როგორ დავაღწიოთ ანდროიდი მობილური ტელეფონის მოსმენა. საწინააღმდეგო სათვალთვალო ანდროიდული ტელეფონის დაცვა დუმისტებისა და პროფესიონალებისთვის

როგორ მოვძებნოთ "მახე" და დავიცვათ თქვენი ტელეფონი

არ არსებობს მოსმენის უნივერსალური გზა, მაგრამ არსებობს ძირითადი ნიშნები, რომელთა საშუალებითაც შესაძლებელია მისი გამოვლენა:
1. თუ ტელეფონი თბება მოლოდინის რეჟიმში და ამ დროს ნებისმიერი პროგრამა მუშაობს, მაშინ არსებობს შესაძლებლობა, რომ ეს პროგრამა უსმენს თქვენს ტელეფონს.
2. თქვენი კომუნიკატორი ძალიან სწრაფად დაიწყო განმუხტვა, მაგრამ ამავე დროს ის საკმაოდ ახალია.
3. თქვენი სმარტფონის ინტერნეტის სიჩქარე შესამჩნევად დაეცა უმიზეზოდ.
4. თუ კომუნიკაციამ დაიწყო გამეორება ან ტელეფონი.
5. სმარტფონებისათვის არსებობს მრავალი პროგრამა, რომელსაც შეუძლია დააფიქსიროს მოსმენა და დაიცვას მობილური ტელეფონი.

ინფორმაციის მოპოვების მეთოდები

გამოიყენება მოსმენის სამი მეთოდი: აქტიური, პასიური და მავნე პროგრამების დაინსტალირებით. მეორე მოითხოვს უზარმაზარ სახსრებს: ეს არის აღჭურვილობა, რომლის ფასი იწყება ასი ათასი დოლარიდან და გაწვრთნილი პერსონალი. მოსმენის რადიუსი ამ შემთხვევაში დაახლოებით 500 მეტრია. ეს მოწყობილობა საშუალებას გაძლევთ აკონტროლოთ GSM ზარები რეალურ დროში. აქტიური მეთოდისთვის საჭიროა მობილური სისტემები, რომელთა ღირებულება რამდენიმე ათეული ათასი დოლარიდან ხდება. როგორც პირველ შემთხვევაში, ამ ტექნიკის გამოყენებას კვალიფიციური პერსონალი სჭირდება. ეს კომპლექსი ხდება ერთგვარი კომუნიკაცია, რითაც ანაცვლებს უახლოეს ოპერატორის კოშკს. თუ თქვენ არ ხართ პოლიტიკოსის მფლობელი, ან ეს ორი მეთოდი სავარაუდოდ არ გამოიყენება თქვენს წინააღმდეგ. მაგრამ მესამე, მავნე პროგრამა შეიძლება გამოყენებულ იქნას ჩვეულებრივი ადამიანების მიერ, რომელთა საიდუმლოებები არც ისე ძვირია. ვირუსების დახმარებით, თაღლითებს შეუძლიათ თქვენი ტელეფონიდან ინფორმაციის გადაცემა, გასუფთავება და მრავალი სხვა "ბინძური ხრიკის" ჩადენა.

როგორც სპეცსამსახურებიდან

მიუხედავად იმისა, რომ უსაფრთხოა ინტერნეტ პროგრამების გამოყენება ინფორმაციის გადასაცემად, ვიდრე GSM კომუნიკაციები, მათ სპეციალური წვდომა შეიძლება ჰქონდეთ. ისეთ სერვისებს, როგორიცაა Facebook, Viber, Watsapp, VKontakte, ხელისუფლების მოთხოვნით, ტერორიზმთან და ფულის გათეთრებასთან ბრძოლის მიზნით, მათ შეუძლიათ მიაწოდონ თქვენი საუბრებისა და მიმოწერის ჩანაწერები. ვაი, ჩვენ ვიცით, რომ ყოველთვის პატიოსანი ხალხი არ მუშაობს სპეციალურ სამსახურებში, ამიტომ გირჩევთ, რომ არ გადასცეთ საიდუმლო ინფორმაცია ასეთი სერვისების საშუალებით. ასეთი შემთხვევებისთვის ინტერნეტში არსებობს სპეციალური პროექტები უსაფრთხო კომუნიკაციისთვის, მაგალითად, VFEmail, Bitmessage, ChatSecure და მრავალი სხვა. შემდეგ, ჩვენ შევხედავთ თუ როგორ დავიცვათ თქვენი ტელეფონი ჯაშუშური ვირუსებისგან. ალბათობა იმისა, რომ თქვენ გაგაკონტროლებთ არა სპეციალური სამსახურები, არამედ ჰაკერების მიერ შემუშავებული სპეციალური პროგრამები, ბევრად უფრო მაღალია. ამ აპლიკაციებს შეუძლიათ შეაგროვონ ყველა ინფორმაცია თქვენს ტელეფონში, მოგვიანებით გაყიდვის მიზნით. იმისათვის, რომ დაიცვას თქვენი ტელეფონი მოსმენისგან, შეეცადეთ არ გადმოწეროთ საეჭვო პროგრამები თქვენი გაჯეტისთვის. არც ისე იშვიათია ახლო ადამიანების (ცოლი, მეგობარი, კოლეგა) დაქირავება ჰაკერისთვის, რომელიც რატომღაც მოსმენს თქვენზე. თუ მათ აქვთ წვდომა თქვენს ტელეფონზე, მაშინ მათ თავად შეუძლიათ ჩააგდონ სასურველი ფაილი მასზე, რის შემდეგაც დამყარდება მთლიანი თვალთვალის კომუნიკატორი. რჩევა ამ საქმისთვის ბანალურია - იყავით უფრო ფხიზლები ახლობლებთან და დააყენეთ პაროლები, ნუ მისცემთ მოწყობილობას ვინმეს.

როგორ ავიცილოთ ქურდობა: ყველა დეტალი

შეეცადეთ მუდმივად გახსოვდეთ, სად არის თქვენი კომუნიკატორი. გარდა ამისა, თქვენი ტელეფონის დასაცავად, არასოდეს დაივიწყოთ მისი მხედველობა, ატარეთ იგი უსაფრთხო ადგილას და შეეცადეთ შეძლებისდაგვარად ნაკლებად მიაღწიოთ მას ხალხმრავალ ადგილებში. თუ ეს ვერ ნახეთ და კომუნიკატორი მოიპარეს, როგორც კი დაინახეთ, რომ იგი დაიკარგა, შეცვალეთ პაროლი ყველა ანგარიშზე, რომელშიც ამ მოწყობილობის მეშვეობით ხართ შესული, დაუკავშირდით

ხელი შეუშალოს ყველა პროგრამას ფაილების მიღებაში

ხშირ შემთხვევაში, თქვენი მობილური მოწყობილობის უსაფრთხოება მთლიანად თქვენზეა დამოკიდებული. ზოგიერთ პროგრამას აქვს ავტომატური ნებართვა, რომ თქვენზე გამოგზავნილი ყველა ფაილი მიიღოს კითხვის გარეშე, შეცვალეთ ეს პარამეტრი პარამეტრებში ტელეფონის დასაცავად, წინააღმდეგ შემთხვევაში თავდამსხმელები ადვილად მიიღებენ წვდომას თქვენს ზარებზე, შეტყობინებებზე, ფოტოებზე, ფაილებზე.

მოდით შევაჯამოთ

ყველაზე აშკარა გზა არის ოფიციალური მოსმენა სახელმწიფოს მიერ.

მსოფლიოს მრავალ ქვეყანაში სატელეფონო კომპანიები ვალდებულნი არიან უზრუნველყონ კომპეტენტური ორგანოებისთვის მოსასმენ ხაზებზე წვდომა. მაგალითად, რუსეთში, პრაქტიკულად, ეს ხორციელდება SORM– ის საშუალებით - ტექნიკური საშუალებების სისტემის საშუალებით, ოპერაციული – საძიებო ღონისძიებების ფუნქციების უზრუნველსაყოფად.

თითოეული ოპერატორი ვალდებულია დააყენოს ინტეგრირებული SORM მოდული თავის PBX- ზე.

თუ სატელეკომუნიკაციო ოპერატორს არ აქვს დამონტაჟებული თავისი PBX მოწყობილობა ყველა მომხმარებლის ტელეფონის მოსასმენად, რუსეთში მისი ლიცენზია გაუქმდება. მთლიანი მოსმენების მსგავსი პროგრამები მოქმედებს ყაზახეთში, უკრაინაში, აშშ-ში, დიდ ბრიტანეთში (ინტერპრეტაციის მოდერნიზაციის პროგრამა, ტემპორა) და სხვა ქვეყნებში.

მთავრობის წარმომადგენლებისა და დაზვერვის ოფიცრების ვენეცია \u200b\u200bყველასთვის კარგად არის ცნობილი. თუ მათ სისტემაში აქვთ წვდომა "ღმერთის რეჟიმში", მაშინ უფასოდ შეგიძლიათ მიიღოთ იგიც. როგორც ყველა სახელმწიფო სისტემაში, რუსულ SORM– შიც დიდი არეულობა და ტიპიური რუსული დაუდევრობაა. ტექნიკოსების უმეტესობა, ფაქტობრივად, ძალიან დაბალი კვალიფიკაციისაა, რაც სისტემაში უნებართვო შესვლის საშუალებას იძლევა დაზვერვის სამსახურების მიერ თვითონ შენიშვნის გარეშე.

ტელეკომის ოპერატორები არ აკონტროლებენ როდის და რომელ აბონენტებს უსმენენ SORM ხაზებზე. ოპერატორი არანაირად არ ამოწმებს, არსებობს თუ არა სასამართლო სანქცია კონკრეტული მომხმარებლის მოსმენისთვის.

”თქვენ აღძრავთ გარკვეულ სისხლის სამართლის საქმეს ორგანიზებული დანაშაულებრივი ჯგუფის გამოძიების შესახებ, რომელშიც ჩამოთვლილია 10 ნომერი. თქვენ უნდა მოუსმინოთ ადამიანს, რომელსაც არაფერი აქვს საერთო ამ გამოძიებასთან. თქვენ ამ ნომერს ამთავრებთ და ამბობთ, რომ გაქვთ ოპერატიული ინფორმაცია, რომ ეს არის კრიმინალური ჯგუფის ერთ-ერთი ლიდერის ნომერი ”, - ამბობენ მცოდნე ადამიანები საიტისგან“ Agentura.ru ”.

ამრიგად, SORM– ის საშუალებით თქვენ ყველას მოუსმენთ „იურიდიულად“. აქ არის უსაფრთხო კავშირი.

2. ოპერატორის საშუალებით მოსმენა

ზოგადად, ფიჭური კომუნიკაციების ოპერატორები უპრობლემოდ ათვალიერებენ ზარების ჩამონათვალს და მობილური ტელეფონის მოძრაობის ისტორიას, რომელიც რეგისტრირებულია სხვადასხვა ბაზის სადგურებში, მათი ფიზიკური მდებარეობის შესაბამისად. ზარის ჩანაწერების მისაღებად, როგორც სპეციალური სერვისების შემთხვევაში, ოპერატორს სჭირდება SORM სისტემასთან დაკავშირება.

რუსეთის სამართალდამცავი ორგანოებისთვის ტროანების დაყენებას აზრი არ აქვს, თუ მათ არ სჭირდებათ სმარტფონის მიკროფონის გააქტიურება და ჩაწერა, მაშინაც კი, თუ მომხმარებელი მობილურ ტელეფონზე არ საუბრობს. სხვა შემთხვევებში, SORM უმკლავდება მოსმენას. ამიტომ, რუსეთის სპეცსამსახურები არ არიან ძალიან აქტიურები ტროელთა შემოღების პროცესში. არაოფიციალური გამოყენებისათვის, ეს საყვარელი ჰაკერული იარაღია.

ცოლები ჯაშუშობენ ქმრებს, ბიზნესმენები სწავლობენ კონკურენტების საქმიანობას. რუსეთში ტროას პროგრამულ უზრუნველყოფას ფართოდ იყენებენ კერძო კლიენტების მოსმენისთვის.

Trojan დაინსტალირებულია სმარტფონზე სხვადასხვა გზით: ყალბი პროგრამული უზრუნველყოფის განახლებით, ელ.ფოსტით ყალბი პროგრამით, Android– ის მოწყვლადობის საშუალებით, ან პოპულარულ პროგრამულ უზრუნველყოფაში, როგორიცაა iTunes.

პროგრამებში ახალი სისუსტეები ფაქტიურად ყოველდღე გვხვდება, შემდეგ კი ძალიან ნელა იკეტება. მაგალითად, FinFisher Trojan დაინსტალირდა iTunes– ის დაუცველობით, რომელიც Apple არ დახურა 2008 – დან 2011 წლამდე. ამ ხვრელის საშუალებით, ნებისმიერი პროგრამული უზრუნველყოფა Apple- ის სახელით შეიძლება დაინსტალირდეს მსხვერპლის კომპიუტერზე.

ალბათ ასეთი Trojan უკვე დაინსტალირებულია თქვენს სმარტფონზე. არ ფიქრობთ, რომ ამ ბოლო დროს თქვენი სმარტფონის ბატარეა ოდნავ უფრო სწრაფად იშლება ვიდრე მოსალოდნელი იყო?

6. განაცხადის განახლება

სპეციალური spyware Trojan- ის დაყენების ნაცვლად, თავდამსხმელს შეუძლია გააკეთოს უფრო ჭკვიანიც: აირჩიე პროგრამა, რომელიც შენ თვითონ უნდა დააინსტალირო შენს სმარტფონზე, შემდეგ კი მისცე მას ყველა უფლება, რომ შეძლოს წვდომა სატელეფონო ზარებზე, ჩაწეროს საუბრები და გადაიტანოს მონაცემები დისტანციურ სერვერზე.

მაგალითად, ეს შეიძლება იყოს პოპულარული თამაში, რომელიც ვრცელდება მობილური აპლიკაციების "მარცხენა" კატალოგებით. ერთი შეხედვით, ეს ჩვეულებრივი თამაშია, მაგრამ საუბრების მოსმენის და ჩაწერის ფუნქციით. ძალიან კომფორტულად. მომხმარებელი საკუთარი ხელებით საშუალებას აძლევს პროგრამას ინტერნეტში, სადაც აგზავნის ფაილებს ჩაწერილი საუბრებით.

გარდა ამისა, განახლებული სახით შეიძლება დაემატოს მავნე პროგრამის ფუნქციონირება.

7. ყალბი საბაზო სადგური

ყალბი საბაზო სადგური უფრო ძლიერი სიგნალია, ვიდრე რეალური BS. ამის გამო, იგი ხელს უშლის აბონენტების ტრაფიკს და საშუალებას გაძლევთ მანიპულირება მოახდინოთ მონაცემებზე ტელეფონით. ცნობილია, რომ ყალბი საბაზო სადგურებს საზღვარგარეთ სამართალდამცავი ორგანოები ფართოდ იყენებენ.

შეერთებულ შტატებში პოპულარულია ყალბი BS \u200b\u200bმოდელი, სახელწოდებით StingRay.



და არა მხოლოდ სამართალდამცავი ორგანოები იყენებენ ასეთ მოწყობილობებს. მაგალითად, ჩინეთში ვაჭრები ხშირად იყენებენ ყალბი BS- ებს, ასობით მეტრის რადიუსში მობილური ტელეფონებისთვის მასობრივი სპამის გაგზავნის მიზნით. ზოგადად, ჩინეთში "ყალბი თაფლისფერების" წარმოებას უშვებენ ნაკადზე, ამიტომ ადგილობრივ მაღაზიებში პრობლემა არ არის მსგავსი მოწყობილობის პოვნა, სიტყვასიტყვით მუხლზე აწყობილი.

8. ფემტოცელის გატეხვა

ბოლო პერიოდში ზოგი კომპანია იყენებს ფემტოცელებს - დაბალი ენერგიის მინიატურული ფიჭური სადგურები, რომლებიც ხელს უშლიან მობილური ტელეფონების მოძრაობას დიაპაზონში. ასეთი ფემტოცილი საშუალებას გაძლევთ ჩაწეროთ ზარები კომპანიის ყველა თანამშრომლისგან, სანამ ზარები გადახვალთ მობილური ოპერატორების საბაზო სადგურზე.

შესაბამისად, აბონენტის მოსმენისთვის საჭიროა თქვენი ფემტოცელის დაყენება ან ოპერატორის ორიგინალი ფემტოცელის გატეხვა.

9. მობილური კომპლექსი დისტანციური მოსმენისთვის

ამ შემთხვევაში, რადიო ანტენა დამონტაჟებულია აბონენტისგან არც ისე შორს (მუშაობს 500 მეტრამდე მანძილზე). კომპიუტერთან დაკავშირებული მიმართულების ანტენა ფარავს ყველა სატელეფონო სიგნალს და სამუშაოს დასრულების შემდეგ ის უბრალოდ წაიღება.

ყალბი femtocell– ის ან Trojan– ისგან განსხვავებით, აქ თავდამსხმელს არ სჭირდება ფიქრი ადგილის შეჭრაზე და femtocell– ის ინსტალაციაზე, შემდეგ კი მის მოხსნაზე (ან ტროას მოხსნა ჰაკერების კვალი არ დატოვებს).

თანამედროვე კომპიუტერების შესაძლებლობები საკმარისია GSM სიგნალის ჩასაწერად მრავალრიცხოვან სიხშირეებზე და შემდეგ დაშიფვრის დასატეხად ცისარტყელას მაგიდების გამოყენებით (აქ მოცემულია ტექნიკის აღწერა ამ სფეროში ცნობილი სპეციალისტის Karsten Noll– ისგან).

თუ თქვენ ნებაყოფლობით ატარებთ უნივერსალურ შეცდომას, თქვენ ავტომატურად აგროვებთ ვრცელ დოსიეს საკუთარ თავზე. კითხვა მხოლოდ ისაა, ვის დასჭირდება ეს დოსიე. საჭიროების შემთხვევაში, მას შეუძლია მიიღოს იგი დიდი სირთულის გარეშე.

მობილური ტელეფონი დიდი ხანია გახდა თითოეული თანამედროვე ადამიანის ცხოვრების განუყოფელი ნაწილი - მნიშვნელოვანი ინფორმაციის, მათ შორის, კონფიდენციალური ინფორმაციის გადაცემა ხდება მისი საშუალებით.

მაგრამ სირთულე იმაში მდგომარეობს, რომ ეს მოწყობილობა ყოველთვის უსაფრთხოდ არ შეიძლება ჩაითვალოს კონფიდენციალურობის თვალსაზრისით - შესაძლებელია ზარების მოსმენა და ტექსტური შეტყობინებების ან ოპერაციული სისტემის ყველა მომხმარებლის მოქმედების კოპირება ტელეფონში.

როგორ შეგიძლიათ დაიცვას თქვენი ტელეფონი ასეთი პროგრამებისგან და დაადგინოთ მეთვალყურეობის არსებობა - წაიკითხეთ ჩვენს მასალაში.

შინაარსი:

როგორ ხდება ეს?

რა მეთოდებით ხდება მობილური ტელეფონის გამოყენებით პირის მეთვალყურეობის ორგანიზება?

მობილური ტელეფონის მოსმენა ყოველთვის ხორციელდება სპეციალური პროგრამების გამოყენებით, რომლებიც ინტერნეტში ვრცელდება.

ჩვეულებრივ, ყველაზე ფუნქციონალური და კარგად ფუნქციონირებადი პროგრამები ფასიანია, უფრო მარტივი პროგრამები თავისუფლად ნაწილდება.

Მნიშვნელოვანი! გასათვალისწინებელია, რომ ასეთი პროგრამების გამოყენება ყოველთვის უკანონოა და არღვევს კომუნიკაციისა და კონფიდენციალურობის კონფიდენციალურობას. ამიტომ, მათი გამოყენების დადასტურებული ფაქტი დანაშაულია.

ასეთი პროგრამა დამონტაჟებულია ტელეფონზე, რომელიც აუცილებელია მოუსმინოს და მოქმედებდეს შეუმჩნეველი, ისევე როგორც ვირუსი.

ის მუდმივად მუშაობს, გამორიცხულია ტელეფონის გამორთვის მომენტები და ამავე დროს, ის მომხმარებლისთვის სრულიად უხილავია (მისი არსებობა შეიძლება განისაზღვროს მხოლოდ რამდენიმე არაპირდაპირი ნიშნით).

მუშაობის განმავლობაში იგი აგროვებს და გადასცემს ინფორმაციას მითითებულ მოწყობილობას (ან), რომელზეც წვდომა აქვს მოწმეს.

როგორ არის დაინსტალირებული?

ამ პროგრამულ უზრუნველყოფას შეუძლია თქვენს ტელეფონზე მოხვედრა რამდენიმე გზით, რაც დამოკიდებულია მისი ტიპზე და მუშაობის პრინციპზე.

ყველაზე ხშირად გამოიყენება ინსტალაციის შემდეგი მეთოდები:

3 Bluetooth– ით გადაცემით ოპერაციულ სისტემაში ავტომატური ინსტალაცია;

4 მეხსიერების ბარათის აპარატში ჩასმა, რომელზეც იგი თავდაპირველად ჩაიწერა (მეხსიერების ბარათის ინსტალაციის შემდეგ, ვირუსის პროგრამა იწყებს ავტომატურად ინსტალაციას სისტემაში მომხმარებლის მიერ შეუმჩნეველი მოწყობილობისთვის);

5 პროგრამაში ჩართვისას კომპიუტერთან შეუძლია ავტომატურად გადავიდეს მოწყობილობაზე და დააინსტალირეთ მასზე;

მიუხედავად იმისა, რომ ჯაშუშურ პროგრამებს ბევრი საერთო აქვთ ვირუსულ პროგრამებთან, ამის მიუხედავად, ისინი ხშირად არ გადაეცემა ფაილების საშუალებით ან რაიმე სხვა გზით.

ამრიგად, თუ ტელეფონი უყურადღებოდ დატოვეთ იმ ადამიანის გვერდით, რომელზეც შეიძლება ეჭვი გქონდეთ ჯაშუშობაში, მაშინ აზრი აქვს შეამოწმოთ ტელეფონი მოსმენის ნიშნების შესახებ.

Მნიშვნელოვანი! განსაკუთრებული შემთხვევაა ფიზიკური "შუქურების" დაყენება, მაგალითად, მოწყობილობის გეოლოკაციის დასადგენად. მაგრამ ეს მეთოდი ტექნიკურად რთულია და ძვირია. გარდა ამისა, ასეთი "შუქურის" დაფიქსირება მომხმარებლის მიერ შესაძლებელია, ამიტომ მისი გამოყენება ყველაზე ხშირად არაპრაქტიკულია.

რა არის გადამცემი?

Spyware ტიპის მიხედვით, მას შეუძლია გარკვეული ინფორმაციის გადაცემა ტრეკერის ტელეფონზე.

ფასიან პროგრამებს უფრო ფართო ფუნქციონირება აქვთ და მათ შეუძლიათ შეაგროვონ თითქმის ყველა ინფორმაცია მოქმედებების შესახებ ტელეფონში და ოპერაციულ სისტემაში, უფრო მარტივია, მაგალითად, მიმდევრის ტელეფონით და ა.შ.

მონაცემთა შეგროვების ტიპებია:

2 ფიზიკური მოსმენა გამავალი და შემომავალი ზარების რეალურ დროში ან ჩაწერაში თვალყურისდევნება;

3 ზარის ჟურნალი მონაცემები - გამავალი, შემომავალი, გამოტოვებული ზარები და ა.შ.

5 ინფორმაცია დაინსტალირებული პროგრამების შესახებ, გადმოწერილი ფაილები და ა.შ.

6 საკონტაქტო მონაცემები, ბრაუზერის ისტორია, სანიშნეები და ა.შ.

ამრიგად, პროგრამის სირთულიდან და ფუნქციონირებიდან გამომდინარე, მოწმეს შეუძლია მიიღოს წვდომა მომხმარებლის თითქმის ნებისმიერ კონფიდენციალურ ინფორმაციაზე.

გადაცემული მონაცემების ტიპები დამოკიდებულია არჩეულის ფუნქციონალზე.

ზოგი სხვას მხოლოდ გარკვეული პარამეტრების თვალის დევნების საშუალებას აძლევს.

ნიშნები

რა „სიმპტომებით“ შეიძლება დადგინდეს, რომ ტელეფონს უკვე აკრავენ?

არსებობს რამდენიმე არაპირდაპირი ნიშანი, რომლებიც, მიუხედავად იმისა, რომ ისინი არ იძლევა აბსოლუტურ გარანტიას ტელეფონის მოსმენის შესახებ, ამის მიუხედავად, მომხმარებელს შეუძლია გამოიწვიოს ასეთი აზრები.

ეს არის ნიშნები, როგორიცაა:

  • დარჩენილი თბილი ან ცხელი ტელეფონის აკუმულატორი, რომელიც მოსვენებულია და დაბლოკილია, რაც ნიშნავს, რომ რაღაც პროგრამა მუშაობს ფონზე (ეს არ ხდება პროდუქტიული და ძლიერი მოწყობილობებით, ვინაიდან ვირუსის პროგრამული უზრუნველყოფა არ იღებს დიდი რაოდენობით პროცესორის რესურსებს);
  • სმარტფონმა ძალიან სწრაფად დაიწყო განმუხტვაუფრო მეტიც, ეს მდგომარეობა მოულოდნელად მოხდა, ეს ასევე ასოცირდება ტექნიკის რესურსების დამატებით დატვირთვასთან, რომელსაც იგი ახდენს
  • ტელეფონის ჩატვირთვას და მთლიანად ჩართვას ან გამორთვას უფრო დიდი დრო სჭირდებაჩვეულებრივზე (თუმცა ეს შესაძლებელია შემდეგი განახლების ინსტალაციის, "მძიმე" რესურსიანი პროგრამის ჩამოტვირთვის, ტელეფონის ფიზიკური ცვეთისა და მისი გაუმართაობისთვის სხვა მიზეზის გამო);
  • ეკრანის უკანა შუქი ანათებს, როდესაც მოწყობილობა ჩართულია და გამორთულია, ასევე შეიძლება იყოს არსებობის ან გაუმართაობის ნიშანი;
  • ჩარევა საუბარში, ყველაზე მეტად პულსაციური ხმაურის მსგავსია - ეს არის მოსმენის აშკარა ნიშანი, მაგრამ ის ყოველთვის არ ჩანს.

ვინაიდან მრავალი ნიშანი არასპეციფიკურია და შეიძლება სხვა პრობლემის სიმპტომი იყოს, ყველა მათგანი კომპლექსურად უნდა იქნას განხილული.

ნებისმიერ ნიშანს ერთმნიშვნელოვნად არ შეუძლია საუბარი მეთვალყურეობაზე, თუმცა, თუ მანამდე ტელეფონი დატოვეთ უყურადღებოდ იმ ადამიანის გვერდით, რომელზეც შეგიძლიათ ეჭვი გქონდეთ ამაში, ეს არის შემოწმების მიზეზი.

როგორ დავიცვათ თავი მოსმენისგან?

მრავალფეროვანი ადამიანი შეიძლება დაინტერესდეს თქვენი საუბრების მოსმენით - ეჭვიანი მეუღლედან დამთავრებული კონკურენტებით პროფესიულ გარემოში.

ამიტომ აუცილებელია ზომების მიღება, რათა დაიცვათ თავი კონფიდენციალური ინფორმაციის გაჟონვისგან.

ამისათვის მნიშვნელოვანია დაიცვას მარტივი სიფრთხილის ზომები, ასევე გამოყენება ზოგიერთი სპეციალიზებული პროგრამა.

ცხადია, რომ ტელეფონით კონფიდენციალური ინფორმაციის გაჟონვისგან დასაცავად საუკეთესო გზაა ამ მოწყობილობის გამოყენება მისი გადასაცემად.

ამასთან, ზოგჯერ ამის თავიდან აცილება შეუძლებელია.

1 არ დატოვო შენი ტელეფონი ყველგან უყურადღებოდ;

2 თუ ეს შეუძლებელია, მაშინ ცალკე ტელეფონი იყიდე კონფიდენციალური ინფორმაციის გადაცემა, მაგალითად, ძველი, რომელზეც შეუძლებელია ჯაშუშური პროგრამის დაყენება;

3 თქვენს ტელეფონში დააყენეთ პაროლი ან შაბლონი ოპერაციული სისტემაში უცხო პირების შემოსვლის თავიდან ასაცილებლად;

4 არ ჩადოთ მეხსიერების ბარათი მოწყობილობაშირომ არ გენდობიან ნდობა;

5 არ დააკავშიროთ თქვენი მოწყობილობა საეჭვო კომპიუტერებთან;

7 არ გახსნათ საეჭვო ფაილები არ დაიცვას საეჭვო ბმულები;

პერიოდულად გაუშვით ანტივირუსული პროგრამა მოწყობილობის შემოწმება (თუმცა ხშირად მავნე პროგრამა არ არის გამოვლენილი ამ გზით);

9 შეამოწმეთ ჩამოტვირთვის სიები და ამოიღეთ ნებისმიერი საეჭვო ფაილი იქიდან, თუმცა ისევ და ისევ, spyware შეიძლება ყოველთვის არ ჩანს იქ;

11 ძველ ტელეფონებზე, რომელთა ამოცნობა შეუძლებელია, შეგიძლიათ პერიოდულად შეცვალოთ სიმ ბარათები.

ეს ზომები, როგორც წესი, საკმარისია საყოფაცხოვრებო დონეზე - ისინი ხელს უწყობენ ეჭვიანი მეუღლეებისა და ჰიპერკონტროლირებადი მშობლების ინფორმაციის შემცირებას.

უფრო სერიოზული შემთხვევებისთვის, თქვენ უნდა გამოიყენოთ სხვა მეთოდები, რომლებიც მოიცავს დამატებითი მოწყობილობების გამოყენებას.

მოწყობილობები

მიერ შემუშავებული სპეციალური მოწყობილობები მოსმენებისგან დასაცავად:

  • კრიპტოტელეფონები - სპეციალური ტელეფონები, რომლებიც აღჭურვილია სპეციალური მოწყობილობებით. ასეთი მოწყობილობის უარყოფითი მხარეა მისი მაღალი ღირებულება, ხმოვანი შეფერხება რამდენიმე წამით და ის, რომ მეორე აბონენტს უნდა ჰქონდეს იგივე მოწყობილობა;
  • თაღლითი - სპეციალური მოწყობილობა, რომელიც დამონტაჟებულია პირდაპირ ტელეფონზე. რეალურ დროში, დაშიფრულია შემოსული და გამავალი მონაცემების ინფორმაცია;

  • მასკერი - მოწყობილობაზე დამაგრებული სპეციალური აქსესუარი. ქმნის ჩარევას ხაზში, რომელიც ხელს უშლის მოსმენის განმახორციელებელი პირის ნორმალურ მოსმენას. თავად აბონენტებს არ ესმით ეს ხმაური.

ეს ყველაფერი საკმარისია ძვირადღირებული და მოუხერხებელი მოწყობილობებისაჭიროებს მოვლას.

ამასთან, მნიშვნელოვანი საჭიროების შემთხვევაში, მათი შეძენა მიზანშეწონილია, ვინაიდან ისინი შესანიშნავი დაცვით უზრუნველყოფენ მოსმენას.

რა ვარიანტები აქვს მობილურ ტელეფონზე საუბრების მოსმენას, როგორ შეგიძლიათ დაცვა ამგვარი თავდასხმებისგან და როგორ შეგიძლიათ დაადგინოთ აბონენტმა, რომ მისი ტელეფონი შეიძლება იყოს მიყრუებული? ბოლოდროინდელი ჯაშუშური სკანდალების წარმოშობის გამო, ეს საკითხები კვლავ აქტუალური ხდება. ჟურნალისტებმა თხოვნით მიმართეს უკრაინის მობილურ ოპერატორებს და განმარტეს, თუ როგორ უნდა მოიქცეს აბონენტი ასეთ შემთხვევებში.

გასაოცარი აღმოჩნდა, რომ თითქმის ყველა ოპერატორი, სადაც ჟურნალისტები დაუკავშირდნენ, უბრალოდ ვერ პასუხობდნენ დასმულ კითხვებს. ერთადერთი კომპანია, რომელიც დახმარებას დათანხმდა, აღმოჩნდა MTS უკრაინის წარმომადგენლები. ოპერატორმა Life– მა საერთოდ არ გასცა პასუხი მითითებულ თხოვნაზე, მაგრამ კიევსტარმა უპასუხა, რომ ისინი არ იყვნენ ექსპერტები ასეთ საკითხებში და ასეთი კითხვები უნდა მიემართათ სპეციალურ სახელმწიფო სამსახურებს (წაიკითხეთ შინაგან საქმეთა სამინისტრო, უსაფრთხოების სამსახური ქვემოთ მოცემულ სტატიაში ასევე იყო გამოყენებული ინფორმაცია საზოგადოებრივი წყაროებიდან მიღებული მობილური ტელეფონების მოსმენის შესახებ.

როგორ იცავს ოპერატორები თავიანთ ქსელებს
GSM ტექნოლოგიის შემუშავებისას, ისევე როგორც მისი განხორციელების ეტაპზე, მხედველობაში იქნა მიღებული ყველა მოთხოვნა მაკონტროლებელი სახელმწიფო ორგანოებისგან. ორგანოები დაცვის დონეზე. სწორედ ამ მოთხოვნების გამო მსოფლიოს ბევრ ქვეყანაში აკრძალულია სპეციალური აღჭურვილობის, როგორიცაა ძლიერი შიფრატორების, კრიპტოტექნიკის, სკრამლერების, ისევე როგორც საზოგადოებრივი კომუნიკაციის ძალიან უსაფრთხო ტექნოლოგიების ყიდვა-გაყიდვა. მაგრამ მობილური ოპერატორები თავად იცავენ თავიანთ რადიოარხებს სიგნალის დაშიფვრის მეთოდების გამოყენებით. დაშიფვრა იყენებს ძალიან დახვეწილ ალგორითმებს. რა სახის კრიპტოალგორითმი განხორციელდება დაშიფვრა, არჩეულია იმ ეტაპზე, როდესაც კავშირი დამყარდება საბაზო სადგურსა და თავად აბონენტს შორის. ოპერატორის აპარატურიდან აბონენტის შესახებ ინფორმაციის გაჟონვის ალბათობა, როგორც ჟურნალისტებს არწმუნებენ MTS- ის თანამშრომლები, პრაქტიკულად ნულის ტოლია. რატომ უნდა გავანოთ ნული, ვკითხეთ ჩვენ და ეს ყველაფერი ოპერატორის მოწყობილობებსა და მოწყობილობებზე შესვლის სირთულის და კონტროლის გამო.
როგორ შეიძლება მობილური ტელეფონების "მოსმენა"
საერთო ჯამში, არსებობს აბონენტების მოსმენის ორი მეთოდი - ეს არის აქტიური მეთოდი და პასიური მეთოდი. აბონენტის პასიური მოსმენისას საჭიროა გამოიყენოთ ძალიან ძვირადღირებული მოწყობილობა და გყავდეთ სპეციალურად მომზადებული მუშაკები. თუ ფული გაქვთ (წაიკითხეთ - ბევრი ფული), შეგიძლიათ შეიძინოთ სპეციალური კომპლექსები შავ ბაზარზე, რომელთა საშუალებით შეგიძლიათ მოუსმინოთ ნებისმიერი აბონენტის საუბრებს 500 მეტრ რადიუსში. იკითხეთ, რატომ გჭირდებათ დიდი ფული? პასუხი მარტივია - ერთი ასეთი ნაკრების ფასი რამდენიმე ასეული ათასი ევროდან იწყება. როგორ გამოიყურება ასეთი ნაკრები, ჩანს შემდეგ ფოტოზე. ქსელში მრავალი საიტია, სადაც შეგიძლიათ გაეცნოთ ამგვარი კომპლექტებისა და მოსმენის სისტემების აღწერას და მუშაობის პრინციპს.

როგორც ამგვარი მოსმენის სისტემების მწარმოებლები ირწმუნებიან, მათ სისტემებს შეუძლიათ რეალურ დროში თვალყური ადევნონ GSM- საუბრებს, რადგან მოწყობილობის მუშაობის პრინციპი ემყარება მობილური აბონენტის SIM ბარათზე წვდომას, ან უშუალოდ მობილური ოპერატორის მონაცემთა ბაზაზე. თვითონ. თუმცა, თუ მათ, ვინც არ გისმენთ, ასეთი წვდომა აქვთ, მათ შეუძლიათ გარკვეული დაგვიანებით მოისმინონ თქვენი ყველა საუბარი. დაგვიანების რაოდენობა დამოკიდებულია ამა თუ იმ ოპერატორის მიერ გამოყენებული საკომუნიკაციო არხის დაშიფვრის დონეზე. ასეთი სისტემები შეიძლება იყოს მობილური ცენტრებიც, საგნების მოძრაობის მოსასმენად და თვალთვალისთვის.

მოსმენის მეორე მეთოდი არის პირდაპირ ეთერში აქტიური ჩარევა ავთენტიფიკაციის პროცესთან და კონტროლის ოქმებთან. ამისათვის გამოიყენება სპეციალური მობილური კომპლექსები. ასეთი მობილური სისტემები, რომლებიც, ფაქტობრივად, წყვილი სპეციალურად შეცვლილი ტელეფონები და ლეპტოპია, მიუხედავად მათი გარე სიმარტივისა და მცირე ზომისა, ასევე არ არის სიამოვნება - მათი ფასი მერყეობს რამდენიმე ათეული ათასიდან რამდენიმე ასეულ ათას ამერიკულ დოლარამდე. . და ისევ, კომუნიკაციების სფეროში მხოლოდ მაღალკვალიფიციურ სპეციალისტებს შეუძლიათ იმუშაონ ასეთ მოწყობილობებზე.

აბონენტზე თავდასხმა ხორციელდება შემდეგი პრინციპის შესაბამისად: ვინაიდან კომპლექსი მობილურია და ახლო მანძილზეა აბონენტთან - 500 მეტრამდე - ის „კვეთს“ სიგნალებს კავშირის და მონაცემთა გადაცემის დასადგენად, ოპერატორის შეცვლით საბაზო სადგური. სინამდვილეში, ეს კომპლექსი თავად ხდება "შუამავალი ხიდი" უახლოეს საბაზო სადგურსა და თავად აბონენტს შორის.

აუცილებელი მობილური აბონენტის ამ გზით "აღების" შემდეგ, ამ კომპლექსს შეუძლია რეალურად შეასრულოს ნებისმიერი კონტროლის ფუნქცია დაყრილ არხზე: მაგალითად, დააკავშირეთ მსმენელი ნებისმიერი ნომრით, ვინც აუცილებელია მათთვის, ვინც უსმენს, ამცირებს დაშიფვრის ალგორითმს ან საერთოდ ამ დაშიფვრის გამორთვას კონკრეტული საკომუნიკაციო სესია და ა.შ. .დ.

როგორია მსგავსი კომპლექსი, ჩანს ქვემოთ მოცემულ ფოტოზე.

როგორც ექსპერტებმა გაიზიარეს, შეუძლებელია 100% -ით დადგინდეს, რომ ამ წუთში აბონენტის ტელეფონს ეკვრის. ამასთან, შესაძლებელია მივიღოთ არაპირდაპირი მტკიცებულებები, რომლებიც შეიძლება მიუთითებდეს ასეთი შესაძლებლობის არსებობაზე. უახლოეს წარსულში, ზოგიერთ მობილურ მოდელს (კერძოდ, ღილაკზე დაჭერით ტელეფონებს) ჰქონდათ სპეციალური სიმბოლო-ხატი, მათი ფუნქციონალური დაბლოკვის სახით. თუ საკეტი დაიხურა, მაშინ სიგნალი დაშიფრულია და პირიქით - თუ საკეტი გახსნილია ... კარგად, თქვენ თვითონ გესმით ყველაფერი.

მაგრამ უკვე ბოლო 5-6 წელია ტელეფონებში ასეთი ფუნქცია არ არსებობს ... სამწუხაროა. მიუხედავად იმისა, რომ სმარტფონების ზოგიერთი მოდელისთვის გათვალისწინებულია სპეციალური პროგრამები, რომლებიც ტელეფონის მფლობელს აცნობებს მიმდინარე საკომუნიკაციო სესიაში გამოყენებული პარამეტრების კონფიგურაციის შესახებ. ერთ-ერთი ვარიანტია მომხმარებლისთვის ეცნობოს იმ რეჟიმის შესახებ, რომელშიც ხდება მისი საუბრის გადაცემა - დაშიფვრის ალგორითმების გამოყენებით ან ღიად. ამ პროგრამებიდან რამდენიმე ჩამოთვლილია ქვემოთ:

EAGLE უსაფრთხოება
ეს არის ერთ-ერთი ყველაზე ძლიერი პროგრამა თქვენი მობილური ტელეფონის მოსმენისგან დასაცავად. ეს პროგრამა ხელს უშლის ნებისმიერი კავშირის მოძალადე სადგურებთან. სადგურის მოქმედების დასადგენად გამოიყენება ხელმოწერა და სადგურის პირადობის შემოწმება. გარდა ამისა, პროგრამა დამოუკიდებლად აკონტროლებს და ახსოვს ყველა საბაზო სადგურის ადგილმდებარეობას და თუ აღმოაჩენს, რომ რომელიმე ბაზა მოძრაობს ქალაქში, ან მისი სიგნალი დროდადრო ქრება მისი მდებარეობიდან - ასეთი ბაზა აღინიშნება ყალბი და საეჭვო და განცხადება ამის შესახებ შეატყობინებს მფლობელს. პროგრამის კიდევ ერთი სასარგებლო მახასიათებელია შესაძლებლობა აჩვენოს, თუ თქვენს ტელეფონში დაინსტალირებული რომელი პროგრამა და პროგრამა აქვს წვდომას თქვენი ტელეფონის ვიდეოკამერასა და მიკროფონზე. ასევე არსებობს ფუნქცია, რომელიც ხელს უშლის კამერას ნებისმიერი პროგრამული უზრუნველყოფის წვდომას, რომელიც არ გჭირდებათ.
დარშაკი
ეს პროგრამა განსხვავდება წინა პროგრამისაგან და მისი მთავარი ფუნქციაა ქსელში ნებისმიერი საეჭვო საქმიანობის თვალყურისდევნება, მათ შორის SMS- ის გამოყენებისას, რომელიც შეიძლება გაგზავნდეს ტელეფონის მფლობელის ნებართვის გარეშე. პროგრამა რეალურ დროში აფასებს რამდენად დაცულია თქვენი ქსელი და რა დაშიფვრის ალგორითმი გამოიყენება ამ მომენტში და მრავალი სხვა.
Android IMSI-Catcher დეტექტორი
ეს პროგრამა ასევე დაგეხმარებათ დაიცვას თქვენი სმარტფონი ფსევდო ბაზებთან დაკავშირებული ნებისმიერი კავშირისგან. ამ პროგრამის ერთადერთი ნაკლი არის ის, რომ ვერ ნახავთ მას Google Play- ზე და თუ კვლავ გსურთ მისი დაინსტალირება, ამ პროცედურის გაკონტროლება მოგიწევთ.
CatcherCatcher
პროგრამა CatcherCatcher, ისევე როგორც ზემოთ მოცემული კოლეგები, ეწევა ცრუ საბაზო სადგურების გამოვლენას, რომლებსაც თავდამსხმელები (ან სპეცსამსახურები?) იყენებენ როგორც შუალედური ”შუამავალი ხიდები” სააბონენტოსა და რეალურ სადგურს შორის.

დაბოლოს, ექსპერტებმა ასევე გამოიყენეს სპეციალური პროგრამების გამოყენება პირადი საუბრებისა და მონაცემების უსაფრთხოების უზრუნველსაყოფად, მათ შორის თქვენი საუბრების დაშიფვრაზე. მსგავსი კოლეგები არიან ანონიმური ვებ-ბრაუზერები Orbot ან Orweb, მაგალითად. ასევე არსებობს სპეციალური პროგრამები, რომლებიც შიფრავენ თქვენს სატელეფონო საუბრებს, ფოტოებს და ბევრი უკვე იყენებს უსაფრთხო მესინჯერს.

- გამარჯობა, FSB გირეკავთ.
- Მე ვიცი.
- Საიდან?
- დამირეკე გამორთულ მობილურზე.

რა არის ყველაზე უსაფრთხო ტელეფონი?

ეს ის ტელეფონებია, რომლებიც ჩემი ზურგჩანთის მკვიდრი გახდნენ ბოლო 2 კვირის განმავლობაში. მცოდნე ხალხი დაუყოვნებლივ მიხვდება, თუ რა არის ეს ორი მილი მარცხნივ.

რაც მეტს ვთხრიდი, მით უფრო მწუხარე ვხდებოდი. დედამიწაზე ყოველი (მეორე?) ადამიანი თავის თავს ახვევს შეცდომას და არაფერი არ აძლევს მის მთელ კომუნიკაციას ვერცხლის ლანგარზე მესამე პირებს. და ეს არავის აინტერესებს, გარდა პროფესიონალი პარანოიდისა.

მიუხედავად იმისა, რომ პლანეტაზე ყველა სხვა მოწყობილობაზე მეტი ტელეფონია (ცოტა მოხრილი, მაგრამ თითქმის ასეა), კატასტროფულად ცოტა მასალაა. მაგალითად, მე ნამდვილად ვერ მივაგენი იმ ოპერატორის ბრძანებების აღწერას, რომლებიც ფარულად ანთებენ ტელეფონს მოსმენისთვის. ან როგორ ებრძვიან (და ებრძვიან თუ არა) ოპერატორები და ხელისუფლება სკრამპლეერებს?

რატომ არ არის ჰაკერების / ღია წყაროების სატელეფონო პროექტები? ვონ, ლეპტოპი დაიწვა, მობილურიდან რა არის უფრო რთული?
(თუმცა აქ გარკვეული დისკუსიებია).

წამით მოდი ვიფიქროთ როგორ გამოიყურება ჰაკერების ტელეფონი?
რა ფუნქციები ექნებოდა მას, რა იქნებოდა ივსება ტექნიკითა და პროგრამულ უზრუნველყოფასთან ერთად.
იმავდროულად, ვნახოთ რა არის ბაზარზე, რა ნაჭრების გადაწყვეტილებებია უკვე დანერგილი, რისი ჯაშუშობა შეგიძლიათ მათზე.

მე მივცემ უფლებას, რომ თავს იწონებდეს ახალი მილით, რომელსაც აქვს პატარა ტექსტი, მკაცრი IS– ის ტერმინებისა და ცნებების წინაშე.

მძიმე კარგია. სიმძიმე საიმედოა.



დიახ, ეს არის Snatch ტელეფონი (DEXP Ixion XL145). ჩემმა თანამემამულეებმა ვლადივოსტოკიდან აიღეს და კომპეტენტურად გადაამუშავეს / გადაათვალიერეს Highscreen Zera S Power (კუთხეები ჩამოჭრეს უკანა მხარეს, დაამატეთ ტყავის მსგავსი მორთვა, გაორმაგდა ბირთვების რაოდენობა 4 – დან 8 – მდე, კამერა განაახლა 5 – დან 8 MP– მდე).

როგორ არის ეს ტელეფონი დაკავშირებული IB- თან?

პირველ რიგში, ეს მე მივიღე "რბილი" სოციალური ინჟინერიის მეთოდით. მაგრამ ამაზე ჯერ ვერ დავწერ.

მეორეც, ახლა ჩემთვის ადვილი იქნება ჯაშუში მოწყობილობების ვიდეო და ფოტოების გადაღება.


(სტატიას შეცდომების დეტექტორების, საველე ინდიკატორების და "შეცდომების" იურიდიული ემულატორების შესახებ)

მაგალითად, მსგავსი აკუსტიკური სეიფი ისმის:

ცნობისთვის, Dexp Snatch ღირს 7,500 რუბლი (თუმცა არსებობს მოდელები დიდი ბატარეით Dexp ხაზში, როგორც 4500, ისე 14,000 რუბლით), ხოლო აკუსტიკური სეიფი ღირს დაახლოებით 10,000 რუბლი.

დიდ პატივს ვცემ დიდი ხნის სათამაშო ტელეფონებს. ყოველთვის ძველ ქსენიუმებს ვიყენებდი. როგორც ჩანს, ვლადივოსტოკის მაცხოვრებლებს სისხლში აქვთ ეს - მათ ძალიან ეზარებათ ყოველდღე დატენვა, ამიტომ მათ დაწვა 10 მოდელის მთელი ხაზი მძლავრი აკუმულატორებით. 4000 mAh ბატარეა (ანგარიშების 6-8 ვიდეო ჩანაწერი DEF CON– ით) და კორპუსი სანტიმეტრზე სქელი. (იქვე არის ძველი, კეთილი, სანდო ტელეფონი "მოსყიდვისთვის", რომელიც 5 წელზე მეტი ხნის განმავლობაში მე ფანარის ფუნქციას ასრულებს).

ბორის დიკის გადახედვისას თქვენ მიიღებთ Razor- ს, მე იმ დასკვნამდე მივდივარ, რომ ძალიან ხშირად მარტივი და უხეში მეთოდი შეიძლება ეფექტური იყოს. მაგალითად, თქვენ შეგიძლიათ დაიცვათ თავი მიკროფონის ფარული ჩართვისგან, თუ სისულელედ დააყენებთ მიკროფონის ჩართვის / გამორთვის მექანიკურ გადართვას.

ფოტოს ზედა მარჯვენა მხარეს გამოსახულია სმარტფონიანი გარსით "Cocoon" (აკუსტიკური სეიფი), რომლის გადაღებაც მომცეს Detector Systems- ში, როდესაც მათ ავიღე საველე ინდიკატორები და შეცდომების ემულატორები. (მიმოხილვა მალე.)
აკუსტიკური სეიფი არის პროდუქტი, რომლის მიზანია დაიცვას მეტყველების ინფორმაცია, რომელიც ვრცელდება იმ ადგილებში, სადაც მობილური ტელეფონის მფლობელი იმყოფება მისი გააქტიურების შემთხვევაში, მობილური არხებით მოსმენის მიზნით. დაცვას უზრუნველყოფს მეტყველების გადაცემის გზის ავტომატური აკუსტიკური ხმაური, როდესაც ხდება მობილური ტელეფონის ტელეფონის მიკროფონის დისტანციურად გააქტიურება. პროდუქტებმა "ლადიამ" და "კოკომმა" გაიარეს სასერთიფიკატო ტესტები რუსეთის ფედერაციის სახელმწიფო ტექნიკური კომისიის მოთხოვნების შესაბამისად (სერთიფიკატები No 697, 698) და მათი გამოყენება შესაძლებელია სპეციალურ შენობაში 1 კატეგორიის ჩათვლით.

მობილური ტელეფონი მოთავსებულია ქოქოსის შიგნით. მოსმენის რეჟიმში ტელეფონის ჩუმად დისტანციური გააქტიურების შემთხვევაში, ერთადერთი დემასკაციის ნიშანი არის ელექტრომაგნიტური ველის სიმძლავრის შეცვლა (ანუ მობილური ტელეფონის გადამცემი უნებართვოდ არის ჩართული გადაცემისთვის). ეს ცვლილება ფიქსირდება ველის ინდიკატორის მიერ, რომელიც წარმოადგენს პროდუქტის ნაწილს, რომელიც აძლევს ბრძანებას აკუსტიკური ხმაურის გენერატორის ავტომატურად ჩართვის შესახებ. ამ შემთხვევაში, მეტყველების ინფორმაციის გადაცემის მთელი გზა ხმაურიანია ისე, რომ მიღების ბოლოს მეტყველების ნიშნები არ ჩანს.

სპეციფიკაციები:

  • ხმაურის დონე მობილური ტელეფონის მიკროფონის განთავსებისას: არანაკლებ 100 დბ
  • ეფექტური ხმაურის სპექტრი: 250 - 4000 ჰც
  • უწყვეტი მუშაობის დრო ბატარეების ერთი ნაკრებიდან: არანაკლებ 6 თვე
  • კოკონის პროდუქტის ელექტროენერგიის მიწოდება: CR 2032 ლითიუმის ბატარეა
  • უწყვეტი მუშაობის დრო ერთი ელემენტიდან: არანაკლებ 2 თვე

ამბავი

პირველი მოხსენება სატელეფონო სფეროში სპეცსამსახურებსა და "ჰაკერებს" შორის დაპირისპირების შესახებ 1993-1995 წლებში გამოჩნდა.

ZRTP (2006)

კრიპტოგრაფიული დაშიფვრის გასაღების ხელშეკრულება, რომელიც გამოიყენება Voice over IP (VoIP) სისტემებში. ZRTP აღწერს გასაღებების მიღების მეთოდს Diffie-Hellman ალგორითმის გამოყენებით, უსაფრთხო რეალურ დროში ტრანსპორტირების პროტოკოლის (SRTP) ორგანიზებისთვის. ZRTP ასრულებს საკვანძო მოლაპარაკებებს იმავე RTP ნაკადში, რომელზეც დამყარდა აუდიო / ვიდეო კავშირი, ანუ არ საჭიროებს ცალკე საკომუნიკაციო არხს. შეიმუშავა ფილ ზიმერმანმა, Pretty Good Privacy- ს ავტორმა, ჯონ კალასმა და ალან ჯონსტონმა 2006 წელს. ოქმის აღწერა გადაეცა IETF 2006 წლის 5 მარტს.

2009
კარსტენ ნოლმა, გერმანიის ჰაკერების ჯგუფის CCC (Chaos Computer Club) წევრმა, 28 დეკემბერს, ჯგუფის კონფერენციაზე განაცხადა, რომ მან შეძლო მონაცემთა დაშიფვრის ალგორითმის გატეხვა GSM ქსელებში.

კარსტენ ნოლმა, უსაფრთხოების კვლევის ლაბორატორიების დამფუძნებელმა, განაცხადა, რომ სიმ ბარათებში არის მონაცემთა დაუშიფარვის სტანდარტის (DES) დაშიფვრა. ეს არის მოძველებული სტანდარტი, რომელსაც იყენებენ დიდი რაოდენობით მწარმოებლები და ასობით მილიონი SIM ბარათი მხარს უჭერს DES- ს. ასე რომ, ეს დაუცველობა საშუალებას გვაძლევს ტელეკომუნიკაციების ოპერატორისგან ტელეფონზე ყალბი შეტყობინების გაგზავნისას მიიღონ 56 ბიტიანი გასაღები საპასუხო შეტყობინებაში (პასუხი ავტომატურად იგზავნება და DES ბარათების დაახლოებით 25% მგრძნობიარეა ასეთი ”მოტყუებით”) ").

(პატარა და არცთუ ძნელად გამოსადეგი ნოტი, რომელიც ჰაბრეს გაეფინა)

მობილური ტელეფონების მოსმენა და დაცვა

როგორ იცავს ოპერატორები თავიანთ ქსელებს

GSM ტექნოლოგიის შემუშავებისას, ისევე როგორც მისი განხორციელების ეტაპზე, მხედველობაში იქნა მიღებული ყველა მოთხოვნა მაკონტროლებელი სახელმწიფო ორგანოებისგან. ორგანოები დაცვის დონეზე. სწორედ ამ მოთხოვნების გამო მსოფლიოს ბევრ ქვეყანაში აკრძალულია სპეციალური აღჭურვილობის, როგორიცაა ძლიერი შიფრატორების, კრიპტოტექნიკის, სკრამლერების, ისევე როგორც საზოგადოებრივი კომუნიკაციის ძალიან უსაფრთხო ტექნოლოგიების ყიდვა-გაყიდვა. მაგრამ მობილური ოპერატორები თავად იცავენ თავიანთ რადიოარხებს სიგნალის დაშიფვრის მეთოდების გამოყენებით. დაშიფვრა იყენებს ძალიან დახვეწილ ალგორითმებს. დაშიფვრის რა ალგორითმი იქნება გამოყენებული დაშიფვრისთვის, არჩეულია იმ ეტაპზე, როდესაც კავშირი დამყარდება საბაზო სადგურსა და თავად აბონენტს შორის. ოპერატორის აპარატურიდან აბონენტის შესახებ ინფორმაციის გაჟონვის ალბათობა, როგორც ჟურნალისტებს არწმუნებენ MTS- ის თანამშრომლები, პრაქტიკულად ნულოვანია. რატომ უნდა გავანოთ ნული, ვკითხეთ ჩვენ და ეს ყველაფერი ოპერატორის მოწყობილობებსა და მოწყობილობებზე შესვლის სირთულის და კონტროლის გამო.

როგორ შეგიძლიათ "მოუსმინოთ" მობილურ ტელეფონებს?

საერთო ჯამში, არსებობს აბონენტების მოსმენის ორი მეთოდი - ეს არის აქტიური მეთოდი და პასიური მეთოდი. აბონენტის პასიური მოსმენისას საჭიროა გამოიყენოთ ძალიან ძვირადღირებული მოწყობილობა და გყავდეთ სპეციალურად მომზადებული მუშაკები. თუ ფული გაქვთ (წაიკითხეთ - ბევრი ფული), შეგიძლიათ შეიძინოთ სპეციალური კომპლექსები შავ ბაზარზე, რომელთა საშუალებით შეგიძლიათ მოუსმინოთ ნებისმიერი აბონენტის საუბრებს 500 მეტრ რადიუსში. იკითხეთ, რატომ გჭირდებათ დიდი ფული? პასუხი მარტივია - ერთი ასეთი ნაკრების ფასი რამდენიმე ასეული ათასი ევროდან იწყება. როგორ გამოიყურება ასეთი ნაკრები, ჩანს შემდეგ ფოტოზე. ქსელში მრავალი საიტია, სადაც შეგიძლიათ გაეცნოთ ამგვარი კომპლექტებისა და მოსმენის სისტემების აღწერას და მუშაობის პრინციპს.

როგორც ამგვარი მოსმენის სისტემების მწარმოებლები ირწმუნებიან, მათ სისტემებს შეუძლიათ რეალურ დროში თვალყური ადევნონ GSM- საუბრებს, რადგან მოწყობილობის მუშაობის პრინციპი ემყარება მობილური აბონენტის SIM ბარათზე წვდომას, ან უშუალოდ მობილური ოპერატორის მონაცემთა ბაზაზე. თვითონ. თუმცა, თუ მათ, ვინც არ გისმენთ, ასეთი წვდომა აქვთ, მათ შეუძლიათ გარკვეული დაგვიანებით მოისმინონ თქვენი ყველა საუბარი. დაგვიანების რაოდენობა დამოკიდებულია ამა თუ იმ ოპერატორის მიერ გამოყენებული საკომუნიკაციო არხის დაშიფვრის დონეზე. ასეთი სისტემები შეიძლება იყოს მობილური ცენტრებიც, საგნების მოძრაობის მოსასმენად და თვალთვალისთვის.

მოსმენის მეორე მეთოდი არის პირდაპირ ეთერში აქტიური ჩარევა ავთენტიფიკაციის პროცესთან და კონტროლის ოქმებთან. ამისათვის გამოიყენება სპეციალური მობილური კომპლექსები. ასეთი მობილური სისტემები, რომლებიც, ფაქტობრივად, წყვილი სპეციალურად შეცვლილი ტელეფონები და ლეპტოპია, მიუხედავად მათი გარე სიმარტივისა და მცირე ზომისა, ასევე არ არის სიამოვნება - მათი ფასი მერყეობს რამდენიმე ათეული ათასიდან რამდენიმე ასეულ ათას ამერიკულ დოლარამდე. . და ისევ, კომუნიკაციების სფეროში მხოლოდ მაღალკვალიფიციურ სპეციალისტებს შეუძლიათ იმუშაონ ასეთ მოწყობილობებზე.

აბონენტზე თავდასხმა ხორციელდება შემდეგი პრინციპის შესაბამისად: ვინაიდან კომპლექსი მობილურია და ახლო მანძილზეა აბონენტთან - 500 მეტრამდე - ის „კვეთს“ სიგნალებს კავშირის და მონაცემთა გადაცემის დასადგენად, ოპერატორის შეცვლით საბაზო სადგური. სინამდვილეში, ეს კომპლექსი თავად ხდება "შუამავალი ხიდი" უახლოეს საბაზო სადგურსა და თავად აბონენტს შორის.

აუცილებელი მობილური აბონენტის ამ გზით "აღების" შემდეგ, ამ კომპლექსს შეუძლია რეალურად შეასრულოს ნებისმიერი კონტროლის ფუნქცია დაყრილ არხზე: მაგალითად, დააკავშირეთ მსმენელი ნებისმიერი ნომრით, ვინც აუცილებელია მათთვის, ვინც უსმენს, ამცირებს დაშიფვრის ალგორითმს ან საერთოდ ამ დაშიფვრის გამორთვას კონკრეტული საკომუნიკაციო სესია და ა.შ. .დ.

როგორია მსგავსი კომპლექსი, ჩანს ქვემოთ მოცემულ ფოტოზე.

გამოსახულება

როგორც ექსპერტებმა გაიზიარეს, შეუძლებელია 100% -ით დადგინდეს, რომ ამ წუთში აბონენტის ტელეფონს ეკვრის. ამასთან, შესაძლებელია მივიღოთ არაპირდაპირი მტკიცებულებები, რომლებიც შეიძლება მიუთითებდეს ასეთი შესაძლებლობის არსებობაზე. უახლოეს წარსულში, ზოგიერთ მობილურ მოდელს (კერძოდ, ღილაკზე დაჭერით ტელეფონებს) ჰქონდათ სპეციალური სიმბოლო-ხატი, მათი ფუნქციონალური დაბლოკვის სახით. თუ საკეტი დაიხურა, მაშინ სიგნალი დაშიფრულია და პირიქით - თუ საკეტი გახსნილია ... კარგად, თქვენ თვითონ გესმით ყველაფერი.

მაგრამ უკვე ბოლო 5-6 წელია ტელეფონებში ასეთი ფუნქცია არ არსებობს ... სამწუხაროა. მიუხედავად იმისა, რომ სმარტფონების ზოგიერთი მოდელისთვის გათვალისწინებულია სპეციალური პროგრამები, რომლებიც ტელეფონის მფლობელს აცნობებს მიმდინარე საკომუნიკაციო სესიაში გამოყენებული პარამეტრების კონფიგურაციის შესახებ. ერთ-ერთი ვარიანტია მომხმარებლისთვის ეცნობოს იმ რეჟიმის შესახებ, რომელშიც ხდება მისი საუბრის გადაცემა - დაშიფვრის ალგორითმების გამოყენებით ან ღიად. ამ პროგრამებიდან რამდენიმე ჩამოთვლილია ქვემოთ:

EAGLE უსაფრთხოება

ეს არის ერთ-ერთი ყველაზე ძლიერი პროგრამა თქვენი მობილური ტელეფონის მოსმენისგან დასაცავად. ეს პროგრამა ხელს უშლის ნებისმიერი კავშირი მოძალადე საბაზო სადგურებთან. სადგურის მოქმედების დასადგენად გამოიყენება ხელმოწერა და სადგურის პირადობის შემოწმება. გარდა ამისა, პროგრამა დამოუკიდებლად აკონტროლებს და ახსოვს ყველა საბაზო სადგურის ადგილმდებარეობას და თუ აღმოაჩენს, რომ რომელიმე ბაზა მოძრაობს ქალაქში, ან მისი სიგნალი დროდადრო ქრება მისი მდებარეობიდან - ასეთი ბაზა აღინიშნება ყალბი და საეჭვო და განცხადება ამის შესახებ შეატყობინებს მფლობელს. პროგრამის კიდევ ერთი სასარგებლო მახასიათებელია შესაძლებლობა აჩვენოს, თუ თქვენს ტელეფონში დაინსტალირებული რომელი პროგრამა და პროგრამა აქვს წვდომას თქვენი ტელეფონის ვიდეოკამერასა და მიკროფონზე. ასევე არსებობს ფუნქცია, რომელიც ხელს უშლის კამერას ნებისმიერი პროგრამული უზრუნველყოფის წვდომას, რომელიც არ გჭირდებათ.

ეს პროგრამა განსხვავდება წინა პროგრამისაგან და მისი მთავარი ფუნქციაა ქსელში ნებისმიერი საეჭვო საქმიანობის თვალყურისდევნება, მათ შორის SMS- ის გამოყენებისას, რომელიც შეიძლება გაგზავნდეს ტელეფონის მფლობელის ნებართვის გარეშე. პროგრამა რეალურ დროში აფასებს რამდენად დაცულია თქვენი ქსელი და რა დაშიფვრის ალგორითმი გამოიყენება ამ მომენტში და მრავალი სხვა.

Android IMSI-Catcher დეტექტორი

ეს პროგრამა ასევე დაგეხმარებათ დაიცვას თქვენი სმარტფონი ფსევდო ბაზებთან დაკავშირებული ნებისმიერი კავშირისგან. ამ პროგრამის ერთადერთი ნაკლი არის ის, რომ ვერ ნახავთ მას Google Play- ზე და თუ კვლავ გსურთ მისი დაინსტალირება, ამ პროცედურის გაკონტროლება მოგიწევთ.

CatcherCatcher

პროგრამა CatcherCatcher, ისევე როგორც ზემოთ მოცემული კოლეგები, ეწევა ცრუ საბაზო სადგურების გამოვლენას, რომლებსაც თავდამსხმელები (ან სპეცსამსახურები?) იყენებენ როგორც შუალედური ”შუამავალი ხიდები” სააბონენტოსა და რეალურ სადგურს შორის.

სატელეფონო საუბრების დაცვის გადაწყვეტილებების მიმოხილვა
(ზოგიერთი მასალა აღებულია სარეკლამო ბროშურებიდან, ამიტომ მისასალმებელია კარგი სკეპტიციზმი და კომენტარები)

TopSec GSM, რომელიც შექმნილია Siemens S35 ტელეფონის ბაზაზე გერმანიის კომპანია Rohde & Swartz- ის მიერ, უზრუნველყოფს „მოძრაობის სრულ დაცვას“.

მოწყობილობა არის ჩვეულებრივი Siemens S35 ტელეფონი, განახლებული სპეციალური კრიპტო-ჩიპით. დაშიფვრა ჩართულია ტელეფონის მენიუში სპეციალური ვარიანტით. უსაფრთხო რეჟიმში ტელეფონს შეუძლია იმუშაოს როგორც მეორე TopSec ტელეფონთან, ასევე იმავე კომპანიის ELCRODAT 6-2 ISDN ტელეფონთან.

დაცვა ხორციელდება 128 ბიტიანი გასაღებით ტრაფიკის დაშიფვრით, ხოლო სესიის გასაღები გამოითვლება 1024 ბიტიანი გასაღებით, რაც უზრუნველყოფს დამატებით დაცვას. ამ ტელეფონის გამორჩეული თვისება ის არის, რომ დაშიფრული პაკეტები იქმნება მასში ისე, რომ ისინი გამჭვირვალედ აღიქმება და გადაეცემათ GSM ქსელებით, როგორც ჩვეულებრივი GSM პაკეტები.

ამ ტელეფონის ფასი 2700 დოლარია. თუმცა ასეთმა მაღალმა ფასმა ხელი არ შეუშალა TopSec GSM– ის მაღალ პოპულარობას. ამრიგად, ბუნდესვერმა (გერმანიის შეიარაღებულმა ძალებმა) ხელი მოაწერეს ხელშეკრულებას ამგვარი ტელეფონების მომარაგების შესახებ საკუთარი საჭიროებისათვის.

იგივე კომპანიის ოდნავ უფრო მოდური ვერსია არის უკაბელო ყურსასმენი.

Მოკლე აღწერა:
TopSec Mobile არის ხმის დაშიფვრის მოწყობილობა, რომლის დაკავშირება ნებისმიერ მობილურ ტელეფონთან შესაძლებელია Bluetooth ინტერფეისის საშუალებით. TopSec Mobile უზრუნველყოფს კონფიდენციალურობასა და დაცვას სატელეფონო მოსმენებისგან მსოფლიოს ნებისმიერ წერტილში.

Მახასიათებლები:

  • Bluetooth ტელეფონის ინტერფეისით მომხმარებლის ტელეფონთან დაკავშირება
  • TopSec Mobile მუშაობს თითქმის ყველა თანამედროვე მობილურ ტელეფონთან
  • მისი გამოყენება ასევე შესაძლებელია მოდემებთან და Bluetooth სატელიტურ ტელეფონებთან ერთად
  • მობილური ოპერატორის მიერ მისი ამოცნობა შეუძლებელია
  • ხმის დაშიფვრა დაშიფვრის გაფართოებული სტანდარტით (AES), 256 ბიტიანი კოდით

მოწყობილობა იყენებს ასიმეტრიული 1024 ბიტიანი და სიმეტრიული 128 ბიტიანი დაშიფვრის კომბინაციას უსაფრთხოების მაღალი დონის უზრუნველსაყოფად.

უსაფრთხო კავშირის დასამყარებლად, მომხმარებელმა ნომრის აკრეფის შემდეგ უბრალოდ უნდა დააჭიროს ღილაკს, წარწერით crypto ("დაშიფვრა"). სხვა აბონენტმა ასევე უნდა გამოიყენოს TopSec GSM ტელეფონი - ან ანალოგიურად აღჭურვილი სახმელეთო ტელეფონი, როგორიცაა ELCRODAT 6-2 ISDN მოდელი Rohde & Schwarz. კომპანიამ ასეთი მოწყობილობების გაყიდვა მას შემდეგ დაიწყო, რაც Siemens Information & Communication Mobile– დან აპარატურის დაშიფვრის განყოფილება შეიძინა.

TopSec GSM ტელეფონი მუშაობს ორ სიხშირეზე - 900 და 1800 მეგაჰერციანი, ასე რომ მისი გამოყენება შესაძლებელია ნებისმიერ რეგიონში, სადაც GSM 900/1800 ქსელია ხელმისაწვდომი. კომპანია ყიდის ახალ მოდელებს მსოფლიოს მრავალ ქვეყანაში დაახლოებით 3000 დოლარად.

მინუსი ეს მიდგომა არის სერვერზე რეგისტრირებულ აბონენტებს შორის გამოყოფილი ზარის კონტროლის სერვერის არსებობა. მაგრამ ეს აუცილებელი პირობაა განაწილებული ურთიერთქმედების სისტემების შესაქმნელად:

კომენტარი არ არის, გარდა იმისა, რომ მაგარია, რომ ისინი ქმნიან "საკუთარ AppStore" - ს უსაფრთხო პროგრამებისთვის



რუსული მილები

სკრამლერი
(ამასობაში სსრკ რუსეთში)


"GUARD Bluetooth" LOGOS კომპანიისგან.
მოვიყვან ციტირებას ლუკაცკის:
პირველ რიგში ნიჩბის მოწყობილობა. არ არსებობს დიზაინი, როგორც ასეთი. ყურსასმენი მყარად არის "შეკერილი" მოწყობილობაში და მისი შეცვლა მხოლოდ მოწყობილობითაა შესაძლებელი. მაგრამ მოლაპარაკებების დაცვა გარანტირებულია - მოწყობილობა Bluetooth- ით უკავშირდება გადამცემს - კომპიუტერს ან ტელეფონს (სიტყვა არ არის ნათქვამი Bluetooth არხის დაცვაზე E0). მოწყობილობა არ არის გამოცდილი, მაგრამ მისი მიმოხილვა შეგიძლიათ იხილოთ ქსელში. "GUARD Bluetooth" - ის გამოჩენა იმავე TopSec Mobile- სთან შედარებით ძალიან კარგ წარმოდგენას იძლევა იმის შესახებ, თუ როგორ შედარდება შიდა და დასავლეთის CIPF- ები (როგორც გარეგნულად, ასევე გამოყენების მარტივად და ფუნქციონირებით). მეორეს მხრივ, ამ მოწყობილობას არ სჭირდება რაიმე გარე სერვერი - მას შეუძლია იმუშაოს "წერტილიდან წერტილამდე".

აღწერა მომხმარებლისგან
მწარმოებლის აღწერა

PDA ასისტენტი
ტექნიკური და პროგრამული ნაკრები GSM ქსელებში საუბრების უზრუნველსაყოფად
ტექნიკური და პროგრამული პროდუქტი "Referent-PDA" განკუთვნილია ისეთი მოწყობილობებისთვის, როგორიცაა სმარტფონები (კომუნიკატორები), რომლებიც მუშაობენ Windows Mobile 2003/2005 ოპერაციული სისტემის ქვეშ. "PDA Referent" საშუალებას გაძლევთ თავიდან აიცილოთ ორი კომუნიკატორის საუბრის მოსმენა. ნაკრები შედგება SD / miniSD - მოდულის, პროგრამული და Qtek-8500 სმარტფონისგან.

პროგრამის ინტერფეისი შეიცავს: აკრიფეთ ველს, ზარის მართვის ღილაკებს, ბოლო ციფრის შეყვანის გაუქმების ღილაკს და მაჩვენებელს, რომელიც აჩვენებს აკრეფილ ნომერს, აბონენტის ნომერს შემომავალი ზარისთვის, სტატუსს კავშირის დამყარებისას და ა.შ. .
პროგრამა ავტომატურად იწყებს SD / miniSD - "PDA Referent" მოდულის დაკავშირებას, ხოლო კომუნიკატორის ეკრანზე გამოჩნდება ხატი ქვედა მარჯვენა კუთხეში, რომ მიუთითოთ, რომ პროგრამა მუშაობს ფონზე. სხვა აბონენტის უსაფრთხო რეჟიმში დასარეკად, უნდა დააჭიროთ მითითების ხატულას და შემდეგ შეასრულოთ იგივე მოქმედებები გახსნილ PDA რეფერენტ პროგრამაში, როგორც ჩვეულებრივი ზარის დროს. როდესაც ზარი მოდის PDA Referent- ის სხვა ნაკრებიდან, "ტელეფონის" პროგრამის ნაცვლად, ავტომატურად იხსნება "PDA Referent" პროგრამის ინტერფეისი, მაშინ ყველა მოქმედება იგივეა, რაც ჩვეულებრივი ზარისთვის.

კავშირის დამყარების პროცესში ხდება სპეციალური ინფორმაციის გაცვლა მოწყობილობების ორმხრივი ავთენტიფიკაციისთვის და სესიის გასაღების წარმოებისთვის.
დაუცველი ხმოვანი ზარის მიღება და განხორციელება ხორციელდება სტანდარტული კომუნიკატორის პროგრამული უზრუნველყოფის გამოყენებით.

მთავარი განსხვავება პროდუქტსა და მის ანალოგებს შორის არის დაბალი სიჩქარით მონაცემთა გადაცემის არხის გამოყენება (1600 ბაუდამდე), რომელიც საშუალებას გაძლევთ იმუშაოთ სუსტი GSM სიგნალით (ცუდი მიღების ადგილებში), როუმინგში, გამოყენებისას სხვადასხვა ოპერატორები და ა.შ.

მოდით უბრალოდ ვუწოდოთ მას "ტელეფონი"


(მე ეს მობილური "გავწურე" კოსტიასგან, რომელიც წარმოადგენს Hideport.com- ს)

ჩიპები - აკუსტიკის მექანიკური კონტროლი (მიკროფონის ჩართვის / გამორთვის ღილაკი), საქმის მთლიანობის კონტროლი (ფარული განგაში მილის შიგნით მოხვედრისას)

როგორც ჩანს, ამ ნივთს სხვა ქსელებზე წვდომის საშუალება აქვს (საკაბელო მოდემი, ანალოგური / ციფრული მოდემი, რადიო მოდემი, სატელიტური ტერმინალი ან GSM მოდემი). მაგრამ მე მაინც უნდა გავერკვე ამის შესახებ.

მე ასევე დავიწყე სპეციალური სერვისების ტელეფონების წარმოება, ორიოდე ფოტოს გადაღების უფლება მომცეს:

დეტალების crumbs

ასეთი ტელეფონი მუშაობს ოთხ დიაპაზონში (850, 900, 1800 და 1900 მეგაჰერციანი), მას აქვს აბონენტის დაშიფვრის პრინციპი, ACELP კლასის მეტყველების შეკუმშვის ალგორითმი 4800 ბიტი / წმ, კარგი, მაღალი მეტყველების ხარისხი; დაშიფვრის ალგორითმი არის სტანდარტი, რომელიც ცნობილია რუსეთში, GOST 28147, 1989 წ. იმის გამო, რომ არსებობს სრული დაშიფვრა, საჭიროა კრიპტოგრაფიული სინქრონიზაცია, ამიტომ საუბრის დაწყებამდე 10 წამს უნდა დაელოდოთ კავშირის დამყარებას. ტელეფონს ასევე აქვს FSB სერთიფიკატი.

სხეულის მხარეს არის ღილაკი, რომელიც ჩართავს კრიპტო რეჟიმს. დახურულ რეჟიმში საუბრის დრო 4 საათია, ხოლო ღია რეჟიმში 4,5 საათი, ხოლო განსხვავება აიხსნება იმით, რომ სკრიპტის პროცესორი ტელეფონში იწყებს მუშაობას დახურულ რეჟიმში.

ტელეფონებს, რომლებიც ახორციელებენ ამ დამატებით დაშიფვრას, შეუძლიათ იმუშაონ როგორც ეროვნულ ოპერატორთან (MTS, Megafon), ასევე თუ მოგზაურობთ, საერთაშორისო ოპერატორთან; ლათინურ ამერიკაში ეს არის 850/1900, ხოლო ევროპასა და აზიაში 900/1800. საერთაშორისო ქსელებში ტელეფონი იმუშავებს იმ პირობით, რომ იქ არა მხოლოდ როუმინგია, არამედ ოპერატორი მხარს უჭერს მონაცემთა გადაცემის BS26T სერვისს. კრიპტო ღილაკი საშუალებას გაძლევთ ჩართოთ ტელეფონი ან დაშიფვრის რეჟიმში, ან ოპერაციულ რეჟიმში, საიდანაც შეგიძლიათ დარეკოთ ჩვეულებრივ ტელეფონზე - ესაუბროთ მეგობრებს, ოჯახის წევრებს და ა.შ.

აბონენტის დაშიფვრის მეთოდი

სამწუხაროდ, GSM სტანდარტი ისე იქნა შემუშავებული, რომ შეუძლებელი იყო დაშიფვრის საკუთრების ალგორითმის დაყენება ტელეფონში, რაც უზრუნველყოფს გარანტირებული დაცვის უწყვეტ ჯგუფს.

კონცენტრატორები იყენებენ ტრანსკოდერებს, რომლებიც შემდეგნაირად ასრულებენ: როდესაც საუბრობთ თქვენი ტელეფონის მიკროფონში, ვოკოდერი მუშაობს ტელეფონში, ის შეკუმშავს მეტყველებას და ქმნის 12 კბ / წმ ნაკადს. დაშიფრული ფორმით ეს ნაკადი აღწევს საბაზო სადგურს, სადაც გაშიფრულია და შემდეგ შეკუმშული ფორმით აღწევს ჩამრთველამდე. ჩამრთველზე, ის არ არის გახსნილი და ქმნის 64 კბიტ ნაკადს - ეს კეთდება, სხვათა შორის, ისე, რომ უსაფრთხოების ძალებმა მოგისმინონ. შემდეგ ნაკადი კვლავ იკუმშება და მიდის მეორე მობილური აბონენტისკენ. ახლა კი, თუ არხს აბონენტიდან აბონენტამდე აიღებთ და შიფრავთ, მაშინ ჩამრთველის ნაკადის დეკომპრესია და შეკუმშვა არ იძლევა შემოსული ინფორმაციის გაშიფვრას. სამწუხაროდ, შეუძლებელია ამ ტრანსკოდერის გათიშვა ვოკალურ ტრაქტში მუშაობის დროს, ამიტომ, აბონენტის დაშიფვრის მეთოდის უზრუნველსაყოფად (და ეს აუცილებელია ყველასგან და ყველაფრისგან გარანტირებული დაცვისთვის), იძულებულნი ვართ გამოვიყენოთ მონაცემთა გადაცემის არხი. GSM სტანდარტში არსებობს BS26T სერვისი, მონაცემთა გადაცემა საკმაოდ დაბალი სიჩქარით - 9600 bps. ამ შემთხვევაში, ტრანსკოდერი გამორთულია და თქვენ მიიღებთ პირდაპირ, დამატებითი გარდაქმნების გარეშე, კომუნიკაციის ხაზს. დაბალი სიჩქარე, ნამდვილად.

შესაბამისად, მეტყველების გადასაცემად, ის უნდა იყოს შეკუმშული და საკმაოდ მკაცრად - არ მოსწონს სტანდარტული GSM, 12 kbps, მაგრამ კიდევ უფრო ძლიერი, 4.8 kbps სიჩქარით. შემდეგ ის დაშიფრულია და მთელი ეს დაშიფრული ინფორმაცია თავისუფლად გადის მსოფლიოს ნებისმიერ გადამრთველში - თუ თქვენ ლათინურ ამერიკაში ხართ, ხოლო სხვა ადამიანი სადმე შორეულ აღმოსავლეთშია, თქვენ გაივლით უამრავ სხვადასხვა კონცენტრატორს და სხვა აღჭურვილობას. , მაგრამ თუ თქვენ დაადგინეთ მონაცემთა გადაცემის არხი, ეს კავშირი იმუშავებს.

მსოფლიოს არც ერთ ნაწილში, ვერც ერთი სადაზვერვო სამსახური, ვერც ერთი მტერი ვერ შეძლებს თქვენი მოსმენის საშუალებას, რადგან თქვენს ტელეფონში მეტყველება დაშიფრულია და მხოლოდ მას იხსენებს თანამოსაუბრე. დაშიფრული ხმის გადაცემის ამ პრინციპის ფუნქციონირებისთვის აუცილებელია ოპერატორებმა მხარი დაუჭირონ BS26T სერვისს.

მსოფლიოს თითქმის ყველა ოპერატორი მხარს უჭერს მას, მაგრამ ლათინური ამერიკის, აზიისა და ავსტრალიის ნაწილები გამონაკლისია. სპეციალური SMS- ის დაწესებისგან დასაცავად, რომელიც თქვენს ტელეფონს აუდიო მონიტორინგზე აყენებს, კარგად უნდა იცოდეთ მოწყობილობის სქემა და მისი პროგრამული უზრუნველყოფა.


კლავიშები ამ ტექნიკაში ძალიან მნიშვნელოვანია, ისინი კომპიუტერში იტვირთება დისკიდან, შეუძლებელია მხოლოდ ინტერნეტთან იყოს დაკავშირებული; თუ მას აქვს Wi-Fi, ის მუდმივად უნდა დაიბლოკოს. დაშიფვრის სესიის გასაღები იქმნება ორი გასაღებისგან: ფიქსირებული, რომელიც იტვირთება დისკიდან კომპიუტერის გამოყენებით (ეს გასაღები იცვლება წელიწადში ერთხელ) და შემთხვევითი, ის წარმოიქმნება ტელეფონის მიერ თითოეული საკომუნიკაციო სესიისთვის. შემთხვევითი გასაღები იცვლება ყოველ ჯერზე, ხოლო წინა კლავიშები ფიზიკურად წაიშლება მეხსიერებიდან კავშირის გაწყვეტის შემდეგ, ასე რომ თქვენ აბსოლუტურად მშვიდად იქნებით: ფიქსირებული გასაღების აღდგენის შემთხვევაშიც კი ვერავინ შეძლებს თქვენი საუბრების რეპროდუცირებას.


გასაღებების გენერირება და ახალი მომხმარებლების დაკავშირება

StealthPhone
ხელში StealthPhone Touch

ეს მოდელიც ვნახე

როგორც დაშიფვრის ალგორითმი, გამოიყენება სიმეტრიული დაშიფვრის ალგორითმი გარანტირებული სიძლიერის Tiger, რომელიც კომპანიის საკუთრების განვითარებაა.

გასაღების სიგრძე 256 ბიტია.

ალგორითმი მიეკუთვნება სინქრონული ნაკადი გამა შიფრების კლასს. სინქრონიზაცია ხორციელდება ინიციალიზაციის ვექტორის (სინქრო-თანმიმდევრობა) გამოყენებით, რომელიც გადაეცემა (ან ინახება) ტექსტში, შიფრი ტექსტთან ერთად. სინქრონიზაციის წერილის ხანგრძლივობა მერყეობს 4-დან 12 ბაიტამდე და განისაზღვრება დაშიფვრის გამოყენების კონტექსტით.

შიფრატორის სამუშაო მდგომარეობაში მოსაყვანად ხორციელდება მისი ინიციალიზაციის პროცედურა, რომლის შეყვანისას მიეწოდება საიდუმლო გასაღები და სინქრონიზაციის შეტყობინება. ინიციალიზაციის პროცედურის გამომუშავება წარმოადგენს შიფრატორის მდგომარეობის ყველა ელემენტის მნიშვნელობებს, რომლებიც განსაზღვრავს მის მუშაობას.

HMAC-SHA256 ალგორითმი გამოიყენება როგორც მონაცემთა ალტერნატივის კოდის გაანგარიშების ძირითადი ალგორითმი.

Stealthphone და Stealthphone Tell სისტემები იყენებენ 384 ბიტიან ელიფსურ მრუდებს (NSA- მ დაამტკიცა 384 ბიტიანი ელიფსური მრუდის ასიმეტრიული კრიპტოგრაფიული ალგორითმების გამოყენება საიდუმლო დოკუმენტების დამუშავებისთვის).

ცოტა მეტი დეტალი

VoGSM კრიპტოგრაფიული მეტყველების დაშიფვრის ალგორითმები
მეტყველების დასაცავად GSM ხმის გადაცემის არხებში გამოიყენება დროის სიხშირის მეტყველების სიგნალის გარანტირებული გამძლეობა, რაც მდგრადია ვოკოდერის ორმაგი გარდაქმნის მიმართ.

ტრანსფორმაციის ძირითადი ელემენტებია:

  • მეტყველების სიგნალის დაყოფა ელემენტარულ სეგმენტებად;
  • არაწრფივი ტრანსფორმაცია ელემენტარული წრფის სეგმენტებზე;
  • მეტყველების სეგმენტების შეცვლა ერთმანეთთან;
  • მიღებული სიგნალის დამუშავება AMR მეტყველების კოდეკითა და GSM არხით.
  • ტრანსფორმაციის პარამეტრები (სიტყვის სიგნალის სეგმენტების რაოდენობა და სიგრძე) დამოკიდებულია გასაღებაზე.

არაწრფივი ტრანსფორმაციის პარამეტრები ასევე განისაზღვრება კრიპტოგრაფიული გასაღებით.
მთლიანი ალგორითმული და სისტემის (ფიჭური ქსელის მიერ შემოღებული) შეფერხება არ აღემატება 2.5 წამს.

მეტყველების დაშიფვრის კრიპტოგრაფიული ალგორითმები IP სატელეფონო პროგრამებისთვის
ხმოვანი ინფორმაციის დაცვის უზრუნველსაყოფად IP- სატელეფონო პროგრამების გამოყენებისას, მათ შორის Skype და Viber, გამოიყენება დროის სიხშირის მეტყველების სიგნალის გარანტირებული სიძლიერე, გადაცემული მეტყველების მეტყველების სიგნალად გადაქცევა.

კონვერტაცია მოიცავს:

  • N ფილტრების სავარცხელი (ფილტრის ბანკი);
  • დისპერსიის დაგვიანების ხაზი (ფილტრი შემთხვევითი ფაზის სიხშირის მახასიათებლით);
  • სიგრძის ჩანაცვლება N.
ტრანსფორმაციის პარამეტრები (ფილტრების რაოდენობა, შეფერხების ხაზის პარამეტრები) დამოკიდებულია გასაღებაზე.
ფილტრაციის ბანკში სპექტრალური ზოლების განზოგადება განისაზღვრება სესიის გასაღებით, როდესაც კავშირი დამყარდება.
დინამიური გარდაქმნისთვის ზოლები გადალაგდება 3-5 წამში ერთხელ.
ალგორითმული დაგვიანება არ აღემატება 1 წამს. დამუშავებული მეტყველების სიგნალის სიჩქარეს შეადგენს 300 - 3400 ჰც. ჩანაცვლების მინიმალური სიგრძე N არის 24.

დასაშვებია რამდენიმე გარდაქმნა, რაც დამოკიდებულია ინტერნეტის გამტარობაზე. მაქსიმალური დაყოვნება დასაშვებია 2 წამი. არასტაბილური ან დაბალი სიჩქარის ინტერნეტით შესაძლებელია ალგორითმის გამოყენება, რომელიც არ საჭიროებს სინქრონიზაციას. ეს უზრუნველყოფს სწრაფი კავშირის შესვლას და კრიპტო კავშირის სტაბილურობას.

თუ როგორ წავედი სტელტფონის მონახულების შესახებ, ეს სხვა სტატიაში იქნება.


უხილავი ტელეფონი
ის ინტერნეტში არ ჩანს, მაგრამ ასეა.

  • IMEI (საერთაშორისო ტელეფონის საიდენტიფიკაციო ნომერი) შეცვლა
  • დაცვა აქტიური და პასიური კომპლექსებისგან (საუბრის ჩაჭრა და ტელეფონის დისტანციური მართვა ოპერატორისგან ან GSM მობილური კომპლექსისგან მოწყობილობის სხვა შეტევები)
  • ტელეფონის მეხსიერებიდან ინფორმაციის წაშლა (წაშლილი ინფორმაცია ინახება მეხსიერების სპეციალურ განყოფილებებში და ხელმისაწვდომია სპეციალისტებისთვის)
  • ტელეფონისა და მისი მფლობელის ლოკალიზაციის შეუძლებლობა (აგრეთვე ძირითადი ტელეფონის ნომრისა და სხვა ტელეფონების ასოცირებული ნომრების დადგენა)
დამატებითი ფუნქციები

ვირტუალური ნომრის გამოყენება ზარებისთვის

შეგიძლიათ გამოიყენოთ ნებისმიერი SIM ბარათი, ნებისმიერი ოპერატორი. სისტემა ავტომატურად აკავშირებს SIM ბარათის ნომერს ვირტუალურ ნომერთან. ვირტუალურ ნომერზე გირეკავთ და ავტომატურად ხვდებიან თქვენს ტელეფონს. გამავალი ზარის განხორციელებისას შეგიძლიათ შეცვალოთ თქვენი ნომერი ნებისმიერით (მაგალითად, თქვენი ვირტუალურით). არსებობს ხმის შეცვლის ფუნქცია (ფონოექსპერტიზაციის დროს შეუძლებელია აბონენტის იდენტიფიცირება). მაშინაც კი, თუ თქვენი ვირტუალური ნომერი კონტროლდება, ამ ნომრის შესახებ ინფორმაცია არ იქნება.


მილის აღწერიდან

ცრუ საბაზო სადგურები

სპეციალური მოწყობილობა სახელად IMSI ხაფანგი (უნიკალური იდენტიფიკატორი, რომელიც დაწერილია SIM ბარათზე, IMSI - International Mobile Subscriber Identity) წარმოადგენს მობილური ფიჭური ქსელის ნამდვილ სადგურს მიმდებარე მობილური ტელეფონებისთვის. ამგვარი ხრიკი შესაძლებელია, რადგან GSM სტანდარტში მობილური ტელეფონი ვალდებულია დაადასტუროს საკუთარი თავი ქსელის მოთხოვნით, მაგრამ თავად ქსელს (საბაზო სადგურს) არ სჭირდება ტელეფონისთვის მისი ნამდვილობის დადასტურება.

როგორც კი მობილური ტელეფონი მიიღებს IMSI ხაფანგს, როგორც მის საბაზო სადგურს, ამ გამაძლიერებელ მოწყობილობას შეუძლია გამორთოს აბონენტის მიერ ჩართული დაშიფვრის ფუნქცია და იმუშაოს ჩვეულებრივ ღია სიგნალთან, გადასცეს იგი რეალური ბაზის მიღმა
IMSI ხაფანგების დახმარებით შესაძლებელია ყალბი ზარების ან SMS- ების გაგზავნა ტელეფონზე, მაგალითად, ყალბი ოპერატორის ახალი სერვისის შესახებ ინფორმაციით, რომელიც შეიძლება შეიცავდეს მობილური მოწყობილობის მიკროფონის აქტივაციის კოდს. ძალზე ძნელია იმის დადგენა, რომ მობილურ ტელეფონს ლოდინის რეჟიმში ჩართული აქვს მიკროფონი და თავდამსხმელს ადვილად შეუძლია მოისმინოს და ჩაწეროს არა მხოლოდ სატელეფონო საუბრები, არამედ საუბრები იმ ოთახში, სადაც მობილური ტელეფონია განთავსებული.

პირადობის გაყალბება

ბოლო წლებში სულ უფრო პოპულარული ხდება მობილური ტელეფონის გამოყენება, როგორც პირადობის დამადასტურებელი საბუთი. მაგალითად, დაკარგული პაროლის აღდგენის გზა Google ანგარიშისთვის არის ტელეფონის მფლობელისთვის კოდის დამადასტურებელი SMS- ის გაგზავნა. ზოგი ბანკი იყენებს მსგავს ორსაფეხურიან ავთენტიფიკაციას და აგზავნის კოდებს სპეციალურ მობილურ ნომრებზე, რათა შეამოწმოს მომხმარებლის ვინაობა გარიგების დაწყებამდე. აღმოაჩინეს ტროას მობილური ვერსიები, რომლებსაც შეუძლიათ გააგზავნონ SMS შეტყობინებები ბანკების მიერ გაგზავნილი პაროლებით და გაარღვიონ ორეტაპიანი ავთენტიფიკაცია.
PDF)

თუ თქვენთან არის მობილური ტელეფონი (10 მეტრის ფართობზე), მოიქეცით ისე, როგორც პირდაპირ ეთერში პირველ არხზე.

ასე რომ, ვაპირებთ თუ არა ვაწარმოოთ ღია წყაროების წვრილმანი ტელეფონი ძლიერი პროგრამული და აპარატული კრიპტოგრაფიით?

  • Საჯარო წყარო
  • მექანიკური კონტროლი გადამცემ-მიმღებებზე
  • მიმღები-გადამცემის საქმიანობის ჩამონტაჟებული სინათლისა და ხმის მაჩვენებელი
  • ძლიერი კრიპტოგრაფია (ტექნიკა და პროგრამული უზრუნველყოფა)
  • საბაზო სადგურის შერჩევის კონტროლი
  • აკუსტიკური სტეგანოგრაფია, დაშიფვრის ფაქტის ნიღაბი
  • ტელეფონის კორპუსის მთლიანობის კონტროლი
  • გვერდითი არხის გაჟონვის ტესტირება
კიდევ რა უნდა დაამატო?