Прослушивают ли телефонные разговоры фсб. Прослушка сотовых телефонов спецслужбами. Сколько примерно людей в России находится на прослушке
Многие из методов ниже имеют законные основания. Но не все.
Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.
Просто знайте всю эту информацию и спите спокойно.
СОРМ
Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.
Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.
Установка СОРМ определяется Законом «О связи», приказом Министерства связи № 2339 от 9 августа 2000 года, приказ Министерства информационных технологий и связи РФ от 16 января 2008 года N 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий», а также ещё десятком других нормативных документов.
СОРМ включает:
- Аппаратно-программную часть, которая устанавливается у оператора связи;
- Удаленный пункт управления, который размещается у правоохранительных органов;
- Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.
СОРМ принято делить на три поколения:
Операторы РФ преимущественно используют СОРМ 2. Но на практике у 70% компаний система либо вообще не работает, либо работает с нарушениями.
Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ .
Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.
Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.
Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.
Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.
К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.
Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.
Сигнальная сеть SS7 (ОКС-7)
SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.
Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.
Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.
После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.
Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.
Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.
Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации . Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.
Троянские приложения
Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.
Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.
Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала. Брайан Креббс писал об уязвимости ещё в 2008 году, но все делали вид, что её нет.
В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём приобрело официальную версию за 287 тыс. евро. Вскоре после этого WikiLeaks показала на видео , как FinFisher, FinSpy и другие разработки Gamma Group собирают данные пользователя. И только после этого Apple вынуждена была закрыть дыру.
Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.
К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.
Дистанционная прослушка
Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.
Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.
У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).
К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.
Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.
Прослушивать можно при "положенной" трубке мобильного телефона. Микрофон телефона может быть принудительно включен соответствующими лицами и тогда слышны все разговоры около телефона.
Такие же возможности имеют цифровые телефоны стандарта DECT.
Никаких поддающихся Вашему вниманию признаков на экране мобильного телефоне или в качестве связи Вы не обнаружите, если Ваши разговоры прослушивают. Факт прослушивания мобильных телефонов определить невозможно. Если в аналоговых телефонных линиях засечь факт негласного вмешательства легко, то цифровые мобильные сети работают по другому принципу и исключают подобную возможность.
Понятно, что прослушивать всех невозможно ни технических, ни из-за ограниченного количества людских ресурсов, которых можно привлечь к этой задаче. Также трудно получить судебную санкцию на прослушку. Однако просто для получения оперативной информации может проводиться прослушка и без санкции (результаты прослушки никогда и нигде не будут "засвечены").
Делайте соответствующие выводы.
http://www.criminallaw.ru:80/article/100.htm
Как снизить вероятность прослушивания мобильного телефона
. Избегайте или сведите к минимуму передачу конфиденциальной информации, такой, как номера кредитных карточек, финансовые вопросы, пароли.
Не применяйте сотовые телефоны для ведения деловых разговоров. Либо с этой целью пользуйтесь специально подготовленными мобильными телефонами и системами пространственного зашумления.
. Труднее перехватить разговор, который ведется с движущегося автомобиля, т. к. расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает.
. Используйте системы связи, в которых данные передаются с большой скоростью при частой автоматической смене частот в течение разговора (к примеру, GPRS).
. Отключите полностью свой мобильный телефон, если не хотите, чтобы ваше местонахождение стало кому-то известно.
. Не стоит ремонтировать телефон в сомнительных мастерских.
http://www.criminallaw.ru/article/101.htm
КАК ОПРЕДЕЛИТЬ, ПРОСЛУШИВАЕТСЯ ЛИ ВАШ ТЕЛЕФОН ЖИДАМИ -
Технические возможности сегодня позволяют евреям прослушивать всё.
Аппаратура записи настроена и автоматически реагирует на определенные слова,
(а абсолютно все разговоры постоянно записываются и хранятся определенное время)
Вы, к примеру, говорите по телефону: киллер, тротил, убью, ликвидировать и т.п. и весь этот, предыдущие
(которые записывались и хранились в базе данных) и будущие разговоры уже записываются на жесткий диск.
Если ваш телефон прослушивают, то его принудительно ставят на передачу. Технически прослушать вас можно, если микрофон не закрыт и вы находитесь недалеко.
Любой светодиодный индикатор ВЧ поля расположенный рядом с телефоном будет мигать, регистрируя таким образом ВЧ поле и уведомляя вас, что телефон находится в режиме передачи. Такие индикаторы продаются и вмонтированы почти во все авто-держатели телефонов. При прослушивании индикатор будет мигать довольно продолжительное время. Когда же телефон проходит регистрацию мигание продолжается секунд десять.
=======================
АМЕРИКАНСКОЕ ФБР НАЧАЛО ИСПОЛЬЗОВАТЬ НОВЫЙ МЕТОД СЛЕЖКИ ЗА ПОДОЗРЕВАЕМЫМИ,
дистанционно включая микрофон мобильного телефона и превращая его в переносное устройство для прослушивания разговоров, которые ведет его владелец или люди вокруг него. На сегодняшний день достоверно известно лишь об одном случае,
когда спецслужбы задействовали подобную технологию, получившую название "передвижного жучка" (roving bug), однако, поскольку уже имеется санкция чиновников Министерства юстиции США, то можно не сомневаться, что вскоре эта новинка получит самое широкое применение.
Тем более что с технической стороны никаких проблем нет: как заявляет консультант по вопросам контртеррористической безопасности Джеймс Аткинсон, "ФБР может иметь доступ к мобильным телефонам и дистанционно ими манипулировать без всякого физического контакта".
По словам эксперта, "любой недавно произведенный мобильный телефон имеет встроенное отслеживающее устройство, которое позволяет подслушивающим устанавливать чье-либо местонахождение с точностью до нескольких футов".
Информация о существовании секретной программы ФБР стала достоянием гласности после того, как упоминание о ней промелькнуло в постановлении федерального суда, где рассматривалось дело о представителях известного мафиозного клана Дженовезе. Для слежки за подозреваемыми ФБР дистанционно использовало их включенные мобильные телефоны, которые передавали все их разговоры на подслушивающую станцию спецслужбы.
"Устройство функционировало независимо от того, был включен или выключен телефон, и перехватывало разговоры в доступном ему радиусе, где бы оно ни находилось", - констатировал в своем решении федеральный судья Льюис Каплан, который признал действия ФБР полностью соответствующими американским законам.
Судья отказался удовлетворить ходатайство адвокатов обвиняемых, потребовавших признать материалы мобильной "прослушки" незаконными и исключить их из числа свидетельских доказательств.
Как сообщается, программа "передвижной жучок" была задействована ФБР на основании судебного ордера после того, как все другие методы подслушивания и слежки не дали результатов.
Официальные представители ФБР отказываются что-либо сообщить о данной программе, сказав лишь, что ФБР "не обсуждает чувствительные технологии наблюдения", но "любое электронное наблюдение осуществляется на основе судебного ордера и при постоянном юридическом контроле".
Доброе утро, уважаемый читатель! Данный блог целиком посвящается вопросам мобильной безопасности. В нём я делюсь с вами интересными статьями, провожу собственные исследования, привожу дельные советы по сохранению своих данных подальше от внешнего мира. Основная тема этой статьи — прослушка сотовых телефонов спецслужбами, а в конце текста будет интересное видео, которое рекомендую вам посмотреть.
Меня всегда интересовало, каким же образом производится прослушка сотовых телефонов спецслужбами. Есть ли первичные признаки? Во-первых, следует точно понимать, что подобным могут заниматься специальные подразделения во всех странах мира. Технологии тут достаточно просты, а потребуется для такого шпионажа лишь разрешение суда. Порой и этим пренебрегают.
У мобильного оператора устанавливаются специальные устройства записи, поэтому сканируются все звонки в дата-центре, как и текстовые сообщения SMS/MMS. Распространены и прослушивания разговоров по ключевым словам. Например, если в общении с коллегой вы скажете слово «Бомба», или слово «Президент», то такой разговор наверняка проверят какое-то время спустя. Хорошая же новость состоит в том, что большинству людей скрывать нечего. Соответственно, слежки со стороны правительств можно не опасаться.
Прослушивание сотовых телефонов спецслужбами может происходить в любой момент времени. Собранные сведения не подлежат общественному разглашению. Поэтому о них не узнают ни ваши близкие, ни возможные конкуренты по бизнесу. Всё это находится в строжайшей тайне. Достаточно вспомнить историю Сноудена, раскрывшего планы ЦРУ по прослушке мобильных телефонов и мониторингу электронной почты в США. Я решил найти приложение, способное производить аналогичные действия со смартфоном под Андроид. Просмотрел массу программ, но попадались одни лишь лохотроны, ничего реально работающего! Затем наткнулся на интересный сервис, о котором расскажу ниже.
Во-вторых, давайте предположим, что происходит прослушка сотовых телефонов. Как узнать об этом? Есть несколько признаков. Батарея садится значительно быстрее нормы (говорит о фоновых процессах в памяти устройства), во время общения слышны какие-то посторонние шумы, спонтанно меняются настройки мобильника, экран включается сам собой и т.д. Сервис, на который я наткнулся, позволяет копировать информацию, создавая её резервный вариант. Поскольку от потери смартфона трудно себя застраховать, я решил воспользоваться такой служебной утилитой. Всё работает! И не только с разговорами, но и с текстовыми сообщениями, и с перепиской через разнообразные клиенты соцсетей.
А теперь представьте себе ситуацию, в которой подобную служебную утилиту в ваш мобильник установит совершенно посторонний человек. Что случится тогда? Антивирусы явно никак не такой софт в памяти не отреагируют, а защита от удаления может быть настроена через разнообразные программы. Но хочу подчеркнуть, что в данном случае не важно, о каком именно ПО идёт речь. Подобные приложения работают по одному принципу. Поэтому лучший совет, который можно дать владельцу мобильного устройства – будьте бдительны!
Выше я рассказал вам о том, как узнать прослушивание сотового телефона. Не оставляйте трубку на столе вашего рабочего офиса, и не передавайте её в незнакомые руки. Сразу после статьи будет небольшое видео, в котором я опишу установку и настройку сервиса. Только пользоваться таким софтом разрешается в своём телефоне, а не в чужом. Ведь вмешательство в личную жизнь мало кому понравилось бы!
Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь
Видео руководство по установке для любого телефона:
Видео руководство по установке на телефон с ROOT правами:
Инструкция по установке и настройке:
- Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
- Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
- Жмем кнопку: «Добавить телефон»
- Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
- Жмем кнопку «Сохранить».
- Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
- Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
- Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.
Конечно, можно сказать, что честным людям нечего бояться. Прослушка - дело строго процессуальное, но... Что мы о ней знаем?
В России несколько лет назад была создана "система технических средств содействия оперативно-розыскным мероприятиям" (СОРМ), основная задача которой - контроль электронных средств связи, в том числе мобильных телефонов, пейджеров и компьютеров. Руководитель рабочей группы по СОРМ Сергей Кабанов сообщил, что к помощи этой системы смогут обращаться ФСБ, МВД, налоговая полиция - "всего восемь субъектов".
Действует эта система только с разрешения суда, но были прецеденты, когда уже на суде выяснялось, что "клиента" слушали за многие месяцы до начала заседаний, хотя работники правоохранительных органов заявляют, что лишь в том случае, если вы подозреваемый и против вас выдвинуты серьезные обвинения, вы попадаете "под колпак" спецслужб.
Правительством было принято Положение о лицензировании деятельности по выявлению электронных устройств, предназначенных для негласного получения информации в помещениях и технических средствах. По этому положению лицензирование деятельности подобного рода осуществляет ФСБ. Поэтому несанкционированная ФСБ частная установка и даже демонтаж "жучков" являются наказуемыми действиями, и на Лубянке может оказаться не ваш противник, а вы сами. То есть, если ранее вы могли спокойно слушать то, о чем говорят ваши сотрудники или конкуренты, теперь вы должны спросить разрешения у работников соответствующих органов.
Как, по-вашему, лучше: когда вас слушает начальство и вас могут просто уволить либо когда вы на виду у ФСБ и лишиться можете не только рабочего места, но и карьеры вообще?
Технически, при наличии ресурсов, сегодня возможно устроить любую прослушку где угодно, причем мобильники прослушать легче, чем городские телефоны. Хотя если информацию с пейджеров можно легко отцифровывать на экран сканера в текстовых файлах, то сложнее проделать такую же процедуру с сотовыми телефонами.
В офисах компьютеры подключают к рабочим телефонам, и ваши отцифрованные разговоры записываются на диск. По формату эти файлы небольшие, поэтому копиться они могут долго, на всякий случай. При наличии же специальной программы, которая легко устанавливается, все разговоры автоматически могут расшифровываться в текст.
Аппаратуру для прослушки офиса желающие часто находят через Интернет. Там встречаются объявления такого характера: "Хотите знать, что происходит у вас в фирме и дома за вашей спиной? Новинка! Устройство, предназначенное для законной автоматической записи телефонных разговоров одновременно на одной или нескольких телефонных линиях и их последующего прослушивания, с цифровой обработкой..." По оценке фирмы "СмерШ Техникс", занимающейся техническими средствами защиты информации, один комплект профессиональной прослушки высокого качества стоит не менее 100 000 долл., но этого достойны только террористы международного уровня, даже олигархи обходятся дешевле.
Ситуацию с покупкой "устройств" прокомментировал эксперт ФСБ Алексей ОРЛОВ:
"Открыто прослушивающие устройства не продают даже на рынке, только из-под полы. Да и то, в основном, таким способом можно купить только дешевую аппаратуру. Профессиональные прослушивающие устройства стоят слишком дорого. Труднее всего бороться с профессионалами, но именно они и попадают в наше поле зрения, поскольку через эти каналы может происходить утечка государственной тайны. Часто нелегальной прослушкой грешат детективные и охранные агентства. В последние годы было несколько громких дел, связанных с нелегальным прослушиванием. Например, история со службой безопасности группы "Мост", которая вела записи переговоров известных российских политиков и должностных лиц. Или дело частного охранного предприятия "Сокол ЮНС", руководителю которого Ю. Стенину было предъявлено обвинение по статьям 137 часть 2 (Нарушение неприкосновенности частной жизни), 138 часть 2 (Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и 201 часть 2 (Злоупотребление полномочиями) Уголовного кодекса РФ. Еще 3-4 года назад к нам поступало очень много жалоб от граждан по поводу незаконного прослушивания. Сейчас их гораздо меньше. Сыграло свою роль то, что эта деятельность стала контролироваться правоохранительными органами. Сегодня граждане, которые сталкиваются с нелегальным прослушиванием, могут прийти в ФСБ и написать заявление либо сообщить об этом по круглосуточно работающему телефону доверия ФСБ России: 914-22-22".
Право на информационную безопасность и невмешательство в частную жизнь гарантировано жителям России Конституцией нашей страны. На страже неприкосновенности частной жизни человека, тайны его переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений стоят несколько статей Уголовного кодекса. По закону прослушивать телефонный разговор имеют право только правоохранительные органы на основании федерального закона об оперативно-розыскной деятельности, принятого в 1995 году. Причем для того, чтобы установить аппаратуру на вашем телефоне, оперативники должны заручиться решением суда.
Существует также специальный приказ Министерства связи, по которому сотрудники правоохранительных органов имеют право беспрепятственно прослушивать абонентов АТС и систем мобильной связи. При этом оперативники отнюдь не обязаны отчитываться перед связистами, кого и на каком основании они прослушивают. Рядовые сотрудники телефонных станций и компаний сотовой связи порой даже не имеют представления, сколько их абонентов "под колпаком" и за какие огрехи. Единственные, кто могут следить за законностью прослушки, - сами сотрудники спецслужб.