Cómo escuchar una conversación en un teléfono móvil. Cómo escuchar el celular de otra persona

Todo el mundo tiene un teléfono móvil. Un teléfono puede servir no sólo como beneficio, sino también como perjuicio, al dar información sobre el propietario a los atacantes: las escuchas telefónicas revelarán un secreto que puede resultar costoso. El artículo hablará sobre dos métodos disponibles para realizar escuchas telefónicas en teléfonos móviles. Material proporcionado por la empresa “7spy”: escuchas telefónicas en teléfonos móviles, una forma legal y económica.

1. Escuchar un teléfono móvil mediante un receptor GSM

En 2007, el especialista en seguridad de la información Carsten Nohl, en una conferencia de prensa en Alemania, informó y mostró con un ejemplo que había descifrado el código de cifrado de la señal GSM de 64 bits y mostró cómo intervenir un teléfono móvil. El método consiste en interceptar una señal del rango GSM de 900 - 1800 MHz, decodificarla y convertirla en sonido para escuchar.

Por lo tanto, para intervenir un teléfono móvil necesitará un receptor GSM y la herramienta Kraken. Puede utilizar un teléfono móvil Motorola C123 como receptor GSM; al fin y al cabo, cada móvil es un transceptor. El éter se captura a través del teléfono Motorola C123 y el tráfico se descifra mediante el programa Kraken (Rainbow Tables). Para descifrar el tráfico recibido, necesitará una computadora con una tarjeta de video potente, ya que todo el proceso de descifrado con el método de cifrado de 64 bits recae en el procesador de la tarjeta de video. Después de interceptar y descifrar el tráfico, es necesario convertirlo a un formato de audio para escucharlo a través de un códec de audio GSM especial.

De hecho, este es el ejemplo más simple de un complejo de interceptación GSM pasivo profesional, que cuesta cientos de miles de dólares en los mercados grises. Por supuesto, este dispositivo no se puede clasificar como un dispositivo con un botón "escuchar móvil", ya que aquí surgen varios inconvenientes. Se necesitarán semanas, o incluso meses, para que una computadora doméstica o de oficina descifre la señal. Y un teléfono le permitirá escuchar sólo uno de unos ochenta canales.

No es un hecho que las conversaciones se llevarán a cabo exactamente en el canal que estás escaneando. Para comprender la arquitectura GSM es necesario ser al menos un ingeniero de redes GSM. Sin conocimientos especiales, nada funcionará. Sin embargo, este complejo es para entusiastas o como base para la construcción de complejos especiales, pero no para el espionaje profesional.

2. Escuchar un teléfono móvil con el programa 7spy

La siguiente forma de intervenir un teléfono es el programa 7spy. La principal desventaja es que para instalar el programa necesitas acceso físico al teléfono que quieres escuchar. Este módulo de software sólo funciona en teléfonos inteligentes Android, IOS, Symbian y BlackBerry.

Después de instalar el programa 7spy en el teléfono monitoreado, este funciona en segundo plano y espera una llamada de un determinado número predefinido para conectarse a la conferencia y escuchar las conversaciones. El programa envía SMS ocultos al número de control para notificarle sobre el inicio de una llamada. Al recibir un SMS podrás saber cuándo empezar a escuchar. Además de escuchar conversaciones, el programa también tiene una función para encender de forma remota el micrófono para escuchar el entorno. Este tipo de escuchas telefónicas funciona igual que un error GSM. Cuando llama desde un número preestablecido, el programa contesta el teléfono, pero no se muestra nada en la pantalla y no se reproduce la melodía de la llamada. Este complejo tampoco puede clasificarse como profesional. Pero es muy adecuado para controlar a sus hijos menores o a su cónyuge con su consentimiento. Autor: http://7spy.ru/

En realidad, conseguir acceso a un teléfono móvil para escucharlo no es tan difícil. Sin embargo, existen formas de evitar la invasión de su privacidad.


Cada uno de nosotros tiene un teléfono celular. ¿Cuándo fue la última vez que saliste de casa sin móvil? Seguramente fue un accidente. No es ningún secreto que utilizamos los teléfonos con mucha frecuencia; en realidad, ya dependemos de ellos y de sus capacidades.

No pretendemos asustarte, pero ¿sabes lo fácil que es acceder a ellos desde el exterior? Si alguien quiere escuchar tus conversaciones, leer mensajes SMS y rastrearte mediante GPS, lo hará.

Hay muchas razones por las que una persona quiere escuchar a escondidas la conversación telefónica de otra persona. Podría ser un jefe entrometido, una esposa celosa, un ladrón o un matón telefónico.

Es ilegal espiar el teléfono de alguien sin el permiso del propietario, pero sucede. Esto no necesariamente te sucede a ti, pero si sospechas que alguien está leyendo tus mensajes SMS, aquí tienes algunos consejos útiles sobre cómo detectar al malo.

Temperatura de la batería

Uno de los probables indicadores de la presencia de escuchas telefónicas es la batería. Siente tu teléfono cuando no lo estés usando: si se siente tibio o incluso caliente, significa que todavía está en uso. Tenga en cuenta que el calor proviene principalmente del uso excesivo. La batería sólo puede estar caliente si el teléfono se ha utilizado durante un tiempo.

El teléfono se queda sin carga muy rápido

Si carga su teléfono móvil con más frecuencia de lo habitual, recibirá otra señal de una amenaza potencial. Si no ha utilizado el dispositivo más de lo habitual, es posible que alguien estuviera utilizando su teléfono sin su conocimiento. Cuando un teléfono móvil es intervenido, pierde energía de la batería mucho más rápido. Un teléfono móvil intervenido graba constantemente conversaciones en la habitación, aunque parezca que está inactivo.

Puede utilizar las aplicaciones de iPhone BatteryLife LX o Battery LED para realizar un seguimiento de la tasa de descarga de la batería.

Nota: Los teléfonos móviles tienden a perder el nivel máximo de batería con el tiempo. Si su teléfono tiene más de un año, la capacidad de la batería disminuirá constantemente según la cantidad de uso.


Retraso de apagado

Cuando apaga su teléfono y nota mucho retraso, la luz de fondo permanece encendida durante mucho tiempo o el teléfono simplemente se niega a apagarse, entonces es muy posible que esté enganchado. Esté siempre atento al comportamiento inusual del teléfono. Si bien, los problemas descritos pueden deberse a fallas en el hardware o software del teléfono.

Actividad extraña

Cuando su teléfono está funcionando, ¿sucede que la luz de fondo se enciende repentinamente, algunas aplicaciones se instalan solas o se apaga espontáneamente? Un comportamiento extraño podría ser una señal de que alguien está controlando el dispositivo de forma remota. Por cierto, esto también puede ocurrir debido a interferencias durante la transmisión de datos.

Ruido de fondo

Cuando habla, un teléfono intervenido puede causar interferencias. Algo como ecos, electricidad, clics: estos sonidos pueden ser causados ​​por el entorno, interferencias de conexión... o alguien que te esté escuchando. Si escuchas un ruido pulsante proveniente de tu teléfono cuando no lo estás usando, podría ser un problema grave.

Interferencia

Si utiliza su teléfono cerca de otros dispositivos electrónicos (como un televisor) y esto interfiere con ellos, esto puede deberse a la presencia de dispositivos extraños en la carcasa del teléfono móvil. En la mayoría de los casos, la interferencia es normal, pero si ocurre cuando no estás usando tu teléfono, entonces esto puede significar que estás "bajo el capó".

Conviértete en un desinformador

Si sospecha que alguien que conoce está escuchando o grabando su conversación telefónica, puede intentar desinformar al espía para confirmar esta sospecha con seguridad. Dígale a alguien en quien confía su información personal “secreta” por teléfono. Si luego descubre que otros lo han descubierto, entonces la respuesta puede ser sí.

Consigue ayuda

Si tiene motivos para creer que su teléfono móvil está siendo intervenido, busque ayuda. La policía también es una opción, ya que tienen equipos que pueden usarse para revisar el teléfono, pero solo debes seguir esta ruta si estás absolutamente seguro de que estás siendo monitoreado. Por ejemplo, si la información que alguna vez discutió con un socio comercial confiable se filtró milagrosamente y nadie más podría haberlo sabido.

Conclusión

Aun así, no deberías sufrir de paranoia.

En un grado u otro, literalmente todos notaron los signos anteriores.

Las posibilidades de que alguien quede enganchado son muy bajas. La mayoría de los problemas descritos anteriormente pueden explicarse por una mala conexión, una batería vieja o fallos en el firmware, pero también hay señales a las que vale la pena prestar atención en cualquier caso. Si eres un buen samaritano, es muy probable que tu teléfono esté limpio.

Si quieres estar seguro, debes bloquear tu teléfono con una contraseña y tenerla contigo en todo momento.

No espere que simplemente apagar su teléfono con un botón lo proteja de las escuchas telefónicas. El micrófono no se apaga y se rastrea la ubicación del dispositivo.

Si no lo está utilizando, retire la batería del compartimiento para asegurarse de que no lo estén tocando. Además, si simplemente necesita hacerse invisible para la facturación, deberá quitar la batería sin apagar primero el teléfono con el botón.

8 códigos secretos para tu teléfono móvil

1) *#06# . Le permite conocer el número IMEI único de cualquier teléfono inteligente, incluido el iPhone.

2) *#21# . Le permite obtener información sobre el desvío habilitado: llamadas, mensajes y otros datos. Muy útil si quieres comprobar si alguien te está espiando.

3) *#62# . Con este comando, puede saber a qué número se desvían las llamadas entrantes si el iPhone está apagado o fuera de cobertura de red.

4) ##002# . Desactiva cualquier desvío de llamadas. De esta manera, sólo tú los aceptarás.

5) *#30# . Proporciona información de identificación de llamadas entrantes

6) *#33# . Muestra información sobre el bloqueo de servicios salientes compatibles, como llamadas, SMS y otros datos.

7) *#43# . Muestra información de llamada en espera.

8) *3001#12345#* . El menú llamado “James Bond”: aquí puede encontrar información sobre la tarjeta SIM, el nivel de la señal de la red celular e incluso los indicadores de recepción de la señal celular. Todos los datos, por cierto, se actualizan rápidamente.

Rusia ha creado un sistema para interceptar conversaciones móviles en oficinas

InfoWatch ha desarrollado un sistema que permitirá a los empleadores interceptar las conversaciones telefónicas de los empleados en la oficina. Con su ayuda se propone combatir la filtración de información confidencial.

La empresa InfoWatch de Natalia Kasperskaya ha desarrollado una solución que permitirá a los empresarios interceptar y analizar el contenido de las conversaciones de los empleados en sus teléfonos móviles. El periódico Kommersant escribe sobre esto citando varias fuentes de empresas rusas de TI y un empleado del operador federal de telefonía celular.

El director ejecutivo de Zecurion, Alexey Raevsky, quien también escuchó sobre el desarrollo de este sistema, explicó a la publicación que estamos hablando de una especie de

“femtocélula (equipo de amplificación de señal celular), que debe instalarse en las instalaciones del cliente y conectarse a la red del operador de telefonía móvil, pero el tráfico de voz que lo atraviesa será interceptado, traducido a texto mediante sistemas de reconocimiento de voz y luego analizado por palabras clave. para la transmisión de información confidencial."

El desarrollo de un prototipo de este sistema fue confirmado a la publicación por la propia Kasperskaya. Según ella, el fabricante del dispositivo es una organización externa; se negó a revelar el nombre del socio.

“Está previsto que el dispositivo de hardware instalado en la empresa se integre con el núcleo de la red del operador celular para que se convierta en una estación base confiable para el operador celular. Esta estación base interceptará el tráfico de voz de los teléfonos móviles dentro de su área de cobertura”.

Ella dijo.

- añadió Kasperskaya. Aseguró que en este caso, las llamadas de otras tarjetas SIM de empleados o clientes y socios que lleguen a la oficina de la empresa “serán rechazadas por el dispositivo y redirigidas a estaciones base estándar de operadores celulares”.

Seguridad de la conversación: comprobamos si el teléfono está intervenido. Detección de problemas.

Navegación

¿Es posible imaginar a una persona moderna sin comunicaciones móviles? Las personas mayores aún recuerdan cuánto tiempo se tardaba en tomar una decisión si el oponente estaba en otro lugar. Viajes, horarios preestablecidos y decenas de dificultades más que surgen sin el móvil. Nadie argumentará que los teléfonos móviles son el mejor descubrimiento del siglo pasado, que ha simplificado la vida de todos los estratos sociales.

Pero donde hay ventajas, también hay desventajas: siempre existe la posibilidad de que su teléfono móvil esté intervenido. Y es bueno si lo usas para comunicarte con amigos y resolver pequeños problemas cotidianos, pero ¿qué pasa si durante la conversación discutes información secreta? ¿Estás expresando algo que no está destinado a terceros oídos y que puede usarse en tu contra? En este artículo le diremos cómo resolver este problema, revise su teléfono en busca de escuchas telefónicas y protéjase a usted y a sus seres queridos.

¿Cómo saber si un teléfono móvil está intervenido o si tiene escuchas telefónicas?

Hoy en día, no solo las fuerzas del orden pueden escuchar un teléfono celular, sino literalmente cualquier persona con ciertos conocimientos y un poco de dinero. Por lo tanto, si tienes algo que ocultar, proporcionas tu información financiera por teléfono o simplemente no quieres que te controlen, este artículo es para ti.

Entonces, el primer método se usó antes, pero hoy está casi en desuso: "complejos de interceptación GSM". El hecho es que actualmente los canales GSM están encriptados de tal manera que técnicamente no es posible descifrarlos sin el apoyo de un operador de telefonía móvil. El método es caro y difícil de utilizar, por lo que lo utilizan servicios especiales y, aun así, no en todas las operaciones.

De hecho, es imposible determinar si hay complejos de interceptación GSM cerca y, por lo tanto, si está ocultando algo y el nivel de secreto es alto, no hable de ello por teléfono. Después de todo, no existe una forma 100% de comprobar la seguridad.

Pasemos ahora a numerosos programas con los que puedes escuchar conversaciones en línea en secreto, pero para ello necesitas acceso al teléfono durante 3 a 5 minutos e instalar el programa adecuado. Estos programas actúan como verdaderos espías y permiten transmitir conversaciones, SMS y otra información a cualquier distancia.

Detectar estos "errores" es tan fácil como pelar peras, a menos, por supuesto, que hayan sido instalados por un aficionado y no oculten rastros de su edad:

  • Vaya a las aplicaciones móviles instaladas y verifique todos los programas instalados. No dudes en eliminar aquellos que no hayas instalado personalmente;
  • Restablezca todas las configuraciones a la configuración de fábrica y formatee la tarjeta de memoria.

Tenga en cuenta que los programas para interceptar teléfonos sin sistemas operativos simplemente no existen. Ahora comprende por qué casi todos los empresarios tienen un teléfono en el bolsillo, que muchos consideran no solo adecuado para la comunicación, sino simplemente una rareza.

Los programas de escuchas telefónicas pueden ingresar a su teléfono usando:

  • Descargar a través de un enlace o instalar una aplicación móvil;
  • Instalaciones mediante una PC u otro dispositivo móvil;
  • Transferir un enlace a través de MMS;
  • A través del canal Bluetooth;
  • A través del canal WiFi.

¿Cómo y con qué comprobar: un móvil intervenido o no?

Básicamente, los programas de escuchas telefónicas se dividen en dos grupos:

  • Durante una conversación, se activan las escuchas telefónicas y todas las llamadas se graban directamente en la memoria del teléfono (tenga en cuenta que esta acción es secreta, a menudo la carpeta en la que se escriben las conversaciones). Tenga en cuenta que los programas comprimen bien la información y una hora de conversación cabe fácilmente en 5-6 MB, por lo que no podrá detectar una sobrecarga de memoria. Luego, tan pronto como el teléfono esté en contacto lo suficientemente cercano, las conversaciones se vuelven a grabar en una PC u otro teléfono usando WiFi, GPRS, WAP, 3G. Vale la pena considerar que en este caso los fondos de la cuenta para la transferencia de información se cargan directamente del teléfono intervenido, lo que se refleja claramente en el costo de la comunicación, y esto es lo que puede convertirse en una señal de acción;
  • Conferencia. Otro método inteligente para escuchar las conversaciones de otras personas. Para ello, al inicio de la conversación se recibe un SMS con el número de teléfono de la llamada entrante o saliente desde el dispositivo móvil. A continuación, el atacante vuelve a llamar al número y se convierte en el tercer participante de la conversación. El método es muy complicado y requiere muchos costos, además se pierde el comienzo de la conversación, y si la conversación es corta, el atacante termina al final de la conversación. Por lo tanto, se utiliza muy raramente;

Recuerde que está prohibido monitorear el dispositivo móvil de otra persona, escuchar y grabar llamadas y por ello se asume responsabilidad penal. Si tiene alguna sospecha de que está siendo monitoreado, no debe continuar usando el dispositivo hasta que un especialista lo revise.

Cómo detectar escuchas telefónicas en tu celular:

  • De repente la batería empezó a sobrecalentarse, sobre todo al realizar llamadas. Si está viendo una película en su teléfono inteligente o jugando un juego en línea y la batería se está calentando, esto es normal, pero el sobrecalentamiento durante una llamada es una señal segura de que debe prestar especial atención al dispositivo para verificarlo. Por supuesto, pueden ser aplicaciones de virus en ejecución o aplicaciones no cerradas que usted utiliza activamente, pero si hay sospechas, se debe revisar el teléfono;
  • Utiliza su teléfono como de costumbre y la batería ha dejado de funcionar y requiere recargas frecuentes. Por supuesto, existe la posibilidad de que la batería esté fallando, pero si después de comprar una batería nueva la situación no cambia, verifique si hay aplicaciones ocultas;
  • Retraso al apagar el teléfono. Quizás su teléfono requiera flasheo o reparación, pero existe la posibilidad de que lo estén monitoreando y los programas ocultos se desactiven antes de apagarse, y debido a esto, el teléfono comenzó a funcionar peor de lo habitual;
  • ¿Qué tiene de increíble el funcionamiento de un teléfono inteligente normal? ¿Está hablando por teléfono y, mientras tanto, la luz de fondo se enciende y apaga activamente, se instalan actualizaciones, se guardan archivos, etc.? Existe el riesgo de que su teléfono esté controlado de forma remota. Por supuesto, debe comprender que no se trata de actualizaciones automáticas, pulsaciones accidentales del teclado con la oreja o la mejilla, etc. Para comprobar la situación durante las conversaciones, colóquelo en el altavoz y observe la reacción del teléfono, y seguramente tomará la decisión correcta;
  • Presencia de ruidos extraños. En el caso de escuchar en línea o escuchar una conferencia, el teléfono experimentará interferencias, ruidos, traqueteos y crujidos;
  • Durante una conversación o inmediatamente después de finalizarla, se producen interferencias cerca de los electrodomésticos. “Gorgoteo” como al enviar o recibir notificaciones;
  • Al realizar una llamada saliente, al seleccionar un operador de red, aparece un extraño en la lista de operadores sin logo, pero con uno u otro número. Si se produce tal detección, podrás saber sin lugar a dudas que tu teléfono está siendo intervenido.

Para concluir, me gustaría añadir que es mejor prevenir que “tratar” un problema. Por lo tanto, no deje su teléfono desatendido y esté atento a los diversos matices.

Vídeo: ¿Te están molestando o no? ¿Cómo saberlo? Ayuda visual con ejemplos.

Vídeo: ¡¡¡Revisando tu teléfono en busca de escuchas telefónicas!!! ¿Cómo saberlo?

Al igual que ocurre con la leyenda de la triangulación, mezclar cuidadosamente ficción con dosis de verdad cuidadosamente medidas puede producir una mezcla que parezca creíble. Lo bueno de esto será que ni un solo especialista honesto y objetivo dirá “esto lleno Mierda." Este híbrido de verdad y ficción se puede incluso mostrar en la televisión, acompañado de entrevistas con representantes de los principales operadores de telecomunicaciones. "¿Es cierto que su empresa coopera con los servicios de inteligencia, transmitiéndoles información sobre las llamadas y conversaciones de los suscriptores? ", preguntará la bonita presentadora. " Trabajamos dentro del marco de la ley y brindamos la asistencia necesaria para resolver delitos penales”, dirá un representante de la empresa. Y el ciudadano medio escuchará lo que quería oír: “¡Sí! ¡Todo lo dicho en el programa es verdad! ¡Puedes encender el micrófono y escucharme!

Ahora intentemos resolverlo nosotros mismos.

Los principales principios de la leyenda de las escuchas ilegales:

  1. EN cualquier El equipo móvil está diseñado inicialmente para proporcionar información sobre la ubicación exacta del suscriptor (con precisión de medidores), grabar y escuchar conversaciones, incluso cuando el teléfono móvil está apagado (el énfasis es mío, cita del primer enlace).
  2. Estas capacidades pueden ser activadas por agencias de inteligencia o "hackers" bien preparados.
  3. El usuario del teléfono no puede detectar el hecho de escuchar.
  4. La presencia de esta oportunidad se ve confirmada por citas de expertos en seguridad de la información, representantes de agencias de inteligencia y organizaciones gubernamentales.

Imagine que esa oportunidad realmente existe y que usted se ha convertido en el objetivo de un espía. El micrófono de su teléfono capta sus conversaciones y su teléfono las transmite...

Aquí es donde comienza la diversión. ¿Cómo y dónde transmite el teléfono las conversaciones escuchadas? Incluso los autores de artículos sobre escuchas telefónicas no llegan tan lejos en sus fantasías como "el teléfono tiene un códec de voz alternativo que se utiliza para codificar la voz, y luego el teléfono transmite la secuencia resultante en una frecuencia secreta a través de una antena separada". , sin utilizar estaciones base”.

Como regla general, escriben que el teléfono realiza una llamada a un número determinado sin que el propietario lo sepa, después de lo cual todos los que están en el otro lado escuchan atentamente y lo graban.

Nos atendremos a esta versión. Entonces, su teléfono realiza una llamada (usando funciones GSM estándar) a un número determinado sin su conocimiento, y no lo notas.

Inmediatamente surgen una serie de preguntas incómodas:

  1. ¿Por qué el hecho de que haya una llamada activa no es visible en la interfaz del teléfono?
  2. ¿Cuánto durará la batería de tu teléfono?
  3. ¿Qué hacer con las interferencias características en los altavoces de los equipos de radio circundantes?
  4. ¿La llamada utilizada para escuchar será visible en la lista detallada de sus llamadas?

Debe haber algún tipo de respuesta a todas estas preguntas, de lo contrario dicha llamada pasará desapercibida durante un par de minutos como máximo.

En el apartado 1 se suele escribir que los servicios de inteligencia o un operador de telefonía móvil pueden instalar software en su teléfono, que ocultará todo. Sin embargo, actualmente no existe una forma de transferir contenido activo a un teléfono que funcione con cualquier teléfono y tarjeta SIM. El software en forma de kit de herramientas SIM requiere tarjetas SIM apropiadas y no puede controlar el comportamiento del teléfono de tal manera que oculte el hecho de la llamada. El software en forma de aplicaciones Java especiales requiere soporte de Java en el teléfono (y los artículos sobre escuchas aparecieron mucho antes de que apareciera MIDP 1.0), además, la API no les permitirá controlar el teléfono lo suficiente como para ocultar la llamada, y su instalación requerirá ciertos manipulaciones por parte del propietario del teléfono (como mínimo: abra MMS/WAP-push SMS o instale el software usted mismo). Quizás la situación sea ligeramente diferente con las aplicaciones para los sistemas operativos Series 40/60/80 u otros sistemas operativos para teléfonos inteligentes. Pero los teléfonos inteligentes no son “todos los teléfonos”.

Queda la opción de cambiar/reemplazar remotamente el firmware del teléfono. Funciona con cualquier teléfono. Cualquier modelo. Cualquier fabricante. En la red de cualquier operador. A esto solo podemos decir que tiene sentido que los servicios de inteligencia capaces de esto se vuelvan a capacitar como fabricantes de teléfonos móviles y sobrevivan sin esfuerzo en el mercado de todos los actores actuales :)

El punto número 2 suele pasarse por alto en silencio. Sin embargo, a veces escriben que "las escuchas pueden detectarse por la rápida disminución de la carga de la batería". Lo que suele ser suficiente para un máximo de 4 horas de conversación continua, tras las cuales el teléfono se apaga. De alguna manera no es muy adecuado para una vigilancia discreta las 24 horas, ¿eh?

El punto número 3 también se pasa por alto o se indica como una de las formas de detectar escuchas ilegales. Pero disculpe, hoy en día sólo una persona completamente ignorante puede ignorar la relación entre las interferencias de los altavoces de los equipos de radio y el funcionamiento de un teléfono móvil. De nuevo, por reservado método de escucha, tal “efecto secundario” es completamente inaceptable.

El punto número 4 supone que los servicios de inteligencia están en connivencia con los operadores de telefonía móvil. Este acuerdo supone que:

  1. El operador no tiene nada en contra de que sus canales de voz se utilicen para escuchar y no reciba ni un céntimo por ellos. (No estamos considerando la opción “los servicios secretos pagan por la persona a la que están escuchando”, ¿verdad?)
  2. El operador excluye las llamadas a números de servicios de inteligencia de la impresión detallada de llamadas y de todas las bases de datos internas (vale, esto se puede hacer)
  3. Si el oyente se encuentra en el área de cobertura de otra red (o en roaming), el operador corre adicionalmente con los costos asociados con el roaming y la interconexión.
  4. Esta conspiración es válida al menos para todos los operadores del país donde operan los servicios de inteligencia en cuestión.

Atención, pregunta: ¿Cuál debería ser la motivación de los operadores para aceptar tal conspiración, y una conspiración secreta?

Al ser secreto, la opción de “obligar por ley” no es adecuada (las leyes se publican). Dado que la conspiración implica importantes pérdidas económicas por parte de los operadores, el motivador debe ser el dinero o el miedo. El miedo, por razones obvias, desaparece. Y el dinero... ¿Se imaginan las agencias de inteligencia pagando a un operador por modificaciones de facturación y costos asociados a las escuchas telefónicas? :)

(Una pequeña digresión: leí la sección "Interceptación legal" en la documentación de MSC de al menos tres fabricantes. En todas partes hablaban exclusivamente de monitorear y grabar llamadas desde/hacia números específicos, y ni una palabra sobre la mística "activación remota del micrófono". ”, “modos de diagnóstico del teléfono”, etc.)

Entonces que tenemos? Algunas agencias de inteligencia todopoderosas, con la ayuda de un equipo de ingenieros brillantes, están desarrollando una forma de cambiar de forma remota el software de cualquier teléfono (tenga en cuenta que lo están desarrollando ellos mismos: los servicios de inteligencia de otro país no compartirán sus desarrollos con a ellos). Además, estos servicios especiales negocian con todos los operadores de telefonía móvil para ocultar el hecho de las llamadas a un número secreto que pertenece a los servicios especiales. Después de lo cual, cambian el software de su teléfono y lo obligan a realizar una llamada a un número secreto. A riesgo de ser notados cada segundo por la rápida descarga de la batería y la interferencia de los equipos de radio cercanos, tienen la capacidad de escucharte durante aproximadamente 4 a 5 horas (si les sigues el juego y precargas el teléfono). , y si desea utilizar GPRS, es casi seguro que tendrá que interrumpirlos (redes y teléfonos poco comunes permiten soporte paralelo activo canal de voz y activo sesión GPRS).

Lo siento, pero ¿vale la pena el juego?

Apliquemos la navaja de Occam y tratemos de considerar versión alternativa. Digamos que eres un mafioso y te están siguiendo. Según una orden judicial, su teléfono (el número se puede reconocer fácilmente) se somete a escuchas telefónicas "clásicas", lo que le permite escuchar las llamadas que realiza o recibe. Además, reciben alguna otra información sobre usted de otra manera (quizás no del todo legítima). Para poder utilizar esta información en los tribunales y no exponer su fuente/método de obtención, esta información se presenta como “una grabación obtenida de un teléfono utilizando medios especiales (no identificados)”. Además, en su tiempo libre, los representantes de los servicios especiales en entrevistas (anónimas) pueden apoyar la leyenda de las escuchas telefónicas a través de un teléfono móvil apagado, sólo para que "todo el mundo tenga miedo".

Ahora compare ambas opciones y pregúntese: ¿cuál parece más plausible y (lo más importante) más fácil de implementar?

Si aún no estás convencido, vuelve a utilizar la navaja y piensa en la relativa plausibilidad de estas opciones:

  1. Un periodista joven pero ambicioso escucha/lee que se ha realizado un arresto de alto perfil basado en un "error" instalado en un teléfono móvil. Si lo escribes así, la nota será aburrida y poco interesante. Sería mucho más interesante escribir sobre Encender el micrófono; entonces, además del párrafo sobre el arresto en sí, sería posible escribir diez más, llenos de tonterías pseudocientíficas.
  2. Usted es un fabricante de "productos de seguridad móvil". Todo tipo de codificadores, codificadores adicionales, sombreros de papel de aluminio, estuches de plomo, etc. Pero aquí está el problema: sus productos se venden mal. El cliente no siente la necesidad de desembolsar dinero por sus inventos. Tomas la iniciativa en tus propias manos y publicas una serie de artículos en los medios sobre la no ilusoria amenaza de Encender el Micrófono... (esta es la categoría en la que parece caer el primer enlace).

Sí, casi lo olvido; prometí decir más sobre citas y enlaces a documentos oficiales, con el que suele apoyarse esta leyenda. Tomemos el artículo en inglés, cuyo enlace proporcioné al principio de la publicación. El artículo está repleto de citas. No analizaré todo en detalle, me limitaré al primero.

Lo que dice el artículo: " El FBI parece haber comenzado a utilizar una forma novedosa de vigilancia electrónica en investigaciones criminales: activar remotamente el micrófono de un teléfono móvil [...] La técnica se llama "error errante" y fue aprobada por altos funcionarios del Departamento de Justicia de Estados Unidos [. ...]. La técnica de vigilancia salió a la luz en un dictamen publicado esta semana por el juez de distrito estadounidense Lewis Kaplan. La opinión de Kaplan decía que la técnica de escucha "funcionaba tanto si el teléfono estaba encendido como apagado".".

Si no dominas el inglés, lo traduciré. " El FBI ha comenzado a utilizar un nuevo método de vigilancia: la activación remota del micrófono de un teléfono móvil. El método se llama "error móvil" y está aprobado por los más altos rangos del Departamento de Justicia de Estados Unidos. La opinión del juez Lewis Kaplan esta semana llamó la atención del público sobre el método. El juez tomó una decisión. según el cual el uso de un “error móvil” se reconoce como legal, porque [.....] . El juez también señaló que este método de escucha funciona independientemente de si el teléfono está encendido o apagado.".

Ahora veamos lo que realmente está escrito en esta opinión: "El gobierno solicitó un 'roving bug', es decir, la interceptación de las conversaciones de Ardito en lugares que 'no era práctico' especificar, según lo autorizado por 18 U.S.C. § 2518(11)(a). El juez Jones aceptó la solicitud y autorizó la intercepción continua en los cuatro restaurantes y la instalación de un dispositivo de escucha en el teléfono celular de Ardito. El dispositivo funcionaba tanto si el teléfono estaba encendido como apagado, interceptando conversaciones dentro de su alcance dondequiera que estuviera." (énfasis mío).

Todo resultó sencillo. El juez aprobó la instalación de un dispositivo de escucha en el teléfono celular del sospechoso. No hay información sobre cómo encender micrófonos de forma remota. A continuación, en el documento citado, también se menciona claramente la “instalación” y posterior “eliminación” del dispositivo de escucha del teléfono móvil de otro sospechoso.

Escuchar una conversación “no telefónica” utilizando un teléfono

Si es necesario, para escuchar una conversación por teléfono, no es necesario poner un "insecto" en el bolsillo de una persona o conectar un dispositivo de escucha. Todo lo que se necesita es el teléfono móvil de la “víctima”.

En el momento adecuado, su teléfono marcará de forma independiente y silenciosa un número específico, y un atacante interesado podrá escuchar su conversación hasta que cuelgue.

Y si tienes tu teléfono móvil cerca, puedes estar seguro de que la conversación no sólo será escuchada, sino también grabada. Y la distancia desde usted hasta el lugar de las escuchas telefónicas no importa.

Por cierto, en el teléfono, en las llamadas salientes, no quedarán rastros de la llamada "izquierda" y no podrá descubrir que fue escuchado a escondidas. ¿Difícil de creer? Por desgracia, esto es cierto. Aunque no todos los teléfonos móviles pueden ser utilizados por los estafadores como escuchas telefónicas.

Hay un segmento de consumidores que prefiere los teléfonos inteligentes de clase empresarial. Este tipo de dispositivo se distingue por sus amplias capacidades y su atractivo diseño, pero al mismo tiempo este smartphone también tiene muchas vulnerabilidades. Aprovechando estas vulnerabilidades, una persona interesada puede convertir su teléfono inteligente en una escucha telefónica controlada por él, y usted ni siquiera se enterará.

E incluso si el atacante está al otro lado del mundo, será perfectamente capaz de inicializar una llamada para escuchar su teléfono móvil. Y no es necesario robar el teléfono de la "víctima" para instalar un "error": algunas marcas de teléfonos le permiten llamarlos de forma remota, sin presionar ningún botón en el dispositivo e incluso (!) sin saber el número. .

Métodos de operación de los atacantes

Algunas marcas de teléfonos con transmisores Bluetooth son susceptibles a esta vulnerabilidad, lo que permite controlar el teléfono mediante unos auriculares. Fueron los "errores" en el algoritmo de autorización de estos auriculares los que hicieron posible la posibilidad de escuchas telefónicas remotas. La principal desventaja de los auriculares es que no requieren autorización obligatoria.

Y todo porque los fabricantes están tratando de reducir el costo de los auriculares evadiendo la implementación de hardware del algoritmo de autenticación. Los desarrolladores de teléfonos móviles, conscientes de la falta de tales algoritmos, eliminaron el algoritmo para verificar el equipo conectado al teléfono, mientras que, como beneficio adicional, el teléfono era compatible con muchos auriculares.

Pero no todos los modelos de teléfonos se pueden utilizar de esta forma. Y el hecho de que no exista un algoritmo de autorización de auriculares no puede considerarse una especie de curiosidad, porque los auriculares conectados al teléfono se utilizan únicamente para hablar sin utilizar el micrófono ni el altavoz del teléfono. El auricular en sí "no es capaz" de realizar una llamada ni de descargar datos del teléfono. En otras palabras, una conexión no autorizada del auricular "izquierdo" al teléfono no permite organizar la escucha.

Como regla general, el propio teléfono móvil inicia la búsqueda del auricular, porque el auricular no tiene la funcionalidad que le permita buscar dispositivos (para reducir costos). Es decir, los auriculares no pueden encontrar el teléfono y, además, no pueden determinar el canal Bluetooth a través del cual es necesario contactar con el teléfono.

Para cada funcionalidad del transmisor Bluetooth, se asigna un puerto (canal) correspondiente del dispositivo. Un transmisor estándar tiene muchos puertos. Esto permite que el transmisor resuelva simultáneamente varios problemas o, en términos más técnicos, admita diferentes perfiles.

Funciones relacionadas con el perfil:

  • interacción de información con el punto de acceso a la red global;
  • recepción/transmisión de tarjetas de visita electrónicas;
  • emulación de un puerto serie con el fin de intercambiar datos con una PC, etc.

Una de estas funciones es la interacción con unos auriculares Bluetooth. Después de identificar los auriculares Bluetooth, el teléfono móvil le proporciona el número de puerto a través del cual están conectados los auriculares. Pero para los teléfonos móviles “vulnerables”, el número de perfil de los auriculares inalámbricos está disponible públicamente. Resulta que conocemos el número del canal, no se requiere autorización. ¿Qué nos impide escuchar la conversación de otra persona? La situación se complica aún más por el hecho de que los auriculares tienen derechos bastante importantes.



gastrogurú 2017