THE BELL

Є ті, хто прочитали цю новину раніше вас.
Підпишіться, щоб отримувати статті свіжими.
Email
ім'я
Прізвище
Як ви хочете читати The Bell
без спаму

Стільниковий телефон давно і міцно увійшов в наше життя. Багато хто, напевно, навіть не можуть зрозуміти як раніше вони обходилися без такої потрібної і зручною речі. Але, тим не менш, цей помічник може стати не тільки другом, але хитрим і небезпечним ворогом.
У даній статті ми постараємося розглянути найпоширеніші міфи в області стільникового зв'язку.

Вперше в Росії стільникові телефони з'явилися в середині 90-х років і представлені вони були стільниковими телефонами стандарту NMT-450. Деякі, напевно, мене поправлять, згадавши, що ще з 60-х років в нашій країні, існувала радіотелефонна система «Алтай», але з огляду на технічну організацію даної системи, її все-таки слід віднести до систем т.зв. транковой зв'язку.

Уже в ті часи користувачі телефонів занепокоїлися проблемами захисту інформації та запобігання витоку інформації через стільникові телефони. Але так як ця справа була нове і незвичне, то більшість думок про захищеності стільникового зв'язку і можливостей її прослушки були з розряду ОБС - «одна бабка сказала». Користувачі боялися практично всього: шумів і різних писків в процесі розмови, вважаючи, що їх слухають «силовики», відключали батареї від стільникових телефонів, думаючи що стільниковий телефон можна активувати дистанційно для прослуховування навколишнього акустики і т.д.

По суті справи йшли набагато простіше, ще з радянських часів в системах зв'язку існувала система СОРМ - «система оперативно-розшукових заходів», згідно з якою будь-який оператор зв'язку, в т.ч. і оператор стільникового зв'язку, зобов'язаний був надати прямий доступ до свого обладнання силовим структурам, зокрема КДБ, а в наслідку ФСБ. Так що в разі необхідності представники силових структур могли підключатися до стільникового оператора і ставити на прослушку будь-який телефон, не особливо заморочуючись різними системами перехоплення, хоча для оперативних заходів вони теж використовувалися. Але при використанні як Сормовський систем, так і систем перехоплення на процес розмови ніяких сторонніх помех не накладалося, всілякі перешкоди викликали «тихий жах» у користувачів стільникового зв'язку, були викликані елементарними технічними причинами, як перешкодами в радіоканалі, так і несовершеством використовуваного обладнання на міських АТС. У ті часи більшість міських АТС були аналоговими, а з огляду на їх технічне різноманітність, то і різних «глюків» при їх роботі було безліч.

З іншого боку користувачі забували, що витік інформації може відбуватися не через підступності спецслужб і використання ними так званих «поліцейських» функцій телефону, а через особливості каналу зв'язку, за яким відбувалися телефонні переговори. Стандарт NMT-450 - це аналоговий стандарт, тобто радіосигнал в ефір йде у відкритому незашифрованому вигляді і може бути перехоплений будь-яким радіоприймачем, що працює в діапазоні 440-470МГц і підтримує узкополосную частотну модуляцію (NFM). Найпоширенішими приймачами, що дозволяють перехопити сигнал стільникового зв'язку, були широкосмугові радіоприймачі - так звані «сканери». Вартість їх починалася від 300 $, і була доступна будь-якій людині, що має дану суму. Звичайно, зловити за допомогою сканера стільниковий розмова конкретного абонента було досить проблематично, але з огляду на малу кількість базових станції та їх розташування, далеко не неможливо, потрібно лише тільки час і терпіння. З огляду на незахищеність даного стандарту, досить швидко на ринку з'явилися автоматизовані системи перехоплення стільникового зв'язку, одноканальна система коштувала 3-3,5 тисячі доларів, а система, що дозволяє «закрити» півміста, коштувала 20-25 тисяч доларів. Так що конфіденційна інформація, передана по стільниковому телефону, могла бути доступна як простому радіоаматори, Так і службі безпеки не бідного підприємства або охоронного агентства. Як приклад одного з найгучніших справ подібного роду можна згадати кримінальну справу охоронного підприємства «Атолл» в 1998 році, прослуховувати переговори перших осіб держави.

Не дивлячись на простоту і недоліки даного стандарту, він все ж був мало поширений через високу вартість абонентського обладнання, тобто - стільникових телефонів і високу вартість підключення, необхідної для самоокупності встановленого базового обладнання. Вартість контракту - «телефон + підключення» становило 2500-3000 $.
Потім в кінці 90-х в нашу країну широким потоком ринули знімаються з експлуатації в Америці стільникові системи стандарту AMPS - аналогова система, а в подальшому DAMPS - аналого-цифрова система. До кінця 90-х цей стандарт був уже морально застарілим, але значно дешевшим, ніж NMT-450, що і дозволило йому зайняти чималу нішу на російському ринку. самою великою системою, Розгорнутої за даною технологією, була система «Білайн».

Як вже було сказано, даний стандарт був застарілим і зламаний американськими хакерами, прийшовши в Росію, він був «атакований» і нашими умільцями теж. У підсумку в даній системі вже за визначенням не можна було гарантувати, якусь маломальскую конфіденційність. Крім того, що стандарт AMPS без проблем прослуховувався тими ж «сканерами», а сканерами з невеликими доробками, прослуховувався і стандарт DAMPS, в продажу була велика кількість різних «модернізованих» трубок, за допомогою яких можна було:
- «сідати» на номер іншого абонента, тобто здійснювати телефонні дзвінки за рахунок іншого користувача мережі;
- перехоплювати дзвінки на певний номер, тобто видавати себе за іншу людину;
- вдаватися в телефонну розмову і прослуховувати його, аналог «конференц-зв'язку», і деякі інші можливості.
Тому вже в ті часи, почали виникати всілякі домисли і чутки про шпигунських - недекларованих можливості стільникового зв'язку.

Початок 3-го тисячоліття ознаменувався стрімким входженням в наше життя стільникового зв'язку стандарту GSM-900, а також і створенням нових міфів про шпигунських функціях стільникових телефонів. Стандарт GSM-900 повністю цифровий і прослухати його за допомогою аналогового радіоприймача неможливо. Перехопити його сканером, звичайно, можна, але в навушниках або динаміці замість розмови, ви почуєте незрозумілі клацання і трелі аналогічні тим, які видавали старі модеми при підключенні до мережі інтернет.
Перші повідомлення про те, що стандарт GSM зламаний, стали з'являтися в ще в середині 90-х років. Але комплекси перехоплення на ринку стали з'являтися тільки до кінця дев'яностих - початку двохтисячних років. З огляду на, що в них використовувалися не «сканери», використовувані в системах перехоплення стандартів NMT і AMPS, а спеціалізовані приймачі та потужні комп'ютери, вартість комплексів перехоплення піднялася до десятків тисяч доларів. Одноканальний комплекс міг коштувати 15-20 тисяч доларів, а ціна восьмиканальної системи, відповідної стандартної комплектації базової станції тих часів зашкалювала за 100000 $.

Необхідно звернути увагу, що стандарт GSM зламали в повному обсязі, а лише один з його протоколів обміну - А5.2. Системи, «ламають» шифрований протокол А.5.1 за деякими джерелами існують, але достовірні дані про це автору статті невідомі.

Для простих користувачів стільникових телефонів ця інформація мало що дає, але якщо говорити побутовою мовою, багато, напевно, звертали увагу, що на дисплеї стільникового телефону іноді з'являється значок у вигляді замку, коли замок розкритий ви розмовляєте по протоколу А5.2, коли замок закритий телефон працює в протоколі А5.1. В даний час обладнання перехоплення в Росії для мереж GSM працює по протоколу А5.2, ось тому силові структури змусили операторів зв'язку відключити протоколи шифрування під час операції зі звільнення заручників в театральному центрі Норд-Ост на Дубровці в 2002 році.

Далі ми більш детально розглянемо різні способи несанкціонованого отримання інформації в мережах стільникового зв'язку стандарту GSM, який став широко входити в наше життя на початку 2000-х років. Перші моделі стільникових телефонів цього стандарту були досить прості, але вже в той час їм приписували надприродні «шпигунські» можливості. Таку думку було викликано з одного боку незахищеністю попередніх стандартів NMT-450 та AMPS (DAMPS) -800, так і великою кількістю голлівудських фільмів, в яких головні герої перехоплювали стільниковий зв'язок легко за допомогою ручного калькулятора та інших підручних предметів.
З огляду на технічні можливості протоколу GSM, в системі і в самих телефонах може бути закладено достатню кількість «поліцейських» функцій. Деякі напевно стикалися з тим, що на ваш телефон приходили SMS з настройками MMS, WAP, GPRS і самі приписували настройки в телефоні або з появою службових SMS, які зникали одразу після прочитання, все це технічні можливості стандарту GSM. Таким же чином можна активувати і інших функцій телефону, а в цьому випадку виникає дуже багато «АЛЕ».

Наприклад, багато хто чомусь думають, що це під силу будь-якому інженеру, який обслуговує систему GSM, а відповідно і його друзям, з якими він п'є пиво. Даний стереотип склався 8-10 років тому, коли через знайому дівчину-оператора за пляшку шампанського або коробку цукерок досить легко можна було дізнатися абонента за номером телефону і його паспортні дані. В ті часи, коли не до кінця були запущені всі системи безпеки, це було можливо, в даний час це зробити вже досить проблематично.

По-перше, активувати поліцейські функції можна лише за запитом суб'єкта ОРД, дотримуючись певну процедуру, яка в законодавчих документах не прописана, по крайней мере в тих, які не мають грифа ДСП або «таємно». І проблема не тільки в їх секретності, просто більшість діючих документів складалися в ті часи, коли укладачі і законодавці не мали уявлення, що таке «поліцейські» функції стільникового зв'язку. Як і в даний час, багато співробітників суб'єктів ОРД мають саме загальне побіжне уявлення про можливості стільникових систем.

По-друге, коди активації «поліцейських» функцій не опубліковані в інструкції по експлуатації, для їх отримання необхідно зв'язатися з виробником обладнання як виробляють базове устаткування, так і абонентське. І просто так, знічев'я вам їх ніхто не надасть, до того ж безкоштовно, а коштує це дуже немаленьких грошей. Хтось же захоче платити за чуже задоволення.

По-третє, стільникові оператори дуже не люблять подібні запити від силових структур і з радістю відповідають відписками про «технічну неможливість», якщо офіційний запит складено неправильно. Як дуже часто в 2000-2003 роках силовики отримували відмови в отриманні інформації по вкраденим стільниковим телефонам або отримували абсолютно не потрібну для них інформацію через неправильну формулювання в офіційному запиті.

Одне з найперших помилок в області стільникового зв'язку, яке з'явилося через страх перед «поліцейськими» функціями стільникового телефону, полягало в тому, що у нього необхідно було відключати акумуляторну батарею, але насправді справжня причина цієї помилки була в іншому. З огляду на солідні розміри стільникових телефонів тих часів, наприклад Nokia 3110/5110, Ericsson 1018 і ін., Виробники СТС (спеціальні технічні засоби для негласного збору інформації), випускали радіомікрофони в корпусах телефонних акумуляторів. Правда відключення акумулятора від телефону не рятувало від витоку інформації, тому що радіомікрофон харчувався від акумулятора, в який і був безпосередньо захований.

Наступний крок в застосуванні стільникового телефону в якості СТС, був здійснений після появи апаратів з функцією гучного зв'язку і автоподнятія трубки. Російські умільці майстрували емулятори гарнітури «вільні руки» або допрацьовували стільникові телефони, щоб він міг сам піднімати трубку без зовнішніх ознак - дзвінка і включення підсвічування дисплея. Але з огляду на складність переробки телефону або демаскуючі ознаки емуляторів гарнітур, дані вироби великого поширення не отримали. В даний час за таким принципом діють так звані GSM-жуки, які продаються в багатьох інтернет-магазинах. При розтині такого «жука», всередині ми виявляємо перероблений дешевий стільниковий телефон Siemens або Nokia без дисплея і динаміка. Але бажаючих придбати це «чудо техніки», попереджаємо: мало того що це практично марне засіб для збору інформації, з огляду на найпотворнішого якості, навіть купуючи даний виріб, ви однозначно потрапляєте за санкцією ч.3 ст. 138 КК РФ.

З появою у продажу перших смартфонів почали з'являтися різні програми, які надають стільниковому телефону нові функції. Перші такі програми мали досить обмежені шпигунські функції. Деякі запам'ятовували IMEI і телефонний номер стільникового телефону з метою передачі його господареві в разі втрати телефону, інші дублювали SMS, на заздалегідь заданий номер.

Сучасні стільникові телефони мають набагато більш широкий функціонал, ми не будемо перераховувати всі, так звані «тактичні» можливості для збору інформації, а розглянемо ті аспекти використання стільникового телефону, за допомогою яких можливо вторгнення у ваше особисте життя.

У 2004-2005 роках в інтернеті в масовому порядку стали з'являтися пропозиції щодо «шпигунським» телефонами типу SPY PHONE. Вони випускалися на базі деяких моделей Nokia, Siemens, Samsung, були моделі і інших виробників, але пропозиції на базі телефонів вищезгаданих фірм були найпоширенішими. Не дивлячись на запевнення продавців, що це справжні шпигунські телефони, насправді це були звичайні смартфони, що працюють під операційною системою Symbian різних версій, на які були встановлені спеціальні програми, Що дозволяють активувати додаткові «шпигунські» функції, зокрема:
- включати мікрофон стільникового телефону і прослуховувати навколишнє оточення;
- вдаватися в розмову контрольованого абонента при вхідному / вихідному дзвінку з визначенням вхідного / набраного номера;
- пересилати на контрольний телефон вхідні / вихідні SMS повідомлення з визначенням номера, з якого / на який відправили SMS;
- зчитувати телефонну книгу з пам'яті SIM карти і телефону, списки прийнятих, не прийнятих і набраних номерів;
- визначення місцезнаходження абонента з точністю до сегмента стільники (але ця функція актуальна, якщо у вас є карта побудови мережі оператора стільникового зв'язку);
автоматичне визначення нового номера при зміні абонентом SIM карти (ця функція зустрічалася і раніше і використовувалася для пошуку вкрадених телефонів).

Продавці такого роду телефонів привселюдно заявляють, що робота даних шпигунських програм не має ніяких демаскирующих ознак, насправді це далеко не так. Подібні програми використовують деякі недоліки протоколу GSM при організації конференц-зв'язку і в більшості своїй працюють під операційною системою Symbian, яка за визначенням не може повністю приховати працюють під нею додатка.

Вартість такого роду програм в даний час складає 100-150 $, за кожну перераховану вище функцію і 250-400 $, за повний комплект.

Існують, звичайно, і спеціально пристосовані «шпигунські» телефони, на базі моделей відомих брендів, але їх вартість становить не сотні доларів, а кілька тисяч. Так що якщо ви зібралися придбати в інтернеті SPY PHONE вартістю 500-800 $, знайте, ви купуєте звичайний смартфон з встановленою «шпигунської» програмою, а не справжній професійний «шпигунський девайс». Не забувайте і про кримінальної відповідальності, з 1 січня 2010 року кримінальна відповідальність настає не тільки за продаж або використання СТС, але і за їх придбання.

В останніх моделях телефонів деякі перераховані вище функції присутні спочатку, але вони загальновідомо заявлені виробником цих телефонних апаратів, так що, подарувавши комусь такий просунутий телефон і вирвавши з інструкції кілька сторінок з описом «цікавою» функції, ви також вступаєте в конфлікт з законом ...

Для того, щоб телефон став донощиком, досить дістати на свій стільниковий вірусну програму, яка і буде керувати «мобільником» перетворивши його в радиозакладками. Програма може поширюватися як за допомогою MMS повідомлень, так і, якщо ваш телефон підтримує автозавантаження, окремим файлом. В даний час існує подібне програмне забезпечення для телефонів, комунікаторів і КПК, що працюють на платформах: Windows Mobile, Symbian і Palm OS.

Метод зараження може бути наступним, вам приходить повідомлення про необхідність підключення будь-якої послуги, поновлення або повідомлення з пропозицією ознайомитися з яким-небудь документом. На питання системи відкрити, або встановити ви відповідаєте «Так», програма тут же встановлюється і чекає, коли ви перезавантажте телефон, після перезавантаження, програма робить видалення всіх відомостей про свою установці, і перемикання керування ресурсами мобільного пристрою на себе. Потім, програма шукає з'єднання з Інтернет, і встановлює зв'язок з сервером господаря, якщо ви в цей час не підключені до мережі, тоді вона відсилає йому CMC повідомлення з готовністю роботи.

Таким чином, можна контролювати всі телефонні розмови з апарату і здійснювати прийом мовної інформації в зоні чутливості телефонного мікрофона, перехоплювати всі текстові та файлові повідомлення, а при наявності в телефоні GPS модуля будуть реєструватися і все переміщення на місцевості. Просто ідеальний засіб спостереження.

Інформація буде зніматися навіть тоді, коли «мобільник» вимкнений, справа в тому, що така програма-вірус управляє апаратними ресурсами телефону, тобто, вона може вимкнути підсвічування клавіатури і дисплея, динамік, і інші пристрої, за якими ми зазвичай визначаємо, що телефон не працює. Насправді він працює і передає інформацію.

Способи захисту від подібного способу шпигунства досить прості, якщо у вас комунікатор, КПК або смартфон, тоді обов'язково встановіть антивірусну програму і регулярно оновлюйте антивірусну базу. Якщо ви користуєтеся корпоративними тарифними планами стільникових операторів, користуйтеся телефонами, які не мають операційної системи, у простих телефонів є тільки вбудоване - прошивка, яка не зможе керувати вашим «мобільником» сама. Вимкніть автозавантаження додатків, щоб при установці будь-яких файлів, завжди видавалося системне повідомлення про відмову від завантаження, проте потрібно пам'ятати, що для вас і для електронного пристрою кнопка «Скасувати», це не завжди одне і те ж.

Які ж демаскуючі ознаки бувають при роботі «шпигунських» програм, які можуть бути приховано встановлені на Ваш телефон, якщо у вас операційна система Symbian?

При вклинюванні в вашу розмову:
1. В обох апаратах, у вас і у вашого співрозмовника, чути досить сильний сигнал «ПІ» або фрагмент мелодії, в залежності від того, які сигнали чутні у оператора під час утримання виклику.
2. На індикаторі вашого співрозмовника, з'являється табличка повідомлення про утримання виклику і в залежності від моделі апарата вона тримається 2-3 сек., А потім зникає або жевріє під час усієї розмови. Після першої картинки про утримання виклику може з'явитися друга про те, що включена конференц-зв'язок. Виникає така ситуація: співрозмовник чує сигнал «ПІ» або фрагмент мелодії, забирає апарат від вуха і бачить картинку про утримання, яка однозначно говорить, що на лінії ще хтось є. (На виробах на базі Symbian, не залежно від того, у кого ви купили цей продукт, динамік взагалі не вимикається і тому обидва співрозмовники чують сигнал «ПІ»)

В інших ситуаціях:
Якщо ви були поза зоною дії мережі, а вам подзвонили що б проконтролювати акустику (то, що чутно навколо телефону), то після реєстрації вашого апарату в мережі, може прийти SMS про те, що Вам дзвонив такий-то номер.
Якщо у вас був вимкнений апарат, а вам послали командну SMS, то після включення телефону, вона може прийти явно, оскільки програма для прослушки телефону не встигає ще запуститися. І це є підстава для занепокоєння.
На багатьох моделях апаратів програми поводяться некоректно і після 2-2.5 хвилин прослушки розмов або акустики spy phone перезавантажується, тобто вимикається і включається з музикою і заставками.
Іноді під час контролю акустики, якщо ви натискаєте на кнопки, то замість непомітного відбою контролюючого дзвінка, на екрані з'являються таблички 1 про те, що йде розмова з таким то номером 2, про завершення розмови з таким то номером. Кожна табличка тримається на екрані по секунді, але цього вистачає, щоб встигнути цю інформацію прочитати.

Деякі загальні ознаки, які можуть свідчити про прослуховування:

1. Висока температура батареї

Якщо акумулятор вашого телефону гарячий - це значить, що він активно розряджається. Це нормально під час розмови, але якщо до апарату ніхто не торкався протягом пари годин, а він все одно залишається відчутно теплим, значить, всередині нього щось відбувається, наприклад, працює шпигунська програма.

2. Телефон занадто швидко розряджається

Цей пункт випливає з попереднього: якщо батарея розряджається дуже швидко, особливо, якщо телефоном не користувалися більше звичайного, значить всередині нього «біжить» якесь потенційно небезпечне додаток. Однак пам'ятайте, що з часом акумулятори «зношуються» і зниження часу роботи - це нормальне явище. Замислюватися потрібно тільки в тому випадку, якщо тиждень тому телефон працював від одного заряду три дні, а зараз тільки один.

3. Затримка при виключенні

Звертайте увагу на затримку при вимкненні телефону. Якщо цей процес займає підозріло багато часу, супроводжується миготінням підсвічування (вона може горіти ще деякий час після виключення) або вимкнення взагалі не вдається, то з телефоном щось відбувається. Це можуть бути, звичайно, звичайні технічні проблеми, але не виключені і більш неприємні варіанти.

4. Загальна дивна поведінка

Якщо телефон включає підсвічування екрану, вимикається, перезавантажується, встановлює або запускає програми, то, швидше за все, ви вже «під ковпаком». Звичайно, і тут не можна виключати якісь збої в роботі операційної системи, але не звертати на це увагу ніяк не можна.

5. Перешкоди і наведення

Перешкоди можуть бути двох видів: ті, які ви чуєте під час розмови, і ті, які виникають при піднесенні телефону, наприклад, до Аудиоколонка. У першому випадку підозрілим є відлуння або будь-який інший шум (клацання, шипіння і т.п.), який супроводжує вашу розмову з будь-яким абонентом в будь-який час. Іноді поява перешкод є результатом поганого прийому сигналу або іншими подібними проблемами, але якщо шум чути скрізь і не перший день, то це привід для хвилювання.

Другий випадок - це наведення передавальної антени телефону на інші пристрої, в першу чергу на колонки або динаміки. Ви напевно неодноразово чули цей «булькає» звук. Він виникає під час розмови, а також в режимі очікування з невеликими інтервалами, коли телефон звертається до базової станції. Ненормальним вважається безперервне «булькання» в той час, коли по телефону ніхто не розмовляє. Це може означати, що шпигунська програма вийшла на зв'язок з іншим телефоном, і передає йому всі навколишні звуки.

Перераховані далеко не всі демаскуючі ознаки і вони розрізняються залежно від типу шпигунських програм, Але якщо бути уважним, то наявність на телефоні у вас такої програми можна обчислити за 2-3 дня.

Якщо ж припустити, що Вам подарували справжній «шпигунський» телефон, то ніяких перерахованих вище ознак на ньому ви не побачите, але тим не менше, і вони не можуть бути на 100% потайливі.

Існують 3 основні канали контролю стільникових телефонів, це:
1. Відкритий голосовий канал і канал SMS, і хоча при роботі за цим принципом Ви не побачите зовнішніх ознак, всі контрольні переговори і SMS, у вас будуть відображені в деталізації, якщо звичайно ви її запитуєте у оператора. Якщо ви не берете деталізацію або телефон корпорптівний, то про прослуховування ви напевно ніколи не дізнаєтеся.

2. GPRS-канал, за допомогою якого всі ваші телефонні переговори спочатку записуються на стільниковий, а потім скачуються по GPRS на контролюючий телефон. Все це також відображається в деталізації.

3. Bluetooth-канал так само дозволяє всі ваші телефонні переговори записувати на стільниковий, а потім перекачують по Bluetooth на інший телефон. даний спосіб майже не має демаскирующих ознак, але у нього є один істотний недолік, мала дальність передачі інформації 5-7 метрів.

Існує ще один міф про стільникові телефони про те, що стільниковий телефон є прекрасним радіомаяків, що дозволяє визначити місцезнаходження і простежити переміщення власника телефону з точністю до декількох метрів, як в реальному режимі часу, так і з екскурсом в минуле, оскільки в компаніях-провайдерів ведеться автоматична реєстрація всіх переміщень кожного апарату. Причому позиціонування телефону здійснюється навіть тоді, коли він відключений власником.

Дане твердження вірне лише частково, та й то відноситься лише до тих телефонних апаратів, які мають вбудований GPS-приймач і відповідну програму, підтримувану оператором або сервісом виробника даного апарату. Місцезнаходження інших телефонів, за допомогою існуючих технологій, можна визначити в місті з точністю 200-300 метрів, а в місцях рідкісного розташування базових станцій приблизна зона розташування телефону збільшується в десятки разів. А вимкнений серійний телефон, взагалі не можна відстежити (якщо звичайно це не спеціально доопрацьоване виріб), просто деякі користувачі погано розбираються в стільникових технологіях і технологіях позиціонування, вважають, що якщо вони бачать в програмі контролю значок телефону навіть коли він вимкнений, то «радіомаяк» працює. Насправді користувач бачить не працюючий маячок, а місце, яке було визначено і передано стільниковим телефоном на сервер в останній раз.

Якщо ви використовуєте мобільний телефон для пошуку в Інтернеті або для завантаження програм, ми рекомендуємо дотримуватися заходів безпеки, описані нижче, щоб захистити свої дані і сам пристрій.

Завжди блокуйте телефон за допомогою коду доступу, пароля або секретної комбінації.

Ніколи не зберігайте особисту інформацію в телефоні, в електронних повідомленнях або листах. До таких даних належать PIN-коди банківських карт, будь-які паролі до акаунтів або коди безпеки. Якщо це все ж необхідно, використовуйте псевдонім замість справжнього імені.

Перш ніж встановлювати додатки з невідомих джерел, ретельно перевіряйте отримані файли (наприклад, будьте обережні з програмами для Android, завантаженими не з Google Play, А з інших сайтів). Перш ніж завантажувати її рекомендується перевірити відповідні дозволи.

Завжди перевіряйте, з якого джерела завантажується файл або додаток, щоб переконатися, що воно безпечне. Наприклад, якщо ви бачите URL www.goog.le.com замість www.google.com, краще покиньте такий сайт.

Якщо ви купили новий телефон і хочете віддати комусь старий, обов'язково відновіть заводські настройки, щоб видалити всі свої дані.

Якщо ви втратили телефон, негайно повідомте про це своєму оператору і в поліцію, щоб співробітники цих організацій спробували знайти його або віддалено деактивувати. Змініть паролі облікових записів в Інтернеті, доступ до яких можна отримати з вашого телефону.

включайте автоматичне оновлення тільки для додатків, в надійності яких ви не сумніваєтеся.

Корисно знати, що прості запобіжні заходи можуть допомогти вам залишатися в безпеці на мобільному телефоні.

Олег Юдін, група компаній «Справа техніки»

Відомий всім письменник Михайло Задорнов наступну статтю опублікував на своєму офіційному сайті:

Багато в історії мріяли стати владиками світу. Сьогодні це головна мрія США: подібно Риму підпорядкувати собі якомога більше народів.

Що насамперед потрібно, щоб управляти людьми? Дізнатися про них якомога більше: їх звички, мрії, слабкі сторони характеру, на що здатні і навпаки. Про кожному! Будь-якого можна підпорядкувати, якщо знаєш його досьє. Недарма в радянські часи досьє були заведені на всіх.

Це вимагало чималих витрат - як організаційних, так і фінансових. Доводилося містити цілі інститути з шпигунів-доносітелей і тих, хто веде облік.

Нові технології дозволили в 21 столітті завдання вселюдського досьє вирішити значно простіше.

В Біблії є пророцтво, яке в одному з ранніх перекладів звучить так: «Перед найстрашнішою бідою людства народиться звір, який буде знати на землі все про всіх!»

І такий звір народився!

Його батьком став світовий капітал, а матір'ю - світова мережа.

Спочатку народ монстр-павук сплів павутину, що охопила все людство. Але цього виявилося мало. Як найлегше дізнатися правду про людину? Його самого змусити про себе все розповісти! Саме для цього в світовій павутині було створено безліч соціальних мереж. У них люди самі охоче про себе все вибовкують.

Завдяки соціальним мережам, використовуючи світову павутину, виявилося, можна впливати на настрій більшості народів і організовувати революції і перевороти в незговірливих країнах. Тобто поступово прибирати світ до своїх рук.

Однак стовідсоткового очікуваного результату соціальні мережі не дали. Кожна з мереж ввібрала в себе лише якийсь шар населення. Наприклад, в Росії самі безграмотні і малоцікаві для світових заправив оселилися в «Однокласниках»: з них найлегше приготувати зомбі. Більш освічені молоді та доброзичливі знайшли один одного «Вконтакте». Заможні і просунуті, які вважають себе освіченою елітою «окопалися» в «Фейсбуці», який в Росії називають «мордокнигою». Більшість злиднів і тролів накопичилося в «Live Journal». А тих, хто розучився писати і читати, «всмоктував» в себе YouTube.

Дорога розгалужена світова шпигунська мережа ЦРУ більше не була потрібна. Люди самі себе почали віддавати в лапи «звіра». Геніальний винахід! Адже при цьому користувачі павутини самі оплачують право в цю павутину потрапити. Самі на себе пишуть досьє і ще за це платять!

І все-таки така система не повністю влаштовувала господарів світу цього. У мережах багато зникли під ніками і почали про себе нестримно брехати, розміщувати чужі фотки під своїм ім'ям ...

Нової розвідувальної системі терміново був потрібний тюнінг, апгрейд.

Так з'явився на світ проект компанії Apple. Телефонний апарат, який повинен стати мрією кожного. Модою для більшості! Зручніше попередніх у використанні настільки, щоб з ним могла управлятися будь-яка «мавпа». Саме тому цифри і букви максимально замінили на картинки. Але найголовніше ... апарат треба було сконструювати так, щоб він міг знімати відбитки пальців свого користувача. І ніхто ні під якими ніками вже не міг би сховатися.

Такий телефонний апарат-розвідник був створений. Айфон! Копання Apple, яку очолив геній, створила унікальну «розвідувальну мережу».

Хто не вірить - відкрийте на айфоне або на айпедов програму, що включає в себе карти. І ви відразу побачите, в якій точці Землі ви перебуваєте. Завдяки айфон і айпедов справжні творці компанії Apple можуть в будь-який момент відстежити будь-якого користувача, зняти його відбитки пальців і прослухати все, що діється навколо нього.

Успіх перевершив очікування творців. У день в світі продається кілька мільйонів виробів компанії Apple!

Для більшого ефекту і полегшення поставленого завдання, щоб люди повірили в нові технології, в більшості країн була спритно і винахідливо проведена підміна освіти на моду і віру в нові технології, якими може оволодіти будь-який самий недорозвинений суб'єкт людства і при цьому самовпевнено думати, що він просунутий .

Айфони і айпеди стали настільки популярними, що навіть колишнє кнопкотичество змінилося на нові рефлекси. Багатьом уже здається, що вони можуть розсунути картинку на телевізорі або у вікні.

Звичайно, будь-який мені може заперечити, мовляв, програму «Карти» можна і в айфоне, і в айпедов відключити. Можна, але тільки на екрані! А всередині ця програма буде продовжувати працювати. Пам'ятайте, як у фільмі «Бригада» - Саша Білий вимагає у братанів не просто відключити телефони, але ще вийняти з них батарейки! З продукцією Apple це не допоможе. (Здогадайтеся чому - ред)

Звичайно, користувачеві «Однокласників» з первинними ознаками статевого дозрівання, благодушного «контактерів», злидні з «Live Journal», VIP-клієнта «Фейсбуку» ( «мордокнигою»), здавалося б, боятися нема чого. Яке до них справу мировою главнюкам?

Ось чому Медведєву, коли він був президентом, подарували четвертий айфон.

витік конфіденційної інформації - одна з найсерйозніших загроз. Особливо часто витоку відбуваються в результаті крадіжки або втрати мобільних пристроїв. Згідно «Глобальному дослідженню витоків 2006», в ході якого аналітичний центр InfoWatch вивчив 145 витоків 2006 року, рівно половина (50%) всіх інцидентів пов'язана саме з мобільними пристроями. Таким чином, на порядку денному стоять питання, чому так відбувається і як від цього можна захиститися.

Нове дослідження аналітичного центру InfoWatch охопило 1500 користувачів порталу Zoom.CNews. В ході проекту «Безпека мобільних пристроїв 2007« експерти вивчили особливості використання мобільних пристроїв, зберігання конфіденційних даних на них та витоку цієї інформації внаслідок крадіжки або втрати портативної техніки.

Аналітики в черговий раз переконалися, що мобільні пристрої сьогодні дуже поширені. Більше половини користувачів (60,8%) мають хоча б одне подібний пристрій, а майже кожен третій (29,3%) - відразу два. Причому переважна більшість користувачів (70,7%) зберігає на своїх мобільних пристроях конфіденційну інформацію - як свою, так і свого роботодавця.

Практично кожен користувач (78,1%), який вже хоч раз втрачав свою портативну техніку з конфіденційною інформацією, все одно не використовує шифрування для захисту даних. Природно, кричуща недбалість при захисті від витоків через мобільні пристрої обов'язково призведе до колосальних збитків для користувачів і їх роботодавців і в кінцевому рахунку змусить захищати інформацію від витоків за допомогою шифрування.

Популярність мобільних пристроїв

На рис. 1 представлений портрет респондентів по виду використовуваної портативної техніки. Найбільш поширеним мобільним пристроєм є ноутбук (47,3%). Далі йдуть смартфон (45,8%) і кишеньковий комп'ютер (26,6%). Відзначимо також, що чимала частка респондентів (30,4%) застосовує інші мобільні пристрої.

Загальна сума відповідей перевищує 100%, що однозначно вказує на широке поширення портативних пристроїв в нашому суспільстві. Багато користувачів мають в своєму розпорядженні не тільки КПК і ноутбуки, але і смартфони. Це безумовно підвищує мобільний потенціал наших громадян, але в той же час істотно збільшує ризик витоку.

На діаграмі, представленої на рис. 2, дано розподіл респондентів за кількістю використовуваних мобільних пристроїв. Легко бачити, що у 8,5% користувачів ймовірність витоку персональних даних або конфіденційної інформації в три рази вище, ніж у 60,6%, які застосовують лише один пристрій.

Для чого використовуються мобільні пристрої

На рис. 3 вказані найпоширеніші області застосування мобільних пристроїв. Найбільш популярними з них є ведення списку контактів (друзі, знайомі, колеги) і перевірка (отримання і читання) пошти. Ці варіанти відповідей вибрали 77,7 і 70,8% респондентів відповідно. На третьому місці опинився веб-серфінг (63,8%). Далі йдуть ведення електронного щоденника (33,5%) і здійснення покупок в Інтернеті (23,4%).

Виходячи з того, для яких цілей респонденти використовують портативну техніку, можна визначити, які конкретно відомості зберігаються на їх мобільних помічників. Перш за все, 77,8% користувачів записують на портативні пристрої власні персональні дані або приватну інформацію своїх друзів і колег. Всі ці відомості зберігаються в адресній книзі і в контактах. Ще 70,8% респондентів зберігають на мобільних пристроях особисту і / або ділову переписку, а також реквізити для доступу до поштових скриньок. Витік такої інформації може призвести не тільки до розголошення суто приватних відомостей, а й до шантажу, крадіжці особистості, промислового шпигунства і т.д.

Як відзначають експерти Aladdin, може здатися, що крадіжка мобільних пристроїв з конфіденційною інформацією - це проблема західних країн, адже преса переповнена прикладами подібних витоків саме в Європі і США. Однак в Росії такі інциденти відбуваються не рідше, ніж за кордоном, просто вони не оприлюднюються.

Менш уразливим способом використання мобільної техніки є веб-серфінг. У разі крадіжки або втрати пристрою в руки зловмисника може потрапити лише історія відвіданих користувачем веб-сторінок. Однак якщо цей користувач робить в Інтернеті покупки, як роблять 23,4% респондентів, то витік може привести до прямих фінансових втрат. Справа в тому, що браузер міг зберегти номер кредитної картки, ім'я та пароль користувача в електронному магазині або якісь інші реквізити. Всі ці відомості є надзвичайно цінними та становлять істотний інтерес для злочинців.

На думку фахівців компанії Aladdin, оскільки сучасний смартфон набагато ближче до комп'ютера, ніж до телефону, користувачам потрібно враховувати цілий ряд актуальних сьогодні загроз: витік приватних даних, шкідливе ПЗ (spyware, adware), спам, фішинг і т.д.

Нарешті, ведення щоденника (33,5%) вказує на те, що користувач мобільного пристрою, швидше за все, є корпоративним співробітником. Він має насичений графік і за допомогою щоденника планує свій час. Ця інформація також є конфіденційною або, як мінімум, приватною. Тому її крадіжка або втрата може завдати шкоди не тільки самому користувачеві, але і його роботодавцю.

Топ 10 мобільних витоків

інцидент

Дата інциденту

кількість постраждалих

потенційний збиток

Витік персональних даних ветеранів та військовослужбовців Збройних сил США

28,7 млн \u200b\u200bосіб

45 млрд дол.

Викрадений ноутбук співробітника Nationwide Building Society

Август 2006

11 млн осіб

1,5 млрд дол.

Інсайдер з Dai Nippon Printing вкрав вінчестер з приватними відомостями клієнтів компанії

8.64 млн осіб

1,2 млрд дол.

З медичного центру ветеранів Збройних сил США в Бірмінгемі вкрадений ноутбук
з персональними даними лікарів і ветеранів

Січень 2007

1,8 млн осіб

367 млн \u200b\u200bдол.

З офісу Affiliated Computer Services (ACS) вкрадений мобільний комп'ютер з персональними даними клієнтів компанії

Жовтень 2006

1,4 млн осіб

320 млн дол.

Одна з фірм-підрядників Texas Guaranteed втратила ноутбук з персональними даними клієнтів TG

1,3 млн осіб

237 млн \u200b\u200bдол.

Викрадено лептоп з автомобіля співробітника компанії «Боїнг»

Листопад 2006

382 тис. Осіб

147 млн \u200b\u200bдол.

З офісу страхової компанії CS Stars вкрали ноутбук з іменами, адресами і номерами соціального страхування робітників Нью-Йорка

540 тис. Осіб

84 млн дол.

У співробітника бухгалтерської фірми Hancock Askew вкрали ноутбук з персональними даними клієнтів

Жовтень 2006

401 тис. Осіб

73 млн дол.

Розслідування в медичному центрі Vassar Brothers виявило пропажу ноутбука і резервного диска
з даними про пацієнтів

Січень 2007

257,8 тис. Осіб

47 млн \u200b\u200bдол.

Витоку і захист від них

Наступний пункт опитування присвячений зберігається на комп'ютері інформації. В ході дослідження було встановлено, що тільки 29,3% респондентів не зберігають на мобільних пристроях ніяких чутливих відомостей. Як видно з діаграми (рис. 4), більшість користувачів (68,1%) зберігають на мобільних пристроях особисту інформацію. Корпоративні конфіденційні документи і інтелектуальну власність компанії зберігають 16,5 і 14,9% респондентів відповідно. І лише 12,2% респондентів використовують мобільні пристрої для зберігання приватних даних клієнтів або партнерів компанії.

Таким чином, переважна більшість (70,7%) респондентів той чи інший спосіб зберігають на своєму мобільному пристрої конфіденційну інформацію. Наскільки добре ці дані захищені від витоку? Відповідь на це питання можна вважати найголовнішим предметом дослідження.

Виявляється, лише 29,8% респондентів використовують шифрування для захисту даних (рис. 5). Якщо перерахувати цей показник на групу користувачів, які зберігають на мобільних пристроях корпоративні конфіденційні документи, інтелектуальну власність компанії або приватні дані клієнтів і партнерів, то лише 40,7% з них захищають свої дані шифруванням. Це означає, що більше половини респондентів, що зберігають на мобільних пристроях цінні і секретні дані, взагалі ніяк не захищають свою інформацію. На думку експертів InfoWatch, ці користувачі однозначно уразливі для крадіжки і втрати своєї техніки, а також для подальшої витоку.

Можна припустити, що таке ставлення до захисту інформації обумовлено тим, що 83% респондентів ніколи не втрачали мобільні пристрої. Однак 78,1% тих користувачів, які вже хоч раз ставали жертвою крадіжки або втрачали свою портативну техніку (з конфіденційною інформацією) самі, зізналися, що і після цього не застосовують шифрування для захисту даних. З цього можна зробити висновок, що культура інформаційної безпеки сьогодні розвинена слабо і основною перешкодою є недбалість як самих користувачів, як і компаній в цілому.

В фізичну природу можливі наступні шляхи перенесення інформації:

Існують різні технічні засоби промислового шпигунства, які можна розділити на наступні групи:

Оптичний канал витоку інформації реалізується в наступному:

Акустичний канал витоку інформації (Передача інформації через звукові хвилі) реалізується в наступному:

Мікрофони, використовувані в радиозакладками, можуть бути вбудованими або виносними і мають два типи: акустичні (Чутливі в основному до дії звукових коливань повітря і призначені для перехоплення мовних повідомлень) і вібраційні (Перетворюють в електричні сигнали коливання, що виникають в різноманітних жорстких конструкціях).

Останнім часом широке застосування отримали мікрофони, які здійснюють передачу інформації по каналу стільникового зв'язку в стандарті GSM. Найбільш цікаві та перспективні розробки пов'язані з оптоволоконними аудіомікрофонамі. Їх принцип дії заснований на зміні назад розсіяного світла від акустичної мембрани. Світло від світлодіода надходить через оптичне волокно до мікрофонної голівці, а потім на відбивну мембрану. Звукові хвилі, стикаючись з мембраною, змушують її вібрувати, викликаючи зміни світлового потоку. Фотодетектор сприймає відбите світло і після електронної обробки перетворює отриману світлову модель в виразний чутний звук. Оскільки через мікрофон і підключені до нього оптичні волокна не проходить електричний струм, то відсутні будь-які електромагнітні поля, що робить даний мікрофон невидимим для електронних засобів виявлення каналів витоку інформації.

Найоригінальнішим, найпростішим і малопомітним досі вважається напівактивний радіомікрофон, що працює на частоті 330 МГц, розроблений ще в середині 40-х років. Він цікавий тим, що в ньому немає ні джерела живлення, ні передавача, ні власне мікрофона. Основою його є циліндричний об'ємний резонатор, на дно якого налитий невеликий шар масла. При веденні розмов поблизу резонатора на поверхні масла з'являються мікроколивання, що викликають зміну добротності і резонансної частоти резонатора. Цих змін достатньо, щоб впливати на поле переизлучения, створюваного внутрішнім вібратором, яке стає модульованим по амплітуді і фазі акустичними коливаннями. Працювати такий радіомікрофон може тільки тоді, коли він опромінюється потужним джерелом на частоті резонатора, т. Е. 330 МГц. Головним достоїнством такого радіомікрофона є неможливість виявлення його при відсутності зовнішнього опромінення відомими засобами пошуку радиозакладок.

Вперше інформація про використання подібної напівактивної системи була оприлюднена американським представником в ООН в 1952 році. Цей резонатор був виявлений в гербі посольства США в Москві.

Серед особливостей використання напівактивної системи можна виділити:

Акустоелектричних канал витоку інформації (отримання інформації через звукові хвилі з подальшою передачею її через мережі електроживлення).

Особливості електроакустичного каналу просочування інформації:

Телефонний канал витоку інформації.

Використання телефонного каналу витоку інформації можливо за наступними напрямками:

Підслуховування телефонних переговорів (в рамках промислового шпигунства) можливо:

індуктивний спосіб - за рахунок електромагнітної індукції, що виникає в процесі телефонних переговорів уздовж дроту телефонної лінії. В якості приймального пристрою знімання інформації використовується трансформатор, первинна обмотка якого охоплює один або два дроти телефонної лінії.

ємнісний спосіб - за рахунок формування на обкладинках конденсатора електростатичного поля, що змінюється відповідно до зміни рівня телефонних переговорів. Як приймач знімання телефонних переговорів використовується ємнісний датчик, виконаний у вигляді двох пластин, щільно прилеглих до проводів телефонної лінії.

Можлива захист від ємнісного та індуктивного способу прослуховування - формування навколо проводів телефонної лінії низькочастотного електромагнітного шумового поля з рівнем, що перевищує рівень електромагнітного поля, що утворюється від телефонних переговорів.

особливості:

Підслуховування розмов в приміщенні з використанням телефонних апаратів можливо наступними способами:

Ознаки використання телефонних підслуховуючих пристроїв:

Телефонні абонентські лінії зазвичай складаються з трьох ділянок: магістрального (Від АТС до розподільної шафи (РШ)), розподільного (Від РШ до розподільної коробки (КРТ)), абонентської проводки (Від КРТ до телефонного апарату). Останні дві ділянки (розподільний і абонентський) є найбільш уразливими з точки зору перехоплення інформації.

Радіотелефонний канал витоку інформації.

При використанні стільникового телефону слід знати:

Каналами витоку інформації за рахунок побічних електромагнітних випромінювань і наведень можуть бути:

Технічні засоби знімання інформації можуть бути впроваджені "противником" наступними способами:

завантажити
презентацію
<< КОМПЛЕКСНИЙ ПІДХІД ДО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНОЇ СИСТЕМИ ПОРТАТИВНИЙ блокіратор стільникових телефонах "БРИЗ" Компактний портативний >>

Мобільні телефони-джерела витоку інформації. Виявляється, чим «крутіше» мобільний телефон, тим більше шпигунських функцій на ньому можна задіяти: візуальне фотографування, акустичний контроль, прослуховування всіх вхідних і вихідних телефонних розмов, SMS і електронної пошти з подальшою архівацією, дистанційне задіяння GPS-функцій, дистанційне прослуховування розмов через мікрофон телефону, навіть якщо основна батарея вийнята. Дані технології контролю за мобільними телефонами розроблялися в рамках боротьби з терористами і кримінальними елементами і при виробництві простих мобільних телефонів зазначені функції були реалізовані на апаратному рівні і активізувалися тільки за спеціальними запитами, які були відомі відповідним західним спецслужбам. При розвитку технології мобільного зв'язку з появою смарт-телефонів і комунікаторів, що з'єднують функції телефону і комп'ютера, реалізація «спеціальних» або, як їх називають, «поліцейських» функцій лягла і на операційні системи, Які використовуються в мобільних технологіях. Перерозподіл спеціальних функцій з апаратної частини на програмну привела до того, що досвідчені програмісти стали її спритно використовувати і створили цілий ряд так званих «spy» (шпигунських) телефонів на базі серійно випускаються мобільних телефонів найвідоміших в світі виробників, таких як NOKIA, SIEMENS, PANASONIC , MOTOROLA, SAMSUNG, SONY ERICSSON.

Слайд 63 з презентації «Безпека банківської діяльності»

Розміри: 720 х 540 пікселів, формат: .jpg. Щоб безкоштовно завантажити слайд для використання на уроці, клацніть на зображенні правою кнопкою мишки і натисніть «Зберегти зображення як ...». Завантажити всю презентацію «Безпека банківської деятельності.ppt» можна в zip-архіві розміром 3046 КБ.

завантажити презентацію

«Телефон довіри» - Принципи роботи служби «Телефон довіри». Телефон довіри. Чим Телефон довіри може вам допомогти? 8 800 2000 122 007 (дзвінки безкоштовні). Для дітей і підлітків Для молоді Для батьків. Для кого Телефон довіри? Доступність Анонімність Конфіденційність Конфіденційність. Всеросійська акція.

«Мобільний інтернет» - Як підключається? Як підключити? Мобільний інтернет. Є альтернатива? Які переваги та недоліки? І без комп'ютера? Інтернет через мобільний телефон. Налаштувати мобільний інтернет можна, відвідавши сайт оператора мобільного зв'язку. Чим з'єднати?

«Вплив мобільного телефону» - Статистика опитаних людей. Чи справді стільникові телефони шкодять організму людини? Які наслідки? Проблеми зі здоров'ям зростають, якщо користуватися телефоном довше. Найбільшому ризику піддаються молоді люди. Мета: Можливо, що на здоров'я впливає не тільки випромінювання стільникових телефонів, але сукупність факторів.

«Комп'ютер стільниковий телефон» - Дослідження проводили на 118 об'єктах в 17 населених пунктах. Результати досліджень. Зміни в нервовій системі видно неозброєним оком. Як впливає комп'ютер на людину? Відбувається згущення крові, в результаті чого клітини недоотримують кисень. Як впливає випромінювання стільникових телефонів на організм людини.

«Шкода мобільних телефонів» - К невтішного висновку дійшов і британський біолог доктор Лейт. У нещасних акумуляторах зібрано безліч шкідливих металів. Було проведено 65 спареним тестів по півгодини кожен. Мета дослідження. Не залишайте телефон поруч під час сну, відпочинку. Мета дослідження: з'ясувати вплив випромінювання стільникових телефонів на живий організм.

Захиститися від прослуховування мобільного телефону можна декількома способами. існують базові принципи, Застосування яких дозволяє зберегти конфіденційність особистої переписки або розмови. Важливо дотримуватися два правила: передача даних безпосередньо одержувачу, минаючи всіх посередників і шифрування інформації, передача якої здійснюється.

Як дізнатися, що ваш телефон прослуховують?

На той факт, що причиною витоку інформації є мобільний телефон, вказують наступні ознаки:

  • акумуляторна батарея мобільного апарату гаряча, навіть незважаючи на те, що iphone не використовується;
  • акумуляторна батарея сідати набагато раніше, ніж зазвичай;
  • у апарату стандарту gsm при відключенні моргає підсвічування і екран, і він вимикається довше звичайного;
  • в режимі очікування виникають перешкоди, такі як пульсуючий шум.

Прослуховування мобільного телефону

Існує кілька способів, які дозволяють запобігти витоку інформації через мобільний телефон.

  • неможливо прослухати продукцію компанії Reseach in Motion. Лише співробітники мають доступ до серверів цієї компанії. Всі дані на сервері зберігаються в зашифрованому вигляді. Отже, зовсім не складний спосіб захистити себе від прослуховування - це покупка телефону Blackberry, Виробленого компанією Reseach in Motion.
  • уникнути витоку інформації допоможе Сім-карта, яка зареєстрована стороння особа, що не має до Вас ніякого відношення;
  • захист від прослуховування та запису в приміщенні забезпечить застосування глушників або блокаторів. Досить просто направити дію таких пристроїв на «жучки» та іншу «прослушку».

Захистити від прослуховування стільниковий телефон просто - подавители

Існує два способи придушення. У першому випадку для блокування підслуховуючих пристроїв задіюється ультразвук, внаслідок його дії записи перешкоджає велика кількість перешкод, які роблять її нерозбірливою. Плюси такого способу в тому, що людське вухо не сприймає ультразвук, таким чином, прилад працює непомітно для власника, не заважаючи тому займатися своїми справами.

Спосіб №2 - сприйнятливий людським слухом. Але вважає досить ефективним. При його використанні з ладу виходять абсолютно всі мікрофони. Радіус дії складає більше 10-ти метрів. Шумовий метод придушення буде дуже ефективний, коли необхідно придушити лазерні «знімачі» даних.


В підсумку

Як не сумно усвідомлювати цей факт, але прослуховування мобільних телефонів має місце бути. Недавня скандальна епопея з колишнім співробітником ЦРУ Е. Сноуденом довів реальність цього факту. Всім людям, а особливо політикам, великим бізнесменам і знаменитостям необхідно задуматися про те, що десь може відбуватися витік інформації. Найбільш частою причиною втрати даних є стільниковий телефон, iphone. У цій публікації були перераховані і детально описані методи, що дозволяють уникнути прослуховування.

THE BELL

Є ті, хто прочитали цю новину раніше вас.
Підпишіться, щоб отримувати статті свіжими.
Email
ім'я
Прізвище
Як ви хочете читати The Bell
без спаму