Lo sviluppo della tecnologia e la creazione di nuovi smartphone hanno portato all'uso diffuso delle comunicazioni mobili per comunicare e ottenere informazioni da Internet, risolvere problemi domestici, lavorare e comunicare con gli amici. In alcuni casi diventa necessario utilizzare programmi per monitorare i dispositivi di dipendenti, familiari e parenti anziani. Per verificare se sul tuo dispositivo è installata l'intercettazione del telefono cellulare, devi conoscere i principali segnali che ne indicano il funzionamento.

Come vengono intercettati i cellulari

Più vengono creati nuovi gadget mobili, più appaiono metodi e mezzi di monitoraggio e intercettazioni telefoniche. Le agenzie di intelligence e la polizia hanno la capacità di intercettare, ascoltare, registrare conversazioni, SMS e controllare la geolocalizzazione degli abbonati tramite gli operatori di telecomunicazioni. L'autorizzazione per tale controllo può essere ottenuta previa autorizzazione legale del tribunale. Senza attrezzature speciali, tale intercettazione è impossibile. Un modo più semplice per ascoltare i telefoni è installare su di essi uno spyware, in grado di monitorare in remoto tutta l'attività degli abbonati.

Attrezzature speciali per l'intercettazione del segnale

I mezzi operativi per intercettare i segnali dei telefoni cellulari sono false stazioni base mobili. Se è necessario controllare un abbonato specifico, vengono determinati i suoi identificatori nella rete. Quindi la stazione di intercettazione viene installata vicino alla posizione dell'oggetto di controllo. Il telefono cellulare, scansionando le onde radio, identifica questa stazione come la stazione base più vicina del suo operatore. I segnali degli abbonati vicini lo attraversano e vengono trasmessi ulteriormente alla rete cellulare. Quando il computer rileva gli identificatori necessari, viene attivata l'intercettazione telefonica del telefono cellulare.

Programma per intercettare un telefono cellulare

È possibile intercettare più economicamente un telefono cellulare installando su di esso uno speciale programma spia. Per fare ciò, la persona interessata deve registrarsi sul sito web di questo servizio, quindi scaricare e installare l'utilità spia sul dispositivo controllato. Ora hai la possibilità di scegliere un servizio a pagamento o gratuito. I metodi gratuiti offrono una serie modesta di controlli. I servizi a pagamento possono offrire un'ampia gamma di tali parametri:

Per numero di telefono via Internet

Esistono servizi con cui puoi ascoltare un telefono cellulare tramite Internet. Offrono la possibilità di controllare un altro dispositivo mobile tramite Internet in modalità online. Per fare ciò, hai bisogno di un numero di telefono che deve essere tracciato. Questi servizi non possono intercettare o ascoltare una conversazione. La loro azione si basa sull'utilizzo di servizi come GPS e WiFi. Con il loro aiuto è possibile tracciare la posizione del dispositivo e il suo movimento.

Perché hai bisogno di toccare il tuo telefono?

La vita spesso pone sfide che richiedono un controllo aggiuntivo. Potrebbe trattarsi di un'esigenza produttiva per controllare la circolazione dei trasporti in città e in campagna, un requisito per preservare le informazioni commerciali di strutture sensibili o aziende innovative. A livello quotidiano, intercettare un telefono cellulare aiuterà a stabilire la cerchia sociale di un bambino e gli impedirà di commettere azioni illegali. I problemi familiari possono rendere necessario ottenere informazioni attendibili sul comportamento dei coniugi al di fuori della famiglia.

Tutela degli interessi commerciali e delle informazioni aziendali

L'utilizzo delle intercettazioni telefoniche dei dipendenti dell'azienda che hanno accesso a informazioni riservate, innovazioni tecnologiche e segreti finanziari può davvero proteggere gli interessi dell'azienda. Conoscendo questa possibilità, molti dipendenti presteranno più attenzione al proprio lavoro ed eviteranno argomenti eccessivamente franchi nelle conversazioni di lavoro, in particolare quelli relativi ad aree di lavoro vitali per l'azienda e informazioni riservate. La registrazione del processo di comunicazione tra dipendenti e clienti e le negoziazioni disciplinano il personale.

Supervisione del bambino

Il mondo moderno è pieno di tentazioni per un bambino. A scuola, in cortile o in un istituto scolastico, può incontrare compagni aggressivi, cattive compagnie, truffatori, ecc. Considerando il fatto che tutti i bambini in età scolare hanno un telefono cellulare, diventa possibile monitorare da remoto le loro azioni e la loro cerchia sociale. Intercettare un telefono cellulare, attivare a distanza un microfono e la possibilità di determinarne la posizione tramite GPS possono salvare la vita e la salute in situazioni di emergenza.

Intercettare il telefono della moglie o del marito

Dubbi o sospetti di infedeltà possono rovinare la vita dei coniugi. Se la situazione raggiunge livelli estremi di tensione, una possibile soluzione potrebbe essere un controllo aggiuntivo o l'intercettazione di un telefono cellulare. Se i dubbi verranno fugati, tale controllo porterà alla pace in famiglia e al ripristino di rapporti normali, possibili solo con completa fiducia e rispetto reciproco. Installare spyware sul dispositivo del tuo coniuge per un breve periodo di tempo non è difficile.

Aiuto e protezione dei propri cari

I programmi di intercettazione e localizzazione possono fornire un'importante assistenza in situazioni critiche con parenti malati e anziani. Un programma del genere sarà utile se il tuo parente va a fare una passeggiata e non torna in tempo, una persona con diabete potrebbe sentirsi male per strada ei passanti non capiranno cosa gli sta succedendo. Se una persona del genere non risponde al telefono, utilizzando lo spyware è possibile tracciare la sua posizione, ascoltare i suoni intorno a lui e capire cosa sta succedendo.

Come ascoltare il cellulare di qualcun altro

Per utilizzare il servizio di controllo è necessaria la registrazione personale sul sito web dello sviluppatore del programma. Al momento della registrazione è necessario ricordare login e password per accedere al servizio e confermare il proprio indirizzo email. I programmi spia si differenziano tra loro per le loro funzioni di controllo e per il tipo di presentazione delle informazioni “prelevate” dal dispositivo monitorato. Potrebbe trattarsi di uno screenshot, una tabella di chiamate, SMS, registrazioni di chiamate. Il programma di sorveglianza deve essere scaricato, installato e attivato sullo smartphone segretamente dall'utente.

Quali programmi puoi utilizzare?

Nella gamma di programmi spyware offerti ci sono utilità gratuite che, una volta analizzate e testate, si rivelano inefficaci. Per ottenere informazioni di alta qualità, è necessario spendere soldi per raccogliere e archiviare foto, video e informazioni audio. Dopo essersi registrato sul sito web dello sviluppatore, il cliente riceve un account personale che indica le funzioni di controllo connesse e le informazioni raccolte. I programmi più comuni per diversi modelli di smartphone su Android o iPhone includono:

Funzionalità software per il monitoraggio dei cellulari

Monitorando lo smartphone, il programma spia implementa le funzioni di tracciamento e registrazione di tutte le azioni dell'oggetto. Dopo aver raccolto le informazioni, l'utilità è in grado di fornire i seguenti dati:

  • registro delle chiamate ricevute, perse, effettuate;
  • registrazioni audio di conversazioni telefoniche;
  • elenco e testi di tutti i messaggi SMS, mms;
  • foto, informazioni video riprese dalla fotocamera;
  • posizione attuale dell'abbonato utilizzando le stazioni base dell'operatore GSM o la navigazione GPS;
  • cronologia delle visite alle pagine del browser dello smartphone;
  • contabilità delle applicazioni scaricate, installate, utilizzate;
  • Il controllo remoto del microfono del cellulare può trasformarlo in una vera e propria microspia.

Come rilevare le intercettazioni telefoniche di un telefono cellulare

Molti programmi di intercettazione telefonica possono nascondere la propria presenza su uno smartphone. Possono escludersi dall'elenco delle applicazioni e non mostrare la propria attività durante i periodi di utilizzo del dispositivo. Molti programmi antivirus sono in grado di rilevare tale software. Se esiste la possibilità che le vostre conversazioni vengano intercettate, dovreste prestare attenzione al comportamento insolito del vostro smartphone. Esistono vari possibili segnali di intercettazione di un telefono cellulare che, con un'attenta osservazione, possono essere facilmente riconosciuti dal proprietario dello smartphone:

  • la batteria si scarica rapidamente, la temperatura della batteria aumenta, la retroilluminazione si accende improvvisamente;
  • riavvii imprevisti, arresti spontanei del dispositivo;
  • la presenza di interferenze, crepitii, rumori estranei durante una conversazione;
  • lungo ritardo quando si chiama un abbonato e si stabilisce una connessione.

Scarica rapida della batteria

L'algoritmo di controllo remoto prevede l'effettuazione di chiamate nascoste verso un telefono durante i periodi di inattività. In questo caso, il dispositivo non emette alcun segnale, ma elabora segretamente questi comandi, spendendovi una certa quantità di elettricità. Ogni smartphone ha una batteria. Se sai chiaramente quanto dura una carica completa della batteria e noti una forte riduzione del tempo di funzionamento, dovresti controllare la presenza di applicazioni non autorizzate sul tuo smartphone.

Il telefono si riavvia inaspettatamente

Uno degli eventi che confermano la presenza di spyware su uno smartphone può essere un riavvio inaspettato. Ciò può accadere quando provi a rimuovere applicazioni discutibili. Passando al riavvio, i programmi pericolosi possono mascherarsi da utilità di sistema, informandoti che non è desiderabile rimuoverli. Il modo più semplice per eliminare qualsiasi sospetto che possa sorgere è reinstallare il sistema operativo. Prima di questa procedura, non dimenticare di salvare i tuoi contatti nei servizi cloud.

Disponibilità di nuove applicazioni

Se sospetti la presenza di spyware, dovresti controllare l'elenco delle applicazioni. L'installazione di tali applicazioni è possibile modificando le impostazioni di sistema dello smartphone nella gestione delle applicazioni. Controlla lo stato dell'impostazione Consenti download da origini sconosciute. Se non sei stato tu a modificarlo significa che c'è stata un'intrusione di estranei. Se trovi un'applicazione sconosciuta, trova il suo nome su Internet e scopri il suo scopo. Molte utilità spia si nascondono nell'elenco delle applicazioni, quindi ha senso rivolgersi a specialisti per trovarle.

Interferenze e rumore durante la conversazione

Uno dei modi in cui possono verificarsi interferenze esterne in uno smartphone o le sue intercettazioni telefoniche è la comparsa di ulteriori crepitii o rumori durante una conversazione. Una delle manifestazioni delle intercettazioni telefoniche è la comparsa di un'eco: ripetizione delle tue parole con un ritardo. Quando compaiono tali effetti, ha senso interrompere la conversazione e richiamare l'abbonato da un altro dispositivo.

Ci vuole molto tempo per stabilire una connessione con l'interlocutore

Per capire se il dispositivo è intercettato o meno è necessaria l'analisi di più componenti. Tali manifestazioni possono includere un aumento del tempo necessario per stabilire la comunicazione con l'abbonato dopo che la chiamata ha smesso di squillare. Un tale ritardo può significare che l'apparecchio di controllo viene attivato quando il sistema rileva un identificatore monitorato.

Modi per proteggersi dalle intercettazioni

Se hai dei sospetti su un controllo esterno e per una protezione preliminare contro le intercettazioni telefoniche, dovresti aggiornare il sistema operativo del tuo smartphone, impostare una password di accesso e installare programmi antivirus e antispyware. Se vuoi proteggerti dalle intercettazioni telefoniche, cambiare la scheda SIM non ti aiuterà: quando ti registri su una rete GSM, vengono utilizzati gli identificatori del telefono. Cambiando il tuo dispositivo o la tua scheda SIM, non sbaglierai uno specialista esperto: il computer ti identificherà utilizzando 10-15 punti di geolocalizzazione del tuo vecchio smartphone. Come dispositivi di protezione contro le intercettazioni possono essere utilizzati:

  • i distorsori della voce rendono la tua voce irriconoscibile, rendendo difficile presentare le informazioni registrate come prova;
  • scrambler: crittografano la conversazione utilizzando suoni diversi, ma è necessario che anche il tuo interlocutore abbia uno scrambler simile;
  • criptofono: un dispositivo con strumenti di crittografia delle conversazioni integrati;
  • utilizzare il sistema Global Secure GSM, che richiede l'acquisto di una speciale carta SIM che non ha identificatori permanenti, e la comunicazione viene effettuata tramite un server con funzioni di richiamata, distorsione vocale e protezione contro false stazioni base.

Video

Ciao! Ti do il benvenuto nelle pagine del mio blog dedicate alla sicurezza dei cellulari! Hai mai pensato a quanto sia possibile che uno sconosciuto ascolti gratuitamente un cellulare? Qualcuno sarà in grado di installare un'applicazione speciale sul proprio smartphone che consenta l'accesso illimitato a qualsiasi informazione presente nella memoria del dispositivo? Troverai la risposta in questo articolo, dato che anche io ero molto interessato a questa domanda. Alla fine del materiale presentato ci sarà un collegamento a un video utile. Puoi andarci subito se non vuoi leggere il testo intero.

Per quanto riguarda tali programmi, ce ne sono molti su Internet. Ho deciso di verificare se tali applicazioni funzionano davvero. Molte persone promettono di ascoltare gratuitamente il cellulare, ma in realtà cosa vediamo? Si imbatte in una truffa! Ho esaminato molti software, ma non sono riuscito a trovare nulla che funzionasse davvero. Ma mi sono imbattuto in un servizio interessante che fornisce funzionalità di backup delle informazioni. Questo è ciò di cui ti parlerò dopo.

La versatilità del servizio risiede nel supporto di un gran numero di applicazioni da cui è possibile raccogliere lo storico della corrispondenza. Chi ne trarrà beneficio? Sì, a chiunque, visto che non è possibile assicurarsi contro la perdita accidentale dello smartphone. Se utilizzi il telefono per comunicazioni aziendali e corrispondenza ufficiale, è utile creare regolarmente una copia di backup. Questo servizio è in grado di eseguire tali operazioni in modo indipendente, in modalità completamente automatica!

Ho installato un'applicazione speciale su Android che raccoglie e archivia i dati, quindi li invia al server. Lì c'è un account personale al quale nessuna persona non autorizzata può accedere. Solo la persona che ha installato e configurato l'applicazione. Per quanto riguarda il software supportato, ci sono client per quasi tutti i social network e la messaggistica istantanea! VKontakte, Facebook, Odnoklassniki, Moi Mir, WhatsApp, Skype, Viber, ICQ: questo non è un elenco completo.

Cosa succede se uno sconosciuto installa un'applicazione del genere per te? Sarà possibile intercettare gratuitamente un telefono cellulare semplicemente perché le registrazioni delle chiamate vengono salvate in una copia di backup. E non importa se si tratta dell'applicazione sopra descritta o di un'altra, ma con le stesse funzioni. Gli antivirus non bloccano tale software poiché non contiene il codice del virus. E la protezione dall'eliminazione non ti consentirà di sbarazzarti del programma utilizzando gli strumenti standard del sistema operativo mobile.

Ho capito una cosa: dovresti stare più attento con il tuo cellulare! Non lasciarlo incustodito in ufficio, non consegnarlo a sconosciuti! Per quanto riguarda il servizio descritto, di seguito riportiamo il link ad un video utile. In esso parlerò di come installare correttamente il programma e configurarlo. Ma ricorda che non puoi utilizzare un'applicazione del genere sul cellulare di qualcun altro! La vita personale è confidenziale e pochi proprietari di telefoni lo apprezzerebbero.

Diciamo che non sei sicuro della fedeltà del tuo coniuge. Nessuno può dirti quale sia la cosa giusta da fare in una situazione del genere. Più precisamente, sembra che tutti lo facciano, ma il prezzo dei consigli dall'esterno tende a zero, perché ogni famiglia ha la propria atmosfera, i propri eroi e la propria verità. Dovrai capirlo da solo e in modi che siano accettabili per te.

Non consiglieremo nulla, descriveremo solo uno dei possibili strumenti per ottenere informazioni veritiere su quanto sta accadendo. La responsabilità e il lato morale della questione di tali atti rimangono con te.

Quindi, se decidi di scoprire la verità, allora la domanda su come intercettare il telefono di tua moglie ti sarà chiara. Questo è il modo migliore per ottenere tutte le informazioni necessarie riguardo alla comunicazione del tuo coniuge, ai suoi itinerari di viaggio, alla gamma di interessi, alle opinioni su di te, ecc. Come ascoltare il telefono di tua moglie gratuitamente o quasi gratuitamente e con la giusta comodità? - La risposta c'è: utilizzare uno speciale programma spia per Android (tali programmi sono disponibili anche per Apple).

Valuta i pro e i contro

Naturalmente abbiamo promesso di non consigliare, perché non è corretto. Ti invitiamo a riflettere attentamente sulla necessità e sul risultato desiderato della ricerca su questo tema! Prima di parlare di come ascoltare il cellulare di tua moglie, dovresti pensare se è necessario. A volte questa è la decisione più corretta, poiché salverà il sistema nervoso di qualcuno (non necessariamente il tuo) o riacquisterà la fiducia perduta. In altri casi, tale spionaggio può essere la goccia che farà traboccare il vaso che cambierà radicalmente la vita di qualcuno. Non dimenticare che esiste la possibilità che tua moglie scopra le tue azioni e sia "indignata" da tale illegalità.

Ma in ogni caso, l'amara verità è meglio di una dolce bugia!

Programma spia

Tali programmi funzionano tranquillamente su qualsiasi smartphone o tablet moderno che esegue i sistemi operativi specificati. Non esiste altro metodo disponibile al momento. Esistono alcune apparecchiature per intercettare e decodificare i segnali cellulari a distanza, ma tali giocattoli sono molto costosi. Nessuno ti permetterà di accedere ai dati degli operatori cellulari. L'installazione di un bug hardware in un moderno telefono cellulare è un problema anche per uno specialista. Si scopre che lo spyware è l'unica opzione disponibile. Ma allo stesso tempo sono un'ottima opzione: la loro funzionalità è sufficiente per organizzare una sorveglianza a tutti gli effetti. È possibile visualizzare questa funzionalità utilizzando il collegamento sopra.

Separatamente, qualche parola per coloro a cui piace risparmiare, ad es. per noi. Per quanto riguarda la domanda su come ascoltare il telefono di tua moglie senza pagare un centesimo, possiamo dire con sicurezza: assolutamente no. I programmi gratuiti non forniscono un servizio adeguato e facilità d'uso. Con loro c'è più confusione e meno risultati.

D'altra parte, i programmi di spionaggio telefonico a pagamento si presentano sotto forma di servizi a pagamento. Quelli. non è necessario pagare molti soldi al momento dell'acquisto del programma. Il periodo di utilizzo del servizio viene pagato sul sito Web del produttore e il programma stesso viene installato gratuitamente. Il costo giornaliero di utilizzo è irrisorio.

Come determinare se il tuo telefono è sotto controllo

C'è un materiale separato su questo argomento :.

In poche parole, il metodo più garantito resta l'iniezione di disinformazione, la cui successiva comparsa in luoghi dove non sarebbe dovuta apparire potrebbe indicare un problema di intercettazioni telefoniche. Tutti gli altri metodi per determinare le intercettazioni telefoniche possono essere ridotti a “fortunato/sfortunato”. Forse solo l'accensione spontanea di Internet dovrebbe avvisarti.

Bene, in conclusione, qualcosa sugli altri modi di utilizzare lo spyware: 1 - , 2 - .

Gli uomini gelosi sono spesso allarmati dalla situazione in cui la loro amata va nella stanza accanto per parlare al cellulare o quando la moglie interrompe improvvisamente la chiamata in presenza del marito. In questo caso, vorrà sapere come ascoltare il telefono della sua dolce metà. Per fare ciò, non è necessario assumere un investigatore privato, perché esistono modi semplici per ascoltare le conversazioni.

Pro e contro

Nessuno ha cancellato la segretezza delle conversazioni telefoniche, quindi le persone gelose dovrebbero ricordare che le intercettazioni telefoniche sono illegali. Anche se desideri registrare le conversazioni del tuo coniuge legale. C'è il rischio di essere ritenuti responsabili.

C’è anche un aspetto morale di cui bisogna tener conto. Un uomo dovrebbe ricordare le conseguenze e decidere da solo come guarderà negli occhi la sua amata, dopo aver appreso il contenuto delle sue conversazioni. Dopodiché il matrimonio potrebbe incrinarsi. E se la moglie viene a conoscenza di questo atto, non potrà fidarsi del suo partner.

L'ingegnosa vendetta del marito per il tradimento

Intercettazioni senza app

L'intercettazione tramite numero comporta l'intercettazione del segnale proveniente dal telefono alla postazione dell'operatore. Il metodo è piuttosto costoso dal punto di vista finanziario. Dovrai acquistare attrezzature speciali per effettuare una registrazione. Ma questo non ferma molte persone gelose che scelgono questo particolare metodo per i seguenti vantaggi:

  • non esiste un contatto diretto con l'operatore di telefonia mobile;
  • la probabilità che il coniuge lo venga a sapere è ridotta al minimo.

Ma ci sono anche degli svantaggi. La portata di tali apparecchiature è limitata: a circa 300 metri dal telefono desiderato, quindi non sarà possibile ascoltare l'iPhone di tua moglie a lunga distanza. L'operatore può modificare la codifica dei segnali trasmessi, quindi l'efficienza dell'apparecchiatura di ascolto scenderà a zero.

Come vendicarsi del tuo ex

Spyware

C'è un altro modo per ascoltare il cellulare di un marito o di una moglie. Avrai bisogno dello spyware; puoi installarlo direttamente sul tuo smartphone scaricandolo tramite Internet. Il programma funziona secondo il principio della teleconferenza. Quando parla, coinvolge una terza persona nel processo senza che gli altri se ne accorgano.

Ma per ogni modello di cellulare dovrai creare un algoritmo spyware individuale. Ed è imperativo stabilire un contatto diretto con un dispositivo specifico.

Ora puoi scaricare vari programmi sul tuo computer o telefono che non solo possono ascoltare le conversazioni, ma anche determinare la posizione geografica di un oggetto, scattare foto se hai una fotocamera e salvare il contenuto dei messaggi. Per programmi di qualità dovrai pagare un sacco di soldi. Puoi anche trovare opzioni gratuite su Internet, anche se c'è il rischio di contrarre un virus. Ma non puoi farlo senza installare programmi.

Come sorprendere tua moglie a tradirti

Neospy e Talklog

Uno di questi programmi è Neospy per la piattaforma Android. L'applicazione può essere scaricata tramite Google Play. Quando si scarica l'ultima versione v1. 9 PRO può essere configurato in modo che il programma non appaia negli elenchi delle applicazioni di Google. Il costo dell'utilizzo del programma dipenderà dalle funzioni selezionate. In media sono 20–50 rubli al giorno.

Talklog dispone di una modalità di prova gratuita con diverse funzionalità gratuite di base. Questo servizio è una spia a tutti gli effetti in grado di ottenere quasi tutte le informazioni necessarie sull'attività di una determinata persona, compreso l'ascolto del telefono di sua moglie.

Definizione di intercettazioni telefoniche

È importante non solo imparare a registrare una conversazione telefonica, ma anche familiarizzare con i segnali che ciò sta accadendo. Per fare ciò, dovresti prestare attenzione a quanto segue:

  • La batteria ha iniziato a scaricarsi più velocemente e si riscaldava costantemente. Vale la pena controllare il tuo smartphone con specialisti.
  • Riavvio caotico e risposta prematura alle interruzioni di corrente.
  • Ci vuole molto tempo per stabilire una connessione con l'interlocutore.
  • Durante le conversazioni si sentono suoni e voci estranei e si verificano frequenti interferenze.

Tutto ciò potrebbe indicare che il programma spyware è stato attivato e la conversazione è ora disponibile a terzi. Se sospetti un'intercettazione telefonica, dovresti contattare le forze dell'ordine. La polizia può effettuare un'ispezione utilizzando attrezzature speciali.

Se hai dubbi sulla fedeltà della tua dolce metà, ascoltare dovrebbe essere l'ultima cosa che fai. Si consiglia di chiarire la relazione in un ambiente tranquillo. I sospetti potrebbero rivelarsi infondati, ma salvare un matrimonio dopo tali macchinazioni di spionaggio sarà molto più difficile.

Come nel caso della leggenda della triangolazione, mescolare attentamente la finzione con dosi attentamente misurate di verità può produrre una miscela dall'aspetto credibile. Il bello sarà che nessuno specialista onesto e obiettivo dirà “questo”. pieno stronzate." Un simile ibrido di verità e finzione può anche essere mostrato in TV, accompagnato da interviste a rappresentanti dei principali operatori di telecomunicazioni. "È vero che la vostra azienda collabora con i servizi di intelligence, trasmettendo loro informazioni sulle chiamate e sulle conversazioni degli abbonati? " chiederà la bella presentatrice. " Lavoriamo nell'ambito della legge e forniamo l'assistenza necessaria per risolvere i crimini penali", dirà un rappresentante dell'azienda. E la persona media sentirà quello che voleva sentire: "Sì! Tutto quello detto nel programma è vero! Puoi accendere il microfono e ascoltarmi!”

Ora proviamo a capirlo da soli.

I principi principali della leggenda delle intercettazioni:

  1. IN Qualunque l'attrezzatura mobile è inizialmente progettata per fornire informazioni sulla posizione esatta dell'abbonato (precisa al metro), registrare e ascoltare conversazioni, anche a cellulare spento (sottolineatura mia, citazione dal primo link).
  2. Queste capacità possono essere attivate dalle agenzie di intelligence o da "hacker" ben preparati
  3. L'utente del telefono non può rilevare il fatto di ascoltare
  4. La presenza di questa opportunità è confermata dalle citazioni di esperti di sicurezza informatica, rappresentanti di agenzie di intelligence e organizzazioni governative.

Immagina che un'opportunità del genere esista davvero e di essere diventato il bersaglio di un intercettatore. Il microfono del tuo telefono capta le tue conversazioni e il tuo telefono le trasmette...

È qui che inizia il divertimento. Come e dove il telefono trasmette le conversazioni intercettate? Perfino gli autori di articoli sulle intercettazioni telefoniche non arrivano fino alle vere e proprie sciocchezze nelle loro fantasie come "il telefono ha un codec vocale alternativo che viene utilizzato per codificare il parlato, e il telefono trasmette quindi il flusso risultante su una frequenza segreta attraverso un'antenna separata , senza utilizzare le stazioni base."

Di norma, scrivono che il telefono effettua una chiamata a un certo numero all'insaputa del proprietario, dopodiché tutti dall'altra parte ascoltano attentamente e lo registrano.

Ci atterremo a questa versione. Pertanto, il tuo telefono effettua una chiamata (utilizzando le funzioni GSM standard) a un determinato numero a tua insaputa e non te ne accorgi.

Sorgono subito una serie di domande scomode:

  1. Perché il fatto che sia presente una chiamata attiva non è visibile nell'interfaccia del telefono?
  2. Quanto durerà la batteria del tuo telefono?
  3. cosa fare con l'interferenza caratteristica sugli altoparlanti delle apparecchiature radio circostanti?
  4. la chiamata utilizzata per l'ascolto sarà visibile nell'elenco dettagliato delle tue chiamate?

Deve esserci una sorta di risposta a tutte queste domande, altrimenti una chiamata del genere passerà inosservata per un massimo di un paio di minuti.

Al paragrafo 1, di solito scrivono che i servizi di intelligence o un operatore di telefonia mobile possono farlo da remoto installare il software sul telefono, che nasconderà tutto. Tuttavia, al momento non è possibile trasferire contenuti attivi su un telefono che funzioni con qualsiasi telefono e scheda SIM. Il software sotto forma di SIM-toolkit richiede schede SIM adeguate e non può controllare il comportamento del telefono in modo tale da nascondere il fatto della chiamata. Il software sotto forma di speciali applicazioni Java richiede il supporto Java nel telefono (e gli articoli sull'intercettazione sono apparsi molto prima dell'avvento di MIDP 1.0), inoltre l'API non consentirà loro di controllare il telefono in modo sufficiente da nascondere la chiamata e installarli non consentirà richiedono determinate manipolazioni da parte del telefono proprietario (come minimo: aprire MMS/WAP-push SMS o installare autonomamente il software). Forse la situazione è leggermente diversa con le applicazioni per i sistemi operativi serie 40/60/80 o altri sistemi operativi per smartphone. Ma gli smartphone non sono “tutti i telefoni”.

Rimane la possibilità di modificare/sostituire da remoto il firmware del telefono. Funziona con qualsiasi telefono. Qualsiasi modello. Eventuali produttori. Nella rete di qualsiasi operatore. A questo possiamo solo dire che ha senso che i servizi di intelligence che sono in grado di farlo si riqualificano come produttori di telefoni cellulari e sopravvivono senza sforzo dal mercato di tutti gli attuali attori :)

Il punto numero 2 viene solitamente passato sotto silenzio. Tuttavia, a volte scrivono che "le intercettazioni possono essere rilevate dal rapido calo della carica della batteria". Che di solito è sufficiente per un massimo di 4 ore di conversazione continua, dopodiché il telefono si spegne. In qualche modo non è molto adatto per una sorveglianza discreta 24 ore su 24, eh?

Anche il punto numero 3 viene taciuto oppure indicato come uno dei modi per accorgersi delle intercettazioni. Ma scusatemi, ai nostri giorni solo una persona completamente disattenta può non essere consapevole della connessione tra l'interferenza degli altoparlanti delle apparecchiature radio e il funzionamento di un telefono cellulare. Ancora una volta, per segreto metodo di ascolto, un simile “effetto collaterale” è del tutto inaccettabile.

Il punto 4 parte dal presupposto che i servizi segreti siano in collusione con gli operatori di telefonia mobile. Questo accordo presuppone che:

  1. L'operatore non ha nulla in contrario al fatto che i suoi canali vocali vengano utilizzati per l'ascolto e per essi non riceve un centesimo. (Non stiamo considerando l’opzione “i servizi segreti pagano la persona intercettata”, giusto?)
  2. L'operatore esclude le chiamate ai numeri dei servizi segreti dalla stampa dettagliata delle chiamate e da tutti i database interni (ok, questo si può fare)
  3. Se l'ascoltatore si trova nell'area di copertura di un'altra rete (o in roaming), l'operatore sostiene inoltre i costi associati al roaming e all'interconnessione.
  4. Questa cospirazione vale almeno per tutti gli operatori del Paese in cui operano i servizi di intelligence in questione.

Attenzione, domanda: quale dovrebbe essere la motivazione degli operatori per accettare una simile cospirazione - e, per di più, una cospirazione segreta?

Poiché è segreto, l'opzione di “obbligarlo per legge” non è adatta (le leggi vengono pubblicate). Poiché la cospirazione comporta notevoli perdite finanziarie da parte degli operatori, la motivazione deve essere il denaro o la paura. La paura, per ovvie ragioni, scompare. E i soldi... Riuscite ad immaginare le agenzie di intelligence pagare un operatore per le modifiche alla fatturazione e i costi associati alle intercettazioni? :)

(Una piccola digressione: ho letto la sezione “Intercettazione legale” nella documentazione di MSC di almeno tre produttori. Ovunque si parlava esclusivamente di monitoraggio e registrazione delle chiamate da/verso numeri specifici, e non una parola sulla mistica “attivazione remota del microfono ”, “modalità diagnostica del telefono” ecc.)

Allora cosa abbiamo?? Alcune onnipotenti agenzie di intelligence, con l'aiuto di uno staff di brillanti ingegneri, stanno sviluppando un modo per modificare a distanza il software di qualsiasi telefono (nota, lo stanno sviluppando da soli: i servizi di intelligence di un altro paese non condivideranno i loro sviluppi con loro). Inoltre questi servizi speciali negoziano con tutti gli operatori di telefonia mobile per nascondere il fatto delle chiamate a un numero segreto appartenente ai servizi speciali. Dopodiché, cambiano il software del tuo telefono e lo costringono a effettuare una chiamata ad un numero segreto. Con il rischio di essere notati ogni secondo a causa del rapido scaricamento della batteria e delle interferenze delle apparecchiature radio vicine, hanno la capacità di ascoltarti per circa 4-5 ore (se giochi con le loro mani e precarichi il telefono) , e se si desidera utilizzare GPRS, quasi sicuramente dovranno essere interrotti (reti e telefoni rari consentono il supporto parallelo attivo canale vocale e attivo sessione GPRS).

Scusate, ma il gioco vale la candela?

Applichiamo il rasoio di Occam e proviamo a riflettere versione alternativa. Diciamo che sei un mafioso e vieni seguito. Secondo un'ordinanza del tribunale, il tuo telefono (il numero può essere facilmente riconosciuto) viene sottoposto a intercettazioni "classiche", dandoti la possibilità di ascoltare le chiamate che fai o ricevi. Inoltre, ricevono altre informazioni su di te in modo diverso (forse non del tutto legittimo). Per poter utilizzare queste informazioni in tribunale e non rivelarne la fonte/il metodo per ottenerle, queste informazioni vengono presentate come "una registrazione ottenuta da un telefono utilizzando mezzi speciali (anonimi)". Inoltre, nel tempo libero, i rappresentanti dei servizi speciali possono sostenere in interviste (anonime) la leggenda delle intercettazioni telefoniche tramite il cellulare spento, proprio così che "tutti abbiano paura".

Ora confronta entrambe le opzioni e chiediti: quale sembra più plausibile e (soprattutto) più facile da implementare?

Se non sei ancora convinto, usa di nuovo il rasoio e pensa alla relativa plausibilità di queste opzioni:

  1. Un giovane ma ambizioso giornalista sente/legge che è stato effettuato un arresto di alto profilo sulla base di una "cimice" installata in un telefono cellulare. Se lo scrivi così, la nota sarà noiosa e poco interessante. Sarebbe molto più interessante scrivere di Accendere il microfono - quindi oltre al paragrafo sull'arresto stesso, sarebbe possibile scriverne altri dieci, pieni di sciocchezze pseudo-scientifiche.
  2. Sei un produttore di "prodotti per la sicurezza mobile". Tutti i tipi di codificatori, crittografi aggiuntivi, cappelli di carta stagnola, custodie di piombo, ecc. Ma ecco il problema: i tuoi prodotti sono venduti male. Il cliente non sente il bisogno di sborsare soldi per le tue invenzioni. Prendi tu stesso l'iniziativa e pubblichi una serie di articoli sui media sulla minaccia non illusoria di accendere il microfono... (questa è la categoria in cui sembra rientrare il primo collegamento).

Sì, quasi dimenticavo: ho promesso di dire di più citazioni e collegamenti a documenti ufficiali, con cui questa leggenda è spesso supportata. Prendiamo l'articolo in lingua inglese, il collegamento a cui ho fornito all'inizio del post. L'articolo è pieno di citazioni. Non analizzerò tutto nel dettaglio, mi limiterò al primo.

Cosa dice l'articolo: " Sembra che l'FBI abbia iniziato a utilizzare una nuova forma di sorveglianza elettronica nelle indagini penali: l'attivazione a distanza del microfono di un telefono cellulare [...] La tecnica è chiamata "roving bug" ed è stata approvata dagli alti funzionari del Dipartimento di Giustizia degli Stati Uniti [. ...]. La tecnica di sorveglianza è venuta alla luce in un'opinione pubblicata questa settimana dal giudice distrettuale americano Lewis Kaplan, avvenuta vicino al cellulare di un sospettato. L'opinione di Kaplan affermava che la tecnica di intercettazione "funzionava sia con il telefono acceso che spento".".

Se non sei bravo in inglese, tradurrò. " L'FBI ha iniziato a utilizzare un nuovo metodo di sorveglianza: l'attivazione remota del microfono di un cellulare. Il metodo si chiama "mobile bug" ed è approvato dai più alti ranghi del Dipartimento di Giustizia degli Stati Uniti. L'opinione del giudice Lewis Kaplan questa settimana ha portato l'attenzione del pubblico sul metodo. Il giudice ha preso una decisione. secondo il quale l'utilizzo di una “cimice mobile” è riconosciuto lecito, perché [.....] . Il giudice ha inoltre osservato che questo metodo di intercettazione funziona indipendentemente dal fatto che il telefono sia acceso o spento".

Vediamo ora cosa c'è scritto realmente in questo parere: "Il governo ha richiesto un "roving bug", cioè l'intercettazione delle conversazioni di Ardito in luoghi che "non era pratico" specificare, come autorizzato dalla 18 U.S.C. § 2518(11)(a). Il giudice Jones ha accolto la richiesta, autorizzando la continuazione delle intercettazioni nei quattro ristoranti l'installazione di un dispositivo di ascolto nel telefono cellulare di Ardito. Il dispositivo funzionava sia a telefono acceso che spento, intercettando le conversazioni nel suo raggio d'azione ovunque si trovasse." (sottolineatura mia).

Tutto si è rivelato semplice. Il giudice ha approvato l'installazione di un dispositivo di ascolto sul cellulare del sospettato. Non si parla di accendere i microfoni da remoto. Nel seguito del documento citato viene chiaramente menzionata anche l'“installazione” e la successiva “rimozione” del dispositivo di ascolto dal telefono cellulare di un altro indagato.