Безопасные телефоны от прослушки. Телефон с защитой от прослушки

Программа для выявления прослушки Вашего телефона.
. Простая и надежная программа для выявления активности оборудования GSM Monitoring System предназначенных для активного и пассивного перехвата голоса и данных любых модификаций GSM сетей. Поддерживает до 4 GSM диапазонов (850, 900, 1800, 1900), что делает его применимым в любой точке мира, где есть GSM сеть.

Обнаруживает активность следующих типов шпионского оборудования :

  • 1. Активный GSM Перехватчик с дешифратором А 5.х, который может перехватывать входящие и исходящие GSM звонки и sms с любым типом шифрования в реальном времени. Работают с движущимися и стационарными объектами и предоставлять разговоры и данные в реальном времени, делать анализ полученных данных, перехватывать IMSI/IMEI и делать выборочное подавление GSM трафика в заданном районе
  • 2. 3G IMSI/IMEI/TMSI Кетчер (захватчик), предназначеный для воздействие на выбранный телефон, чтобы заставить его переключиться в режим GSM, для возможности перехват данных с такого телефона пассивным интерцептором.
  • 3. Блокиратор выбранных сотовых телефонов (Сотовый брандмауэр), для избирательного или массового подавления GSM/UMTS целей. Созданный на основе Активной базовой станции, Сотовый брандмауэр разрешает авторизованным GSM/UMTS абонентам использовать их телефоны, как обычно, принимать звонки, звонить, принимать и отсылать sms и так далее, в то же время несанкционированные телефоны в непосредственной близости от системы лишены услуг сотовой связи.
  • 4. GSM IMSI/IMEI/TMSI Кетчер (захватчик), которая предназначена для обнаружения присутствия GSM-телефонов в зоне интереса. Вся система основана на ноутбуке и компактной мини-BTS и является активной системой и, таким образом, она заставляет GSM телефоны в его окрестностях регистрироваться к ней.
  • и тому подобные...

Программа разработана при консультативной поддержке технических специалистов сотовых операторов имеющих моральное убеждение о праве каждого из нас на неприкосновенность частной жизни, запрет любых форм произвольного вмешательства в частную жизнь со стороны государства и защиту от такого вмешательства со стороны третьих лиц.

В процессе реализации :

  • 1. Выбор между 2-мя сим.

Pro версия:

  • 1.2 Поддержка 2х сим
  • 2. Автоблокировка (сбрасывание) соединения аппаратных перехватчиков к Вашему телефону.
  • 3. Анализ статистики "перехватчиков", что бы Вы видели, в каких местах, когда и как часто, Ваш телефон попадает в зону действия "перехватчиков"
  • 4. Идентификация перехватчиков. (к счастью обычно, "шпионы" не очищают имитационные тех.данные перехватчика, зная, что владельцы телефонов не видят тех.характеристики GSM соединения и не заподозрят прослушку). Это позволит определить: кто и как часто Вас слушает, едет ли "он" за Вами по городу, знает ли "он" где Вы живете и работаете и так далее. Или Вы случайно попали в зону действия перехватчиков. В более отдаленной перспективе
  • 5. Определение прослушки через оператора. Очень сложная задача в реализации и без 100% гарантии точности определения. Будет только в платной PRO версии.
  • 6. Выявление неизберательных глушителей GSM сигнала. Такими часто пользуются автоворы, которые с помощю глушителя сигнала блокируют работу автомобильного GSM GPS определителя местанахождения.
  • 7. НОВОЕ! 7. Вычисление хакерских виртульаных сот, ворующих ваши деньги с телефона!
  • 8. Уведомление об отключении шифрования разговоров.

Скачать приложение GSM Spy Finder для Андроид вы можете по ссылке ниже

Вас никогда не волновал вопрос, что делает ваши родители, подруга или друг? Согласно социологическим исследованиям подобные вопросы интересуют время от времени больше половины наших граждан.

Думаю этот пост будет весьма полезным в связи с последними новостями о том чтоРоссийские спецслужбы научились прослушивать Skype.

Как говорится даже у стен бывают уши. В этой подборке постарался рассмотреть самые распространённые варианты, и как избежать или хотя бы минимиализировать риск от утечки информации?

1). Перехват по "воздуху"
Существуют пассивные GSM-перехватчики или IMSI-перехватчики. Эти перехватчики выглядят как ноутбуки с антенной, естественно, оснащенные определенным программным обеспечением.

У каждого мобильного телефона существует SIM-карта с уникальным идентификационным номером IMSI, по которому ваш провайдер связи, как только совершается звонок, определяет, кто звонит и, соответственно, какой у клиента тарифный план, сколько с него снимать денег. GSM-перехватчики эмулируют работу базовой станции, через которую и работает сотовый телефон.

В момент соединения телефон начинает искать самый мощный канал с нескольких базовых станций, находящихся в округе, GSM-перехватчик выдает себя за такую станцию, и уже через него абонент соединяется со своим собеседником, передавая сигнал дальше по цепочке по станциям провайдера. Обыкновенная GSM-связь имеет очень слабую шифровку, можно сказать, она совершенно не закодирована, а такой перехватчик позволяет подключаться к 20—30—100 каналам. Ошибкой было бы считать, что такой перехват нужен только спецслужбам, он широко применяется и в экономическом шпионаже, ведь, например, все трейд-брокеры связываются с клиентами по мобильной связи, и перехват их разговоров происходит сплошь и рядом.
Цена вопроса: На черном рынке эти приборы стоят от $500 тысяч до 1 млн $

2). Перехват через провайдера связи.
На каждой станции любого мобильного оператора в России по закону установлен СОРМ, такой черный ящик, который позволяет спецслужбам производить запись любого разговора.Я не сомневаюсь, что за деньги или по знакомству к возможностям СОРМ в России можно получить доступ, этот вариант работает, и он означает, что перехват осуществляется напрямую через провайдера вне зависимости от его желания или нежелания.
Цена вопроса: По знакомствумогут организовать запись почти "даром" - от 5000руб (простая распечатка звонков и смс) до 10млн $ (комплексная месячная прослушка "конкурента")

3). Установка троянской программы на телефон
Такая программа ведет непосредственно запись с микрофона. Такая практика существует. Буквально две недели назад разгорелся скандал вокруг установленной на 150 млн телефонов программы разработчика Carrier IQ, которая отслеживала все звонки и все действия, что совершал владелец. Не секрет, что подобные программы установлены по умолчанию на аппаратах Apple и HTC, хотя Apple под давлением клиентов пообещала убрать программу с 5-й версии iPhone. Но в целом это маленькие программки, от которых, если не знать об их существовании, защиты практически нет.
Цена вопроса: На форумах "хакеров" такую программу вам готовы изготовить и настроить под вас от 10000 руб и выше (главная сложность состоит в "заражении троянским вирусом телефона объекта")

4). Использование BlueTooth и Wi-Fi
Огромное количество людей используют BlueTooth-гарнитуру, и традиционно считается, что этот стандарт связи в ISM-диапазоне ограничен радиусом действия в районе 10—12 метров. Однако есть свидетельства, что сигнал можно перехватывать на расстоянии до 1 тыс. метров — при помощи направленной антенны захватывать слабые сигналы, которые совершенно ничем не защищены.
Цена вопроса: Можно заказать с китайских сайтов аналоги подобных устройств от 35000руб и выше (Сложности - каждая третья такая "игрушка" задерживается на таможне)

5). Прослушка кабеля.
Традиционные «клопы», устанавливающиеся на кабели, которые, о чем часто забывают, иногда связывают между собой соты сотовой связи.
Цена вопроса: От 50000 руб и выше

Есть и другие способы перехвата разговоров, уже не связанные с сотовой связью, например, использование направленного микрофона с лазером, который направляется на стекло того помещения, где ведутся переговоры. Он снимает колебания стекла, происходящие от звуковых волн, и прекрасно записывает речь, хоть и с утерей тембровой окраски. Но защита от такой прослушки простая — тяжелые шторы между окном и разговаривающими.

Способы защиты от прослушки

Процедуры защиты от перехватов недорогие, особенно если просто соблюдать некоторые предосторожности. Уровней защиты много, и зависят они от того, насколько серьезно клиент заинтересован в том, чтобы держать в тайне свои переговоры: слабая защита поможет от хулиганов, хорошую защиту можно сравнить с противоядерным бункером.

1). Первым делом надо проверить, нет ли на телефоне посторонних программ или вторжений в корпус. Если речь идет о нетелефонном разговоре, то нельзя забывать, что выключенный телефон может работать в режиме микрофона — он может быть активирован через провайдера, поэтому его можно поместить в специальный металлический кейс, который полностью экранирует сигнал, или просто микроволновку, которая экранирует не только от СВЧ-излучения. А можно просто вынуть батарейку или, лучше всего, SIM-карту.

При телефонных разговорах затем можно предложить использовать зашифрованные каналы связи. Есть специальные криптографические программы, которые осуществляют шифрование по принципу «точка — точка» (peer-to-peer), то есть голосовой поток зашифрован на всем протяжении канала связи, от одного абонента связи до другого.

2). Избегайте или сведите к минимуму передачу такой личной информации, как номера кредитных карточек, финансовые вопросы, пароли. А при ведении конфиденциальных деловых переговоров пользуйтесь специально подготовленными мобильниками и системами пространственного зашумления;

3). - Труднее перехватить разговор, который ведется из движущегося автомобиля, так как расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает;

4). - Используйте системы связи, в которых данные передаются с большой скоростью при частой автоматической смене частот в течение разговора (к примеру, GPRS);

5). - Отключите полностью свой мобильный телефон, если не хотите, чтобы вас вычислили по местонахождению;

6). - Не стоит покупать бывшие в употреблении аппараты и уж тем более ремонтировать мобильники в сомнительных мастерских.

Определить, находится ли мобильник на прослушивании, позволит ряд признаков. Во-первых, когда прослушиваемый аппарат не используется, его аккумулятор остается теплым или горячим. Сюда же стоит отнести ситуацию, когда аккумулятор прослушиваемого сотового вдруг стал разряжаться намного быстрее, как будто батарея внезапно износилась.

Во-вторых, выключение мобильного телефона становится слишком долгим и сопровождается морганием подсветки или экрана. Однако в таком случае не исключено, что аппарат просто стал неисправным.

В-третьих (это наиболее очевидный признак) появляются странные помехи. К примеру, когда вы не разговариваете по телефону, может возникнуть пульсирующий шум.

Как защитить мобильный телефон от прослушки?

Самый простой и вместе с тем дешевый способ предотвратить возможную утечку информации – не пользоваться мобильным телефоном для ее передачи. Это значит, что не нужно вести тайные, личные, коммерческие, секретные, интимные и прочие виды бесед посредством обычной или мобильной связи. Впрочем, по понятным причинам, это все-таки не самый лучший выход из такой ситуации.

Другой простой способ защиты от прослушки - замена старой sim-карты на новую, о которой никто не должен знать. Однако оператор, запрашивая IMEI - уникальный номер телефона, станет продолжать вас идентифицировать, а потому смена sim-карты ничего не даст, и понадобится приобретение нового аппарата. Отсюда вытекает и главный недостаток этого способа: высокие затраты на покупку новых sim-карт, а также телефонных аппаратов. Благодаря такому недостатку этот способ защиты для многих людей будет неприемлемым.

Обезопасить мобильный телефон от прослушивания можно и при помощи криптотелефона - аппарата, оснащенного специальными средствами шифрования. Криптотелефоны достаточно эффективно защищают от прослушки, но у них имеется ряд недостатков: высокая стоимость, обязательное наличие такого аппарата у абонента на другом конце связи, задержка голоса в несколько секунд.

Применение специализированного программного обеспечения тоже позволяет защитить мобильник от прослушки. На коммуникатор или смартфон устанавливаются программные продукты, например, с трехуровневым шифрованием разговора.

Другой вариант защиты от прослушивания телефона – применение скемблера. Это устройство-шифратор, которое закрепляется к устройству связи и в режиме онлайн зашифровывает все данные, входящие или исходящие вызовы.

Чтобы защитить мобильник от прослушки, можно использовать маскиратор. Он представляет собой аксессуар, создающий на линии шумовые помехи, препятствуя нормальной слышимости для подслушивающих. Однако для самих абонентов такой шум не будет слышен.

Какой бы вариант вы ни выбрали, не забывайте, что защита телефона от прослушки – это также защита ваших интересов, так как информация, попавшая в чужие руки, может действовать против вас.

Как найти «ловушку» и защитить телефон

Универсального способа выявления прослушки не существует, но есть основные признаки, по которым ее можно обнаружить:
1. Если в режиме ожидания телефон нагревается, а в это время выполняется какая-либо программа, то есть вероятность, что это приложение прослушивает ваш телефон.
2. Ваш коммуникатор стал слишком быстро разряжаться, но при этом он достаточно новый.
3. Скорость интернета вашего смартфона заметно снизилась без причин.
4. Если коммуникатор стал репить или фонить.
5. Для смартфонов существует множество приложений, которые могут выявить прослушивание и защитить мобильный телефон.

Способы получения информации

Используется три метода прослушивания абонентов: активный, пассивный и путем установления вредоносного программного обеспечения. Второй требует огромных средств: это и аппаратура, ценник которой начинается от пары сотен тысяч долларов, и обученный персонал. Радиус прослушки в таком случае около 500 метров. Данное оборудование позволяет отслеживать GSM-звонки в режиме реального времени. Для активного способа необходимы мобильные комплексы, которые стоят от нескольких десятков тысяч долларов. Как и в первом случае, использование данной техники требует наличия квалифицированного персонала. Этот комплекс становится своеобразной связи, тем самым замещая ближайшую вышку оператора. Если вы не являетесь владельцем политиком или то эти два способа вряд ли будут применяться против вас. Но третий, вредоносное программное обеспечение, вполне может использовать и для обычных людей, секреты которых не настолько дорогие. При помощи вирусов мошенники могут передавать информацию с вашего телефона, убирать и совершать многие другие “пакости”.

Как от спецслужб

Хоть интернет-программы использовать в качестве передачи информации безопаснее, чем GSM-связь, спецслужбы вполне могут получить доступ к ним. Такие сервисы, как Facebook, Viber, Watsapp, «ВКонтакте», по запросу органов, с целью борьбы против терроризма и отмывания денег, могут предоставить им записи ваших разговоров и переписок. Увы, но мы знаем, что в спецслужбах работают тоже не всегда честные люди, поэтому рекомендуем вам не передавать секретную информацию через подобные сервисы. Для таких случаев в интернете есть специальные проекты для безопасного общения, например, VFEmail, Bitmessage, ChatSecure и многие другие. Далее мы рассмотрим, как защитить телефон от вирусов-шпионов. Вероятность, что за вами будут следить не спецслужбы, а особые программы, разработанные злоумышленниками, гораздо выше. Эти приложения могут собирать всю информацию у вас в телефоне с целью в дальнейшем ее продать. Для того чтобы защитить телефон от прослушки, постарайтесь не скачивать сомнительные приложения для своего гаджета. Не редки случаи, когда близкие люди (жена, друг, коллега) сами с какой-либо целью нанимают хакера для вашей прослушки. Если они имеют доступ к вашему телефону, то сами могут скинуть нужный файл на него, после чего над коммуникатором установится тотальное слежение. Совет на этот случай банален - будьте бдительней с близкими людьми и ставьте пароли, не передавайте никому свой девайс.

Как от кражи: все подробности

Старайтесь постоянно помнить о том, где находится ваш коммуникатор. Кроме того, чтобы защитить телефон, никогда не теряйте его из виду, носите в безопасном месте, старайтесь как можно реже доставать его в людных местах. Если вы не углядели и коммуникатор все-таки украли, как только обнаружите пропажу - смените пароль на всех аккаунтах, на которые вы заходили через этот девайс, обратитесь в

Запретите всем программам самим принимать файлы

Во многих случаях безопасность мобильного устройства зависит только от вас. На некоторых программах стоит автоматическое разрешение на принятие всех отправленных вам файлов без запроса, в настройках измените этот параметр, чтобы защитить телефон, иначе злоумышленники без труда получат доступ к вашим звонкам, сообщениям, фото, файлам.

Подведем итоги

Самый явный способ - официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ - систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme , Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ - большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию , что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», - говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes , которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.



И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты - маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.