So hören Sie einem Gespräch auf einem Mobiltelefon zu. Wie man das Handy eines anderen abhört

Jeder hat ein Mobiltelefon. Ein Telefon kann nicht nur von Vorteil, sondern auch von Nachteil sein, indem es Angreifern Informationen über den Besitzer liefert: Das Abhören eines Telefons enthüllt ein Geheimnis, das teuer sein kann. Der Artikel befasst sich mit zwei verfügbaren Methoden zum Abhören von Mobiltelefonen. Material der Firma „7spy“ – Abhören von Mobiltelefonen, legal und kostengünstig.

1. Hören eines Mobiltelefons mit einem GSM-Empfänger

Im Jahr 2007 berichtete der IKarsten Nohl auf einer Pressekonferenz in Deutschland und zeigte anhand eines Beispiels, dass er den 64-Bit-GSM-Signalverschlüsselungscode geknackt hatte, und zeigte, wie man ein Mobiltelefon abhört. Die Methode besteht darin, ein Signal aus dem GSM-Bereich von 900 – 1800 MHz abzufangen, es zu dekodieren und zum Abhören in Ton umzuwandeln.

Um ein Mobiltelefon abzuhören, benötigen Sie also einen GSM-Empfänger und das Kraken-Tool. Sie können ein Motorola C123-Mobiltelefon als GSM-Empfänger verwenden – schließlich ist jedes Mobiltelefon ein Transceiver. Ether wird über das Motorola C123-Telefon erfasst und der Datenverkehr wird vom Kraken-Programm (Regenbogentabellen) entschlüsselt. Um den empfangenen Datenverkehr zu entschlüsseln, benötigen Sie einen Computer mit einer leistungsstarken Grafikkarte, da der gesamte Prozess der Entschlüsselung der 64-Bit-Verschlüsselungsmethode auf den Prozessor der Grafikkarte fällt. Nach dem Abfangen und Entschlüsseln des Datenverkehrs muss dieser in ein Audioformat zum Abhören über einen speziellen GSM-Audio-Codec umgewandelt werden.

Tatsächlich ist dies das einfachste Beispiel eines professionellen passiven GSM-Abhörkomplexes, der auf grauen Märkten Hunderttausende Dollar kostet. Natürlich kann dieses Gerät nicht als Gerät mit einer „Handy hören“-Taste eingestuft werden, da es hier eine Reihe von Unannehmlichkeiten gibt. Es wird Wochen oder sogar Monate dauern, bis ein Heim- oder Bürocomputer das Signal entschlüsselt. Und mit einem Telefon können Sie nur einen von etwa achtzig Kanälen hören.

Es ist keine Tatsache, dass Gespräche genau auf dem Kanal stattfinden, den Sie scannen. Um die GSM-Architektur zu verstehen, müssen Sie mindestens ein GSM-Netzwerkingenieur sein. Ohne spezielle Kenntnisse geht nichts. Dieser Komplex ist jedoch entweder für Enthusiasten oder als Basis für den Bau spezieller Komplexe gedacht, nicht jedoch für professionelle Spionage.

2. Abhören eines Mobiltelefons mit dem Programm 7spy

Die nächste Möglichkeit, ein Telefon abzuhören, ist das Programm 7spy. Der Hauptnachteil besteht darin, dass Sie für die Installation des Programms physischen Zugriff auf das Telefon benötigen, das Sie hören möchten. Dieses Softwaremodul funktioniert nur auf Android-, IOS-, Symbian- und BlackBerry-Smartphones.

Nach der Installation des 7spy-Programms auf dem überwachten Telefon arbeitet es im Hintergrund und wartet auf einen Anruf von einer bestimmten vordefinierten Nummer, um sich mit der Konferenz zu verbinden und Gespräche abzuhören. Das Programm sendet versteckte SMS an die Kontrollnummer, um Sie über den Beginn eines Anrufs zu informieren. Durch den Empfang einer SMS erfahren Sie, wann Sie mit dem Zuhören beginnen müssen. Neben dem Mithören von Gesprächen verfügt das Programm auch über die Funktion, das Mikrofon aus der Ferne einzuschalten, um die Umgebung zu hören. Diese Art des Abhörens funktioniert genau wie ein GSM-Bug. Wenn Sie von einer voreingestellten Nummer aus anrufen, nimmt das Programm den Hörer entgegen, es wird jedoch nichts auf dem Bildschirm angezeigt und die Anrufmelodie wird nicht abgespielt. Auch dieser Komplex kann nicht als professionell eingestuft werden. Es ist jedoch durchaus geeignet, Ihre minderjährigen Kinder oder Ihren Ehepartner mit deren Zustimmung zu überwachen. Autor: http://7spy.ru/

Es ist eigentlich gar nicht so schwierig, sich Zugang zu einem Mobiltelefon zu verschaffen, um es anzuhören. Es gibt jedoch Möglichkeiten, eine Verletzung Ihrer Privatsphäre zu verhindern.


Jeder von uns hat ein Handy. Wann sind Sie das letzte Mal ohne Mobiltelefon von zu Hause weggegangen? Sicherlich war es ein Unfall. Es ist kein Geheimnis, dass wir Telefone sehr oft nutzen; eigentlich sind wir bereits auf sie und ihre Fähigkeiten angewiesen.

Wir wollen Ihnen keine Angst machen, aber wissen Sie, wie einfach es ist, von außen darauf zuzugreifen? Wenn jemand Ihre Gespräche mithören, SMS-Nachrichten lesen und Sie per GPS verfolgen möchte, wird er das tun.

Es gibt viele Gründe, warum jemand das Telefongespräch einer anderen Person belauschen möchte. Das kann ein neugieriger Chef, ein eifersüchtiger Ehepartner, ein Einbrecher oder ein Telefontyrann sein.

Es ist illegal, das Telefon einer anderen Person ohne die Erlaubnis des Besitzers auszuspionieren, aber es kommt vor. Das passiert Ihnen nicht unbedingt, aber wenn Sie vermuten, dass jemand Ihre SMS-Nachrichten liest, finden Sie hier einige hilfreiche Tipps, wie Sie den Bösewicht erkennen können.

Batterietemperatur

Einer der wahrscheinlichen Indikatoren für das Vorhandensein von Abhörmaßnahmen ist die Batterie. Fühlen Sie Ihr Telefon, wenn Sie es nicht verwenden. Wenn es sich warm oder sogar heiß anfühlt, bedeutet das, dass es noch verwendet wird. Bedenken Sie, dass Hitze hauptsächlich durch Überbeanspruchung entsteht. Der Akku kann nur dann heiß werden, wenn das Telefon längere Zeit verwendet wurde.

Das Telefon ist sehr schnell leer

Wenn Sie Ihr Mobiltelefon häufiger als gewöhnlich aufladen, erhalten Sie ein weiteres Zeichen für eine potenzielle Bedrohung. Wenn Sie das Gerät nicht häufiger als gewöhnlich verwendet haben, ist es möglich, dass Ihr Telefon von jemandem ohne Ihr Wissen verwendet wurde. Wenn ein Mobiltelefon angetippt wird, verliert es viel schneller an Akkuleistung. Ein abgehörtes Mobiltelefon zeichnet ständig Gespräche im Raum auf, auch wenn es den Anschein hat, als ob es im Leerlauf läge.

Mit den iPhone-Apps „BatteryLife LX“ oder „Battery LED“ können Sie die Entladerate Ihres Akkus verfolgen.

Hinweis: Mobiltelefone neigen dazu, mit der Zeit den maximalen Akkuladestand zu verlieren. Wenn Ihr Telefon älter als ein Jahr ist, verringert sich die Akkukapazität je nach Nutzungshäufigkeit kontinuierlich.


Abschaltverzögerung

Wenn Sie Ihr Telefon ausschalten und feststellen, dass es zu Verzögerungen kommt, die Hintergrundbeleuchtung lange eingeschaltet bleibt oder sich das Telefon einfach nicht ausschalten lässt, dann ist es durchaus möglich, dass Sie am Haken sind. Achten Sie immer auf ungewöhnliches Telefonverhalten. Allerdings können die beschriebenen Probleme durch Fehler in der Hardware oder Software des Telefons verursacht werden.

Seltsame Aktivität

Kommt es vor, dass die Hintergrundbeleuchtung plötzlich aufleuchtet, einige Anwendungen von selbst installiert werden oder dass sie sich spontan ausschaltet, wenn Ihr Telefon in Betrieb ist? Merkwürdiges Verhalten könnte ein Zeichen dafür sein, dass jemand das Gerät fernsteuert. Dies kann übrigens auch durch Störungen bei der Datenübertragung passieren.

Hintergrundgeräusche

Wenn Sie sprechen, kann ein abgehörtes Telefon Störungen verursachen. Etwas wie Echos, Elektrizität, Klickgeräusche – diese Geräusche können durch die Umgebung, Verbindungsstörungen ... oder durch jemanden, der Ihnen zuhört, verursacht werden. Wenn Sie ein pulsierendes Geräusch von Ihrem Telefon hören, wenn Sie es nicht verwenden, könnte dies ein ernstes Problem sein.

Interferenz

Wenn Sie Ihr Telefon in der Nähe anderer elektronischer Geräte (z. B. eines Fernsehers) verwenden und es diese stört, kann dies an der Anwesenheit fremder Geräte in der Handyhülle liegen. In den meisten Fällen sind Störungen normal, aber wenn sie auftreten, während Sie Ihr Telefon nicht benutzen, kann das durchaus bedeuten, dass Sie „unter der Haube“ sind.

Werden Sie ein Desinformer

Wenn Sie vermuten, dass Ihr Telefongespräch von jemandem, den Sie kennen, abgehört oder aufgezeichnet wird, können Sie versuchen, den Spion falsch zu informieren, um diesen Verdacht sicher zu bestätigen. Sagen Sie jemandem am Telefon, dass Sie Ihre „geheimen“ persönlichen Daten anvertrauen. Wenn Sie später herausfinden, dass andere es herausgefunden haben, lautet die Antwort möglicherweise „Ja“.

Hilfe bekommen

Wenn Sie Grund zu der Annahme haben, dass Ihr Mobiltelefon abgehört wird, suchen Sie Hilfe. Auch die Polizei kommt in Frage, da sie über Geräte verfügt, mit denen man das Telefon kontrollieren kann. Allerdings sollten Sie diesen Weg nur gehen, wenn Sie absolut sicher sind, dass Sie überwacht werden. Zum Beispiel, wenn Informationen, die Sie einmal mit einem zuverlässigen Geschäftspartner besprochen haben, auf wundersame Weise durchgesickert sind und niemand sonst davon hätte erfahren können.

Abschluss

Dennoch sollten Sie nicht unter Paranoia leiden.

Bis zu einem gewissen Grad bemerkte buchstäblich jeder die oben genannten Anzeichen.

Die Wahrscheinlichkeit, dass jemand süchtig wird, ist sehr gering. Die meisten der oben beschriebenen Probleme lassen sich durch eine schlechte Verbindung, einen alten Akku oder Firmware-Fehler erklären – es gibt aber auch Anzeichen, auf die es in jedem Fall zu achten lohnt. Wenn Sie ein barmherziger Samariter sind, besteht eine gute Chance, dass Ihr Telefon sauber ist.

Wenn Sie auf Nummer sicher gehen möchten, sollten Sie Ihr Telefon mit einem Passwort sperren und es immer bei sich tragen.

Erwarten Sie nicht, dass das einfache Ausschalten Ihres Telefons per Knopfdruck Sie vor Abhörversuchen schützt. Das Mikrofon schaltet sich nicht aus und der Standort des Geräts wird verfolgt.

Wenn Sie es nicht verwenden, nehmen Sie die Batterie aus dem Fach, um sicherzustellen, dass Sie nicht angezapft werden. Wenn Sie für die Abrechnung einfach unsichtbar sein müssen, müssen Sie außerdem den Akku entfernen, ohne das Telefon zuvor mit der Taste auszuschalten.

8 Geheimcodes für Ihr Mobiltelefon

1) *#06# . Ermöglicht Ihnen, die eindeutige IMEI-Nummer jedes Smartphones, einschließlich iPhone, herauszufinden.

2) *#21# . Ermöglicht Ihnen, Informationen über die aktivierte Weiterleitung zu erhalten – Anrufe, Nachrichten und andere Daten. Sehr praktisch, wenn Sie überprüfen möchten, ob Sie jemand ausspioniert.

3) *#62# . Mit diesem Befehl können Sie herausfinden, an welche Nummer eingehende Anrufe weitergeleitet werden, wenn das iPhone ausgeschaltet ist oder sich außerhalb der Netzabdeckung befindet.

4) ##002# . Deaktiviert jegliche Anrufweiterleitung. Auf diese Weise werden nur Sie sie akzeptieren.

5) *#30# . Stellt Informationen zur eingehenden Anrufer-ID bereit

6) *#33# . Zeigt Informationen zur Sperrung ausgehender unterstützter Dienste wie Anrufe, SMS und andere Daten.

7) *#43# . Zeigt Informationen zum Anklopfen an.

8) *3001#12345#* . Das sogenannte „James Bond“-Menü: Hier finden Sie Informationen über die SIM-Karte, den Pegel des Mobilfunknetzsignals und sogar die Empfangsindikatoren für Mobilfunksignale. Alle Daten werden übrigens zeitnah aktualisiert.

Russland hat ein System zum Abhören mobiler Gespräche in Büros geschaffen

InfoWatch hat ein System entwickelt, das es Arbeitgebern ermöglicht, Mobiltelefongespräche von Mitarbeitern im Büro abzuhören. Mit seiner Hilfe soll der Verlust vertraulicher Informationen bekämpft werden

Das Unternehmen InfoWatch von Natalia Kasperskaya hat eine Lösung entwickelt, die es Arbeitgebern ermöglicht, den Inhalt von Mitarbeitergesprächen auf ihren Mobiltelefonen abzufangen und zu analysieren. Darüber schreibt die Zeitung „Kommersant“ unter Berufung auf mehrere Quellen in russischen IT-Unternehmen und einen Mitarbeiter des Bundes-Mobilfunkbetreibers.

Alexey Raevsky, CEO von Zecurion, der auch von der Entwicklung dieses Systems hörte, erklärte gegenüber der Veröffentlichung, dass es sich um eine Art System handelt

„Femtozelle (Ausrüstung zur Verstärkung eines Mobilfunksignals), die beim Kunden installiert und an das Netzwerk des Mobilfunkbetreibers angeschlossen werden muss, aber der durch sie fließende Sprachverkehr abgefangen, mithilfe von Spracherkennungssystemen in Text übersetzt und anschließend anhand von Schlüsselwörtern analysiert wird.“ zur Übermittlung vertraulicher Informationen.“

Die Entwicklung eines Prototyps dieses Systems wurde in der Veröffentlichung von Kasperskaya selbst bestätigt. Ihr zufolge handelt es sich beim Hersteller des Geräts um eine Drittorganisation, eine Offenlegung des Partners lehnte sie ab.

„Es ist geplant, das im Unternehmen installierte Hardwaregerät in den Kern des Netzwerks des Mobilfunkbetreibers zu integrieren, sodass es zu einer vertrauenswürdigen Basisstation für den Mobilfunkbetreiber wird. Diese Basisstation wird dann den Sprachverkehr von Mobiltelefonen innerhalb ihres Versorgungsbereichs abfangen.“

Sie sagte.

- Kasperskaya hinzugefügt. Sie versicherte, dass in diesem Fall Anrufe von anderen SIM-Karten von Mitarbeitern oder Kunden und Partnern, die im Büro des Unternehmens eingehen, „vom Gerät abgewiesen und an Standard-Basisstationen von Mobilfunkbetreibern umgeleitet werden“.

Gesprächssicherheit: Wir prüfen, ob das Telefon abgehört wird. Erkennung von Problemen.

Navigation

Ist ein moderner Mensch ohne Mobilfunk vorstellbar? Ältere Menschen erinnern sich noch daran, wie lange es gedauert hat, eine Entscheidung zu treffen, wenn der Gegner an einem anderen Ort war. Reisen, vorab vereinbarte Zeiten und Dutzende anderer Schwierigkeiten, die ohne Mobiltelefone auftreten. Niemand wird bestreiten, dass Mobiltelefone die beste Entdeckung des letzten Jahrhunderts sind, die das Leben aller sozialen Schichten vereinfacht hat.

Doch wo es Vorteile gibt, gibt es auch Nachteile – es besteht immer die Möglichkeit, dass Ihr Handy abgehört wird. Und es ist gut, wenn Sie es nutzen, um mit Freunden zu kommunizieren und kleine Haushaltsprobleme zu lösen, aber was ist, wenn Sie während des Gesprächs geheime Informationen besprechen? Äußern Sie etwas, das nicht für das dritte Ohr bestimmt ist und gegen Sie verwendet werden kann? In diesem Artikel erklären wir Ihnen, wie Sie dieses Problem lösen, Ihr Telefon auf Abhörversuche überprüfen und sich und Ihre Lieben schützen können.

Wie kann man herausfinden, ob ein Mobiltelefon abgehört wird oder abgehört wird?

Heutzutage können nicht nur Strafverfolgungsbehörden, sondern buchstäblich jede Person mit bestimmten Kenntnissen und etwas Geld ein Mobiltelefon abhören. Wenn Sie also etwas zu verbergen haben, Ihre Finanzinformationen am Telefon preisgeben oder einfach nicht kontrolliert werden möchten, ist dieser Artikel genau das Richtige für Sie.

Die erste Methode wurde also früher verwendet, ist aber heute fast außer Gebrauch – „GSM-Abhörkomplexe“. Tatsache ist, dass GSM-Kanäle derzeit so verschlüsselt sind, dass eine Entschlüsselung ohne die Unterstützung eines Mobilfunkbetreibers technisch nicht möglich ist. Die Methode ist teuer und schwierig anzuwenden, daher wird sie von Spezialdiensten eingesetzt, und selbst dann nicht in allen Operationen.

Tatsächlich ist es unmöglich festzustellen, ob sich in der Nähe GSM-Abhörkomplexe befinden. Wenn Sie also etwas verbergen und die Geheimhaltung hoch ist, sprechen Sie nicht am Telefon darüber. Schließlich gibt es keine hundertprozentige Möglichkeit, die Sicherheit zu überprüfen.

Kommen wir nun zu zahlreichen Programmen, mit denen Sie Gespräche heimlich online abhören können. Dazu benötigen Sie jedoch 3-5 Minuten Zugriff auf das Telefon und die Installation des entsprechenden Programms. Solche Programme wirken wie echte Spionagewanzen und ermöglichen die Übertragung von Gesprächen, SMS und anderen Informationen über jede Entfernung.

Das Aufspüren solcher „Käfer“ ist so einfach wie das Schälen von Birnen, es sei denn natürlich, sie wurden von einem Amateur angebracht und verbargen keine Spuren seines Alters:

  • Gehen Sie zu den installierten mobilen Anwendungen und überprüfen Sie alle installierten Programme. Löschen Sie gerne diejenigen, die Sie persönlich nicht installiert haben.
  • Setzen Sie alle Einstellungen auf die Werkseinstellungen zurück und formatieren Sie die Speicherkarte.

Bitte beachten Sie, dass es einfach keine Programme zum Abhören von Telefonen ohne Betriebssystem gibt! Jetzt verstehen Sie, warum fast jeder Geschäftsmann ein Telefon in der Tasche hat, das für viele nicht nur zur Kommunikation geeignet, sondern einfach eine Seltenheit ist.

Abhörprogramme können über Folgendes in Ihr Telefon gelangen:

  • Herunterladen über einen Link oder Installieren einer mobilen Anwendung;
  • Installationen über einen PC oder ein anderes mobiles Gerät;
  • Übertragen eines Links per MMS;
  • Über Bluetooth-Kanal;
  • Über WLAN-Kanal.

Wie und womit prüfen: Wird ein Handy abgehört oder nicht?

Im Wesentlichen werden Abhörprogramme in zwei Gruppen eingeteilt:

  • Während eines Gesprächs ist das Abhören aktiviert und alle Anrufe werden direkt im Speicher des Telefons aufgezeichnet (beachten Sie, dass diese Aktion geheim ist, oft der Ordner, in dem Gespräche geschrieben werden). Bitte beachten Sie, dass die Programme Informationen gut komprimieren und eine Stunde Gespräch problemlos in 5-6 MB passt, sodass Sie keine Speicherüberlastung erkennen können. Sobald das Telefon ausreichend engen Kontakt hat, werden die Gespräche über WLAN, GPRS, WAP oder 3G erneut auf einem PC oder einem anderen Telefon aufgezeichnet. Es ist zu bedenken, dass in diesem Fall die Mittel vom Konto für die Informationsübermittlung direkt vom angezapften Telefon abgebucht werden, was sich deutlich in den Kommunikationskosten widerspiegelt und ein Signal zum Handeln sein kann;
  • Telefonkonferenz. Eine weitere clevere Methode, um die Gespräche anderer Leute abzuhören. Dazu wird zu Beginn des Gesprächs eine SMS mit der Telefonnummer des eingehenden oder ausgehenden Anrufs vom Mobilgerät empfangen. Anschließend ruft der Angreifer die Nummer zurück und wird zum dritten Teilnehmer des Gesprächs. Die Methode ist sehr kompliziert und mit hohen Kosten verbunden, außerdem geht der Anfang des Gesprächs verloren, und wenn das Gespräch kurz ist, landet der Angreifer am Ende des Gesprächs. Daher wird es äußerst selten verwendet;

Denken Sie daran, dass das Überwachen des Mobilgeräts einer anderen Person sowie das Abhören und Aufzeichnen von Anrufen verboten ist und hierfür eine strafrechtliche Haftung besteht. Wenn Sie den Verdacht haben, dass Sie überwacht werden, sollten Sie das Gerät nicht weiter verwenden, bis das Gerät von einem Spezialisten überprüft wurde.

So erkennen Sie das Abhören Ihres Mobiltelefons:

  • Plötzlich begann der Akku zu überhitzen, insbesondere beim Telefonieren. Wenn Sie auf Ihrem Smartphone einen Film ansehen oder ein Online-Spiel spielen und sich der Akku erwärmt, ist das normal, aber eine Überhitzung während eines Anrufs ist ein sicheres Zeichen dafür, dass Sie dem Gerät besondere Aufmerksamkeit schenken müssen, um es zu überprüfen. Natürlich kann es sich dabei um laufende Virenanwendungen oder nicht geschlossene Anwendungen handeln, die Sie aktiv nutzen. Wenn jedoch ein Verdacht besteht, muss das Telefon überprüft werden.
  • Sie verwenden Ihr Telefon wie gewohnt, der Akku funktioniert jedoch nicht mehr und muss häufig aufgeladen werden. Natürlich besteht die Möglichkeit, dass die Batterie ausfällt. Wenn sich die Situation jedoch nach dem Kauf einer neuen Batterie nicht ändert, prüfen Sie, ob versteckte Anwendungen vorhanden sind.
  • Verzögerung beim Ausschalten des Telefons. Möglicherweise muss Ihr Telefon aktualisiert oder repariert werden, aber es besteht die Möglichkeit, dass Sie überwacht werden und versteckte Programme vor dem Herunterfahren deaktiviert werden. Aus diesem Grund begann das Telefon schlechter als gewöhnlich zu funktionieren.
  • Was ist das Unglaubliche an der Funktionsweise eines normalen Smartphones? Sie telefonieren und währenddessen wird die Hintergrundbeleuchtung aktiv ein- und ausgeschaltet, Updates werden installiert, Dateien gespeichert usw.? Es besteht die Gefahr, dass Ihr Telefon ferngesteuert wird. Natürlich müssen Sie verstehen, dass es sich hierbei nicht um automatische Updates, versehentliches Drücken der Tastatur mit dem Ohr oder der Wange usw. handelt. Um die Situation während eines Gesprächs zu überprüfen, stellen Sie es auf die Freisprecheinrichtung und beobachten Sie die Reaktion des Telefons – dann werden Sie mit Sicherheit die richtige Entscheidung treffen;
  • Vorhandensein von Fremdgeräuschen. Beim Online-Hören oder Hören in Konferenzen kommt es zu Störungen, Rauschen, Rasseln und Knistern am Telefon;
  • Während eines Gesprächs oder unmittelbar nach Gesprächsende kommt es in der Nähe von Haushaltsgeräten zu Störungen. „Gurgeln“ wie beim Senden oder Empfangen von Benachrichtigungen;
  • Bei einem ausgehenden Anruf erscheint bei der Auswahl eines Netzbetreibers ein Fremder in der Liste der Betreiber ohne Logo, aber mit der einen oder anderen Nummer. Tritt eine solche Erkennung auf, können Sie ohne Zweifel wissen, dass Ihr Telefon abgehört wird.

Abschließend möchte ich hinzufügen, dass es besser ist, ein Problem zu verhindern, als es zu „behandeln“. Lassen Sie Ihr Telefon daher nicht unbeaufsichtigt und achten Sie auf verschiedene Nuancen.

Video: Werden Sie abgehört oder nicht? Wie finde ich das heraus? Anschauliche Hilfe mit Beispielen

Video: Überprüfen Sie Ihr Telefon auf Abhörmaßnahmen!!! Wie finde ich das heraus?

Wie bei der Legende der Triangulation kann eine sorgfältige Mischung von Fiktion und sorgfältig abgemessener Dosis Wahrheit zu einer glaubwürdig wirkenden Mischung führen. Das Schöne daran wird sein, dass kein einziger ehrlicher und objektiver Spezialist „das“ sagen wird voll Blödsinn.“ Eine solche Mischung aus Wahrheit und Fiktion kann sogar im Fernsehen gezeigt werden, begleitet von Interviews mit Vertretern führender Telekommunikationsbetreiber. „Stimmt es, dass Ihr Unternehmen mit Geheimdiensten zusammenarbeitet und ihnen Informationen über Anrufe und Gespräche von Abonnenten übermittelt? " wird die hübsche Moderatorin fragen. „Wir arbeiten im Rahmen des Gesetzes und leisten die notwendige Hilfe bei der Aufklärung von Straftaten“, wird ein Unternehmensvertreter sagen. Und der Durchschnittsmensch wird hören, was er hören wollte: „Ja!“ Alles, was im Programm gesagt wird, ist wahr! Du kannst das Mikrofon einschalten und mir zuhören!“

Versuchen wir nun, es selbst herauszufinden.

Die wichtigsten Grundsätze der Lauschlegende:

  1. IN beliebig Mobile Geräte dienen zunächst dazu, Informationen über den genauen Standort des Teilnehmers (metergenau) bereitzustellen. Gespräche aufzeichnen und anhören, auch wenn das Mobiltelefon ausgeschaltet ist (Hervorhebung von mir, Zitat aus dem ersten Link).
  2. Diese Fähigkeiten können von Geheimdiensten oder gut vorbereiteten „Hackern“ aktiviert werden.
  3. Der Telefonbenutzer kann die Tatsache des Zuhörens nicht erkennen
  4. Dass diese Möglichkeit besteht, wird durch Zitate von Informationssicherheitsexperten, Vertretern von Geheimdiensten und Regierungsorganisationen bestätigt.

Stellen Sie sich vor, dass eine solche Gelegenheit tatsächlich besteht und Sie zum Ziel eines Lauschers geworden sind. Das Mikrofon Ihres Telefons nimmt Ihre Gespräche auf und Ihr Telefon überträgt sie ...

Hier beginnt der Spaß. Wie und wohin überträgt das Telefon abgehörte Gespräche? Sogar die Autoren von Artikeln zum Thema Abhören gehen in ihren Fantasien nicht so weit, völliger Unsinn zu sein wie „Das Telefon verfügt über einen alternativen Sprachcodec, der zur Kodierung von Sprache verwendet wird, und das Telefon sendet den resultierenden Stream dann auf einer geheimen Frequenz über eine separate Antenne.“ , ohne Basisstationen zu verwenden.“

In der Regel schreiben sie, dass das Telefon ohne Wissen des Besitzers eine bestimmte Nummer anruft, woraufhin alle auf der anderen Seite aufmerksam zuhören und es aufzeichnen.

Wir bleiben bei dieser Version. Ihr Telefon ruft also ohne Ihr Wissen eine bestimmte Nummer an (unter Verwendung der Standard-GSM-Funktionen) und Du merkst es nicht.

Es stellen sich sofort eine Reihe unangenehmer Fragen:

  1. Warum wird die Tatsache, dass ein aktiver Anruf vorliegt, in der Telefonoberfläche nicht angezeigt?
  2. Wie lange hält der Akku Ihres Telefons?
  3. Was tun bei charakteristischen Störungen der Lautsprecher umgebender Funkgeräte?
  4. Wird der zum Abhören verwendete Anruf in der detaillierten Liste Ihrer Anrufe sichtbar sein?

Auf all diese Fragen muss es eine Antwort geben, sonst bleibt ein solcher Anruf höchstens ein paar Minuten unbemerkt.

Unter Absatz 1 schreiben sie normalerweise, dass Geheimdienste oder ein Mobilfunkbetreiber dies aus der Ferne tun können Installieren Sie Software auf Ihrem Telefon, das alles verbirgt. Derzeit gibt es jedoch keine Möglichkeit, aktive Inhalte auf ein Telefon zu übertragen, das mit jedem Telefon und jeder SIM-Karte funktioniert. Software in Form eines SIM-Toolkits erfordert entsprechende SIM-Karten und kann das Verhalten des Telefons nicht so steuern, dass die Tatsache des Anrufs verschleiert wird. Software in Form spezieller Java-Anwendungen erfordert Java-Unterstützung im Telefon (und Artikel über Abhören erschienen lange vor dem Erscheinen von MIDP 1.0), außerdem ermöglicht die API ihnen nicht, das Telefon ausreichend zu steuern, um den Anruf zu verbergen, und ihre Installation erfordert bestimmte Manipulationen seitens des Besitzers des Telefons (mindestens MMS/WAP-Push-SMS öffnen oder die Software selbst installieren). Möglicherweise ist die Situation bei Anwendungen für die Betriebssysteme der Serien 40/60/80 oder andere Smartphone-Betriebssysteme etwas anders. Aber Smartphones sind nicht „alle Telefone“.

Es besteht weiterhin die Möglichkeit, die Firmware des Telefons aus der Ferne zu ändern/ersetzen. Funktioniert mit allen Telefonen. Alle Modelle. Alle Hersteller. Im Netzwerk beliebiger Betreiber. Dazu können wir nur sagen, dass es für die Geheimdienste, die dazu in der Lage sind, unmittelbar Sinn macht, sich zu Mobiltelefonherstellern umzuschulen und mühelos vom Markt aller aktuellen Player zu überleben :)

Punkt 2 wird meist mit Stillschweigen übergangen. Manchmal schreiben sie jedoch, dass „das Abhören durch die schnell abnehmende Batterieladung festgestellt werden kann“. Das reicht normalerweise für maximal 4 Stunden ununterbrochenes Gespräch, danach verstummt das Telefon. Irgendwie nicht sehr geeignet für eine diskrete Überwachung rund um die Uhr, oder?

Auch Punkt 3 wird entweder verschwiegen oder als eine Möglichkeit zur Aufdeckung von Lauschangriffen angegeben. Aber entschuldigen Sie, heutzutage kann nur ein völlig unaufmerksamer Mensch den Zusammenhang zwischen Störungen durch die Lautsprecher von Funkgeräten und der Bedienung eines Mobiltelefons nicht erkennen. Nochmals für geheimnisvoll Bei dieser Art des Zuhörens ist ein solcher „Nebeneffekt“ völlig inakzeptabel.

Punkt Nummer 4 geht davon aus, dass die Geheimdienste mit Mobilfunkbetreibern zusammenarbeiten. Diese Vereinbarung geht davon aus, dass:

  1. Der Betreiber hat nichts dagegen einzuwenden, dass seine Sprachkanäle zum Abhören genutzt werden und erhält dafür keinen Cent. (Die Option „Geheimdienste zahlen für die abgehörte Person“ ziehen wir nicht in Betracht, oder?)
  2. Der Betreiber schließt Anrufe zu Geheimdienstnummern aus dem detaillierten Anrufausdruck und aus allen internen Datenbanken aus (ok, das ist möglich)
  3. Befindet sich der Hörer im Versorgungsgebiet eines anderen Netzes (oder im Roaming), trägt der Betreiber zusätzlich die mit Roaming und Interconnect verbundenen Kosten.
  4. Diese Verschwörung gilt zumindest für alle Betreiber in dem Land, in dem die betreffenden Geheimdienste tätig sind.

Achtung, Frage: Was sollte die Motivation der Betreiber sein, einer solchen Verschwörung zuzustimmen – und noch dazu einer geheimen Verschwörung?

Da es geheim ist, ist die Möglichkeit der „Gesetzeszwingung“ nicht geeignet (Gesetze werden veröffentlicht). Da die Verschwörung mit erheblichen finanziellen Verlusten für die Betreiber einhergeht, muss der Motivator entweder Geld oder Angst sein. Aus offensichtlichen Gründen verschwindet die Angst. Und das Geld ... Können Sie sich vorstellen, dass Geheimdienste einen Betreiber für Rechnungsänderungen und Kosten im Zusammenhang mit Abhörmaßnahmen bezahlen? :) :)

(Маленькое отступление: я читал раздел "Lawful interception" в документации на MSC минимум трех производителей. Везде шла речь исключительно о мониторинге и записи звонков с/на указанные номера, и ни слова о мистических "удаленных активация микрофона", "диагностических режимах телефона" usw.)

Was haben wir also?? Einige mächtige Geheimdienste entwickeln mit Hilfe eines Stabes brillanter Ingenieure eine Möglichkeit, die Software jedes Telefons aus der Ferne zu ändern (beachten Sie, dass sie sie selbst entwickeln – die Geheimdienste eines anderen Landes werden ihre Entwicklungen nicht mit ihnen teilen). ihnen). Darüber hinaus verhandeln diese Sonderdienste mit allen Mobilfunkbetreibern darüber, dass Anrufe an eine Geheimnummer der Sonderdienste geheim gehalten werden. Anschließend ändern sie die Software Ihres Telefons und zwingen es, eine Geheimnummer anzurufen. Auf die Gefahr hin, jede Sekunde durch die schnelle Entladung des Akkus und Störungen durch in der Nähe befindliche Funkgeräte bemerkt zu werden, haben sie die Möglichkeit, Ihnen etwa 4 bis 5 Stunden lang zuzuhören (wenn Sie ihnen in die Hände gespielt und das Telefon vorgeladen haben). , und wenn Sie GPRS nutzen möchten, müssen diese mit ziemlicher Sicherheit unterbrochen werden (seltene Netze und Telefone ermöglichen eine parallele Unterstützung). aktiv Sprachkanal und aktiv GPRS-Sitzung).

Entschuldigung, aber ist das Spiel die Kerze wert?

Lassen Sie uns Occams Rasiermesser anwenden und versuchen, darüber nachzudenken Alternativversion. Nehmen wir an, Sie sind ein Mafioso und werden verfolgt. Laut Gerichtsbeschluss ist Ihr Telefon (die Nummer ist leicht zu erkennen) auf „klassisches“ Abhören geschaltet – so haben Sie die Möglichkeit, die von Ihnen getätigten oder empfangenen Anrufe mitzuhören. Darüber hinaus erhalten sie auf andere (vielleicht nicht ganz legitime) Weise weitere Informationen über Sie. Um diese Informationen vor Gericht nutzen zu können und ihre Quelle/Erlangungsmethode nicht offenzulegen, werden diese Informationen als „eine von einem Telefon mit (unbenannten) speziellen Mitteln erhaltene Aufzeichnung“ dargestellt. Darüber hinaus können Vertreter von Sonderdiensten in ihrer Freizeit in (anonymen) Interviews die Legende vom Abhören mit ausgeschaltetem Mobiltelefon unterstützen – nur damit „alle Angst haben“.

Vergleichen Sie nun beide Optionen und fragen Sie sich: Welche davon erscheint plausibler und (vor allem) einfacher umsetzbar?

Wenn Sie noch nicht überzeugt sind, verwenden Sie den Rasierer erneut und überlegen Sie, ob diese Optionen relativ plausibel sind:

  1. Ein junger, aber ehrgeiziger Journalist hört/liest, dass aufgrund eines in einem Mobiltelefon installierten „Fehlers“ eine aufsehenerregende Verhaftung vorgenommen wurde. Wenn Sie es so schreiben, wird die Notiz langweilig und uninteressant. Es wäre viel interessanter, über das Einschalten des Mikrofons zu schreiben – dann wäre es möglich, zusätzlich zum Absatz über die Verhaftung selbst zehn weitere zu schreiben, vollgestopft mit pseudowissenschaftlichem Unsinn.
  2. Sie sind Hersteller von „mobilen Sicherheitsprodukten“. Alle Arten von Scramblern, zusätzlichen Verschlüsselungsgeräten, Alufolienhüten, Bleietuis usw. Aber hier liegt das Problem: Ihre Produkte werden schlecht verkauft. Der Kunde hat nicht das Bedürfnis, Geld für Ihre Erfindungen auszugeben. Sie nehmen die Initiative selbst in die Hand und veröffentlichen in den Medien eine Reihe von Artikeln über die nichtillusorische Bedrohung durch das Einschalten des Mikrofons ... (das ist die Kategorie, in die der erste Link zu fallen scheint).

Ja, fast hätte ich es vergessen – ich habe versprochen, mehr darüber zu sagen Zitate und Links zu offiziellen Dokumenten, womit diese Legende oft gestützt wird. Nehmen wir den englischsprachigen Artikel, dessen Link ich ganz am Anfang des Beitrags angegeben habe. Der Artikel ist voller Zitate. Ich werde nicht alles im Detail analysieren, sondern mich auf das Allererste beschränken.

Was der Artikel sagt: „ Das FBI scheint damit begonnen zu haben, bei strafrechtlichen Ermittlungen eine neuartige Form der elektronischen Überwachung einzusetzen: die Fernaktivierung des Mikrofons eines Mobiltelefons [...]. Die Technik wird „Roving Bug“ genannt und wurde von hochrangigen Beamten des US-Justizministeriums genehmigt [ ...] Die Überwachungstechnik kam in einem Gutachten ans Licht, das diese Woche vom US-Bezirksrichter Lewis Kaplan veröffentlicht wurde. Er entschied, dass der „umherziehende Virus“ legal sei, weil das Bundesabhörgesetz weit genug gefasst sei, um das Abhören sogar von laufenden Gesprächen zu ermöglichen in der Nähe des Mobiltelefons eines Verdächtigen. Kaplans Stellungnahme besagte, dass die Abhörtechnik „funktionierte, egal ob das Telefon ein- oder ausgeschaltet war“.".

Wenn Sie nicht gut Englisch sprechen, werde ich übersetzen. " Das FBI hat damit begonnen, eine neue Überwachungsmethode einzusetzen: die Fernaktivierung eines Mobiltelefonmikrofons. Die Methode heißt „Mobile Bug“ und ist von den höchsten Stellen des US-Justizministeriums genehmigt. Die Stellungnahme von Richter Lewis Kaplan machte diese Woche die öffentliche Aufmerksamkeit auf die Methode. Der Richter hat eine Entscheidung getroffen. wonach der Einsatz eines „mobilen Bugs“ als legal anerkannt wird, weil [.....] . Der Richter stellte außerdem fest, dass diese Abhörmethode unabhängig davon funktioniert, ob das Telefon ein- oder ausgeschaltet ist".

Sehen wir uns nun an, was wirklich in dieser Stellungnahme steht: „Die Regierung beantragte einen „Roving Bug“, d. § 2518(11)(a). Richter Jones gab dem Antrag statt und genehmigte die weitere Überwachung in den vier Restaurants die Installation eines Abhörgeräts in Arditos Mobiltelefon. Das Gerät funktionierte unabhängig davon, ob das Telefon ein- oder ausgeschaltet war, und fing Gespräche innerhalb seiner Reichweite ab, wo immer es sich gerade befand.“ (Hervorhebung von mir).

Es stellte sich heraus, dass alles einfach war. Der Richter genehmigte die Installation eines Abhörgeräts auf dem Mobiltelefon des Verdächtigen. Es gibt kein Wort darüber, Mikrofone aus der Ferne einzuschalten. Weiter unten im zitierten Dokument wird auch die „Installation“ und anschließende „Entfernung“ des Abhörgeräts vom Mobiltelefon eines anderen Verdächtigen deutlich erwähnt.

Mit einem Telefon einem „nicht-telefonischen“ Gespräch zuhören

Um einem Gespräch am Telefon zuzuhören, ist es bei Bedarf überhaupt nicht notwendig, einer Person eine „Wanze“ in die Tasche zu stecken oder ein Abhörgerät anzuschließen. Alles, was es braucht, ist das Mobiltelefon des „Opfers“.

Im richtigen Moment wählt Ihr Telefon selbstständig und leise eine bestimmte Nummer und ein interessierter Angreifer kann Ihr Gespräch mithören, bis er auflegt.

Und wenn Ihr Mobiltelefon in Ihrer Nähe ist, können Sie sicher sein, dass das Gespräch nicht nur abgehört, sondern auch aufgezeichnet wird. Und die Entfernung von Ihnen zum Abhörort spielt keine Rolle.

Übrigens gibt es im Telefon bei ausgehenden Anrufen keine Spuren des „linken“ Anrufs und Sie können nicht feststellen, dass Sie belauscht wurden. Kaum zu glauben? Leider ist das wahr. Allerdings können Betrüger nicht alle Mobiltelefone zum Abhören nutzen.

Es gibt einen Teil der Verbraucher, der Smartphones der Business-Klasse bevorzugt. Dieser Gerätetyp zeichnet sich durch seine vielfältigen Möglichkeiten und sein attraktives Design aus, gleichzeitig weist dieses Smartphone aber auch viele Schwachstellen auf. Durch die Ausnutzung dieser Schwachstellen kann eine interessierte Person Ihr Smartphone in einen von ihr kontrollierten Abhörsender verwandeln, ohne dass Sie davon erfahren.

Und selbst wenn sich der Angreifer am anderen Ende der Welt befindet, ist er durchaus in der Lage, einen Anruf zu tätigen, um Ihr Mobiltelefon abzuhören. Und es ist überhaupt nicht notwendig, das Telefon des „Opfers“ zu stehlen, um einen „Bug“ zu installieren – einige Telefonmarken ermöglichen es Ihnen, sie aus der Ferne anzurufen, ohne irgendwelche Tasten am Gerät zu drücken und sogar (!) ohne die Nummer zu kennen .

Vorgehensweise der Angreifer

Einige Telefonmarken mit Bluetooth-Sendern sind anfällig für diese Schwachstelle, sodass das Telefon über ein Headset gesteuert werden kann. Es waren die „Fehler“ im Autorisierungsalgorithmus für solche Headsets, die die Möglichkeit einer Fernabhörung real machten. Der Hauptnachteil des Headsets besteht darin, dass keine zwingende Autorisierung erforderlich ist.

Und das alles, weil die Hersteller versuchen, die Kosten des Headsets zu senken, indem sie die Hardware-Implementierung des Authentifizierungsalgorithmus umgehen. Die Entwickler von Mobiltelefonen waren sich des Fehlens solcher Algorithmen bewusst und verzichteten auf den Algorithmus zur Überprüfung der an das Telefon angeschlossenen Geräte. Als zusätzlichen Vorteil war das Telefon mit vielen Headsets kompatibel.

Allerdings können nicht alle Telefonmodelle auf diese Weise angezapft werden. Und die Tatsache, dass es keinen Headset-Autorisierungsalgorithmus gibt, kann nicht als Kuriosität angesehen werden, da das mit dem Telefon verbundene Headset nur zum Sprechen verwendet wird, ohne dass das Mikrofon und der Lautsprecher des Telefons verwendet werden. Das Headset selbst ist „nicht in der Lage“, einen Anruf zu tätigen oder Daten vom Telefon herunterzuladen. Mit anderen Worten: Eine unbefugte Verbindung des „linken“ Headsets mit dem Telefon macht es nicht möglich, das Hören zu organisieren.

In der Regel wird die Suche nach dem Headset vom Mobiltelefon selbst initiiert, da das Headset nicht über eine Funktionalität verfügt, mit der Sie nach Geräten suchen können (um Kosten zu sparen). Das heißt, das Headset kann das Telefon nicht finden und darüber hinaus nicht den Bluetooth-Kanal ermitteln, über den die Verbindung zum Telefon hergestellt werden soll.

Für jede Funktionalität des Bluetooth-Senders ist ein entsprechender Port (Kanal) des Geräts zugeordnet. Ein Standardsender verfügt über viele Ports. Dadurch kann der Sender mehrere Probleme gleichzeitig lösen oder, technischer ausgedrückt, verschiedene Profile unterstützen.

Profilbezogene Funktionen:

  • Informationsinteraktion mit dem Zugangspunkt zum globalen Netzwerk;
  • Empfang/Übermittlung von elektronischen Visitenkarten;
  • Emulation einer seriellen Schnittstelle zum Datenaustausch mit einem PC etc.

Eine dieser Funktionen ist die Interaktion mit einem Bluetooth-Headset. Nach der Identifizierung des Bluetooth-Headsets teilt ihm das Mobiltelefon die Portnummer mit, über die das Headset verbunden ist. Bei „gefährdeten“ Mobiltelefonen ist die Profilnummer des drahtlosen Headsets jedoch öffentlich verfügbar. Es stellt sich heraus, dass wir die Kanalnummer kennen, eine Autorisierung ist nicht erforderlich – was hindert uns daran, das Abhören der Konversation einer anderen Person umzusetzen? Erschwerend kommt hinzu, dass das Headset durchaus erhebliche Rechte besitzt.

gastroguru 2017