Choix des lecteurs
Articles populaires
Tout le monde a un téléphone portable. Un téléphone peut être non seulement un avantage, mais aussi un inconvénient, en donnant des informations sur le propriétaire aux attaquants : mettre sur écoute un téléphone révélera un secret qui peut coûter cher. L'article parlera de deux méthodes disponibles pour mettre sur écoute les téléphones mobiles. Matériel fourni par la société « 7spy » - écoute téléphonique des téléphones portables, une méthode légale et peu coûteuse.
En 2007, lors d'une conférence de presse en Allemagne, le spécialiste de la sécurité de l'information Karsten Nohl a rapporté et montré avec un exemple qu'il avait déchiffré le code de cryptage du signal GSM 64 bits et montré comment mettre sur écoute un téléphone portable. La méthode consiste à intercepter un signal de la gamme GSM de 900 à 1 800 MHz, à le décoder et à le convertir en son pour l'écoute.
Ainsi, pour mettre sur écoute un téléphone mobile, vous aurez besoin d’un récepteur GSM et de l’outil Kraken. Vous pouvez utiliser un téléphone mobile Motorolla C123 comme récepteur GSM - après tout, chaque mobile est un émetteur-récepteur. L'éther est capturé via le téléphone Motorolla C123 et le trafic est déchiffré par le programme Kraken (tables arc-en-ciel). Pour décrypter le trafic reçu, vous aurez besoin d'un ordinateur doté d'une carte vidéo puissante, car l'ensemble du processus de décryptage par la méthode de cryptage 64 bits repose sur le processeur de la carte vidéo. Après avoir intercepté et déchiffré le trafic, il est nécessaire de le convertir dans un format audio pour l'écouter via un codec audio GSM spécial.
En fait, il s'agit de l'exemple le plus simple d'un complexe professionnel d'interception GSM passive, qui coûte des centaines de milliers de dollars sur les marchés gris. Bien entendu, cet appareil ne peut pas être classé comme un appareil doté d'un seul bouton « écouter le mobile » - car il présente ici un certain nombre d'inconvénients. Il faudra des semaines, voire des mois, à un ordinateur domestique ou de bureau pour déchiffrer le signal. Et un téléphone vous permettra d'écouter une seule des quatre-vingts chaînes environ.
Ce n’est pas un fait que les conversations auront lieu exactement sur le canal que vous scannez. Pour comprendre l'architecture GSM, vous devez être au moins un ingénieur réseau GSM. Sans connaissances particulières, rien ne fonctionnera. Cependant, ce complexe est soit destiné aux passionnés, soit à une base pour la construction de complexes spéciaux, mais pas à l'espionnage professionnel.
La prochaine façon de mettre un téléphone sur écoute est le programme 7spy. Le principal inconvénient est que pour installer le programme, vous avez besoin d'un accès physique au téléphone que vous souhaitez écouter. Ce module logiciel fonctionne uniquement sur les smartphones Android, IOS, Symbian et BlackBerry.
Après avoir installé le programme 7spy sur le téléphone surveillé, il fonctionne en arrière-plan et attend un appel d'un certain numéro prédéfini pour se connecter à la conférence et écouter les conversations. Le programme envoie des SMS masqués au numéro de contrôle pour vous informer du début d'un appel. En recevant un SMS, vous pourrez savoir quand commencer à écouter. En plus d'écouter les conversations, le programme dispose également d'une fonction permettant d'allumer le microphone à distance pour écouter l'environnement. Ce type d’écoute électronique fonctionne comme un bug GSM. Lorsque vous appelez à partir d'un numéro prédéfini, le programme décroche le téléphone, mais rien ne s'affiche à l'écran et la mélodie de l'appel n'est pas jouée. Ce complexe ne peut pas non plus être qualifié de professionnel. Mais il est tout à fait adapté pour surveiller vos enfants mineurs ou votre conjoint avec leur accord. Auteur : http://7spy.ru/
Accéder à un téléphone portable pour l’écouter n’est en réalité pas si difficile. Il existe cependant des moyens d’empêcher toute atteinte à votre vie privée.
Chacun de nous possède un téléphone portable. À quand remonte la dernière fois que vous avez quitté la maison sans téléphone portable ? C'était sûrement un accident. Ce n'est un secret pour personne que nous utilisons très souvent des téléphones : en fait, nous dépendons déjà d'eux et de leurs capacités.
Nous ne cherchons pas à vous effrayer, mais savez-vous à quel point il est facile d'y accéder de l'extérieur ? Si quelqu'un veut écouter vos conversations, lire des messages SMS et vous suivre à l'aide du GPS, il le fera.
Il existe de nombreuses raisons pour lesquelles une personne souhaite écouter la conversation téléphonique de quelqu'un d'autre. Il peut s'agir d'un patron curieux, d'un conjoint jaloux, d'un cambrioleur ou d'un tyran au téléphone.
Il est illégal d'espionner le téléphone de quelqu'un sans l'autorisation du propriétaire, mais cela arrive. Cela ne vous arrive pas nécessairement, mais si vous pensez que quelqu'un lit vos messages SMS, voici quelques conseils utiles pour repérer le méchant.
Température de la batterie
L’un des indicateurs probables de la présence d’écoutes téléphoniques est la batterie. Sentez votre téléphone lorsque vous ne l'utilisez pas : s'il est chaud ou même brûlant, cela signifie qu'il est toujours utilisé. Gardez à l’esprit que la chaleur provient principalement d’une utilisation excessive. La batterie ne peut être chaude que si le téléphone a été utilisé pendant un certain temps.
Le téléphone se décharge très rapidement
Si vous chargez votre téléphone portable plus souvent que d'habitude, vous recevrez un autre signe de menace potentielle. Si vous n'avez pas utilisé le gadget plus que d'habitude, il est possible que votre téléphone ait été utilisé par quelqu'un à votre insu. Lorsqu’un téléphone mobile est mis sur écoute, il perd la batterie beaucoup plus rapidement. Un téléphone portable sur écoute enregistre en permanence les conversations dans la pièce, même s'il semble inactif.
Vous pouvez utiliser les applications iPhone BatteryLife LX ou Battery LED pour suivre le taux de décharge de votre batterie.
Remarque : Les téléphones mobiles ont tendance à perdre le niveau maximum de leur batterie avec le temps. Si votre téléphone a plus d'un an, la capacité de la batterie diminuera régulièrement en fonction de l'utilisation.
Délai d'arrêt
Lorsque vous éteignez votre téléphone et remarquez beaucoup de décalage, que le rétroéclairage reste allumé pendant un long moment ou que le téléphone refuse tout simplement de s'éteindre, alors il est fort possible que vous soyez raccroché. Soyez toujours conscient des comportements inhabituels du téléphone. Cependant, les problèmes décrits peuvent être causés par des pannes matérielles ou logicielles du téléphone.
Activité étrange
Lorsque votre téléphone fonctionne, arrive-t-il que le rétroéclairage s'allume brusquement, que certaines applications s'installent toutes seules, ou qu'il s'éteigne spontanément ? Un comportement étrange pourrait être le signe que quelqu'un contrôle l'appareil à distance. À propos, cela peut également se produire en raison d'interférences lors de la transmission de données.
Bruit de fond
Lorsque vous parlez, un téléphone mis sur écoute peut provoquer des interférences. Quelque chose comme des échos, de l'électricité, des clics - ces sons peuvent être provoqués par l'environnement, des interférences de connexion... ou par quelqu'un qui vous écoute. Si vous entendez un bruit pulsé provenant de votre téléphone lorsque vous ne l'utilisez pas, cela pourrait être un problème grave.
Ingérence
Si vous utilisez votre téléphone à proximité d'autres appareils électroniques (comme un téléviseur) et qu'il interfère avec eux, cela peut être dû à la présence d'appareils étrangers dans le boîtier du téléphone portable. Dans la plupart des cas, les interférences sont normales, mais si elles se produisent lorsque vous n'utilisez pas votre téléphone, cela peut très bien signifier que vous êtes « sous le capot ».
Devenez un désinformateur
Si vous pensez que votre conversation téléphonique est écoutée ou enregistrée par quelqu'un que vous connaissez, vous pouvez essayer de désinformer l'espion pour confirmer ce soupçon avec certitude. Dites à quelqu’un en qui vous avez confiance vos informations personnelles « secrètes » par téléphone. Si vous découvrez plus tard que d’autres l’ont découvert, la réponse sera peut-être oui.
Obtenir de l'aide
Si vous avez des raisons de croire que votre téléphone portable est sur écoute, demandez de l'aide. La police est également une option, car elle dispose d'équipements qui peuvent être utilisés pour vérifier le téléphone, mais vous ne devez emprunter cette voie que si vous êtes absolument sûr d'être surveillé. Par exemple, si des informations dont vous avez discuté une fois avec un partenaire commercial fiable ont été miraculeusement divulguées et que personne d'autre n'aurait pu le savoir.
Pourtant, il ne faut pas souffrir de paranoïa.
À un degré ou à un autre, tout le monde a littéralement remarqué les signes ci-dessus.
Les chances que quelqu’un devienne accro sont très faibles. La plupart des problèmes décrits ci-dessus peuvent s'expliquer par une mauvaise connexion, une vieille batterie ou des problèmes de micrologiciel - mais il existe également des signes auxquels il convient de prêter attention dans tous les cas. Si vous êtes un bon samaritain, il y a de fortes chances que votre téléphone soit propre.
Si vous voulez être en sécurité, vous devez verrouiller votre téléphone avec un mot de passe et le conserver avec vous à tout moment.
Ne vous attendez pas à ce que le simple fait d’éteindre votre téléphone avec un bouton vous protège des écoutes téléphoniques. Le microphone ne s'éteint pas et l'emplacement de l'appareil est suivi.
Si vous ne l'utilisez pas, retirez la batterie du compartiment pour être sûr que vous n'êtes pas sur écoute. De plus, si vous avez simplement besoin de devenir invisible pour la facturation, vous devez retirer la batterie sans éteindre au préalable le téléphone avec le bouton.
1) *#06# . Vous permet de connaître le numéro IMEI unique de n'importe quel smartphone, y compris l'iPhone.
2) *#21# . Vous permet d'obtenir des informations sur les transferts activés - appels, messages et autres données. Très pratique si vous souhaitez vérifier si quelqu'un vous espionne.
3) *#62# . À l'aide de cette commande, vous pouvez savoir vers quel numéro les appels entrants sont transférés si l'iPhone est éteint ou hors de la couverture réseau.
4) ##002# . Désactive tout renvoi d’appel. De cette façon, vous seul les accepterez.
5) *#30# . Fournit des informations d'identification de l'appelant entrant
6) *#33# . Affiche des informations sur le blocage des services sortants pris en charge tels que les appels, SMS et autres données.
7) *#43# . Affiche les informations sur les appels en attente.
8) *3001#12345#* . Le menu dit « James Bond » : vous y trouverez des informations sur la carte SIM, le niveau du signal du réseau cellulaire, et même les indicateurs de réception du signal cellulaire. Soit dit en passant, toutes les données sont rapidement mises à jour.
InfoWatch a développé un système qui permettra aux employeurs d'intercepter les conversations téléphoniques des employés au bureau. Avec son aide, il est proposé de lutter contre la fuite d'informations confidentielles
La société InfoWatch de Natalia Kasperskaya a développé une solution qui permettra aux employeurs d'intercepter et d'analyser le contenu des conversations des employés sur leurs téléphones portables. Le journal Kommersant en parle en faisant référence à plusieurs sources d'entreprises informatiques russes et à un employé de l'opérateur cellulaire fédéral.
Le PDG de Zecurion, Alexey Raevsky, qui a également entendu parler du développement de ce système, a expliqué à la publication que nous parlons d'une sorte de
« femtocell (équipement d'amplification d'un signal cellulaire), qui doit être installée chez le client et connectée au réseau de l'opérateur mobile, mais le trafic vocal qui y transite sera intercepté, traduit en texte grâce à des systèmes de reconnaissance vocale puis analysé par mots-clés pour la transmission d'informations confidentielles.
Le développement d'un prototype de ce système a été confirmé par la publication de Kasperskaya lui-même. Selon elle, le fabricant de l'appareil est une organisation tierce, elle a refusé de divulguer le nom de son partenaire.
« Il est prévu que le dispositif matériel installé dans l'entreprise soit intégré au cœur du réseau de l'opérateur cellulaire afin qu'il devienne une station de base de confiance pour l'opérateur cellulaire. Cette station de base interceptera ensuite le trafic vocal des téléphones mobiles dans sa zone de couverture.
Elle a dit.
- a ajouté Kasperskaya. Elle a assuré que dans ce cas, les appels provenant d’autres cartes SIM appartenant à des employés ou à des clients et partenaires arrivant au bureau de l’entreprise « seront rejetés par l’appareil et redirigés vers les stations de base standards des opérateurs cellulaires ».
Sécurité des conversations : nous vérifions si le téléphone est sur écoute. Détection des problèmes.
La navigation
Est-il possible d'imaginer une personne moderne sans communications mobiles ? Les personnes âgées se souviennent encore du temps qu'il fallait pour prendre une décision si l'adversaire se trouvait ailleurs. Voyages, horaires convenus et des dizaines d'autres difficultés qui surviennent sans téléphone portable. Personne ne contestera que les téléphones portables sont la meilleure découverte du siècle dernier, qui a simplifié la vie de toutes les couches sociales.
Mais s'il y a des avantages, il y a aussi des inconvénients : il y a toujours la possibilité que votre téléphone portable soit mis sur écoute. Et c'est bien si vous l'utilisez pour communiquer avec des amis et résoudre de petits problèmes ménagers, mais que se passe-t-il si vous discutez d'informations secrètes au cours d'une conversation ? Exprimez-vous quelque chose qui n’est pas destiné aux troisièmes oreilles et qui peut être utilisé contre vous ? Dans cet article, nous vous expliquerons comment résoudre ce problème, vérifier les écoutes téléphoniques sur votre téléphone et vous protéger ainsi que vos proches.
Aujourd'hui, non seulement les forces de l'ordre, mais littéralement toute personne possédant certaines connaissances et un peu d'argent peut écouter un téléphone portable. Ainsi, si vous avez quelque chose à cacher, si vous fournissez vos informations financières par téléphone ou si vous ne souhaitez tout simplement pas être contrôlé, cet article est fait pour vous.
Ainsi, la première méthode a été utilisée plus tôt, mais elle est aujourd'hui presque hors d'usage - les « complexes d'interception GSM ». Le fait est qu'actuellement les canaux GSM sont cryptés de telle manière qu'il n'est techniquement pas possible de les décrypter sans le soutien d'un opérateur mobile. La méthode est coûteuse et difficile à utiliser, elle est donc utilisée par les services spéciaux, et même pas dans toutes les opérations.
En fait, il est impossible de déterminer s'il existe des complexes d'interception GSM à proximité, et donc, si vous cachez quelque chose et que le niveau de secret est élevé, n'en parlez pas au téléphone. Après tout, il n’existe pas de moyen de vérifier à 100 % la sécurité.
Passons maintenant à de nombreux programmes avec lesquels vous pouvez écouter secrètement des conversations en ligne, mais pour ce faire, vous devez accéder au téléphone pendant 3 à 5 minutes et installer le programme approprié. De tels programmes agissent comme de véritables bugs d'espionnage et vous permettent de transmettre des conversations, des SMS et d'autres informations à n'importe quelle distance.
Détecter de tels « bugs » est aussi simple que d'éplucher des poires, à moins bien sûr qu'ils aient été installés par un amateur et ne cachent pas de traces de son âge :
Veuillez noter que les programmes d'écoute téléphonique sans système d'exploitation n'existent tout simplement pas ! Vous comprenez maintenant pourquoi presque tous les hommes d'affaires ont un téléphone dans leur poche, que beaucoup considèrent non seulement comme adapté à la communication, mais simplement comme une rareté.
Les programmes d'écoute électronique peuvent accéder à votre téléphone en utilisant :
Essentiellement, les programmes d’écoute électronique sont divisés en deux groupes :
N'oubliez pas qu'il est interdit de surveiller l'appareil mobile de quelqu'un d'autre, d'écouter et d'enregistrer des appels et qu'une responsabilité pénale est prévue pour cela. Si vous soupçonnez que vous êtes surveillé, vous ne devez pas continuer à utiliser l'appareil jusqu'à ce qu'il soit vérifié par des spécialistes.
Comment détecter les écoutes téléphoniques sur votre téléphone portable :
En conclusion, j'aimerais ajouter qu'il vaut mieux prévenir que « traiter » un problème. Par conséquent, ne laissez pas votre téléphone sans surveillance et soyez attentif aux différentes nuances.
Comme pour la légende de la triangulation, mélanger soigneusement la fiction avec des doses de vérité soigneusement mesurées peut produire un mélange apparemment crédible. La beauté de tout cela sera que pas un seul spécialiste honnête et objectif ne dira « cela » complet conneries." Un tel hybride de vérité et de fiction peut même être diffusé à la télévision, accompagné d'entretiens avec des représentants des principaux opérateurs de télécommunications. "Est-il vrai que votre entreprise coopère avec les services de renseignement en leur transmettant des informations sur les appels et les conversations des abonnés ? " demandera la jolie présentatrice. " Nous travaillons dans le cadre de la loi et fournissons l'assistance nécessaire pour résoudre les délits criminels », dira un représentant de l'entreprise. Et l'individu moyen entendra ce qu'il voulait entendre : « Oui ! Tout ce qui est dit dans le programme est vrai ! Vous pouvez allumer le microphone et m’écouter ! »
Essayons maintenant de le comprendre nous-mêmes.
Imaginez qu’une telle opportunité existe réellement et que vous soyez devenu la cible d’une écoute indiscrète. Le microphone de votre téléphone capte vos conversations et votre téléphone les transmet...
C'est là que le plaisir commence. Comment et où le téléphone transmet-il les conversations mises sur écoute ? Même les auteurs d'articles sur les écoutes téléphoniques ne vont pas jusqu'à des absurdités pures dans leurs fantasmes du type "le téléphone a un codec vocal alternatif qui est utilisé pour coder la parole, et le téléphone transmet ensuite le flux résultant sur une fréquence secrète via une antenne séparée". , sans utiliser de stations de base.
En règle générale, ils écrivent que le téléphone appelle un certain numéro à l'insu du propriétaire, après quoi tout le monde de l'autre côté l'écoute attentivement et l'enregistre.
Nous nous en tiendrons à cette version. Ainsi, votre téléphone passe un appel (en utilisant les fonctions GSM standard) vers un certain numéro à votre insu, et tu ne le remarques pas.
Un certain nombre de questions inconfortables se posent immédiatement :
Il doit y avoir une sorte de réponse à toutes ces questions, sinon un tel appel passera inaperçu pendant quelques minutes au maximum.
Au paragraphe 1, ils écrivent généralement que les services de renseignement ou un opérateur de téléphonie mobile peuvent installer un logiciel sur votre téléphone, qui masquera tout. Cependant, il n'existe actuellement aucun moyen de transférer du contenu actif vers un téléphone qui fonctionnerait avec n'importe quel téléphone et carte SIM. Le logiciel sous la forme d'une boîte à outils SIM nécessite des cartes SIM appropriées et ne peut pas contrôler le comportement du téléphone de manière à masquer le fait de l'appel. Les logiciels sous la forme d'applications Java spéciales nécessitent la prise en charge de Java dans le téléphone (et les articles sur les écoutes clandestines sont apparus bien avant l'apparition de MIDP 1.0), de plus l'API ne leur permettra pas de contrôler suffisamment le téléphone pour masquer l'appel, et leur installation nécessitera certaines manipulations de la part du propriétaire du téléphone (au minimum - ouvrir MMS/WAP-push SMS, ou installer le logiciel vous-même). La situation est peut-être légèrement différente avec les applications pour les systèmes d'exploitation des séries 40/60/80 ou d'autres systèmes d'exploitation pour smartphones. Mais les smartphones ne sont pas « tous les téléphones ».
Il reste la possibilité de modifier/remplacer à distance le firmware du téléphone. Fonctionne avec tous les téléphones. Tous modèles. Tous les fabricants. Dans le réseau de tous les opérateurs. À cela, nous pouvons seulement dire qu'il est tout à fait logique que les services de renseignement qui en sont capables se reconvertissent en tant que fabricants de téléphones portables et survivent sans effort sur le marché de tous les acteurs actuels :)
Le point numéro 2 est généralement passé sous silence. Cependant, ils écrivent parfois que « les écoutes clandestines peuvent être déterminées par la diminution rapide de la charge de la batterie ». Ce qui est généralement suffisant pour un maximum de 4 heures de conversation continue, après quoi le téléphone s'éteint. En quelque sorte, ce n'est pas très approprié pour une surveillance discrète 24 heures sur 24, hein ?
Le point numéro 3 est également soit passé sous silence, soit indiqué comme l'un des moyens de détecter les écoutes clandestines. Mais excusez-moi, à notre époque, seule une personne totalement inconsciente peut ignorer le lien entre les interférences des haut-parleurs des équipements radio et le fonctionnement d'un téléphone portable. Encore une fois, pour secret méthode d’écoute, un tel « effet secondaire » est totalement inacceptable.
Le point numéro 4 suppose que les services de renseignement sont de connivence avec les opérateurs mobiles. Cet accord suppose que :
Attention, question: quelle doit être la motivation des opérateurs pour qu'ils acceptent une telle conspiration - et, de surcroît, une conspiration secrète ?
Puisqu’il s’agit d’un secret, l’option de « l’imposer par la loi » n’est pas appropriée (les lois sont publiées). Étant donné que le complot implique des pertes financières importantes de la part des opérateurs, le facteur de motivation doit être soit l'argent, soit la peur. La peur, pour des raisons évidentes, disparaît. Et l'argent... Imaginez-vous que les agences de renseignement paient un opérateur pour les modifications de facturation et les coûts associés aux écoutes téléphoniques ? :)
(Une petite parenthèse : j'ai lu la section « Interception légale » dans la documentation du MSC d'au moins trois fabricants. Partout, ils parlaient exclusivement de la surveillance et de l'enregistrement des appels depuis/vers des numéros spécifiés, et pas un mot sur la mystique « activation du microphone à distance). », « modes de diagnostic du téléphone » et ainsi de suite.)
Alors qu'est-ce que nous avons? Certaines agences de renseignement toutes puissantes, avec l'aide d'une équipe d'ingénieurs brillants, développent un moyen de modifier à distance le logiciel de n'importe quel téléphone (attention, elles le développent elles-mêmes - les services de renseignement d'un autre pays ne partageront pas leurs développements avec eux). De plus, ces services spéciaux négocient avec tous les opérateurs mobiles pour dissimuler les appels vers un numéro secret appartenant aux services spéciaux. Après quoi, ils modifient le logiciel de votre téléphone et le forcent à appeler un numéro secret. Au risque d'être remarqués chaque seconde par la décharge rapide de la batterie et les interférences des équipements radio à proximité, ils ont la capacité de vous écouter pendant environ 4 à 5 heures (si vous avez joué entre leurs mains et préchargé le téléphone) , et si vous souhaitez utiliser les GPRS, il faudra presque certainement les interrompre (de rares réseaux et téléphones permettent un support parallèle actif canal vocal et actif séance GPRS).
Désolé, mais le jeu en vaut-il la chandelle ?
Appliquons le rasoir d'Occam et essayons de considérer version alternative. Disons que vous êtes un mafieux et que vous êtes suivi. Selon une décision de justice, votre téléphone (le numéro est facilement reconnaissable) est mis sur écoute « classique », vous donnant la possibilité d'écouter les appels que vous passez ou recevez. De plus, ils reçoivent d’autres informations vous concernant d’une manière différente (peut-être pas tout à fait légitime). Afin de pouvoir utiliser ces informations devant les tribunaux et de ne pas révéler leur source/méthode d'obtention, ces informations sont présentées comme « un enregistrement obtenu à partir d'un téléphone en utilisant des moyens spéciaux (sans nom). » De plus, pendant leur temps libre, les représentants des services spéciaux peuvent, lors d'entretiens (anonymes), entretenir la légende des écoutes téléphoniques via un téléphone portable éteint - juste pour que "tout le monde ait peur".
Comparez maintenant les deux options et demandez-vous : laquelle semble la plus plausible et (surtout) la plus facile à mettre en œuvre ?
Si vous n’êtes pas encore convaincu, utilisez à nouveau le rasoir et réfléchissez à la relative plausibilité de ces options :
Oui, j'ai presque oublié - j'ai promis d'en dire plus sur citations et liens vers des documents officiels, avec lequel cette légende est souvent soutenue. Prenons l'article en anglais, le lien vers lequel j'ai donné au tout début du post. L'article regorge de citations. Je n'analyserai pas tout en détail, je me limiterai au tout premier.
Ce que dit l'article : " Le FBI semble avoir commencé à utiliser une nouvelle forme de surveillance électronique dans les enquêtes criminelles : l'activation à distance du microphone d'un téléphone portable [...]. La technique est appelée « bug itinérant » et a été approuvée par de hauts responsables du ministère de la Justice des États-Unis. ...] Cette technique de surveillance a été révélée dans un avis publié cette semaine par le juge de district américain Lewis Kaplan, qui a jugé que le "bug itinérant" était légal parce que la loi fédérale sur les écoutes téléphoniques est suffisamment large pour permettre l'écoute clandestine même des conversations qui ont lieu. près du téléphone portable d'un suspect. L'opinion de Kaplan indiquait que la technique d'écoute "fonctionnait que le téléphone soit allumé ou éteint".".
Si vous n'êtes pas fort en anglais, je traduirai. " Le FBI a commencé à utiliser une nouvelle méthode de surveillance : l'activation à distance du microphone d'un téléphone portable. La méthode s'appelle « mobile bug » et est approuvée par les plus hauts échelons du ministère américain de la Justice. L'opinion du juge Lewis Kaplan cette semaine a attiré l'attention du public sur cette méthode. Le juge a pris une décision. selon lequel l'utilisation d'un « mobile bug » est reconnue comme légale, car [.....] . Le juge a également noté que cette méthode d'écoute fonctionne que le téléphone soit allumé ou éteint.".
Voyons maintenant ce qui est réellement écrit dans cet avis : « Le gouvernement a demandé un « bug itinérant », c'est-à-dire l'interception des conversations d'Ardito dans des endroits qu'il n'était « pas pratique » de préciser, comme l'autorise le 18 U.S.C. Article 2518(11)(a). Le juge Jones a fait droit à la demande, autorisant la poursuite des interceptions dans les quatre restaurants et l'installation d'un dispositif d'écoute dans le téléphone portable d'Ardito. L'appareil fonctionnait que le téléphone soit allumé ou éteint, interceptant les conversations à sa portée, où qu'il se trouve. " (c'est moi qui souligne).
Tout s'est avéré simple. Le juge a approuvé l'installation d'un dispositif d'écoute sur le téléphone portable du suspect. Il n'y a aucun mot sur l'activation des microphones à distance. Ci-dessous, dans le document cité, l'« installation » puis le « retrait » ultérieur du dispositif d'écoute du téléphone portable d'un autre suspect sont également clairement mentionnés.
Si nécessaire, pour écouter une conversation au téléphone, il n'est pas du tout nécessaire de mettre un « bug » dans la poche d'une personne ou de connecter un appareil d'écoute. Il suffit du téléphone portable de la « victime ».
Au bon moment, votre téléphone composera indépendamment et silencieusement un numéro spécifique, et un attaquant intéressé pourra écouter votre conversation jusqu'à ce qu'il raccroche.
Et si votre téléphone portable est à proximité de chez vous, vous pouvez être assuré que la conversation sera non seulement entendue, mais également enregistrée. Et la distance entre vous et le lieu d'écoute électronique n'a pas d'importance.
À propos, au téléphone, lors des appels sortants, il n'y aura aucune trace de l'appel « de gauche » et vous ne pourrez pas découvrir que vous avez été écouté. Difficile à croire? Hélas, c'est vrai. Bien que tous les téléphones portables ne puissent pas être utilisés par des escrocs pour des écoutes téléphoniques.
Il existe un segment de consommateurs qui préfèrent les smartphones de classe affaires. Ce type d'appareil se distingue par ses larges capacités et son design attrayant, mais en même temps, ce smartphone présente également de nombreuses vulnérabilités. En profitant de ces vulnérabilités, une personne intéressée peut transformer votre smartphone en une écoute électronique contrôlée par elle, et vous ne le saurez même pas.
Et même si l’attaquant se trouve à l’autre bout du monde, il sera tout à fait capable d’initialiser un appel pour écouter votre téléphone portable. Et il n'est pas du tout nécessaire de voler le téléphone de la « victime » pour installer un « bug » - certaines marques de téléphones permettent de les appeler à distance, sans appuyer sur aucun bouton de l'appareil et même (!) sans connaître le numéro .
Certaines marques de téléphones équipés d'émetteurs Bluetooth sont sensibles à cette vulnérabilité, permettant au téléphone d'être contrôlé à l'aide d'un casque. Ce sont les « erreurs » dans l’algorithme d’autorisation de ces casques qui ont rendu réelle la possibilité d’écoutes téléphoniques à distance. Le principal inconvénient du casque est qu’il ne nécessite pas d’autorisation obligatoire.
Et tout cela parce que les fabricants tentent de réduire le coût du casque en évitant la mise en œuvre matérielle de l'algorithme d'authentification. Les développeurs de téléphones mobiles, conscients de l'absence de tels algorithmes, ont éliminé l'algorithme de vérification des équipements connectés au téléphone, tandis que, comme avantage supplémentaire, le téléphone était compatible avec de nombreux casques.
Mais tous les modèles de téléphones ne peuvent pas être exploités de cette manière. Et le fait qu'il n'y ait pas d'algorithme d'autorisation du casque ne peut pas être considéré comme une sorte de curiosité, car le casque connecté au téléphone n'est utilisé que pour parler sans utiliser le microphone et le haut-parleur du téléphone. Le casque lui-même n’est « pas capable » de passer un appel ou de télécharger des données depuis le téléphone. Autrement dit, une connexion non autorisée du casque « gauche » au téléphone ne permet pas d'organiser l'écoute.
En règle générale, le téléphone mobile lance lui-même la recherche du casque, car le casque ne dispose pas de fonctionnalité permettant de rechercher des appareils (afin de réduire les coûts). Autrement dit, le casque ne peut pas trouver le téléphone et, de plus, ne peut pas déterminer le canal Bluetooth par lequel il est nécessaire de contacter le téléphone.
Pour chaque fonctionnalité de l'émetteur Bluetooth, un port (canal) correspondant de l'appareil est attribué. Un émetteur standard possède de nombreux ports. Cela permet à l'émetteur de résoudre simultanément plusieurs problèmes ou, en termes plus techniques, de prendre en charge différents profils.
L'une de ces fonctions est l'interaction avec un casque Bluetooth. Après avoir identifié un casque Bluetooth, le téléphone mobile lui fournit un numéro de port via lequel le casque est connecté. Mais pour les téléphones mobiles « vulnérables », le numéro de profil du casque sans fil est accessible au public. Il s'avère que nous connaissons le numéro de la chaîne, aucune autorisation n'est requise - qu'est-ce qui nous empêche de mettre en œuvre l'écoute de la conversation de quelqu'un d'autre ?? La situation est encore compliquée par le fait que le casque dispose de droits assez importants.
Articles Liés: | |
Antivirus à usage unique pour analyser rapidement votre ordinateur
Kaspersky AVP Tool, un utilitaire propriétaire de Kaspersky Lab, est... Programme gratuit pour webcam pour ordinateur portable
Vous avez besoin d'un programme capable de transformer votre ordinateur en système... Maladies virales - une liste des maladies courantes et des virus les plus dangereux
Il existe une opinion selon laquelle les animaux, les plantes et les humains prédominent en nombre... |