Comment écouter une conversation sur un téléphone mobile. Comment écouter le téléphone portable de quelqu'un d'autre

Tout le monde a un téléphone portable. Un téléphone peut être non seulement un avantage, mais aussi un inconvénient, en donnant des informations sur le propriétaire aux attaquants : mettre sur écoute un téléphone révélera un secret qui peut coûter cher. L'article parlera de deux méthodes disponibles pour mettre sur écoute les téléphones mobiles. Matériel fourni par la société « 7spy » - écoute téléphonique des téléphones portables, une méthode légale et peu coûteuse.

1. Ecouter un téléphone portable à l'aide d'un récepteur GSM

En 2007, lors d'une conférence de presse en Allemagne, le spécialiste de la sécurité de l'information Karsten Nohl a rapporté et montré avec un exemple qu'il avait déchiffré le code de cryptage du signal GSM 64 bits et montré comment mettre sur écoute un téléphone portable. La méthode consiste à intercepter un signal de la gamme GSM de 900 à 1 800 MHz, à le décoder et à le convertir en son pour l'écoute.

Ainsi, pour mettre sur écoute un téléphone mobile, vous aurez besoin d’un récepteur GSM et de l’outil Kraken. Vous pouvez utiliser un téléphone mobile Motorolla C123 comme récepteur GSM - après tout, chaque mobile est un émetteur-récepteur. L'éther est capturé via le téléphone Motorolla C123 et le trafic est déchiffré par le programme Kraken (tables arc-en-ciel). Pour décrypter le trafic reçu, vous aurez besoin d'un ordinateur doté d'une carte vidéo puissante, car l'ensemble du processus de décryptage par la méthode de cryptage 64 bits repose sur le processeur de la carte vidéo. Après avoir intercepté et déchiffré le trafic, il est nécessaire de le convertir dans un format audio pour l'écouter via un codec audio GSM spécial.

En fait, il s'agit de l'exemple le plus simple d'un complexe professionnel d'interception GSM passive, qui coûte des centaines de milliers de dollars sur les marchés gris. Bien entendu, cet appareil ne peut pas être classé comme un appareil doté d'un seul bouton « écouter le mobile » - car il présente ici un certain nombre d'inconvénients. Il faudra des semaines, voire des mois, à un ordinateur domestique ou de bureau pour déchiffrer le signal. Et un téléphone vous permettra d'écouter une seule des quatre-vingts chaînes environ.

Ce n’est pas un fait que les conversations auront lieu exactement sur le canal que vous scannez. Pour comprendre l'architecture GSM, vous devez être au moins un ingénieur réseau GSM. Sans connaissances particulières, rien ne fonctionnera. Cependant, ce complexe est soit destiné aux passionnés, soit à une base pour la construction de complexes spéciaux, mais pas à l'espionnage professionnel.

2. Mettre sur écoute un téléphone portable avec le programme 7spy

La prochaine façon de mettre un téléphone sur écoute est le programme 7spy. Le principal inconvénient est que pour installer le programme, vous avez besoin d'un accès physique au téléphone que vous souhaitez écouter. Ce module logiciel fonctionne uniquement sur les smartphones Android, IOS, Symbian et BlackBerry.

Après avoir installé le programme 7spy sur le téléphone surveillé, il fonctionne en arrière-plan et attend un appel d'un certain numéro prédéfini pour se connecter à la conférence et écouter les conversations. Le programme envoie des SMS masqués au numéro de contrôle pour vous informer du début d'un appel. En recevant un SMS, vous pourrez savoir quand commencer à écouter. En plus d'écouter les conversations, le programme dispose également d'une fonction permettant d'allumer le microphone à distance pour écouter l'environnement. Ce type d’écoute électronique fonctionne comme un bug GSM. Lorsque vous appelez à partir d'un numéro prédéfini, le programme décroche le téléphone, mais rien ne s'affiche à l'écran et la mélodie de l'appel n'est pas jouée. Ce complexe ne peut pas non plus être qualifié de professionnel. Mais il est tout à fait adapté pour surveiller vos enfants mineurs ou votre conjoint avec leur accord. Auteur : http://7spy.ru/

Accéder à un téléphone portable pour l’écouter n’est en réalité pas si difficile. Il existe cependant des moyens d’empêcher toute atteinte à votre vie privée.


Chacun de nous possède un téléphone portable. À quand remonte la dernière fois que vous avez quitté la maison sans téléphone portable ? C'était sûrement un accident. Ce n'est un secret pour personne que nous utilisons très souvent des téléphones : en fait, nous dépendons déjà d'eux et de leurs capacités.

Nous ne cherchons pas à vous effrayer, mais savez-vous à quel point il est facile d'y accéder de l'extérieur ? Si quelqu'un veut écouter vos conversations, lire des messages SMS et vous suivre à l'aide du GPS, il le fera.

Il existe de nombreuses raisons pour lesquelles une personne souhaite écouter la conversation téléphonique de quelqu'un d'autre. Il peut s'agir d'un patron curieux, d'un conjoint jaloux, d'un cambrioleur ou d'un tyran au téléphone.

Il est illégal d'espionner le téléphone de quelqu'un sans l'autorisation du propriétaire, mais cela arrive. Cela ne vous arrive pas nécessairement, mais si vous pensez que quelqu'un lit vos messages SMS, voici quelques conseils utiles pour repérer le méchant.

Température de la batterie

L’un des indicateurs probables de la présence d’écoutes téléphoniques est la batterie. Sentez votre téléphone lorsque vous ne l'utilisez pas : s'il est chaud ou même brûlant, cela signifie qu'il est toujours utilisé. Gardez à l’esprit que la chaleur provient principalement d’une utilisation excessive. La batterie ne peut être chaude que si le téléphone a été utilisé pendant un certain temps.

Le téléphone se décharge très rapidement

Si vous chargez votre téléphone portable plus souvent que d'habitude, vous recevrez un autre signe de menace potentielle. Si vous n'avez pas utilisé le gadget plus que d'habitude, il est possible que votre téléphone ait été utilisé par quelqu'un à votre insu. Lorsqu’un téléphone mobile est mis sur écoute, il perd la batterie beaucoup plus rapidement. Un téléphone portable sur écoute enregistre en permanence les conversations dans la pièce, même s'il semble inactif.

Vous pouvez utiliser les applications iPhone BatteryLife LX ou Battery LED pour suivre le taux de décharge de votre batterie.

Remarque : Les téléphones mobiles ont tendance à perdre le niveau maximum de leur batterie avec le temps. Si votre téléphone a plus d'un an, la capacité de la batterie diminuera régulièrement en fonction de l'utilisation.


Délai d'arrêt

Lorsque vous éteignez votre téléphone et remarquez beaucoup de décalage, que le rétroéclairage reste allumé pendant un long moment ou que le téléphone refuse tout simplement de s'éteindre, alors il est fort possible que vous soyez raccroché. Soyez toujours conscient des comportements inhabituels du téléphone. Cependant, les problèmes décrits peuvent être causés par des pannes matérielles ou logicielles du téléphone.

Activité étrange

Lorsque votre téléphone fonctionne, arrive-t-il que le rétroéclairage s'allume brusquement, que certaines applications s'installent toutes seules, ou qu'il s'éteigne spontanément ? Un comportement étrange pourrait être le signe que quelqu'un contrôle l'appareil à distance. À propos, cela peut également se produire en raison d'interférences lors de la transmission de données.

Bruit de fond

Lorsque vous parlez, un téléphone mis sur écoute peut provoquer des interférences. Quelque chose comme des échos, de l'électricité, des clics - ces sons peuvent être provoqués par l'environnement, des interférences de connexion... ou par quelqu'un qui vous écoute. Si vous entendez un bruit pulsé provenant de votre téléphone lorsque vous ne l'utilisez pas, cela pourrait être un problème grave.

Ingérence

Si vous utilisez votre téléphone à proximité d'autres appareils électroniques (comme un téléviseur) et qu'il interfère avec eux, cela peut être dû à la présence d'appareils étrangers dans le boîtier du téléphone portable. Dans la plupart des cas, les interférences sont normales, mais si elles se produisent lorsque vous n'utilisez pas votre téléphone, cela peut très bien signifier que vous êtes « sous le capot ».

Devenez un désinformateur

Si vous pensez que votre conversation téléphonique est écoutée ou enregistrée par quelqu'un que vous connaissez, vous pouvez essayer de désinformer l'espion pour confirmer ce soupçon avec certitude. Dites à quelqu’un en qui vous avez confiance vos informations personnelles « secrètes » par téléphone. Si vous découvrez plus tard que d’autres l’ont découvert, la réponse sera peut-être oui.

Obtenir de l'aide

Si vous avez des raisons de croire que votre téléphone portable est sur écoute, demandez de l'aide. La police est également une option, car elle dispose d'équipements qui peuvent être utilisés pour vérifier le téléphone, mais vous ne devez emprunter cette voie que si vous êtes absolument sûr d'être surveillé. Par exemple, si des informations dont vous avez discuté une fois avec un partenaire commercial fiable ont été miraculeusement divulguées et que personne d'autre n'aurait pu le savoir.

Conclusion

Pourtant, il ne faut pas souffrir de paranoïa.

À un degré ou à un autre, tout le monde a littéralement remarqué les signes ci-dessus.

Les chances que quelqu’un devienne accro sont très faibles. La plupart des problèmes décrits ci-dessus peuvent s'expliquer par une mauvaise connexion, une vieille batterie ou des problèmes de micrologiciel - mais il existe également des signes auxquels il convient de prêter attention dans tous les cas. Si vous êtes un bon samaritain, il y a de fortes chances que votre téléphone soit propre.

Si vous voulez être en sécurité, vous devez verrouiller votre téléphone avec un mot de passe et le conserver avec vous à tout moment.

Ne vous attendez pas à ce que le simple fait d’éteindre votre téléphone avec un bouton vous protège des écoutes téléphoniques. Le microphone ne s'éteint pas et l'emplacement de l'appareil est suivi.

Si vous ne l'utilisez pas, retirez la batterie du compartiment pour être sûr que vous n'êtes pas sur écoute. De plus, si vous avez simplement besoin de devenir invisible pour la facturation, vous devez retirer la batterie sans éteindre au préalable le téléphone avec le bouton.

8 codes secrets pour votre téléphone portable

1) *#06# . Vous permet de connaître le numéro IMEI unique de n'importe quel smartphone, y compris l'iPhone.

2) *#21# . Vous permet d'obtenir des informations sur les transferts activés - appels, messages et autres données. Très pratique si vous souhaitez vérifier si quelqu'un vous espionne.

3) *#62# . À l'aide de cette commande, vous pouvez savoir vers quel numéro les appels entrants sont transférés si l'iPhone est éteint ou hors de la couverture réseau.

4) ##002# . Désactive tout renvoi d’appel. De cette façon, vous seul les accepterez.

5) *#30# . Fournit des informations d'identification de l'appelant entrant

6) *#33# . Affiche des informations sur le blocage des services sortants pris en charge tels que les appels, SMS et autres données.

7) *#43# . Affiche les informations sur les appels en attente.

8) *3001#12345#* . Le menu dit « James Bond » : vous y trouverez des informations sur la carte SIM, le niveau du signal du réseau cellulaire, et même les indicateurs de réception du signal cellulaire. Soit dit en passant, toutes les données sont rapidement mises à jour.

La Russie a créé un système pour intercepter les conversations mobiles dans les bureaux

InfoWatch a développé un système qui permettra aux employeurs d'intercepter les conversations téléphoniques des employés au bureau. Avec son aide, il est proposé de lutter contre la fuite d'informations confidentielles

La société InfoWatch de Natalia Kasperskaya a développé une solution qui permettra aux employeurs d'intercepter et d'analyser le contenu des conversations des employés sur leurs téléphones portables. Le journal Kommersant en parle en faisant référence à plusieurs sources d'entreprises informatiques russes et à un employé de l'opérateur cellulaire fédéral.

Le PDG de Zecurion, Alexey Raevsky, qui a également entendu parler du développement de ce système, a expliqué à la publication que nous parlons d'une sorte de

« femtocell (équipement d'amplification d'un signal cellulaire), qui doit être installée chez le client et connectée au réseau de l'opérateur mobile, mais le trafic vocal qui y transite sera intercepté, traduit en texte grâce à des systèmes de reconnaissance vocale puis analysé par mots-clés pour la transmission d'informations confidentielles.

Le développement d'un prototype de ce système a été confirmé par la publication de Kasperskaya lui-même. Selon elle, le fabricant de l'appareil est une organisation tierce, elle a refusé de divulguer le nom de son partenaire.

« Il est prévu que le dispositif matériel installé dans l'entreprise soit intégré au cœur du réseau de l'opérateur cellulaire afin qu'il devienne une station de base de confiance pour l'opérateur cellulaire. Cette station de base interceptera ensuite le trafic vocal des téléphones mobiles dans sa zone de couverture.

Elle a dit.

- a ajouté Kasperskaya. Elle a assuré que dans ce cas, les appels provenant d’autres cartes SIM appartenant à des employés ou à des clients et partenaires arrivant au bureau de l’entreprise « seront rejetés par l’appareil et redirigés vers les stations de base standards des opérateurs cellulaires ».

Sécurité des conversations : nous vérifions si le téléphone est sur écoute. Détection des problèmes.

La navigation

Est-il possible d'imaginer une personne moderne sans communications mobiles ? Les personnes âgées se souviennent encore du temps qu'il fallait pour prendre une décision si l'adversaire se trouvait ailleurs. Voyages, horaires convenus et des dizaines d'autres difficultés qui surviennent sans téléphone portable. Personne ne contestera que les téléphones portables sont la meilleure découverte du siècle dernier, qui a simplifié la vie de toutes les couches sociales.

Mais s'il y a des avantages, il y a aussi des inconvénients : il y a toujours la possibilité que votre téléphone portable soit mis sur écoute. Et c'est bien si vous l'utilisez pour communiquer avec des amis et résoudre de petits problèmes ménagers, mais que se passe-t-il si vous discutez d'informations secrètes au cours d'une conversation ? Exprimez-vous quelque chose qui n’est pas destiné aux troisièmes oreilles et qui peut être utilisé contre vous ? Dans cet article, nous vous expliquerons comment résoudre ce problème, vérifier les écoutes téléphoniques sur votre téléphone et vous protéger ainsi que vos proches.

Comment savoir si un téléphone portable est sur écoute ou s'il fait l'objet d'écoutes téléphoniques ?

Aujourd'hui, non seulement les forces de l'ordre, mais littéralement toute personne possédant certaines connaissances et un peu d'argent peut écouter un téléphone portable. Ainsi, si vous avez quelque chose à cacher, si vous fournissez vos informations financières par téléphone ou si vous ne souhaitez tout simplement pas être contrôlé, cet article est fait pour vous.

Ainsi, la première méthode a été utilisée plus tôt, mais elle est aujourd'hui presque hors d'usage - les « complexes d'interception GSM ». Le fait est qu'actuellement les canaux GSM sont cryptés de telle manière qu'il n'est techniquement pas possible de les décrypter sans le soutien d'un opérateur mobile. La méthode est coûteuse et difficile à utiliser, elle est donc utilisée par les services spéciaux, et même pas dans toutes les opérations.

En fait, il est impossible de déterminer s'il existe des complexes d'interception GSM à proximité, et donc, si vous cachez quelque chose et que le niveau de secret est élevé, n'en parlez pas au téléphone. Après tout, il n’existe pas de moyen de vérifier à 100 % la sécurité.

Passons maintenant à de nombreux programmes avec lesquels vous pouvez écouter secrètement des conversations en ligne, mais pour ce faire, vous devez accéder au téléphone pendant 3 à 5 minutes et installer le programme approprié. De tels programmes agissent comme de véritables bugs d'espionnage et vous permettent de transmettre des conversations, des SMS et d'autres informations à n'importe quelle distance.

Détecter de tels « bugs » est aussi simple que d'éplucher des poires, à moins bien sûr qu'ils aient été installés par un amateur et ne cachent pas de traces de son âge :

  • Accédez aux applications mobiles installées et vérifiez tous les programmes installés. N'hésitez pas à supprimer ceux que vous n'avez pas personnellement installés ;
  • Réinitialisez tous les paramètres aux valeurs d’usine et formatez la carte mémoire.

Veuillez noter que les programmes d'écoute téléphonique sans système d'exploitation n'existent tout simplement pas ! Vous comprenez maintenant pourquoi presque tous les hommes d'affaires ont un téléphone dans leur poche, que beaucoup considèrent non seulement comme adapté à la communication, mais simplement comme une rareté.

Les programmes d'écoute électronique peuvent accéder à votre téléphone en utilisant :

  • Téléchargement via un lien ou installation d'une application mobile ;
  • Installations utilisant un PC ou un autre appareil mobile ;
  • Transférer un lien via MMS ;
  • Via le canal Bluetooth ;
  • Via le canal WiFi.

Comment et avec quoi vérifier : un téléphone portable est-il sur écoute ou non ?

Essentiellement, les programmes d’écoute électronique sont divisés en deux groupes :

  • Lors d'une conversation, les écoutes téléphoniques sont activées et tous les appels sont enregistrés directement dans la mémoire du téléphone (notez que cette action est secrète, souvent le dossier dans lequel les conversations sont écrites). Veuillez noter que les programmes compressent bien les informations et qu'une heure de conversation peut facilement tenir dans 5 à 6 Mo, vous ne pourrez donc pas détecter une surcharge de mémoire. Ensuite, dès que le téléphone est en contact suffisamment étroit, les conversations sont réenregistrées sur un PC ou un autre téléphone via WiFi, GPRS, WAP, 3G. Il convient de noter que dans ce cas, les fonds du compte pour le transfert d'informations sont débités directement du téléphone mis sur écoute, ce qui se reflète clairement dans le coût de la communication, et c'est ce qui peut devenir un signal d'action ;
  • Conférence téléphonique. Une autre méthode astucieuse pour mettre sur écoute les conversations des autres. Pour ce faire, au début de la conversation, un SMS est reçu avec le numéro de téléphone de l'appel entrant ou sortant depuis l'appareil mobile. Ensuite, l'attaquant rappelle le numéro et devient le troisième participant à la conversation. La méthode est très compliquée et nécessite beaucoup de coûts, de plus le début de la conversation est perdu, et si la conversation est courte, alors l'attaquant se retrouve à la fin de la conversation. C’est pourquoi il est extrêmement rarement utilisé ;

N'oubliez pas qu'il est interdit de surveiller l'appareil mobile de quelqu'un d'autre, d'écouter et d'enregistrer des appels et qu'une responsabilité pénale est prévue pour cela. Si vous soupçonnez que vous êtes surveillé, vous ne devez pas continuer à utiliser l'appareil jusqu'à ce qu'il soit vérifié par des spécialistes.

Comment détecter les écoutes téléphoniques sur votre téléphone portable :

  • Soudain, la batterie a commencé à surchauffer, surtout lors des appels. Si vous regardez un film sur votre smartphone ou jouez à un jeu en ligne et que la batterie chauffe, c'est normal, mais une surchauffe pendant un appel est un signe certain que vous devez prêter une attention particulière à l'appareil pour le vérifier. Bien sûr, il peut s'agir d'applications virales en cours d'exécution ou d'applications non fermées que vous utilisez activement, mais en cas de soupçon, le téléphone doit être vérifié ;
  • Vous utilisez votre téléphone comme d'habitude et la batterie ne fonctionne plus et nécessite une recharge fréquente. Bien sûr, il est possible que la batterie tombe en panne, mais si après l'achat d'une nouvelle batterie la situation ne change pas, recherchez les applications cachées ;
  • Retard lors de l'extinction du téléphone. Peut-être que votre téléphone nécessite un flashage ou une réparation, mais il est possible que vous soyez surveillé et que les programmes cachés soient désactivés avant de s'éteindre, et à cause de cela, le téléphone a commencé à fonctionner moins bien que d'habitude ;
  • Qu'y a-t-il d'incroyable dans le fonctionnement d'un smartphone ordinaire ? Parlez-vous au téléphone et pendant ce temps, le rétroéclairage s'allume et s'éteint activement, des mises à jour sont installées, des fichiers sont enregistrés, etc. ? Il existe un risque que votre téléphone soit contrôlé à distance. Bien entendu, vous devez comprendre qu'il ne s'agit pas de mises à jour automatiques, d'appuis accidentels sur le clavier avec votre oreille ou votre joue, etc. Pour vérifier la situation pendant les conversations, mettez-le sur haut-parleur et observez la réaction du téléphone - et vous prendrez alors sûrement la bonne décision ;
  • Présence de bruits parasites. Dans le cas d'une écoute en ligne ou d'une conférence, le téléphone subira des interférences, du bruit, des cliquetis et des crépitements ;
  • Lors d'une conversation ou immédiatement après la fin d'une conversation, des interférences se produisent à proximité des appareils électroménagers. « Gargouillis » comme lors de l'envoi ou de la réception de notifications ;
  • Lors d'un appel sortant, lors de la sélection d'un opérateur réseau, un inconnu apparaît dans la liste des opérateurs sans logo, mais avec l'un ou l'autre numéro. Si une telle détection se produit, vous pouvez savoir sans aucun doute que votre téléphone est sur écoute.

En conclusion, j'aimerais ajouter qu'il vaut mieux prévenir que « traiter » un problème. Par conséquent, ne laissez pas votre téléphone sans surveillance et soyez attentif aux différentes nuances.

Vidéo : Êtes-vous mis sur écoute ou non ? Comment le savoir ? Aide visuelle avec exemples

Vidéo : Vérifier votre téléphone pour les écoutes téléphoniques !!! Comment le savoir ?

Comme pour la légende de la triangulation, mélanger soigneusement la fiction avec des doses de vérité soigneusement mesurées peut produire un mélange apparemment crédible. La beauté de tout cela sera que pas un seul spécialiste honnête et objectif ne dira « cela » complet conneries." Un tel hybride de vérité et de fiction peut même être diffusé à la télévision, accompagné d'entretiens avec des représentants des principaux opérateurs de télécommunications. "Est-il vrai que votre entreprise coopère avec les services de renseignement en leur transmettant des informations sur les appels et les conversations des abonnés ? " demandera la jolie présentatrice. " Nous travaillons dans le cadre de la loi et fournissons l'assistance nécessaire pour résoudre les délits criminels », dira un représentant de l'entreprise. Et l'individu moyen entendra ce qu'il voulait entendre : « Oui ! Tout ce qui est dit dans le programme est vrai ! Vous pouvez allumer le microphone et m’écouter ! »

Essayons maintenant de le comprendre nous-mêmes.

Les principaux principes de la légende des écoutes clandestines :

  1. DANS n'importe lequel l'équipement mobile est initialement conçu pour fournir des informations sur la localisation exacte de l'abonné (précision aux compteurs), enregistrer et écouter des conversations, même lorsque le téléphone portable est éteint (c'est moi qui souligne, citation du premier lien).
  2. Ces capacités peuvent être activées par des agences de renseignement ou des « hackers » bien préparés.
  3. L'utilisateur du téléphone ne peut pas détecter le fait d'écouter
  4. La présence de cette opportunité est confirmée par des citations d'experts en sécurité de l'information, de représentants des agences de renseignement et d'organisations gouvernementales.

Imaginez qu’une telle opportunité existe réellement et que vous soyez devenu la cible d’une écoute indiscrète. Le microphone de votre téléphone capte vos conversations et votre téléphone les transmet...

C'est là que le plaisir commence. Comment et où le téléphone transmet-il les conversations mises sur écoute ? Même les auteurs d'articles sur les écoutes téléphoniques ne vont pas jusqu'à des absurdités pures dans leurs fantasmes du type "le téléphone a un codec vocal alternatif qui est utilisé pour coder la parole, et le téléphone transmet ensuite le flux résultant sur une fréquence secrète via une antenne séparée". , sans utiliser de stations de base.

En règle générale, ils écrivent que le téléphone appelle un certain numéro à l'insu du propriétaire, après quoi tout le monde de l'autre côté l'écoute attentivement et l'enregistre.

Nous nous en tiendrons à cette version. Ainsi, votre téléphone passe un appel (en utilisant les fonctions GSM standard) vers un certain numéro à votre insu, et tu ne le remarques pas.

Un certain nombre de questions inconfortables se posent immédiatement :

  1. Pourquoi le fait qu'il y ait un appel actif n'est-il pas visible dans l'interface du téléphone ?
  2. Combien de temps durera la batterie de votre téléphone ?
  3. que faire des interférences caractéristiques sur les haut-parleurs des équipements radio environnants ?
  4. l'appel utilisé pour l'écoute sera-t-il visible dans le listing détaillé de vos appels ?

Il doit y avoir une sorte de réponse à toutes ces questions, sinon un tel appel passera inaperçu pendant quelques minutes au maximum.

Au paragraphe 1, ils écrivent généralement que les services de renseignement ou un opérateur de téléphonie mobile peuvent installer un logiciel sur votre téléphone, qui masquera tout. Cependant, il n'existe actuellement aucun moyen de transférer du contenu actif vers un téléphone qui fonctionnerait avec n'importe quel téléphone et carte SIM. Le logiciel sous la forme d'une boîte à outils SIM nécessite des cartes SIM appropriées et ne peut pas contrôler le comportement du téléphone de manière à masquer le fait de l'appel. Les logiciels sous la forme d'applications Java spéciales nécessitent la prise en charge de Java dans le téléphone (et les articles sur les écoutes clandestines sont apparus bien avant l'apparition de MIDP 1.0), de plus l'API ne leur permettra pas de contrôler suffisamment le téléphone pour masquer l'appel, et leur installation nécessitera certaines manipulations de la part du propriétaire du téléphone (au minimum - ouvrir MMS/WAP-push SMS, ou installer le logiciel vous-même). La situation est peut-être légèrement différente avec les applications pour les systèmes d'exploitation des séries 40/60/80 ou d'autres systèmes d'exploitation pour smartphones. Mais les smartphones ne sont pas « tous les téléphones ».

Il reste la possibilité de modifier/remplacer à distance le firmware du téléphone. Fonctionne avec tous les téléphones. Tous modèles. Tous les fabricants. Dans le réseau de tous les opérateurs. À cela, nous pouvons seulement dire qu'il est tout à fait logique que les services de renseignement qui en sont capables se reconvertissent en tant que fabricants de téléphones portables et survivent sans effort sur le marché de tous les acteurs actuels :)

Le point numéro 2 est généralement passé sous silence. Cependant, ils écrivent parfois que « les écoutes clandestines peuvent être déterminées par la diminution rapide de la charge de la batterie ». Ce qui est généralement suffisant pour un maximum de 4 heures de conversation continue, après quoi le téléphone s'éteint. En quelque sorte, ce n'est pas très approprié pour une surveillance discrète 24 heures sur 24, hein ?

Le point numéro 3 est également soit passé sous silence, soit indiqué comme l'un des moyens de détecter les écoutes clandestines. Mais excusez-moi, à notre époque, seule une personne totalement inconsciente peut ignorer le lien entre les interférences des haut-parleurs des équipements radio et le fonctionnement d'un téléphone portable. Encore une fois, pour secret méthode d’écoute, un tel « effet secondaire » est totalement inacceptable.

Le point numéro 4 suppose que les services de renseignement sont de connivence avec les opérateurs mobiles. Cet accord suppose que :

  1. L'opérateur n'a rien contre le fait que ses canaux vocaux soient utilisés pour l'écoute, et il ne reçoit aucun centime en échange. (Nous n’envisageons pas l’option « les services secrets paient pour la personne mise sur écoute », n’est-ce pas ?)
  2. L'opérateur exclut les appels vers les numéros des services de renseignement de l'impression détaillée des appels et de toutes les bases de données internes (ok, cela peut être fait)
  3. Si l'auditeur se trouve dans la zone de couverture d'un autre réseau (ou en roaming), l'opérateur supporte en outre les frais liés au roaming et à l'interconnexion.
  4. Ce complot vaut au moins pour tous les opérateurs du pays où opèrent les services de renseignement en question.

Attention, question: quelle doit être la motivation des opérateurs pour qu'ils acceptent une telle conspiration - et, de surcroît, une conspiration secrète ?

Puisqu’il s’agit d’un secret, l’option de « l’imposer par la loi » n’est pas appropriée (les lois sont publiées). Étant donné que le complot implique des pertes financières importantes de la part des opérateurs, le facteur de motivation doit être soit l'argent, soit la peur. La peur, pour des raisons évidentes, disparaît. Et l'argent... Imaginez-vous que les agences de renseignement paient un opérateur pour les modifications de facturation et les coûts associés aux écoutes téléphoniques ? :)

(Une petite parenthèse : j'ai lu la section « Interception légale » dans la documentation du MSC d'au moins trois fabricants. Partout, ils parlaient exclusivement de la surveillance et de l'enregistrement des appels depuis/vers des numéros spécifiés, et pas un mot sur la mystique « activation du microphone à distance). », « modes de diagnostic du téléphone » et ainsi de suite.)

Alors qu'est-ce que nous avons? Certaines agences de renseignement toutes puissantes, avec l'aide d'une équipe d'ingénieurs brillants, développent un moyen de modifier à distance le logiciel de n'importe quel téléphone (attention, elles le développent elles-mêmes - les services de renseignement d'un autre pays ne partageront pas leurs développements avec eux). De plus, ces services spéciaux négocient avec tous les opérateurs mobiles pour dissimuler les appels vers un numéro secret appartenant aux services spéciaux. Après quoi, ils modifient le logiciel de votre téléphone et le forcent à appeler un numéro secret. Au risque d'être remarqués chaque seconde par la décharge rapide de la batterie et les interférences des équipements radio à proximité, ils ont la capacité de vous écouter pendant environ 4 à 5 heures (si vous avez joué entre leurs mains et préchargé le téléphone) , et si vous souhaitez utiliser les GPRS, il faudra presque certainement les interrompre (de rares réseaux et téléphones permettent un support parallèle actif canal vocal et actif séance GPRS).

Désolé, mais le jeu en vaut-il la chandelle ?

Appliquons le rasoir d'Occam et essayons de considérer version alternative. Disons que vous êtes un mafieux et que vous êtes suivi. Selon une décision de justice, votre téléphone (le numéro est facilement reconnaissable) est mis sur écoute « classique », vous donnant la possibilité d'écouter les appels que vous passez ou recevez. De plus, ils reçoivent d’autres informations vous concernant d’une manière différente (peut-être pas tout à fait légitime). Afin de pouvoir utiliser ces informations devant les tribunaux et de ne pas révéler leur source/méthode d'obtention, ces informations sont présentées comme « un enregistrement obtenu à partir d'un téléphone en utilisant des moyens spéciaux (sans nom). » De plus, pendant leur temps libre, les représentants des services spéciaux peuvent, lors d'entretiens (anonymes), entretenir la légende des écoutes téléphoniques via un téléphone portable éteint - juste pour que "tout le monde ait peur".

Comparez maintenant les deux options et demandez-vous : laquelle semble la plus plausible et (surtout) la plus facile à mettre en œuvre ?

Si vous n’êtes pas encore convaincu, utilisez à nouveau le rasoir et réfléchissez à la relative plausibilité de ces options :

  1. Un journaliste jeune mais ambitieux entend/lit qu'une arrestation très médiatisée a été effectuée sur la base d'un « bug » installé dans un téléphone portable. Si vous l’écrivez ainsi, la note sera ennuyeuse et sans intérêt. Il serait beaucoup plus intéressant d'écrire sur Allumer le microphone - alors, en plus du paragraphe sur l'arrestation elle-même, il serait possible d'en écrire dix autres, bourrés d'absurdités pseudo-scientifiques.
  2. Vous êtes un fabricant de « produits de sécurité mobile ». Toutes sortes de brouilleurs, chiffreurs supplémentaires, chapeaux en aluminium, étuis en plomb, etc. Mais voici le problème : vos produits sont mal vendus. Le client ne ressent pas le besoin de débourser de l’argent pour vos inventions. Vous prenez l'initiative en main et publiez une série d'articles dans les médias sur la menace non illusoire d'allumer le microphone... (c'est la catégorie à laquelle semble appartenir le premier lien).

Oui, j'ai presque oublié - j'ai promis d'en dire plus sur citations et liens vers des documents officiels, avec lequel cette légende est souvent soutenue. Prenons l'article en anglais, le lien vers lequel j'ai donné au tout début du post. L'article regorge de citations. Je n'analyserai pas tout en détail, je me limiterai au tout premier.

Ce que dit l'article : " Le FBI semble avoir commencé à utiliser une nouvelle forme de surveillance électronique dans les enquêtes criminelles : l'activation à distance du microphone d'un téléphone portable [...]. La technique est appelée « bug itinérant » et a été approuvée par de hauts responsables du ministère de la Justice des États-Unis. ...] Cette technique de surveillance a été révélée dans un avis publié cette semaine par le juge de district américain Lewis Kaplan, qui a jugé que le "bug itinérant" était légal parce que la loi fédérale sur les écoutes téléphoniques est suffisamment large pour permettre l'écoute clandestine même des conversations qui ont lieu. près du téléphone portable d'un suspect. L'opinion de Kaplan indiquait que la technique d'écoute "fonctionnait que le téléphone soit allumé ou éteint".".

Si vous n'êtes pas fort en anglais, je traduirai. " Le FBI a commencé à utiliser une nouvelle méthode de surveillance : l'activation à distance du microphone d'un téléphone portable. La méthode s'appelle « mobile bug » et est approuvée par les plus hauts échelons du ministère américain de la Justice. L'opinion du juge Lewis Kaplan cette semaine a attiré l'attention du public sur cette méthode. Le juge a pris une décision. selon lequel l'utilisation d'un « mobile bug » est reconnue comme légale, car [.....] . Le juge a également noté que cette méthode d'écoute fonctionne que le téléphone soit allumé ou éteint.".

Voyons maintenant ce qui est réellement écrit dans cet avis : « Le gouvernement a demandé un « bug itinérant », c'est-à-dire l'interception des conversations d'Ardito dans des endroits qu'il n'était « pas pratique » de préciser, comme l'autorise le 18 U.S.C. Article 2518(11)(a). Le juge Jones a fait droit à la demande, autorisant la poursuite des interceptions dans les quatre restaurants et l'installation d'un dispositif d'écoute dans le téléphone portable d'Ardito. L'appareil fonctionnait que le téléphone soit allumé ou éteint, interceptant les conversations à sa portée, où qu'il se trouve. " (c'est moi qui souligne).

Tout s'est avéré simple. Le juge a approuvé l'installation d'un dispositif d'écoute sur le téléphone portable du suspect. Il n'y a aucun mot sur l'activation des microphones à distance. Ci-dessous, dans le document cité, l'« installation » puis le « retrait » ultérieur du dispositif d'écoute du téléphone portable d'un autre suspect sont également clairement mentionnés.

Ecouter une conversation « non téléphonique » à l'aide d'un téléphone

Si nécessaire, pour écouter une conversation au téléphone, il n'est pas du tout nécessaire de mettre un « bug » dans la poche d'une personne ou de connecter un appareil d'écoute. Il suffit du téléphone portable de la « victime ».

Au bon moment, votre téléphone composera indépendamment et silencieusement un numéro spécifique, et un attaquant intéressé pourra écouter votre conversation jusqu'à ce qu'il raccroche.

Et si votre téléphone portable est à proximité de chez vous, vous pouvez être assuré que la conversation sera non seulement entendue, mais également enregistrée. Et la distance entre vous et le lieu d'écoute électronique n'a pas d'importance.

À propos, au téléphone, lors des appels sortants, il n'y aura aucune trace de l'appel « de gauche » et vous ne pourrez pas découvrir que vous avez été écouté. Difficile à croire? Hélas, c'est vrai. Bien que tous les téléphones portables ne puissent pas être utilisés par des escrocs pour des écoutes téléphoniques.

Il existe un segment de consommateurs qui préfèrent les smartphones de classe affaires. Ce type d'appareil se distingue par ses larges capacités et son design attrayant, mais en même temps, ce smartphone présente également de nombreuses vulnérabilités. En profitant de ces vulnérabilités, une personne intéressée peut transformer votre smartphone en une écoute électronique contrôlée par elle, et vous ne le saurez même pas.

Et même si l’attaquant se trouve à l’autre bout du monde, il sera tout à fait capable d’initialiser un appel pour écouter votre téléphone portable. Et il n'est pas du tout nécessaire de voler le téléphone de la « victime » pour installer un « bug » - certaines marques de téléphones permettent de les appeler à distance, sans appuyer sur aucun bouton de l'appareil et même (!) sans connaître le numéro .

Méthodes opératoires des attaquants

Certaines marques de téléphones équipés d'émetteurs Bluetooth sont sensibles à cette vulnérabilité, permettant au téléphone d'être contrôlé à l'aide d'un casque. Ce sont les « erreurs » dans l’algorithme d’autorisation de ces casques qui ont rendu réelle la possibilité d’écoutes téléphoniques à distance. Le principal inconvénient du casque est qu’il ne nécessite pas d’autorisation obligatoire.

Et tout cela parce que les fabricants tentent de réduire le coût du casque en évitant la mise en œuvre matérielle de l'algorithme d'authentification. Les développeurs de téléphones mobiles, conscients de l'absence de tels algorithmes, ont éliminé l'algorithme de vérification des équipements connectés au téléphone, tandis que, comme avantage supplémentaire, le téléphone était compatible avec de nombreux casques.

Mais tous les modèles de téléphones ne peuvent pas être exploités de cette manière. Et le fait qu'il n'y ait pas d'algorithme d'autorisation du casque ne peut pas être considéré comme une sorte de curiosité, car le casque connecté au téléphone n'est utilisé que pour parler sans utiliser le microphone et le haut-parleur du téléphone. Le casque lui-même n’est « pas capable » de passer un appel ou de télécharger des données depuis le téléphone. Autrement dit, une connexion non autorisée du casque « gauche » au téléphone ne permet pas d'organiser l'écoute.

En règle générale, le téléphone mobile lance lui-même la recherche du casque, car le casque ne dispose pas de fonctionnalité permettant de rechercher des appareils (afin de réduire les coûts). Autrement dit, le casque ne peut pas trouver le téléphone et, de plus, ne peut pas déterminer le canal Bluetooth par lequel il est nécessaire de contacter le téléphone.

Pour chaque fonctionnalité de l'émetteur Bluetooth, un port (canal) correspondant de l'appareil est attribué. Un émetteur standard possède de nombreux ports. Cela permet à l'émetteur de résoudre simultanément plusieurs problèmes ou, en termes plus techniques, de prendre en charge différents profils.

Fonctions liées au profil :

  • interaction de l'information avec le point d'accès au réseau mondial ;
  • réception/transmission de cartes de visite électroniques;
  • émulation d'un port série dans le but d'échanger des données avec un PC, etc.

L'une de ces fonctions est l'interaction avec un casque Bluetooth. Après avoir identifié un casque Bluetooth, le téléphone mobile lui fournit un numéro de port via lequel le casque est connecté. Mais pour les téléphones mobiles « vulnérables », le numéro de profil du casque sans fil est accessible au public. Il s'avère que nous connaissons le numéro de la chaîne, aucune autorisation n'est requise - qu'est-ce qui nous empêche de mettre en œuvre l'écoute de la conversation de quelqu'un d'autre ?? La situation est encore compliquée par le fait que le casque dispose de droits assez importants.

gastrogourou 2017