Можно ли через личный кабинет прослушать разговоры. Прослушка мобильных телефонов – работающие способы

Прослушка сотового телефона усложняется миниатюрностью размеров сотового телефона, но и упрощается способом передачи сигнала и самим типом передающего устройства (сотового телефона). С одной стороны при прослушке сотового исчезают провода, на которые можно было посадить жучок для прослушки , но с другой стороны появляются радиоволны, которые можно поймать и на расстоянии.

Суровая реальность же показывает, что радиоволны мобильного телефона не так просто прослушать . Сигнал сотового телефона оцифрован и достаточно хорошо зашифрован. Таким образом, для осуществления прослушки сотового телефона остается только внедряться в сам телефонный аппарат, околоабонентское пространство, и, конечно же, оконечное оборудование сотового оператора.

Приемы внедрения прослушки мобильного телефона в околоабонентское пространство такие же, как и в случае прослушки стационарного телефона: достаточно расположить аудио жучок рядом с объектом прослушивания: закрепить на одежде, в портфеле, рабочем столе, автомобиле и так далее.

Гораздо интереснее обстоит дело с внедрением прослушки мобильного телефона в сам телефонный аппарат. Поскольку мобильный телефон представляет собой мини-компьютер, с одной стороны и электронное устройство с другой, то можно использовать два типа жучков: программные и электронные .

Внедрение электронных жучков при прослушке мобильного телефона

Внедрение жучков в мобильный телефон само по себе означает, что некое записывающее или передающее устройство внедряется в сам телефонный аппарат. Давайте рассмотрим, из каких основных деталей состоит типичный сотовый телефон:

  • Трубка мобильного телефона
  • Аккумуляторная батарея
  • Крышка отсека аккумуляторной батареи
  • Гарнитура (возможно)
Итак, становится ясно, что достаточно расположить мини жучок в одной из деталей мобильного телефона и можно будет осуществлять прослушку каждого из абонентов сотового телефона. Это возможно почти для каждого из элементов телефона: гарнитура, трубка телефона, батарея.

Необходимо помнить, что сама по себе гарнитура телефона является хорошей приемо-передающей антенной. И встроить жук в регулятор громкости не составляет труда. Как было бы прекрасно подарить для прослушки своей девушке или жене новую гарнитуру с микрофоном для её iPhone или Nokia Express Music, с которой потом по радиоканалу или через microSD карточку можно было бы прослушивать все разговоры ?

Следующее место расположения прослушки в сотовом телефоне это аккумуляторная батарея. В обычном аккумуляторе сотового телефона располагается мини мобильный телефон - GSM жучок . Имея собственный аккумулятор, GSM жучок запитывается от сотового телефона при зарядке и питает сотовый телефон. Поскольку основное место в таком аккумуляторе занимает GSM жучок , то и работать сотовый телефон будет недолго на одной зарядке. Таким образом, если Ваш сотовый телефон вдруг перестал держать зарядку нормальное для него время, значит стоит проверить батарею сотового телефона, возможно в ней уже установлена прослушка и ведется запись или передача ваших разговоров.

Не стоит также забывать, что прослушка может быть внедрена в сам аппарат или же в зарядное устройство сотового телефона

Внедрение программных закладок или программных жучков при прослушке мобильного телефона

Уже ни для кого не редкость, за исключением лишь, наверное, только бабушек и дедушек, которые донашивают наши первые, или вторые сотовые телефоны, присутствие поддержки Java в телефоне или наличие полноценной операционной системы на базе Windows CE или Linux подобных систем. А там где есть полноценная операционная система, там есть возможность запуска программ, которые имеют доступ к динамику и микрофону телефона, а значит могут вести прослушку мобильного телефона , то есть записывать на внутреннюю память телефона все диалоги абонента. Эти диалоги могут быть затем извлечены злоумышленником с карты памяти телефона или переданы той же самой программной закладкой по каналу связи самого телефона. Т.е. сам сотовый телефон, подобно модему, может позвонить на сервер злоумышленника и передать всю сохранную информацию о диалогах. В том числе подобные программные закладки помогают сохранять всю историю SMS.

Там, где кончается сотовый телефон, начинается сотовый оператор с его передающими станциями и оконечным программным оборудованием. Здесь прослушка идет полным ходом. Ни для кого не секрет, что сотовые кампании получают лицензию на осуществление деятельности только после установки специального оборудования, ведущего запись всех звонков и SMS сообщений между всем абонентами, что является законом против теppоpисеtических акций. Таким образом все переговоры по сотовой связи могут быть не только в любой момент поставлены на прослушку , но и могут быть прослушаны задним числом

Самый явный способ - официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ - систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme , Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ - большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию , что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», - говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes , которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.



И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты - маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

Вы подозрительный муж? Тогда эта статья именно для вас. В ней вы узнаете, как прослушать телефон жены, узнать ее настоящие координаты местонахождения. Для этого существует несколько простых методов.

В статье не рассматривается возможность просмотреть входящие и выходящие звонки в то время, как она спит. Маяки, вставленные в устройство, морально устарели.

Узнайте, как отследить мобильный телефон супруги современными и революционными приемами слежки.

Вы заподозрили любимую женщину в сомнительных связях, тогда не медлите. Проследите за ее перемещением благодаря приложению для персонального компьютера. Этот способ имеет следующие недостатки:

  • не каждый в силах найти рабочую версию ПО;
  • не у каждого получится разобраться с ним;
  • почти все версии стоят недешево.

Из преимуществ можно отметить:

  • точные данные местоположения;
  • возможность прослушать сотовый;
  • открытый доступ к файловой системе и звонкам;
  • моральное самоудовлетворение.

Шпионские утилиты – удобно, но не практично. Уличить в обмане жену, прослушав ее сотовый, будет довольно сложно.

Установка программы

Не получилось с первым методом? Имеются и другие доступные методы прослушивания. Например, установка приложения на телефон супруги.

Интернет наполнен продуктами от множества разработчиков. Вам следует лишь выбрать надежного партнера.

Это самый простой способ. Нет ничего проще, чем установить специальную программу в мобильное устройство. Его неоспоримый плюс – это простота использования.

Самый главный недостаток – это легкость обнаружения . Вы рискуете, когда устанавливаете приложение неизвестного происхождения. Ваша жена сразу способна обнаружить «инородное тело». И, назло вам, погулять по городу в ожидании, что вы побегаете за ней.

Самый эффективный способ прослушки

Речь идет о способе прослушать средство связи через Интернет. Самый приемлемый метод прослушки – взаимодействие со специальным сервисом. Пользователю нужно просто зайти на сайт по ссылке ниже и следовать дальнейшим инструкциям. Остальное сделает программа.

Подобный вариант максимально удобен и эффективен. Главное, вас никто не уличит. Разумеется, если вы сами не расколитесь.

Конечно, хотелось бы жить в мире, где никто и никогда не изменяет. Но это миф, которому не суждено сбыться. Людям свойственно ошибаться и подводить своих любимых. Чтобы не стать жертвой предательства, мы предлагаем воспользоваться самым простым и доступным способом получения доказательств – с помощью мобильного телефона.

Очень многие в сети сегодня ищут информацию, касающуюся того, как можно получить максимальный доступ к мобильнику своего партнёра. Например, пользователи глобальной сети, разыскивают варианты, как прослушать телефон жены, как читать сообщения, которые приходят и отсылаются на номер абонента, и интересно было бы взглянуть на медиафайлы человека, с которым ты делишь будни и ночи.И главный вопрос: есть ли возможность «копаться» в смартфоне своей спутницы/спутника незаметно для него самого? Ведь всегда существует вероятность, что ваши подозрения беспочвенны, и тогда это может перерасти в масштабный скандал с самыми непредсказуемыми последствиями.

Интернет-индустрия не стоит на месте, в наше время разработано масса приложений, которые облегчают жизнь юзера XXI столетия. Чтобы быть в курсе, чем живёт ваша половина всегда можно воспользоваться утилитами, именуемыми «шпионами». Такие приложения перехватывают информацию, поступающую на мобильный телефон и передают её на сервер, с которого потом в любое время Вы сможете просмотреть её, почитать, прослушать и проанализировать. Поэтому если Вы ищите методы, как прослушивать мобильный телефон жены или мужа, то этот самый лучший.

Единственный недостаток такого « » - это то, что хоть на 10 минут, но Вам нужно получить в своё распоряжение телефон супруги. Это нужно будет сделать всего раз, зато потом Вы всё будете знать о своей подруге/девушке/или жене.

Такие программы легко устанавливаются, при этом превращаются в невидимки для самой хозяйки. Даже если она является продвинутым пользователем, всё равно не сможет обнаружить перехватчик.

Не беспокойтесь, что ваша родимая удалила историю звонков и сообщения из своего телефона. Как говорится, «у интернета память вечная…», поэтому все её контакты всё равно будут сохранены на сервере, даже если она сразу сотрёт их со своего сотового.

Если сомнения не дают спокойно дышать, если Вы все время ищите компромат на свою половину, и это всё чаще становится причиной ссор в вашей семье, то просто установите на её смартфон . Если уж обвинять, то у Вас должны быть все доказательства на руках!

Мы желаем Вам только одного: пусть прослушивание телефона супруги докажет Вам, что она любит только Вас!

Можно ли Вас подслушать через выключенный телефон?

Помимо легенды о вычислении местоположения телефона методом триангуляции, есть еще одна популярная "страшилка", периодически упоминаемая в СМИ.

Звучит она так: "Спецслужбы или криминальные элементы могу скрытно включить микрофон в вашем телефоне и подслушивать разговоры, которые вы ведете, находясь рядом с телефоном".

Как и в случае с триангуляцией, тщательно смешивая правду с вымыслом, можно получить достаточно правдоподобно выглядящую выдумку.

Попробуем разобраться, насколько реально осуществление подобного прослушивания.

Основные постулаты легенды о подслушивании

  • В любом мобильном телефоне изначально закладываются возможности записи и прослушивания разговоров, причем даже в том случае, когда мобильный телефон выключен. Речь не идет об оснащении какого-то одного конкретного телефона средствами прослушивания для слежки за каким-то одним конкретным человеком - такая возможность есть во всех GSM-телефонах.
  • Прослушивание может быть в любой момент активировано спецслужбами или обладающими достаточными ресурсами злоумышленниками. Прослушивание происходит удаленно , без использования дополнительной аппаратуры или человеческих ресурсов.
  • Пользователь телефона не может самостоятельно обнаружить факт прослушивания - оно происходит скрытно .
  • Данная возможность секретная . Любые ее описания, документация и т.п. доступны только спецслужбам и приближенным к ним.

Начнем с конца - с секретности.

Кто это придумал, и кто имеет к этому доступ?

Текст законодательных актов, регламентирующих прослушивание телефонных переговоров в ходе оперативно-розыскных мероприятий и необходимых для этого технических средств, в большинстве стран доступен любому желающему. Не составляет труда найти в сети описание требований к системам содействия оперативно-розыскным мероприятиям (СОРМ), используемым в России, или системам lawful interception, используемым в Великобритании или США. Ознакомившись с ними, можно убедиться, что речь там идет о прослушивании телефонных разговоров конкретных абонентов (номеров телефонов). О прослушивании, осуществляемом на центральных узлах коммутации сети. Ни о каком «удаленном включении микрофона» речи там нет.

Может ли быть так, что документы, в которых говорится о подобной возможности, существуют, но при этом засекречены?

Раз средства прослушивания встроены в любой GSM-телефон, то должны быть какие-то спецификации , которые описывают детали и принципы их работы. Раз спецслужбы могут использовать эти возможности, то мобильные операторы имеют поддержку этих функций в своем оборудовании. Для того чтобы все это надежно засекретить, в деле должны быть замешаны:

  1. Консорциум GSM, разработавший спецификации на эти средства прослушивания, но хранящий их в тайне (притом, что все прочие спецификации GSM доступны любому желающему на сайте http://www.3gpp.org). Спецификации должны описывать, как минимум, способ активации и деактивации прослушивания телефона - какие команды при этом приходят SIM-карте или телефону, как они взаимодействуют друг с другом, и как все элементы сети оператора (коммутаторы, контроллеры базовых станций, базовые станции и т.п.) участвуют в передаче и обработке этих команд.
  2. Производители GSM-модулей, которые сами не производят телефоны. Они должны обладать доступом к секретным спецификациям Консорциума GSM и реализовывать их в своей продукции. Та часть документации, которая описывает систему прослушивания, должна быть надежно засекречена и передаваться только тем клиентам, которые тоже участвуют в заговоре молчания.
  3. Производители оборудования для построения мобильных сетей (коммутаторов, базовых станций и т.п.). Они также должны иметь доступ к секретным спецификациям Консорциума GSM. Точность реализации секретных спецификаций особенно важна, потому что операторы мобильной связи любят строить свои сети из оборудования разных производителей - необходимо, чтобы разные компоненты системы прослушивания хорошо интегрировались друг с другом, даже если систему делали разные поставщики.
  4. Компании-интеграторы, строящие мобильные сети. Они должны уметь наладить работу всех подсистем мобильного оператора, в том числе и прослушивания. Для этого их сотрудники должны посещать секретные курсы, организуемые производителями оборудования.
  5. Операторы мобильной связи. Они должны предоставлять доступ к системе прослушивания спецслужбам своей страны и способствовать тому, чтобы к ним не получили доступ спецслужбы других стран. Но при этом операторы должны также сотрудничать друг с другом, чтобы обеспечивать работу системы прослушивания даже тогда, когда абонент находится в роуминге.
  6. Производители мобильных телефонов. На их плечи ложится обеспечение скрытности прослушивания - чтобы телефон поддерживал все секретные функции, но абонент не мог догадаться об их активации. Их службы гарантийного ремонта должны знать, что в телефонах есть соответствующие секретные модули, уметь их диагностировать и чинить.
  7. Спецслужбы. Они должны быть в курсе того, как работать с операторами.

Этот список можно было бы продолжать и дальше (добавив производителей SIM-карт и т.п.), но и в текущем виде он выглядит достаточно фантастично. Ведь секретность спецификации подразумевает, что все знающие молчат, а никто лишний не знает. В то же время нынешняя ситуация на рынке GSM-оборудования характеризуется довольно жесткой конкуренцией , и обязательно нашлись бы производители, выпускающие телефоны без функции прослушивания. Лишние микросхемы на платах телефонов и «закладки» в прошивках были бы найдены энтузиастами, чей хлеб - «разлочка» мобильных телефонов. Появились бы специалисты, отключающие возможность прослушивания вашего аппарата за деньги. Но ничего подобного в реальной жизни не наблюдается.

Для сравнения стандартные функции lawful interception:

  1. Открыто документированы.
  2. Их поддержка реализуется ровно в одной точке сети - на коммутаторах. Производители имеют доступную документацию по работе и администрированию этой функциональности, в свободном доступе можно найти название, расписание и программу соответствующих курсов обучения и т.д.
  3. Не требуют какой-то особой поддержки со стороны производителей телефонов, SIM-карт, GSM-модулей и т.п.
  4. Замечательно справляются с задачей прослушивания телефонных разговоров конкретного абонента, дополняя прочие возможные механизмы скрытного наблюдения.

Предположим, что подобный глобальный «заговор молчания» все же существует. Каким же образом работает секретная система прослушивания? Как можно реализовать подобное прослушивание и передачу прослушанного «куда надо» ?

Поскольку прослушивание происходит скрытно, можно предположить, допустим, что в телефоне есть альтернативные системы кодирования и хранения информации, которая передается по радиоканалу на какие-то специальные антенны с помощью системы модуляции радиоволн, не похожей на GSM. Такое предположение не выдерживает критики: во-первых, GSM-модули современных телефонов схожи между собою, используемые микросхемы и их функции хорошо известны и описаны. Если такие средства прослушивания встроены в любой телефон, то это означает, что ни энтузиасты, разбирающие телефоны для ремонта и модернизации, ни сторонние ремонтные мастерские не заметили в их конструкции ничего подозрительного. Но скрыть в телефоне еще один модуль, по функциональности схожий с GSM-приемопередатчиком, да еще со своей отдельной антенной - совершенно невозможная вещь. «Лишние» детали будут видны любому специалисту. В конце концов, в современном телефоне для этого банально нет места.

Во-вторых, передача прослушанного по альтернативным каналам подразумевает построение глобальной сети приемников, масштабам которой позавидует любой мобильный оператор, не говоря уже о том, что открытым остается вопрос о финансировании подобного проекта и разделении доступа к нему между спецслужбами разных стран.

Впрочем, сторонники наличия недокументированных возможностей не заходят в своих утверждениях так далеко. Как правило, они говорят о том, что после «активации микрофона» телефон без ведома владельца осуществляет звонок на некий номер , после чего «с той стороны» все внимательно слушают и записывают.

Гипотеза «скрытого звонка»

Может ли телефон без ведома владельца осуществить звонок (используя стандартные функции сети GSM) на некий номер, причем скрытно? Тут же возникает целый ряд неудобных вопросов:

  1. Почему факт наличия активного звонка не виден в интерфейсе телефона?
  2. Надолго ли хватит аккумулятора вашего телефона при постоянном прослушивании?
  3. Что делать с характерными наводками на динамики окружающей радиоаппаратуры, возникающими в процессе разговора?
  4. Почему звонок, используемый для прослушивания, не виден в детальной распечатке звонков абонента? Кто его оплачивает?

Пункт 1 обычно объясняют либо участием производителей мобильных телефонов в глобальном заговоре, либо пишут, что спецслужбы или мобильный оператор удаленно внедряют в телефон программное обеспечение, которое будет скрывать от пользователя подозрительную активность. К счастью, в настоящее время не существует способа передать на телефон активное содержимое, которое будет исполняться на любом GSM-телефоне.

Для пункта 2 нет хорошего контраргумента, поэтому в статьях про чудо-прослушивание его обычно обходят молчанием. Ведь в современных телефонах аккумуляторов хватает где-то на четыре-пять часов непрерывного разговора максимум - этого явно мало для организации постоянного прослушивания.

Пункт номер 3 обычно также обходят молчанием. Очевидно, что для скрытного прослушивания наличие такого "побочного эффекта" совершенно недопустимо.

Пункт номер 4 предполагает, что спецслужбы находятся в сговоре с мобильными операторами. В рамках этого сговора:

  1. Оператор ничего не имеет против того, что его голосовые каналы используются для прослушивания, а он не получает за многочасовые звонки ни цента (вариант "спецслужбы платят за прослушиваемого" мы не рассматриваем как совсем фантастический).
  2. Оператор исключает звонки на номера спецслужб из детальной распечатки звонков и из всех внутренних баз.
  3. Если прослушиваемый находится в зоне покрытия другой сети (или в роуминге), оператор дополнительно берет на себя расходы, связанные с международным роумингом.
  4. Этот сговор действителен как минимум для всех операторов в той стране, где работают обсуждаемые спецслужбы.

Технически все это осуществимо . Однако какой же должна быть мотивация операторов, чтобы они пошли на подобный сговор, причем сговор тайный?

Сговор предусматривает существенные финансовые потери со стороны операторов, так что стимул для сотрудничества должен быть достаточно весомым. Очевидно, речь не идет о том, что операторов обязали участвовать в сговоре законодательно или путем шантажа - история показывает, что любые попытки внерыночного давления на операторов со стороны властных структур немедленно оборачиваются волной публикаций в СМИ. Остается один вариант - спецслужбы оплатили операторам работы по модификации биллинга и затраты, связанные с прослушиванием. Реалистичность подобного сценария вы можете, без сомнения, оценить сами.

Итак, что мы имеем ? Благодаря глобальному сговору основных игроков на рынке мобильной связи придуман и реализован тайный способ удаленно активировать микрофон мобильного телефона для осуществления скрытного наблюдения за абонентом. Записанные разговоры передаются «куда надо» с помощью стандартных средств сети GSM. Спецслужбы конкретной страны используют эту секретную возможность, и их не останавливает то, что разработали ее их вероятные противники. Спецслужбы договариваются со всеми местными мобильными операторами о сокрытии факта звонков на секретный номер, принадлежащий спецслужбам. Теперь, рискуя ежесекундно быть замеченными по быстрому разряду аккумулятора и наводкам на ближайшую радиоаппаратуру, спецслужбы имеют возможность прослушивать вас в течение примерно 4-5 часов, если вы сыграли им на руку и предварительно зарядили телефон.

Подумайте, стоит ли для спецслужб игра свеч, с учетом того, что для прослушивания конкретного человека есть множество менее глобальных, менее затратных и более эффективных способов.

Выводы

Разговоры о скрытой возможности активировать удаленно микрофон любого телефона - не более чем разговоры. С другой стороны, существует стандартная документированная техническая возможность прослушать и записать телефонные разговоры конкретного, заранее известного абонента.