زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم

تلفن همراه مدت طولانی و استوار وارد زندگی ما شده است. احتمالاً خیلی ها حتی نمی توانند درک کنند که چطور بدون چنین کاری لازم و راحت انجام می دادند. اما ، با این وجود ، این دستیار می تواند نه تنها به یک دوست تبدیل شود ، بلکه به یک دشمن حیله گر و خطرناک تبدیل شود.
در این مقاله سعی خواهیم کرد که رایج ترین اسطوره ها و تصورات غلط در زمینه ارتباطات سلولی مورد بررسی قرار گیرد.

برای اولین بار در روسیه ، تلفن های همراه در اواسط دهه 90 ظاهر می شدند و توسط تلفن های همراه با استاندارد NMT-450 ارائه می شدند. برخی ، احتمالاً من را اصلاح خواهند کرد ، با یادآوری اینکه از دهه 60 در کشور ما سیستم رادیوتلون "آلتایی" وجود داشت ، اما با توجه به سازمان فنی این سیستم ، هنوز هم باید به سیستم های به اصطلاح نسبت داد. ارتباطات تنه

قبلاً در آن روزها ، کاربران تلفن نگران مشکلات محافظت از اطلاعات و جلوگیری از نشت اطلاعات از طریق تلفن های همراه بودند. اما از آنجا که این مورد جدید و غیرمعمول بود ، اکثر نظرات در مورد امنیت ارتباطات سلولی و امکان استفاده از سیم کشی آن از دسته OBS - "یک مادر بزرگ گفت". کاربران تقریباً از همه چیز می ترسیدند: صداها و صدای فشرده های مختلف در طی یک مکالمه ، با اعتقاد به این که از طرف «نیروهای امنیتی» گوش فرا می گیرند ، باتری ها را از تلفن های همراه جدا می کردند ، فکر می کردند که یک تلفن همراه می تواند از راه دور برای گوش دادن به آکوستیک های اطراف و غیره فعال شود.

در حقیقت ، امور بسیار ساده تر بودند ، از زمان اتحاد جماهیر شوروی ، سیستم SORM در سیستم های ارتباطی وجود داشت - "سیستم اقدامات عملیاتی - جستجو" ، که براساس آن ، هر اپراتور ارتباطی ، از جمله. و یک اپراتور تلفن همراه ، موظف بود دسترسی مستقیم به تجهیزات خود را به نیروهای امنیتی ، به ویژه KGB و بعداً FSB ، ارائه دهد. بنابراین ، در صورت لزوم ، نمایندگان آژانس های اجرای قانون می توانند بدون مزاحمت زیاد با سیستم های مختلف رهگیری ، به یک اپراتور تلفن همراه وصل شوند و هر تلفن را زنگ بزنند ، اگرچه برای فعالیت های عملیاتی نیز مورد استفاده قرار گرفتند. اما هنگام استفاده از سیستم های SORM و سیستم های رهگیری ، هیچ گونه مداخله ای غیرمستقیم بر روند مکالمه تحمیل نشده است ، انواع مداخلاتی که باعث ایجاد "وحشت آرام" در بین کاربران تلفن همراه شده است ، به دلایل فنی ابتدایی ، هم دخالت در کانال رادیویی و هم ناقص بودن تجهیزات مورد استفاده در شهری ایجاد شده است. PBX در آن روزها ، اکثر مبادلات تلفنی اتوماتیک شهر آنالوگ بودند و با توجه به تنوع فنی آنها ، در زمان کارشان "اشکالات" بسیار متفاوتی وجود داشت.

از طرف دیگر ، کاربران فراموش کرده اند که نشت اطلاعات ممکن است به دلیل توهین آمیز بودن سرویس های ویژه و استفاده آنها از عملکردهای به اصطلاح "پلیس" از طریق تلفن رخ ندهد ، بلکه به دلیل ویژگی های کانال ارتباطی است که از طریق آن مکالمات تلفنی صورت گرفته است. استاندارد NMT-450 یک استاندارد آنالوگ است ، یعنی. سیگنال رادیویی به صورت باز و بدون رمزگذاری پخش می شود و می تواند توسط هر گیرنده رادیویی که در محدوده 440-470 مگاهرتز فعالیت می کند و از مدولاسیون فرکانس باریک باریک (NFM) رهگیری می شود ، استفاده شود. متداول ترین گیرنده ها برای رهگیری سیگنال سلولی گیرنده های رادیویی پهن باند - به اصطلاح "اسکنر" بودند. هزینه آنها از 300 دلار شروع شد و با این مبلغ در دسترس همه قرار گرفت. البته گرفتن یک مکالمه سلولی مشترک مشترک خاص با کمک اسکنر کاملاً مشکل ساز بود ، اما با توجه به تعداد اندکی از ایستگاه های پایه و محل استقرار آنها ، این کار بسیار غیرممکن است ، فقط زمان و صبر لازم داشت. با توجه به ناامنی این استاندارد ، سیستم های خودکار برای رهگیری ارتباطات سلولی به سرعت در بازار ظاهر شد ، یک سیستم تک کانال 3 تا 3/5 هزار دلار هزینه دارد و سیستمی که به شما امکان می دهد نیمی از شهر را ببندید 20-25 هزار دلار هزینه دارد. بنابراین ، اطلاعات محرمانه منتقل شده از طریق تلفن همراه می تواند هم برای یک آماتور رادیویی ساده و هم برای سرویس امنیتی یک شرکت غیرقانونی یا آژانس امنیتی در دسترس باشد. به عنوان نمونه ای از یکی از بدنام ترین موارد از این نوع ، می توانیم پرونده جنایی شرکت امنیتی Atoll در سال 1998 را که به مذاکرات مقامات ارشد دولت است ، گوش فرا دهیم.

با وجود سادگی و مضرات این استاندارد ، با توجه به هزینه بالای تجهیزات مشترکین ، یعنی هنوز مورد استفاده گسترده قرار نگرفت. - تلفن های همراه و هزینه بالای اتصال مورد نیاز برای خودکفایی تجهیزات اساسی نصب شده. هزینه قرارداد - "تلفن + اتصال" 2500-3000 دلار بود.
سپس در اواخر دهه 90 سیستم های سلولی استاندارد AMPS ، یک سیستم آنالوگ و بعداً DAMPS ، یک سیستم آنالوگ دیجیتال ، در یک جریان گسترده به کشور ما ریخت. تا اواخر دهه 90 ، این استاندارد قبلاً از نظر اخلاقی منسوخ شده بود ، اما بسیار ارزان تر از NMT-450 ، که به آن اجازه می داد طاقچه قابل توجهی را در بازار روسیه اشغال کند. بزرگترین سیستم مستقر با استفاده از این فناوری سیستم Beeline بود.

همانطور که قبلاً نیز اشاره شد ، این استاندارد توسط هکرهای آمریکایی منسوخ و هک شده و با آمدن به روسیه ، توسط صنعتگران ما نیز مورد "حمله" قرار گرفت. در نتیجه ، در این سیستم ، با تعریف ، تضمین هرگونه محرمانه جزئی غیرممکن بود. علاوه بر این که استاندارد AMPS بدون هیچ مشکلی توسط همان "اسکنرها" به گوش می رسید و توسط اسکنرهایی با اصلاحات جزئی ، استاندارد DAMPS نیز به گوش می رسید ، تعداد زیادی از لوله های "مدرن" مختلف در فروش وجود داشتند که با استفاده از آنها می توان:
- "نشستن" بر روی تعداد مشترکین دیگر ، یعنی. برقراری تماس تلفنی با هزینه کاربر دیگر شبکه تلفن همراه.
- برای متوقف کردن تماسها به یک شماره خاص ، یعنی جعل شخص دیگری؛
- گپ زدن به مکالمه تلفنی و گوش دادن به آن ، آنالوگ "تماس های کنفرانس" و برخی دیگر از امکانات.
بنابراین ، در حال حاضر در آن روزها ، انواع گمانه زنی ها و شایعات پیرامون نرم افزارهای جاسوسی - قابلیت های اعلام نشده ارتباطات سلولی به وجود می آید.

آغاز هزاره سوم با ورود سریع به زندگی ما از ارتباطات سلولی استاندارد GSM-900 و همچنین ایجاد اسطوره های جدید در مورد عملکردهای جاسوسی تلفنهای همراه مشخص شد. استاندارد GSM-900 کاملاً دیجیتالی است و گوش دادن به آن با استفاده از گیرنده رادیویی آنالوگ غیرممکن است. مطمئناً می توانید آن را با یک اسکنر رهگیری کنید ، اما به جای صحبت کردن در هدفون یا بلندگو ، کلیک ها و ترفندهای غیرقابل درک شبیه به مواردی را که هنگام اتصال به اینترنت توسط مودم های قدیمی صادر شده ، خواهید شنید.
اولین گزارش ها مبنی بر هک شدن استاندارد GSM در اواسط دهه 90 آغاز شد. اما مجتمع های رهگیری فقط در اواخر دهه نود میلادی - آغاز دو هزار سال - در بازار ظاهر شدند. با توجه به اینکه آنها از "اسکنرهای" مورد استفاده در سیستم های رهگیری برای استاندارد های NMT و AMPS استفاده نمی کردند ، بلکه گیرنده های تخصصی و رایانه های قدرتمند هستند ، هزینه سیستم های رهگیری به ده ها هزار دلار افزایش یافت. یک مجتمع تک کاناله می تواند 15-20 هزار دلار هزینه داشته باشد و قیمت یک سیستم هشت کانال ، متناسب با پیکربندی استاندارد یک ایستگاه پایه در آن زمان ، از 100000 دلار فراتر رفته است.

لازم به ذکر است که استاندارد GSM کاملاً هک نشده بلکه فقط یکی از پروتکل های تبادل آن - A5.2 است. به گفته برخی منابع ، سیستم هایی که پروتکل رمزگذاری شده A.5.1 را "می شکنند" وجود دارد ، اما نویسنده مقاله اطلاعات موثق در این باره نمی داند.

برای کاربران عادی تلفن های همراه ، این اطلاعات چیز چندانی نمی دهد ، اما صحبت کردن به زبان روزمره ، بسیاری احتمالاً متوجه شده اند که یک آیکون قفل شکل گاهی اوقات در صفحه نمایش تلفن همراه ظاهر می شود ، وقتی قفل باز شد ، شما با استفاده از پروتکل A5.2 هنگام بسته شدن قفل صحبت می کنید. تلفن در پروتکل A5.1 کار می کند. در حال حاضر تجهیزات رهگیری برای شبکه های GSM در روسیه تحت پروتکل A5.2 عمل می کنند ، به همین دلیل نیروهای امنیتی اپراتورهای مخابراتی را مجبور به غیرفعال کردن پروتکل های رمزگذاری شده در طول عملیات نجات گروگان ها در مرکز تئاتر Nord-Ost در Dubrovka در سال 2002 کردند.

در مرحله بعدی ، ما نگاهی دقیق تر به روشهای مختلف بدست آوردن اطلاعات غیرمجاز در شبکه های ارتباطی سلولی استاندارد GSM خواهیم داشت ، که از اوایل دهه 2000 میلادی به طور گسترده وارد زندگی ما شد. اولین مدل های تلفن های همراه این استاندارد بسیار ساده بودند ، اما در حال حاضر در آن زمان به قابلیت های "جاسوسی" ماوراء طبیعی اعتبار داده می شدند. این عقیده از یک سو به دلیل عدم امنیت استانداردهای قبلی NMT-450 و AMPS (DAMPS) -800 و تعداد زیادی فیلم هالیوود ایجاد شده است که در آن شخصیت های اصلی ارتباطات سلولی را به راحتی و با استفاده از یک ماشین حساب دستی و سایر موارد بداهه رهسپار می کنند.
با توجه به قابلیت های فنی پروتکل GSM ، تعداد کافی از کارکردهای "پلیس" را می توان در سیستم و خود تلفن ها وارد کرد. برخی احتمالاً با این واقعیت روبرو شده اند که پیامک با تنظیمات MMS ، WAP ، GPRS به گوشی شما آمده و تنظیمات موجود در گوشی را به خود اختصاص داده است ، یا با ظاهر پیامک های خدماتی که بلافاصله پس از خواندن ناپدید می شوند ، همه اینها قابلیت های فنی استاندارد GSM هستند. به همین روش می توان عملکردهای دیگر گوشی را فعال کرد و در این حالت "BUT" زیادی وجود دارد.

به عنوان مثال ، بسیاری به دلایلی تصور می کنند که این وظیفه در اختیار هر مهندس است که سیستم GSM را حفظ کند ، و بر این اساس ، دوستانش ، که با آنها آبجو می نوشند. این کلیشه 8-10 سال پیش شکل گرفت ، هنگامی که من از طریق یک دختر اپراتور که برای بطری شامپاین یا جعبه شکلات می شناختم ، شناخت مشترک با شماره تلفن و اطلاعات گذرنامه اش بسیار آسان بود. در آن روزها که تمام سیستم های امنیتی به طور کامل راه اندازی نشده بود ، ممکن بود ، اکنون انجام این کار کاملاً مشکل ساز است.

در مرحله اول ، می توان با رعایت یک رویه خاص ، که در اسناد قانون گذاری بیان نشده است ، حداقل در مواردی که مهر DSP یا "راز" ندارند ، عملکردهای پلیس را فقط به درخواست موضوع ORD فعال کنید. و مشکل فقط در خلوت آنها نیست ، بلکه فقط این است که اکثر اسناد موجود در زمانی تهیه شده اند که تهیه کنندگان و قانون گذاران هیچ تصوری از عملکردهای "پلیس" ارتباطات سلولی ندارند. همانطور که در حال حاضر ، بسیاری از کارکنان موضوعات ORD عمومی ترین درک سطحی از قابلیت های سیستم های سلولی را دارند.

ثانیا ، کدهای فعال سازی عملکردهای "پلیس" در دستورالعمل های عملیاتی منتشر نشده است ؛ برای به دست آوردن آنها ، باید با تولید کننده تجهیزات ، هم تجهیزات اصلی و هم تجهیزات مشترک ، تماس بگیرید. و درست مانند آن ، زیرا هیچ کاری برای انجام دادن وجود ندارد ، هیچ کس آنها را در اختیار شما قرار نمی دهد ، علاوه بر این رایگان است ، و هزینه زیادی نیز دارد. کسی می خواهد برای لذت شخص دیگری بپردازد.

ثالثاً ، اپراتورهای سلولی از درخواست های سازمان های اجرای قانون بسیار خوششان نمی آید و با کمال خرسندی اگر درخواست رسمی نادرست شود با پاسخ های رسمی درباره "عدم امکان فنی" پاسخ می دهند. همانطور که اغلب در سال های 2000-2003 ، نیروهای امنیتی از دریافت اطلاعات در مورد تلفن های همراه به سرقت رفته امتناع ورزیدند و یا اطلاعاتی را دریافت کردند که کاملاً برای آنها بی فایده بود زیرا به دلیل جمله بندی نادرست در یک درخواست رسمی.

یکی از اولین تصورات غلط تلفن همراه که از ترس از عملکرد "پلیس" یک تلفن همراه ناشی می شود این بود که باید باتری را جدا کرد ، اما در واقع ، دلیل واقعی این تصور غلط متفاوت بود. با در نظر گرفتن ابعاد جامد تلفن های همراه آن زمان ها ، به عنوان مثال نوکیا 3110/5110 ، اریکسون 1018 و غیره ، تولید کنندگان CTC (وسایل فنی ویژه برای جمع آوری اطلاعات مخفیانه) میکروفن های رادیویی را در موارد باتری تلفنی تولید می کردند. اما قطع ارتباط باتری از تلفن مانع از نشت اطلاعات نشده است. میکروفون رادیویی توسط باتری تغذیه می شد ، که در آن مستقیماً مخفی شده بود.

قدم بعدی در استفاده از تلفن همراه به عنوان STS بعد از ظاهر شدن دستگاه هایی با عملکرد بلندگو و وانت خودکار انجام شد. صنعتگران روسی شبیه سازهای هدست "هندزفری" یا تلفنهای همراه اصلاح شده را ساخته اند تا او بتواند تلفن را بدون علائم خارجی - یک تماس بگیرید و چراغ صفحه نمایش را روشن کنید. اما با توجه به پیچیدگی در پردازش مجدد تلفن یا ویژگی های غیر ماساژ دهنده ی شبیه سازهای هدست ، از این محصولات استفاده زیادی نشده است. در حال حاضر سوسک های به اصطلاح GSM که در بسیاری از فروشگاه های آنلاین فروخته می شوند بر اساس این اصل کار می کنند. پس از باز شدن چنین "اشکال" ، در داخل ما یک تلفن همراه ارزان قیمت تبدیل شده زیمنس یا نوکیا را بدون صفحه نمایش و بلندگو پیدا می کنیم. اما ما به کسانی که مایل به خرید این "معجزه فناوری" هستند هشدار می دهیم: نه تنها ابزاری تقریبا بی فایده برای جمع آوری اطلاعات نیست ، به دلیل کیفیت منزجر کننده آن ، حتی خرید این محصول ، شما قطعاً تحت تحریم قسمت 3 هنر قرار می گیرید. 138 قانون كيفري فدراسيون روسيه.

با ظهور اولین تلفن های هوشمند ، برنامه های مختلفی ظاهر شد که به تلفن همراه عملکردهای جدید می دهد. اولین برنامه هایی که دارای عملکرد جاسوسی نسبتاً محدود بودند. برخی از IMEI و شماره تلفن همراه را به خاطر اینکه در صورت از بین رفتن تلفن به صاحب آن منتقل می شوند ، به یاد می آورند ، برخی دیگر پیامک را به یک شماره از پیش تعیین شده کپی می کنند.

تلفن های همراه مدرن از عملکرد بسیار گسترده تری برخوردار هستند ، ما تمام فرصت های به اصطلاح "تاکتیکی" را برای جمع آوری اطلاعات ذکر نمی کنیم ، اما آن جنبه های استفاده از تلفن همراه را در نظر بگیرید که با استفاده از آن می توانید به حریم شخصی شما حمله کنید.

در سال 2004-2005 ، پیشنهادات مربوط به تلفنهای "جاسوسی" از نوع SPY PHONE در اینترنت در اینترنت با ظاهر شد. آنها بر اساس برخی از مدل های نوکیا ، زیمنس ، سامسونگ تولید می شدند ، مدل هایی از دیگر تولید کنندگان وجود داشت ، اما پیشنهادات مبتنی بر تلفن های شرکت های فوق متداول ترین بود. علیرغم اطمینان از فروشندگان مبنی بر اینکه این تلفن های جاسوسی واقعی هستند ، در واقع این تلفن های هوشمند معمولی بودند که تحت سیستم عامل Symbian نسخه های مختلفی کار می کردند ، که بر روی آنها برنامه های ویژه نصب شده بودند که امکان فعال کردن عملکردهای اضافی "جاسوسی" را دارند ، به ویژه:
- میکروفون تلفن همراه را روشن کرده و به محیط گوش دهید.
- به مکالمه مشترک نظارت شده در طی تماس مکالمه ورودی / خروجی با تعریف شماره ورودی / شماره گیری شده گوه بزنید.
- ارسال پیامک های ورودی / خروجی به تلفن کنترل با شناسایی شماره ای که از آن پیامک ارسال شده است.
- دفترچه تلفن را از حافظه سیم کارت و تلفن ، لیست شماره های دریافتی ، دریافت نشده و شماره گیری شده بخوانید.
- تعیین موقعیت مشترک مشترک با قطعه سلولی (اما در صورت داشتن نقشه برای ساختن شبکه از یک اپراتور سلولی ، این عملکرد مرتبط است)؛
- شناسایی خودکار شماره جدید در هنگام تغییر یک مشترک مشترک سیم کارت (این عملکرد قبلاً با آن روبرو شده بود و برای جستجوی تلفن های دزدیده شده استفاده می شد).

فروشندگان این نوع تلفن ها علنا \u200b\u200bاعلام می کنند که عملکرد این برنامه های جاسوسی هیچ علائم جاسوسی ندارد ، در واقع این خیلی از موارد دور نیست. چنین برنامه هایی از برخی از معایب پروتکل GSM در هنگام برقراری تماس های کنفرانسی و در بیشتر موارد تحت سیستم عامل Symbian استفاده می کنند ، که به تعبیری نمی توانند برنامه هایی را که در زیر آن اجرا می شوند کاملاً پنهان کنند.

هزینه این نوع برنامه ها در حال حاضر 100-150 دلار برای هر یک از عملکردهای فوق و 250-400 دلار برای مجموعه کامل است.

البته تلفنهای "جاسوسی" مخصوصاً مبتنی بر مدل های مارک های شناخته شده وجود دارد ، اما هزینه آنها صدها دلار نیست بلکه چندین هزار است. بنابراین اگر قصد خرید SPY PHONE را با قیمت 500-800 دلار در اینترنت دارید ، باید بدانید که یک تلفن هوشمند معمولی را با "جاسوس افزار" نصب شده خریداری می کنید ، و نه یک "دستگاه جاسوسی" حرفه ای واقعی. مسئولیت کیفری را فراموش نکنید ، از اول ژانویه سال 2010 ، مسئولیت کیفری نه تنها برای فروش یا استفاده از STS ، بلکه همچنین برای کسب آنها بوجود می آید.

در جدیدترین مدل های تلفن ، برخی از عملکردهای فوق در ابتدا وجود دارد ، اما آنها توسط سازنده این تلفن ها به خوبی شناخته شده اند ، بنابراین با دادن کسی به چنین تلفن پیشرفته و پاره کردن چندین صفحه با توصیف یک عملکرد "جالب" از دستورالعمل ها ، شما نیز با قانون مغایرت دارید ...

برای تبدیل شدن اطلاعات به تلفن ، کافی است یک برنامه ویروسی از طریق تلفن همراه خود تهیه کنید که "تلفن همراه" را کنترل کرده و آن را به یک نشانه رادیویی تبدیل کند. این برنامه می تواند هم از طریق پیام های MMS پخش شود و هم اگر تلفن شما از autoloading پشتیبانی می کند ، به عنوان یک فایل جداگانه. در حال حاضر ، نرم افزارهای مشابهی برای تلفن ها ، ارتباط دهنده ها و PDA ها که روی سیستم عامل ها کار می کنند وجود دارد: Windows Mobile ، Symbian و Palm OS.

روش عفونت می تواند به شرح زیر باشد ، در مورد لزوم اتصال به برخی از سرویس ها ، به روزرسانی ها یا پیغام هایی با پیشنهاد برای خواندن یک سند ، پیامی دریافت می کنید. وقتی از شما خواسته شد سیستم را باز یا نصب کنید ، به "بله" پاسخ می دهید ، برنامه بلافاصله نصب می شود و منتظر است تا مجدداً راه اندازی مجدد گوشی انجام شود ، پس از راه اندازی مجدد ، این برنامه کلیه اطلاعات مربوط به نصب آن را حذف می کند ، و مدیریت منابع دستگاه تلفن همراه را به خود تغییر می دهد. سپس این برنامه به دنبال اتصال به اینترنت است و ارتباطی را با سرور میزبان برقرار می کند ، اگر در آن زمان به شبکه وصل نیستید ، پس از آن یک پیام CMC را با آمادگی برای کار ارسال می کنید.

بدین ترتیب امکان نظارت بر کلیه مکالمات تلفنی از دستگاه و دریافت اطلاعات گفتار در منطقه حساسیت میکروفون تلفنی ، رهگیری کلیه پیام های متنی و پرونده ای وجود دارد و در صورت وجود یک ماژول GPS در گوشی ، کلیه حرکات روی زمین ثبت می شود. فقط ابزار مشاهده کامل.

اطلاعات حتی هنگام خاموش شدن "تلفن همراه" حذف می شوند ، واقعیت این است که چنین برنامه ویروسی منابع سخت افزاری تلفن را کنترل می کند ، یعنی می تواند صفحه کلید را خاموش کرده و نور پس زمینه ، بلندگو و سایر دستگاه ها را نمایش دهد ، که توسط آنها معمولاً تعیین می کنیم تلفن آیفون کار نمی کند. در حقیقت ، کار می کند و اطلاعات را منتقل می کند.

روش های محافظت در برابر این روش جاسوسی بسیار ساده است ، اگر شما یک ارتباط دهنده ، PDA یا تلفن هوشمند دارید ، حتما یک برنامه ضد ویروس نصب کرده و به طور مرتب بانک اطلاعاتی ضد ویروس را به روز کنید. اگر از برنامه های تعرفه شرکتی اپراتورهای تلفن همراه استفاده می کنید ، از تلفنهایی استفاده کنید که سیستم عامل ندارند ، تلفنهای معمولی فقط سیستم عامل دارند - سیستم عامل که نمی تواند خود "تلفن همراه" شما را کنترل کند. برنامه های تأیید خودکار را غیرفعال کنید تا هنگام نصب هر پرونده ، یک پیام سیستمی در مورد امتناع از بارگیری همیشه نمایش داده شود ، اما باید به خاطر داشته باشید که برای شما و یک وسیله الکترونیکی ، دکمه "لغو" همیشه یکسان نیست.

در صورت داشتن سیستم عامل Symbian ، علائم جاسوسی جاسوسی که می تواند به صورت مخفیانه روی گوشی شما نصب شود ، چیست؟

هنگام جنجال کشیدن در مکالمه خود:
1. در هر دو دستگاه ، شما و همیارتان ، بسته به اینکه چه سیگنالهایی از طرف اپراتور در حین خاموش شدن صدا شنیده می شود ، می توانید یک سیگنال نسبتاً قوی "PI" یا یک قطعه ملودی بشنوید.
2- روی نشانگر درگیر شما یک صفحه پیام در مورد نگهداشت تماس ظاهر می شود و بسته به مدل دستگاه 2-3 ثانیه طول می کشد و سپس در کل مکالمه از بین می رود یا از بین نمی رود. بعد از اولین تصویری که این تماس در حالت آماده باش است ، ممکن است تصویر دوم که کنفرانس روشن است به نظر برسد. شرایط زیر بوجود می آید: مصاحبه کننده می شنود سیگنال "PI" یا قطعه ای از ملودی ، دستگاه را از گوشش می گیرد و تصویری از نگهدارنده را می بیند ، که به وضوح می گوید شخص دیگری در خط وجود دارد. (در مورد محصولات مبتنی بر Symbian ، صرف نظر از اینکه شما این محصول را از چه کسی خریداری کرده اید ، بلندگو به هیچ وجه خاموش نمی شود و به همین دلیل هر دو مکالمه سیگنال "PI" را می شنوند)

در شرایط دیگر:
اگر خارج از محدوده پوشش شبکه بودید ، و آنها به شما زنگ زدند تا آکوستیک (آنچه در اطراف تلفن شنیده می شود) را بررسی کنید ، پس از ثبت دستگاه خود در شبکه ، ممکن است یک پیامک به دست بیاید که چنین و چنین شماره ای به شما تلفن می کند.
اگر دستگاه را خاموش کرده بودید و یک پیام کوتاه فرمان به شما ارسال شده بود ، پس از روشن کردن تلفن ، ممکن است به صورت صریح ظاهر شود ، زیرا برنامه برای مفتول کردن تلفن زمان شروع کار را ندارد. و این دلیل نگرانی است.
در بسیاری از مدل های دستگاه ها ، برنامه ها به طور صحیح رفتار نمی کنند و پس از 2-2.5 دقیقه گوش دادن به مکالمات یا آکوستیک ، تلفن جاسوسی مجدداً راه اندازی می شود ، یعنی. با موسیقی و محافظ صفحه نمایش خاموش و روشن می شود.
بعضی اوقات در حین کنترل آکوستیک ، اگر دکمه ها را فشار دهید ، به جای انتشار غیرقابل کنترل تماس کنترل ، علائم 1 روی صفحه ظاهر می شود که مکالمه ای با این شماره 2 وجود دارد ، در مورد پایان مکالمه با آن شماره. هر صفحه برای یک ثانیه روی صفحه نگه داشته می شود ، اما این کافی است تا وقت کافی برای خواندن این اطلاعات داشته باشید.

برخی از علائم متداول که ممکن است حاکی از صدا زدن باشد

1. دمای باتری بالا

اگر باتری تلفن شما داغ است ، به این معنی است که به طور فعال تخلیه می شود. این در حین مکالمه طبیعی است ، اما اگر کسی چند ساعت دستگاه را لمس نکرده باشد و هنوز هم به طرز محسوسی گرم باقی بماند ، به این معنی است که اتفاقاتی در داخل آن رخ می دهد ، به عنوان مثال یک جاسوس افزار در حال اجرا است.

2. تلفن خیلی سریع باتری تمام می شود

این نکته از مورد قبلی پیروی می کند: اگر باتری خیلی سریع تخلیه شود ، به خصوص اگر تلفن بیش از حد معمول استفاده نشده است ، سپس برخی از برنامه های بالقوه خطرناک در داخل آن کار می کنند. با این حال ، به خاطر داشته باشید که باتری ها به مرور زمان "از بین می روند" و طبیعی است که عمر باتری کاهش یابد. شما فقط باید در مورد آن فکر کنید اگر یک هفته پیش تلفن به مدت سه روز با یک بار شارژ کار کند ، اما اکنون فقط یکی است.

3. تأخیر در خاموش کردن

هنگام خاموش کردن تلفن خود به تأخیر توجه کنید. اگر این روند مدت زمان مشکوکی طول بکشد ، همراه با چشمک زدن به نور پس زمینه (ممکن است بعد از خاموش شدن برای مدتی روشن باشد) ، یا اگر خاموش شدن به هیچ وجه انجام نشد ، برای تلفن اتفاق می افتد. البته اینها ممکن است مشکلات فنی معمول باشد ، اما گزینه های مشکل ساز تر نیز مستثنی نیستند.

4- کلی رفتار عجیب

اگر تلفن به صورت خودبخودی نور پس زمینه صفحه نمایش را روشن کند ، خاموش شود ، راه اندازی مجدد شود ، برنامه هایی را نصب یا شروع کند ، به احتمال زیاد شما قبلاً "در زیر کاپوت" هستید. البته در اینجا نمی توان برخی از نقص های عملکرد سیستم عامل را حذف کرد ، اما نمی توان این موضوع را نادیده گرفت.

5- مداخله و مداخله

تداخل می تواند دو نوع باشد: مواردی که هنگام مکالمه می شنوید ، و مواردی که هنگام بلند شدن تلفن برای مثال در بلندگوهای صوتی رخ می دهد. در حالت اول ، صدای اکو یا هر صدای دیگری (کلیک ، صدای زوزه و غیره) که مکالمه شما را با هر مشترک در هر زمان همراهی می کند مشکوک است. گاهی اوقات ظاهر تداخل نتیجه ضعیف دریافت سیگنال یا سایر مشکلات مشابه است ، اما اگر سر و صدای همه جا شنیده می شود و نه برای روز اول ، آنگاه این باعث نگرانی می شود.

مورد دوم ، هدف از انتقال آنتن تلفن به دستگاه های دیگر ، در درجه اول به بلندگوها یا بلندگوها است. احتمالاً بارها این صدای "گنگ" را شنیده اید. در هنگام تماس ، و همچنین در حالت آماده به کار در فواصل کوتاه ، هنگام دسترسی به تلفن به ایستگاه پایه ، رخ می دهد. "مداخله" مداوم وقتی کسی در تلفن نیست غیر طبیعی محسوب می شود. این ممکن است بدان معنی باشد که نرم افزارهای جاسوسی با تلفن دیگری تماس گرفته و تمام صداهای محیط را به آن منتقل می کند.

همه علائم ناخوشایند ذکر شده نیستند و بسته به نوع جاسوس افزارها متفاوت هستند ، اما اگر مراقب باشید ، وجود چنین برنامه ای در تلفن شما طی 2-3 روز قابل محاسبه است.

اگر فرض کنیم تلفن واقعی "جاسوسی" به شما ارائه شده است ، هیچ یک از علائم فوق را روی آن نمی بینید ، اما با این وجود ، آنها نمی توانند 100٪ راز باشند.

3 کانال اصلی برای نظارت بر تلفن های همراه وجود دارد:
1. یک کانال صوتی باز و یک پیام کوتاه ، و اگرچه هنگام کار بر روی این اصل ، علائم بیرونی را مشاهده نخواهید کرد ، تمام مکالمات کنترل و پیامک با جزئیات منعکس می شوند ، مگر اینکه البته این کار را از اپراتور بخواهید. اگر جزییات یا تلفن شرکتی را در نظر نگیرید ، احتمالاً هرگز از صداقت مطلع نخواهید شد.

2. کانال GPRS ، که از طریق آن ابتدا تمام مکالمات تلفنی شما بر روی تلفن همراه شما ضبط می شود و سپس از طریق GPRS به تلفن کنترل کننده بارگیری می شود. همه اینها نیز با جزئیات نمایش داده می شود.

3. کانال بلوتوث همچنین به شما امکان می دهد تمام مکالمات تلفنی خود را بر روی تلفن همراه خود ضبط کرده و سپس آنها را از طریق بلوتوث به تلفن دیگری منتقل کنید. این روش تقریباً هیچ ویژگی خنثی کننده ای ندارد ، اما دارای یک اشکال قابل توجه است ، برد کوتاه انتقال اطلاعات 5-7 متر.

یک اسطوره دیگر در مورد تلفن های همراه وجود دارد که یک تلفن همراه ، یک چراغ رادیویی عالی است که به شما امکان می دهد مکان و ردیابی حرکت صاحب تلفن را با دقت چند متر ، چه در زمان واقعی و هم با گشت و گذار به گذشته ، از آنجایی که شرکت های ارائه دهنده ارائه می دهند ، تعیین کنید. ثبت خودکار تمام حرکات هر دستگاه. علاوه بر این ، موقعیت یابی تلفن حتی در صورت غیرفعال شدن توسط مالک انجام می شود.

این بیانیه فقط تا حدی درست است و حتی در این صورت فقط مربوط به آن تلفن هایی است که دارای گیرنده GPS داخلی و برنامه مربوطه هستند که توسط اپراتور یا خدمات تولید کننده این دستگاه پشتیبانی می شوند. محل قرارگیری سایر تلفن ها با استفاده از فناوری های موجود می تواند در شهر با دقت 200-300 متر مشخص شود و در مکانهایی که ایستگاه های پایه به ندرت در آن قرار دارند ، منطقه تقریبی محل تلفن ده برابر می شود. و یک تلفن سریال خاموش را نمی توان به هیچ وجه ردیابی کرد (مگر اینکه ، البته این یک محصول خاص اصلاح شده است) ، فقط برخی از کاربران که از فن آوری های سلولی و فن آوری های موقعیت یابی ضعیف هستند ، معتقدند که اگر در برنامه کنترل حتی در هنگام خاموش کردن یک آیکون تلفن ، حتی در هنگام خاموش بودن ، یک آیکون تلفن را مشاهده کنند ، آنگاه "چراغ رادیویی" آثار. در حقیقت ، کاربر یک چراغ کار را نمی بیند بلکه مکانی است که برای آخرین بار توسط تلفن همراه تعیین و منتقل شده است.

اگر از تلفن همراه خود برای جستجوی اینترنت یا بارگیری برنامه های کاربردی استفاده می کنید ، توصیه می کنیم از اقدامات امنیتی شرح داده شده در زیر برای محافظت از داده های خود و خود دستگاه پیروی کنید.

همیشه تلفن خود را با یک رمز عبور ، رمز عبور یا ترکیب مخفی قفل کنید.

هرگز اطلاعات شخصی را بر روی تلفن ، ایمیل یا نامه های خود ذخیره نکنید. این داده ها شامل کدهای پین کارت بانکی ، رمزهای ورود به حساب یا کدهای امنیتی است. در صورت لزوم ، از نام مستعار به جای نام واقعی خود استفاده کنید.

قبل از نصب برنامه ها از منابع ناشناخته ، پرونده های دریافت شده را با دقت بررسی کنید (برای مثال ، با برنامه های Android که از سایت های دیگر بارگیری می شوند ، نه از Google Play ، مراقب باشید). توصیه می شود قبل از بارگیری برنامه مجوزهای مناسب را بررسی کنید.

همیشه اطمینان حاصل کنید که از کدام منبع فایل یا برنامه بارگیری می شود تا مطمئن شوید که از امنیت برخوردار است. به عنوان مثال ، اگر آدرس اینترنتی www.goog.le.com را به جای www.google.com مشاهده می کنید ، بهتر است آن سایت را ترک کنید.

اگر یک تلفن جدید خریداری کرده اید و می خواهید تلفن قدیمی خود را به کسی اختصاص دهید ، حتما یک تنظیم مجدد کارخانه برای حذف تمام اطلاعات خود انجام دهید.

اگر تلفنتان را گم کردید ، فوراً به اپراتور و پلیس خود اطلاع دهید تا کارمندان این سازمان ها سعی کنند آن را پیدا کنند یا آن را از راه دور غیرفعال کنند. گذرواژه\u200cهای حسابهای اینترنتی را که از طریق تلفن شما قابل دسترسی هستند ، تغییر دهید.

فقط به روزرسانی های خودکار برای برنامه هایی که به آنها اطمینان دارید روشن کنید.

خوب است بدانید که اقدامات احتیاطی ساده می تواند به شما در ایمن ماندن در تلفن همراه کمک کند.

اولگ یودین ، \u200b\u200bگروه شرکت Delo Tekhniki

نویسنده مشهور میخائیل زادورنوف مقاله زیر را در وب سایت رسمی آن منتشر کردم:

بسیاری در طول تاریخ آرزو کرده اند که حاکمان جهان شوند. امروز ، این رویای اصلی ایالات متحده است: مانند روم ، تا آنجا که ممکن است بسیاری از ملت ها را تسخیر کنید.

اول از همه برای مدیریت مردم چه چیزی لازم است؟ تا حد امکان در مورد آنها بیاموزید: عادات ، رویاها ، نقاط ضعف شخصیت ، آنچه در توان دارند و برعکس. در مورد همه! اگر کسی پرونده خود را بدانید می توانید هر کسی را تسلیم کنید. این به هیچ وجه نیست که در زمان اتحاد جماهیر شوروی ، پرونده ها بر روی همه نگه داشته می شد.

این امر مستلزم هزینه های زیادی بود - هم سازمانی و هم پولی. ما مجبور بودیم کل نهادهای جاسوسی و کسانی که سوابق خود را حفظ می کنند را حفظ کنیم.

فن آوری های جدید حل مسئله پرونده جهانی بشر در قرن بیست و یکم را بسیار آسان تر کرده است.

پیشگویی در کتاب مقدس وجود دارد ، که در یکی از ترجمه های اولیه چنین به نظر می رسد: "قبل از وحشتناک ترین بدبختی بشر ، جانوری به دنیا می آید که همه چیز را در زمین می داند!"

و چنین جانوری متولد شد!

سرمایه جهانی پدر وی شد و شبکه جهانی مادر او شد.

اول ، هیولا عنکبوتی که به دنیا آمد ، وب سایه ای را پوشانده که همه بشریت را درگیر کرده است. اما این کافی نبود. ساده ترین راه برای پیدا کردن حقیقت در مورد شخص چیست؟ کاری کنید که او همه چیز را در مورد خودش بگوید! به همین منظور بسیاری از شبکه های اجتماعی در شبکه جهانی ایجاد شده اند. در آنها ، مردم با آمادگی همه چیز را در مورد خودشان می بینند.

با تشکر از شبکه های اجتماعی ، با استفاده از شبکه جهانی وب ، معلوم شد که شما می توانید بر خلق و خوی اکثر مردم تأثیر بگذارد و انقلابی و کودتا را در کشورهای غیرقابل نفوذ سازمان دهید. یعنی به تدریج دنیا را تصرف کنید.

با این حال ، شبکه های اجتماعی 100٪ نتیجه مورد انتظار را ندادند. هر یک از شبکه ها فقط بخش خاصی از جمعیت را جذب می کردند. به عنوان مثال ، در روسیه ، بیسواد ترین و بی علاقه ترین برای کارفرمایان جهان مستقر در Odnoklassniki: ساده ترین راه برای طبخ زامبی ها از آنها. جوانهای با تحصیل کرده و خیرخواهی یکدیگر را در Vkontakte پیدا کردند. افراد خوب و پیشرفته که خود را یک نخبه فرهیخته می دانند ، در فیس بوک "حفر" شدند که در روسیه "مردوکنیگا" نامیده می شود. بیشتر شرورها و ترول ها در مجله زنده جمع شده اند. و كسانی كه نوشتن و خواندن را فراموش كردند ، توسط یوتیوب به درون خود فرو رفتند.

دیگر نیازی به شبکه جاسوسی پرهزینه و سیاحتی سیا نبود. مردم شروع به تسلیم شدن خود به "جانور" کردند. اختراع درخشان! از این گذشته ، در این حالت ، کاربران وب خود حق ورود به این وب را پرداخت می کنند. آنها خودشان پرونده ای می نویسند و هزینه آن را می پردازند!

و با این حال ، چنین سیستمی کاملاً متناسب با اربابان این جهان نبود. در شبکه ها ، بسیاری تحت نام های مستعار پنهان شدند و شروع به کنترل غیرقابل کنترل در مورد خودشان کردند ، عکس افراد دیگران را با نام خود ارسال کنند ...

سیستم جدید اطلاعاتی فوری به تنظیم و ارتقاء نیاز داشت.

به این ترتیب پروژه اپل متولد شد. تلفنی که باید به رویای همه تبدیل شود. مد برای اکثریت! این راحت تر از موارد قبلی است که می تواند هر "میمون" را اداره کند. به همین دلیل است که تعداد و حروف تا حد امکان با تصاویر جایگزین شدند. اما مهمتر از همه ... دستگاه باید طوری طراحی شده باشد که بتواند اثر انگشت کاربر خود را بگیرد. و هیچ کس نمی تواند تحت هیچ نام مستعار پنهان شود.

چنین تلفن شناساییی ایجاد شد. آیفون! شرکت اپل به رهبری یک نبوغ ، یک "شبکه اطلاعاتی" منحصر به فرد ایجاد کرده است.

چه کسی اعتقاد ندارد - برنامه ای را که شامل کارت ها است روی iPhone یا iPad باز کنید. و بلافاصله خواهید دید که در کجای زمین هستید. با تشکر از آیفون ها و آی پد ها ، سازندگان واقعی اپل می توانند هر کاربر را در هر زمان ردیابی کنند ، اثر انگشت او را بگیرند و به هر آنچه که در اطراف او اتفاق می افتد گوش دهند.

موفقیت فراتر از انتظارات سازندگان بود. روزانه چندین میلیون محصول اپل در سراسر جهان به فروش می رسد!

برای تأثیر بیشتر و تسهیل کار ، به گونه ای که مردم به فن آوری های جدید اعتقاد داشته باشند ، در اکثر کشورها ، جایگزینی آموزش برای مد و اعتقاد به فن آوری های جدید هوشمندانه و مبتکرانه انجام شده است که هر گونه توسعه نیافته ترین موضوع بشریت می تواند تسلط داشته باشد و در عین حال متکبرانه فکر کند که او پیشرفته است. ...

IPhones و iPad به حدی رایج شده اند که حتی دکمه دکمه ای قبلی نیز توسط رفلکس های جدید جایگزین شده است. بسیاری قبلاً تصور می کنند که می توانند تصویر را بر روی تلویزیون یا پنجره منتقل کنند.

البته هر کسی می تواند با من استدلال کند ، به گفته آنها ، برنامه نقشه ها هم در آیفون و هم در iPad قابل خاموش است. شما می توانید ، اما فقط بر روی صفحه نمایش! و در داخل این برنامه به کار خود ادامه خواهید داد. به یاد داشته باشید که چگونه در فیلم "تیپ" - ساشا بیلی از برادران می خواهد نه تنها تلفن ها را خاموش نکنند ، بلکه باتری ها را از آنها جدا کنند! این امر به محصولات اپل کمک نمی کند. (حدس بزن چرا - ویرایش)

البته ، به نظر می رسد یک کاربر Odnoklassniki با علائم اولیه بلوغ ، یک "مخاطب" خودجوش ، یک فرد شیطانی از "مجله زنده" ، یک مشتری VIP "فیس بوک" ("کتاب های پوزه") ، چیزی برای ترس ندارد. روسای جهان به آنها چه اهمیتی می دهند؟

به همین دلیل است که مدودف وقتی رئیس جمهور بود ، آیفون چهارم را معرفی کرد.

نشت اطلاعات محرمانه یکی از جدی ترین تهدیدهاست. نشت به ویژه در نتیجه سرقت یا از بین رفتن دستگاه های تلفن همراه شایع است. طبق بررسی جهانی Leak Survey که در آن مرکز تحقیقاتی InfoWatch 145 نشت را در سال 2006 مورد مطالعه قرار داده است ، دقیقاً نیمی (50٪) از کل این حوادث مربوط به دستگاه های تلفن همراه است. بنابراین ، در دستور کار سؤالاتی وجود دارد که چرا این اتفاق می افتد و چگونه می توانید خود را از آن محافظت کنید.

یک مطالعه جدید توسط مرکز تحلیلی InfoWatch 1500 کاربر درگاه Zoom.CNews را در بر گرفته است. در طی پروژه "امنیت دستگاه های تلفن همراه 2007" کارشناسان ویژگی های استفاده از دستگاه های تلفن همراه ، ذخیره داده های محرمانه بر روی آنها و نشت این اطلاعات به دلیل سرقت یا از بین رفتن تجهیزات قابل حمل را مورد بررسی قرار دادند.

تحلیلگران بار دیگر متقاعد شده اند که دستگاه های تلفن همراه امروزه بسیار رایج است. بیش از نیمی از کاربران (60.8٪) حداقل دارای چنین دستگاهی هستند و تقریباً در هر سوم (29.3٪) دو بطور همزمان. علاوه بر این ، اکثریت قریب به اتفاق کاربران (70.7٪) اطلاعات محرمانه را در دستگاه های تلفن همراه خود ، هم خود و هم کارفرمای خود ذخیره می کنند.

تقریباً هر کاربر (78.1٪) که حداقل یکبار تجهیزات قابل حمل خود را با اطلاعات محرمانه از دست داده است ، هنوز از رمزگذاری برای محافظت از داده ها استفاده نمی کند. به طور طبیعی ، بی دقتی آشکار در محافظت در برابر نشت از طریق دستگاه های تلفن همراه ، مطمئناً منجر به خسارات عظیم کاربران و کارفرمایان آنها می شود و در نهایت آنها را مجبور می کند تا با استفاده از رمزگذاری ، از اطلاعات در برابر نشتی محافظت کنند.

محبوبیت دستگاه های تلفن همراه

در شکل 1 نمایه ای از پاسخ دهندگان را با توجه به نوع تجهیزات قابل حمل مورد استفاده نشان می دهد. رایج ترین دستگاه تلفن همراه لپ تاپ (47.3٪) است. این مورد توسط تلفن هوشمند (45.8٪) و رایانه جیبی (26.6٪) دنبال می شود. همچنین لازم به ذکر است که بخش بزرگی از پاسخ دهندگان (30.4٪) از سایر دستگاه های تلفن همراه استفاده می کنند.

تعداد کل پاسخها از 100٪ تجاوز می کند که به وضوح نشان دهنده استفاده گسترده از دستگاه های قابل حمل در جامعه ما است. بسیاری از کاربران نه تنها PDA و لپ تاپ بلکه تلفن های هوشمند نیز در اختیار دارند. این امر مطمئناً پتانسیل موبایل شهروندان ما را افزایش می دهد ، اما در عین حال خطر نشتی را به میزان قابل توجهی افزایش می دهد.

نمودار نشان داده شده در شکل. 2 ، توزیع پاسخ دهندگان توسط تعداد دستگاههای تلفن همراه استفاده شده داده شده است. به راحتی می توان فهمید که 8.5٪ از کاربران سه برابر بیشتر از 60.6٪ با استفاده از یک دستگاه ، سه برابر اطلاعات شخصی یا اطلاعات محرمانه را بیرون می کشند.

دستگاه های تلفن همراه برای چه مواردی استفاده می شوند؟

در شکل 3 رایج ترین برنامه های کاربردی برای دستگاه های تلفن همراه را نشان می دهد. محبوب ترین آنها حفظ لیست مخاطبین (دوستان ، آشنایان ، همکاران) و چک کردن (دریافت و خواندن) نامه است. این گزینه های پاسخ به ترتیب 77.7 و 70.8٪ از پاسخ دهندگان انتخاب شدند. در رتبه سوم وبگردی (63.8٪) قرار داشت. این به دنبال نگه داشتن دفترچه الکترونیکی (33.5٪) و خرید در اینترنت (23.4٪) است.

بر اساس اهدافی که پاسخ دهندگان از فناوری قابل حمل استفاده می کنند ، می توان تعیین کرد که چه اطلاعات خاصی در دستیاران تلفن همراه خود ذخیره می شود. اول از همه ، 77.8٪ از کاربران داده های شخصی یا اطلاعات شخصی دوستان و همکاران خود را بر روی دستگاه های قابل حمل می نویسند. تمام این اطلاعات در دفترچه آدرس و در مخاطبین ذخیره می شوند. 70.8٪ از پاسخ دهندگان مکاتبات شخصی و یا کاری را در دستگاه های تلفن همراه و همچنین جزئیات دسترسی به صندوق های پستی ذخیره می کنند. نشت چنین اطلاعاتی نه تنها می تواند به افشای اطلاعات بسیار خصوصی منجر شود ، بلکه به باج گیری ، سرقت هویت ، جاسوسی صنعتی و غیره نیز منجر می شود.

به گفته کارشناسان علاءالدین ، \u200b\u200bبه نظر می رسد سرقت دستگاه های تلفن همراه با اطلاعات محرمانه مشکل کشورهای غربی است ، زیرا مطبوعات مملو از نمونه هایی از چنین نشت هایی در اروپا و ایالات متحده است. با این حال ، در روسیه ، چنین حوادثی به ندرت از خارج اتفاق نمی افتد ، آنها فقط علنی نمی شوند.

یک روش کمتر آسیب پذیر برای استفاده از فناوری تلفن همراه ، گشت و گذار در وب است. در صورت سرقت یا از بین رفتن دستگاه ، فقط تاریخچه صفحات وب مورد بازدید کاربر می تواند در اختیار یک مهاجم قرار بگیرد. اما اگر این کاربر خرید اینترنتی را انجام دهد ، همانطور که 23.4٪ از پاسخ دهندگان انجام می دهند ، این نشت منجر به ضرر مستقیم مالی می شود. واقعیت این است که مرورگر می تواند شماره کارت اعتباری ، نام کاربری و رمز عبور را در فروشگاه الکترونیکی یا سایر جزئیات ذخیره کند. تمام این اطلاعات بسیار با ارزش و مورد توجه مجرمان قرار گرفته است.

به گفته متخصصان علاءالدین ، \u200b\u200bاز آنجا که یک تلفن هوشمند مدرن بسیار نزدیک به رایانه است تا یک تلفن ، کاربران باید تعدادی از تهدیدهای فعلی را در نظر بگیرند: نشت اطلاعات خصوصی ، نرم افزارهای مخرب (جاسوس افزارها ، نرم افزارهای تبلیغاتی مزاحم) ، اسپم ، فیشینگ و غیره.

سرانجام ، نگه داشتن دفتر خاطرات (33.5٪) نشان می دهد که کاربر تلفن همراه به احتمال زیاد یک کارمند شرکت است. او یک برنامه شلوغ دارد و برای برنامه ریزی وقت خود از دفتر خاطرات استفاده می کند. این اطلاعات همچنین محرمانه یا حداقل خصوصی است. بنابراین ، سرقت یا از بین رفتن آن می تواند نه تنها به خود کاربر بلکه به کارفرمای وی آسیب برساند.

10 نشت برتر موبایل

حادثه

تاریخ حادثه

تعداد قربانیان

خسارت احتمالی

نشت اطلاعات شخصی جانبازان و پرسنل نظامی نیروهای مسلح ایالات متحده

28.7 میلیون نفر

45 میلیارد دلار

دزد لپ تاپ کارمند انجمن ساختمان سازی سراسر کشور به سرقت رفت

اوت 2006

11 میلیون نفر

1.5 میلیارد دلار

خودی از چاپ دای نیپون هارد دیسک را با اطلاعات خصوصی مشتریان شرکت به سرقت برده است

8.64 میلیون نفر

1.2 میلیارد دلار

لپ تاپ از مرکز پزشکی جانبازان در بیرمنگام به سرقت رفت
با اطلاعات شخصی پزشکان و جانبازان

ژانویه 2007

1.8 میلیون نفر

367 میلیون دلار

رایانه تلفن همراه با اطلاعات شخصی مشتریان این شرکت از دفتر خدمات رایانه ای وابسته (ACS) به سرقت رفت.

اکتبر 2006

1.4 میلیون نفر

320 میلیون دلار

پیمانکار تضمین شده تگزاس با اطلاعات شخصی مشتریان TG لپ تاپ را از دست داد

1.3 میلیون نفر

237 میلیون دلار

لپ تاپ از ماشین یک کارمند بوئینگ سرقت کرد

نوامبر 2006

382 هزار نفر

147 میلیون دلار

لپ تاپ با نام ، آدرس و شماره های تأمین اجتماعی کارگران نیویورک از دفتر شرکت بیمه CS CS Stars دزدیده شده است

540 هزار نفر

84 میلیون دلار

یک کارمند شرکت حسابداری Hancock Askew یک لپ تاپ را با اطلاعات شخصی مشتریان به سرقت برد

اکتبر 2006

401 هزار نفر

73 میلیون دلار

تحقیقات در مرکز پزشکی برادران واسار ، لپ تاپ و درایو پشتیبان از دست رفته را فاش کرد
با داده های بیمار

ژانویه 2007

257.8 هزار نفر

47 میلیون دلار

نشت و محافظت در برابر آنها

نکته بعدی این بررسی به اطلاعات ذخیره شده در رایانه اختصاص داده شده است. این مطالعه نشان داد که تنها 29.3 درصد از پاسخ دهندگان هیچ گونه اطلاعات حساس را در دستگاه های تلفن همراه خود ذخیره نمی کنند. همانطور که از نمودار دیده می شود (شکل 4) ، اکثر کاربران (68.1٪) اطلاعات شخصی را در دستگاه های تلفن همراه خود ذخیره می کنند. اسناد محرمانه شرکت و مالکیت معنوی شرکت به ترتیب 16.5 و 14.9٪ از پاسخ دهندگان را در خود نگه می دارند. و تنها 12.2٪ از پاسخ دهندگان از دستگاه های تلفن همراه برای ذخیره اطلاعات شخصی مشتری یا شرکای شرکت استفاده می کنند.

بنابراین ، اکثریت قریب به اتفاق (7/70٪) از پاسخ دهندگان به یک روش یا اطلاعات دیگر ، اطلاعات محرمانه را در دستگاه تلفن همراه خود ذخیره می کنند. این نشت داده چقدر محافظت می شود؟ پاسخ این سؤال را می توان مهمترین موضوع تحقیق دانست.

معلوم است که تنها 29.8٪ از پاسخ دهندگان از رمزگذاری برای محافظت از داده های خود استفاده می کنند (شکل 5). اگر این شاخص را برای گروهی از کاربرانی که اسناد محرمانه شرکت ها ، مالکیت معنوی یک شرکت یا داده های خصوصی مشتریان و شرکای خود را در دستگاه های تلفن همراه خود ذخیره می کنند ، محاسبه کنیم ، فقط 40.7٪ آنها از داده های خود با رمزگذاری محافظت می کنند. این بدان معناست که بیش از نیمی از پاسخ دهندگان که داده های ارزشمند و پنهانی را در دستگاه های تلفن همراه خود ذخیره می کنند ، به هیچ وجه از اطلاعات آنها محافظت نمی کنند. به گفته کارشناسان InfoWatch ، این کاربران به طور واضح در معرض سرقت و از بین رفتن تجهیزات خود و همچنین نشت متعاقب آن آسیب پذیر هستند.

می توان فرض کرد که این نگرش نسبت به امنیت اطلاعات به این دلیل است که 83 درصد از پاسخ دهندگان هرگز دستگاه های تلفن همراه خود را گم نکرده اند. با این حال ، 78.1 درصد از آن دسته از کاربرانی که حداقل یکبار قربانی سرقت شده اند یا تجهیزات قابل حمل خود را (با اطلاعات محرمانه) از دست داده اند ، خود اعتراف کردند که حتی پس از آن از رمزگذاری برای محافظت از داده های خود استفاده نکردند. از این نتیجه می توان نتیجه گرفت که فرهنگ امنیت اطلاعات امروزه ضعیف توسعه یافته است و اصلی ترین مانع بی دقتی خود کاربران و همچنین بطور کلی شرکتهاست.

در طبیعت جسمی ، روشهای زیر برای انتقال اطلاعات امکان پذیر است:

ابزارهای مختلف فنی جاسوسی صنعتی وجود دارد که می تواند به گروههای زیر تقسیم شود:

کانال نوری نشت اطلاعات به شرح زیر اجرا می شود:

کانال آکوستیک نشت اطلاعات (انتقال اطلاعات از طریق امواج صوتی) به شرح زیر اجرا می شود:

میکروفونهای مورد استفاده در بوک مارک های رادیویی می توانند باشند تعبیه شده یا از راه دور و دارد دو نوع: آکوستیک (عمدتاً به عمل لرزش صدا از هوا حساس بوده و برای رهگیری پیام های صوتی طراحی شده است) و ارتعاش (تبدیل نوسانات به سیگنالهای الکتریکی که در انواع مختلفی از ساختارهای سفت و سخت اتفاق می افتند).

اخیراً ، از میکروفن هایی که اطلاعات را از طریق کانال سلولی در استاندارد GSM منتقل می کنند ، بسیار مورد استفاده قرار گرفته است. جالب ترین و امیدوار کننده ترین تحولات مربوط به میکروفن های صوتی فیبر نوری است. اصل عملکرد آنها براساس تغییر نور پشتی از غشای صوتی است. نور از طریق LED از طریق فیبر نوری به سر میکروفون و سپس به غشای بازتابنده ارسال می شود. امواج صوتی ، برخورد با غشای آن ، باعث لرزش آن می شوند و باعث ایجاد تغییر در نور می شوند. یک ردیاب عکس نور منعکس شده را جمع می کند و پس از پردازش الکترونیکی ، الگوی نوری حاصل از آن را به یک صدای قابل شنیدن مجزا تبدیل می کند. از آنجایی که هیچ جریان الکتریکی از میکروفون عبور نمی کند و الیاف نوری متصل به آن ، هیچ میدان الکترومغناطیسی وجود ندارد ، که این میکروفون را برای وسایل الکترونیکی تشخیص کانال های نشت اطلاعات غیر قابل مشاهده می کند.

اصلی ترین ، ساده ترین و محجوب ترین هنوز هم یک میکروفون رادیویی نیمه فعال با فرکانس 330 مگاهرتز است که در اواسط دهه 40 توسعه یافته است. از این جهت جالب است که نه منبع تغذیه دارد ، نه فرستنده و نه میکروفون. این است که بر روی یک تشدید کننده حفره استوانه ای ساخته شده است ، که در قسمت زیر آن یک لایه کوچک روغن ریخته می شود. هنگام انجام مکالمات در نزدیکی طنین انداز ، میکرو نوسانات روی سطح روغن ظاهر می شود و باعث تغییر در Q و ضریب فرکانس طنین انداز می شود. این تغییرات برای تأثیرگذاری بر میدان تابش مجدد ایجاد شده توسط ویبراتور داخلی ، که در دامنه و فاز با نوسانات صوتی تعدیل می شوند ، کافی هستند. چنین میکروفون رادیویی تنها هنگامی می تواند کار کند که توسط یک منبع قدرتمند در فرکانس طنین انداز ، یعنی 330 مگاهرتز تابش شود. مهمترین مزیت چنین میکروفون رادیویی ، عدم امکان تشخیص آن در صورت عدم تابش خارجی توسط ابزار شناخته شده برای جستجوی اشکالات رادیویی است.

برای اولین بار ، اطلاعات مربوط به استفاده از چنین سیستم نیمه فعال توسط نماینده آمریکا در سازمان ملل در سال 1952 منتشر شد. این طنین انداز در آغوش سفارت آمریکا در مسکو پیدا شد.

از جمله ویژگی های استفاده از سیستم نیمه فعال می توان به موارد زیر اشاره کرد:

کانال آکوستیک نشت اطلاعات (دریافت اطلاعات از طریق امواج صوتی با انتقال بیشتر آن از طریق شبکه های منبع تغذیه).

ویژگی های کانال الکتریکی نشت اطلاعات:

کانال تلفن نشت اطلاعات.

استفاده از کانال تلفنی نشت اطلاعات در مناطق زیر امکان پذیر است:

سیم کشی (به عنوان بخشی از جاسوسی صنعتی) امکان پذیر است:

روش استقرایی - به دلیل القاء الکترومغناطیسی ناشی از مکالمات تلفنی در امتداد سیم خط تلفن. ترانسفورماتور به عنوان دستگاه دریافت کننده برای خواندن اطلاعات استفاده می شود ، که سیم پیچ اولیه آن یک یا دو سیم خط تلفن را پوشش می دهد.

روش خازنی - به دلیل ایجاد میدان الکترواستاتیک در صفحات خازن ، که مطابق با تغییر سطح مکالمات تلفنی تغییر می کند. یک سنسور خازنی ساخته شده به شکل دو صفحه که محکم در مجاورت سیم های خط تلفن هستند ، به عنوان گیرنده برای چیدن مکالمات تلفنی استفاده می شود.

محافظت احتمالی در برابر استراق سمع خازنی و القایی ، تشکیل میدان نویز الکترومغناطیسی با فرکانس پایین در اطراف سیم های خط تلفن با سطح بیش از سطح میدان الکترومغناطیسی ناشی از مکالمات تلفنی است.

امکانات:

گوش دادن به مکالمات در اتاق با استفاده از مجموعه های تلفن به روش های زیر امکان پذیر است:

علائم استفاده از دستگاههای گوش دادن تلفنی:

خطوط مشترک مشترک تلفنی معمولاً از سه بخش تشکیل شده است: اصلی (از مبادله تلفنی خودکار گرفته تا کابینت توزیع (RSh)) ، توزیع (از RSh به جعبه اتصال (KRT)) ، سیم کشی مشترک (از KRT به مجموعه تلفن). دو حوزه آخر (توزیع و مشترک) از نظر رهگیری اطلاعات از آسیب پذیرترین هاست.

کانال پرتونگاری نشت اطلاعات.

هنگام استفاده از تلفن همراه باید بدانید:

کانال های نشت اطلاعات به دلیل تابش الکترومغناطیسی و دخالت های حاد می تواند:

ابزار فنی بازیابی اطلاعات توسط "دشمن" می تواند به روش های زیر معرفی شود:

دانلود
ارائه
<< رویکرد یکپارچه برای اطمینان از امنیت سیستم اطلاعات BOCKERER BLACKER تلفن همراه "BREEZE" قابل حمل جمع و جور >>

تلفن های همراه منبع نشت اطلاعات هستند. به نظر می رسد که "خنک کننده" یک تلفن همراه ، عملکردهای جاسوسی بیشتری داشته باشد که می توانید از آن استفاده کنید: عکاسی بصری ، کنترل صوتی ، گوش دادن به تمام مکالمات تلفنی ورودی و خروجی ، پیامک و ایمیل با بایگانی پس از آن ، فعال سازی از راه دور عملکردهای GPS ، گوش دادن از راه دور به مکالمات میکروفون تلفن حتی اگر باتری اصلی برداشته شود. این فناوری های کنترل تلفن همراه به عنوان بخشی از مبارزه با تروریست ها و جنایتکاران توسعه داده شدند و در تولید تلفن های همراه ساده ، این کارکردها در سطح سخت افزاری اجرا شده و تنها در صورت درخواست های ویژه که به سرویس های ویژه غربی مربوط می باشند ، فعال می شوند. با توسعه فن آوری ارتباطات سیار با ظهور تلفن های هوشمند و ارتباط دهنده ها که عملکردهای یک تلفن و رایانه را به هم متصل می کنند ، اجرای عملکردهای "ویژه" یا به اصطلاح نامیده می شود ، عملکردهای "پلیس" روی سیستم عامل هایی که در فناوری های موبایل استفاده می شوند ، افتاد. توزیع مجدد عملکردهای ویژه از سخت افزار به نرم افزار منجر به این واقعیت شد که برنامه نویسان با تجربه شروع به استفاده ماهرانه از آن کردند و تعدادی از تلفن های به اصطلاح "جاسوسی" (جاسوسی) را بر اساس تلفن های همراه تولید شده از معروف ترین سازندگان مشهور جهان مانند NOKIA ، SIEMENS ، PANASONIC ایجاد کردند. ، موترولا ، سامسونگ ، سونی اریکسون.

اسلاید 63 از ارائه "امنیت بانکی"

ابعاد: 720 x 540 پیکسل ، فرمت: .jpg. برای بارگیری یک اسلاید به صورت رایگان برای استفاده در درس ، بر روی تصویر راست کلیک کرده و روی "ذخیره تصویر به عنوان ..." کلیک کنید. می توانید کل ارائه "Banking Security.ppt" را در یک بایگانی با حجم 3046 KB بارگیری کنید.

دانلود ارائه

"راهنما" - اصول خدمات "خط راهنما". راهنما راهنما چگونه می تواند به شما کمک کند؟ 8 800 2000 122 007 (تماس رایگان است). برای کودکان و نوجوانان برای جوانان برای والدین. راهنما برای چه کسی است؟ دسترسی به ناشناس بودن اعتماد به محرمانه بودن اعتماد. اقدام همه روسی.

"اینترنت موبایل" - چگونه وصل می شود؟ چگونگی اتصال؟ اینترنت تلفن همراه. آیا جایگزین وجود دارد؟ مزایا و معایب آن چیست؟ و بدون کامپیوتر؟ اینترنت از طریق تلفن همراه. می توانید با مراجعه به وب سایت اپراتور تلفن همراه ، اینترنت موبایل را تنظیم کنید. چگونگی اتصال؟

"نفوذ تلفن همراه" - آمار افراد مصاحبه شده. آیا تلفن های همراه برای بدن بسیار مضر هستند؟ عواقب آن چیست؟ با استفاده طولانی تر از تلفن مشکلات بهداشتی افزایش می یابد. جوانان بیشترین خطر را دارند. هدف: این امکان وجود دارد که سلامت نه تنها تحت تأثیر تابش از طریق تلفن های همراه ، بلکه با ترکیبی از عوامل نیز تحت تأثیر قرار گیرد.

"تلفن همراه رایانه" - این تحقیق در 118 مورد در 17 شهرک انجام شد. نتایج تحقیق. تغییرات در سیستم عصبی با چشم غیر مسلح قابل مشاهده است. چگونه یک کامپیوتر روی شخص تأثیر می گذارد؟ خون غلیظ می شود ، در نتیجه سلول ها اکسیژن کمتری دریافت می کنند. پرتوهای تلفن های همراه چه تاثیری بر بدن انسان می گذارد؟

"آسیب تلفن های همراه" - زیست شناس انگلیسی ، دکتر لیث نیز به نتیجه ناامید کننده ای رسید. بسیاری از فلزات مضر در باتری های ضعیف جمع آوری شده است. 65 تست زوج به ازای هر نیم ساعت انجام شد. هدف از مطالعه. هنگام خواب ، استراحت ، تلفن خود را در نزدیکی خود نگذارید. هدف از این مطالعه: یافتن تأثیر تابش تلفن همراه بر روی ارگانیسم زنده.

روش های مختلفی برای محافظت از خود در برابر استراق سمع بر روی تلفن همراه وجود دارد. اصول اساسی وجود دارد که کاربرد آنها به شما امکان می دهد تا محرمانه بودن مکاتبات شخصی یا مکالمه را حفظ کنید. رعایت دو قانون مهم است: انتقال داده ها به طور مستقیم به گیرنده ، دور زدن همه واسطه ها و رمزگذاری اطلاعات منتقل شده.

از کجا می دانید تلفن شما شیر خورده است؟

این واقعیت که علت نشت اطلاعات تلفن همراه است ، علائم زیر را نشان می دهد:

  • باتری تلفن همراه حتی اگر آیفون استفاده نمی شود داغ است.
  • باتری قابل شارژ خیلی زودتر از حد معمول قرار می گیرد.
  • دستگاه استاندارد gsm ، هنگام خاموش شدن ، نور پس زمینه و صفحه چشمک می زند و بیش از حد معمول خاموش می شود.
  • سر و صدا مانند سر و صدا در حالت آماده به کار رخ می دهد.

گوش دادن به تلفن همراه

روش های مختلفی برای جلوگیری از نشت اطلاعات از طریق تلفن همراه وجود دارد.

  • غیر ممکن است گوش دادن به Research در محصولات Motion. فقط کارمندان دسترسی به سرورهای این شرکت دارند. تمام داده های روی سرور رمزگذاری می شوند. بنابراین ، یک راه آسان برای محافظت از خود در برابر استراق سمع ، خرید تلفن بلک بری است که توسط Researchach in Motion ساخته شده است.
  • سیم کارت ، که توسط شخص غیرمجاز ثبت شده است و هیچ ارتباطی با شما ندارد ، برای جلوگیری از نشت اطلاعات کمک می کند.
  • محافظت در برابر گوش دادن و ضبط در داخل خانه با استفاده از مسدود کننده ها یا مسدود کننده ها تضمین می شود. فقط کافی است که عملکرد چنین دستگاه هایی را به سمت "اشکالات" و سایر "سیم کشی" هدایت کنید.

محافظت از تلفن همراه خود در برابر استراق سمع بسیار ساده است

دو روش برای سرکوب وجود دارد. در حالت اول ، سونوگرافی برای مسدود کردن وسایل استراق سمع استفاده می شود ، به دلیل عملکرد آن ، ضبط توسط تعداد زیادی از مداخلات متوقف می شود ، که این امر غیرقانونی است. از مزایای این روش این است که گوش انسان سونوگرافی را درک نمی کند ، بنابراین دستگاه بدون هیچ گونه دخالت در انجام کار خودش ، برای مالک بطور غیرقابل تصوری کار می کند.

روش شماره 2 - پذیرای شنوایی انسان است. اما او آن را کاملاً مؤثر می داند. هنگام استفاده از آن ، کاملاً تمام میکروفن ها از کار می افتند. شعاع عمل بیش از 10 متر است. در صورت لزوم برای سرکوب داده های لیزر "جمع کننده" ، حذف نویز بسیار مؤثر خواهد بود.


در نهایت

از تحقق این واقعیت ناراحت است ، اما دست زدن به تلفن های همراه صورت می گیرد. حماسه رسوايي اخير با افسر سابق سيا ، اس. اسنودن ، واقعيت اين واقعيت را اثبات كرد. همه مردم ، به ویژه سیاستمداران ، بازرگانان بزرگ و افراد مشهور ، باید در مورد این واقعیت فکر کنند که ممکن است اطلاعات در جایی منتشر شود. شایع ترین علت از بین رفتن اطلاعات تلفن همراه ، آیفون است. در این پست روش های مفصلی برای جلوگیری از استراق سمع ذکر شده است.

زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم