Как уберечь себя от прослушки сотового телефона. Защита телефона андроид от слежки для чайников и профессионалов

Технологии шагнули вперед так сильно, что уже обычным пользователям стоит беспокоиться о безопасности своих телефонов. Ведь помимо классической прослушки разговоров и чтения СМС, злоумышленники также научились перехватывать интернет трафик через публичные точки доступа и шпионить с помощью установленных приложений в фоновом режиме. Понятное дело, что в вопросе личной и корпоративной безопасности не стоит доверять оператором связи, для которых конфиденциальность пользователя находится далеко не на первом месте в списке приоритетов.

Более того, арендованные сервера или поддержания своего собственного также оказываются не только дорогостоящими решениями, но и не всегда удобными и до конца обеспечивающими безопасность.

Современные угрозы и кибербезопасность.

Итак, с чем сегодня может столкнуться любой пользователь:

  • прослушка телефонных разговоров
  • перехват данных использования сети интернет (через WiFi, подмену IP адресов сайта и пр.)
  • схема «человек посередине», где злоумышленник вклинивается в процесс передачи данных, что позволяет ему получить доступ к персональным данным, разговорам, логинам и паролями пользователя
  • отслеживание вашего местоположения на основе данных GSM или GPS (подобное наблюдается при аналитике ваших перемещений, для осуществления дальнейшего взлома вашей собственности)
  • заражения вредоносным вирусом, большинство которых не только получают доступ к данным, но и на основе этого осуществляют шантаж своих жертв
  • недобросовестное злоупотребление спецслужбами действующим законодательством о противодействию терроризма

Почему именно мы?

Благодаря криптофону Kaymera обеспечивается полная защита телефона от прослушки , реализуемая в удобном и интуитивно понятном интерфейсе устройства. Благодаря собственному кибер центру вы можете централизованно управлять протоколами безопасности своих сотрудников. Это станет еще проще при скачивании специализированных приложений компании с Google Play, которое в режиме онлайн анализирует состояние системы и моментально сообщает обо всех вредоносных действиях. Кроме того, она предусматривает превентивную защиту от недобросовестных пользовательских соглашений, которые зачастую сопровождают скачивание сторонних приложений. Купить криптотелефон можно перейдя по ссылке.

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

Введение

Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

1. В голосовой связи есть «посредник»

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации , проходящей через их оборудование.

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать проходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

Работа анализаторов информации схожа с работой медицинского оборудования МРТ , которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ , которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer , Android IMSI-Catcher Detector . К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

  • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
  • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Три способа защиты разговоров

Звонки через собственный сервер голосовой связи: BlackBox

Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

Принцип работы:
  1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
  2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
  3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

Плюсы:
  • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
  • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
  • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
  • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
  • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
  • централизованное управление всеми пользователями.
Минусы:
  • для работы связи необходим сервер (личный или арендованный в дата-центре);
  • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
  • платное приложение для разговоров.

Звонки через платный сервис голосовой связи: Silent Phone

Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone . Используется такая же технология защиты разговоров как у BlackBox .

Принцип работы:

iOS Android

Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации . После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

iOS Android
iOS Android
На заметку!
  1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
  2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
iOS Android

Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

Плюсы:
  • мощный протокол шифрования разговоров;
  • нет привязки к номеру мобильного телефона;
  • совмещает в себе функции защищенных видео звонков и текстового чата;
  • позволяет быстро организовать защиту разговоров между группой людей.
Минусы:
  • голосовая и видео связь работает через сервера и оборудование «посредников»;
  • Silent Circle (посредник) видит местоположение своих пользователей;
  • при оплате за услуги пользователи «светятся» своими банковскими данными.

Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone .

Принцип работы:
  1. Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
iOS Android
iOS Android
  1. После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
iOS Android
  1. Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
iOS Android
iOS Android
На заметку!
  1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
  2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.

Плюсы:

  • бесплатная связь;
  • стойкая система шифрования голосовой связи;
  • совмещает в себе функции защищенного текстового чата.

Минусы:

  • привязка к номеру мобильного телефона;
  • Open Whisper Systems (посредник) видит местоположение своих пользователей;
  • звонки проходят через сервера «посредников»;
  • приложение RedPhone для Android не развивается.

Итого

Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

Защита от BlackBox Silent Phone RedPhone
Прослушивания спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
Прослушивания злоумышленниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
«Посредников» в связи ✪✪✪✪✪ ✪✪✪ ✪✪✪
Подмены базовой станции мобильной связи ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
Идентификации звонящего ✪✪✪✪✪ ✪✪ ✪✪✪
Определения местоположения звонящего ✪✪✪✪
Троянского ПО на смартфоне

Из представленной таблицы отчетливо видно:

  • собственный сервер голосовой связи предоставляет наибольшую защиту;
  • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

  • не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
  • отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
  • отключить получение сообщений MMS;
  • устанавливать на смартфон приложения только из Google Play или Apple Store ;
  • от установки игр желательно отказаться;
  • не отдавать смартфон в чужие руки;
  • не пытаться загружать на смартфон файлы из интернета;
  • не переносить на смартфон файлы с компьютера;
  • не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
  • отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.

На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.

Как предотвратить слежку мобильного телефона / смартфона на базе Android?

Недавно, нам в группу Вконтакте написала одна милая девушка. Вежливо представилась и попросила нас ей помочь. Проблема была вот в чем. Девушка узнала, что за ней следит ее бывший. Она разумеется мало разбирается в компьютерах и слово « » на нее наводит такой же страх и непонимание как на меня страшное слово «Скраб».

  • Предыстория
  • Коротко что такое Фаервол
  • Установка приложения Брандмауэр без Root
  • Настройка приложения Брандмауэр без Root
  • Использование приложения Брандмауэр без Root

С компьютером я ей помог удаленно через TeamViewer, на компе была установлена старая версия . Но оказалось, что за ней следят еще и с помощью ее телефона. Самое интересное, что установленный у нее Антивирус для Android нечего подозрительного не находил. Тогда я решил поступить иначе, не искать удаленно иголку в стогe, а установить ей фаерволл / брандмауэр и резать все подозрительное, что пыталось стучаться в сеть.

Защита телефона Андроид удаленно дело трудное. Рутовать телефон было довольно проблематично, да и не безопасно, когда это касается обычных пользователей, мы уже говорили о последствиях Root в плане секьюрити в статье « ».

Поэтому мой выбор пал на бесплатный брандмауэр, который для работы не требует рут прав. Кстати, еще пару лет назад не было фаервола для Андроид, который не требовал бы рут-права.

Фаервол для Андроид без Root

Пару слов о терминах которые используются в данной статье. Человеческим языком о том что такое Фаервол / Брандмауэр. Фаервол — это программа которая позволяет фильтровать весь исходящий и входящий трафик. А трафик — это данные которые проходят по сетям от компьютера или смартфона до сайта, или между ними.

Фаервол без Root: Установка

Для начала давайте скачаем приложение. Скачать Брандмауэр без Root бесплатно вы можете по этой прямой ссылке с Google Play.

Нажимаем на кнопку «Установить».


Скачать Брандмауэр без Root

Не может не радовать и тот факт, что приложение не требует специальных разрешений, а это друзья очень хорошая примета.

Нажимаем на кнопку «Принять».


Скачать Брандмауэр без Root

После того как приложение скачалось и установилось, нажимаем на кнопку «Открыть»


Установка Брандмауэр без Root

Приложение установлено. Можно запустить приложение нажав на кнопку «Открыть», но лучше закрыть все окна и перегрузить устройство.

Фаервол без Root: Настройка

После перезагрузки мы увидим вот такое окно. В котором нам предлагают запустить приложение. Перед запуском я рекомендую отметить галочкой пункт «Автоматически включать…»


Запуск приложения Фаервол без Root

После запуска появится окно предупреждения системы. Читаем и смело нажимаем на «OK». Позже я объясню что это значит.


Запрос VPN подключения

Второй после вкладки «Домой », в которой мы запускали приложение, идет вкладка «Ожидающие доступа ». На этой вкладке вы можете видеть все приложения, которые пытаются с вашего устройства куда-то подключится. Почему куда-то? Потому что каждое приложение подключается и посылает информацию на разные сервера.

Каждый раз, когда какое-то новое или установленное приложение для которого нет ранее созданного правила в нашем приложении будет пытаться посылать информацию или пытаться подключится к удаленным серверам, вы на этой вкладке увидите оповещение.


Ожидающие доступа

Теперь решать вам, будет ли к примеру, работать браузер Chrome или нет. То что вы считаете доверенным — разрешайте, то что нет — запрещайте. Все что не должно по вашему мнению иметь доступ к интернету надо отключать. К примеру вы не используете камеру, тогда смело отключайте ее. Или например альбом фотографий, музыкальный плеер, всем этим приложениям нечего искать в инете, поэтому смело запрещайте.

К примеру недавно мне было необходимо записать телефонный разговор. Как вы знаете в Андроиде нет предустановленного приложения, пришлось искать в Гугл Маркете. Я установил диктафон, но он с первой же минуты начал пытаться куда-то что-то послать. Включив логику, я решил, что ему нечего делать в инете, это локальное приложение, это не Скайп и не Вайбер и ему надо всего лишь записывать разговор мобильной связи, и в итоге отключил его. На данный момент приложение прекрасно работает без доступа в сеть. А будет необходимость его обновить, я это сделаю через Google Play, которому кстати я разрешаю доступ только в случаях необходимости обновить установленные приложения.

На вкладке «Программы », вы можете видеть все установленные приложения и правила для них. Рядом с каждым приложением два пустых поля (квадратика).

  • Первое это доступ в сеть через WiFi.
  • Второй квадратик — доступ с помощью мобильной сети.

Программы

Нажимая на каждый из них пользователь может задавать настройки. Включать или отключать доступ в сеть. Вы можете блокировать то или иное приложение выборочно. Для экономии трафика можно, например, заблокировать YouTube или другое прожорливое приложение, отметив запрет только для поля Wi-Fi. Это может быть очень полезной функцией в плане экономии трафика.

Вкладка «Глобальные правила » предлагает в ручную заблокировать тот или иной ресурс по IP или по имени. Это может быть и какой-то сайт или какой-то левый китайский сервер, на которые так часто стучат (сливают информацию) китайские нонейм смартфоны и планшеты.


Глобальные правила

Ну и последняя вкладка «Журнал событий ». Здесь вы можете видеть все что происходит в данный момент в сети. Все приложения которые в реальном времени взаимодействуют с сетью. Заглянув сюда, вы удивитесь когда увидите что ваш телефон постоянно куда-то что-то посылает.


Журнал событий

Зеленым цветом программа отмечает все разрешенные приложения, а красным цветом заблокированные. Также приводится информация об удаленном IP и точное время события.

Фаервол без Root: Использование

Друзья мои, описываемый в данной статье Фаервол без Рут — это приложение, которое в обязательном порядке должно быть установлено на вашем Андроид устройство, смартфон и планшет. Также защита телефона Андроид может быть улучшена другим аналогичным приложением, таким как DroidWall, но оно требует Root.

С сегодняшнего дня только вам решать что в вашем телефоне, куда и когда подключается, что сливает и что скачивает. Описанный в статье метод не дает стопроцентную гарантию, но намного улучшает защиту телефона.

В последнее время все более актуальным становится вопрос о том, как проверить телефон на прослушку. Ведь в мире прогрессивных технологий вместе с активным использованием компьютерной техники, телефонов, радио и интернета создаются различные шпионские приложения и программы, которые способны повредить оргтехнику и устройства связи. На сегодняшний день не составит труда самостоятельно проверить, стоит ли телефон на прослушке. Как это сделать - рассказано в статье. Для этого не понадобятся какие-либо особые умения и помощь специалистов.

Отличительные черты прослушки

Сама по себе прослушка мобильного телефона имеет свои особенности, по которым ее можно легко различить. Получить доступ к телефону другого человека довольно легко. А если есть подозрения, что прослушивается собственное устройство, то лучше не медлить и отправить его на диагностику.

Детективы и другие специалисты точно знают, как проверить телефон на наличие прослушки, но поскольку сделать это можно самостоятельно, не имеет смысла тратить деньги на услуги других людей. Конечно, такая диагностика не может гарантировать получение стопроцентного результата, но наличие посторонней сети обязательно будет обнаружено.

Признаки привязанности к прослушивающему устройству

О том, как проверить телефон на прослушку, знает не каждый человек, но запомнить основные признаки привязанности к прослушивающему устройству обязательно нужно. К их числу относятся следующие факторы:

  1. Быстро садится аккумулятор. Данный признак не всегда можно назвать точным показателем, так как он в большинстве случаев присутствует у устройств, на которых установлено множество приложений и игр. Совсем другое дело, когда телефон не находится все время в руках своего владельца и на нем нет запущенных программ. Если в спокойном состоянии мобильное устройство разряжается всего за час-два, то это является первым сигналом к наличию прослушки на нем.
  2. Устройство самостоятельно выключается, перезагружается или включает подсветку. Если все перечисленные проблемы не связаны с нарушениями в работе системы, то уже появляется высокая вероятность того, что создаются помехи на стороне. Когда телефон все же прослушивается, на экране ничего нового и лишнего не отображается, а вот в процессе работы могут возникать периодические сбои.
  3. Во время разговора постоянно слышны посторонние звуки. Наличие других подключенных сетей мешает абоненту дозвониться до другого номера, так как это происходит в разы дольше, чем без прослушки. Кроме того, как только специальная прослушивающая программа подключается к телефонному разговору, наблюдаются мелкие помехи и сильно заметное эхо обоих голосов. Иногда бывают и такие ситуации, когда один абонент слышит только лишь себя, но не своего собеседника.
  4. Сотовый создает помехи для радио, телевизора, стереосистемы. Даже в выключенном состоянии телефон может "фонить" при приближении к каким-либо другим устройствам.
  5. Буквально через полчаса после пополнения счета без причин списалась внушительная сумма средств. При обнаружении такой проблемы сразу же нужно позвонить оператору для выяснения обстоятельств. Если же его ошибки тут нет, то можно предположить, что вместе со средствами на прослушивающую программу отправилась вся необходимая ей информация о звонках и сообщениях.

При возникновении подозрений на работу подслушивающих систем рекомендуется обратиться в правоохранительные органы. Исходя из того, что современные устройства функционируют по инновационным принципам, лучше разобраться с ними сможет лишь специальное оборудование.

Необходимо помнить о том, что установить прослушку можно на каждый телефон, независимо от его стоимости или года выпуска. Конечно, самые первые модели поддаются этому только после установки жучков, а не при помощи сети или же интернета, так как в них нет операционных систем, но даже эти случаи являются поводом для беспокойства и обращения в органы.

Более подробно о том, как проверить телефон на прослушку в России, будет рассказано ниже. Эта информация заставит задуматься о состоянии своего устройства многих людей. Проверить телефон необходимо каждому человеку, так как хуже от этого уж точно не станет, но убедиться в наличии прослушки не помешало бы.

Комбинации цифр

Прослушка мобильного телефона, а точнее ее наличие, свободно проверяется при наборе определенной комбинации цифр. Они мало кому известны, но каждая является действительной. Лучшими комбинациями цифр являются:

  1. *#43#. Этот номер позволяет увидеть информацию об ожиданиях вызова.
  2. *777# (для украинских абонентов). Комбинация показывает текущий баланс и меню оператора.
  3. *#06#. Код автоматически выдает окно, где отображаются данные IMEI.
  4. *#21#. Этот код проверить прослушку телефона помогает всего за 5 секунд. Такой номер дает возможность пользователю узнать о том, кому, кроме его самого, приходят оповещения о звонках и СМС на этот номер.
  5. *#33#. В данном случае выводятся данные о сервисах, поддерживающих мобильное устройство, и аппаратах, откуда они исходят.
  6. *#62#. Комбинация показывает номер, на который осуществляется переадресация звонков и данных, если она имеется.
  7. ##002#. Такой код применяется для отключения переадресации вызовов и настройки принятия звонков только лишь самим владельцем телефона.
  8. *#30#. Набор цифр выдает информацию для четкого определения номеров, с которых осуществляются входящие звонки.

Все эти комбинации дают возможность обеспечить своему телефону надежную защиту от подключения неизвестных сетей, несущих вред. На самом деле, нет ничего сложного в том, чтобы проверить телефон на прослушку. Комбинация цифр доступна всем абонентам. Но следует учитывать, что о ней знают даже не все операторы, поэтому слишком много раз проверять свое устройство не стоит.

Скрытые коды для iPhone

Владельцы устройств от Стива Джобса, наверняка, догадывались, что они имеют скрытые функции, а точнее коды. Благодаря им можно просмотреть немало информации: начиная от мощности сигнала и заканчивая самим статусом переадресации.

Телефон позволяет:

  • спрятать собственный номер аппарата (#31#);
  • узнать мощность сигнала (*3001#12345#*);
  • ознакомиться с уникальным кодом (*#06#);
  • определить точку, куда приходят сообщения (*#5005*7672#);
  • запретить вызовы и режим вызова в режиме ожидания.

Спрятать номер

Вместе с тем, как проверить телефон на прослушку, следует знать и о том, как можно спрятать номер. Для этого необходимо лишь набрать комбинацию, которая дана выше, и звонить на чужие номера в качестве неизвестного абонента.

Узнать мощность сигнала и уникальный код

Палочки и черточки в наше время являются воплощением силы сигнала, которое не обладает точностью. Включив режим полевых условий, требуется набрать номер, указанный выше, а затем зажать кнопку питания. Когда экран потухнет, нужно нажать центральную кнопку и подождать, пока не появится домашняя страница. Число, находящееся в верхнем углу слева, будет означать силу сигнала.

Для определения кода телефона достаточно набрать *#06#. Там сразу высветятся настройки, где и будет присутствовать необходимый пункт.

Куда приходят сообщения

Каждое СМС-сообщение, прежде чем дойти до абонента, проходит через специальный центр по номеру идентификации. Узнать его можно с помощью комбинации *#5005*7672# и кнопки звонка.

Запрет вызовов и вызов на ожидании

Данный режим дает возможность блокировать звонки как входящие, так и исходящие. "Ожидание" позволяет удерживать текущий или входящий звонок. Провести интересные манипуляции можно с такими комбинациями:

  • *33*PIN# - включение запрета звонков;
  • #33*PIN# - отключение предыдущего запрета;
  • *#43# - вызов в режиме ожидания;
  • *43# - включение режима ожидания;
  • #43# - отключение ожидания;
  • *#21# - переадресация.

Исключить вероятность прослушивания мобильного устройства помогут несколько советов от специалистов, уже не раз сталкивавшихся с подобными проблемами:

  • не стоит передавать по телефону конфиденциальную информацию;
  • для проведения деловых переговоров сотовый не является лучшим способом;
  • разговор, который проводится в автомобиле на ходу, гораздо сложнее прослушать из-за шума и смены частоты;
  • не нужно рисковать и доверять ремонт телефона малознакомой конторе с сомнительными отзывами клиентов.

Зная, как проверить телефон на прослушку, можно не опасаться за целостность и сохранность устройства, а также за самого себя. Теперь понятно, что сделать это не так уж и сложно, поэтому сразу обращаться к мастерам, которые будут проводить диагностику долго, не стоит. Помощь специалистов потребуется лишь в том случае, если прослушка будет серьезной и убрать ее никак не удастся при помощи простых комбинаций.


«Смартфон не является личным устройством пользователя - это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», - считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.

Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном - как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет 1 : не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.

В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.

Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку .


Совет 2: отключить все каналы автоматического подключения к мобильным сетям

Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка - к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».

Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.


Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.

По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий - злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились - в России, США, Европе и т. д.


Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях

Падение смартфона и трещина на экране - типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».

Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.


Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.

Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. - установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.

В условиях спроса возникает и предложение. Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.

И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены - изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.

Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.

Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»


Есть ли выход?

Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.

Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра - так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.