Стало известно, что со смартфонов Apple можно прослушивать своих собеседников

Незащищённая связь: 9 способов прослушать ваш телефон

Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.

Сим-карты JET обеспечивают безопасную и безлимитную связь по всему миру.

1. СОРМ — официальная прослушка

Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7

Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).

Специалисты по безопасности описывают эту технику таким образом.

Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А. В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы. Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику. На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара. Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).

4. Подключение к кабелю

Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.

Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну. Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС. Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна

На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.

И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

Баг в Apple Watch позволяет слушать чужие разговоры: правда или слухи?

Компания Apple, известная самыми современными, дорогими гаджетами, оказалась в центре скандала. На этот раз поводом возмущения стали часы популярного бренда.

С чего все началось

Недавно в часах Apple Watch обнаружился баг, благодаря которому было возможно прослушивание разговоров владельцев телефонов Iphone без их согласия. Виной тому стало приложение «Рация», в котором срабатывала уязвимость. Представители фирмы не могут ответить на вопрос о возможности использования бага в корыстных целях. Тем не менее, было принято решение отключить приложение до выхода патча.

«Рация» доступна владельцам часов, работающих на ОС watchOS 5. Работает приложение по принципу обыкновенной рации – удерживается кнопка вызова и передается голосовое послание, которое через некоторое время может услышать собеседник.

Официальные лица компании сообщили, что знают о сложившейся ситуации и отключили приложение до ее устранения. Как говорится в обращении пресс-службы Apple – «Пока не ясно мог данный баг применятся в противоправных целях и были ли какие-то возможности и предпосылки для этого, но было принято решение о блокировке приложения до выяснения причины неполадки и ее устранения. Так как в компании относятся серьезно к безопасности и конфиденциальности пользователей – это было единственным правильным решением. Приносим извинения за возникшие неудобства»

При этом приложение будет находиться на телефоне, но запустить его не получится до выхода патча.

Повторение истории

Стоит заметить, что это не первый случай, когда компания стала участницей подобного рода скандала. В 2020 году проблема обнаружилась в приложении Facetime. Тогда выявилась ошибка, при которой собеседника можно было слышать ещё во время вызова. Эта уязвимость затронула владельцев продукции фирмы Apple, у которых было установлено данное приложение.

Так же как в нынешней ситуации компания официально согласилась с наличием проблемы и устранила его с первым же патчем.

Дополнительная информация. Интересен этот случай тем, что первым уязвимость системы выявил американский школьник Грант Томпсон. Его попытки связаться с Apple, чтобы указать на недостаток приложения, не увенчались успехом. Лишь когда скандал растиражировали СМИ, компания быстро выпустила патч, а подростка наградили в рамках программы, по которой разработчики программного обеспечения платят пользователям за обнаруженные ошибки.

В этот раз представители Apple не стали ждать пока уязвимость приведет к серьезным последствиям, и оперативно перекрыли доступ к приложению.

Рекламное слежение

В начале года Apple была замешана ещё в одной истории, связанной со слежением за клиентами. Тогда обнародовалась информация, что некоторые приложения записывают действия, происходящие на экране смартфона без разрешения владельца. В числе компаний, замешанных в сомнительных действиях, были популярные магазины Abercrombie и Hollister, известные компании Singapore Airlines, Air Canada и многие другие. Приложения вышеперечисленных компаний использовали сервис Glassbox, чтобы собирать конфиденциальные данные. Производилась запись действий происходящих на экране смартфона, включая касания пользователя. Затем осуществлялся просмотр записанного, и определялось, каким образом владелец устройства пользуется программой.

Вся полученная с телефонов информация поставлялась третьим сторонам для дальнейшего изучения. На основании действий пользователя для него специально создавалась контекстная или таргетированная реклама.

Самое возмутительное было то, что владельцы смартфонов, пользующиеся подобными приложениями, были не в курсе сбора информации, потому что программа не запрашивала разрешения на сбор данных.

Томат Монти F1 — описание и характеристика сорта

Описание сорта

К гибрида характерны следующие особенности:

  1. Плоды созревают в среднем за 120 дней, притом это срок от появления первых всходов и до первой зрелой ягоды.
  2. Пастение обладает хорошей устойчивостью вперед засушливым климатом, поэтому период цветения и завязывания плодов может производиться и при недостаточном увлажнении.
  3. Кусты имеют компактную форму.
  4. Селекционеры рассчитали среднюю урожайность, и знак превышает 12 кг на каждый квадратный метр.
  5. Сорт является крупнолистовым.
  6. Фрукты на всех растениях созревают практически в одно время.
  7. Спелые помидорки подумаешь отделить от основного куста.
  8. Томаты хорошо переносят транспортировку.
  9. Малограмотный портятся в течение длительного периода времени.
  10. Плоды способны дозреть и кроме куста, но только в темном месте с подходящей температурой воздуха.

Самочки по себе спелые помидорки не осыпаются с куста и не подвержены гниению для плодоножке. Их можно доставлять к местам реализации и не опасаться после потерю товарного вида.

Гибрид лучше всего выращивать на открытом грунте. Ещё того, этот сорт способен плодоносить даже в неотапливаемой теплице, которая должна взяться накрыта пленкой. В таком случае важно уменьшить количество поливов.

Особенности плодов

Ягоды гибрида характеризуются:

  • насыщенным красным цветом;
  • толпой около 100 грамм;
  • яйцевидной формой;
  • незначительной ребристостью на границе в среде плодом и стеблем;
  • плодоножка лишена пятна зеленого цвета;
  • наличием нескольких камер чтобы семян;
  • кожицей с высокой плотностью;
  • кисло-сладким вкусом и ярко-выраженным ароматом;
  • значительной концентрацией сухого вещества.

Числом достижению зрелости помидоры становятся более плотными, поэтому их в ажуре использовать для маринада и солений. Некоторые предпочитают применять этот тип для приготовления канапе.

Правильный уход

Если говорить о правилах выращивания, ведь этот гибрид ничем не отличается от других.

  1. Приземлять рассаду лучше всего не ранее 15-20 марта.
  2. Первые всходы рекомендуется греть при помощи специальной лампы, причем на эту процедуру пристало отводить порядка 18 часов.
  3. Для получения хорошей рассады изрядно вносить в грунт минеральные комплексы.
  4. Важно не забывать о закаливании и проветривании помещения, идеже располагаются всходы.
  5. Рассаде нужно обеспечить поступление умеренного количества влаги.
  6. Бери приусадебный участок можно высаживать только в мае, но при этом свыше растения необходимо накрывать пленкой.
  7. После пересадки гибрида не есть смысл забывать о мульчировании почвы.
  8. При покупке минерального удобрения важно пустить в ход его строго по инструкции, представленной непосредственно производителем.
  9. В процессе роста рассады рекомендуется прекращать пасынки, а также подвязывать стебли.
  10. После созревания плодов нужно кстати срывать их с куста.

Чтобы получить высокую урожайность растений, выращенных в теплице, нужно далеко не забывать регулярно проветривать их. Благодаря капельному поливу удается оптимизировать расходование жидкости, поэтому практически полностью исключается возможность ее попадания получи и распишись листья.

Обычно при созревании первого урожая наблюдаются плоды всего только крупного размера, а в дальнейшем их габариты начинают уменьшаться. Все дары помоны следует убрать с растений, выращиваемых в открытом грунте, до появления холодной росы. На правах правило, это явление наблюдается в августе. Даже если томаты без- доспели, то их следует поместить в теплое место, куда невыгодный поступают солнечные лучи. Это поможет довести плоды до полного созревания.

Мнения садоводов

Во (избежание Монти характерна высокая устойчивость перед возбудителями таких заболеваний, делать за скольких:

  • серая пятнистость;
  • альтернариоз;
  • вертициллез.

Разве требуется длительная транспортировка томатов, то лучше всего отдать предпочитание ягодам с более плотной кожурой. После сбора весь урожай сохраняет первоначальные качества получи протяжении длительного периода времени. Некоторым садоводам удается лакомиться таким сортом ажно с наступлением холодной осенней погоды.

Гибрид был внесен в список Государственного реестра овощей России. По причине этому эту культуру рекомендуется выращивать на частном огороде и личном подсобном участке.

Огородники сейчас отметили соответствие томата с описанием. К тому же, растение дает изрядный урожай. Зрелые плоды могут быть украшением для сборных консервов с овощей, так как сохраняют свои приятные вкусовые качества.

Видео: детерминантные зад — формирование и уход

Как понять, что ваш телефон прослушивают

29 марта стало известно, что прежде чем арестовать бывшего министра по делам «Открытого правительства» Михаила Абызова, его телефон прослушивали около двух лет. RTVI выяснял, как российские законы регулируют прослушку и каким образом можно ее организовать, а также как обезопасить себя от вторжения в частную жизнь.

Любое демократическое государство признает право граждан на тайну частной жизни одним из основополагающих принципов свободы личности. Его защищает конституция, а нарушителям грозят серьезные санкции.

При этом государство как гарант обеспечения безопасности оставляет за собой возможность при определенных условиях прослушивать телефоны людей, а также читать переписку и следить за активностью в интернете. Без этого невозможно эффективно бороться с угрозами, которые исходят, например, от террористов, а также расследовать преступления.

«Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения», — гарантирует статья 23 Конституции России.

В федеральном законе «Об оперативно-розыскной деятельности» говорится, что легальная прослушка телефонных разговоров, как и отслеживание сообщений и активности в интернете, возможна только при наличии судебного решения. Чтобы его получить, сотрудники спецслужб должны убедить суд, что человек готовится совершить серьезное преступление.

Еще телефон человека могут добавить в существующий судебный ордер и обосновать это оперативными данными о его причастности к преступлению, или указать его среди контактов подозреваемых, или сказать, что он может иметь какую-то информацию по делу. При этом объект прослушки теоретически может вообще не иметь никакого отношения к расследованию.

Судебные решения о прослушке несут гриф «секретно», и узнать фамилии тех, кто оказался «под колпаком», не получится.

В «срочных случаях» прослушку можно начать и без разрешения, например, если нужно предотвратить тяжкое преступление или есть потенциальная угроза безопасности страны. В таком случае сотрудники спецслужб обязаны в течение 24 часов уведомить об этом суд и получить разрешение спустя 48 часов.

По закону полномочия на прослушку имеют МВД и ФСБ, которые привлекают к работе операторов связи и могут действовать в интересах других силовых ведомств, таких как СВР, ФСО, ФСИН и таможня.

По словам бывшего депутата Госдумы и сотрудника КГБ Геннадия Гудкова, спецслужбы обычно формально не нарушают требования закона, поскольку есть судьи, которые «прикомандированы» к силовым ведомствам и разрешают их сотрудникам включать прослушку. Главный редактор сайта agentura.ru, журналист Андрей Солдатов рассказал Би-би-си, что разрешение суда видит только начальник оперативника, который ведет следствие. По его словам, это тот случай, когда система контролирует сама себя.

Прослушка телефонов и контроль интернет-трафика спецслужбами скрывается под аббревиатурой СОРМ — «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». Операторы мобильной связи и интернет-провайдеры сами подключают к ней оборудование. При этом ни мобильный оператор, ни интернет-провайдер не спрашивают разрешения суда на прослушку и не могут ее контролировать. Технически система работает так, что сотруднику спецслужб достаточно просто нажать несколько кнопок, чтобы поставить разговоры на прослушку.

Статистику о том, сколько людей в России прослушивают, найти непросто. В 2016 году правозащитная группа «Агора» на основе данных судебного департамента при Верховном суде России написала доклад «Россия под наблюдением». В нем говорится, что с 2007 по 2015 годы суды выдали больше 4,5 млн разрешений на прослушку и запись телефонных разговоров, а также на доступ к переписке.

Если учесть, что в одном решении может быть сразу несколько фамилий, цифры значительно возрастают. «Таким образом, за последние 9 лет не менее 9 млн человек (примерно 6% жителей) в Российской Федерации могли подвергаться прослушиванию только на основании судебного решения», — отметили правозащитники.

Кроме легальной прослушки, которую спецслужбам разрешил суд, можно также стать жертвой нелегальной прослушки. В этом случае речь идет, как правило, не об интересах госбезопасности, а о более приземленных вещах.

Например, конкуренты по бизнесу могут заказать прослушку человека, который обладает какими-то коммерческими секретами. При этом во всех более-менее крупных компаниях работают собственные службы безопасности, которые, в том числе и защищают высокопоставленных сотрудников от прослушки.

Еще доступ к телефонным разговорам — это отличный способ собрать компромат, например, при бракоразводном процессе или для шантажа. Ревнивые мужья и жены тоже могут прослушивать разговоры своих супругов, чтобы следить за ними.

Конечно, для такой прослушки систему СОРМ не используют. В ход идут троянские вирусы. Их можно загрузить через поддельное программное обновление, через электронное письмо с фальшивым приложением или вредоносной ссылкой или же при подключении смартфона к компьютеру.

В интернете можно найти много сайтов, на которых предлагают установить на смартфон так называемые программы контроля. Продавцы подобных услуг, говорят, что этот софт позволит записывать разговоры, получать доступ к смс-переписке и журналу звонков.

Иногда для этого нужен доступ к телефону, что вызывает определенные проблемы, поскольку забрать телефон у пользователя не всегда возможно. Однако в большинстве случаев программное обеспечение можно установить удаленно. Проверить, действительно ли это работает, можно только если воспользоваться такими услугами.

Существуют и другие способы, с помощью которых теоретически можно прослушивать мобильные телефоны. Они едва ли подойдут ревнивым супругам или заботливым родителям, которые хотят контролировать детей, поскольку осуществлять прослушку такими способами дорого и сложно технически.

Другие способы прослушки

Система протоколов SS7 начала работать в начале 1980-х годов и объединила телефонных операторов во всем мире. Ее используют для обмена информацией и маршрутизации вызовов. В системе есть уязвимость, которая, как писала Washington Post, позволяет прослушивать разговоры и записывать их.

Самое трудное — подключиться к SS7. Нужны связи среди мобильных операторов, которые дадут доступ к системе. После этого нужно узнать идентификаторы абонента, чтобы подключиться к его сети и получить доступ к разговорам и переписке. Жертва прослушки ничего не узнает, так как подключиться к SS7 можно из любой страны мира и прослушивать абонента хоть на другом конце Земли. В даркнете можно найти предложения о слежке и купить программы, которые позволят атаковать SS7.

Поддельные базовые станции

Такое оборудование выглядит как компьютер или ноутбук в комплекте с несколькими телефонами специальных модификаций. Несмотря на видимую простоту управлять такой системой может только высококвалифицированный связист. Стоимость поддельной базовой станции в зависимости от характеристик варьируется от нескольких тысяч до сотни тысяч долларов.

Принцип ее работы заключается в перехвате сигнала связи, который телефон направляет базовой станции оператора для установки соединения и передачи данных. Поскольку система портативная, ее устанавливают вблизи от нужного мобильного телефона (до 500 метров), и поддельная базовая станция становится посредником между телефоном и настоящей станцией. Это позволяет специалистам управлять соединением абонента, например, ослабить шифрование и получить доступ к разговору.

Мобильный комплекс для дистанционной прослушки

Такой комплекс состоит из антенны, которая подключена к компьютеру. Его ставят также на расстоянии не больше 500 метров от абонента. Производители утверждают, что система позволяет перехватывать GSM-сигнал телефона. После этого его нужно расшифровать и запись разговора готова.

Основные недостатки мобильных комплексов — высокая цена (от $100 тысяч) и мощное оборудование для расшифровки сигнала. Использовать их дорого, трудоемко и нужны профессионалы-криптографы.

Как распознать слежку

Если прослушкой занимаются спецслужбы, то понять, что вы стали ее объектом, практически невозможно. То же самое можно сказать и о взломе системы SS7, использовании мобильных комплексов и поддельных базовых станций.

Но по косвенным признакам можно определить, что смартфон, вероятно, прослушивают с помощью программ-шпионов или вирусов.

На что же стоит обратить внимание в первую очередь?

Если аккумулятор телефона разряжается быстрее обычного, это может свидетельствовать, о наличии вредоносных программ, из-за которых микрофон постоянно работает и пишет разговоры. При этом не стоит забывать, что со временем емкость аккумулятора уменьшается из-за естественных причин.

Аппарат греется сильнее обычного при использовании или даже когда лежит без дела. Нагрев могут вызывать скрытые работающие программы, и не обязательно вредоносные.

Смартфон «живет своей жизнью»

Речь идет о самопроизвольных включениях и выключениях, а также «глюках», при которых телефон сам отправляет вызовы или у него внезапно при блокировке загорается экран. Это действительно может говорить о вирусах или даже об удаленном управлении аппаратом.

Систематические помехи во время разговора, а также гул, гудение или шуршание — симптомы, которые должны заставить владельца телефона насторожиться. Особенно если аудио аппаратура в доме издает треск или скрип рядом с вашим смартфоном, когда человек по нему не разговаривает.

Телефон медленно работает

Речь идет о долгой загрузке при включении и выключении, а также о долгом подключении к мобильному интернету при хорошем сигнале.

Как обезопасить себя?

Первое, что нужно сделать, — проверить телефон на наличие вирусов и вредоносных программ. Если их найти не получится, то специалисты советуют сбросить настройки устройства до заводских.

При этой процедуре важные данные со смартфона лучше перенести на другой носитель информации, поскольку с аппарата она удалится. Еще специалисты советуют установить хороший антивирус и регулярно его обновлять.

Установите специальные программы

Обезопасить себя можно и от подключения к поддельным базовым станциям. Например, это приложения EAGLE Security, CatcherCatcher и IMSI-Catcher Detector. Также существуют разные приложения для шифрования разговоров.

Есть несколько способов, которые помогут обезопасить себя от прослушки, пусть и не на 100%. Во-первых, не нужно загружать приложения от малоизвестных разработчиков. Во-вторых, лучше чаще звонить с помощью мессенджеров, поскольку у них надежные системы шифрования. Еще с осторожностью нужно подключаться к непроверенным сетям вай-фай.

При этом самым надежным способом сохранить разговор в тайне остается личная встреча, а не какие-то другие способы коммуникации.

Если же вы хотите развеять или, наоборот, подтвердить опасения в том, что вас прослушивают, нужно обратиться к сотовой компании, которая предоставляет вам услуги мобильной связи, или к специалистам по киберзащите. Незаконная прослушка в России наказывается штрафом, исправительными работами, запретом занимать определенные должности и даже арестом.

Можно ли прослушать iPhone? Чисто теоретически

Защищенность гаджетов Apple – известный факт, хоть и в последнее время оспариваемый чаще прежнего. Но против лома нет приёма, сами понимаете.

Уверены, что ваши разговоры по iPhone никто не слышит? Как бы не так. Спойлер: часто прослушка легальна – по крайней мере, она не запрещена.

Сейчас расскажу, какие виды прослушки бывают, и как они применяются по отношению к iPhone.

Для начала: да, ваш оператор вас совершенно легально слушает

У каждого оператора в обязательном порядке установлена СОРМ (система для оперативно-розыскных мероприятий). Подобная практика есть не только в РФ, но и в других странах.

Для прослушки в РФ нужно решение суда. Чтобы разрешили прослушать, достаточно гибкой формулировки “оперативная необходимость”. Результат – только за 2016-й год выдано почти 900 тыс. таких разрешений, в 2015-м – около миллиона. А в США выдано 4148 разрешений за 2015 год.

Можно поставить под окнами квартиры фургон с мобильной базовой станцией. Но это делают редко – проще и дешевле слушать через СОРМ оператора. К тому же не нужно ездить фургоном за жертвой на работу и так далее.

Наконец, базовую станцию могут подделать, использовать фемтосоту или мобильный комплекс для прослушки. Такая техника есть у спецслужб или крупных детективных агентств. Просто ради интереса так делать не будут.

Некоторые приложения могут прослушивать iPhone без вашего ведома

Троян FinFisher использовали во время “арабской весны”. Правительство Египта в 2008-2011 годах использовало дыру в iTunes, чтобы заразить тысячи iPhone и слушать разговоры противников режима. Приложение стоило 287 тыс. евро.

FinFisher не только слушал разговоры по телефону. Он мог включить микрофон и камеру, чтобы записывать всё происходящее вокруг.

Разработчик Брайан Креббс указал на дыру как раз в 2008 году. Но Apple сразу не закрыла уязвимость.

В 2011 году история получила огласку благодаря Джулиану Ассанджу и WikiLeaks. Проблему пришлось срочно решать.

В 2015-м ПО FinFisher (в том числе программы для управления компьютером) уже использовали правительства по всему миру:

Один из самых незаметных методов прослушки iPhone – маяки

Ещё в 2013 году Apple представила в iOS 7 новый набор инструментов – iBeacon API. Он обеспечивает передачу данных между вашим гаджетом и специальными маяками (beacon в переводе с английского – маяк, бекон здесь не при чем). По сути это протокол-подмножество BLE (Bluetooth Low Energy).

iBeacon призван точно определять местоположение устройства внутри помещений и дополняет позиционирование по Wi-Fi, GPS и вышкам мобильной связи. Он использует Bluetooth и ультразвуковые волны.

В Android 4.3 есть аналогичная система. Google разработала Eddystone в 2015 году. В отличие от iBeacon, это открытый стандарт. Код протокола выложен на GitHub.

Зачем кому-то знать, где вы находитесь, с точностью до десятков сантиметров? Например, чтобы прислать вам уведомление, когда вы проходите мимо определенного магазина в торговом центре. Или понять, как вы ходите по торговому залу, чтобы разложить нужные продукты на вашем пути.

При этом вам не нужно подключаться к Wi-Fi или мобильной сети. Миниатюрный маяк, закрепленный где-то под потолком, отправит сигнал на ваш смартфон, и приложение отреагирует. А вы ничего не заметите, ведь микрофон вашего iPhone уловит сигнал за пределами диапазона, который вы способны слышать.

Компании-разработчики подобных сервисов утверждают, что не записывают ваши разговоры и не хранят персонализированные данные. Но, во-первых, просто честного слова недостаточно. Во-вторых, такие системы вполне можно взломать.

Как работает метод прослушки iPhone через маяк (beacon)

Если на iPhone не установлено приложений для работы с маяками (в том числе вредоносов), iOS не отреагирует на их появление. А Android может показать уведомление и без приложений – через Google Play Services.

Так что владельца iPhone достаточно уговорить установить на смартфон специальное приложение. Например, со скидками или бонусами. Или игру, которая якобы привязана к местоположению устройства.

После этого можно использовать для прослушки свои маяки или взломать/подделать чужие. И использовать их для сбора данных с микрофона нужного смартфона. Цены на маяки стартуют от 500-600 рублей:

Работают маяки от батареек, которых хватает на год-другой. Технология BLE (Bluetooth Low Energy) весьма экономна.

Передавать данные можно не только стандартным маяком. Передатчиком может выступать телевизор или радио.

Стоит ли вообще бояться прослушки через iPhone?

Маркетологи широко используют ультразвуковое слежение. Например, технологию задействовали в региональных приложениях McDonald’s и Krispy Kreme. В целом же количество приложений, которые работают через iBeacon и его аналоги, перевалило за две сотни. И каждое из них потенциально может использоваться для прослушки, говорится в исследовании Брауншвейгского университета.

Ученые исследовали шопинг-приложения Shopkick, Lisnr, SilverPush и раскрыли ещё одну темную сторону технологии. Когда по ТВ идет реклама или когда вы находитесь в магазине, раздается звуковой сигнал, который не слышит ваше ухо. Его добавляют к клипу или джинглу.

Ваш ноутбук, смартфон или планшет регистрирует этот сигнал. После этого профили на всех устройствах можно связать и отслеживать вас точнее. И хорошо, если вам просто попытаются что-то впарить с помощью рекламы…

Сами маяки также множатся. Примерно в 10% торговых центрах Германии они уже есть.

В России технологию тоже активно внедряют. Например, её использовали на фестивале GeekPicnic в Москве и Санкт-Петербурге ещё в 2015 году.

Обычно маяки поддерживают и iBeacon, и Eddystone. Смартфоны улавливают их сигнал с расстояния до 50 м.

К слову, ваш работодатель может заставить вас носить такой маяк. Устройства в виде браслетов популярны на режимных предприятиях и в компаниях, которые работают с конфиденциальными данными.

Apple уже один раз случайно прокололась. О прослушке в FaceTime

Владельцы iPhone часто болтают друг с другом по видеосвязи через стандартное приложение FaceTime. Но даже Apple допускает промашки.

В конце января 2020 года вокруг FaceTime разгорелся скандал. Оказалось, что собеседника можно прослушать ещё до того, как он принял звонок в приложении.

Схема работала следующим образом:

  1. Пользователь начинал звонок в FaceTime.
  2. Свайпом в нижней части экрана открывал меню “Добавить человека”.
  3. В окно поиска вписывал собственный номер.
  4. Начинался групповой звонок.
  5. Пользователь слышал всё, что происходит рядом с телефоном собеседника. Даже если тот ещё не принял звонок.

При этом абонент на том конце не подозревал, что его прослушивают. Он просто видел входящий звонок в FaceTime.

Apple сразу признала проблему и отключила групповые звонки в FaceTime. Их вернули с патчем безопасности, который вышел спустя несколько дней.

Но никто не гарантирует, что подобный баг не “выплывет” в другом месте…

Как защититься от прослушки iPhone?

Как минимум пройтись по списку своих приложений и отключить некоторым из них доступ к микрофону. По крайней мере, если это не мессенджер или приложение для видеосъемки.

В iPhone это делается в меню “Настройки” – “Конфиденциальность” – “Микрофон”.

На Android нужно зайти в список приложений и для каждого проверить пункт “Разрешения приложения” в настройках.

Есть также приложения, которые позволят распознать ультразвук. К примеру, Ultra Sound Detector для Android и Echo Meter Touch Bat Detector для iOS.

От официальной прослушки через СОРМ никто не защищен. Но если пользоваться мессенджерами с нормальным шифрованием и не устанавливать подозрительных приложений, задачу для “слушателей” усложните.

Другой вариант – кнопочная “звонилка” с SIM-картой не на ваше имя. Важно, чтобы её номер знали лишь вы и тот, с кем нужно связаться.

И не болтайте возле чужих, потенциально зараженных, подозрительных устройств. Слушать могут и через них. Теоретически.

(4.69 из 5, оценили: 13)

На Apple подали в суд из-за прослушки разговоров с Siri

На компанию Apple подают в суд из-за скандала, связанного с прослушкой голосовых команд, предназначенных для персонального помощника Siri, сообщает Bloomberg. Иск подал резидент калифорнийского Сан-Хосе, который утверждает, что купертиновцы нарушили действующий в штате закон, который запрещает записывать разговоры без согласия участников.

Кроме того, истец обвиняет Apple во лжи конгрессу США, когда она давала письменные показания о своей политике приватности. Тогда у компании спросили, может ли iPhone записывать разговоры владельца без предварительного четкого аудио-триггера. Apple ответила, что для включения микрофона требуется команда «Привет, Siri» (англ. Hey Siri).

Тем не менее, в иске говорится о том, что Siri становится активной «буквально от чего угодно», включая звук молнии или взмах руки.

Первой о скандале с прослушкой заявила газета The Guardian со ссылкой на одного из подрядчиков Apple, пожелавшего остаться анонимным. Как оказалось, компания специально нанимала сотрудников, которые слушали разговоры владельцев устройств Apple с Siri с целью улучшения качества работы помощника.

При этом в распоряжении компании оказывалась конфиденциальная медицинская информация, данные о наркосделках, а также записи аудио, в то время как владельцы гаджетов занимались сексом.

Как оказалось, несмотря на то, что это не очень подробно прописано в политике приватности компании, Apple действительно записывала разговоры с Siri, чтобы помочь ассистенту лучше понимать команды пользователей.

Тем не менее, купертиновцы совершенно точно не уведомили клиентов о том, что прослушкой разговоров будут заниматься живые люди, а не искусственный интеллект.

Apple подтвердила Guardian, что такая практика существует, добавив, что подрядчики обрабатывают лишь малый процент всех разговоров с Siri — менее 1% от всех записей.

Вскоре после того, как эту историю подхватила пресса, Apple заявила о приостановлении программы контроля качества Siri, а также разрешила пользователям самим выбирать, предоставлять свои записи для анализа или нет. Тем не менее, это не спасло компанию от судебного иска.

В июле 2020 года Google так же признался в прослушке голосовых запросов пользователей. Оказалось, что модераторы компании прослушивают голосовые команды, которые пользователи отдают смарт-помощнику Google Assistant.

Этот факт вскрылся в результате утечки около тысячи аудиозаписей, которые хранила «корпорация добра».

После того, как эту историю осветили в зарубежных СМИ, представителю Google пришлось признаться в том, что компания действительно записывает и прослушивает пользователей, но делает это исключительно ради их блага — с целью улучшения технологии голосового помощника.

При этом Google обрабатывает таким образом лишь 0,2% от всех голосовых команд, которые отдают пользователи, но эта работа «критически важна» для развития Google Assistant. Собранные данные должны помочь голосовому помощнику лучше понимать людей, говорящих на разных языках и с разными акцентами, сообщили в компании.

Что же касается утечки данных, Google обещал найти и наказать виновника.

«Мы проводим расследование и полный пересмотр нашей политики безопасности, чтобы предотвратить подобное злоупотребление в будущем», — заявил представитель Google.

Кроме того, в начале этого года в популярном приложении FaceTime, с помощью которого владельцы айфонов могут общаться друг с другом, была найдена опасная уязвимость, позволяющая прослушать своего собеседника еще до того, как он согласился принять звонок. Позже Apple выпустила патч, устраняющий эту уязвимость.

8 августа стало известно, что дело против Apple возбудила и Федеральная антимонопольная служба (ФАС) России, но уже по другому делу — ведомство уверено, что компания злоупотребляет своим доминирующим положением на рынке распространения приложений для операционной системы iOS. Основанием для расследования стала жалоба «Лаборатории Касперского».

Дело в отношении Apple будет рассмотрено 13 сентября 2020 года.

Баг в Apple Watch позволяет слушать чужие разговоры: правда или слухи?

Компания Apple, известная самыми современными, дорогими гаджетами, оказалась в центре скандала. На этот раз поводом возмущения стали часы популярного бренда.

С чего все началось

Недавно в часах Apple Watch обнаружился баг, благодаря которому было возможно прослушивание разговоров владельцев телефонов Iphone без их согласия. Виной тому стало приложение «Рация», в котором срабатывала уязвимость. Представители фирмы не могут ответить на вопрос о возможности использования бага в корыстных целях. Тем не менее, было принято решение отключить приложение до выхода патча.

«Рация» доступна владельцам часов, работающих на ОС watchOS 5. Работает приложение по принципу обыкновенной рации – удерживается кнопка вызова и передается голосовое послание, которое через некоторое время может услышать собеседник.

Официальные лица компании сообщили, что знают о сложившейся ситуации и отключили приложение до ее устранения. Как говорится в обращении пресс-службы Apple – «Пока не ясно мог данный баг применятся в противоправных целях и были ли какие-то возможности и предпосылки для этого, но было принято решение о блокировке приложения до выяснения причины неполадки и ее устранения. Так как в компании относятся серьезно к безопасности и конфиденциальности пользователей – это было единственным правильным решением. Приносим извинения за возникшие неудобства»

При этом приложение будет находиться на телефоне, но запустить его не получится до выхода патча.

Повторение истории

Стоит заметить, что это не первый случай, когда компания стала участницей подобного рода скандала. В 2020 году проблема обнаружилась в приложении Facetime. Тогда выявилась ошибка, при которой собеседника можно было слышать ещё во время вызова. Эта уязвимость затронула владельцев продукции фирмы Apple, у которых было установлено данное приложение.

Так же как в нынешней ситуации компания официально согласилась с наличием проблемы и устранила его с первым же патчем.

Дополнительная информация. Интересен этот случай тем, что первым уязвимость системы выявил американский школьник Грант Томпсон. Его попытки связаться с Apple, чтобы указать на недостаток приложения, не увенчались успехом. Лишь когда скандал растиражировали СМИ, компания быстро выпустила патч, а подростка наградили в рамках программы, по которой разработчики программного обеспечения платят пользователям за обнаруженные ошибки.

В этот раз представители Apple не стали ждать пока уязвимость приведет к серьезным последствиям, и оперативно перекрыли доступ к приложению.

Рекламное слежение

В начале года Apple была замешана ещё в одной истории, связанной со слежением за клиентами. Тогда обнародовалась информация, что некоторые приложения записывают действия, происходящие на экране смартфона без разрешения владельца. В числе компаний, замешанных в сомнительных действиях, были популярные магазины Abercrombie и Hollister, известные компании Singapore Airlines, Air Canada и многие другие. Приложения вышеперечисленных компаний использовали сервис Glassbox, чтобы собирать конфиденциальные данные. Производилась запись действий происходящих на экране смартфона, включая касания пользователя. Затем осуществлялся просмотр записанного, и определялось, каким образом владелец устройства пользуется программой.

Вся полученная с телефонов информация поставлялась третьим сторонам для дальнейшего изучения. На основании действий пользователя для него специально создавалась контекстная или таргетированная реклама.

Самое возмутительное было то, что владельцы смартфонов, пользующиеся подобными приложениями, были не в курсе сбора информации, потому что программа не запрашивала разрешения на сбор данных.

Источники:
http://mobcompany.info/interesting/bag-v-apple-watch-pozvolyaet-slushat-chuzhie-razgovory-pravda-ili-sluxi.html
http://zdavnews.ru/reiting-vstraivaemyh-dyhovyh-shkafov-2019-goda/?random-post=1
http://rtvi.com/stories/kak-ponyat-chto-vash-telefon-proslushivayut/
http://www.iphones.ru/iNotes/mozhno-li-proslushat-iphone-chisto-teoreticheski-11-12-2019
http://www.gazeta.ru/tech/2019/08/08/12565093/apple_siri.shtml
http://mobcompany.info/interesting/bag-v-apple-watch-pozvolyaet-slushat-chuzhie-razgovory-pravda-ili-sluxi.html
http://www.drive.ru/news/5c7e0da3ec05c41b7200002f.html

Ссылка на основную публикацию