Escuche un teléfono sabiendo su imei. Escuchamos una conversación "no telefónica" utilizando un teléfono. ¿Es posible espiarte a través de un teléfono apagado?

Muchos maridos celosos quieren saber no sólo cómo hacer escuchas telefónicas teléfono móvil esposas, pero ¿qué tipo de programa de escuchas telefónicas será eficaz y verdaderamente invisible en su teléfono después de la instalación? A continuación encontrará respuestas completas a estas y otras preguntas similares.

Entonces, esposa escuchas telefónicas a través del teléfono móvil es un programa espía que debe cumplir los siguientes tres requisitos principales para este tipo de aplicación:

En primer lugar, escuchas telefónicas del iPhone de su esposa debe ser multifuncional, es decir no solo escucha las llamadas entrantes y salientes, sino que también intercepta mensajes, fotografías, archivos multimedia, proporciona las coordenadas exactas de su ubicación y mucho más;

En segundo lugar, programa de escuchas telefónicas y vigilancia de esposas debe estar oculto, en otras palabras, si el teléfono está intervenido, la esposa bajo ninguna circunstancia debe saberlo; este es prácticamente el criterio principal para un programa espía de alta calidad;

Y en tercer lugar, programa espía para escuchar el teléfono de su esposa debería hacerlo para que pueda ver todos los interceptados mensajes de texto, fotos y más en cualquier momento que le resulte conveniente, como correspondencia de amor en mensajería instantánea o en las redes sociales puede suceder como en tiempo de trabajo, y a altas horas de la noche.

El programa VkurSe es aplicación multifuncional para escuchas telefónicas y cumple con todos los requisitos anteriores para software espía. La funcionalidad del programa VkurSe incluye:

  • intervenir las conversaciones telefónicas de su esposa y grabarlas;
  • escuchar sonido ambiental (la capacidad de encender el micrófono de forma remota);
  • recibir notificaciones (con la fecha exacta) de llamadas salientes y entrantes, también desde qué número de teléfono y hacia cuál se realizaron;
  • interceptación de mensajes en mensajería instantánea y redes sociales (Viber, WhatsApp, Odnoklassniki y VKontakte);
  • la capacidad de interceptar y leer incluso aquellos mensajes que su esposa eliminará (si el programa ya está instalado y ejecutándose en su teléfono en ese momento);
  • guarda todos los datos en tu correo electrónico o a su cuenta personal en el sitio web y verlos en cualquier momento que le resulte conveniente;
  • guarde en su correo electrónico las fotos y archivos multimedia recibidos en el teléfono de su cónyuge;
  • usando el comando "lista de redes wifi";
  • la capacidad de tomar capturas de pantalla de la pantalla a ciertos intervalos;
  • Sistema de geolocalización (GPS) las 24 horas, que te permitirá saber exactamente la ubicación de tu cónyuge, incluso si ella no contesta tu llamada;
  • ruta detallada de los movimientos de la esposa en cualquier período de tiempo y mucho más.

Es imposible dar aquí la lista completa de acciones que se pueden realizar con la ayuda del programa VkurSe, ya que realmente hay una gran cantidad de ellas. Se pueden encontrar más detalles sobre la funcionalidad de este programa en la pestaña "Características".

¿Existen escuchas telefónicas ocultas reales del teléfono móvil de su esposa?

El programa VkurSe es una de las aplicaciones más ocultas, que no se puede ver ni comprender por ningún signo que fue instalada por un usuario común (los profesionales y los piratas informáticos no se tienen en cuenta):

  • durante la instalación NO tendré que hacerlo sostenga el teléfono de su esposa en sus manos durante mucho tiempo: en cuestión de minutos se instala un programa para escuchar a su esposa;
  • de ninguna manera no afectará para el funcionamiento del teléfono y su carga: el programa prácticamente no tiene peso;
  • no lo hará detectado durante un análisis antivirus: la aplicación no es malware;
  • no lo hará aparece en la lista de aplicaciones: el programa VkurSe se instala directamente en la carpeta del sistema;
  • el nombre del programa NO causará su esposa no tiene absolutamente ninguna sospecha: al registrarse, podrá cambiar el nombre del programa para escuchar el teléfono de su esposa una vez, a su discreción, de forma gratuita;
  • Imposible Identifique el programa por el icono: un robot estándar de color verde estándar.

Sin embargo, esto también tiene su propio "menos": si Tu esposa te intervino, entonces ahora sabes que no podrás “calcular” nuestro programa y que tu esposa te “enganchará” hasta que ella misma lo borre.

¿Cómo intervenir el teléfono de tu esposa?

Instalar el programa VkurSe no es difícil. Con el fin de descargar programa para escuchar el teléfono de su esposa debes ir a la pestaña “Registro e instalación de la aplicación”, allí encontrarás instrucción paso a paso mientras nuestro programa se instala. Tú también puedes descargar escuchas telefónicas de la esposa y a través de la pestaña. Para hacer esto, acceda a él y haga clic en “Consultor”, donde recibirá un enlace de descarga automáticamente.
Escuchar el teléfono de su esposa a través de Internet de forma gratuita funcionará siete días después del registro. Este uso semanal gratuito del programa VkurSe le permitirá probar todas sus capacidades y comprender si realmente necesita intervenir el teléfono de su esposa o si es mejor confiar en su pareja. Y sin limite de tiempo programa para intervenir el teléfono de su esposa de forma gratuita dará su ubicación las 24 horas del día.
Para seguir teniendo acceso a todas las funciones después de una semana, deberá suscribirse, consulte la pestaña;

Los celos son algo desagradable. Y para ambos. Pero también es un hecho que no puedes escapar de ello. Ésta es una característica del tipo psicofísico de personalidad. Pero, por otro lado, ¿qué pasa si tu otra mitad realmente te considera sólo una cuarta parte con un ligero peso extra (+ cuernos)? O te engaña en otras direcciones, que no pueden resultar menos ofensivas. Pero, volviendo a tu comportamiento, tus sospechas no sólo pueden encaminarte hacia la búsqueda de la verdad, sino que también pueden destruir tu relación con tu mujer. Además, cuanto más fuertes sean tus celos, más probable será el segundo resultado, porque vivir bajo constantes sospechas infundadas es extremadamente desagradable.

Y aquí es donde surge un evento tan útil como intervenir el teléfono de su esposa usando programa especial espiar. Con él, puede dejar a su esposa en paz y al mismo tiempo obtener respuestas a todas sus preguntas para tomar decisiones adicionales sobre si su esposa lo está engañando, infiel o si alguien simplemente está paranoico... Y su relación será una orden de magnitud más aceptable que si no le dieras espacio personal a tu esposa.

Y necesita conocer un pequeño matiz más al respecto: no podrá simplemente escuchar conversaciones telefónicas. Co software espía tu organizas Vigilancia total de su esposa vía telefónica.. Lo que pasa es que estas aplicaciones también recopilan coordenadas del módulo GPS del teléfono (o de las estaciones base de los operadores de telefonía móvil, lo cual no es muy preciso) y luego crean rutas para usted en el mapa. Aquellos. sabrás dónde y cuándo estuvo tu señora.

Instalamos el programa en el teléfono de mi esposa.

Veamos un poco más en detalle cómo instalar escuchas telefónicas en el teléfono de su esposa. En general, en nuestro sitio web se ha escrito mucho sobre la instalación de espías móviles (por ejemplo aquí :), por lo que ahora solo estamos hablando de trabajar con el teléfono inteligente de mi esposa. La peculiaridad de la cuestión es la accesibilidad directa del teléfono móvil. Incluso puedes practicar instalando, reinstalando o reemplazando el programa por uno más adecuado.

Si está satisfecho con la funcionalidad del programa, puede configurar la sincronización de la forma más adecuada para usted (sincronización significa la transferencia de datos espía recopilados a un servidor en Internet, desde donde podrá verlos). Por ejemplo, puede evitar que un espía móvil se conecte a Internet a través de redes móviles, permitiendo solo la transferencia de datos a través de Wi-Fi, y de forma independiente, en el momento que más le convenga, acceder a Internet a través de Wi-Fi. Simplemente enciende el wifi durante uno o dos minutos y luego apágalo. Tan desapercibido de todos modos espía móvil se volverá completamente invisible.

Si necesitas espiar el teléfono de tu esposa en tiempo real, entonces puedes encargarte de ello plan tarifario, añadiendo a ella internet ilimitado para tenerlo encendido todo el tiempo... Así podrás literalmente seguir a tu esposa pisándole los talones, observando su ruta a través de tu teléfono inteligente.

Por supuesto, también puedes pedirle al programa que se conecte a Internet móvil para la sincronización, pero algunas aplicaciones espías no desconectan Internet ni dejan el icono de conexión, lo que los delata.

De lo contrario, en cuanto a la instalación de dichos programas, todo es estándar y se describe en el enlace de arriba.

Al comprender cómo intervenir el teléfono de su esposa, vale la pena considerar su reacción y las consecuencias de recibir respuestas a sus preguntas. Y recuerda que la amarga verdad es mejor... Y aún mejor si tus miedos fueran inverosímiles.

Materiales relacionados:

escuchas telefónicas El teléfono de otra persona Programa de escuchas telefónicas Reseñas Preguntas Apoyo

Operador:

MTS Línea recta Megafon Tele2
viber

INGRESA NÚMERO TELEFÓNICO:

ESCUCHAR EL TELÉFONO DE ALGUIEN


Paralelamente a la invención de cualquier medio de comunicación, se inician investigaciones sobre la posibilidad de interceptar información. Y no importa cuánto se esfuercen los desarrolladores, crear una protección absoluta es imposible: incluso una conversación normal entre dos personas en una habitación cerrada puede escucharse desde una distancia bastante grande, y las posibilidades para esto son varias veces mayores.

UNA BREVE EXCURSIÓN A LA TECNOLOGÍA DE COMUNICACIÓN CELULAR


Muchos usuarios perciben comunicación celular por sentado, sin siquiera pensar en los principios de la transferencia de datos. Por supuesto, no es necesario un conocimiento técnico profundo para utilizar los servicios con éxito. Además, los dispositivos modernos modo automatico realice todas las operaciones ocultas para garantizar la comunicación: sintonizar la estación de comunicación más cercana, informar sobre cobertura de baja calidad, etc. Sin embargo, cuanto mejor comprenda los principios operativos de cualquier operador de telefonía móvil, más beneficios podrá obtener de sus servicios, incluida la protección. tu vida privada y obtener más información sobre otras personas.

Comencemos con el hecho de que su teléfono monitorea constantemente la señal y se configura automáticamente para recibir información de la estación base cuya señal está en actualmente más fuerte. La calidad de la comunicación en un punto específico de su ubicación se refleja en el dispositivo: desde una etiqueta vacía o tachada (fuera del área de cobertura) hasta una escala completa que indica un nivel de señal alto. Mientras su teléfono capta constantemente la señal del operador, la estación de comunicación monitorea su dispositivo en respuesta, identificando al usuario mediante un número de tarjeta SIM individual. Por eso apareció un servicio donde puedes leer la correspondencia de Viber de otra persona o hackear WhatsApp

Lo que esto le aporta al operador: siempre está al tanto de su ubicación exacta y puede enviarle una llamada o un mensaje en cualquier momento.

Qué te aporta esto: recibes llamadas y SMS en tiempo real, a través del operador puedes establecer la ubicación confiable de cualquier suscriptor, en una zona de mala cobertura tu teléfono se descargará más rápido, ya que le resulta más difícil establecer una fuerte conexión con el operador.

Todos los suscriptores del operador celular están bajo control constante de las estaciones de comunicación para poder establecer una conexión en cualquier momento. Básicamente, funciona así: diriges una llamada o mensaje a un número específico, tu teléfono convierte el sonido en una onda de una determinada frecuencia (cada operador transmite en su propia frecuencia, la longitud de onda puede variar en diferentes regiones) y lo envía a la torre de comunicación más cercana. A continuación, la torre redirige la señal a la estación que actualmente está en contacto por radio con su destinatario. Tan pronto como el suscriptor acepta la llamada, su torre establece una conexión similar a la suya y podrán escucharse mutuamente.

QUIÉN PUEDE ESCUCHAR EL TELÉFONO DE ALGUIEN


En realidad, nadie publicita esta información, pero cualquiera puede hacerlo. A diferencia de los populares mensajeros instantáneos, que cifran sus mensajes en varias capas, una señal de radio de un teléfono a otro vuela libremente, como un pájaro: cualquiera puede interceptarla. Un claro ejemplo de la indefensión de los ciudadanos frente a las escuchas telefónicas son los famosos "interruptores": en instalaciones especialmente importantes o cuando protegen a los principales políticos gubernamentales, los servicios especiales encienden dispositivos especiales que simplemente bloquean las ondas e interrumpen el contacto por radio con la torre de comunicaciones.

¡Funciona para ti! Nos esforzamos por ayudar al mayor número posible de usuarios, porque de ello a veces depende una vida familiar feliz y el bienestar. ¡Lea sobre nuestro trabajo y miles de clientes exitosos de ZHUCHEK!

Últimas revisiones sobre el servicio

¡Esto es exactamente lo que necesitaba!

- Nazarov

Cambié mi dirección de correo electrónico, ¿cómo cambio mi perfil?

-Yuri A.

En general todo es estable. Bien.

- Ratmir

¡Yo lo uso para propósitos razonables, pero otros no!

-Victoria

Estaba muy contento.

-Vilna

Que te jodan haciendo esto, mi chica me controló durante 2 meses, luego ella misma lo admitió, torturó su conciencia, esto no está bien.

- Denis V.

Administradores, les escribí por correo electrónico, pero no obtuve respuesta, ¿hay alguna falla en el sistema?

-Edik

Chicos, ¿cuánto cuesta el servicio complejo?

- Cleopatra

A veces hay retrasos en la impresión, pero estoy contento con ello.

- Oleg - Vovan

Recientemente una persona me molestó y contactó a las autoridades, pero se negaron, pero ustedes ayudaron, gracias.

- Yuri.N.

¡¡¡MUCHAS GRACIAS!!!

-Vika N.

Dime, ¿puedo poner mi teléfono en control?

- S. Oleg

¡¡Necesitamos Vimpelcom!!

- S. Oleg

¡¡¡Aumenta el número de operadores!!!

-kenedi

Primera vez que veo esto.

- bajo

No hay análogos. así que estoy feliz.

-Azamat

¿Es posible espiarte a través de un teléfono apagado?

Además de la leyenda sobre cómo calcular la ubicación de un teléfono mediante el método de triangulación, hay otra popular "historia de terror" que se menciona periódicamente en los medios.

Suena así: "Los servicios especiales o elementos criminales pueden encender en secreto el micrófono de su teléfono y escuchar las conversaciones que tiene mientras está al lado del teléfono".

Al igual que con la triangulación, mezclar cuidadosamente hechos y ficción puede producir una ficción que parezca bastante plausible.

Intentemos descubrir qué tan realista es esa escucha.

Los principales principios de la leyenda de las escuchas ilegales.

  • EN cualquier Inicialmente, un teléfono móvil está equipado con la capacidad de grabar y escuchar conversaciones, incluso cuando el teléfono móvil está apagado. No hablamos de equipar sólo uno teléfono específico medio de escuchar para espiar a una persona específica: esta función está disponible en todos los teléfonos GSM.
  • Las escuchas pueden ser activadas en cualquier momento por agencias de inteligencia o atacantes con recursos suficientes. Escuchar sucede remotamente, sin el uso de equipos ni recursos humanos adicionales.
  • El usuario del teléfono no puede detectar de forma independiente el hecho de las escuchas ilegales: sucede secretamente.
  • Esta oportunidad secreto. Cualquier descripción, documentación, etc. accesible sólo a servicios especiales y personas cercanas a ellos.

Empecemos por el final: con el secreto.

¿A quién se le ocurrió esto y quién tiene acceso a él?

Texto de los actos legislativos que regulan las escuchas telefónicas de conversaciones telefónicas durante las actividades de búsqueda operativa y necesarios para ello. medios tecnicos, en la mayoría de los países está disponible para cualquier persona. No es difícil encontrar en Internet una descripción de los requisitos para los sistemas de asistencia a las medidas operativas de investigación (SORM) utilizados en Rusia, o los sistemas de interceptación legal utilizados en el Reino Unido o los Estados Unidos. Habiéndose familiarizado con ellos, puede estar seguro de que están hablando de escuchar. conversaciones telefónicas de suscriptores específicos(números de teléfono). Sobre las escuchas realizadas en los nodos de conmutación centrales de la red. No se habla de ninguna “activación remota del micrófono”.

¿Será que existen documentos que hablan de tal posibilidad, pero están clasificados?

Dado que las herramientas de escucha están integradas en cualquier teléfono GSM, debe haber algunas especificaciones, que describen las partes y principios de su funcionamiento. Dado que las agencias de inteligencia pueden utilizar estas capacidades, los operadores móviles cuentan con soporte para estas funciones en sus equipos. Para que todo esto pueda clasificarse de manera confiable, en el caso debe estar involucrado lo siguiente:

  1. El Consorcio GSM, que ha desarrollado especificaciones para estas herramientas de escucha, pero las mantiene en secreto (a pesar de que todas las demás especificaciones GSM están disponibles para cualquiera en el sitio web http://www.3gpp.org). Las especificaciones deben describir, como mínimo, cómo activar y desactivar las escuchas telefónicas: qué comandos se envían a la tarjeta SIM o al teléfono, cómo interactúan entre sí y cómo funcionan todos los elementos de la red del operador (conmutadores, controladores de estaciones base, estaciones base, etc.) etc.) participan en la transmisión y procesamiento de estos comandos.
  2. Fabricantes de módulos GSM que no fabrican teléfonos por sí mismos. Deben tener acceso a las especificaciones secretas del Consorcio GSM e implementarlas en sus productos. La parte de la documentación que describe el sistema de escuchas telefónicas debe mantenerse en secreto y transferirse únicamente a aquellos clientes que también participan en la conspiración del silencio.
  3. Fabricantes de equipos para la construcción de redes móviles (switches, estaciones base, etc.). También deben tener acceso a las especificaciones secretas del Consorcio GSM. La implementación precisa de especificaciones secretas es especialmente importante porque los operadores comunicaciones móviles les gusta construir sus redes a partir de equipos de diferentes fabricantes; es necesario que diferentes componentes Los sistemas de escucha se integraron bien entre sí, incluso si el sistema fue fabricado por diferentes proveedores.
  4. Empresas integradoras que construyen redes móviles. Deben poder organizar el funcionamiento de todos los subsistemas del operador de telefonía móvil, incluida la escucha. Para ello, sus empleados deben asistir a cursos secretos organizados por los fabricantes de equipos.
  5. Operadores móviles. Deben proporcionar acceso al sistema de escuchas telefónicas a los servicios de inteligencia de su país y garantizar que los servicios de inteligencia de otros países no tengan acceso a ellos. Pero los operadores también deben cooperar entre sí para garantizar que el sistema de escucha funcione incluso cuando el abonado esté en itinerancia.
  6. Fabricantes de teléfonos móviles. Es su responsabilidad garantizar el secreto de las escuchas, para que el teléfono admita todo. funciones secretas, pero el suscriptor no pudo adivinar su activación. Sus servicios de reparación en garantía deben saber que los teléfonos tienen los módulos secretos correspondientes, poder diagnosticarlos y repararlos.
  7. Servicios de inteligencia. Deben saber cómo trabajar con los operadores.

Esta lista podría continuar (agregando fabricantes de tarjetas SIM, etc.), pero incluso en su forma actual luce bastante fantástica. Después de todo, el secreto de la especificación implica que todos los que saben guardan silencio y nadie lo sabe. Al mismo tiempo La situación actual en el mercado de equipos GSM se caracteriza por una competencia bastante feroz., y seguramente habrá fabricantes que produzcan teléfonos sin función de escucha. Los entusiastas que se dedican a "desbloquear" teléfonos móviles encontrarán microcircuitos adicionales en las placas telefónicas y "marcadores" en el firmware. Habría especialistas que desactivarían la posibilidad de escuchar su dispositivo por dinero. Pero nada como esto vida real no visible.

A modo de comparación, las funciones de interceptación legal estándar:

  1. Abiertamente documentado.
  2. Su soporte se implementa exactamente en un punto de la red: en los conmutadores. Los fabricantes tienen disponible documentación sobre el funcionamiento y administración de esta funcionalidad; el nombre, cronograma y programa de los cursos de capacitación relevantes, etc., son de libre acceso.
  3. No requieren ningún soporte especial por parte de los fabricantes de teléfonos, tarjetas SIM, módulos GSM, etc.
  4. Hacen un excelente trabajo escuchando conversaciones telefónicas de un suscriptor específico, complementando otros posibles mecanismos de vigilancia encubierta.

Supongamos que tal “conspiración de silencio” global exista. ¿Cómo funciona el sistema de escucha secreta? ¿Cómo puedes implementar esa escucha y transferencia de lo que escuchaste “donde sea necesario”??

Dado que la escucha se realiza en secreto, podemos suponer, por ejemplo, que el teléfono tiene sistemas alternativos para codificar y almacenar información que se transmite a través de un canal de radio a unas antenas especiales utilizando un sistema de modulación de ondas de radio que no es similar al GSM. Esta suposición no resiste críticas: en primer lugar, los módulos GSM de los teléfonos modernos son similares entre sí, los microcircuitos utilizados y sus funciones son bien conocidos y descritos. Si tales capacidades de escucha están integradas en cualquier teléfono, esto significa que ni los entusiastas que desmontan teléfonos para repararlos y actualizarlos, ni los talleres de reparación de terceros han notado nada sospechoso en su diseño. Pero ocultar otro módulo en el teléfono, similar en funcionalidad a un transceptor GSM, e incluso con su propia antena separada, es completamente imposible. Los detalles "extra" serán visibles para cualquier especialista. Al final, en un teléfono moderno simplemente no hay lugar para esto.

En segundo lugar, transmitir lo escuchado por canales alternativos implica la construcción red global receptores, cuya escala envidiaría cualquier operador de telefonía móvil, sin mencionar el hecho de que la cuestión de financiar un proyecto de este tipo y dividir el acceso al mismo entre los servicios de inteligencia de diferentes países sigue abierta.

Sin embargo, los partidarios de la presencia de capacidades indocumentadas no llegan tan lejos en sus declaraciones. Normalmente dicen que después de "activar el micrófono", el teléfono realiza una llamada a un número determinado sin el conocimiento del propietario, después de lo cual todos los “del otro lado” escuchan atentamente y anotan.

La hipótesis de la "llamada oculta"

¿Puede un teléfono realizar una llamada (utilizando las funciones estándar de la red GSM) a un número determinado sin el conocimiento del propietario y en secreto? Inmediatamente surgen una serie de preguntas incómodas:

  1. ¿Por qué el hecho de que haya una llamada activa no es visible en la interfaz del teléfono?
  2. ¿Cuánto durará la batería de tu teléfono si escuchas constantemente?
  3. ¿Qué hacer con las interferencias características en los altavoces de los equipos de radio circundantes que surgen durante una conversación?
  4. ¿Por qué la llamada utilizada para escuchar no aparece en la impresión detallada de las llamadas del abonado? ¿Quién paga por ello?

El punto 1 generalmente se explica por la participación de los fabricantes de teléfonos móviles en una conspiración global, o escriben que las agencias de inteligencia o un operador de telefonía móvil implementan de forma remota software, que se ocultará del usuario actividades sospechosas. Afortunadamente, actualmente no hay forma de enviar contenido activo al teléfono que se ejecutará en cualquier teléfono GSM.

No existe un buen contraargumento para el punto 2, por lo que en los artículos sobre la escucha milagrosa normalmente se pasa por alto en silencio. Después de todo, en los teléfonos modernos las baterías duran como máximo entre cuatro y cinco horas de conversación continua; esto claramente no es suficiente para organizar una escucha constante.

El punto número 3 también suele pasarse por alto en silencio. Obviamente, para las escuchas encubiertas, la presencia de tal "efecto secundario" es completamente inaceptable.

El punto número 4 sugiere que los servicios de inteligencia están en connivencia con operadores móviles. Como parte de este acuerdo:

  1. El operador no tiene nada en contra de que sus canales de voz se utilicen para escuchas telefónicas y no reciba ni un céntimo por horas de llamadas (no consideramos que la opción "los servicios secretos pagan por las escuchas telefónicas" sea completamente fantástica).
  2. El operador excluye las llamadas a números de servicios de inteligencia de la impresión detallada de llamadas y de todas las bases de datos internas.
  3. Si el oyente se encuentra en el área de cobertura de otra red (o en roaming), el operador corre además con los costos asociados con el roaming internacional.
  4. Esta conspiración es válida al menos para todos los operadores del país donde operan los servicios de inteligencia en cuestión.

Técnicamente todo esto es factible.. Sin embargo, ¿cuál debería ser la motivación de los operadores para aceptar tal conspiración, y además, una conspiración secreta?

La colusión implica importantes pérdidas financieras por parte de los operadores, por lo que el incentivo para la cooperación debe ser bastante significativo. Obviamente, no estamos hablando de que los operadores estuvieran obligados a participar en la conspiración por ley o mediante chantaje: la historia muestra que cualquier intento de presión extramercado sobre los operadores por parte de las estructuras gubernamentales resulta inmediatamente en una ola de publicaciones en los medios. Sólo queda una opción: los servicios de inteligencia pagaron a los operadores por el trabajo de modificación de la facturación y los costes asociados a las escuchas telefónicas. Sin duda, usted mismo puede evaluar el realismo de tal escenario.

Entonces que tenemos? Gracias a una conspiración global de los principales actores del mercado de las comunicaciones móviles, se inventó e implementó un método secreto para activar de forma remota el micrófono de un teléfono móvil para realizar una vigilancia encubierta del suscriptor. Las conversaciones grabadas se transfieren "donde sea necesario" usando medios estándar Redes GSM. Los servicios de inteligencia de un país en particular utilizan esta capacidad secreta y no se detienen por el hecho de que sus oponentes potenciales la hayan desarrollado. Los servicios de inteligencia acuerdan con todos los operadores móviles locales ocultar el hecho de las llamadas a un número secreto perteneciente a los servicios de inteligencia. Ahora, a riesgo de ser notados cada segundo por la rápida descarga de la batería y la interferencia de los equipos de radio cercanos, los servicios de inteligencia tienen la oportunidad de escucharlo durante aproximadamente 4 a 5 horas si les hizo el juego y precargó el teléfono.

Pensemos si la apuesta vale la pena para los servicios de inteligencia, dado que hay muchas formas menos globales, menos costosas y más efectivas de escuchar a una persona específica.

conclusiones

Hablar de la capacidad oculta de activar de forma remota el micrófono de cualquier teléfono no es más que hablar. Por otro lado, existe una norma documentada viabilidad técnica escuchar y grabar conversaciones telefónicas de un suscriptor específico previamente conocido.

Muchos de los métodos siguientes son legales. Pero no todos.

Como regla general, si no está haciendo nada ilegal o no está bajo sospecha, no lo interceptarán. Pero esto no elimina la posibilidad de escuchas telefónicas por parte de competidores comerciales, delincuentes y otros malvados.

Solo conoce toda esta información y duerme bien.

SORM

El sistema de actividades de búsqueda operativa es oficial, estatal, escuchas telefónicas totales. En la Federación de Rusia, todos los operadores de telecomunicaciones deben instalar SORM en sus PBX y proporcionar a las fuerzas del orden acceso a las conversaciones y correspondencia de los usuarios.

Si el operador no tiene SORM, no se le expedirá una licencia. Si desactiva SORM, se revocará la licencia. Por cierto, no sólo en los vecinos Kazajstán y Ucrania, sino también en Estados Unidos, Gran Bretaña y muchos otros países funciona el mismo sistema.

La instalación de SORM está determinada por la Ley “Sobre Comunicaciones”, orden del Ministerio de Comunicaciones No. 2339 del 9 de agosto de 2000, orden del Ministerio tecnologías de la información y Comunicaciones de la Federación de Rusia de 16 de enero de 2008 N 6 “Sobre la aprobación de los Requisitos para las redes de telecomunicaciones para la realización de actividades de investigación operativa”, así como una docena de otros documentos reglamentarios.

SORM incluye:

  • Hardware y software instalado por el operador de telecomunicaciones;
  • Centro de control remoto, que se encuentra en los organismos encargados de hacer cumplir la ley;
  • Canales de transmisión de datos, cuyo funcionamiento es proporcionado por el prestador para establecer comunicación con un punto de control remoto.

SORM suele dividirse en tres generaciones:


Los operadores de la Federación de Rusia utilizan principalmente SORM 2. Pero en la práctica, para el 70% de las empresas, el sistema no funciona en absoluto o funciona con infracciones.

En primer lugar, la instalación de SORM es costosa (y el operador debe hacerlo por su cuenta de acuerdo con un plan individual aprobado por el departamento local del FSB). Para la mayoría de los operadores, es más fácil pagar alrededor de 30 mil rublos en multas de conformidad con la Parte 3 del artículo 14.1 del Código de Infracciones Administrativas de la Federación de Rusia.

Además, el SORM del operador puede entrar en conflicto con los complejos FSB. Y debido a esto, es técnicamente imposible registrar el tráfico de usuarios.

Los operadores no controlan cómo las agencias de inteligencia utilizan SORM. En consecuencia, no pueden prohibir escuchar su número específico.

Sin embargo, los servicios de inteligencia necesitan formalmente una decisión judicial para realizar escuchas telefónicas. En 2016, los tribunales de jurisdicción general expidieron 893.100 permisos de este tipo a los organismos encargados de hacer cumplir la ley. En 2017, su número disminuyó, pero solo ligeramente.

Sin embargo, a los funcionarios encargados de hacer cumplir la ley no les cuesta nada incluir el número de alguien en un kit de escuchas telefónicas como potencialmente sospechoso. Y referirse a la necesidad operativa.

Además, el nivel de seguridad de SORM suele ser bajo. Por tanto, sigue existiendo la posibilidad de una conexión no autorizada, que pasa desapercibida para el operador, el abonado y los servicios de inteligencia.

Los propios operadores también pueden ver el historial de llamadas, mensajes y movimientos de teléfonos inteligentes en las estaciones base.

Red de señalización SS7 (SS7)

SS7, OKS-7 o sistema de señalización No. 7 es un conjunto de protocolos de señalización que se utilizan para configurar las centrales telefónicas PSTN y PLMN en todo el mundo. Los protocolos utilizan canales digitales y analógicos para transmitir información de control.

Las vulnerabilidades en SS7 se encuentran con regularidad. Esto permite a los piratas informáticos conectarse a la red del operador y escuchar su teléfono. En general, prácticamente no había sistemas de seguridad integrados en SS7; inicialmente se creía que estaba protegido de forma predeterminada.

Normalmente, los piratas informáticos se infiltran en la red SS7 y envían un mensaje de servicio Enviar información de enrutamiento para SM (SRI4SM) a través de sus canales. Como parámetro del mensaje, especifica el número de escuchas telefónicas. En respuesta red domestica envía el IMSI (identidad internacional del suscriptor) del suscriptor y la dirección del conmutador MSC que actualmente presta servicio al suscriptor.

Después de esto, el hacker envía otro mensaje: Insertar datos del suscriptor (ISD). Esto le permite infiltrarse en la base de datos y cargar allí su dirección en lugar de la dirección de facturación del suscriptor.

Cuando un suscriptor realiza una llamada, el conmutador accede a la dirección del hacker. Como resultado, se realiza una conferencia telefónica con la participación de un tercero (el atacante), que puede escuchar y grabar todo.

Puede conectarse a SS7 en cualquier lugar. Por lo tanto, la cifra rusa bien puede separarse de la India, China o incluso de la lejana y cálida África. Por cierto, SS7 le permite utilizar solicitudes USSD para interceptar SMS o transferir saldo.

En general, el TC7 es la “madre de todos los hoyos” y el punto más vulnerable sistema móvil. Ahora se utiliza no sólo para escuchas telefónicas, sino también para evitar la autenticación de dos factores. Es decir, acceder a tus cuentas bancarias y otros perfiles protegidos.

aplicaciones troyanos

Este es exactamente el método más simple y común. Instalar una aplicación mientras tu pareja está en la ducha, o utilizar métodos de ingeniería social para obligarte a seguir un enlace, es mucho más fácil que negociar con las autoridades y el FSB.

Las aplicaciones te permiten no solo grabar conversaciones de teléfonos móviles o leer SMS. Podrán activar el micrófono y la cámara para escuchar y filmar en secreto todo lo que sucede a su alrededor.

El troyano más popular de este tipo es FinFisher. En 2008-2011, se instaló en el iPhone a través de un agujero en iTunes, que Apple, por alguna razón, no cerró. Brian Krebbs escribió sobre la vulnerabilidad en 2008, pero todos fingieron que no existía.

En 2011, el gobierno egipcio utilizó FinFisher durante la Primavera Árabe. Además, adquirió versión oficial por 287 mil euros. Poco después, WikiLeaks mostró en vídeo cómo FinFisher, FinSpy y otros desarrollos del Grupo Gamma recopilan datos de los usuarios. Y sólo después de eso Apple se vio obligada a cerrar el agujero.

¿Cómo se le puede convencer para que instale un espía para realizar escuchas telefónicas? Podría ser una actualización de un juego popular de un catálogo “izquierdo”, una aplicación con descuentos o una actualización falsa del sistema.

Por cierto, las fuerzas del orden también utilizan aplicaciones de espionaje, por ejemplo, cuando no pueden seguir la ruta oficial y obtener el permiso judicial. Los troyanos para vulnerabilidades de 0 días en Android e iOS son un mercado multimillonario y sus productos tienen demanda en muchos países del mundo.

Escuchas telefónicas remotas

Aquí hay tres opciones: un complejo móvil, una femtocélula o una estación base falsa. No todos ellos son baratos, por lo que el usuario medio no se verá beneficiado de esta forma. Pero aún así te diremos cómo funciona.

El complejo móvil se instala a una distancia de hasta 300-500 m del teléfono inteligente que se está monitoreando. Una antena direccional intercepta todas las señales, la computadora las almacena y las descifra mediante tablas de arcoíris u otras tecnologías. Cuando se completan las escuchas telefónicas, el complejo simplemente se marcha.

La estación base falsa (interceptor IMSI) tiene una señal más fuerte que la real. El teléfono inteligente ve lo que ofrecerá una estación así. mejor calidad conexión y se conecta automáticamente a ella. La estación intercepta todos los datos. El tamaño de la estación es ligeramente mayor que el de un portátil. Cuesta desde 600 dólares (artesanal) hasta 1500-2000 dólares (opciones industriales).

Por cierto, a menudo se utilizan emisoras falsas para enviar spam. En China, los artesanos ensamblan estos dispositivos y los venden a empresas que quieren atraer compradores. A menudo, se utilizan tonterías falsas en zonas de combate para desinformar a los militares o a la población.

Femtocell es un dispositivo más pequeño. No es tan potente como una estación de comunicación completa, pero realiza las mismas funciones. Las empresas suelen instalar femtocélulas para escuchar el tráfico de sus empleados y socios. Los datos se interceptan antes de enviarlos a las estaciones base. operadores móviles. Pero se puede instalar la misma femtocélula para escuchas telefónicas puntuales.




Arriba