В прошлой статье мы рассказывали о двух способах защиты коммерческой информации на время визита налоговиков и полиции в компанию. Могут ли ревизоры или мошенники, заинтересовавшиеся компанией, просматривать информацию из Viber, WhatsApp и Skype или просто прослушивать разговоры? Ответ очевиден. Тем более, мессенджерами все чаще пользуются компании для рабочей коммуникации. И об этом знают те, кто заинтересован в получении информации о деятельности организации.

Как получают информацию

Прослушать разговоры по приложениям типа Viber, WhatsApp и Skype можно, так как каналы, по которым поступает информация, недостаточно защищенные. Есть специальные программы, позволяющие записывать разговоры, ведущиеся по мобильному устройству, а также снять всю пересылаемую информацию. Они предназначены, большей частью, для промышленного шпионажа. Эти утилиты устанавливаются непосредственно на устройство, которое собираются прослушивать. Поэтому, чтобы исключить возможность утечки информации, не стоит оставлять без присмотра свой смартфон или планшет, особенно в тех местах, куда имеют доступ большое количество людей.

В отношении WhatsApp утечка информации еще более вероятна. Существует целый ряд доступных под любую версию системы приложений и хитростей. Так что вопрос о том, можно ли прослушать WhatsApp, звучит скорее, как именно это сделать?

Перед тем, как прослушивают разговор в WhatsApp, убеждаются, что встроенные инструменты смартфонов не имеют подобной функции. Для получения подобного доступа придется прибегнуть к использованию посторонних приложений, среди которых стоит выделить: OpenGsm PRO-X, Кейлоггер для IPHONE, Reptilicus.

Все варианты предлагают личные функции для получения информации о переписках нужного телефона и при этом имеют определенные отличия. Например, спрашивая о том, можно ли прослушать разговор по WhatsApp через Кейлоггер для IPHONE стоит сразу уточнить, что да, но только на указанной марке устройства. Именно поэтому выбирают строго на основе производителя гаджета выбранного человека, что очень важно.

Как советуют сами следователи, самый надежный способ защитить устные переговоры в офисе компании, — не брать на них мобильные. Если телефоны все-таки находятся в переговорной комнате, их лучше не просто выключить, а вытащить аккумулятор.

Как определить прослушку

Универсального способа выявления прослушки не существует, но есть основные признаки, по которым ее можно обнаружить:

1.      Если в режиме ожидания телефон нагревается, а в это время выполняется какая-либо программа, то есть вероятность, что это приложение прослушивает телефон.

2.      Смартфон стал слишком быстро разряжаться, но при этом он достаточно новый.

3.      Скорость интернета смартфона заметно снизилась без причин. 

4.      Если коммуникатор стал хрипеть или фонить.

Для смартфонов существует множество приложений, которые могут выявить прослушивание и защитить мобильный телефон.

Используется три метода прослушивания абонентов: активный, пассивный и путем установления вредоносного программного обеспечения.

Пассивный способ требует огромных средств: это и аппаратура, ценник которой начинается от пары сотен тысяч долларов, и обученный персонал. Радиус прослушки в таком случае около 500 метров. Данное оборудование позволяет отслеживать GSM-звонки в режиме реального времени.

Для активного способа необходимы мобильные комплексы, которые стоят от нескольких десятков тысяч долларов. Как и в первом случае, использование данной техники требует наличия квалифицированного персонала. Этот комплекс становится своеобразной базовой станцией связи, тем самым, замещая ближайшую вышку оператора.

Если Вы не являетесь владельцем крупного бизнеса, политиком или общественным деятелем, то эти два способа вряд ли будут применяться против Вас.

Но третий, вредоносное программное обеспечение, вполне может использовать и для обычных людей, секреты которых не настолько дорогие. При помощи вирусов мошенники могут передавать информацию с Вашего телефона, убирать алгоритм шифрования и совершать многие другие пакости. 

Как защитить смартфон

А теперь о том, можно ли защитить телефон от прослушки каким-то образом. Давайте посмотрим, что есть на сегодняшний день.

Хоть интернет-программы использовать в качестве передачи информации безопаснее, чем GSM-связь, спецслужбы без проблем получают доступ к ним. Такие сервисы, как Facebook, Viber, WhatsApp, по запросу органов, с целью борьбы против терроризма и отмывания денег, могут предоставлять им записи разговоров и переписок.

Программы для защиты от прослушки:

Android IMSI-Catcher Detector (AIMSICD). Программа для Android платформы обезопасит от подключения к подозрительным, поддельным базовым станциям или станциям без шифрования трафика. Приложение с открытым исходным кодом, постоянно обновляется.

CatcherCatcher. Также, как и IMSI-Catcher уведомляет о IMSI-ловушках (фейковых базовых станциях) и передаче нешифрованного трафика. К сожалению, работает только на Osmocom телефонах, которыми давно никто не пользуется.

Darshak. Применяется для обнаружения и оповещения подозрительной активности в мобильной сети, такой как Silent SMS, отсутствие подлинности алгоритмов шифрования и сигналов от оператора связи. Поддерживает GSM и 3G сети.

Eagle Security. Контролирует, какие из установленных в смартфоне приложений имеют доступ к видеокамере и микрофону и запрещает доступ нежелательного ПО к функциям камеры. Запрещает подмену базовой станции, проверяет сигнатуру станции и даже может показать расположение станций.

Как видно, защита от прослушки возможна при помощи установки специальных приложений на мобильный. Надеюсь, эти меры помогут обезопасить мобильный от прослушивания и Вам не понадобится специальный криптофон с шифрованием голосовых данных.

Вероятность того, что за Вами будут следить не спецслужбы, а особые программы, разработанные злоумышленниками, гораздо выше. Эти приложения могут собирать всю информацию в телефоне с целью в дальнейшем ее продать или слить соответствующим службам (так часто поступают конкуренты по бизнесу).

Для того, чтобы защитить телефон от прослушки, постарайтесь не скачивать сомнительные приложения для своего гаджета. Нередки случаи, когда близкие люди (жена, друг, коллега) сами с какой-либо целью нанимают хакера для Вашей прослушки. Если они имеют доступ к Вашему телефону, то сами могут скинуть нужный файл на него, после чего над коммуникатором установится тотальное слежение. Совет на этот случай банален — будьте бдительней с близкими людьми и ставьте пароли, не передавайте никому свой девайс.

Кроме того, на некоторых программах стоит автоматическое разрешение на принятие всех отправленных Вам файлов без запроса. Лучше в настройках изменить этот параметр, чтобы защитить телефон, иначе злоумышленники без труда получат доступ к звонкам, сообщениям, фото, файлам.

Я всегда советую вести по телефону разговоры таким образом, как будто, Вы уже знаете, что Вас прослушивают. Даже, если это не так, проблем будет меньше, в случае чего.

«Пакет Яровой»

Какова позиция государства по данному вопросу? Может быть кто-то не слышал, но очень остро и громко отреагировала общественность на так называемый «Закон И. Яровой». Были пикеты, и сбор подписей за отмену этого закона, а также жалобы от бизнесменов в разные инстанции, и горячие обсуждения в Интернете и соцсетях. Ну, и как всегда, все тихо. Никто ничего отменять не собирается.

А перспектива нас ожидает такая. 24 июня 2016 года Государственная Дума утвердила сразу во втором и третьем чтениях так называемый «антитеррористический пакет» законопроектов авторства глав комитетов Думы и Совета Федерации по безопасности Ирины Яровой и Виктора Озерова. Эти документы затрагивают совершенно разные сферы жизни россиян: от ввода режима контртеррористической операции (КТО) до запрета на выезд из России, от правил поведения церковных проповедников до совершенно новой процедуры лишения гражданства.

Одной из самых нашумевших инициатив стало обязательное хранение всей переписки в интернете и всех телефонных звонков в течение трех лет. Такой объем трафика в России оценивали в 1700 эксабайт (1700 млрд гигабайт). Центров для хранения таких объемов данных в стране просто нет, их создание могло бы обойтись в $70 млрд, что в несколько раз больше суммарной выручки крупнейших операторов.

Итоговая редакция закона обязала операторов хранить данные только в течение полугода. При этом в течение трех лет придется хранить логи, то есть записи о том, что был совершен звонок или отправлено сообщение.

Чтобы организовать такие хранилища, операторам дадут время до 1 июля 2018 года.

Более того, интернет-провайдеров обяжут отдельно давать ФСБ ключи, чтобы декодировать передаваемые через них зашифрованные сообщения. За отказ выдать такие ключи предусмотрен штраф до миллиона рублей.

Это Федеральный закон от 06.07.2016 №374-ФЗ (ст. 13).

Центр обучения «Клерка» Приобретай опыт для серьезных дел

Правила трудовых проверок ужесточат. Готовьтесь в нашем онлайн-курсе по кадровому учету. Научим составлять документы так, что ни один инспектор не придерется.

Обучение полностью дистанционно. Выдаем сертификат. Записывайтесь.

more information

AIMSICD is an Android app to detect IMSI-Catchers. These devices are false mobile towers (base stations) acting between the target mobile phone(s) and the real towers of service providers. As such they are considered a Man-In-The-Middle (MITM) attack. This surveillance technology is also known as «StingRay», «Cellular Interception» and alike. Find out more in our Wiki on GitHub.

Make sure to see our app goals and development status as well as technical overview.

The FBI or local police regularly deploys IMSI-Catchers hidden in vehicles at protests to obtain a record of everyone who attended with a cell phone (leave your phones at home by all means if you really have to attend). IMSI-Catchers also allow adversaries to intercept your conversations, text messages, and data. Police can use them to determine your location or to find out who is in a given geographic area at what time. Identity thieves can use freely available tools and even build their own rogue GSM BTS to monitor and manipulate communications from a parked car in your residential neighborhood — notably for stealing passwords or credit card data from people nearby who make purchases on their phones. The reason IMSI-Catchers are so commonly used is that it is very easy to get away with using them since they leave no traces. Our app aims to make it possible to detect the IMSI-Catchers so that using them becomes a risky proposition. It also aims to make users safer by alerting on possible interception and tracking. Fight for your privacy!

Please read our Disclaimer! This app does not:

  • Provide secure phone calls
  • Provide secure data transmission
  • Provide app permission control
  • Provide secure application sand-boxing
  • Provide ROOT and remove bloatware
  • Provide secure SMS
  • Provide firewalls
  • Provide full device encryption
  • Prevent already installed rogue apps from full access and spying

Solutions for the above may be found in our Recommendations.

Please follow our Bug Submission Guide.

Although our app is fully Open Source, developing it is a lot of work and done by privacy enthusiasts during their free time. If you’re a developer yourself, we welcome and credit your pull requests! To keep developers in a great mood and support development, please consider making a donation. It will be split into pieces and directly sent to developers who solved the backed Issue.

Please contribute to this repository instead of rebranding our app. Thank you!

Какие существуют варианты прослушивания разговоров по мобильному телефону, как можно обеспечить защиту от атак такого рода, и как абоненту определить, что, возможно, его телефон прослушивается? Из-за возникшей в последнее время целой волны скандалов шпионского характера, эти вопросы стают вновь актуальными. Журналисты обратились к операторам украинской мобильной связи с просьбой объяснить, как вести себя абоненту в таких случаях. Поразительным оказалось то, что практически все операторы, куда обращались журналисты — просто не смогли дать ответы на поставленные вопросы. Единственной компанией, которая согласилась помочь, оказались представители «МТС Украина». Оператор Life 🙂 — вообще не дал ответа на направленный запрос, а в «Киевстар» ответили, что не являются экспертами в таких вопросах, и что с такими вопросами нужно обращаться в специальные госслужбы (читайте, МВД, СБУ, и т.д.) В статье ниже была так же использована информация о прослушивании мобильных телефонов, полученная из публичных источников.

Как операторы защищают свои сети

При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же — уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы — а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.

Как можно «слушать» мобильные телефоны

Всего есть два метода прослушки абонентов — это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте — большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост — цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект — видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания. Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов. Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием — их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же — работать на таком оборудовании могут только специалисты высокой квалификации в области связи. Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии — до 500 метров, — он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом. После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д. Как примерно выглядит подобный комплекс — видно на фото ниже. Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент — невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно — кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот — если замок открыт… ну вы сами все поняли. А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов — уведомление пользователя о том, в каком режиме передается его разговор — с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security

Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения — такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы — возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.

Darshak

Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.

Android IMSI-Catcher Detector

Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы — вы не найдете его в Google Play и если захотите все же его установить — вам придется повозиться с этой процедурой.

CatcherCatcher

Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией. И на последок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе — для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами. 246 211,1k 246

ОСТАВЬТЕ ОТВЕТ

Войти с помощью: 
Please enter your name here
Please enter your comment!