Wahl der Leser
Populäre Artikel
Jeder hat ein Mobiltelefon. Ein Telefon kann nicht nur von Vorteil, sondern auch von Nachteil sein, indem es Angreifern Informationen über den Besitzer liefert: Das Abhören eines Telefons enthüllt ein Geheimnis, das teuer sein kann. Der Artikel befasst sich mit zwei verfügbaren Methoden zum Abhören von Mobiltelefonen. Material der Firma „7spy“ – Abhören von Mobiltelefonen, legal und kostengünstig.
Im Jahr 2007 berichtete der IKarsten Nohl auf einer Pressekonferenz in Deutschland und zeigte anhand eines Beispiels, dass er den 64-Bit-GSM-Signalverschlüsselungscode geknackt hatte, und zeigte, wie man ein Mobiltelefon abhört. Die Methode besteht darin, ein Signal aus dem GSM-Bereich von 900 – 1800 MHz abzufangen, es zu dekodieren und zum Abhören in Ton umzuwandeln.
Um ein Mobiltelefon abzuhören, benötigen Sie also einen GSM-Empfänger und das Kraken-Tool. Sie können ein Motorola C123-Mobiltelefon als GSM-Empfänger verwenden – schließlich ist jedes Mobiltelefon ein Transceiver. Ether wird über das Motorola C123-Telefon erfasst und der Datenverkehr wird vom Kraken-Programm (Regenbogentabellen) entschlüsselt. Um den empfangenen Datenverkehr zu entschlüsseln, benötigen Sie einen Computer mit einer leistungsstarken Grafikkarte, da der gesamte Prozess der Entschlüsselung der 64-Bit-Verschlüsselungsmethode auf den Prozessor der Grafikkarte fällt. Nach dem Abfangen und Entschlüsseln des Datenverkehrs muss dieser in ein Audioformat zum Abhören über einen speziellen GSM-Audio-Codec umgewandelt werden.
Tatsächlich ist dies das einfachste Beispiel eines professionellen passiven GSM-Abhörkomplexes, der auf grauen Märkten Hunderttausende Dollar kostet. Natürlich kann dieses Gerät nicht als Gerät mit einer „Handy hören“-Taste eingestuft werden, da es hier eine Reihe von Unannehmlichkeiten gibt. Es wird Wochen oder sogar Monate dauern, bis ein Heim- oder Bürocomputer das Signal entschlüsselt. Und mit einem Telefon können Sie nur einen von etwa achtzig Kanälen hören.
Es ist keine Tatsache, dass Gespräche genau auf dem Kanal stattfinden, den Sie scannen. Um die GSM-Architektur zu verstehen, müssen Sie mindestens ein GSM-Netzwerkingenieur sein. Ohne spezielle Kenntnisse geht nichts. Dieser Komplex ist jedoch entweder für Enthusiasten oder als Basis für den Bau spezieller Komplexe gedacht, nicht jedoch für professionelle Spionage.
Die nächste Möglichkeit, ein Telefon abzuhören, ist das Programm 7spy. Der Hauptnachteil besteht darin, dass Sie für die Installation des Programms physischen Zugriff auf das Telefon benötigen, das Sie hören möchten. Dieses Softwaremodul funktioniert nur auf Android-, IOS-, Symbian- und BlackBerry-Smartphones.
Nach der Installation des 7spy-Programms auf dem überwachten Telefon arbeitet es im Hintergrund und wartet auf einen Anruf von einer bestimmten vordefinierten Nummer, um sich mit der Konferenz zu verbinden und Gespräche abzuhören. Das Programm sendet versteckte SMS an die Kontrollnummer, um Sie über den Beginn eines Anrufs zu informieren. Durch den Empfang einer SMS erfahren Sie, wann Sie mit dem Zuhören beginnen müssen. Neben dem Mithören von Gesprächen verfügt das Programm auch über die Funktion, das Mikrofon aus der Ferne einzuschalten, um die Umgebung zu hören. Diese Art des Abhörens funktioniert genau wie ein GSM-Bug. Wenn Sie von einer voreingestellten Nummer aus anrufen, nimmt das Programm den Hörer entgegen, es wird jedoch nichts auf dem Bildschirm angezeigt und die Anrufmelodie wird nicht abgespielt. Auch dieser Komplex kann nicht als professionell eingestuft werden. Es ist jedoch durchaus geeignet, Ihre minderjährigen Kinder oder Ihren Ehepartner mit deren Zustimmung zu überwachen. Autor: http://7spy.ru/
Es ist eigentlich gar nicht so schwierig, sich Zugang zu einem Mobiltelefon zu verschaffen, um es anzuhören. Es gibt jedoch Möglichkeiten, eine Verletzung Ihrer Privatsphäre zu verhindern.
Jeder von uns hat ein Handy. Wann sind Sie das letzte Mal ohne Mobiltelefon von zu Hause weggegangen? Sicherlich war es ein Unfall. Es ist kein Geheimnis, dass wir Telefone sehr oft nutzen; eigentlich sind wir bereits auf sie und ihre Fähigkeiten angewiesen.
Wir wollen Ihnen keine Angst machen, aber wissen Sie, wie einfach es ist, von außen darauf zuzugreifen? Wenn jemand Ihre Gespräche mithören, SMS-Nachrichten lesen und Sie per GPS verfolgen möchte, wird er das tun.
Es gibt viele Gründe, warum jemand das Telefongespräch einer anderen Person belauschen möchte. Das kann ein neugieriger Chef, ein eifersüchtiger Ehepartner, ein Einbrecher oder ein Telefontyrann sein.
Es ist illegal, das Telefon einer anderen Person ohne die Erlaubnis des Besitzers auszuspionieren, aber es kommt vor. Das passiert Ihnen nicht unbedingt, aber wenn Sie vermuten, dass jemand Ihre SMS-Nachrichten liest, finden Sie hier einige hilfreiche Tipps, wie Sie den Bösewicht erkennen können.
Batterietemperatur
Einer der wahrscheinlichen Indikatoren für das Vorhandensein von Abhörmaßnahmen ist die Batterie. Fühlen Sie Ihr Telefon, wenn Sie es nicht verwenden. Wenn es sich warm oder sogar heiß anfühlt, bedeutet das, dass es noch verwendet wird. Bedenken Sie, dass Hitze hauptsächlich durch Überbeanspruchung entsteht. Der Akku kann nur dann heiß werden, wenn das Telefon längere Zeit verwendet wurde.
Das Telefon ist sehr schnell leer
Wenn Sie Ihr Mobiltelefon häufiger als gewöhnlich aufladen, erhalten Sie ein weiteres Zeichen für eine potenzielle Bedrohung. Wenn Sie das Gerät nicht häufiger als gewöhnlich verwendet haben, ist es möglich, dass Ihr Telefon von jemandem ohne Ihr Wissen verwendet wurde. Wenn ein Mobiltelefon angetippt wird, verliert es viel schneller an Akkuleistung. Ein abgehörtes Mobiltelefon zeichnet ständig Gespräche im Raum auf, auch wenn es den Anschein hat, als ob es im Leerlauf läge.
Mit den iPhone-Apps „BatteryLife LX“ oder „Battery LED“ können Sie die Entladerate Ihres Akkus verfolgen.
Hinweis: Mobiltelefone neigen dazu, mit der Zeit den maximalen Akkuladestand zu verlieren. Wenn Ihr Telefon älter als ein Jahr ist, verringert sich die Akkukapazität je nach Nutzungshäufigkeit kontinuierlich.
Abschaltverzögerung
Wenn Sie Ihr Telefon ausschalten und feststellen, dass es zu Verzögerungen kommt, die Hintergrundbeleuchtung lange eingeschaltet bleibt oder sich das Telefon einfach nicht ausschalten lässt, dann ist es durchaus möglich, dass Sie am Haken sind. Achten Sie immer auf ungewöhnliches Telefonverhalten. Allerdings können die beschriebenen Probleme durch Fehler in der Hardware oder Software des Telefons verursacht werden.
Seltsame Aktivität
Kommt es vor, dass die Hintergrundbeleuchtung plötzlich aufleuchtet, einige Anwendungen von selbst installiert werden oder dass sie sich spontan ausschaltet, wenn Ihr Telefon in Betrieb ist? Merkwürdiges Verhalten könnte ein Zeichen dafür sein, dass jemand das Gerät fernsteuert. Dies kann übrigens auch durch Störungen bei der Datenübertragung passieren.
Hintergrundgeräusche
Wenn Sie sprechen, kann ein abgehörtes Telefon Störungen verursachen. Etwas wie Echos, Elektrizität, Klickgeräusche – diese Geräusche können durch die Umgebung, Verbindungsstörungen ... oder durch jemanden, der Ihnen zuhört, verursacht werden. Wenn Sie ein pulsierendes Geräusch von Ihrem Telefon hören, wenn Sie es nicht verwenden, könnte dies ein ernstes Problem sein.
Interferenz
Wenn Sie Ihr Telefon in der Nähe anderer elektronischer Geräte (z. B. eines Fernsehers) verwenden und es diese stört, kann dies an der Anwesenheit fremder Geräte in der Handyhülle liegen. In den meisten Fällen sind Störungen normal, aber wenn sie auftreten, während Sie Ihr Telefon nicht benutzen, kann das durchaus bedeuten, dass Sie „unter der Haube“ sind.
Werden Sie ein Desinformer
Wenn Sie vermuten, dass Ihr Telefongespräch von jemandem, den Sie kennen, abgehört oder aufgezeichnet wird, können Sie versuchen, den Spion falsch zu informieren, um diesen Verdacht sicher zu bestätigen. Sagen Sie jemandem am Telefon, dass Sie Ihre „geheimen“ persönlichen Daten anvertrauen. Wenn Sie später herausfinden, dass andere es herausgefunden haben, lautet die Antwort möglicherweise „Ja“.
Hilfe bekommen
Wenn Sie Grund zu der Annahme haben, dass Ihr Mobiltelefon abgehört wird, suchen Sie Hilfe. Auch die Polizei kommt in Frage, da sie über Geräte verfügt, mit denen man das Telefon kontrollieren kann. Allerdings sollten Sie diesen Weg nur gehen, wenn Sie absolut sicher sind, dass Sie überwacht werden. Zum Beispiel, wenn Informationen, die Sie einmal mit einem zuverlässigen Geschäftspartner besprochen haben, auf wundersame Weise durchgesickert sind und niemand sonst davon hätte erfahren können.
Dennoch sollten Sie nicht unter Paranoia leiden.
Bis zu einem gewissen Grad bemerkte buchstäblich jeder die oben genannten Anzeichen.
Die Wahrscheinlichkeit, dass jemand süchtig wird, ist sehr gering. Die meisten der oben beschriebenen Probleme lassen sich durch eine schlechte Verbindung, einen alten Akku oder Firmware-Fehler erklären – es gibt aber auch Anzeichen, auf die es in jedem Fall zu achten lohnt. Wenn Sie ein barmherziger Samariter sind, besteht eine gute Chance, dass Ihr Telefon sauber ist.
Wenn Sie auf Nummer sicher gehen möchten, sollten Sie Ihr Telefon mit einem Passwort sperren und es immer bei sich tragen.
Erwarten Sie nicht, dass das einfache Ausschalten Ihres Telefons per Knopfdruck Sie vor Abhörversuchen schützt. Das Mikrofon schaltet sich nicht aus und der Standort des Geräts wird verfolgt.
Wenn Sie es nicht verwenden, nehmen Sie die Batterie aus dem Fach, um sicherzustellen, dass Sie nicht angezapft werden. Wenn Sie für die Abrechnung einfach unsichtbar sein müssen, müssen Sie außerdem den Akku entfernen, ohne das Telefon zuvor mit der Taste auszuschalten.
1) *#06# . Ermöglicht Ihnen, die eindeutige IMEI-Nummer jedes Smartphones, einschließlich iPhone, herauszufinden.
2) *#21# . Ermöglicht Ihnen, Informationen über die aktivierte Weiterleitung zu erhalten – Anrufe, Nachrichten und andere Daten. Sehr praktisch, wenn Sie überprüfen möchten, ob Sie jemand ausspioniert.
3) *#62# . Mit diesem Befehl können Sie herausfinden, an welche Nummer eingehende Anrufe weitergeleitet werden, wenn das iPhone ausgeschaltet ist oder sich außerhalb der Netzabdeckung befindet.
4) ##002# . Deaktiviert jegliche Anrufweiterleitung. Auf diese Weise werden nur Sie sie akzeptieren.
5) *#30# . Stellt Informationen zur eingehenden Anrufer-ID bereit
6) *#33# . Zeigt Informationen zur Sperrung ausgehender unterstützter Dienste wie Anrufe, SMS und andere Daten.
7) *#43# . Zeigt Informationen zum Anklopfen an.
8) *3001#12345#* . Das sogenannte „James Bond“-Menü: Hier finden Sie Informationen über die SIM-Karte, den Pegel des Mobilfunknetzsignals und sogar die Empfangsindikatoren für Mobilfunksignale. Alle Daten werden übrigens zeitnah aktualisiert.
InfoWatch hat ein System entwickelt, das es Arbeitgebern ermöglicht, Mobiltelefongespräche von Mitarbeitern im Büro abzuhören. Mit seiner Hilfe soll der Verlust vertraulicher Informationen bekämpft werden
Das Unternehmen InfoWatch von Natalia Kasperskaya hat eine Lösung entwickelt, die es Arbeitgebern ermöglicht, den Inhalt von Mitarbeitergesprächen auf ihren Mobiltelefonen abzufangen und zu analysieren. Darüber schreibt die Zeitung „Kommersant“ unter Berufung auf mehrere Quellen in russischen IT-Unternehmen und einen Mitarbeiter des Bundes-Mobilfunkbetreibers.
Alexey Raevsky, CEO von Zecurion, der auch von der Entwicklung dieses Systems hörte, erklärte gegenüber der Veröffentlichung, dass es sich um eine Art System handelt
„Femtozelle (Ausrüstung zur Verstärkung eines Mobilfunksignals), die beim Kunden installiert und an das Netzwerk des Mobilfunkbetreibers angeschlossen werden muss, aber der durch sie fließende Sprachverkehr abgefangen, mithilfe von Spracherkennungssystemen in Text übersetzt und anschließend anhand von Schlüsselwörtern analysiert wird.“ zur Übermittlung vertraulicher Informationen.“
Die Entwicklung eines Prototyps dieses Systems wurde in der Veröffentlichung von Kasperskaya selbst bestätigt. Ihr zufolge handelt es sich beim Hersteller des Geräts um eine Drittorganisation, eine Offenlegung des Partners lehnte sie ab.
„Es ist geplant, das im Unternehmen installierte Hardwaregerät in den Kern des Netzwerks des Mobilfunkbetreibers zu integrieren, sodass es zu einer vertrauenswürdigen Basisstation für den Mobilfunkbetreiber wird. Diese Basisstation wird dann den Sprachverkehr von Mobiltelefonen innerhalb ihres Versorgungsbereichs abfangen.“
Sie sagte.
- Kasperskaya hinzugefügt. Sie versicherte, dass in diesem Fall Anrufe von anderen SIM-Karten von Mitarbeitern oder Kunden und Partnern, die im Büro des Unternehmens eingehen, „vom Gerät abgewiesen und an Standard-Basisstationen von Mobilfunkbetreibern umgeleitet werden“.
Gesprächssicherheit: Wir prüfen, ob das Telefon abgehört wird. Erkennung von Problemen.
Navigation
Ist ein moderner Mensch ohne Mobilfunk vorstellbar? Ältere Menschen erinnern sich noch daran, wie lange es gedauert hat, eine Entscheidung zu treffen, wenn der Gegner an einem anderen Ort war. Reisen, vorab vereinbarte Zeiten und Dutzende anderer Schwierigkeiten, die ohne Mobiltelefone auftreten. Niemand wird bestreiten, dass Mobiltelefone die beste Entdeckung des letzten Jahrhunderts sind, die das Leben aller sozialen Schichten vereinfacht hat.
Doch wo es Vorteile gibt, gibt es auch Nachteile – es besteht immer die Möglichkeit, dass Ihr Handy abgehört wird. Und es ist gut, wenn Sie es nutzen, um mit Freunden zu kommunizieren und kleine Haushaltsprobleme zu lösen, aber was ist, wenn Sie während des Gesprächs geheime Informationen besprechen? Äußern Sie etwas, das nicht für das dritte Ohr bestimmt ist und gegen Sie verwendet werden kann? In diesem Artikel erklären wir Ihnen, wie Sie dieses Problem lösen, Ihr Telefon auf Abhörversuche überprüfen und sich und Ihre Lieben schützen können.
Heutzutage können nicht nur Strafverfolgungsbehörden, sondern buchstäblich jede Person mit bestimmten Kenntnissen und etwas Geld ein Mobiltelefon abhören. Wenn Sie also etwas zu verbergen haben, Ihre Finanzinformationen am Telefon preisgeben oder einfach nicht kontrolliert werden möchten, ist dieser Artikel genau das Richtige für Sie.
Die erste Methode wurde also früher verwendet, ist aber heute fast außer Gebrauch – „GSM-Abhörkomplexe“. Tatsache ist, dass GSM-Kanäle derzeit so verschlüsselt sind, dass eine Entschlüsselung ohne die Unterstützung eines Mobilfunkbetreibers technisch nicht möglich ist. Die Methode ist teuer und schwierig anzuwenden, daher wird sie von Spezialdiensten eingesetzt, und selbst dann nicht in allen Operationen.
Tatsächlich ist es unmöglich festzustellen, ob sich in der Nähe GSM-Abhörkomplexe befinden. Wenn Sie also etwas verbergen und die Geheimhaltung hoch ist, sprechen Sie nicht am Telefon darüber. Schließlich gibt es keine hundertprozentige Möglichkeit, die Sicherheit zu überprüfen.
Kommen wir nun zu zahlreichen Programmen, mit denen Sie Gespräche heimlich online abhören können. Dazu benötigen Sie jedoch 3-5 Minuten Zugriff auf das Telefon und die Installation des entsprechenden Programms. Solche Programme wirken wie echte Spionagewanzen und ermöglichen die Übertragung von Gesprächen, SMS und anderen Informationen über jede Entfernung.
Das Aufspüren solcher „Käfer“ ist so einfach wie das Schälen von Birnen, es sei denn natürlich, sie wurden von einem Amateur angebracht und verbargen keine Spuren seines Alters:
Bitte beachten Sie, dass es einfach keine Programme zum Abhören von Telefonen ohne Betriebssystem gibt! Jetzt verstehen Sie, warum fast jeder Geschäftsmann ein Telefon in der Tasche hat, das für viele nicht nur zur Kommunikation geeignet, sondern einfach eine Seltenheit ist.
Abhörprogramme können über Folgendes in Ihr Telefon gelangen:
Im Wesentlichen werden Abhörprogramme in zwei Gruppen eingeteilt:
Denken Sie daran, dass das Überwachen des Mobilgeräts einer anderen Person sowie das Abhören und Aufzeichnen von Anrufen verboten ist und hierfür eine strafrechtliche Haftung besteht. Wenn Sie den Verdacht haben, dass Sie überwacht werden, sollten Sie das Gerät nicht weiter verwenden, bis das Gerät von einem Spezialisten überprüft wurde.
So erkennen Sie das Abhören Ihres Mobiltelefons:
Abschließend möchte ich hinzufügen, dass es besser ist, ein Problem zu verhindern, als es zu „behandeln“. Lassen Sie Ihr Telefon daher nicht unbeaufsichtigt und achten Sie auf verschiedene Nuancen.
Wie bei der Legende der Triangulation kann eine sorgfältige Mischung von Fiktion und sorgfältig abgemessener Dosis Wahrheit zu einer glaubwürdig wirkenden Mischung führen. Das Schöne daran wird sein, dass kein einziger ehrlicher und objektiver Spezialist „das“ sagen wird voll Blödsinn.“ Eine solche Mischung aus Wahrheit und Fiktion kann sogar im Fernsehen gezeigt werden, begleitet von Interviews mit Vertretern führender Telekommunikationsbetreiber. „Stimmt es, dass Ihr Unternehmen mit Geheimdiensten zusammenarbeitet und ihnen Informationen über Anrufe und Gespräche von Abonnenten übermittelt? " wird die hübsche Moderatorin fragen. „Wir arbeiten im Rahmen des Gesetzes und leisten die notwendige Hilfe bei der Aufklärung von Straftaten“, wird ein Unternehmensvertreter sagen. Und der Durchschnittsmensch wird hören, was er hören wollte: „Ja!“ Alles, was im Programm gesagt wird, ist wahr! Du kannst das Mikrofon einschalten und mir zuhören!“
Versuchen wir nun, es selbst herauszufinden.
Stellen Sie sich vor, dass eine solche Gelegenheit tatsächlich besteht und Sie zum Ziel eines Lauschers geworden sind. Das Mikrofon Ihres Telefons nimmt Ihre Gespräche auf und Ihr Telefon überträgt sie ...
Hier beginnt der Spaß. Wie und wohin überträgt das Telefon abgehörte Gespräche? Sogar die Autoren von Artikeln zum Thema Abhören gehen in ihren Fantasien nicht so weit, völliger Unsinn zu sein wie „Das Telefon verfügt über einen alternativen Sprachcodec, der zur Kodierung von Sprache verwendet wird, und das Telefon sendet den resultierenden Stream dann auf einer geheimen Frequenz über eine separate Antenne.“ , ohne Basisstationen zu verwenden.“
In der Regel schreiben sie, dass das Telefon ohne Wissen des Besitzers eine bestimmte Nummer anruft, woraufhin alle auf der anderen Seite aufmerksam zuhören und es aufzeichnen.
Wir bleiben bei dieser Version. Ihr Telefon ruft also ohne Ihr Wissen eine bestimmte Nummer an (unter Verwendung der Standard-GSM-Funktionen) und Du merkst es nicht.
Es stellen sich sofort eine Reihe unangenehmer Fragen:
Auf all diese Fragen muss es eine Antwort geben, sonst bleibt ein solcher Anruf höchstens ein paar Minuten unbemerkt.
Unter Absatz 1 schreiben sie normalerweise, dass Geheimdienste oder ein Mobilfunkbetreiber dies aus der Ferne tun können Installieren Sie Software auf Ihrem Telefon, das alles verbirgt. Derzeit gibt es jedoch keine Möglichkeit, aktive Inhalte auf ein Telefon zu übertragen, das mit jedem Telefon und jeder SIM-Karte funktioniert. Software in Form eines SIM-Toolkits erfordert entsprechende SIM-Karten und kann das Verhalten des Telefons nicht so steuern, dass die Tatsache des Anrufs verschleiert wird. Software in Form spezieller Java-Anwendungen erfordert Java-Unterstützung im Telefon (und Artikel über Abhören erschienen lange vor dem Erscheinen von MIDP 1.0), außerdem ermöglicht die API ihnen nicht, das Telefon ausreichend zu steuern, um den Anruf zu verbergen, und ihre Installation erfordert bestimmte Manipulationen seitens des Besitzers des Telefons (mindestens MMS/WAP-Push-SMS öffnen oder die Software selbst installieren). Möglicherweise ist die Situation bei Anwendungen für die Betriebssysteme der Serien 40/60/80 oder andere Smartphone-Betriebssysteme etwas anders. Aber Smartphones sind nicht „alle Telefone“.
Es besteht weiterhin die Möglichkeit, die Firmware des Telefons aus der Ferne zu ändern/ersetzen. Funktioniert mit allen Telefonen. Alle Modelle. Alle Hersteller. Im Netzwerk beliebiger Betreiber. Dazu können wir nur sagen, dass es für die Geheimdienste, die dazu in der Lage sind, unmittelbar Sinn macht, sich zu Mobiltelefonherstellern umzuschulen und mühelos vom Markt aller aktuellen Player zu überleben :)
Punkt 2 wird meist mit Stillschweigen übergangen. Manchmal schreiben sie jedoch, dass „das Abhören durch die schnell abnehmende Batterieladung festgestellt werden kann“. Das reicht normalerweise für maximal 4 Stunden ununterbrochenes Gespräch, danach verstummt das Telefon. Irgendwie nicht sehr geeignet für eine diskrete Überwachung rund um die Uhr, oder?
Auch Punkt 3 wird entweder verschwiegen oder als eine Möglichkeit zur Aufdeckung von Lauschangriffen angegeben. Aber entschuldigen Sie, heutzutage kann nur ein völlig unaufmerksamer Mensch den Zusammenhang zwischen Störungen durch die Lautsprecher von Funkgeräten und der Bedienung eines Mobiltelefons nicht erkennen. Nochmals für geheimnisvoll Bei dieser Art des Zuhörens ist ein solcher „Nebeneffekt“ völlig inakzeptabel.
Punkt Nummer 4 geht davon aus, dass die Geheimdienste mit Mobilfunkbetreibern zusammenarbeiten. Diese Vereinbarung geht davon aus, dass:
Achtung, Frage: Was sollte die Motivation der Betreiber sein, einer solchen Verschwörung zuzustimmen – und noch dazu einer geheimen Verschwörung?
Da es geheim ist, ist die Möglichkeit der „Gesetzeszwingung“ nicht geeignet (Gesetze werden veröffentlicht). Da die Verschwörung mit erheblichen finanziellen Verlusten für die Betreiber einhergeht, muss der Motivator entweder Geld oder Angst sein. Aus offensichtlichen Gründen verschwindet die Angst. Und das Geld ... Können Sie sich vorstellen, dass Geheimdienste einen Betreiber für Rechnungsänderungen und Kosten im Zusammenhang mit Abhörmaßnahmen bezahlen? :) :)
(Маленькое отступление: я читал раздел "Lawful interception" в документации на MSC минимум трех производителей. Везде шла речь исключительно о мониторинге и записи звонков с/на указанные номера, и ни слова о мистических "удаленных активация микрофона", "диагностических режимах телефона" usw.)
Was haben wir also?? Einige mächtige Geheimdienste entwickeln mit Hilfe eines Stabes brillanter Ingenieure eine Möglichkeit, die Software jedes Telefons aus der Ferne zu ändern (beachten Sie, dass sie sie selbst entwickeln – die Geheimdienste eines anderen Landes werden ihre Entwicklungen nicht mit ihnen teilen). ihnen). Darüber hinaus verhandeln diese Sonderdienste mit allen Mobilfunkbetreibern darüber, dass Anrufe an eine Geheimnummer der Sonderdienste geheim gehalten werden. Anschließend ändern sie die Software Ihres Telefons und zwingen es, eine Geheimnummer anzurufen. Auf die Gefahr hin, jede Sekunde durch die schnelle Entladung des Akkus und Störungen durch in der Nähe befindliche Funkgeräte bemerkt zu werden, haben sie die Möglichkeit, Ihnen etwa 4 bis 5 Stunden lang zuzuhören (wenn Sie ihnen in die Hände gespielt und das Telefon vorgeladen haben). , und wenn Sie GPRS nutzen möchten, müssen diese mit ziemlicher Sicherheit unterbrochen werden (seltene Netze und Telefone ermöglichen eine parallele Unterstützung). aktiv Sprachkanal und aktiv GPRS-Sitzung).
Entschuldigung, aber ist das Spiel die Kerze wert?
Lassen Sie uns Occams Rasiermesser anwenden und versuchen, darüber nachzudenken Alternativversion. Nehmen wir an, Sie sind ein Mafioso und werden verfolgt. Laut Gerichtsbeschluss ist Ihr Telefon (die Nummer ist leicht zu erkennen) auf „klassisches“ Abhören geschaltet – so haben Sie die Möglichkeit, die von Ihnen getätigten oder empfangenen Anrufe mitzuhören. Darüber hinaus erhalten sie auf andere (vielleicht nicht ganz legitime) Weise weitere Informationen über Sie. Um diese Informationen vor Gericht nutzen zu können und ihre Quelle/Erlangungsmethode nicht offenzulegen, werden diese Informationen als „eine von einem Telefon mit (unbenannten) speziellen Mitteln erhaltene Aufzeichnung“ dargestellt. Darüber hinaus können Vertreter von Sonderdiensten in ihrer Freizeit in (anonymen) Interviews die Legende vom Abhören mit ausgeschaltetem Mobiltelefon unterstützen – nur damit „alle Angst haben“.
Vergleichen Sie nun beide Optionen und fragen Sie sich: Welche davon erscheint plausibler und (vor allem) einfacher umsetzbar?
Wenn Sie noch nicht überzeugt sind, verwenden Sie den Rasierer erneut und überlegen Sie, ob diese Optionen relativ plausibel sind:
Ja, fast hätte ich es vergessen – ich habe versprochen, mehr darüber zu sagen Zitate und Links zu offiziellen Dokumenten, womit diese Legende oft gestützt wird. Nehmen wir den englischsprachigen Artikel, dessen Link ich ganz am Anfang des Beitrags angegeben habe. Der Artikel ist voller Zitate. Ich werde nicht alles im Detail analysieren, sondern mich auf das Allererste beschränken.
Was der Artikel sagt: „ Das FBI scheint damit begonnen zu haben, bei strafrechtlichen Ermittlungen eine neuartige Form der elektronischen Überwachung einzusetzen: die Fernaktivierung des Mikrofons eines Mobiltelefons [...]. Die Technik wird „Roving Bug“ genannt und wurde von hochrangigen Beamten des US-Justizministeriums genehmigt [ ...] Die Überwachungstechnik kam in einem Gutachten ans Licht, das diese Woche vom US-Bezirksrichter Lewis Kaplan veröffentlicht wurde. Er entschied, dass der „umherziehende Virus“ legal sei, weil das Bundesabhörgesetz weit genug gefasst sei, um das Abhören sogar von laufenden Gesprächen zu ermöglichen in der Nähe des Mobiltelefons eines Verdächtigen. Kaplans Stellungnahme besagte, dass die Abhörtechnik „funktionierte, egal ob das Telefon ein- oder ausgeschaltet war“.".
Wenn Sie nicht gut Englisch sprechen, werde ich übersetzen. " Das FBI hat damit begonnen, eine neue Überwachungsmethode einzusetzen: die Fernaktivierung eines Mobiltelefonmikrofons. Die Methode heißt „Mobile Bug“ und ist von den höchsten Stellen des US-Justizministeriums genehmigt. Die Stellungnahme von Richter Lewis Kaplan machte diese Woche die öffentliche Aufmerksamkeit auf die Methode. Der Richter hat eine Entscheidung getroffen. wonach der Einsatz eines „mobilen Bugs“ als legal anerkannt wird, weil [.....] . Der Richter stellte außerdem fest, dass diese Abhörmethode unabhängig davon funktioniert, ob das Telefon ein- oder ausgeschaltet ist".
Sehen wir uns nun an, was wirklich in dieser Stellungnahme steht: „Die Regierung beantragte einen „Roving Bug“, d. § 2518(11)(a). Richter Jones gab dem Antrag statt und genehmigte die weitere Überwachung in den vier Restaurants die Installation eines Abhörgeräts in Arditos Mobiltelefon. Das Gerät funktionierte unabhängig davon, ob das Telefon ein- oder ausgeschaltet war, und fing Gespräche innerhalb seiner Reichweite ab, wo immer es sich gerade befand.“ (Hervorhebung von mir).
Es stellte sich heraus, dass alles einfach war. Der Richter genehmigte die Installation eines Abhörgeräts auf dem Mobiltelefon des Verdächtigen. Es gibt kein Wort darüber, Mikrofone aus der Ferne einzuschalten. Weiter unten im zitierten Dokument wird auch die „Installation“ und anschließende „Entfernung“ des Abhörgeräts vom Mobiltelefon eines anderen Verdächtigen deutlich erwähnt.
Um einem Gespräch am Telefon zuzuhören, ist es bei Bedarf überhaupt nicht notwendig, einer Person eine „Wanze“ in die Tasche zu stecken oder ein Abhörgerät anzuschließen. Alles, was es braucht, ist das Mobiltelefon des „Opfers“.
Im richtigen Moment wählt Ihr Telefon selbstständig und leise eine bestimmte Nummer und ein interessierter Angreifer kann Ihr Gespräch mithören, bis er auflegt.
Und wenn Ihr Mobiltelefon in Ihrer Nähe ist, können Sie sicher sein, dass das Gespräch nicht nur abgehört, sondern auch aufgezeichnet wird. Und die Entfernung von Ihnen zum Abhörort spielt keine Rolle.
Übrigens gibt es im Telefon bei ausgehenden Anrufen keine Spuren des „linken“ Anrufs und Sie können nicht feststellen, dass Sie belauscht wurden. Kaum zu glauben? Leider ist das wahr. Allerdings können Betrüger nicht alle Mobiltelefone zum Abhören nutzen.
Es gibt einen Teil der Verbraucher, der Smartphones der Business-Klasse bevorzugt. Dieser Gerätetyp zeichnet sich durch seine vielfältigen Möglichkeiten und sein attraktives Design aus, gleichzeitig weist dieses Smartphone aber auch viele Schwachstellen auf. Durch die Ausnutzung dieser Schwachstellen kann eine interessierte Person Ihr Smartphone in einen von ihr kontrollierten Abhörsender verwandeln, ohne dass Sie davon erfahren.
Und selbst wenn sich der Angreifer am anderen Ende der Welt befindet, ist er durchaus in der Lage, einen Anruf zu tätigen, um Ihr Mobiltelefon abzuhören. Und es ist überhaupt nicht notwendig, das Telefon des „Opfers“ zu stehlen, um einen „Bug“ zu installieren – einige Telefonmarken ermöglichen es Ihnen, sie aus der Ferne anzurufen, ohne irgendwelche Tasten am Gerät zu drücken und sogar (!) ohne die Nummer zu kennen .
Einige Telefonmarken mit Bluetooth-Sendern sind anfällig für diese Schwachstelle, sodass das Telefon über ein Headset gesteuert werden kann. Es waren die „Fehler“ im Autorisierungsalgorithmus für solche Headsets, die die Möglichkeit einer Fernabhörung real machten. Der Hauptnachteil des Headsets besteht darin, dass keine zwingende Autorisierung erforderlich ist.
Und das alles, weil die Hersteller versuchen, die Kosten des Headsets zu senken, indem sie die Hardware-Implementierung des Authentifizierungsalgorithmus umgehen. Die Entwickler von Mobiltelefonen waren sich des Fehlens solcher Algorithmen bewusst und verzichteten auf den Algorithmus zur Überprüfung der an das Telefon angeschlossenen Geräte. Als zusätzlichen Vorteil war das Telefon mit vielen Headsets kompatibel.
Allerdings können nicht alle Telefonmodelle auf diese Weise angezapft werden. Und die Tatsache, dass es keinen Headset-Autorisierungsalgorithmus gibt, kann nicht als Kuriosität angesehen werden, da das mit dem Telefon verbundene Headset nur zum Sprechen verwendet wird, ohne dass das Mikrofon und der Lautsprecher des Telefons verwendet werden. Das Headset selbst ist „nicht in der Lage“, einen Anruf zu tätigen oder Daten vom Telefon herunterzuladen. Mit anderen Worten: Eine unbefugte Verbindung des „linken“ Headsets mit dem Telefon macht es nicht möglich, das Hören zu organisieren.
In der Regel wird die Suche nach dem Headset vom Mobiltelefon selbst initiiert, da das Headset nicht über eine Funktionalität verfügt, mit der Sie nach Geräten suchen können (um Kosten zu sparen). Das heißt, das Headset kann das Telefon nicht finden und darüber hinaus nicht den Bluetooth-Kanal ermitteln, über den die Verbindung zum Telefon hergestellt werden soll.
Für jede Funktionalität des Bluetooth-Senders ist ein entsprechender Port (Kanal) des Geräts zugeordnet. Ein Standardsender verfügt über viele Ports. Dadurch kann der Sender mehrere Probleme gleichzeitig lösen oder, technischer ausgedrückt, verschiedene Profile unterstützen.
Eine dieser Funktionen ist die Interaktion mit einem Bluetooth-Headset. Nach der Identifizierung des Bluetooth-Headsets teilt ihm das Mobiltelefon die Portnummer mit, über die das Headset verbunden ist. Bei „gefährdeten“ Mobiltelefonen ist die Profilnummer des drahtlosen Headsets jedoch öffentlich verfügbar. Es stellt sich heraus, dass wir die Kanalnummer kennen, eine Autorisierung ist nicht erforderlich – was hindert uns daran, das Abhören der Konversation einer anderen Person umzusetzen? Erschwerend kommt hinzu, dass das Headset durchaus erhebliche Rechte besitzt.
In Verbindung stehende Artikel: | |
Einmalige Antivirenprogramme zum schnellen Scannen Ihres Computers
Kaspersky AVP Tool, ein proprietäres Dienstprogramm von Kaspersky Lab, ist... Kostenloses Programm für Laptop-Webcam
Sie benötigen ein Programm, das Ihren Computer in ein System verwandeln kann ... Viruserkrankungen – eine Liste der häufigsten Erkrankungen und der gefährlichsten Viren
Es gibt die Meinung, dass Tiere, Pflanzen und Menschen zahlenmäßig vorherrschen... |