Наблюдение за мобильными телефонами (также известное как шпионаж за мобильными телефонами ) может включать в себя отслеживание, прослушивание , мониторинг, подслушивание , а также запись разговоров и текстовых сообщений на мобильных телефонах . [1] Он также включает в себя мониторинг перемещений людей, который можно отслеживать с помощью сигналов мобильных телефонов, когда телефоны включены. [2]
Устройства StingRay — это технология, которая имитирует вышку сотовой связи , заставляя близлежащие мобильные телефоны подключаться и передавать данные через них, а не через законные вышки. [3] Этот процесс невидим для конечного пользователя и предоставляет оператору устройства полный доступ к любым передаваемым данным. [3] Они также способны перехватывать информацию с телефонов прохожих. [4] Эта технология представляет собой разновидность атаки «человек посередине» . [5]
StingRays используются правоохранительными органами для отслеживания перемещений людей, а также для перехвата и записи разговоров, имен, телефонных номеров и текстовых сообщений с мобильных телефонов. [1] Их использование влечет за собой мониторинг и сбор данных со всех мобильных телефонов в целевой зоне. [1] Правоохранительные органы Северной Калифорнии , которые приобрели устройства StingRay, включают полицейское управление Окленда , полицейское управление Сан-Франциско , управление шерифа округа Сакраменто , полицейское управление Сан-Хосе и полицейское управление Фремонта. [1] Департамент полиции Фремонта использует устройство StingRay в партнерстве с Департаментом полиции Окленда и прокуратурой округа Аламеда. [1]
Сквозное шифрование, такое как Signal, защищает трафик от устройств StingRay с помощью криптографических стратегий. [6]
Dirtbox (сотовый телефон) — это технология, похожая на Stingrays, которые обычно устанавливаются на летательные аппараты и могут имитировать сотовые станции , а также глушить сигналы. Устройство использует IMSI-перехватчик и, как утверждается, способно обходить криптографическое шифрование, получая номера IMSI и ESN ( электронные серийные номера ).
Сброс вышки — это обмен идентификационной информацией оператором вышки сотовой связи , которую можно использовать для определения того, где данный человек находился в определенное время. [7] [8] Когда пользователи мобильных телефонов перемещаются, их устройства подключаются к близлежащим вышкам сотовой связи, чтобы поддерживать сильный сигнал, даже когда телефон активно не используется. [9] [8] Эти вышки записывают идентифицирующую информацию о подключенных к ним мобильных телефонах, которую затем можно использовать для отслеживания людей. [7] [8]
В большей части Соединенных Штатов полиция может получить многие виды данных мобильных телефонов без получения ордера. Записи правоохранительных органов показывают, что полиция может использовать исходные данные со свалки башни, чтобы запросить еще одно постановление суда для получения дополнительной информации, включая адреса, платежные записи и журналы звонков, текстовых сообщений и местоположений. [8]
Ошибки мобильного телефона могут быть созданы путем отключения функции звонка на мобильном телефоне, что позволяет вызывающему абоненту позвонить на телефон, чтобы получить доступ к его микрофону и прослушать. Одним из примеров этого стал групповой баг FaceTime . Эта ошибка позволяет людям подслушивать разговоры без ответа получателя на звонки.
В США ФБР использовало «бродячие жучки», которые предполагают активацию микрофонов на мобильных телефонах для прослушивания разговоров. [10]
Программное обеспечение для шпионажа за мобильными телефонами [11] — это тип программного обеспечения для прослушивания, отслеживания и мониторинга мобильных телефонов, которое тайно устанавливается на мобильные телефоны. Это программное обеспечение позволяет прослушивать и записывать разговоры с телефонов, на которых оно установлено. [12] На мобильные телефоны можно загрузить шпионское программное обеспечение. [13] Программное обеспечение для шпионажа за мобильными телефонами позволяет осуществлять мониторинг или выслеживание целевого мобильного телефона из удаленного места с помощью некоторых из следующих методов: [14]
Программное обеспечение для шпионажа за мобильными телефонами может включать микрофоны на мобильных телефонах, когда телефоны не используются, и может быть установлено провайдерами мобильной связи. [10]
Намеренное сокрытие мобильного телефона в определенном месте является методом прослушивания. Некоторые скрытые ошибки мобильных телефонов основаны на точках доступа Wi-Fi , а не на сотовых данных, когда программное обеспечение руткита- трекера периодически «просыпается» и входит в общедоступную точку доступа Wi-Fi для загрузки данных трекера на общедоступный интернет-сервер.
Иногда правительства могут на законных основаниях контролировать разговоры по мобильным телефонам - процедура, известная как законный перехват . [15]
В Соединенных Штатах правительство напрямую платит телефонным компаниям за запись и сбор данных сотовой связи определенных лиц. [15] Правоохранительные органы США также могут на законных основаниях отслеживать перемещения людей по сигналам их мобильных телефонов, получив на это постановление суда. [2]
Такое агрессивное юридическое наблюдение может привести к изменению общественного поведения, отвлекая наши способы общения от технологических устройств.
В 2018 году операторы сотовой связи в США, продающие данные о местонахождении клиентов в режиме реального времени, — AT&T , Verizon , T-Mobile и Sprint — публично заявили, что прекратят продажу этих данных, поскольку Федеральная комиссия по связи обнаружила, что компании проявили халатность в защите личной конфиденциальности. данных своих клиентов. Эту информацию использовали агрегаторы местоположения, охотники за головами и другие лица, включая правоохранительные органы, которые не получили ордера на обыск. Председатель FCC Аджит Пай пришел к выводу, что операторы связи явно нарушили федеральный закон. Однако в 2019 году операторы связи продолжали продавать данные о местоположении в режиме реального времени. В конце февраля 2020 года FCC потребовала штрафов для операторов связи по этому делу. [16]
В 2005 году премьер-министру Греции сообщили, что его мобильные телефоны, более 100 высокопоставленных лиц и мэра Афин прослушиваются. [12] Костас Цаликидис , сотрудник Vodafone-Panafon, был замешан в деле, поскольку использовал свое положение руководителя сетевого планирования компании для оказания помощи в прослушивании. [12] Цаликидис был найден повешенным в своей квартире за день до того, как лидеры были уведомлены о прослушивании, которое было названо «очевидным самоубийством». [17] [18] [19] [20]
Дыры безопасности в системе сигнализации № 7 (SS7), называемой Common Channel Signaling System 7 (CCSS7) в США и Common Channel Interoffice Signaling 7 (CCIS7) в Великобритании, были продемонстрированы на Chaos Communication Congress в Гамбурге в 2014 году. [21] ] [22]
Во время пандемии коронавируса Израиль разрешил своей службе внутренней безопасности Шин Бет использовать доступ к историческим метаданным мобильных телефонов [23] для отслеживания местоположения носителей COVID-19. [24]
Некоторые признаки возможного наблюдения за мобильным телефоном могут включать в себя неожиданное пробуждение мобильного телефона, использование большого количества заряда аккумулятора в режиме ожидания или когда он не используется, слышание щелчков или звуковых сигналов во время разговора, а также нагрев платы телефона, несмотря на то, что он находится в режиме ожидания. телефон не используется. [30] [38] [47] Однако сложные методы наблюдения могут быть полностью невидимы для пользователя и могут уклоняться от методов обнаружения, которые в настоящее время используются исследователями безопасности и поставщиками экосистем. [48]
Профилактические меры против слежки за мобильными телефонами включают в себя не терять и не позволять посторонним пользоваться мобильным телефоном, а также использовать пароль доступа. [13] [14] Другой метод — выключить телефон, а затем вынуть аккумулятор, когда он не используется. [13] [14] Также могут работать устройства помех или клетка Фарадея , причем последнее позволяет избежать снятия батареи [49]
Другое решение — мобильный телефон с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон и камеру без обхода, то есть переключателем может управлять только пользователь — никакое программное обеспечение не может подключить его обратно.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ){{cite journal}}
: Требуется цитировать журнал |journal=
( помощь )https://mfggang.com/read-messages/how-to-read-texts-from-another-phone/