Как прослушивают телефоны

aimware the best
Пользователь
Статус
Оффлайн
Регистрация
22 Сен 2018
Сообщения
683
Реакции[?]
98
Поинты[?]
2K
В этой статье мы узнаем как прослушивают телефоны.


1)СОРМ
Система оперативно-розыскных мероприятий (СОРМ) – официальная, государственная прослушка. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей, в противном случае, оператору просто не выдадут лицензию. Если же оператор намеренно отключит СОРМ, лицензию просто аннулируют.

К слову, такая система работает не только в России, Казахстане и Украине, но и в США, Великобритании и многих других странах.
СОРМ включает в себя:

  • Аппаратно-программную часть, которая устанавливается у оператора связи;
  • Удаленный пункт управления, который размещается непосредственно у правоохранительных органов;
  • Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.
СОРМ принято делить на три поколения:

  • СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.
  • СОРМ 2 создана для прослушивания мобильной связи и контроля интернет-трафика. Второе поколение СОРМ стали внедрять в 2000 году. В составе системы – отдельный сервер, подключённый к пульту управления ФСБ, и кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.
  • СОРМ 3 – это новейший вариант, который обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN-серверов, прослушивает в режиме реального времени спутниковую связь, мессенджеры и др., хранит метаданные о звонках, интернет-сессиях, переданных сообщениях, позволяет получить данные из внутренних систем оператора. СОРМ 3 начали внедрять в 2014 году.
2)Сигнальная сеть SS7 (ОКС-7)
Следующий пункт в нашем списке - SS7, ОКС-7, или система сигнализации №7 – это набор сигнальных протоколов, которые применяются для настройки телефонных станций PSTN и PLMN по всему миру.

Обычно хакеры внедряются в сеть SS7 и отправляют по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.
После этого хакер отправляет специальное сообщение – Insert Subscriber Data (ISD), которое позволяет ему внедриться в базу данных и вместо биллингового адреса абонента загрузить свой. В результате проделанных операций, когда абонент совершает звонок, коммутатор обращается к адресу хакера, который может всё слушать и записывать.

Произвести подключение к SS7 можно откуда угодно. Так что российский номер вполне могут прослушивать в Индии, Китае, и даже в Африке.

3)Троянские приложения
Данный способ прослушки является самым простым и распространенным. Подобные приложения позволяют не только записывать разговоры по мобильному, но и активировать микрофон и камеру.

Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через уязвимость в iTunes, про которую писали ещё в 2008 году, но все делали вид, что её нет.
Как вас могут уговорить установить шпион для прослушки?
Это может быть обновление популярной игры из неофициального каталога, подделка под обновление системы и т. д.

Более того, сами правоохранительные органы не редко используют шпионские приложения. Например, в том случае, когда не могут пойти разрешенным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – огромный многомиллионный рынок, продукты на котором, востребованы во многих странах мира.

4)Дистанционная прослушка
Ну и последний пункт в нашем списке - это дистанционная прослушка.

Здесь существует три варианта подобной системы:

  • Мобильный комплекс;
  • Фемтосота;
  • Поддельная базовая станция.
Все вышеперечисленные варианты достаточно дороги в реализации, так что рядового юзера так прослушивать не будут. Но как это работает, мы всё-таки расскажем.

Мобильный комплекс устанавливается на расстоянии до 300-500 м от прослушиваемого смартфона. Специальная антенна перехватывает все сигналы, компьютер сохраняет их и расшифровывает при помощи радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.

У поддельной базовой станции (IMSI-перехватчика) сигнал заметно мощнее, чем у настоящей, благодаря чему, смартфон видит, что такая станция предоставляет лучшее качество связи нежели остальные вышки, и автоматически подключается к ней. Сама же станция перехватывает все данные.

Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же самые функции. Как правило, фемтосоты устанавливают компании, для того чтобы прослушивать трафик своих сотрудников и партнёров. В данном случае, данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Выводы
Технически самый простой и универсальный способ прослушки – это мобильное приложение. В случае чего всё можно свалить на абонента: мол, именно он сам разрешил доступ к камере, микрофону, отправке данных и т. п. Остальные же методы – скорее для профессионалов, ну или людей, которые могут оплатить услуги этих самых профессионалов.
 
Начинающий
Статус
Оффлайн
Регистрация
11 Июл 2020
Сообщения
34
Реакции[?]
8
Поинты[?]
0
Статья топ, только мне сказали лечь в психтатрическую больницу с диагнозом "паранойя", ну и ладно зато тут интернет есть.
 
всем прив верите ли вы в призраков ???
Забаненный
Статус
Оффлайн
Регистрация
17 Авг 2018
Сообщения
863
Реакции[?]
338
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Онет, меня прослушивают и знают что я крякер!! Выкидываю симку и ставлю линукс на телефон.
 
Начинающий
Статус
Оффлайн
Регистрация
11 Июл 2020
Сообщения
34
Реакции[?]
8
Поинты[?]
0
Сверху Снизу