Ascolta un telefono conoscendo il suo imei. Ascoltiamo una conversazione “non telefonica” utilizzando un telefono. È possibile origliarvi con il telefono spento?

Molti mariti gelosi vogliono sapere non solo come intercettare cellulare mogli, ma che tipo di programma di intercettazione sarà efficace e veramente invisibile sul suo telefono dopo l'installazione? Di seguito sono riportate le risposte esaurienti a queste e ad altre domande simili.

COSÌ, intercettazione telefonica della moglie tramite telefono cellulareè un programma spia che deve soddisfare i seguenti tre requisiti principali per questo tipo di applicazione:

in primo luogo, intercettare l'iPhone della moglie deve essere multifunzionale, cioè non solo ascolta le chiamate in uscita e in entrata, ma anche intercetta messaggi, foto, file multimediali, fornisce le coordinate esatte della sua posizione e molto altro;

In secondo luogo, programma di intercettazione telefonica e sorveglianza della moglie deve essere nascosto, in altre parole, se il telefono è intercettato, la moglie non dovrebbe in nessun caso saperlo: questo è praticamente il criterio principale per un programma di spionaggio di alta qualità;

E in terzo luogo, programma spia per intercettare il telefono della moglie dovresti farlo in modo da poter visualizzare tutti gli intercettati messaggi di testo, foto e altro in qualsiasi momento conveniente per te, come corrispondenza d'amore nella messaggistica istantanea o nei social network può succedere come in tempo di lavoro e a tarda notte.

Il programma VkurSe è un'applicazione multifunzionale per intercettare il telefono e soddisfa tutti i requisiti di cui sopra per lo spyware. La funzionalità del programma VkurSe include:

  • intercettare le conversazioni telefoniche della moglie e registrarle;
  • ascolto del suono ambientale (possibilità di accendere il microfono da remoto);
  • ricevere notifiche (con la data esatta) delle chiamate in uscita e in entrata, anche da quale numero di telefono e verso quale sono state effettuate;
  • intercettazione di messaggi nella messaggistica istantanea e nei social network (Viber, WhatsApp, Odnoklassniki e VKontakte);
  • la possibilità di intercettare e leggere anche quei messaggi che verranno cancellati dalla moglie (se in quel momento il programma è già installato e funzionante sul suo telefono);
  • salva tutti i dati sul tuo e-mail o al tuo account personale sul sito web e visualizzarli in qualsiasi momento per te conveniente;
  • salva nella tua email le foto e i file multimediali ricevuti sul telefono del tuo coniuge;
  • utilizzando il comando “elenco reti wifi”;
  • la possibilità di acquisire screenshot dello schermo a determinati intervalli;
  • Sistema di geolocalizzazione (GPS) 24 ore su 24, che ti permetterà di conoscere esattamente la posizione del tuo coniuge, anche se non risponde alla tua chiamata;
  • percorso dettagliato degli spostamenti della moglie in qualsiasi periodo di tempo e molto altro ancora.

È impossibile fornire qui l'intero elenco delle azioni che possono essere eseguite utilizzando il programma VkurSe, poiché ce n'è davvero un numero enorme. Maggiori dettagli sulla funzionalità di questo programma possono essere trovati nella scheda "Caratteristiche".

Esistono vere e proprie intercettazioni nascoste sul cellulare di tua moglie?

Il programma VkurSe è una delle applicazioni più nascoste, che non può essere vista o da alcun segno capire che è stata installata da un utente normale (professionisti e hacker non vengono presi in considerazione):

  • durante l'installazione NON sarà necessario tieni il telefono di tua moglie tra le mani per molto tempo: un programma per intercettare tua moglie viene installato in pochi minuti;
  • non c'è modo NON influenzerà per il funzionamento del telefono e la sua ricarica: il programma non ha praticamente alcun peso;
  • Non lo farò rilevato durante una scansione antivirus: l'applicazione non è malware;
  • Non lo farò appare nell'elenco delle applicazioni: il programma VkurSe è installato direttamente nella cartella di sistema;
  • il nome del programma NON causerà tua moglie non ha assolutamente sospetti: al momento della registrazione potrai cambiare gratuitamente il nome del programma per intercettare il telefono di tua moglie una volta a tua discrezione;
  • Impossibile identificare il programma tramite l'icona: un robot standard di colore verde standard.

Tuttavia, anche questo ha il suo “meno”: se Tua moglie ti ha intercettato, allora sei consapevole che non sarai in grado di “calcolare” il nostro programma e sarai “intrappolato” da tua moglie finché non lo eliminerà lei stessa.

Come intercettare il telefono di tua moglie?

Installare il programma VkurSe non è difficile. In modo da Scarica il programma per intercettare il telefono della moglie devi andare alla scheda "Registrazione e installazione dell'applicazione", lì troverai istruzioni passo passo durante l'installazione del nostro programma. Puoi anche Scarica le intercettazioni telefoniche della moglie e attraverso la scheda. Per fare ciò, vai su di esso e fai clic su "Consulente", dove riceverai automaticamente un collegamento per il download.
Intercettare gratuitamente il telefono di tua moglie via Internet funzionerà sette giorni dopo la registrazione. Questo utilizzo settimanale gratuito del programma VkurSe ti permetterà di provare tutte le sue capacità e capire se hai davvero bisogno di intercettare tua moglie o se è meglio fidarti della tua dolce metà. E senza limiti di tempo programma per intercettare gratuitamente il telefono di tua moglie rivelerà la sua posizione 24 ore su 24.
Per continuare ad avere accesso a tutte le funzionalità dopo una settimana sarà necessario abbonarsi, per questo consultare la scheda

La gelosia è una cosa spiacevole. E per entrambi. Ma è anche un dato di fatto che non puoi sfuggirgli. Questa è una caratteristica del tipo di personalità psicofisica. Ma d'altra parte, cosa succederebbe se la tua dolce metà ti considerasse davvero solo un quarto con un leggero peso in più (+ corna)? Oppure ti inganna in altre direzioni, il che non può essere meno offensivo. Ma, tornando al tuo comportamento, i tuoi sospetti non solo possono metterti sulla strada della ricerca della verità, ma possono anche distruggere il tuo rapporto con la tua signora. Inoltre, quanto più forte è la tua gelosia, tanto più probabile è il secondo esito, perché vivere sotto un costante sospetto infondato è estremamente spiacevole.

Ed è qui che un evento così utile come intercettare il telefono di tua moglie usando programma speciale spiare. Con lui, puoi lasciare in pace tua moglie e allo stesso tempo ottenere risposte a tutte le tue domande per un ulteriore processo decisionale sul fatto che tua moglie ti tradisce, ti tradisce o qualcuno è semplicemente paranoico... E la tua relazione sarà un un ordine di grandezza più accettabile che se non concedessi spazio personale a tua moglie.

E devi conoscere un'altra piccola sfumatura in materia: non sarai solo in grado di ascoltare le conversazioni telefoniche. Co spyware tu organizzi sorveglianza completa di tua moglie via telefono. È solo che tali applicazioni raccolgono anche le coordinate dal modulo GPS del telefono (o dalle stazioni base degli operatori cellulari, il che non è molto preciso) e quindi costruiscono percorsi per te sulla mappa. Quelli. saprai dove e quando è stata la tua signora.

Installiamo il programma sul telefono di mia moglie

Diamo qualche dettaglio in più su come installare le intercettazioni telefoniche sul telefono di tua moglie. In generale, sul nostro sito è stato scritto molto sull'installazione di spie mobili (ad esempio qui :), quindi ora parliamo solo di lavorare con lo smartphone di mia moglie. La particolarità della questione è l'accessibilità diretta del telefono cellulare. Puoi anche esercitarti a installare, reinstallare o sostituire il programma con uno più adatto.

Se sei soddisfatto della funzionalità del programma, puoi impostare la sincronizzazione nel modo più adatto a te (sincronizzazione significa trasferire i dati spia raccolti su un server in Internet, da dove potrai poi visualizzarli). Ad esempio, puoi impedire a una spia mobile di connettersi a Internet tramite reti mobili, consentendo solo il trasferimento dei dati tramite Wi-Fi e in modo indipendente, in un momento conveniente per te, accedi a Internet tramite Wi-Fi. Basta accendere il Wi-Fi per un minuto o due e poi spegnerlo. Così inosservato comunque spia mobile diventerà completamente invisibile.

Se hai bisogno di spiare il telefono di tua moglie in tempo reale, puoi occupartene tu piano tariffario, aggiungendo a lei Internet illimitato per tenerlo sempre addosso... Così potrai letteralmente seguire tua moglie alle calcagna, osservando il suo percorso attraverso il tuo smartphone.

Naturalmente puoi anche chiedere al programma di connettersi Internet mobile per la sincronizzazione, ma alcune applicazioni spia non si disconnettono da Internet o non lasciano l'icona di connessione, che le rivela.

Per il resto, per quanto riguarda l'installazione di tali programmi, tutto è standard ed è descritto nel link sopra.

Capendo come intercettare il telefono di tua moglie, vale la pena considerare la tua reazione e le conseguenze della ricezione delle risposte alle tue domande. E ricorda che è meglio l'amara verità... E ancora meglio se le tue paure erano inverosimili.

Materiali correlati:

Intercettazioni telefoniche Il telefono di qualcun altro Programma per intercettazioni telefoniche Recensioni Domande Supporto

Operatore:

MTS Beeline Megafon Tele2
Viber

INSERISCI IL NUMERO DI TELEFONO:

ASCOLTARE IL TELEFONO DI QUALCUNO


Parallelamente all'invenzione di qualsiasi mezzo di comunicazione, inizia la ricerca sulla possibilità di intercettare le informazioni. E non importa quanto si sforzino gli sviluppatori, creare una protezione assoluta è impossibile: anche una normale conversazione tra due persone in una stanza chiusa può essere ascoltata da una distanza abbastanza grande, e le possibilità per questo sono molte volte maggiori.

UNA BREVE ESCURSIONE NELLA TECNOLOGIA DELLA COMUNICAZIONE CELLULARE


Molti utenti percepiscono comunicazione cellulare per scontato, senza nemmeno pensare ai principi della trasmissione dei dati. Naturalmente non sono necessarie conoscenze tecniche approfondite per utilizzare con successo i servizi. Inoltre, dispositivi moderni Modalità automatica eseguire tutte le operazioni nascoste per garantire la comunicazione: sintonizzarsi sulla stazione di comunicazione più vicina, segnalare una copertura di bassa qualità, ecc. Tuttavia, meglio si comprendono i principi operativi di qualsiasi operatore di telefonia mobile, maggiori saranno i vantaggi che si potranno ottenere dai suoi servizi, inclusa la protezione la tua vita privata e ottenere maggiori informazioni su altre persone.

Cominciamo dal fatto che il tuo telefono monitora costantemente il segnale ed è automaticamente configurato per ricevere informazioni dalla stazione base il cui segnale è attualmente più forte. La qualità della comunicazione in un punto specifico della tua posizione si riflette sul gadget: da un'etichetta vuota o barrata (fuori dall'area di copertura) a una scala intera che indica un livello di segnale elevato. Mentre il tuo telefono riceve costantemente il segnale dell'operatore, la stazione di comunicazione monitora il tuo gadget in risposta, identificando l'utente tramite un numero di carta SIM individuale. Ecco perché è apparso un servizio dove puoi leggere la corrispondenza Viber di qualcun altro o hackerare WhatsApp

Ciò offre all'operatore: è sempre consapevole della tua posizione esatta e può inviarti una chiamata o un messaggio in qualsiasi momento.

Cosa ti offre: ricevi chiamate e SMS in tempo reale, tramite l'operatore puoi stabilire la posizione affidabile di qualsiasi abbonato, in una zona con scarsa copertura il tuo telefono si scaricherà più velocemente, poiché è più difficile che si stabilire un forte legame con l'operatore.

Tutti gli abbonati dell'operatore cellulare sono sotto il controllo costante delle stazioni di comunicazione per stabilire una connessione in qualsiasi momento. Fondamentalmente funziona così: indirizzi una chiamata o un messaggio a un numero specifico, il tuo telefono converte il suono in un'onda di una determinata frequenza (ogni operatore trasmette sulla propria frequenza, la lunghezza d'onda può variare in diverse regioni) e lo invia alla torre di comunicazione più vicina. Successivamente, la torre reindirizza il segnale alla stazione che è attualmente in contatto radio con il destinatario. Non appena l'abbonato accetta la chiamata, la sua torre stabilisce una connessione simile alla vostra e potete ascoltarvi.

CHI PUÒ ASCOLTARE IL TELEFONO DI QUALCUNO


Nessuno pubblicizza realmente queste informazioni, ma chiunque può. A differenza dei popolari servizi di messaggistica istantanea, che crittografano i loro messaggi su più livelli, il segnale radio da un telefono all'altro vola liberamente, come un uccello: chiunque può intercettarlo. Un chiaro esempio dell'indifesa dei cittadini contro le intercettazioni telefoniche possono essere i famosi "jammer": in strutture particolarmente importanti o quando si proteggono importanti politici governativi, i servizi speciali attivano dispositivi speciali che semplicemente bloccano le onde radio e interrompono il contatto radio con la torre delle comunicazioni.

Funziona per te! Ci sforziamo di aiutare il maggior numero possibile di utenti, perché una vita familiare felice e il benessere a volte dipendono dal fatto che funzioni. Leggi il nostro lavoro e migliaia di clienti ZHUCHEK di successo!

Ultime recensioni sul servizio

Questo è esattamente ciò di cui avevo bisogno!

- Nazarov

Ho cambiato il mio indirizzo email, come posso cambiare il mio profilo?

-Yuri A.

In generale, tutto è stabile. Bene.

- Ratmir

Lo uso per scopi ragionevoli, ma altri no!

- Vittoria

Sono rimasto molto contento.

-Vilnus

Fanculo mentre fai questo, la mia ragazza mi ha controllato per 2 mesi, poi lo ha ammesso lei stessa, si è torturata la coscienza, questo non è giusto.

-Denis V.

Amministratori, vi ho scritto via email, ma non ho ricevuto risposta, c'è un errore di sistema?

- Edik

Ragazzi, quanto costa il servizio complesso?

- Cleopatra

A volte ci sono ritardi nella stampa, ma ne sono soddisfatto.

- Oleg - Vovan

Recentemente una persona mi ha disturbato e ha contattato le autorità, ma si sono rifiutate, ma tu mi hai aiutato, grazie.

- Yuri.N.

GRAZIE MILLE!!!

- Vika N.

Dimmi, posso mettere il mio telefono sotto controllo?

- S. Oleg

Abbiamo bisogno di Vimpelcom!!

- S. Oleg

Aumenta il numero degli operatori!!!

- Kenedi

La prima volta che lo vedo.

- Basso

Non ci sono analoghi. quindi sono felice.

-Azamat

È possibile origliarvi con il telefono spento?

Oltre alla leggenda sul calcolo della posizione di un telefono utilizzando il metodo della triangolazione, esiste un'altra popolare "storia dell'orrore" menzionata periodicamente dai media.

Sembra così: "Servizi speciali o elementi criminali possono accendere segretamente il microfono del tuo telefono e origliare le conversazioni che hai mentre sei vicino al telefono".

Come con la triangolazione, mescolare attentamente realtà e finzione può produrre una finzione dall’aspetto abbastanza plausibile.

Proviamo a capire quanto sia realistico questo ascolto.

I principi principali della leggenda delle intercettazioni

  • IN Qualunque Il cellulare è inizialmente dotato della possibilità di registrare e ascoltare le conversazioni, anche quando il cellulare è spento. Non stiamo parlando di dotare un telefono specifico di strumenti di intercettazione per spiare una persona specifica: tutti i telefoni GSM hanno questa capacità.
  • Le intercettazioni possono essere attivate in qualsiasi momento dai servizi segreti o dagli aggressori con risorse sufficienti. L'ascolto avviene da remoto, senza l'impiego di attrezzature o risorse umane aggiuntive.
  • L'utente del telefono non può rilevare autonomamente il fatto di intercettare: succede segretamente.
  • Questa opportunità segreto. Eventuali descrizioni, documenti, ecc. accessibile solo ai servizi speciali e a quelli ad essi vicini.

Cominciamo dalla fine: dalla segretezza.

Chi ha inventato questo e chi può accedervi?

Testo degli atti legislativi che regolano le intercettazioni telefoniche durante le attività di ricerca operativa e a ciò necessarie mezzi tecnici, nella maggior parte dei paesi è disponibile per chiunque. Non è difficile trovare su Internet una descrizione dei requisiti dei sistemi di assistenza alle misure investigative operative (SORM) utilizzati in Russia, o dei sistemi di intercettazione legale utilizzati nel Regno Unito o negli Stati Uniti. Avendo familiarizzato con loro, puoi essere sicuro che stanno parlando di ascolto conversazioni telefoniche di specifici abbonati(numeri di telefono). Informazioni sull'ascolto effettuato presso i nodi di commutazione centrali della rete. Non si parla di “attivazione remota del microfono”.

Potrebbe essere che i documenti che parlano di tale possibilità esistano, ma siano riservati?

Poiché gli strumenti di ascolto sono integrati in qualsiasi telefono GSM, è necessario che vi siano alcune specifiche, che descrivono le parti e i principi del loro funzionamento. Poiché le agenzie di intelligence possono utilizzare queste capacità, gli operatori di telefonia mobile supportano queste funzioni nelle loro apparecchiature. Affinché tutto ciò possa essere classificato in modo attendibile, è necessario che nel caso siano coinvolti:

  1. Il Consorzio GSM, che ha sviluppato le specifiche per questi strumenti di ascolto, ma le mantiene segrete (nonostante tutte le altre specifiche GSM siano disponibili a chiunque sul sito web http://www.3gpp.org). Le specifiche devono descrivere, come minimo, come attivare e disattivare le intercettazioni telefoniche: quali comandi vengono inviati alla carta SIM o al telefono, come interagiscono tra loro e come tutti gli elementi della rete dell'operatore (switch, controller della stazione base, stazioni base, ecc.) ecc.) partecipano alla trasmissione e all'elaborazione di questi comandi.
  2. Produttori di moduli GSM che non producono telefoni stessi. Devono avere accesso alle specifiche segrete del Consorzio GSM e implementarle nei loro prodotti. La parte della documentazione che descrive il sistema di intercettazioni deve essere mantenuta segreta e trasmessa solo ai clienti che partecipano anch'essi all'omertà.
  3. Produttori di apparecchiature per la realizzazione di reti mobili (switch, stazioni base, ecc.). Dovranno inoltre avere accesso alle specifiche segrete del Consorzio GSM. L'implementazione accurata delle specifiche segrete è particolarmente importante perché gli operatori comunicazioni mobili piace costruire le proprie reti con apparecchiature di diversi produttori: è necessario componenti diversi I sistemi di ascolto si integravano bene tra loro, anche se il sistema era realizzato da fornitori diversi.
  4. Aziende integratrici che costruiscono reti mobili. Devono essere in grado di organizzare il funzionamento di tutti i sottosistemi dell'operatore mobile, compreso l'ascolto. Per fare ciò, i loro dipendenti devono frequentare corsi segreti organizzati dai produttori di apparecchiature.
  5. Operatori mobili. Devono garantire l'accesso al sistema di intercettazioni ai servizi segreti del loro Paese e garantire che i servizi segreti di altri Paesi non vi abbiano accesso. Ma gli operatori devono anche collaborare tra loro per garantire che il sistema di ascolto funzioni anche quando l'abbonato è in roaming.
  6. Produttori di telefoni cellulari. È loro responsabilità garantire la segretezza delle intercettazioni, in modo che il telefono supporti tutto funzioni segrete, ma l'abbonato non è riuscito a indovinare la loro attivazione. I loro servizi di riparazione in garanzia devono sapere che i telefoni hanno i moduli segreti corrispondenti, essere in grado di diagnosticarli e ripararli.
  7. Servizi di intelligence. Devono essere consapevoli di come lavorare con gli operatori.

L'elenco potrebbe continuare ulteriormente (aggiungendo i produttori di carte SIM, ecc.), ma anche nella sua forma attuale sembra piuttosto fantastico. Dopotutto, la segretezza delle specifiche implica che tutti quelli che sanno tacciono e nessuno lo sa. Allo stesso tempo La situazione attuale nel mercato delle apparecchiature GSM è caratterizzata da una concorrenza piuttosto agguerrita, e ci sarebbero sicuramente produttori che producono telefoni senza funzione di ascolto. Microcircuiti aggiuntivi sulle schede telefoniche e "segnalibri" nel firmware verrebbero trovati dagli appassionati il ​​cui pane è "sbloccare" i telefoni cellulari. Ci sarebbero specialisti che disabiliterebbero la possibilità di ascoltare il tuo dispositivo in cambio di denaro. Ma niente del genere vita reale non visibile.

Per fare un confronto, le funzioni standard di intercettazione legale:

  1. Apertamente documentato.
  2. Il loro supporto è implementato esattamente in un punto della rete: sugli switch. I produttori hanno a disposizione la documentazione sul funzionamento e sulla gestione di questa funzionalità; il nome, il calendario e il programma dei relativi corsi di formazione, ecc. sono liberamente accessibili.
  3. Non richiedono alcun supporto speciale da parte dei produttori di telefoni, carte SIM, moduli GSM, ecc.
  4. Fanno un ottimo lavoro ascoltando le conversazioni telefoniche di uno specifico abbonato, integrando altri possibili meccanismi di sorveglianza segreta.

Supponiamo che esista una simile “cospirazione del silenzio” globale. Come funziona il sistema di ascolto segreto? Come puoi implementare tale ascolto e trasmettere ciò che hai ascoltato “dove è necessario?”?

Poiché l'ascolto avviene di nascosto, possiamo supporre, ad esempio, che il telefono disponga di sistemi alternativi per codificare e memorizzare le informazioni che vengono trasmesse su un canale radio ad alcune antenne speciali utilizzando un sistema di modulazione delle onde radio non simile al GSM. Questa ipotesi non regge alle critiche: in primo luogo, i moduli GSM dei telefoni moderni sono simili tra loro, i microcircuiti utilizzati e le loro funzioni sono ben conosciuti e descritti. Se tali capacità di intercettazione sono integrate in qualsiasi telefono, ciò significa che né gli appassionati che smontano i telefoni per riparazioni e aggiornamenti, né le officine di riparazione di terze parti hanno notato nulla di sospetto nel loro design. Ma nascondere nel telefono un altro modulo, simile nella funzionalità a un ricetrasmettitore GSM, e anche con la propria antenna separata, è completamente impossibile. I dettagli “extra” saranno visibili a qualsiasi specialista. Alla fine, semplicemente non c'è posto per questo in un telefono moderno.

In secondo luogo, trasmettere ciò che si ascolta attraverso canali alternativi implica la costruzione rete globale ricevitori, le cui dimensioni qualsiasi operatore di telefonia mobile invidierebbero, per non parlare del fatto che rimane aperta la questione del finanziamento di un simile progetto e della divisione dell'accesso ad esso tra i servizi di intelligence di diversi paesi.

Tuttavia, i sostenitori della presenza di capacità non documentate non si spingono così lontano nelle loro dichiarazioni. In genere lo dicono dopo aver “attivato il microfono” il telefono effettua una chiamata ad un certo numero all’insaputa del proprietario, dopodiché tutti “dall'altra parte” ascoltano attentamente e scrivono.

L'ipotesi della "chiamata nascosta".

Un telefono può effettuare una chiamata (utilizzando le funzioni standard della rete GSM) verso un determinato numero all'insaputa del proprietario e di nascosto? Sorgono subito una serie di domande scomode:

  1. Perché il fatto che sia presente una chiamata attiva non è visibile nell'interfaccia del telefono?
  2. Quanto durerà la batteria del tuo telefono con un ascolto costante?
  3. Cosa fare con la caratteristica interferenza sugli altoparlanti delle apparecchiature radio circostanti che si verifica durante una conversazione?
  4. Perché la chiamata utilizzata per l'ascolto non è visibile nella stampa dettagliata delle chiamate dell'utente? Chi lo paga?

Il punto 1 viene solitamente spiegato con la partecipazione dei produttori di telefoni cellulari a una cospirazione globale, oppure scrivono che le agenzie di intelligence o un operatore di telefonia mobile implementano da remoto Software, che verrà nascosto all'utente attività sospetta. Fortunatamente, al momento non esiste alcun modo per inviare contenuti attivi a un telefono che funzioni su qualsiasi telefono GSM.

Non esiste una valida controargomentazione al punto 2, quindi negli articoli sull’ascolto miracoloso di solito viene passato sotto silenzio. Dopotutto, nei telefoni moderni, le batterie durano circa 4-5 ore di conversazione continua al massimo: questo chiaramente non è sufficiente per organizzare un ascolto costante.

Anche il punto numero 3 viene solitamente passato sotto silenzio. Ovviamente, per le intercettazioni segrete, la presenza di un simile “effetto collaterale” è del tutto inaccettabile.

Il punto 4 suggerisce che i servizi segreti siano in collusione operatori mobili. Come parte di questa cospirazione:

  1. L'operatore non ha nulla in contrario al fatto che i suoi canali vocali vengano utilizzati per le intercettazioni e non riceve un solo centesimo per le ore di chiamata (non consideriamo del tutto fantastica l'opzione "i servizi segreti pagano per le intercettazioni").
  2. L'operatore esclude le chiamate ai numeri dei servizi segreti dalla stampa dettagliata delle chiamate e da tutti i database interni.
  3. Se l'ascoltatore si trova nell'area di copertura di un'altra rete (o in roaming), l'operatore sostiene inoltre i costi associati al roaming internazionale.
  4. Questa cospirazione vale almeno per tutti gli operatori del Paese in cui operano i servizi di intelligence in questione.

Tecnicamente tutto questo è fattibile. Ma quale dovrebbe essere la motivazione degli operatori per accettare un simile complotto, per di più segreto?

La collusione comporta perdite finanziarie significative da parte degli operatori, quindi l'incentivo alla cooperazione deve essere piuttosto significativo. Ovviamente non stiamo parlando del fatto che gli operatori fossero obbligati a partecipare alla cospirazione per legge o tramite ricatto: la storia mostra che qualsiasi tentativo di pressione extra-mercato sugli operatori da parte delle strutture governative si traduce immediatamente in un'ondata di pubblicazioni nei media. Rimane solo una opzione: i servizi segreti hanno pagato gli operatori per i lavori di modifica della fatturazione e per i costi associati alle intercettazioni telefoniche. Puoi, senza dubbio, valutare tu stesso il realismo di uno scenario del genere.

Allora, cosa abbiamo? Grazie alla cospirazione globale dei principali attori del mercato delle comunicazioni mobili, è stato inventato e implementato un metodo segreto per attivare a distanza il microfono di un telefono cellulare per effettuare la sorveglianza segreta dell'abbonato. Le conversazioni registrate vengono trasferite “ovunque siano necessarie” utilizzando mezzi standard Reti GSM. I servizi segreti di un determinato paese utilizzano questa capacità segreta e non sono fermati dal fatto che i loro potenziali avversari l'abbiano sviluppata. I servizi segreti sono d'accordo con tutti gli operatori mobili locali per nascondere il fatto delle chiamate ad un numero segreto appartenente ai servizi segreti. Ora, a rischio di essere notati ogni secondo dal rapido scaricamento della batteria e dalle interferenze delle apparecchiature radio vicine, i servizi segreti hanno l'opportunità di ascoltarti per circa 4-5 ore se giochi con le loro mani e precarichi il telefono.

Pensate se la scommessa vale la candela per i servizi di intelligence, dato che esistono molti modi meno globali, meno costosi e più efficaci per ascoltare una persona specifica.

conclusioni

Parlare della capacità nascosta di attivare da remoto il microfono di qualsiasi telefono non è altro che parlare. D'altra parte, esiste uno standard documentato fattibilità tecnica ascoltare e registrare le conversazioni telefoniche di uno specifico abbonato precedentemente noto.

Molti dei metodi seguenti sono legali. Ma non tutto.

Di norma, se non stai facendo nulla di illegale o non sei sospettato, non verrai intercettato. Ma ciò non elimina la possibilità di intercettazioni telefoniche da parte di concorrenti commerciali, criminali e altri detrattori.

Basta conoscere tutte queste informazioni e dormire bene.

SORM

Il sistema delle attività di ricerca operativa è l'intercettazione ufficiale, statale, totale. Nella Federazione Russa, tutti gli operatori di telecomunicazioni sono tenuti a installare SORM sui propri PBX e a fornire alle forze dell'ordine l'accesso alle conversazioni e alla corrispondenza degli utenti.

Se l'operatore non dispone di SORM, non gli verrà rilasciata la licenza. Se disabilita SORM, la licenza verrà revocata. A proposito, non solo nei vicini Kazakistan e Ucraina, ma anche negli Stati Uniti, in Gran Bretagna e in molti altri paesi, esiste lo stesso sistema.

L'installazione di SORM è determinata dalla Legge “Sulle Comunicazioni”, ordinanza del Ministero delle Comunicazioni n. 2339 del 9 agosto 2000, ordinanza del Ministero Tecnologie informatiche e Comunicazioni della Federazione Russa del 16 gennaio 2008 N 6 "Sull'approvazione dei Requisiti per le reti di telecomunicazione per lo svolgimento di attività investigative operative", nonché una dozzina di altri documenti normativi.

SORM include:

  • Hardware e software installato dall'operatore di telecomunicazioni;
  • Centro di controllo remoto, che si trova presso le forze dell'ordine;
  • Canali di trasmissione dati, il cui funzionamento è fornito dal fornitore per stabilire la comunicazione con un punto di controllo remoto.

Il SORM è solitamente diviso in tre generazioni:


Gli operatori nella Federazione Russa utilizzano prevalentemente SORM 2. Ma in pratica, per il 70% delle aziende, il sistema non funziona affatto o funziona con violazioni.

Innanzitutto, SORM è costoso da installare (e l'operatore deve farlo a proprie spese secondo un piano individuale approvato dal dipartimento locale dell'FSB). Per la maggior parte degli operatori, è più facile pagare circa 30mila rubli di multa ai sensi dell'articolo 14.1, parte 3, del Codice degli illeciti amministrativi della Federazione Russa.

Inoltre, il SORM dell’operatore potrebbe entrare in conflitto con i complessi FSB. E per questo motivo è tecnicamente impossibile registrare il traffico degli utenti.

Gli operatori non controllano il modo in cui le agenzie di intelligence utilizzano SORM. Di conseguenza, non possono vietare l'ascolto del tuo numero specifico.

Tuttavia, i servizi di intelligence necessitano formalmente di una decisione del tribunale per effettuare intercettazioni telefoniche. Nel 2016, i tribunali di giurisdizione generale hanno rilasciato 893,1mila permessi di questo tipo alle forze dell'ordine. Nel 2017 il loro numero è diminuito, ma solo leggermente.

Tuttavia, non costa nulla alle forze dell’ordine includere il numero di qualcuno in un kit di intercettazioni come potenzialmente sospetto. E fare riferimento alla necessità operativa.

Inoltre, il livello di sicurezza del SORM è spesso basso. Quindi rimane la possibilità di una connessione non autorizzata, inosservata dall'operatore, dall'abbonato e dai servizi di intelligence.

Gli operatori stessi possono anche visualizzare la cronologia delle chiamate, dei messaggi e dei movimenti dello smartphone attraverso le stazioni base.

Rete di segnalamento SS7 (SS7)

SS7, OKS-7 o sistema di segnalazione n. 7 è un insieme di protocolli di segnalazione utilizzati per configurare le centrali telefoniche PSTN e PLMN in tutto il mondo. I protocolli utilizzano canali digitali e analogici per trasmettere informazioni di controllo.

Le vulnerabilità in SS7 vengono rilevate regolarmente. Ciò consente agli hacker di connettersi alla rete dell'operatore e ascoltare il tuo telefono. In generale, non c'erano praticamente sistemi di sicurezza integrati in SS7: inizialmente si credeva che fosse protetto per impostazione predefinita.

In genere, gli hacker si infiltrano nella rete SS7 e inviano un messaggio del servizio Send Routing Info For SM (SRI4SM) attraverso i suoi canali. Specifica il numero delle intercettazioni come parametro del messaggio. In risposta rete di casa invia all'abbonato l'IMSI (International Subscriber Identity) e l'indirizzo dello switch MSC che attualmente serve l'abbonato.

Successivamente, l'hacker invia un altro messaggio: Insert Subscriber Data (ISD). Ciò gli consente di infiltrarsi nel database e caricare lì il suo indirizzo invece dell'indirizzo di fatturazione dell'abbonato.

Quando un abbonato effettua una chiamata, lo switch accede all'indirizzo dell'hacker. Di conseguenza, viene effettuata una teleconferenza con la partecipazione di un terzo (l'aggressore), che può ascoltare e registrare tutto.

Puoi connetterti a SS7 ovunque. Quindi il numero russo potrebbe essere diverso dall’India, dalla Cina o anche dalla lontana Africa calda. A proposito, SS7 ti consente di utilizzare le richieste USSD per intercettare SMS o trasferire saldo.

In generale, la SS7 è la “madre di tutti i buchi” e il punto più vulnerabile sistema mobile. Ora viene utilizzato non solo per le intercettazioni telefoniche, ma anche per aggirare l'autenticazione a due fattori. In altre parole, per accedere ai tuoi conti bancari e ad altri profili protetti.

Applicazioni trojan

Questo è esattamente il metodo più semplice e comune. Installare un'applicazione mentre la persona amata è sotto la doccia o utilizzare metodi di ingegneria sociale per costringerti a seguire un collegamento è molto più semplice che negoziare con le autorità e l'FSB.

Le applicazioni ti consentono non solo di registrare conversazioni sul cellulare o leggere SMS. Possono attivare il microfono e la telecamera per ascoltare e filmare di nascosto tutto ciò che accade intorno a loro.

Il Trojan più popolare di questo tipo è FinFisher. Nel 2008-2011 è stato installato sull'iPhone attraverso un buco in iTunes, che Apple per qualche motivo non ha chiuso. Brian Krebbs scrisse della vulnerabilità nel 2008, ma tutti facevano finta che non esistesse.

Nel 2011, il governo egiziano ha utilizzato FinFisher durante la primavera araba. Inoltre, ha acquisito versione ufficiale per 287mila euro. Poco dopo WikiLeaks ha mostrato in video come FinFisher, FinSpy e altri sviluppi di Gamma Group raccolgono i dati degli utenti. E solo dopo Apple è stata costretta a chiudere il buco.

Come farsi convincere a installare una spia per le intercettazioni? Potrebbe trattarsi dell'aggiornamento di un gioco popolare dal catalogo "di sinistra", di un'applicazione con sconti o di un falso aggiornamento di sistema.

Tra l'altro anche le forze dell'ordine utilizzano applicazioni di spionaggio, ad esempio quando non possono seguire la strada ufficiale e ottenere il permesso del tribunale. I trojan per le vulnerabilità 0day in Android e iOS sono un mercato multimilionario, i prodotti su di esso sono richiesti in molti paesi in tutto il mondo.

Intercettazioni a distanza

Ci sono tre opzioni qui: un complesso mobile, una femtocella o una falsa stazione base. Non sono tutti economici, quindi l'utente medio non verrà sfruttato in questo modo. Ma ti diremo comunque come funziona.

Il complesso mobile è installato a una distanza massima di 300-500 m dallo smartphone monitorato. Un'antenna direzionale intercetta tutti i segnali, il computer li memorizza e li decripta utilizzando tabelle arcobaleno o altre tecnologie. Una volta completate le intercettazioni, il complesso semplicemente se ne va.

La stazione base falsa (intercettore IMSI) ha un segnale più forte di quella reale. Lo smartphone vede cosa darà una stazione del genere migliore qualità connessione e si connetterà automaticamente ad essa. La stazione intercetta tutti i dati. La dimensione della stazione è leggermente più grande di un laptop. Costa da $ 600 (artigianato) a $ 1500-2000 (opzioni industriali).

A proposito, le stazioni false vengono spesso utilizzate per inviare spam. In Cina, gli artigiani assemblano tali dispositivi e li vendono alle aziende che vogliono attirare acquirenti. Spesso, nelle aree di combattimento, vengono utilizzate false sciocchezze per disinformare i militari o la popolazione.

Femtocell è un dispositivo più piccolo. Non è potente come una stazione di comunicazione a tutti gli effetti, ma svolge le stesse funzioni. Le femtocelle vengono solitamente installate dalle aziende per ascoltare il traffico dei propri dipendenti e partner. I dati vengono intercettati prima di essere inviati alle stazioni base operatori mobili. Ma la stessa femtocella può essere installata per le intercettazioni spot.




Superiore