Защита от прослушки мобильного телефона iphone. Как защитить телефон от слежки, прослушки и хакинга. Как работает типичная шпионская программа

Какие существуют варианты прослушивания разговоров по мобильному телефону, как можно обеспечить защиту от атак такого рода, и как абоненту определить, что, возможно, его телефон прослушивается? Из-за возникшей в последнее время целой волны скандалов шпионского характера, эти вопросы стают вновь актуальными. Журналисты обратились к операторам украинской мобильной связи с просьбой объяснить, как вести себя абоненту в таких случаях.

Поразительным оказалось то, что практически все операторы, куда обращались журналисты - просто не смогли дать ответы на поставленные вопросы. Единственной компанией, которая согласилась помочь, оказались представители «МТС Украина». Оператор Life:) - вообще не дал ответа на направленный запрос, а в «Киевстар» ответили, что не являются экспертами в таких вопросах, и что с такими вопросами нужно обращаться в специальные госслужбы (читайте, МВД, СБУ, и т.д.) В статье ниже была так же использована информация о прослушивании мобильных телефонов, полученная из публичных источников.

Как операторы защищают свои сети
При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же - уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы - а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.
Как можно «слушать» мобильные телефоны
Всего есть два метода прослушки абонентов - это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте - большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост - цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект - видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием - их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же - работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии - до 500 метров, - он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс - видно на фото ниже.

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент - невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно - кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот - если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов - уведомление пользователя о том, в каком режиме передается его разговор - с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security
Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения - такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы - возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.
Darshak
Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.
Android IMSI-Catcher Detector
Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы - вы не найдете его в Google Play и если захотите все же его установить - вам придется повозиться с этой процедурой.
CatcherCatcher
Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

И на последок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе - для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами.

Как предотвратить слежку мобильного телефона / смартфона на базе Android?

Недавно, нам в группу Вконтакте написала одна милая девушка. Вежливо представилась и попросила нас ей помочь. Проблема была вот в чем. Девушка узнала, что за ней следит ее бывший. Она разумеется мало разбирается в компьютерах и слово « » на нее наводит такой же страх и непонимание как на меня страшное слово «Скраб».

  • Предыстория
  • Коротко что такое Фаервол
  • Установка приложения Брандмауэр без Root
  • Настройка приложения Брандмауэр без Root
  • Использование приложения Брандмауэр без Root

С компьютером я ей помог удаленно через TeamViewer, на компе была установлена старая версия . Но оказалось, что за ней следят еще и с помощью ее телефона. Самое интересное, что установленный у нее Антивирус для Android нечего подозрительного не находил. Тогда я решил поступить иначе, не искать удаленно иголку в стогe, а установить ей фаерволл / брандмауэр и резать все подозрительное, что пыталось стучаться в сеть.

Защита телефона Андроид удаленно дело трудное. Рутовать телефон было довольно проблематично, да и не безопасно, когда это касается обычных пользователей, мы уже говорили о последствиях Root в плане секьюрити в статье « ».

Поэтому мой выбор пал на бесплатный брандмауэр, который для работы не требует рут прав. Кстати, еще пару лет назад не было фаервола для Андроид, который не требовал бы рут-права.

Фаервол для Андроид без Root

Пару слов о терминах которые используются в данной статье. Человеческим языком о том что такое Фаервол / Брандмауэр. Фаервол — это программа которая позволяет фильтровать весь исходящий и входящий трафик. А трафик — это данные которые проходят по сетям от компьютера или смартфона до сайта, или между ними.

Фаервол без Root: Установка

Для начала давайте скачаем приложение. Скачать Брандмауэр без Root бесплатно вы можете по этой прямой ссылке с Google Play.

Нажимаем на кнопку «Установить».


Скачать Брандмауэр без Root

Не может не радовать и тот факт, что приложение не требует специальных разрешений, а это друзья очень хорошая примета.

Нажимаем на кнопку «Принять».


Скачать Брандмауэр без Root

После того как приложение скачалось и установилось, нажимаем на кнопку «Открыть»


Установка Брандмауэр без Root

Приложение установлено. Можно запустить приложение нажав на кнопку «Открыть», но лучше закрыть все окна и перегрузить устройство.

Фаервол без Root: Настройка

После перезагрузки мы увидим вот такое окно. В котором нам предлагают запустить приложение. Перед запуском я рекомендую отметить галочкой пункт «Автоматически включать…»


Запуск приложения Фаервол без Root

После запуска появится окно предупреждения системы. Читаем и смело нажимаем на «OK». Позже я объясню что это значит.


Запрос VPN подключения

Второй после вкладки «Домой », в которой мы запускали приложение, идет вкладка «Ожидающие доступа ». На этой вкладке вы можете видеть все приложения, которые пытаются с вашего устройства куда-то подключится. Почему куда-то? Потому что каждое приложение подключается и посылает информацию на разные сервера.

Каждый раз, когда какое-то новое или установленное приложение для которого нет ранее созданного правила в нашем приложении будет пытаться посылать информацию или пытаться подключится к удаленным серверам, вы на этой вкладке увидите оповещение.


Ожидающие доступа

Теперь решать вам, будет ли к примеру, работать браузер Chrome или нет. То что вы считаете доверенным — разрешайте, то что нет — запрещайте. Все что не должно по вашему мнению иметь доступ к интернету надо отключать. К примеру вы не используете камеру, тогда смело отключайте ее. Или например альбом фотографий, музыкальный плеер, всем этим приложениям нечего искать в инете, поэтому смело запрещайте.

К примеру недавно мне было необходимо записать телефонный разговор. Как вы знаете в Андроиде нет предустановленного приложения, пришлось искать в Гугл Маркете. Я установил диктафон, но он с первой же минуты начал пытаться куда-то что-то послать. Включив логику, я решил, что ему нечего делать в инете, это локальное приложение, это не Скайп и не Вайбер и ему надо всего лишь записывать разговор мобильной связи, и в итоге отключил его. На данный момент приложение прекрасно работает без доступа в сеть. А будет необходимость его обновить, я это сделаю через Google Play, которому кстати я разрешаю доступ только в случаях необходимости обновить установленные приложения.

На вкладке «Программы », вы можете видеть все установленные приложения и правила для них. Рядом с каждым приложением два пустых поля (квадратика).

  • Первое это доступ в сеть через WiFi.
  • Второй квадратик — доступ с помощью мобильной сети.

Программы

Нажимая на каждый из них пользователь может задавать настройки. Включать или отключать доступ в сеть. Вы можете блокировать то или иное приложение выборочно. Для экономии трафика можно, например, заблокировать YouTube или другое прожорливое приложение, отметив запрет только для поля Wi-Fi. Это может быть очень полезной функцией в плане экономии трафика.

Вкладка «Глобальные правила » предлагает в ручную заблокировать тот или иной ресурс по IP или по имени. Это может быть и какой-то сайт или какой-то левый китайский сервер, на которые так часто стучат (сливают информацию) китайские нонейм смартфоны и планшеты.


Глобальные правила

Ну и последняя вкладка «Журнал событий ». Здесь вы можете видеть все что происходит в данный момент в сети. Все приложения которые в реальном времени взаимодействуют с сетью. Заглянув сюда, вы удивитесь когда увидите что ваш телефон постоянно куда-то что-то посылает.


Журнал событий

Зеленым цветом программа отмечает все разрешенные приложения, а красным цветом заблокированные. Также приводится информация об удаленном IP и точное время события.

Фаервол без Root: Использование

Друзья мои, описываемый в данной статье Фаервол без Рут — это приложение, которое в обязательном порядке должно быть установлено на вашем Андроид устройство, смартфон и планшет. Также защита телефона Андроид может быть улучшена другим аналогичным приложением, таким как DroidWall, но оно требует Root.

С сегодняшнего дня только вам решать что в вашем телефоне, куда и когда подключается, что сливает и что скачивает. Описанный в статье метод не дает стопроцентную гарантию, но намного улучшает защиту телефона.

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

Введение

Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

1. В голосовой связи есть «посредник»

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации , проходящей через их оборудование.

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать проходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

Работа анализаторов информации схожа с работой медицинского оборудования МРТ , которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ , которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer , Android IMSI-Catcher Detector . К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

  • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
  • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Три способа защиты разговоров

Звонки через собственный сервер голосовой связи: BlackBox

Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

Принцип работы:
  1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
  2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
  3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

Плюсы:
  • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
  • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
  • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
  • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
  • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
  • централизованное управление всеми пользователями.
Минусы:
  • для работы связи необходим сервер (личный или арендованный в дата-центре);
  • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
  • платное приложение для разговоров.

Звонки через платный сервис голосовой связи: Silent Phone

Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone . Используется такая же технология защиты разговоров как у BlackBox .

Принцип работы:

iOS Android

Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации . После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

iOS Android
iOS Android
На заметку!
  1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
  2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
iOS Android

Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

Плюсы:
  • мощный протокол шифрования разговоров;
  • нет привязки к номеру мобильного телефона;
  • совмещает в себе функции защищенных видео звонков и текстового чата;
  • позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
  • голосовая и видео связь работает через сервера и оборудование «посредников»;
  • Silent Circle (посредник) видит местоположение своих пользователей;
  • при оплате за услуги пользователи «светятся» своими банковскими данными.

Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone .

Принцип работы:
  1. Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
iOS Android
iOS Android
  1. После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
iOS Android
  1. Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
iOS Android
iOS Android
На заметку!
  1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
  2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.

Плюсы:

  • бесплатная связь;
  • стойкая система шифрования голосовой связи;
  • совмещает в себе функции защищенного текстового чата.

Минусы:

  • привязка к номеру мобильного телефона;
  • Open Whisper Systems (посредник) видит местоположение своих пользователей;
  • звонки проходят через сервера «посредников»;
  • приложение RedPhone для Android не развивается.

Итого

Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

Защита от BlackBox Silent Phone RedPhone
Прослушивания спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Прослушивания злоумышленниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
«Посредников» в связи ✪✪✪✪✪ ✪✪✪ ✪✪✪
Подмены базовой станции мобильной связи ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Идентификации звонящего ✪✪✪✪✪ ✪✪ ✪✪✪
Определения местоположения звонящего ✪✪✪✪
Троянского ПО на смартфоне

Из представленной таблицы отчетливо видно:

  • собственный сервер голосовой связи предоставляет наибольшую защиту;
  • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

  • не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
  • отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
  • отключить получение сообщений MMS;
  • устанавливать на смартфон приложения только из Google Play или Apple Store ;
  • от установки игр желательно отказаться;
  • не отдавать смартфон в чужие руки;
  • не пытаться загружать на смартфон файлы из интернета;
  • не переносить на смартфон файлы с компьютера;
  • не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
  • отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.

На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.

Защита телефона от прослушки - актуальный вопрос для тех, кто занимается общественной или политической деятельностью, бизнесом, а также обычных граждан, которые не хотят, чтобы личная информация попала не в те руки.

Простого способа определения факта прослушивания смартфона не существует. Но есть признаки, которые должны заставить вас насторожиться. Это, во-первых, странные помехи, во-вторых, заметное снижение скорости интернета, в-третьих, ускоренная разрядка аккумулятора на новом смартфоне.

Как прослушивают спецслужбы?

Национальные секретные службы практически во всех странах сотрудничают с мобильными операторами, которые предоставляют им доступ к любому абоненту по решению суда и передают данные как минимум за последние 3 месяца.

Как узнать, что вас слушают?

Температура батареи

Один из вероятных индикаторов наличия "прослушки" - это батарея. Пощупайте ваш телефон в то время, когда вы его не используете - если он будет теплым или даже горячим, это значит, что он все еще используется. Учтите, что тепло бывает прежде всего от чрезмерного использования. Аккумулятор может быть горячим только в том случае, если телефон использовался некоторое время назад.

Телефон разряжается очень быстро

Когда мобильный телефон прослушивают, он теряет заряд аккумулятора гораздо быстрее. Прослушиваемый мобильный телефон постоянно записывает разговоры в комнате, даже если выглядит так, как будто он лежит без дела.

Задержка при выключении

Когда вы выключаете свой телефон и наблюдаете большую задержку, подсветку, горящую в течение длительного времени или просто отказ телефона от выключения, то вполне возможно, что вы на крючке.

Странная активность

Когда ваш телефон работает, бывает ли так, что у него внезапно загорается подсветка, сами по себе устанавливаются какие-то приложения, происходит самопроизвольное выключение? Странное поведение может быть сигналом к тому, что кто-то удаленно управляет этим устройством. Кстати, это также может происходить из-за помех при передаче данных.

Фоновый шум

Когда вы разговариваете, телефон "на прослушке" может создавать помехи. Что-то вроде эха, разрядов электричества, щелчков - эти звуки могут быть вызваны окружающей средой, помехами при соединении… или тем, что кто-то вас прослушивает. Если слышите пульсирующий шум из своего телефона, когда вы его не используете - это может быть серьезной проблемой.

Помехи

Если вы используете свой телефон в непосредственной близости к другим электронным устройствам (вроде телевизора) и он создает помехи на них, то это может быть следствием наличия посторонних устройств в корпусе мобильника. В большинстве случаев помехи - это нормально, но если это происходит в те моменты, когда вы не используете телефон, то это вполне может значит то, что вы "под колпаком".

Как защитить телефон от прослушки?

Используйте мессенджеры, доступ к которым закрыт для всех, например Telegram, Chare, Wickr или Signal.

Определите, какую информацию безопасно выкладывать в открытый доступ. Должны ли все знать ваш номер телефона, иметь доступ к информации о вашей семье, близких и образе жизни. Будьте аккуратны, публикуя фотографии детей.

Не устанавливайте на телефон незнакомое ПО, контролируйте имеющиеся приложения, используйте везде, где это возможно, многоуровневую идентификацию, не переходите по небезопасным ссылкам и не подключайтесь к подозрительным кабелям для "бесплатной" зарядки.

Только оператор мобильной связи может предложить услугу для отслеживания местоположения абонента: члена вашей семьи, знакомого или сотрудника компании.

Также представляем вашему вниманию 8 секретных комбинаций для мобильных телефонов, о которых вам не расскажет ни один оператор.

Код *#06#
С помощью этой комбинации можно узнать уникальный номер IMEI любого смартфона.

Код *#21#
Эта комбинация позволяет получить информацию о включенной переадресации. Узнай, не получает ли кто-то твои звонки, сообщения или другие данные.

Код *#62#
Эта команда позволяет узнать номер, на который производится переадресация входящих вызовов, если iPhone выключен или находится вне зоны действия сети.

Код ##002#
С помощью этого набора можно отключить переадресацию звонков. Теперь звонки сможешь принимать только ты.

Код *#30#
Предоставляет информацию об определении номера входящего абонента.

Код *#33#
Эта комбинация показывает информацию о блокировке исходящих поддерживаемых сервисов, например звонках, SMS и других данных.

Код *#43#
Этот набор помогает отобразить информацию об ожиданиях вызова.

Код *777# (для Украины)
Выводит текущий баланс, а также информационное операторское меню в зависимости от сотового оператора, который используется.

Многие люди, когда покупают новый смартфон, нередко задаются вопросом о том, как защитить телефон от прослушки и чтения. Дело в том, что все люди имеют определенную информацию, которой они не очень хотят делиться с кем-то еще, а постоянное понимание того, что их могут прослушать или просмотреть переписки в социальных сетях, дает поводы для того, чтобы понервничать.

Однако любое устройство полностью безопасным считать тоже нельзя, поскольку на него можно установить определенные программы, которые не только записывают ваши телефонные разговоры, но и в состоянии копировать сообщения. Кстати, некоторые из них могут даже фиксировать некоторые ваши действия, точнее, их последовательность. Причем телефон андроид подвержен этим нападкам гораздо чаще, чем на каких-то других операционных системах. Чтобы защититься от слежки, необходимо проверять свой смартфон на наличие подобных установленных программ.

Каким образом производится прослушка телефона

Для того, чтобы избавиться от чтения и отслеживания ваших сообщений или звонков, необходимо для начала знать, какие именно способы используются для того, чтобы считывать таким образом информацию о постороннем человеке.

Прослушка ставится на телефон не просто так. Зачастую это производится благодаря тому, что вы серфите по Интернету, то есть открываете бесчисленное количество вкладок, а также скачиваете разнообразные файлы. Именно из-за неосторожности, либо же из-за того, что ваш антивирус не способен распознать такие файлы, в систему вашего телефона внедряется вирусная программа, которая начинает копировать и использовать ваши конфиденциальные данные.

В настоящее время существуют платные программы и бесплатные. Первые работают более слаженно и организованно, кроме того, они имеют определенную степень самозащиты, то есть они порой не распознаются даже самыми мощными антивирусами, а также их не всегда можно удалить. Кстати, скачиваются специально такие программы при помощи определенных сервисов, а бесплатные зачастую распространяются в более свободном доступе.

Многие пользователи спрашивают, какой самый защищенный телефон от прослушки. На самом деле, устройств, которые бы на сто процентов были бы безопасны в отношении прослушки, не существует. А вот степень защищенности зависит от возможностей и функциональности непосредственно системы, которая используется на том или ином устройстве.

Имейте в виду, что установка любой прослушивающей программы на постороннее устройство без согласия владельца этого устройства всегда является незаконным, поэтому будьте готовы к тому, что вы можете понести за это серьезное наказание. В любом случае, даже если человек делает это и не знает всей степени ответственности за собственное преступление, то это вовсе не освобождает его от последующей ответственности.

Зачастую программы прослушки устанавливаются таким образом, чтобы владелец телефона не заметил присутствия посторонней программы на своем смартфоне. Такая программа практически никогда не отдыхает и работает беспрерывно, вторгаясь в систему подобно вирусу. Можно заметить некоторые факторы, которые указывают на присутствие подобной программы на устройстве, но зачастую они косвенные, и люди не обращают внимание на какие-то моменты.

По этой причине необходимо быть предельно внимательными, так что как только замечаете какие-то странности, связанные с функционированием телефона, необходимо сразу же отнести его на диагностику и проверить, не имеется ли каких-то вирусных программ. Однако зачастую многие пользователи стараются устранить проблему самостоятельно, что не рекомендуется делать, поскольку можно только усугубить ситуацию.

В процессе работы такая программа постепенно собирает определенную информацию, в том числе и разнообразные телефонные звонки, текстовые или даже голосовые сообщения. После этого она передает все собранные сведения на тот компьютер или же любое другое устройство, к которому имеет доступ или находится в собственности следящего.

Каким образом производится установка программы слежки и прослушки


Вирусная программа может попасть на ваше устройство самыми разными способами, все зависит от того принципа, по которому работает ваш смартфон.

Одними из наиболее распространенных способов являются следующие:

  • прямая установка, когда вы скачиваете какую-то определенную программу, а вместе с ней устанавливается еще и прослушивающая программа (зачастую такой способ используют на наиболее популярных приложениях);
  • когда человек через собственный телефон входит в Интернет, а затем вводит какие-то коды на онлайн-сервисах, а чуть позднее необходимая программа просто сама прикрепляется к нему, поскольку надлежащему приложению важно сначала выяснить потенциальную жертву, а потом уже постепенно внедряться в телефон;
  • иногда вирусные программы передаются через блютуз, а затем просто устанавливаются на смартфон (иногда это происходит под видом каких-то развлекательных или обучающих программ);
  • иногда вирусные программы устанавливаются непосредственно в устройство на карту памяти, то есть когда в телефон вставляется заранее зараженная карта памяти с записанным вирусом (причем даже если вы извлечете эту карту памяти, то, скорее всего, вирус все равно останется в системе, поскольку данную карту он использовал как носитель, чтобы добраться до самого устройства);
  • иногда когда вы подключаетесь к компьютеру, зачастую случается так, что программа сама устанавливается на ваш телефон и переносится практически незаметно, особенно это касается посторонних компьютеров, которые до этого не были вам проверены;
  • когда приходит какое-то сообщение на электронную почту или же просто на телефон, и пользователь просто переходит по ссылке, которая была указана внутри, то вирусное приложение устанавливается на телефон самостоятельно.

Однако, несмотря на то, что шпионские программы и программы вирусные – это далеко не одно и то же, но все же зачастую они имеют схожую систему внедрения. При этом использование сообщений и разнообразных социальных сетей – это слишком очевидные попытки проникнуть в вашу личную жизнь, поэтому ими пользуются довольно редко. Как правило, это внедрение через какие-то другие программы или же путем захода на какие-то определенные сайты.

Иногда злоумышленники пользуются установкой физического чипа, который способен также определять местоположение человека в настоящее время, а также отслеживать историю его перемещения. Однако зачастую именно так следящий и попадается, так как пользователь всегда может вручную раскрутить телефон и обнаружить слежку. По этой причине такие случаи в современной практике хоть и встречаются, однако все же постепенно становятся все реже, так как технологии не стоят на месте, а аферисты именно ими активно пользуются.

Что способна передавать прослушка


Все зависит от того, на что именно нацелена программа прослушки. Разные программы способны передавать разную информацию о пользователе данного смартфона. Платные программы имеют широкий спектр возможностей, поэтому они могут отслеживать некоторые действия человека по разным параметрам, например, одновременно передавать информацию о его местонахождении, а затем сразу же копировать отосланное им сообщение или зафиксировать содержание входящего или исходящего звонка.

Среди наиболее популярных данных, за которыми могут охотиться сторонние пользователи, выделяются следующие:

  • местонахождение человека в настоящее время, либо же история его перемещений;
  • прослушивание содержания входящих или же исходящих звонков, причем это может быть как в записи, то есть программа сначала записывает, а потом передает прослушивающему информацию, либо же в режиме реального времени, то есть прослушивающий все слышит в момент разговора;
  • данные, хранящиеся в журнале вызовов, то есть время и номера, которому звонил абонент, либо же принимал звонки;
  • данные разнообразных мессенджеров, то есть вся информация, которая хранится в Вайбере, Ватсапе или других, например, даты и содержание звонков или же текстовых сообщений;
  • информация о том, какие программы или же файлы скачаны за последнее время или какой-то конкретный выбранный промежуток времени;
  • информация о контактах в телефонной книжке, а также история браузера, то есть куда именно заходит пользователь в Интернете в течение какого-то промежутка времени;
  • сведения, которые могут храниться в социальных сетях, то есть те же сообщения текстового или голосового характера, а также разнообразные перемещения по сети, то есть страницы, на которые заходил пользователь, а также кому ставил лайки и т.д.

Поэтому все зависит от того, насколько профессиональная используется программа. Так что пользователь, который пожелает следить за тем или иным человеком, получает довольно большой простор для того, чтобы найти полезные для себя сведения.

По каким признакам можно понять, что телефон отслеживается

Несмотря на то, что многие программы внедряются совершенно незаметно, все же распознать некоторые моменты, которые сигнализируют о наличии прослушки, вполне возможно. К ним относятся следующие:

  • если вы оставили телефон в покое, но при этом он все равно немного теплый или периодически температура просто повышается, то это означает, что вас прослушивают;
  • ваш телефон начинает разряжаться довольно быстро, причем зачастую подобное наступает довольно быстро;
  • если вы перезагружаете телефон или просто выключаете, то этот процесс начал занимать гораздо больше времени, чем обычно;
  • если при включении или выключении устройство начинает странно мигать или мерцать, то это явно недобрый знак;
  • в процессе разговора вы можете слышать какой-то шум или же несколько пульсирующие помехи, то есть которые то убывают, то возрастают (однако это не всегда является явным признаком прослушки, так что стоит просто проверить на всякий случай).

Как можно защититься от прослушивания

Вполне логично, что защититься от прослушки полноценно можно только путем неиспользования устройства, через которое это все производится. Однако в современном мире сделать это невозможно, так как смартфонами пользуются все, и это необходимо для поддержания связи с теми или иными людьми по личному вопросу, а также по каким-то деловым моментам.