Điện thoại càng đơn giản thì càng khó nghe. Chi tiết về cách bảo vệ điện thoại của bạn khỏi bị nghe lén

Hãy suy nghĩ một chút xem nó sẽ trông như thế nào điện thoại hacker?
Nó sẽ có những chức năng gì, nó sẽ được nhồi nhét những gì từ phần cứng và phần mềm.
Trong thời gian chờ đợi, hãy xem có gì trên thị trường, những giải pháp tùy chỉnh nào đã được triển khai và chúng tôi có thể theo dõi những gì từ chúng.

Hãy để tôi giới thiệu chiếc tẩu mới của mình với một chút chất trữ tình trước những thuật ngữ và khái niệm IB khắc nghiệt.

Nặng nề là tốt. Độ nặng là đáng tin cậy.



Đúng, đây là điện thoại Snatch (DEXP Ixion XL145). Những người đồng hương của tôi ở Vladivostok đã lấy nó và thiết kế lại/nghĩ lại một cách thành thạo Highscreen Zera S Power (họ cắt bỏ các góc ở mặt sau, thêm lớp hoàn thiện “giống da”, tăng gấp đôi số lõi từ 4 lên 8, nâng cấp camera từ 5 đến 8 MP).

Điện thoại này được kết nối với bảo mật thông tin như thế nào?

Đầu tiên, tôi có được nó bằng phương pháp kỹ thuật xã hội “mềm”. Nhưng tôi chưa thể viết về điều này.

Thứ hai, giờ đây tôi sẽ dễ dàng quay video và chụp ảnh các thiết bị gián điệp hơn.


(đến bài viết về trình phát hiện lỗi, chỉ báo trường và trình giả lập lỗi hợp pháp)

Ví dụ: đây là cách két an toàn âm thanh kêu:

Để tham khảo, Dexp Snatch có giá 7.500 rúp (mặc dù dòng Dexp bao gồm các mẫu có pin lớn với giá cả 4.500 và 14.000 rúp) và két an toàn cách âm có giá khoảng 10.000 rúp.

Tôi rất tôn trọng những chiếc điện thoại có tuổi thọ cao. Tôi luôn sử dụng Xenium cũ. Rõ ràng, người dân Vladivostok đã có sẵn nó trong máu - họ quá lười sạc pin hàng ngày nên đã tạo ra cả một dòng gồm 10 mẫu xe có pin mạnh. Pin 4000 mAh (quay video 6-8 báo cáo từ DEF CON) và vỏ dày hơn một cm. (Gần đó có một chiếc điện thoại cũ, tốt, trung thành “để hối lộ”, nó đã giúp tôi làm đèn pin hơn 5 năm nay.)

Nhìn vào Boris, bạn sẽ chạm vào Razor, tôi nảy ra ý tưởng rằng một phương pháp đơn giản và thô sơ thường có thể có hiệu quả. Ví dụ: bạn có thể tự bảo vệ mình khỏi việc bí mật bật micrô bằng cách cài đặt công tắc bật tắt cơ học để bật/tắt micrô.

Ở bên phải của bức ảnh trên cùng là một chiếc hộp đựng điện thoại thông minh “Cocoon” (két an toàn âm thanh), họ đã đưa cho tôi để chơi ở Hệ thống dò tìm khi tôi lấy một loạt các chỉ báo trường và trình mô phỏng lỗi từ chúng. (Sắp có bài đánh giá.)
An toàn âm thanh là một sản phẩm được thiết kế để bảo vệ thông tin giọng nói lưu chuyển ở những nơi chủ sở hữu điện thoại di động đặt trong trường hợp nó được kích hoạt cho mục đích nghe qua các kênh liên lạc di động. Sự bảo vệ được cung cấp bởi tiếng ồn âm thanh tự động của đường truyền thông tin giọng nói khi cố gắng bí mật kích hoạt từ xa micrô của điện thoại di động. Các sản phẩm “Ladya” và “Cocoon” đã vượt qua các bài kiểm tra chứng nhận theo yêu cầu của Ủy ban Kỹ thuật Nhà nước Liên bang Nga (Chứng chỉ số 697, 698) và có thể được sử dụng trong các cơ sở được chỉ định cho đến loại 1.

Điện thoại di động được đặt bên trong “Cocoon”. Trong trường hợp bí mật kích hoạt điện thoại từ xa sang chế độ nghe, dấu hiệu lộ diện duy nhất là sự thay đổi cường độ của trường điện từ (tức là bộ phát điện thoại di động được bật để truyền mà không được phép). Thay đổi này được ghi lại bằng chỉ báo trường có trong sản phẩm, chỉ báo này đưa ra lệnh tự động bật bộ tạo tiếng ồn. Trong trường hợp này, toàn bộ đường truyền thông tin giọng nói trở nên ồn ào đến mức không có dấu hiệu của giọng nói ở đầu nhận.

Thông số kỹ thuật:

  • Độ ồn tại điểm đặt micro điện thoại di động: tối thiểu 100 dB
  • Phổ tín hiệu nhiễu hiệu dụng: 250 - 4000 Hz
  • Thời gian hoạt động liên tục từ một bộ pin: ít nhất 6 tháng
  • Nguồn điện cho sản phẩm “Cocoon”: Pin lithium CR 2032
  • Thời gian hoạt động liên tục từ một bộ pin: ít nhất 2 tháng

Câu chuyện

Những đề cập đầu tiên về cuộc đối đầu giữa các cơ quan tình báo và “tin tặc” trong lĩnh vực điện thoại xuất hiện vào năm 1993-1995.

ZRTP (2006)

Giao thức thỏa thuận khóa mật mã được sử dụng trong hệ thống thoại qua IP (VoIP). ZRTP mô tả phương pháp lấy khóa bằng thuật toán Diffie-Hellman cho Giao thức truyền tải thời gian thực an toàn (SRTP). ZRTP thực hiện đàm phán khóa trong cùng một luồng RTP mà qua đó kết nối âm thanh/video được thiết lập, nghĩa là nó không yêu cầu kênh liên lạc riêng. Được phát triển bởi Phil Zimmermann (tác giả cuốn sách Pretty Good Privacy), Jon Callas và Alan Johnston vào năm 2006. Mô tả giao thức đã được gửi tới IETF vào ngày 5 tháng 3 năm 2006.

2009
Karsten Nohl, thành viên của nhóm hacker người Đức CCC (Câu lạc bộ máy tính hỗn loạn), đã công bố tại hội nghị của nhóm vào ngày 28/12 rằng anh đã có thể bẻ khóa thuật toán mã hóa dữ liệu trong mạng GSM.

Karsten Nohl, người sáng lập Security Research Labs, công bố phát hiện lỗ hổng trong thẻ SIM với chuẩn mã hóa DES (Data Encryption Standard). Tuy nhiên, đây là một tiêu chuẩn lỗi thời được nhiều nhà sản xuất sử dụng và hàng trăm triệu thẻ SIM hỗ trợ DES. Vì vậy, lỗ hổng này cho phép bạn nhận khóa 56 bit trong tin nhắn phản hồi khi gửi tin nhắn giả mạo đến điện thoại của bạn từ một nhà mạng viễn thông (phản hồi được gửi tự động và khoảng 25% thẻ DES dễ bị "lừa đảo" như vậy ).

(Một nốt nhạc nhỏ và không quá mạnh mẽ lóe lên trên Habré)

Nghe lén điện thoại di động và cách bảo vệ chúng

Cách các nhà khai thác bảo vệ mạng của họ

Khi phát triển công nghệ GSM, cũng như ở giai đoạn triển khai nó, tất cả các yêu cầu từ chính phủ kiểm soát đều được tính đến. chính quyền đến mức độ bảo vệ. Chính vì những yêu cầu này mà ở nhiều quốc gia trên thế giới, việc mua bán các thiết bị đặc biệt, chẳng hạn như bộ mã hóa mạnh mẽ, thiết bị mật mã, bộ mã hóa, cũng như các công nghệ rất an toàn cho truyền thông công cộng đều bị cấm. Nhưng chính các nhà khai thác di động lại đảm bảo việc bảo vệ các kênh vô tuyến của mình bằng phương pháp mã hóa tín hiệu. Mã hóa sử dụng các thuật toán rất phức tạp. Thuật toán mã hóa nào sẽ được sử dụng để mã hóa sẽ được chọn ở giai đoạn khi kết nối được thiết lập giữa trạm gốc và chính người đăng ký. Như nhân viên MTS đảm bảo với các nhà báo, mức độ rò rỉ thông tin thuê bao từ thiết bị của nhà điều hành là gần như bằng không. Tại sao lại bằng 0, chúng tôi đã hỏi - và tất cả là do sự phức tạp và khả năng kiểm soát quyền truy cập vào cơ sở vật chất và thiết bị của nhà điều hành.

Làm thế nào bạn có thể “nghe” điện thoại di động?

Chỉ có hai phương pháp nghe lén thuê bao - phương thức chủ động và phương thức thụ động. Khi thụ động lắng nghe thuê bao, bạn cần sử dụng thiết bị rất đắt tiền và có nhân viên được đào tạo đặc biệt. Nếu bạn có tiền (đọc - rất nhiều tiền), bạn có thể mua các hệ thống đặc biệt trên “chợ đen”, nhờ đó bạn có thể nghe cuộc trò chuyện của bất kỳ người đăng ký nào trong bán kính lên tới 500 mét. Hỏi tại sao phải có nhiều tiền? Câu trả lời rất đơn giản - giá của một bộ như vậy bắt đầu từ vài trăm nghìn euro. Bạn có thể xem một bộ như vậy trông như thế nào trong bức ảnh tiếp theo. Có rất nhiều trang web trên Internet nơi bạn có thể tự làm quen với mô tả và nguyên lý hoạt động của các bộ dụng cụ và hệ thống nghe như vậy.

Theo thuyết phục của các nhà sản xuất hệ thống nghe như vậy, hệ thống của họ có thể giám sát các cuộc hội thoại GSM trong thời gian thực, vì nguyên lý hoạt động của thiết bị dựa trên quyền truy cập vào thẻ SIM của thuê bao di động hoặc trực tiếp vào cơ sở dữ liệu của chính nhà điều hành mạng di động. Mặc dù vậy, nếu những người đang nghe bạn không có quyền truy cập như vậy, họ có thể nghe tất cả các cuộc trò chuyện của bạn với một chút độ trễ. Lượng độ trễ phụ thuộc vào mức độ mã hóa của kênh liên lạc mà nhà điều hành cụ thể sử dụng. Những hệ thống như vậy cũng có thể là trung tâm di động để lắng nghe và theo dõi chuyển động của vật thể.

Phương pháp nghe lén thứ hai là chủ động gây nhiễu trên không trung với quy trình xác thực và các giao thức điều khiển. Với mục đích này, các tổ hợp di động đặc biệt được sử dụng. Những hệ thống di động như vậy, về cơ bản là một cặp điện thoại được sửa đổi đặc biệt và một máy tính xách tay, mặc dù bề ngoài có vẻ đơn giản và kích thước nhỏ, nhưng cũng không phải là một thú vui rẻ tiền - giá của chúng dao động từ vài chục nghìn đến vài trăm nghìn đô la Mỹ. Và một lần nữa, chỉ những chuyên gia có trình độ cao trong lĩnh vực truyền thông mới có thể làm việc trên những thiết bị như vậy.

Cuộc tấn công vào thuê bao được thực hiện theo nguyên tắc sau: vì tổ hợp này là thiết bị di động và nằm ở khoảng cách gần với thuê bao - lên tới 500 mét - nó "chặn" tín hiệu để thiết lập kết nối và truyền dữ liệu, thay thế các tín hiệu trạm cơ sở của nhà điều hành. Trên thực tế, bản thân tổ hợp này đã trở thành một “cầu nối trung gian” giữa trạm gốc gần nhất và chính thuê bao.

Sau khi “bắt” được thuê bao di động mong muốn theo cách này, tổ hợp này thực sự có thể thực hiện bất kỳ chức năng kiểm soát nào trên kênh bị chặn: ví dụ: kết nối người được nghe với bất kỳ số nào cần thiết cho những người đang nghe, hạ thấp thuật toán mã hóa hoặc thậm chí vô hiệu hóa điều này mã hóa cho một phiên giao tiếp cụ thể, v.v. .d.

Bạn có thể thấy một khu phức hợp như vậy trông như thế nào trong bức ảnh dưới đây.

hình ảnh

Như các chuyên gia đã chia sẻ, không thể xác định 100% điện thoại của thuê bao có bị nghe lén vào thời điểm này hay không. Tuy nhiên, bạn có thể nhận được bằng chứng gián tiếp cho thấy khả năng đó có tồn tại. Trước đây, một số kiểu điện thoại di động (cụ thể là điện thoại nút bấm) có biểu tượng biểu tượng đặc biệt dưới dạng khóa chức năng của chúng. Nếu khóa được đóng, thì tín hiệu sẽ được mã hóa và ngược lại - nếu khóa mở... à, bạn tự hiểu mọi thứ.

Nhưng trên điện thoại 5-6 năm qua lại không có chức năng này... Thật đáng tiếc. Mặc dù vậy, đối với một số kiểu điện thoại thông minh, có những ứng dụng đặc biệt sẽ báo hiệu cho chủ sở hữu điện thoại về cấu hình của các cài đặt được sử dụng trong phiên liên lạc hiện tại. Một tùy chọn là thông báo cho người dùng về chế độ truyền cuộc trò chuyện của anh ta - sử dụng thuật toán mã hóa hoặc công khai. Dưới đây là một số ứng dụng như vậy:

An ninh ĐẠI BÀNG

Đây là một trong những ứng dụng mạnh mẽ nhất để bảo vệ điện thoại di động của bạn khỏi bị nghe lén. Chương trình này ngăn chặn mọi kết nối đến các trạm gốc sai. Để xác định độ tin cậy của một trạm, việc kiểm tra chữ ký và mã nhận dạng trạm được sử dụng. Ngoài ra, chương trình còn giám sát và ghi nhớ độc lập vị trí của tất cả các trạm gốc và nếu phát hiện thấy một căn cứ đang di chuyển quanh thành phố hoặc tín hiệu của nó thỉnh thoảng biến mất khỏi vị trí của nó - thì cơ sở đó được đánh dấu là sai và nghi ngờ và ứng dụng sẽ thông báo cho chủ sở hữu về chiếc điện thoại này. Một tính năng hữu ích khác của chương trình là khả năng hiển thị ứng dụng và chương trình nào được cài đặt trên điện thoại của bạn có quyền truy cập vào máy quay video và micrô của điện thoại. Ngoài ra còn có chức năng vô hiệu hóa (cấm) quyền truy cập vào bất kỳ phần mềm nào mà bạn không cần đối với máy ảnh.

Chương trình này khác với chương trình trước và chức năng chính của nó là giám sát mọi hoạt động đáng ngờ trên mạng, bao gồm cả việc sử dụng SMS, có thể được gửi mà không cần sự cho phép của chủ sở hữu điện thoại. Ứng dụng đánh giá theo thời gian thực mức độ an toàn của mạng của bạn và thuật toán mã hóa nào được sử dụng tại thời điểm này, v.v.

Trình phát hiện IMSI-Catcher của Android

Ứng dụng này cũng giúp bảo vệ điện thoại thông minh của bạn khỏi mọi kết nối đến cơ sở giả. Nhược điểm duy nhất của chương trình này là bạn sẽ không tìm thấy nó trên Google Play và nếu vẫn muốn cài đặt nó, bạn sẽ phải mày mò thủ tục này.

Người bắtNgười bắt

Chương trình CatcherCatcher, giống như các chương trình tương tự ở trên, tham gia vào việc xác định các trạm gốc giả mà kẻ tấn công (hoặc các dịch vụ đặc biệt?) sử dụng làm “cầu nối trung gian” trung gian giữa người đăng ký và trạm gốc thực.

Tổng quan về giải pháp bảo vệ đàm thoại qua điện thoại
(Một số tài liệu được lấy từ tài liệu quảng cáo, vì vậy hoan nghênh sự hoài nghi và nhận xét lành mạnh)

TopSec GSM, dựa trên điện thoại Siemens S35 của công ty Rohde & Swartz của Đức, cung cấp “bảo vệ giao thông toàn diện”.

Thiết bị này là một chiếc điện thoại Siemens S35 thông thường, được nâng cấp với chip mật mã đặc biệt. Mã hóa được kích hoạt bằng một tùy chọn đặc biệt trong menu điện thoại. Ở chế độ được bảo vệ, điện thoại có thể hoạt động với cả điện thoại TopSec thứ hai và điện thoại ELCRODAT 6-2 ISDN của cùng một công ty.

Bảo mật được cung cấp bằng cách mã hóa lưu lượng truy cập bằng khóa 128 bit và khóa phiên được tính bằng khóa 1024 bit, cung cấp khả năng bảo vệ bổ sung. Một tính năng đặc biệt của điện thoại này là các gói được mã hóa được tạo theo cách chúng được nhận biết và truyền đi một cách minh bạch qua mạng GSM, giống như các gói GSM thông thường.

Giá của một chiếc điện thoại như vậy: 2700 USD. Tuy nhiên, mức giá cao như vậy không ngăn cản được sự phổ biến cao của TopSec GSM. Do đó, Bundeswehr (lực lượng vũ trang Đức) đã ký hợp đồng cung cấp những chiếc điện thoại như vậy cho nhu cầu riêng của họ.

Một phiên bản thời trang hơn một chút của cùng một hãng là tai nghe không dây.

Mô tả ngắn:
TopSec Mobile là thiết bị mã hóa giọng nói có thể kết nối với bất kỳ điện thoại di động nào bằng giao diện Bluetooth. TopSec Mobile cung cấp quyền riêng tư và bảo vệ chống nghe lén ở mọi nơi trên thế giới.

Đặc điểm:

  • Kết nối với điện thoại của người dùng qua giao diện Bluetooth
  • TopSec Mobile hoạt động với hầu hết các điện thoại di động hiện đại
  • Cũng có thể được sử dụng với modem Bluetooth và điện thoại vệ tinh
  • Nhà điều hành di động không thể xác định được
  • Mã hóa giọng nói bằng Tiêu chuẩn mã hóa nâng cao (AES), khóa 256 bit

Thiết bị sử dụng kết hợp mã hóa 1024-bit bất đối xứng và 128-bit đối xứng để mang lại mức độ bảo mật cao.

Để thiết lập kết nối an toàn, sau khi quay số, người dùng chỉ cần nhấn nút có nhãn mật mã (“mã hóa”). Bên kia cũng phải sử dụng điện thoại TopSec GSM - hoặc điện thoại cố định được trang bị tương tự, chẳng hạn như mẫu ELCRODAT 6-2 ISDN của Rohde & Schwarz. Công ty này bắt đầu bán những thiết bị như vậy sau khi mua lại bộ phận mã hóa phần cứng từ Siemens Information & Communications Mobile.

Điện thoại TopSec GSM hoạt động ở hai dải tần - 900 và 1800 MHz, vì vậy nó có thể được sử dụng ở bất kỳ khu vực nào có mạng GSM 900/1800. Công ty bán các mẫu mới ở nhiều nước trên thế giới với giá khoảng 3.000 USD.

Dấu trừ Cách tiếp cận này là sự hiện diện của một máy chủ quản lý cuộc gọi chuyên dụng giữa các thuê bao đã đăng ký trên máy chủ. Nhưng đây là điều kiện cần để xây dựng hệ thống tương tác phân tán:

không có bình luận nào, ngoại trừ việc thật tuyệt khi họ đang tạo “AppStore của riêng mình” cho các ứng dụng an toàn



Ống của Nga

người xáo trộn
(Trong khi đó ở Liên Xô Nga)


"GUARD Bluetooth" của công ty LOGOS.
Trích lời Lukatsky:
Máy nguyên bản của Liên Xô. Không có thiết kế như vậy. Tai nghe được “khâu” chặt vào máy và chỉ có thể thay thế cùng với máy. Nhưng việc bảo vệ các cuộc hội thoại vẫn được đảm bảo - thiết bị kết nối qua Bluetooth với bộ phát - máy tính hoặc điện thoại (không một lời nào nói về việc bảo vệ kênh Bluetooth bằng E0). Tôi chưa kiểm tra thiết bị nhưng bạn có thể tìm thấy bài đánh giá về thiết bị này trực tuyến. Sự xuất hiện của “GUARD Bluetooth” so với cùng TopSec Mobile cho một ý tưởng rất hay về cách so sánh CIPF trong nước và phương Tây (về hình thức, tính dễ sử dụng và chức năng). Nhưng thiết bị này không yêu cầu bất kỳ máy chủ bên ngoài nào hoạt động - có thể thực hiện thao tác điểm-điểm.

Mô tả từ người dùng
Mô tả từ nhà sản xuất

Người giới thiệu PDA
Bộ phần cứng và phần mềm để bảo vệ các cuộc hội thoại trong mạng GSM
Sản phẩm phần mềm và phần cứng “Referent-PDA” được thiết kế cho các thiết bị như điện thoại thông minh (thiết bị liên lạc) chạy hệ điều hành Windows Mobile 2003/2005. “Người giới thiệu PDA” cho phép bạn ngăn chặn việc nghe lén cuộc trò chuyện giữa hai người giao tiếp. Bộ sản phẩm bao gồm mô-đun SD/miniSD, phần mềm và điện thoại thông minh Qtek-8500.

Giao diện chương trình bao gồm: trường quay số, các nút điều khiển cuộc gọi, nút hủy nhập chữ số cuối và đèn báo hiển thị số đang được gọi, số người gọi cho cuộc gọi đến, trạng thái khi kết nối được thiết lập, v.v. .
Chương trình tự động khởi động khi mô-đun SD/miniSD “PDA tham chiếu” được kết nối và biểu tượng cho biết chương trình đang chạy ẩn sẽ xuất hiện trên màn hình giao tiếp ở góc dưới bên phải. Để gọi cho một thuê bao khác ở chế độ được bảo vệ, bạn cần nhấp vào biểu tượng chỉ báo, sau đó thực hiện các hành động tương tự trong chương trình “Người giới thiệu PDA” mở ra như đối với một cuộc gọi thông thường. Khi nhận cuộc gọi từ bộ PDA Reference khác, thay vì chương trình “điện thoại”, giao diện chương trình “PDA Reference” sẽ tự động mở ra, khi đó mọi thao tác cũng giống như cuộc gọi thông thường.

Trong quá trình thiết lập kết nối, thông tin đặc biệt được trao đổi để xác thực lẫn nhau giữa các thiết bị và tạo khóa phiên.
Việc nhận và thực hiện cuộc gọi thoại không được bảo vệ được thực hiện bằng phần mềm giao tiếp tiêu chuẩn.

Sự khác biệt chính giữa sản phẩm và các sản phẩm tương tự là việc sử dụng kênh truyền dữ liệu tốc độ thấp (lên đến 1600 baud), cho phép nó hoạt động với tín hiệu GSM yếu (ở những vùng thu sóng kém), khi chuyển vùng, khi sử dụng các nhà khai thác khác nhau, v.v.

Hãy cứ gọi nó là "điện thoại"


(Tôi nhận được chiếc điện thoại này từ Kostya, người đại diện cho Hideport.com)

Chip - điều khiển âm thanh cơ học (nút bật/tắt micrô), kiểm soát tính toàn vẹn của vỏ (báo động ẩn khi cố gắng vào bên trong đường ống)

Có vẻ như thiết bị này có phương tiện kết nối với các mạng khác (modem cáp, modem analog/kỹ thuật số, modem vô tuyến, thiết bị đầu cuối vệ tinh hoặc modem GSM). Nhưng tôi vẫn phải tìm hiểu về điều này.

Tôi cũng thâm nhập vào ngành sản xuất điện thoại cho các dịch vụ đặc biệt và họ cho phép tôi chụp một vài bức ảnh:

mẩu vụn chi tiết

Điện thoại này hoạt động ở 4 băng tần (850, 900, 1800 và 1900 MHz), có nguyên tắc mã hóa thuê bao, thuật toán nén giọng nói lớp ACELP 4800 bps, chất lượng giọng nói tốt, cao; Thuật toán mã hóa là một tiêu chuẩn nổi tiếng ở Nga, GOST 28147, ban hành năm 1989. Do liên quan đến mã hóa đầy đủ nên cần phải đồng bộ hóa mật mã, vì vậy bạn cần đợi 10 giây để kết nối được thiết lập trước khi bắt đầu nói. Điện thoại cũng có chứng chỉ FSB.

Ở bên cạnh hộp có một nút bật chế độ mật mã. Thời gian đàm thoại ở chế độ đóng là 4 giờ và ở chế độ mở - 4,5, và sự khác biệt được giải thích là do ở chế độ đóng, bộ xử lý tập lệnh bắt đầu hoạt động trong điện thoại.

Điện thoại triển khai mã hóa bổ sung này có thể hoạt động với cả nhà mạng quốc gia (MTS, Megafon) và nếu bạn đang đi du lịch, với nhà mạng quốc tế; ở Châu Mỹ Latinh là 850/1900, ở Châu Âu và Châu Á là 900/1800. Và điện thoại sẽ hoạt động trong các mạng quốc tế, với điều kiện không chỉ có chuyển vùng mà còn được nhà mạng hỗ trợ dịch vụ dữ liệu BS26T. Nút mật mã cho phép bạn chuyển điện thoại sang chế độ mã hóa hoặc sang chế độ làm việc, từ đó bạn có thể gọi điện thoại thông thường - nói chuyện với bạn bè, gia đình, v.v.

Phương pháp mã hóa thuê bao

Thật không may, tiêu chuẩn GSM được thiết kế theo cách không thể cài đặt thuật toán mã hóa của riêng bạn vào điện thoại để cung cấp một dải bảo mật được đảm bảo liên tục.

Bộ chuyển mạch sử dụng bộ chuyển mã thực hiện những việc sau: khi bạn nói các từ vào micrô của điện thoại, bộ mã hóa của điện thoại sẽ hoạt động và nén giọng nói, tạo ra luồng 12 kbit. Luồng này, được mã hóa, đến trạm cơ sở, nơi nó được giải mã và sau đó, ở dạng nén, đến được bộ chuyển mạch. Trên công tắc, nó được giải nén, tạo ra luồng 64 kbit - điều này cũng được thực hiện để cơ quan bảo mật có thể lắng nghe bạn. Sau đó luồng được nén lại và chuyển đến thuê bao di động thứ hai. Và nếu bạn lấy và mã hóa một kênh từ thuê bao này sang thuê bao khác, thì việc giải nén và nén luồng trên bộ chuyển mạch sẽ không cho phép bạn giải mã thông tin đến. Thật không may, không thể tắt bộ chuyển mã này khi làm việc trong đường truyền giọng nói, vì vậy để cung cấp phương thức mã hóa thuê bao (và điều này là cần thiết để đảm bảo bảo vệ khỏi mọi người và mọi thứ), chúng tôi buộc phải sử dụng kênh truyền dữ liệu. Chuẩn GSM có dịch vụ BS26T để truyền dữ liệu ở tốc độ khá thấp - 9600 bps. Trong trường hợp này, bộ chuyển mã bị tắt và bạn thực sự có đường dây liên lạc trực tiếp mà không cần chuyển đổi bổ sung. Tốc độ thấp, thực sự.

Theo đó, để truyền được giọng nói, nó phải được nén và khá mạnh - không còn như GSM tiêu chuẩn, ở mức 12 kbits mà thậm chí còn mạnh hơn, lên tới tốc độ 4,8 kbits/s. Sau đó, nó được mã hóa và tất cả thông tin được mã hóa này sẽ tự do chuyển qua bất kỳ thiết bị chuyển mạch nào trên thế giới - nếu bạn ở Châu Mỹ Latinh và người kia ở đâu đó ở Viễn Đông, bạn sẽ đi qua rất nhiều thiết bị chuyển mạch khác nhau và một số thiết bị khác , nhưng nếu bạn thiết lập kênh truyền dữ liệu thì kết nối này sẽ hoạt động.

Và không nơi nào trên thế giới, không một cơ quan tình báo nào, không một kẻ thù nào của bạn có thể nghe lén bạn, bởi vì lời nói được mã hóa trong điện thoại của bạn và chỉ người đối thoại mới có thể giải mã được. Nhưng để nguyên tắc truyền giọng nói được mã hóa này hoạt động, điều cần thiết là các nhà khai thác phải hỗ trợ dịch vụ BS26T.

Hầu như tất cả các nhà khai thác trên thế giới đều hỗ trợ nó, ngoại trừ một số khu vực ở Châu Mỹ Latinh, Châu Á và Úc. Để bảo vệ bản thân khỏi việc áp đặt các tin nhắn SMS đặc biệt khiến điện thoại của bạn bị giám sát âm thanh, bạn cần hiểu rõ về mạch và phần mềm của thiết bị.


Chìa khóa rất quan trọng trong kỹ thuật này, chúng được tải vào điện thoại từ đĩa bằng máy tính, nó không thể chỉ được kết nối với Internet; nếu nó có Wi-Fi thì nó sẽ bị chặn mọi lúc. Khóa phiên để mã hóa được hình thành từ hai khóa: một khóa cố định được tải từ đĩa bằng máy tính (khóa này thay đổi mỗi năm một lần) và một khóa ngẫu nhiên được điện thoại tạo cho mỗi phiên liên lạc. Khóa ngẫu nhiên thay đổi mọi lúc và các khóa trước đó sẽ bị xóa vật lý khỏi bộ nhớ sau khi kết nối bị hỏng, vì vậy bạn có thể hoàn toàn bình tĩnh: ngay cả sau khi khôi phục khóa cố định, sẽ không ai có thể sao chép các cuộc hội thoại của bạn.


Tạo khóa và kết nối người dùng mới

Điện thoại tàng hình
Tôi cầm chiếc StealthPhone Touch trên tay.

Mình cũng thấy mẫu này

Thuật toán mã hóa được sử dụng là thuật toán mã hóa sức mạnh được đảm bảo bởi Tiger đối xứng, đây là sự phát triển của chính công ty.

Độ dài khóa là 256 bit.

Thuật toán thuộc lớp mật mã dòng gamma đồng bộ. Quá trình đồng bộ hóa được thực hiện bằng cách sử dụng vectơ khởi tạo (tin nhắn đồng bộ), được truyền (hoặc lưu trữ) ở dạng văn bản rõ ràng cùng với văn bản mã hóa. Độ dài của thông báo đồng bộ thay đổi từ 4 đến 12 byte và được xác định theo ngữ cảnh sử dụng bộ mã hóa.

Để đưa bộ mã hóa vào trạng thái hoạt động, quy trình khởi tạo được thực hiện, đầu vào của quy trình này được cung cấp khóa bí mật và thông báo đồng bộ hóa. Đầu ra của quy trình khởi tạo là giá trị của tất cả các phần tử của trạng thái bộ mã hóa xác định hoạt động của nó.

Thuật toán HMAC-SHA256 được sử dụng làm thuật toán cơ bản để tính mã xác thực dữ liệu.

Hệ thống Stealthphone và Stealthphone Tell sử dụng các đường cong elip 384-bit (NSA đã phê duyệt việc sử dụng các thuật toán mã hóa đường cong elip không đối xứng 384-bit để xử lý các tài liệu tuyệt mật).

thêm một chút chi tiết

Thuật toán mật mã để mã hóa giọng nói VoGSM
Để bảo vệ giọng nói trong các kênh truyền giọng nói GSM, người ta sử dụng chuyển đổi tần số thời gian của tín hiệu giọng nói có cường độ được đảm bảo, có khả năng chống chuyển đổi bộ mã hóa kép.

Các yếu tố chính của sự chuyển đổi là:

  • Chia tín hiệu giọng nói thành các đoạn cơ bản;
  • Phép biến đổi phi tuyến trên các phân đoạn cơ bản;
  • Sắp xếp lại các đoạn lời nói với nhau;
  • Xử lý tín hiệu nhận được để truyền qua bộ giải mã giọng nói AMR và kênh GSM.
  • Các tham số biến đổi (số lượng và độ dài của các đoạn tín hiệu giọng nói) phụ thuộc vào khóa.

Các tham số của phép biến đổi phi tuyến cũng được xác định bằng khóa mật mã.
Tổng độ trễ thuật toán và hệ thống (do mạng di động đưa ra) không vượt quá 2,5 giây.

Thuật toán mã hóa giọng nói bằng mật mã cho các chương trình điện thoại IP
Để đảm bảo bảo vệ thông tin giọng nói khi sử dụng các ứng dụng điện thoại IP, bao gồm Skype và Viber, việc chuyển đổi tần số thời gian của tín hiệu giọng nói với độ bền được đảm bảo sẽ được sử dụng, chuyển đổi giọng nói được truyền thành tín hiệu giống như giọng nói.

Chuyển đổi bao gồm:

  • Một lược gồm N bộ lọc (ngân hàng bộ lọc);
  • Đường trễ phân tán (bộ lọc có đặc tính tần số pha ngẫu nhiên);
  • Thay thế độ dài N.
Các tham số chuyển đổi (số lượng bộ lọc, tham số đường trễ) phụ thuộc vào khóa.
Hoán vị của các dải phổ trong dãy bộ lọc được chỉ định bởi khóa phiên khi thiết lập kết nối.
Để chuyển đổi động, các sọc được sắp xếp lại sau mỗi 3–5 giây.
Độ trễ thuật toán không vượt quá 1 giây. Băng thông của tín hiệu giọng nói được xử lý là 300 – 3400 Hz. Độ dài tối thiểu của sự thay thế N là 24.

Tùy thuộc vào băng thông kết nối Internet của bạn, một số chuyển đổi được cho phép. Độ trễ tối đa cho phép là 2 giây. Nếu kết nối Internet không ổn định hoặc tốc độ thấp, có thể sử dụng thuật toán không yêu cầu đồng bộ hóa. Điều này đảm bảo kết nối nhanh chóng và ổn định của kết nối tiền điện tử.

Nhưng mình đã đến thăm Stealthphone như thế nào sẽ ở một bài viết khác.


Điện thoại tàng hình
Nó không hiển thị trên Internet, nhưng nó tồn tại.

  • Thay đổi IMEI (số nhận dạng điện thoại quốc tế)
  • Bảo vệ chống lại các hệ thống chủ động và thụ động (chặn các cuộc hội thoại và điều khiển điện thoại từ xa cũng như các cuộc tấn công khác vào thiết bị từ nhà điều hành hoặc tổ hợp di động GSM)
  • Xóa thông tin về các cuộc gọi khỏi bộ nhớ điện thoại (thông tin đã xóa được lưu trữ trong các ngăn bộ nhớ đặc biệt và có sẵn cho các chuyên gia)
  • Không thể bản địa hóa điện thoại và chủ sở hữu của nó (cũng như xác định số điện thoại chính và các số điện thoại khác được liên kết với nó)
Chức năng bổ sung

Sử dụng số ảo để gọi

Bạn có thể sử dụng bất kỳ thẻ SIM nào, bất kỳ nhà điều hành nào. Hệ thống tự động liên kết số thẻ SIM với số ảo. Họ gọi cho bạn bằng số ảo và tự động truy cập vào điện thoại của bạn. Khi thực hiện cuộc gọi đi, bạn có thể đổi số của mình thành bất kỳ số nào (ví dụ: số ảo của bạn). Có chức năng thay đổi giọng nói (khi kiểm tra lý lịch thì không thể xác định được người gọi). Ngay cả khi số ảo của bạn được kiểm soát thì sẽ không có thông tin nào về số này.


Từ mô tả của chiếc điện thoại

Trạm cơ sở sai

Một thiết bị đặc biệt được gọi là mồi nhử IMSI (Nhận dạng thuê bao di động quốc tế) giả vờ là một trạm cơ sở mạng điện thoại di động thực sự cho các điện thoại di động ở gần. Loại thủ thuật này có thể xảy ra vì trong tiêu chuẩn GSM, điện thoại di động bắt buộc phải tự xác thực theo yêu cầu của mạng, nhưng bản thân mạng (trạm gốc) không phải xác nhận tính xác thực của nó với điện thoại.

Sau khi điện thoại di động chấp nhận bẫy IMSI làm trạm gốc, thiết bị lặp lại có thể tắt tính năng mã hóa của thuê bao và hoạt động với tín hiệu rõ ràng bình thường, truyền tín hiệu đó đến trạm gốc thực.
Bằng cách sử dụng bẫy IMSI, các cuộc gọi giả hoặc SMS có thể được gửi đến điện thoại, chẳng hạn như thông tin về dịch vụ mới của nhà điều hành giả, có thể chứa mã kích hoạt cho micrô của thiết bị di động. Rất khó để xác định rằng điện thoại di động ở chế độ chờ đã bật micrô và kẻ tấn công có thể dễ dàng nghe và ghi lại không chỉ các cuộc trò chuyện trên điện thoại mà còn cả các cuộc trò chuyện trong phòng đặt điện thoại di động.

Giả mạo danh tính

Trong những năm gần đây, việc sử dụng điện thoại di động làm bằng chứng nhận dạng cá nhân ngày càng trở nên phổ biến. Ví dụ: một cách để khôi phục mật khẩu tài khoản Google bị mất là gửi SMS xác nhận mã cho chủ sở hữu điện thoại. Một số ngân hàng sử dụng xác thực hai bước tương tự, gửi mã đến các số di động đặc biệt để xác nhận danh tính khách hàng trước khi thực hiện giao dịch. Các phiên bản di động của Trojan đã được phát hiện có thể chặn tin nhắn SMS có mật khẩu do ngân hàng gửi và phá hủy xác thực hai bước.
PDF)

Nếu có điện thoại di động ở gần bạn (trong vòng 10 mét), hãy hành động như thể bạn đang trực tiếp trên kênh một.

Vì vậy, chúng ta sẽ tạo ra một chiếc điện thoại DIY nguồn mở với mật mã phần mềm và phần cứng mạnh mẽ phải không?

  • Mã nguồn mở
  • điều khiển cơ khí của máy thu-phát
  • đèn báo và âm thanh tích hợp cho hoạt động của máy thu-máy phát
  • mật mã mạnh (phần cứng và phần mềm)
  • điều khiển lựa chọn trạm gốc
  • kỹ thuật ghi âm thanh, che giấu sự thật về mã hóa
  • giám sát tính toàn vẹn của vỏ điện thoại
  • kiểm tra rò rỉ thông qua các kênh của bên thứ ba
Tôi nên thêm gì nữa?

Chỉ những người dùng đã đăng ký mới có thể tham gia khảo sát. Xin mời vào.

Trong những năm gần đây, chúng ta đã chứng kiến ​​nhiều vụ bê bối liên quan đến việc nghe lén và thu thập thông tin cá nhân trái phép của các cơ quan tình báo. Ngay cả câu chuyện giật gân về Edward Snowden cũng chỉ là một phần nhỏ trong bức tranh khảm cho thấy sự can thiệp quy mô lớn của chính phủ vào đời sống riêng tư. Theo dõi các cuộc gọi điện thoại, giám sát thư từ trực tuyến, chặn SMS, tìm kiếm điện thoại qua vệ tinh, hack mạng xã hội và các hành động khác được sử dụng tích cực để chống lại công dân.

Và không quá quan trọng khi tất cả những điều này được che đậy bởi những động cơ cao cả “vì sự an toàn của chính bạn”. Sự thật là thông tin thu được bất hợp pháp có thể được sử dụng dưới bất kỳ hình thức nào trong tương lai.

Thật không may, sự giám sát của chính phủ là mối đe dọa an ninh ít nguy hiểm hơn liên quan đến thông tin cá nhân. Ngoài ra còn có nhiều loại tin tặc, khủng bố, kẻ lừa đảo và tội phạm khác. Cũng như các đối thủ cạnh tranh kinh doanh, các đối tác vô đạo đức hoặc đơn giản là những kẻ xấu có thể sử dụng các chương trình để ghi âm cuộc gọi và các công cụ theo dõi khác chống lại chúng tôi.

Tất cả những điều trên đặt ra câu hỏi: “Làm thế nào để bảo vệ những thông tin bí mật quan trọng?” Một câu trả lời có thể là . Bằng cách đảm bảo liên lạc đáng tin cậy và an toàn, bạn có thể giảm thiểu rủi ro bị xâm nhập bất hợp pháp vào cuộc sống của mình.

Tại sao nên mua một chiếc điện thoại được bảo vệ chống nghe lén?

Trong thế giới hiện đại, chúng ta sử dụng nhiều phương tiện liên lạc khác nhau mỗi ngày để truyền tải thông tin. Tuy nhiên, chỉ một số ít người dùng biết rằng hơn 80% thiết bị được bảo vệ bằng phần mềm tương đối dễ hack. Do đó, ngày càng có nhiều người quan tâm đến sự an toàn của thông tin đang cố gắng mua một chiếc điện thoại tiền điện tử đặc biệt. Ở Moscow, bạn có thể tìm thấy một số tùy chọn thú vị cho những thiết bị sử dụng cơ chế mã hóa đáng tin cậy.

Điện thoại di động được bảo vệ khỏi nghe lén bất hợp pháp có thể ngăn chặn những mối đe dọa nào?

Để đảm bảo tránh được những vấn đề này, bạn nên mua một chiếc điện thoại tiền điện tử. Cái giá phải trả để mất đi những thông tin quan trọng hoặc rơi vào tay bọn tội phạm đôi khi là quá cao.

Một chiếc điện thoại tiền điện tử hiện đại có thể làm được những gì?

Hiện tại, bạn có thể mua một chiếc điện thoại tiền điện tử ở Moscow với mức giá tương đương với giá của một chiếc điện thoại di động tốt. Đồng thời, một số điện thoại bảo mật có thể có chức năng tương tự như điện thoại di động thông thường. Điểm khác biệt duy nhất là thiết bị sẽ mã hóa tất cả dữ liệu, khiến việc nghe lén bằng các phím đặc biệt không thể truy cập được. Và việc liên lạc đó thường được thực hiện không phải qua GSM mà qua Internet (điện thoại VoiP).

Tùy chọn thứ hai là mua một thiết bị liên lạc mà từ đó bạn chỉ có thể gọi đến một chiếc điện thoại tương tự. Mua một chiếc điện thoại mật mã tương tự ở Moscow cũng không khó, bạn có thể tìm thấy một số mẫu trên Internet. Tất nhiên, ở đây người dùng đã nhận được một chiếc điện thoại có chức năng hạn chế nhưng có mức độ bảo vệ chống nghe lén cao. Có những mẫu có khả năng tạo khóa mã hóa một lần, khóa này sẽ bị xóa ngay lập tức khỏi điện thoại sau cuộc trò chuyện.

Tùy chọn thứ ba là một bộ mã hóa điện thoại mật mã. Hoặc đơn giản hơn là một chiếc điện thoại thông thường được cài đặt bộ mã hóa để mã hóa các cuộc hội thoại. Ở đây, theo quy định, một đường dây bảo mật chỉ được tạo để liên lạc với người đăng ký có đĩa mã hóa có cơ chế mã hóa tương tự. Đó là, điện thoại có chức năng hạn chế.

Bảo vệ chống chạm cho iPhone

Để nghe lén iPhone, phần mềm gián điệp đặc biệt thường được cài đặt bí mật trên điện thoại di động. Một chương trình như vậy hoạt động bí mật, không bị tiết lộ dưới bất kỳ hình thức nào. Đồng thời, ứng dụng có thể truyền một lượng thông tin khổng lồ “ra ngoài”: cuộc gọi đến và đi, tin nhắn SMS, vị trí hiện tại của thuê bao, v.v. Hơn nữa, thông qua micrô trong điện thoại, được sử dụng như một “con bọ”, có thể lắng nghe không gian xung quanh.

Làm thế nào để bảo vệ bản thân khỏi tình huống như vậy? Nếu bạn ngần ngại khi mua một chiếc điện thoại tiền điện tử (bạn không hài lòng với giá cả hoặc thứ gì đó khác), thì bạn có thể cố gắng bảo vệ iPhone nhiều nhất có thể. Để làm được điều này, bạn có thể sử dụng cả tính năng bảo vệ phần mềm và phần cứng cho iPhone của mình khỏi bị nghe lén.

Bảo vệ phần mềm

Ở đây chúng ta đang nói về các ứng dụng chống phần mềm gián điệp đặc biệt ngăn chặn việc chặn thông tin của bạn trái phép. Thiết bị “chống nghe lén” này được cài đặt trên iPhone và giám sát hoạt động của điện thoại. Nó không chỉ có thể phát hiện phần mềm gián điệp mà còn ngăn chặn chúng thực hiện các hoạt động của mình.

Bảo vệ phần cứng

Đây là những thiết bị đặc biệt - "máy phát hiện lỗi", ghi lại các kết nối Internet ẩn, đặc trưng của "phần mềm gián điệp". Những máy dò như vậy giúp phát hiện sự thật về việc nghe lén. Để chống lại hoạt động gián điệp, các thiết bị “chống nghe lén” được sử dụng. Đây là những thiết bị không chỉ phát hiện hoạt động trái phép của điện thoại mà còn tự động tắt tiếng micro.

Gần đây, câu hỏi làm thế nào để kiểm tra điện thoại có bị nghe lén ngày càng trở nên phù hợp hay không. Thật vậy, trong thế giới công nghệ tiến bộ, cùng với việc sử dụng tích cực các thiết bị máy tính, điện thoại, radio và Internet, nhiều ứng dụng và chương trình gián điệp được tạo ra có thể làm hỏng thiết bị văn phòng và thiết bị liên lạc. Ngày nay không khó để kiểm tra độc lập xem điện thoại có bị nghe lén hay không. Làm thế nào để làm điều này được mô tả trong bài viết. Điều này không yêu cầu bất kỳ kỹ năng đặc biệt hoặc sự trợ giúp nào từ các chuyên gia.

Đặc điểm nổi bật của nghe lén

Bản thân việc nghe lén điện thoại di động có những đặc điểm riêng, có thể dễ dàng phân biệt. Khá dễ dàng để truy cập vào điện thoại của người khác. Và nếu bạn nghi ngờ rằng thiết bị của mình đang bị nghe lén, thì tốt hơn hết bạn đừng ngần ngại và gửi thiết bị đó đi chẩn đoán.

Các thám tử và các chuyên gia khác biết chính xác cách kiểm tra xem điện thoại có bị nghe lén hay không, nhưng vì bạn có thể tự mình làm việc đó nên việc chi tiền cho dịch vụ của người khác sẽ chẳng có ý nghĩa gì. Tất nhiên, chẩn đoán như vậy không thể đảm bảo kết quả 100%, nhưng sự hiện diện của mạng bên ngoài chắc chắn sẽ được phát hiện.

Dấu hiệu gắn với thiết bị nghe

Không phải mọi người đều biết cách kiểm tra điện thoại có bị nghe lén hay không, nhưng bạn nhất định phải nhớ những dấu hiệu chính của việc gắn vào thiết bị nghe lén. Chúng bao gồm các yếu tố sau:

  1. Pin cạn kiệt nhanh chóng. Triệu chứng này không phải lúc nào cũng được gọi là một chỉ báo chính xác, vì trong hầu hết các trường hợp, nó xuất hiện trên các thiết bị cài đặt nhiều ứng dụng và trò chơi. Đó là một vấn đề hoàn toàn khác khi điện thoại không phải lúc nào cũng nằm trong tay chủ nhân của nó và không có chương trình nào chạy trên đó. Nếu ở trạng thái bình tĩnh, thiết bị di động hết điện chỉ sau một hoặc hai giờ, thì đây là tín hiệu đầu tiên cho thấy có thiết bị nghe lén trên đó.
  2. Thiết bị tự động tắt, khởi động lại hoặc bật đèn nền. Nếu tất cả các vấn đề được liệt kê không liên quan đến sự gián đoạn trong hoạt động của hệ thống thì khả năng cao là sự can thiệp đang được tạo ra từ phía bên kia. Khi điện thoại vẫn được chạm vào, màn hình không hiển thị gì mới hoặc không cần thiết nhưng thỉnh thoảng có thể xảy ra trục trặc trong quá trình thao tác.
  3. Trong cuộc trò chuyện, những âm thanh bên ngoài liên tục được nghe thấy. Sự hiện diện của các mạng được kết nối khác sẽ ngăn thuê bao gọi đến một số khác, vì việc này mất nhiều thời gian hơn so với việc không nghe lén. Ngoài ra, ngay khi một chương trình nghe đặc biệt được kết nối với một cuộc trò chuyện qua điện thoại, người ta sẽ quan sát thấy hiện tượng nhiễu sóng nhỏ và tiếng vang rất đáng chú ý của cả hai giọng nói. Đôi khi có những tình huống khi một người đăng ký chỉ nghe thấy chính mình mà không nghe được người đối thoại.
  4. Điện thoại di động gây nhiễu sóng radio, TV và hệ thống âm thanh nổi. Ngay cả khi tắt, điện thoại vẫn có thể phát ra tiếng ồn khi đến gần bất kỳ thiết bị nào khác.
  5. Theo nghĩa đen, nửa giờ sau khi nạp tiền vào tài khoản, một lượng tiền ấn tượng đã bị xóa mà không có lý do. Nếu phát hiện sự cố như vậy, bạn nên gọi ngay cho tổng đài để làm rõ tình huống. Nếu lỗi của anh ta không có ở đây, thì chúng ta có thể cho rằng cùng với số tiền, tất cả thông tin cần thiết về các cuộc gọi và tin nhắn đã được gửi đến chương trình nghe.

Nếu bạn nghi ngờ hoạt động của hệ thống nghe lén, bạn nên liên hệ với các cơ quan thực thi pháp luật. Dựa trên thực tế là các thiết bị hiện đại hoạt động theo nguyên tắc tiên tiến, chỉ có thiết bị đặc biệt mới có thể hiểu rõ hơn về chúng.

Cần phải nhớ rằng bạn có thể cài đặt tính năng nghe lén trên mọi điện thoại, bất kể giá thành hay năm sản xuất của nó. Tất nhiên, những mô hình đầu tiên chỉ thực hiện điều này sau khi cài đặt lỗi và không sử dụng mạng hoặc Internet, vì chúng không có hệ điều hành, nhưng ngay cả những trường hợp này cũng là nguyên nhân gây lo ngại và liên hệ với cơ quan chức năng.

Thông tin chi tiết hơn về cách kiểm tra điện thoại để nghe lén ở Nga sẽ được thảo luận dưới đây. Thông tin này sẽ khiến nhiều người phải suy nghĩ về tình trạng thiết bị của mình. Mọi người cần kiểm tra điện thoại của mình, vì điều đó chắc chắn sẽ không khiến mọi việc trở nên tồi tệ hơn, nhưng sẽ không hại gì nếu đảm bảo có nghe lén.

Tổ hợp số

Việc nghe lén điện thoại di động, hay đúng hơn là sự hiện diện của nó, có thể được kiểm tra miễn phí bằng cách quay một tổ hợp số nhất định. Chúng ít được biết đến, nhưng mỗi cái đều có giá trị. Sự kết hợp tốt nhất của các số là:

  1. *#43#. Số này cho phép bạn xem thông tin cuộc gọi chờ.
  2. *777# (dành cho thuê bao Ukraina). Sự kết hợp hiển thị số dư hiện tại và menu vận hành.
  3. *#06#. Mã sẽ tự động hiển thị một cửa sổ nơi hiển thị dữ liệu IMEI.
  4. *#21#. Mã này giúp bạn kiểm tra việc nghe lén điện thoại chỉ trong 5 giây. Số này cho phép người dùng tìm ra ai, ngoài chính mình, nhận được thông báo về các cuộc gọi và tin nhắn SMS tới số này.
  5. *#33#. Trong trường hợp này, dữ liệu được hiển thị về các dịch vụ hỗ trợ thiết bị di động và thiết bị mà chúng bắt nguồn.
  6. *#62#. Sự kết hợp này hiển thị số lượng cuộc gọi và dữ liệu được chuyển tiếp tới, nếu có.
  7. ##002#. Mã này được sử dụng để tắt tính năng chuyển tiếp cuộc gọi và định cấu hình cuộc gọi chỉ được chủ sở hữu điện thoại chấp nhận.
  8. *#ba mươi#. Một bộ số cung cấp thông tin để xác định rõ ràng các số thực hiện cuộc gọi đến.

Tất cả những sự kết hợp này giúp cung cấp cho điện thoại của bạn sự bảo vệ đáng tin cậy khỏi việc kết nối với các mạng không xác định gây hại. Trên thực tế, không có gì khó khăn khi kiểm tra điện thoại của bạn xem có bị nghe lén hay không. Sự kết hợp của các số có sẵn cho tất cả các thuê bao. Nhưng cần lưu ý rằng không phải nhà mạng nào cũng biết về nó, vì vậy bạn không nên kiểm tra thiết bị của mình quá nhiều lần.

Mã ẩn cho iPhone

Chủ sở hữu các thiết bị của Steve Jobs có lẽ đã đoán rằng chúng có các chức năng ẩn, hay đúng hơn là mã. Nhờ chúng, bạn có thể xem rất nhiều thông tin: từ cường độ tín hiệu đến trạng thái chuyển tiếp.

Điện thoại cho phép bạn:

  • ẩn số điện thoại của chính bạn (#31#);
  • tìm hiểu cường độ tín hiệu (*3001#12345#*);
  • làm quen với mã duy nhất (*#06#);
  • xác định điểm đến của tin nhắn (*#5005*7672#);
  • cuộc gọi thanh và chế độ chờ cuộc gọi.

Số ẩn

Đồng thời, cách kiểm tra điện thoại có bị nghe lén hay không, bạn cũng nên biết cách có thể ẩn số của mình. Để thực hiện việc này, bạn chỉ cần quay số kết hợp nêu trên và gọi đến số của người khác với tư cách là thuê bao không xác định.

Tìm hiểu cường độ tín hiệu và mã duy nhất

Que và dấu gạch ngang hiện là hiện thân của cường độ tín hiệu, thiếu độ chính xác. Sau khi bật chế độ trường, bạn cần quay số được chỉ định ở trên, sau đó giữ nút nguồn. Khi màn hình tối, bạn cần nhấn nút giữa và đợi cho đến khi trang chủ xuất hiện. Con số ở góc trên bên trái sẽ biểu thị cường độ tín hiệu.

Để xác định mã điện thoại, chỉ cần quay số *#06#. Các cài đặt sẽ ngay lập tức xuất hiện ở đó, nơi sẽ có mục cần thiết.

Tin nhắn đến từ đâu?

Mỗi tin nhắn SMS trước khi đến tay người đăng ký sẽ đi qua một trung tâm đặc biệt bằng mã số nhận dạng. Bạn có thể nhận ra nó bằng cách sử dụng tổ hợp *#5005*7672# và nút gọi.

Chặn cuộc gọi và chờ cuộc gọi

Chế độ này cho phép chặn cuộc gọi cả đến và đi. "Đang chờ" cho phép bạn giữ cuộc gọi đang diễn ra hoặc cuộc gọi đến. Bạn có thể thực hiện các thao tác thú vị với các kết hợp sau:

  • *33*PIN# - bật chặn cuộc gọi;
  • #33*PIN# - vô hiệu hóa lệnh cấm trước đó;
  • *#43# - gọi ở chế độ chờ;
  • *43# - bật chế độ chờ;
  • #43# - tắt tính năng chờ;
  • *#21# - chuyển tiếp.

Một số lời khuyên từ các chuyên gia đã nhiều lần gặp phải sự cố tương tự sẽ giúp loại bỏ khả năng thiết bị di động của bạn bị nghe lén:

  • Không truyền thông tin bí mật qua điện thoại;
  • Đối với các cuộc đàm phán kinh doanh, điện thoại di động không phải là cách tốt nhất;
  • cuộc trò chuyện được thực hiện trong ô tô khi đang di chuyển khó nghe hơn nhiều do tiếng ồn và sự thay đổi tần số;
  • Không cần phải mạo hiểm và giao phó việc sửa chữa điện thoại của bạn cho một công ty xa lạ với những đánh giá đáng ngờ của khách hàng.

Biết cách kiểm tra điện thoại xem có bị nghe lén hay không, bạn không phải lo lắng về tính toàn vẹn và an toàn của thiết bị cũng như cho chính mình. Bây giờ rõ ràng là việc này không quá khó, vì vậy bạn không nên liên hệ ngay với các chuyên gia sẽ tiến hành chẩn đoán trong thời gian dài. Sự trợ giúp của các chuyên gia sẽ chỉ được yêu cầu nếu việc nghe lén là nghiêm trọng và không thể loại bỏ bằng các kết hợp đơn giản.

Có thể nghe lén bạn thông qua một chiếc điện thoại đã tắt?

Ngoài truyền thuyết về việc tính toán vị trí của điện thoại bằng phương pháp tam giác, còn có một “câu chuyện kinh dị” nổi tiếng khác được nhắc đến định kỳ trên các phương tiện truyền thông.

Nghe có vẻ như thế này: “Các dịch vụ đặc biệt hoặc các phần tử tội phạm có thể bí mật bật micrô trong điện thoại của bạn và nghe lén cuộc trò chuyện của bạn khi ở cạnh điện thoại”.

Giống như phương pháp tam giác hóa, việc kết hợp cẩn thận sự thật và hư cấu có thể tạo ra một hư cấu có vẻ khá hợp lý.

Chúng ta hãy thử tìm hiểu xem việc lắng nghe như vậy thực tế đến mức nào.

Các nguyên lý chính của truyền thuyết nghe lén

  • TRONG bất kìĐiện thoại di động ban đầu được trang bị khả năng ghi và nghe cuộc trò chuyện, ngay cả khi điện thoại di động đã tắt. Chúng tôi không nói về việc trang bị cho bất kỳ một chiếc điện thoại cụ thể nào các công cụ nghe lén để theo dõi bất kỳ một người cụ thể nào - tất cả các điện thoại GSM đều có khả năng này.
  • Việc nghe lén có thể được kích hoạt bất cứ lúc nào bởi các cơ quan tình báo hoặc những kẻ tấn công có đủ nguồn lực. Lắng nghe xảy ra từ xa, mà không cần sử dụng thêm thiết bị hoặc nguồn nhân lực.
  • Người dùng điện thoại không thể phát hiện độc lập thực tế nghe lén - điều đó xảy ra bí mật.
  • Cơ hội này bí mật. Mọi mô tả, tài liệu, v.v. chỉ có thể truy cập được đối với các dịch vụ đặc biệt và những người ở gần họ.

Hãy bắt đầu từ cuối - với bí mật.

Ai đã nghĩ ra điều này và ai có quyền truy cập vào nó?

Văn bản của các đạo luật quy định việc nghe lén các cuộc trò chuyện qua điện thoại trong các hoạt động tìm kiếm hoạt động và các phương tiện kỹ thuật cần thiết cho việc này đều có sẵn cho bất kỳ ai ở hầu hết các quốc gia. Không khó để tìm thấy trên Internet mô tả các yêu cầu đối với hệ thống hỗ trợ các biện pháp điều tra tác chiến (SORM) được sử dụng ở Nga hoặc các hệ thống đánh chặn hợp pháp được sử dụng ở Anh hoặc Mỹ. Sau khi làm quen với họ, bạn có thể chắc chắn rằng họ đang nói về việc lắng nghe. cuộc trò chuyện qua điện thoại của các thuê bao cụ thể(số điện thoại). Về việc nghe được thực hiện tại các nút chuyển mạch trung tâm của mạng. Không có cuộc thảo luận nào về bất kỳ “kích hoạt micrô từ xa” nào.

Phải chăng những tài liệu nói về khả năng đó tồn tại nhưng được phân loại?

Vì các công cụ nghe được tích hợp trong bất kỳ điện thoại GSM nào nên phải có một số thông số kỹ thuật, trong đó mô tả các bộ phận và nguyên tắc hoạt động của chúng. Vì các cơ quan tình báo có thể sử dụng những khả năng này nên các nhà khai thác di động đã hỗ trợ những chức năng này trong thiết bị của họ. Để tất cả những điều này được phân loại một cách đáng tin cậy, những điều sau đây phải liên quan đến vụ án:

  1. Hiệp hội GSM đã phát triển các thông số kỹ thuật cho các công cụ nghe này nhưng giữ bí mật chúng (mặc dù thực tế là tất cả các thông số kỹ thuật GSM khác đều có sẵn cho bất kỳ ai trên trang web http://www.3gpp.org). Các thông số kỹ thuật tối thiểu phải mô tả cách kích hoạt và hủy kích hoạt tính năng nghe lén điện thoại - lệnh nào được gửi đến thẻ SIM hoặc điện thoại, cách chúng tương tác với nhau và cách tất cả các thành phần mạng của nhà điều hành (bộ chuyển mạch, bộ điều khiển trạm gốc, trạm cơ sở, v.v.), v.v.) tham gia vào việc truyền tải và xử lý các lệnh này.
  2. Các nhà sản xuất mô-đun GSM không tự sản xuất điện thoại. Họ phải có quyền truy cập vào các thông số kỹ thuật bí mật của Hiệp hội GSM và triển khai chúng trong các sản phẩm của họ. Phần tài liệu mô tả hệ thống nghe lén phải được giữ bí mật an toàn và chỉ chuyển cho những khách hàng cũng tham gia vào âm mưu im lặng.
  3. Nhà sản xuất thiết bị xây dựng mạng di động (bộ chuyển mạch, trạm gốc, v.v.). Họ cũng phải có quyền truy cập vào các thông số kỹ thuật bí mật của Hiệp hội GSM. Việc triển khai chính xác các thông số kỹ thuật đã được phân loại đặc biệt quan trọng vì các nhà khai thác di động thích xây dựng mạng của họ từ thiết bị của các nhà sản xuất khác nhau - điều cần thiết là các thành phần khác nhau của hệ thống nghe lén phải tích hợp tốt với nhau, ngay cả khi hệ thống được sản xuất bởi các nhà cung cấp khác nhau.
  4. Các công ty tích hợp xây dựng mạng di động. Họ phải có khả năng tổ chức hoạt động của tất cả các hệ thống con của nhà khai thác di động, bao gồm cả hệ thống nghe. Để làm được điều này, nhân viên của họ phải tham gia các khóa học bí mật do các nhà sản xuất thiết bị tổ chức.
  5. Các nhà khai thác di động. Họ phải cung cấp quyền truy cập vào hệ thống nghe lén cho các cơ quan tình báo của quốc gia họ và đảm bảo rằng các cơ quan tình báo của các quốc gia khác không có quyền truy cập vào chúng. Nhưng các nhà khai thác cũng phải hợp tác với nhau để đảm bảo hệ thống nghe hoạt động ngay cả khi thuê bao đang chuyển vùng.
  6. Các nhà sản xuất điện thoại di động. Trách nhiệm của họ là đảm bảo tính bí mật của việc nghe lén - để điện thoại hỗ trợ tất cả các chức năng bí mật, nhưng thuê bao không thể đoán được việc kích hoạt chúng. Dịch vụ sửa chữa bảo hành của họ phải biết rằng điện thoại có các mô-đun bí mật tương ứng, có khả năng chẩn đoán và sửa chữa chúng.
  7. Dịch vụ thông minh. Họ phải biết cách làm việc với các nhà khai thác.

Danh sách này có thể được tiếp tục thêm (thêm các nhà sản xuất thẻ SIM, v.v.), nhưng ngay cả ở dạng hiện tại, nó trông khá tuyệt vời. Suy cho cùng, tính bí mật của thông số kỹ thuật ngụ ý rằng tất cả những người biết đều im lặng và không ai biết. Trong cùng thời gian Tình hình thị trường thiết bị GSM hiện nay có sự cạnh tranh khá gay gắt, và chắc chắn sẽ có nhà sản xuất sản xuất điện thoại không có chức năng nghe. Các vi mạch bổ sung trên bo mạch điện thoại và “dấu trang” trong phần sụn sẽ được tìm thấy bởi những người đam mê công việc “mở khóa” điện thoại di động. Sẽ có những chuyên gia vô hiệu hóa khả năng nghe thiết bị của bạn để kiếm tiền. Nhưng không có gì như thế này được quan sát thấy trong cuộc sống thực.

Để so sánh, các chức năng chặn hợp pháp tiêu chuẩn:

  1. Được ghi chép một cách công khai
  2. Sự hỗ trợ của họ được triển khai tại đúng một điểm trong mạng - trên các thiết bị chuyển mạch. Các nhà sản xuất có sẵn tài liệu về vận hành và quản lý chức năng này, tên, lịch trình và chương trình của các khóa đào tạo liên quan, v.v. có thể được truy cập miễn phí.
  3. Họ không yêu cầu bất kỳ sự hỗ trợ đặc biệt nào từ các nhà sản xuất điện thoại, thẻ SIM, mô-đun GSM, v.v.
  4. Họ làm rất tốt công việc lắng nghe các cuộc trò chuyện qua điện thoại của một thuê bao cụ thể, bổ sung cho các cơ chế giám sát bí mật khác có thể có.

Chúng ta hãy giả định rằng một “âm mưu im lặng” toàn cầu như vậy thực sự tồn tại. Hệ thống nghe bí mật hoạt động như thế nào? Làm thế nào bạn có thể triển khai việc nghe và truyền tải những gì bạn đã nghe “ở nơi cần thiết” như vậy??

Vì việc nghe xảy ra một cách bí mật, chẳng hạn, chúng ta có thể giả định rằng điện thoại có các hệ thống thay thế để mã hóa và lưu trữ thông tin được truyền qua kênh vô tuyến đến một số ăng-ten đặc biệt sử dụng hệ thống điều chế sóng vô tuyến không giống với GSM. Giả định này không thể bị chỉ trích: thứ nhất, các mô-đun GSM của điện thoại hiện đại tương tự nhau, các vi mạch được sử dụng cũng như chức năng của chúng đều được biết đến và mô tả rõ ràng. Nếu khả năng nghe lén như vậy được tích hợp vào bất kỳ điện thoại nào, điều này có nghĩa là cả những người đam mê tháo rời điện thoại để sửa chữa và nâng cấp cũng như các cửa hàng sửa chữa của bên thứ ba đều không nhận thấy bất kỳ điều gì đáng ngờ trong thiết kế của họ. Nhưng việc giấu một mô-đun khác trong điện thoại, có chức năng tương tự như bộ thu phát GSM và thậm chí có ăng-ten riêng, là hoàn toàn không thể. Bất kỳ chuyên gia nào cũng có thể nhìn thấy các chi tiết “bổ sung”. Cuối cùng, đơn giản là không có chỗ cho điều này trong một chiếc điện thoại hiện đại.

Thứ hai, truyền tải những gì bạn nghe qua các kênh thay thế ngụ ý xây dựng một mạng lưới máy thu toàn cầu, quy mô mà bất kỳ nhà khai thác di động nào cũng phải ghen tị, chưa kể đến thực tế là vấn đề tài trợ cho một dự án như vậy và phân chia quyền truy cập vào nó giữa các cơ quan tình báo. của các quốc gia khác nhau vẫn mở.

Tuy nhiên, những người ủng hộ sự hiện diện của các khả năng không có giấy tờ không đi xa đến thế trong tuyên bố của họ. Thông thường họ nói rằng sau khi “kích hoạt micrô”, điện thoại sẽ thực hiện cuộc gọi đến một số nhất định mà chủ sở hữu không hề hay biết, sau đó mọi người “ở phía bên kia” lắng nghe cẩn thận và viết ra.

Giả thuyết “cuộc gọi ẩn”

Điện thoại có thể thực hiện cuộc gọi (sử dụng các chức năng mạng GSM tiêu chuẩn) đến một số nhất định mà chủ sở hữu không biết và bí mật không? Một số câu hỏi khó chịu ngay lập tức nảy sinh:

  1. Tại sao có cuộc gọi đang diễn ra lại không hiển thị trên giao diện điện thoại?
  2. Pin điện thoại của bạn sẽ kéo dài được bao lâu khi nghe liên tục?
  3. Phải làm gì với hiện tượng nhiễu đặc trưng trên loa của thiết bị vô tuyến xung quanh phát sinh trong quá trình trò chuyện?
  4. Tại sao cuộc gọi dùng để nghe không hiển thị trong bản in chi tiết cuộc gọi của thuê bao? Ai trả tiền cho nó?

Điểm 1 thường được giải thích bằng sự tham gia của các nhà sản xuất điện thoại di động vào một âm mưu toàn cầu hoặc họ viết rằng các dịch vụ tình báo hoặc nhà điều hành di động triển khai phần mềm từ xa vào điện thoại sẽ che giấu hoạt động đáng ngờ với người dùng. May mắn thay, hiện tại không có cách nào để đẩy nội dung hoạt động sang điện thoại chạy trên bất kỳ điện thoại GSM nào.

Không có phản biện nào phù hợp cho quan điểm 2, vì vậy trong các bài viết về khả năng lắng nghe thần kỳ, nó thường được bỏ qua trong im lặng. Xét cho cùng, trong các điện thoại hiện đại, pin có thời lượng đàm thoại liên tục tối đa khoảng 4-5 giờ - điều này rõ ràng là không đủ để tổ chức nghe liên tục.

Điểm số 3 cũng thường được bỏ qua trong im lặng. Rõ ràng, đối với việc nghe lén lén lút, việc có “tác dụng phụ” như vậy là hoàn toàn không thể chấp nhận được.

Điểm số 4 giả định rằng các cơ quan tình báo đang thông đồng với các nhà khai thác di động. Là một phần của âm mưu này:

  1. Nhà điều hành không phản đối việc các kênh thoại của anh ta được sử dụng để nghe lén và anh ta không nhận được một xu nào cho các cuộc gọi hàng giờ (chúng tôi không coi tùy chọn "dịch vụ bí mật trả tiền cho việc nghe lén" là hoàn toàn tuyệt vời).
  2. Nhà điều hành loại trừ các cuộc gọi đến số dịch vụ tình báo khỏi bản in cuộc gọi chi tiết và khỏi tất cả cơ sở dữ liệu nội bộ.
  3. Nếu người nghe ở trong vùng phủ sóng của mạng khác (hoặc đang chuyển vùng), nhà điều hành sẽ phải chịu thêm các chi phí liên quan đến chuyển vùng quốc tế.
  4. Âm mưu này ít nhất có giá trị đối với tất cả các nhà điều hành ở quốc gia nơi các cơ quan tình báo được đề cập hoạt động.

Về mặt kỹ thuật, tất cả điều này đều khả thi. Tuy nhiên, động cơ của những người điều hành là gì để họ đồng ý với một âm mưu như vậy, và một âm mưu bí mật đó?

Việc thông đồng gây ra tổn thất tài chính đáng kể về phía các nhà điều hành, vì vậy động cơ hợp tác phải khá lớn. Rõ ràng, chúng ta không nói về thực tế là các nhà khai thác buộc phải tham gia vào âm mưu theo luật hoặc thông qua tống tiền - lịch sử cho thấy bất kỳ nỗ lực nào nhằm gây áp lực ngoài thị trường lên các nhà khai thác của các cơ cấu chính phủ sẽ ngay lập tức dẫn đến một làn sóng xuất bản trên các phương tiện truyền thông. Chỉ còn một lựa chọn - các cơ quan tình báo đã trả tiền cho các nhà điều hành để sửa đổi hóa đơn và các chi phí liên quan đến việc nghe lén. Không còn nghi ngờ gì nữa, bạn có thể tự mình đánh giá tính thực tế của một kịch bản như vậy.

Vậy chúng ta có gì? Nhờ âm mưu toàn cầu của những người chơi chính trong thị trường thông tin di động, một phương pháp bí mật đã được phát minh và triển khai để kích hoạt từ xa micrô của điện thoại di động nhằm thực hiện giám sát bí mật thuê bao. Các cuộc hội thoại được ghi lại sẽ được truyền đi “bất cứ nơi nào chúng cần” bằng cách sử dụng các công cụ mạng GSM tiêu chuẩn. Các cơ quan tình báo của một quốc gia cụ thể đang sử dụng khả năng bí mật này và họ không bị ngăn cản bởi thực tế là các đối thủ tiềm năng của họ đã phát triển nó. Các cơ quan tình báo đồng ý với tất cả các nhà khai thác di động địa phương để che giấu sự thật về các cuộc gọi đến một số bí mật thuộc về các cơ quan tình báo. Giờ đây, trước nguy cơ bị chú ý mỗi giây do pin xả nhanh và nhiễu từ các thiết bị vô tuyến gần đó, các cơ quan tình báo có cơ hội lắng nghe bạn trong khoảng 4-5 giờ nếu bạn chơi vào tay họ và sạc trước cho máy. điện thoại.

Hãy suy nghĩ xem liệu canh bạc này có xứng đáng với các cơ quan tình báo hay không, vì có nhiều cách ít mang tính toàn cầu hơn, ít tốn kém hơn và hiệu quả hơn để lắng nghe một người cụ thể.

kết luận

Nói về khả năng tiềm ẩn kích hoạt micrô từ xa của bất kỳ điện thoại nào không gì khác hơn là nói chuyện. Mặt khác, có khả năng kỹ thuật được ghi lại tiêu chuẩn để nghe và ghi lại các cuộc trò chuyện qua điện thoại của một thuê bao cụ thể đã biết trước đó.

Nhiều phương pháp dưới đây là hợp pháp. Nhưng không phải tất cả.

Theo quy định, nếu bạn không làm bất cứ điều gì bất hợp pháp hoặc không bị nghi ngờ thì bạn sẽ không bị nghe lén. Nhưng điều này không loại trừ khả năng bị các đối thủ cạnh tranh kinh doanh, tội phạm và những kẻ xấu khác nghe lén.

Chỉ cần biết tất cả thông tin này và ngủ ngon.

SORM

Hệ thống các hoạt động điều hành-tìm kiếm là chính thức, nhà nước, nghe lén toàn bộ. Tại Liên bang Nga, tất cả các nhà khai thác viễn thông được yêu cầu cài đặt SORM trên tổng đài của họ và cung cấp cho các cơ quan thực thi pháp luật quyền truy cập vào các cuộc trò chuyện và thư từ của người dùng.

Nếu người vận hành không có SORM thì sẽ không được cấp giấy phép. Nếu anh ta tắt SORM, giấy phép sẽ bị thu hồi. Nhân tiện, không chỉ ở nước láng giềng Kazakhstan và Ukraine, mà còn ở Hoa Kỳ, Anh và nhiều quốc gia khác, hệ thống tương tự cũng hoạt động.

Việc cài đặt SORM được xác định theo Luật “Về Truyền thông”, lệnh của Bộ Truyền thông số 2339 ngày 9 tháng 8 năm 2000, lệnh của Bộ Công nghệ Thông tin và Truyền thông Liên bang Nga ngày 16 tháng 1 năm 2008 N 6 “ Về việc phê duyệt các Yêu cầu đối với mạng viễn thông để thực hiện các hoạt động điều tra hoạt động”, cũng như hàng chục văn bản quy định khác.

SORM bao gồm:

  • Phần cứng, phần mềm do nhà mạng viễn thông cài đặt;
  • Trung tâm điều khiển từ xa, đặt tại các cơ quan thực thi pháp luật;
  • Các kênh truyền dữ liệu do nhà cung cấp cung cấp hoạt động để thiết lập liên lạc với điểm điều khiển từ xa.

SORM thường được chia thành ba thế hệ:


Các nhà khai thác ở Liên bang Nga chủ yếu sử dụng SORM 2. Nhưng trên thực tế, đối với 70% công ty, hệ thống này hoàn toàn không hoạt động hoặc hoạt động có vi phạm.

Trước hết, việc lắp đặt SORM rất tốn kém (và người vận hành phải tự thực hiện việc này theo kế hoạch riêng đã được bộ phận FSB địa phương phê duyệt). Đối với hầu hết các nhà khai thác, việc trả khoảng 30 nghìn rúp tiền phạt theo Phần 3 Điều 14.1 của Bộ luật Vi phạm Hành chính của Liên bang Nga sẽ dễ dàng hơn.

Ngoài ra, SORM của nhà điều hành có thể xung đột với các tổ hợp FSB. Và vì điều này, về mặt kỹ thuật không thể ghi lại lưu lượng truy cập của người dùng.

Người điều hành không kiểm soát cách các cơ quan tình báo sử dụng SORM. Theo đó, họ không thể cấm nghe số cụ thể của bạn.

Tuy nhiên, các cơ quan tình báo chính thức cần có quyết định của tòa án để nghe lén. Năm 2016, các tòa án có thẩm quyền chung đã cấp 893,1 nghìn giấy phép như vậy cho các cơ quan thực thi pháp luật. Năm 2017, số lượng của họ giảm nhưng chỉ một chút.

Tuy nhiên, các quan chức thực thi pháp luật sẽ không mất bất cứ chi phí nào khi đưa số của ai đó vào bộ công cụ nghe lén vì có khả năng đáng ngờ. Và đề cập đến sự cần thiết hoạt động.

Ngoài ra, mức độ bảo mật của SORM thường thấp. Vì vậy, vẫn có khả năng kết nối trái phép - không được nhà điều hành, thuê bao và các dịch vụ tình báo chú ý.

Bản thân các nhà điều hành cũng có thể xem lịch sử cuộc gọi, tin nhắn và chuyển động của điện thoại thông minh trên các trạm cơ sở.

Mạng báo hiệu SS7 (SS7)

SS7, OKS-7 hoặc hệ thống báo hiệu số 7 là một tập hợp các giao thức báo hiệu được sử dụng để định cấu hình các tổng đài điện thoại PSTN và PLMN trên toàn thế giới. Các giao thức sử dụng các kênh kỹ thuật số và analog để truyền thông tin điều khiển.

Các lỗ hổng trong SS7 được tìm thấy thường xuyên. Điều này cho phép tin tặc kết nối với mạng của nhà điều hành và nghe lén điện thoại của bạn. Nói chung, thực tế không có hệ thống bảo mật nào được tích hợp trong SS7 - ban đầu người ta tin rằng nó được bảo vệ theo mặc định.

Thông thường, tin tặc xâm nhập vào mạng SS7 và gửi tin nhắn dịch vụ Gửi thông tin định tuyến cho SM (SRI4SM) thông qua các kênh của nó. Anh ta chỉ định số nghe lén làm tham số tin nhắn. Để đáp lại, mạng chủ của thuê bao sẽ gửi IMSI (Nhận dạng thuê bao quốc tế) và địa chỉ của bộ chuyển mạch MSC hiện đang phục vụ thuê bao.

Sau đó, hacker gửi một tin nhắn khác - Chèn dữ liệu người đăng ký (ISD). Điều này cho phép anh ta xâm nhập vào cơ sở dữ liệu và tải địa chỉ của mình lên đó thay vì địa chỉ thanh toán của người đăng ký.

Khi một thuê bao thực hiện cuộc gọi, switch sẽ truy cập vào địa chỉ của hacker. Kết quả là cuộc gọi hội nghị được thực hiện với sự tham gia của bên thứ ba (kẻ tấn công), người có thể nghe và ghi lại mọi thứ.

Bạn có thể kết nối với SS7 ở bất cứ đâu. Vì vậy, con số của Nga có thể bị phá vỡ từ Ấn Độ, Trung Quốc, hoặc thậm chí từ Châu Phi nóng bỏng xa xôi. Nhân tiện, SS7 cho phép bạn sử dụng các yêu cầu USSD để chặn SMS hoặc chuyển số dư.

Nhìn chung, SS7 là “mẹ của mọi lỗ hổng” và là điểm dễ bị tổn thương nhất của hệ thống di động. Hiện nay nó không chỉ được sử dụng để nghe lén mà còn để vượt qua xác thực hai yếu tố. Nói cách khác, để truy cập vào tài khoản ngân hàng của bạn và các hồ sơ được bảo vệ khác.

Ứng dụng trojan

Đây chính xác là phương pháp đơn giản và phổ biến nhất. Cài đặt một ứng dụng trong khi người yêu của bạn đang tắm hoặc sử dụng các phương pháp kỹ thuật xã hội để buộc bạn theo một liên kết, dễ dàng hơn nhiều so với việc đàm phán với chính quyền và FSB.

Các ứng dụng cho phép bạn không chỉ ghi lại các cuộc trò chuyện trên điện thoại di động hoặc đọc SMS. Họ có thể kích hoạt micro và camera để bí mật nghe và quay phim mọi thứ diễn ra xung quanh.

Trojan phổ biến nhất thuộc loại này là FinFisher. Vào năm 2008-2011, nó đã được cài đặt trên iPhone thông qua một lỗ hổng trên iTunes, vì lý do nào đó Apple đã không đóng nó lại. Brian Krebbs đã viết về lỗ hổng này vào năm 2008 nhưng mọi người đều giả vờ như nó không tồn tại.

Năm 2011, chính phủ Ai Cập đã sử dụng FinFisher trong Mùa xuân Ả Rập. Hơn nữa, nó đã mua phiên bản chính thức với giá 287 nghìn euro. Ngay sau đó, WikiLeaks đã chiếu trên video cách FinFisher, FinSpy và các nhóm phát triển khác của Gamma Group thu thập dữ liệu người dùng. Và chỉ sau đó Apple buộc phải đóng lỗ hổng này lại.

Làm thế nào bạn có thể bị thuyết phục để cài đặt một điệp viên để nghe lén? Đây có thể là bản cập nhật của một trò chơi phổ biến từ danh mục "trái", một ứng dụng giảm giá hoặc bản cập nhật hệ thống giả mạo.

Nhân tiện, các cơ quan thực thi pháp luật cũng sử dụng các ứng dụng gián điệp – ví dụ: khi họ không thể đi theo con đường chính thức và xin phép tòa án. Trojan dành cho lỗ hổng 0day trên Android và iOS là một thị trường trị giá hàng triệu đô la, các sản phẩm trên đó đang có nhu cầu ở nhiều quốc gia trên thế giới.

Nghe lén từ xa

Có ba lựa chọn ở đây - một tổ hợp di động, một femtocell hoặc một trạm gốc giả. Tất cả chúng đều không hề rẻ nên người dùng bình thường sẽ không bị khai thác theo cách này. Nhưng chúng tôi vẫn sẽ cho bạn biết nó hoạt động như thế nào.

Tổ hợp di động được lắp đặt ở khoảng cách lên tới 300-500 m tính từ điện thoại thông minh đang được giám sát. Ăng-ten định hướng chặn tất cả các tín hiệu, máy tính lưu trữ chúng và giải mã chúng bằng bảng cầu vồng hoặc các công nghệ khác. Khi việc nghe lén hoàn tất, khu phức hợp chỉ đơn giản là rời đi.

Trạm gốc giả (thiết bị chặn IMSI) có tín hiệu mạnh hơn trạm gốc. Điện thoại thông minh nhận thấy rằng trạm như vậy sẽ cung cấp chất lượng liên lạc tốt nhất và tự động kết nối với trạm đó. Trạm chặn tất cả dữ liệu. Kích thước của trạm lớn hơn một chút so với máy tính xách tay. Nó có giá từ $600 (thủ công) đến $1500-2000 (tùy chọn công nghiệp).

Nhân tiện, các đài giả mạo thường được sử dụng để gửi thư rác. Ở Trung Quốc, những người thợ thủ công lắp ráp những thiết bị như vậy và bán chúng cho những công ty muốn thu hút người mua. Thông thường, BS giả được sử dụng trong các khu vực chiến đấu để thông tin sai lệch cho quân đội hoặc người dân.

Femtocell là một thiết bị nhỏ hơn. Nó không mạnh bằng một trạm liên lạc chính thức nhưng thực hiện các chức năng tương tự. Femtocell thường được các công ty cài đặt để lắng nghe lưu lượng truy cập của nhân viên và đối tác của họ. Dữ liệu bị chặn trước khi được gửi đến trạm gốc của các nhà khai thác di động. Nhưng femtocell tương tự có thể được cài đặt để nghe lén tại chỗ.