остальные сильно против... может рыльце в пушку?

  8. Ответ: ФСБ официально сможет прослушивать телефонные переговоры

    Никаких поддающихся Вашему вниманию признаков на экране мобильного телефоне или в качестве связи Вы не обнаружите, если Ваши разговоры прослушивают. Факт прослушивания мобильных телефонов определить невозможно. Если в аналоговых телефонных линиях засечь факт негласного вмешательства легко, то цифровые мобильные сети работают по другому принципу и исключают подобную возможность.

    Понятно, что прослушивать всех невозможно ни технических, ни из-за ограниченного количества людских ресурсов, которых можно привлечь к этой задаче. Также трудно получить судебную санкцию на прослушку. Однако просто для получения оперативной информации может проводиться прослушка и без санкции (результаты прослушки никогда и нигде не будут "засвечены").

    Абсолютное большинство абонентов сотовой связи доверяет своей трубке самые сокровенные разговоры. Однако специалисты советуют обсуждать по мобильнику лишь темы, на которые не безопасно говорить и в набитом лифте. Это потому, что стандарт GSM не обеспечивает должной секретности. А самостоятельно защитить свои разговоры не так-то просто.

    Споры о безопасности сотовой связи стандарта GSM не утихают с момента ее появления. "Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Насколько нам известно, аппаратуры, способной осуществлять такой перехват, не существует", - утверждал еще в 1999 году Джеймс Моран, директор по безопасности консорциума GSM. "Целый ряд компаний продает оборудование для прослушки GSM. И этот директор по безопасности или лжет, или некомпетентен, либо то и другое разом", - парировал эксперт в области связи Питер Гутман из Оклендского университета (Новая Зеландия).

    О том, что телефонные разговоры по сотовой связи шифруются, многие москвичи узнали в 2002 году. Тогда в дни теракта на Дубровке многие заметили странный значок на экране своего мобильника. Покопавшись в инструкциях, наиболее любознательные выяснили его значение - операторы GSM в Московском регионе отключили функцию шифрования. Сделано это было для облегчения работы спецслужб, прослушивавших переговоры террористов.

    "Основу системы безопасности GSM составляют три секретные алгоритма, официально закрытые. Их сообщают лишь тем, кому необходимо, - поставщикам оборудования, операторам связи", - поясняет основные принципы защиты связи эксперт по информационным технологиям Берд Киви в своей книге "Гигабайты власти". Несмотря на такую защиту, разговоры по мобильному телефону все же можно прослушать. Недавно выяснилось, что "под колпак" попали премьер-министр Греции Константинос Караманлис и еще сто известных греческих политиков и бизнесменов. Прослушка их переговоров велась целый год с помощью программного обеспечения, установленного в офисе оператора мобильной связи Vodafone. Мало того, специалисты в области безопасности признают, что мобильник - это потенциальный шпион, способный выдать секреты посторонним даже в выключенном состоянии. Полностью обезопасить себя можно лишь вытащив из корпуса телефона батарею.

    Заниматься прослушкой - дело противозаконное. "Частные детективные агентства этим не занимаются. Это прерогатива спецслужб. Да и техника для этого нужна дорогостоящая", - говорит Виктор Лаптев, гендиректор детективного агентства.

    Не менее дорогостоящая и сложная затея - защититься от прослушки. Первый вариант - использовать специальный криптотелефон, в который встроены средства шифрования разговора. Такое устройство несколько лет назад было разработано госкомпанией "Атлас". Телефон "SMP-Атлас" может работать как в открытом, так и в защищенном режиме: для переключения достаточно нажать одну кнопку. Но поддерживает отечественную разработку только один сотовый оператор - "Мегафон". Трубка уже достаточно устарела, да и стоит более $2000. Аналогичные криптотелефоны выпускают и крупные западные производители, например, Siemens и Motorola. Но они не представлены на российском рынке.

    Защитить свои переговоры можно и с помощью программ. Их тоже немного. Одну из них создала австралийская компания Secure GSM, основанная выходцами из России. Устанавливается софт (стоит $200) на коммуникаторы работающие под управлением Windows Mobile. "Мы ни под каким давлением не даем шифры агентствам и спецслужбам. А вот все подобные решения, которые будут созданы в вашем регионе, будут иметь потайную дверцу для спецслужб. Иначе им не получить сертификацию", - говорят в компании.

    Вскоре аналогичную разработку под названием Voice Coder Mobile (стоимостью $300-400) обещает выпустить на рынок и одна из российских компаний. "Стойкость данного алгоритма такова, что при современных компьютерных мощностях его взлом нереален", - говорит гендиректор компании Владимир Смирнов. Стоит ли секретность переговоров таких затрат - решать самим абонентам.

  9. Ответ: ФСБ официально сможет прослушивать телефонные переговоры

    Любой сотовый телефон можно прослушивать. Прослушивать можно при "положенной" трубке мобильного телефона. Микрофон телефона может быть принудительно включен соответствующими лицами и тогда слышны все разговоры около телефона. Такие же возможности имеют цифровые телефоны стандарта DECT.

    Нажмите, чтобы раскрыть...

    Ага есть такое. Однако это легко определить, ну хотя бы с помощью тех же колонок.. Лежащий рядом с колонкой телефон в режиме ожидания ведет себя довольно смирно - Location Update проходит раз в 12 часов -и в принципе в колонках тишина. А вот в режиме разговора - возникают те самые Тыр-тыр-тыр, тинь-тинь - то есть идет интенсивный радиообмен. Так шо если мобила просто лежит, но при этом колонки верещат, как резаные - делайте выводы сами.

    Никаких поддающихся Вашему вниманию признаков на экране мобильного телефоне или в качестве связи Вы не обнаружите, если Ваши разговоры прослушивают. Факт прослушивания мобильных телефонов определить невозможно. Если в аналоговых телефонных линиях засечь факт негласного вмешательства легко, то цифровые мобильные сети работают по другому принципу и исключают подобную возможность.

    Нажмите, чтобы раскрыть...

    Вот тут лажа. Принцип работы и мобильных и проводных сетей - один и тот же. Да и оборудование стоит одинаковое - например Alcatel S12 выпускается как для мобильного варианта, так и для проводного. Принцип подключения - параллельный, причем на уровне "межстанционном" - фактически на пульт посылаются копии пакетов (таймслотов) разговора абон. А и абон. Б.
    А так, как в старых фильмах - щелчки в трубке и прочее - полный бред. Аналоговых (координатных и проч) станций почти не осталось.

    Понятно, что прослушивать всех невозможно ни технических, ни из-за ограниченного количества людских ресурсов, которых можно привлечь к этой задаче. Также трудно получить судебную санкцию на прослушку. Однако просто для получения оперативной информации может проводиться прослушка и без санкции (результаты прослушки никогда и нигде не будут "засвечены").

    Делайте соответствующие выводы.

    Нажмите, чтобы раскрыть...

    Ну конечно, зачем слушать всех? вы думаете народу делать нехрен? Так и рисует воображение картину: ФСБ-шники, сидящие в каморке в наушниках, подслушивающие интимный разговор Васи с Таней и хихикающие на пикантных моментах.
    Бред всё это. Слушают узкий круг ограниченных людей,числящихся в оперразработке - работы у народа просто выше крыши, и штаты у их отдела не резиновые - народ буквально пашет в поте лица.

    Абсолютное большинство абонентов сотовой связи доверяет своей трубке самые сокровенные разговоры. Однако специалисты советуют обсуждать по мобильнику лишь темы, на которые не безопасно говорить и в набитом лифте. Это потому, что стандарт GSM не обеспечивает должной секретности. А самостоятельно защитить свои разговоры не так-то просто.

    Нажмите, чтобы раскрыть...

    Споры о безопасности сотовой связи стандарта GSM не утихают с момента ее появления. "Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Насколько нам известно, аппаратуры, способной осуществлять такой перехват, не существует", - утверждал еще в 1999 году Джеймс Моран, директор по безопасности консорциума GSM. "Целый ряд компаний продает оборудование для прослушки GSM. И этот директор по безопасности или лжет, или некомпетентен, либо то и другое разом", - парировал эксперт в области связи Питер Гутман из Оклендского университета (Новая Зеландия).

    Нажмите, чтобы раскрыть...

    Ну вот тут явный бред. GSM - не такой уж криптозащищенный стандарт, ладно еще шифрование включено по А5 протоколу (радиоэфир) , но если оно отключено - то тут все расшифровывается очень просто с другой трубкой. мы такую картину наблюдали, когда у нас один парень ошибся - присвоил двум сотам однаковый Id-номер. И присваивался радиоканал одинаковый на двух сотах. Прикольно было разговариваешь, хряпс - тебя кидает на чужой разговор. Так что нешифрованный канал раскрывается на раз.Главное - заставить простую трубку - работать на тех же частотах, что и прослушиваемый абонент.
    Но это всё фигня! нахрена всё это городить с радиоканалом, если всё это можно послушать в чистом виде прямо на коммутаторе? проще, и ездить никуда не надо.

    О том, что телефонные разговоры по сотовой связи шифруются, многие москвичи узнали в 2002 году. Тогда в дни теракта на Дубровке многие заметили странный значок на экране своего мобильника. Покопавшись в инструкциях, наиболее любознательные выяснили его значение - операторы GSM в Московском регионе отключили функцию шифрования. Сделано это было для облегчения работы спецслужб, прослушивавших переговоры террористов.

    Нажмите, чтобы раскрыть...

    Бред. просто А5 протокол настолько глючная вещь, что с ним никто не хочет связываться - работа по устранению некоторых коллизий на сети с включеным А5 только усложняется - поэтому его нах отключают потихому. Опять таки - всё это работает в радиоэфире, гораздо проще все это брать прямо на мутаторе - там всё в чистом виде проходит, без всякого шифра.

    "Основу системы безопасности GSM составляют три секретные алгоритма, официально закрытые. Их сообщают лишь тем, кому необходимо, - поставщикам оборудования, операторам связи", - поясняет основные принципы защиты связи эксперт по информационным технологиям Берд Киви в своей книге "Гигабайты власти". Несмотря на такую защиту, разговоры по мобильному телефону все же можно прослушать. Недавно выяснилось, что "под колпак" попали премьер-министр Греции Константинос Караманлис и еще сто известных греческих политиков и бизнесменов. Прослушка их переговоров велась целый год с помощью программного обеспечения, установленного в офисе оператора мобильной связи Vodafone. Мало того, специалисты в области безопасности признают, что мобильник - это потенциальный шпион, способный выдать секреты посторонним даже в выключенном состоянии. Полностью обезопасить себя можно лишь вытащив из корпуса телефона батарею.

Многие из методов ниже имеют законные основания. Но не все.

Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.

Просто знайте всю эту информацию и спите спокойно.

СОРМ

Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.

Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.

Установка СОРМ определяется Законом «О связи», приказом Министерства связи № 2339 от 9 августа 2000 года, приказ Министерства информационных технологий и связи РФ от 16 января 2008 года N 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий», а также ещё десятком других нормативных документов.

СОРМ включает:

  • Аппаратно-программную часть, которая устанавливается у оператора связи;
  • Удаленный пункт управления, который размещается у правоохранительных органов;
  • Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.

СОРМ принято делить на три поколения:


Операторы РФ преимущественно используют СОРМ 2. Но на практике у 70% компаний система либо вообще не работает, либо работает с нарушениями.

Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ .

Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.

Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.

Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.

Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.

К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.

Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.

Сигнальная сеть SS7 (ОКС-7)

SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.

Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.

Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.

Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.

Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.

Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации . Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.

Троянские приложения

Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.

Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.

Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала. Брайан Креббс писал об уязвимости ещё в 2008 году, но все делали вид, что её нет.

В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём приобрело официальную версию за 287 тыс. евро. Вскоре после этого WikiLeaks показала на видео , как FinFisher, FinSpy и другие разработки Gamma Group собирают данные пользователя. И только после этого Apple вынуждена была закрыть дыру.

Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.

К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.

Дистанционная прослушка

Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.

Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.

У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).

К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.

Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Прослушивать можно при "положенной" трубке мобильного телефона. Микрофон телефона может быть принудительно включен соответствующими лицами и тогда слышны все разговоры около телефона.
Такие же возможности имеют цифровые телефоны стандарта DECT.

Никаких поддающихся Вашему вниманию признаков на экране мобильного телефоне или в качестве связи Вы не обнаружите, если Ваши разговоры прослушивают. Факт прослушивания мобильных телефонов определить невозможно. Если в аналоговых телефонных линиях засечь факт негласного вмешательства легко, то цифровые мобильные сети работают по другому принципу и исключают подобную возможность.

Понятно, что прослушивать всех невозможно ни технических, ни из-за ограниченного количества людских ресурсов, которых можно привлечь к этой задаче. Также трудно получить судебную санкцию на прослушку. Однако просто для получения оперативной информации может проводиться прослушка и без санкции (результаты прослушки никогда и нигде не будут "засвечены").

Делайте соответствующие выводы.
http://www.criminallaw.ru:80/article/100.htm

Как снизить вероятность прослушивания мобильного телефона
. Избегайте или сведите к минимуму передачу конфиденциальной информации, такой, как номера кредитных карточек, финансовые вопросы, пароли.

Не применяйте сотовые телефоны для ведения деловых разговоров. Либо с этой целью пользуйтесь специально подготовленными мобильными телефонами и системами пространственного зашумления.
. Труднее перехватить разговор, который ведется с движущегося автомобиля, т. к. расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает.
. Используйте системы связи, в которых данные передаются с большой скоростью при частой автоматической смене частот в течение разговора (к примеру, GPRS).
. Отключите полностью свой мобильный телефон, если не хотите, чтобы ваше местонахождение стало кому-то известно.
. Не стоит ремонтировать телефон в сомнительных мастерских.
http://www.criminallaw.ru/article/101.htm

КАК ОПРЕДЕЛИТЬ, ПРОСЛУШИВАЕТСЯ ЛИ ВАШ ТЕЛЕФОН ЖИДАМИ -

Технические возможности сегодня позволяют евреям прослушивать всё.
Аппаратура записи настроена и автоматически реагирует на определенные слова,
(а абсолютно все разговоры постоянно записываются и хранятся определенное время)

Вы, к примеру, говорите по телефону: киллер, тротил, убью, ликвидировать и т.п. и весь этот, предыдущие
(которые записывались и хранились в базе данных) и будущие разговоры уже записываются на жесткий диск.

Если ваш телефон прослушивают, то его принудительно ставят на передачу. Технически прослушать вас можно, если микрофон не закрыт и вы находитесь недалеко.
Любой светодиодный индикатор ВЧ поля расположенный рядом с телефоном будет мигать, регистрируя таким образом ВЧ поле и уведомляя вас, что телефон находится в режиме передачи. Такие индикаторы продаются и вмонтированы почти во все авто-держатели телефонов. При прослушивании индикатор будет мигать довольно продолжительное время. Когда же телефон проходит регистрацию мигание продолжается секунд десять.
=======================
АМЕРИКАНСКОЕ ФБР НАЧАЛО ИСПОЛЬЗОВАТЬ НОВЫЙ МЕТОД СЛЕЖКИ ЗА ПОДОЗРЕВАЕМЫМИ,

дистанционно включая микрофон мобильного телефона и превращая его в переносное устройство для прослушивания разговоров, которые ведет его владелец или люди вокруг него. На сегодняшний день достоверно известно лишь об одном случае,
когда спецслужбы задействовали подобную технологию, получившую название "передвижного жучка" (roving bug), однако, поскольку уже имеется санкция чиновников Министерства юстиции США, то можно не сомневаться, что вскоре эта новинка получит самое широкое применение.
Тем более что с технической стороны никаких проблем нет: как заявляет консультант по вопросам контртеррористической безопасности Джеймс Аткинсон, "ФБР может иметь доступ к мобильным телефонам и дистанционно ими манипулировать без всякого физического контакта".

По словам эксперта, "любой недавно произведенный мобильный телефон имеет встроенное отслеживающее устройство, которое позволяет подслушивающим устанавливать чье-либо местонахождение с точностью до нескольких футов".

Информация о существовании секретной программы ФБР стала достоянием гласности после того, как упоминание о ней промелькнуло в постановлении федерального суда, где рассматривалось дело о представителях известного мафиозного клана Дженовезе. Для слежки за подозреваемыми ФБР дистанционно использовало их включенные мобильные телефоны, которые передавали все их разговоры на подслушивающую станцию спецслужбы.

"Устройство функционировало независимо от того, был включен или выключен телефон, и перехватывало разговоры в доступном ему радиусе, где бы оно ни находилось", - констатировал в своем решении федеральный судья Льюис Каплан, который признал действия ФБР полностью соответствующими американским законам.

Судья отказался удовлетворить ходатайство адвокатов обвиняемых, потребовавших признать материалы мобильной "прослушки" незаконными и исключить их из числа свидетельских доказательств.
Как сообщается, программа "передвижной жучок" была задействована ФБР на основании судебного ордера после того, как все другие методы подслушивания и слежки не дали результатов.
Официальные представители ФБР отказываются что-либо сообщить о данной программе, сказав лишь, что ФБР "не обсуждает чувствительные технологии наблюдения", но "любое электронное наблюдение осуществляется на основе судебного ордера и при постоянном юридическом контроле".

Доброе утро, уважаемый читатель! Данный блог целиком посвящается вопросам мобильной безопасности. В нём я делюсь с вами интересными статьями, провожу собственные исследования, привожу дельные советы по сохранению своих данных подальше от внешнего мира. Основная тема этой статьи — прослушка сотовых телефонов спецслужбами, а в конце текста будет интересное видео, которое рекомендую вам посмотреть.

Меня всегда интересовало, каким же образом производится прослушка сотовых телефонов спецслужбами. Есть ли первичные признаки? Во-первых, следует точно понимать, что подобным могут заниматься специальные подразделения во всех странах мира. Технологии тут достаточно просты, а потребуется для такого шпионажа лишь разрешение суда. Порой и этим пренебрегают.

У мобильного оператора устанавливаются специальные устройства записи, поэтому сканируются все звонки в дата-центре, как и текстовые сообщения SMS/MMS. Распространены и прослушивания разговоров по ключевым словам. Например, если в общении с коллегой вы скажете слово «Бомба», или слово «Президент», то такой разговор наверняка проверят какое-то время спустя. Хорошая же новость состоит в том, что большинству людей скрывать нечего. Соответственно, слежки со стороны правительств можно не опасаться.

Прослушивание сотовых телефонов спецслужбами может происходить в любой момент времени. Собранные сведения не подлежат общественному разглашению. Поэтому о них не узнают ни ваши близкие, ни возможные конкуренты по бизнесу. Всё это находится в строжайшей тайне. Достаточно вспомнить историю Сноудена, раскрывшего планы ЦРУ по прослушке мобильных телефонов и мониторингу электронной почты в США. Я решил найти приложение, способное производить аналогичные действия со смартфоном под Андроид. Просмотрел массу программ, но попадались одни лишь лохотроны, ничего реально работающего! Затем наткнулся на интересный сервис, о котором расскажу ниже.

Во-вторых, давайте предположим, что происходит прослушка сотовых телефонов. Как узнать об этом? Есть несколько признаков. Батарея садится значительно быстрее нормы (говорит о фоновых процессах в памяти устройства), во время общения слышны какие-то посторонние шумы, спонтанно меняются настройки мобильника, экран включается сам собой и т.д. Сервис, на который я наткнулся, позволяет копировать информацию, создавая её резервный вариант. Поскольку от потери смартфона трудно себя застраховать, я решил воспользоваться такой служебной утилитой. Всё работает! И не только с разговорами, но и с текстовыми сообщениями, и с перепиской через разнообразные клиенты соцсетей.

А теперь представьте себе ситуацию, в которой подобную служебную утилиту в ваш мобильник установит совершенно посторонний человек. Что случится тогда? Антивирусы явно никак не такой софт в памяти не отреагируют, а защита от удаления может быть настроена через разнообразные программы. Но хочу подчеркнуть, что в данном случае не важно, о каком именно ПО идёт речь. Подобные приложения работают по одному принципу. Поэтому лучший совет, который можно дать владельцу мобильного устройства – будьте бдительны!

Выше я рассказал вам о том, как узнать прослушивание сотового телефона. Не оставляйте трубку на столе вашего рабочего офиса, и не передавайте её в незнакомые руки. Сразу после статьи будет небольшое видео, в котором я опишу установку и настройку сервиса. Только пользоваться таким софтом разрешается в своём телефоне, а не в чужом. Ведь вмешательство в личную жизнь мало кому понравилось бы!

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.

Конечно, можно сказать, что честным людям нечего бояться. Прослушка - дело строго процессуальное, но... Что мы о ней знаем?

В России несколько лет назад была создана "система технических средств содействия оперативно-розыскным мероприятиям" (СОРМ), основная задача которой - контроль электронных средств связи, в том числе мобильных телефонов, пейджеров и компьютеров. Руководитель рабочей группы по СОРМ Сергей Кабанов сообщил, что к помощи этой системы смогут обращаться ФСБ, МВД, налоговая полиция - "всего восемь субъектов".

Действует эта система только с разрешения суда, но были прецеденты, когда уже на суде выяснялось, что "клиента" слушали за многие месяцы до начала заседаний, хотя работники правоохранительных органов заявляют, что лишь в том случае, если вы подозреваемый и против вас выдвинуты серьезные обвинения, вы попадаете "под колпак" спецслужб.

Правительством было принято Положение о лицензировании деятельности по выявлению электронных устройств, предназначенных для негласного получения информации в помещениях и технических средствах. По этому положению лицензирование деятельности подобного рода осуществляет ФСБ. Поэтому несанкционированная ФСБ частная установка и даже демонтаж "жучков" являются наказуемыми действиями, и на Лубянке может оказаться не ваш противник, а вы сами. То есть, если ранее вы могли спокойно слушать то, о чем говорят ваши сотрудники или конкуренты, теперь вы должны спросить разрешения у работников соответствующих органов.

Как, по-вашему, лучше: когда вас слушает начальство и вас могут просто уволить либо когда вы на виду у ФСБ и лишиться можете не только рабочего места, но и карьеры вообще?

Технически, при наличии ресурсов, сегодня возможно устроить любую прослушку где угодно, причем мобильники прослушать легче, чем городские телефоны. Хотя если информацию с пейджеров можно легко отцифровывать на экран сканера в текстовых файлах, то сложнее проделать такую же процедуру с сотовыми телефонами.

В офисах компьютеры подключают к рабочим телефонам, и ваши отцифрованные разговоры записываются на диск. По формату эти файлы небольшие, поэтому копиться они могут долго, на всякий случай. При наличии же специальной программы, которая легко устанавливается, все разговоры автоматически могут расшифровываться в текст.

Аппаратуру для прослушки офиса желающие часто находят через Интернет. Там встречаются объявления такого характера: "Хотите знать, что происходит у вас в фирме и дома за вашей спиной? Новинка! Устройство, предназначенное для законной автоматической записи телефонных разговоров одновременно на одной или нескольких телефонных линиях и их последующего прослушивания, с цифровой обработкой..." По оценке фирмы "СмерШ Техникс", занимающейся техническими средствами защиты информации, один комплект профессиональной прослушки высокого качества стоит не менее 100 000 долл., но этого достойны только террористы международного уровня, даже олигархи обходятся дешевле.

Ситуацию с покупкой "устройств" прокомментировал эксперт ФСБ Алексей ОРЛОВ:

"Открыто прослушивающие устройства не продают даже на рынке, только из-под полы. Да и то, в основном, таким способом можно купить только дешевую аппаратуру. Профессиональные прослушивающие устройства стоят слишком дорого. Труднее всего бороться с профессионалами, но именно они и попадают в наше поле зрения, поскольку через эти каналы может происходить утечка государственной тайны. Часто нелегальной прослушкой грешат детективные и охранные агентства. В последние годы было несколько громких дел, связанных с нелегальным прослушиванием. Например, история со службой безопасности группы "Мост", которая вела записи переговоров известных российских политиков и должностных лиц. Или дело частного охранного предприятия "Сокол ЮНС", руководителю которого Ю. Стенину было предъявлено обвинение по статьям 137 часть 2 (Нарушение неприкосновенности частной жизни), 138 часть 2 (Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и 201 часть 2 (Злоупотребление полномочиями) Уголовного кодекса РФ. Еще 3-4 года назад к нам поступало очень много жалоб от граждан по поводу незаконного прослушивания. Сейчас их гораздо меньше. Сыграло свою роль то, что эта деятельность стала контролироваться правоохранительными органами. Сегодня граждане, которые сталкиваются с нелегальным прослушиванием, могут прийти в ФСБ и написать заявление либо сообщить об этом по круглосуточно работающему телефону доверия ФСБ России: 914-22-22".

Право на информационную безопасность и невмешательство в частную жизнь гарантировано жителям России Конституцией нашей страны. На страже неприкосновенности частной жизни человека, тайны его переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений стоят несколько статей Уголовного кодекса. По закону прослушивать телефонный разговор имеют право только правоохранительные органы на основании федерального закона об оперативно-розыскной деятельности, принятого в 1995 году. Причем для того, чтобы установить аппаратуру на вашем телефоне, оперативники должны заручиться решением суда.

Существует также специальный приказ Министерства связи, по которому сотрудники правоохранительных органов имеют право беспрепятственно прослушивать абонентов АТС и систем мобильной связи. При этом оперативники отнюдь не обязаны отчитываться перед связистами, кого и на каком основании они прослушивают. Рядовые сотрудники телефонных станций и компаний сотовой связи порой даже не имеют представления, сколько их абонентов "под колпаком" и за какие огрехи. Единственные, кто могут следить за законностью прослушки, - сами сотрудники спецслужб.