Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

Listening to mobile phones using software.

Объединенное Детективное Бюро

Услуги частных детективов
Staff member
Private access level
Full members of NP "MOD"
St. Petersburg section IAPD
Entrou
Out 30, 2009
Mensagens
594
Reaction score
27
Pontos
108
Idade
73
Localização
Россия, Санкт-Петербург
Website
o-d-b.ru
Listening to mobile phones using software. Vulnerability in the mobile communications system allows you to set the numbers and names of subscribers and monitor their movements, according to American researchers. Caller ID allows any interested person to get information about a person’s name and his mobile number, as well as to track his location. This was stated by American computer security experts Nick DePetrillo (Nick DePetrillo) and Don Bailey (Don Bailey). In their report at the Source Conference on April 21 in Boston, researchers said that they used the Caller ID base to identify the name and number of the subscriber. Depetrillo and Bailey were able to relate the number with the name of the subscriber using Asterisk software and VoIP-telephony protocol. To establish the location of the subscriber, the researchers used the SS7 protocol, which is usually used for the same purpose by mobile operators, reports The Register. Depetrillo and Bailey indicated that they did not violate any law during their research. According to Depetrillo, both individual subscribers and large corporations can become victims of an attack in this scenario. Bailey said that the threat should be reported to all users of mobile networks. [url = http: //ruformator.ru/] https://ruformator.ru/ [/ url]
 
Original message
Прослушивание мобильных телефонов при помощи программ.

Уязвимость в системе мобильных коммуникаций позволяет устанавливать номера и фамилии абонентов и наблюдать за их перемещениями, утверждают американские исследователи.

Абонентский идентификатор Caller ID позволяет любому заинтересованному лицу получить информацию об имени человека и его мобильном номере, а также проследить за его местоположением. Об этом заявили американские специалисты по компьютерной безопасности Ник Депетрилло (Nick DePetrillo) и Дон Бэйли (Don Bailey).

В своем докладе на конференции Source Conference, которая прошла 21 апреля в Бостоне, исследователи рассказали, что для установления имени и номера абонента они использовали базу абонентских идентификаторов Caller ID. Соотнести номер с именем абонента Депетрилло и Бэйли смогли с помощью ПО Asterisk и протокола VoIP-телефонии.

Для установления местоположения абонента исследователи применили протокол SS7, который обычно используют в этих же целях сотовые операторы, передает The Register. Депетрилло и Бэйли указали, что в ходе своих изысканий не нарушили ни одного закона.

По словам Депетрилло, жертвами атаки по такому сценарию могут стать как отдельные абоненты, так и на крупные корпорации. Бэйли заявил, что об угрозе следует известить всех пользователей мобильных сетей.

https://ruformator.ru/

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Entrou
Jan 1, 1970
Mensagens
22,020
Reaction score
3,772
Pontos
113
Idade
53
Localização
Россия,
Website
o-d-b.ru
Thank!
 
Original message
Спасибо!

spy-phone

Private access level
Entrou
Out 3, 2009
Mensagens
34
Reaction score
1
Pontos
6
Localização
Россия, Санкт-Петербург, Москва. Тел. 8-905-256-49
Website
www.spy-phone.ru
Listening to mobile phones using software. “Mobile phones are spying on you,” are not a revelation. We all know that our movements both in real life and on the Web, not to mention calls and SMS, are recorded by operators. That is, when we move from point “A” to point “B”, the base station changes, and all this information is stored by mobile operators. So, "the researchers who gained access to the anonymous database of the mobile operator claim that they were able to predict user behavior with 93 percent accuracy, predicting when and where the person will go in the near future." And this means that not only operators can use this information in order to optimize the load on their base stations and redistribute traffic if necessary, but also attackers. What can I say, the fact of its “transparency” is even unpleasant for any person, even with respect to persons or companies that collect and use information about you legally, if we are talking about intruders, then innocuous hostility can turn into paranoid.
 
Original message
Прослушивание мобильных телефонов при помощи программ.

«Мобильные телефоны шпионят за вами» , откровением не являются.
Все мы знаем, что наши передвижения и в реале, и в Сети, не говоря уже о звонках и SMS, фиксируются операторами. То есть, когда мы перемещаемся из точки «А» в точку «Б» происходит смена базовой станции, и вся эта информация хранится у операторов сотовой связи. Так вот, «исследователи, получившие доступ к анонимной базе данных мобильного оператора, заявляют, что им удавалось с 93-процентной точностью предсказывать поведение пользователей, предугадывая, когда и куда отправится человек в ближайшее время». И ведь это означает, что данную информацию могут использовать не только операторы, с тем чтобы оптимизировать нагрузку на свои базовые станции и при необходимости перераспределить трафик, но и злоумышленники. Что говорить, любому человеку неприятен факт его «прозрачности» даже по отношению к лицам или компаниям, собирающим и использующим информацию о вас на законных основаниях, если же речь идет о злоумышленниках, то безобидная неприязнь может перерасти в параноидальность.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Entrou
Nov 11, 2010
Mensagens
204
Reaction score
8
Pontos
38
Idade
65
Localização
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Interview with Carsten Nole, Mobile Communications Security Researcher
KarstenNohl.png

German analyst and information security specialist Carsten Null, who works for Security Research Labs in Berlin, has been actively involved in mobile security issues recently. So, he had already opened the GSM standard protection, and this week he and his colleagues presented the results of a new study demonstrating the relative simplicity of compromising GPRS. Andb Greenberg, a Forbes journalist, talked with Mr. Zero about current issues in the defense of mobile radio communications.

Andy Greenberg: So, this week you demonstrated the possibility of hacking GPRS, intercepting transmitted data and successfully decrypting it. Tell us more about this.

Karsten Zero: The main news is proof of the fundamental possibility of hacking GPRS. Frankly, many experts had previously suggested that there were flaws in its protection - due to the fact that essentially this is one of those systems that are developed by large telecommunication companies and government departments in an atmosphere of secrecy. They are supposed to protect their clients and citizens, but in reality they usually do not do very well. In this case, we have before us the product of the activities of the SAGE expert group, which designed and created cryptographic protection systems for DECT and GSM standards, for police walkie-talkies, etc. All of them were developed by her, all were studied, and all were hacked. News about GPRS appeared only now, not because it is better protected, but simply because it was investigated chronologically last.

The SAGE group was created by the state telecommunication monopolies of Germany, France and the United Kingdom, which united and planned the future of mobile communication systems. As far as I understand, they were engaged in the design of protection under the direct supervision of the government departments of these countries, and the results of these studies and developments were never made publicly available. They were created in an environment of secrecy for exploitation in secrecy mode. However, hopes for an eternal secret did not materialize: analysts have long been dealing with issues of breaking into these standards.

In your opinion, why almost all the cryptographic protection systems they created were vulnerable to hacking?

Anecdotal case: some of the data available to us indicates that they did not seem to intend to create a flawless cipher that provided reliable protection. So, two encryption standards were developed for GSM; the first, A5-1, is for countries of Western Europe (that is, for the citizens of those countries that created GSM), and the second, A5-2, is “for export”, for all other states. And this second standard was deliberately weakened by them. The difference is one modest "cryptographic fact", a function that makes one option more secure and the other more vulnerable. It is called "irregular clocking." It was invented at about the same time that the A5-1 was created, and it was deliberately excluded from A5-2.

GSM has become the standard not only for Western Europe, but also for a significant part of the rest of the world. I don’t know if it was supposed that it would last 20 years, but in the end it turned out to be the most successful communication standard - despite the fact that the process of its creation was surrounded by secrecy, and the efforts of the developers, among other things, were focused on making a good and a reliable cryptographic algorithm did not fall into the hands of the Russians.

How does irregular clocking work?

Imagine the many possible keys for a cryptographic function in the form of an inverted triangle that can be filled from bottom to top; the height of the figure is determined by the length of the key. Depending on what function you use, the triangle fills up to a certain "mark"; if the function is optimal, then it will be complete. Moreover, before encrypting the packet, the function passes the polynomial used in cryptography through a series of iterations, with each of which its length increases in a random order. If irregular clocking is not used, then the length of the polynomials does not change, their maximum number decreases, and our imaginary triangle will never be filled to the end.

Simply put, in encryption everything can be considered as a system of equations. Each output bit is defined as a function of the input bits. When using irregular clocking, these equations become very long. If the encryption system is good, you can’t even write these equations: there’s not enough time. However, in A5-2, where there is no element of random selection, this is very simple. We wrote down the equations and solved the system, although theoretically we should not have had the opportunity to do either one, much less the other.

But you and the A5-1 hacked last year, right?

So. Both standards are vulnerable to hacking. Just opening the A5-2 is a trivial task. So here; What does all this have to do with GPRS? We know that the SAGE group made one standard reliable and the second weak; and now, many years later, in 1997, she created GPRS. You will undoubtedly think that its participants provided the new standard with the same irregular clocking that they had already built into the A5-1. Think - and make a mistake.

Well, let's say there was a cold war then, and they had reasons to develop poor crypto protection. But at the time of the creation of GPRS, the conflict was long over - and nevertheless, they removed the function that, as they well knew, was required to ensure the security of the standard. Of course, if they had said this during the development process, people would immediately have noticed the vulnerability. It is very difficult for me to believe that the creators of the standard themselves did not suspect this flaw - especially since the last time they applied the same irregular clocking technology to create a more reliable cryptographic defense.

But why design a system so that it is vulnerable?

I have no idea.

Maybe there is some plausible technical explanation?

I see no reason to exclude this feature. At least, mobile devices do not exactly impose any restrictions on its implementation.

Do not you think that this was done specifically to facilitate the extraction of information?

I would not like to build any fabrications on this score. Of course, you can come to this conclusion, the probability of this exists; but no one can say for sure whether this is so - except for the developers themselves.

Why did it take so long before the public knew about all this?

The encryption function was - and remains, since we did not publish it - a secret. I believe this circumstance prevented many people from trying to conduct an appropriate analysis. However, the flaws of the A5 were reported back in 1994 - the results of relevant studies were sent to expert Ross Anderson in Cambridge and subsequently published on the Internet. This letter has not yet been featured in GPRS history.

You said that intercepting and decrypting data transmitted via GPRS is quite simple. What is meant by this? How long does it take to crack?

This task is most commonplace in those countries where GPRS traffic is not encrypted at all. It should be noted that there are surprisingly many of them. With regard to GSM, the picture is different: mainly dictatorial regimes refuse encryption, where the state consistently opposes any attempts by the population to use cryptographic protection. But if it comes to GPRS, then in Europe there are countries where encryption is not used - it is easier for them to track information and spy. In such states - in Italy, for example - it is very easy to open GPRS. I won’t name other countries, but people interested can easily determine how encryption works in their countries without special efforts.

And if encryption is used in the country, how much time does it take to overcome protection?

A typical computer with a quad-core processor takes about eleven minutes to hack. A relatively small, acceptable time, although perhaps not so small as to constitute a large-scale threat - especially since we do not disclose all the details that could completely compromise the defense. Our task is only to warn people about the vulnerability of mobile communication standards.

Why do you think you manage to break these standards again and again?

Not just me. Computer technology and many enthusiasts - cryptanalysts, radio specialists ... are actively involved in the work ... I rather act as a spokesperson.

What can you say about the competing standard CDMA, which is used by some operators - for example, Verizon and Sprint?

We have never studied CDMA. This standard is Qualcomm’s own development, which is mainly used in the United States, and as far as we know, there are not many researchers and crackers interested in mobile cryptography among the inhabitants of the United States - so far it has not been seriously considered.

I can only say that CDMA has gone through more stages of evolution than GSM. GSM has been unchanged for decades, while CDMA has undergone structural changes. Twenty years ago it was a different network - and GSM to this day is still the same, not counting a few add-ons.

So, users have learned that almost every GSM cryptographic security standard is unsafe. What should they do now?

Keep this in mind and try not to transmit sensitive data through mobile networks.

Or upgrade to CDMA?

I will not advertise CDMA. It is not yet known how safe it is; his defense may be even weaker.

Perhaps it is worth adding other levels of cryptographic protection besides the one provided by the operator?

There is such software for mobile phones, but it is not very convenient. You can’t just take and encrypt traffic - both participants in the conversation must have the same cryptosystem. Some large organizations like Amnesty International can afford (and their employees) phones with additional encryption protection, but the cost of such devices can reach several thousand dollars. You can also mention Chaos Computer Club: here they use Cryptophone, a device that not only provides cryptography, but also shows a list of all internal applications - so that the user can make sure that there is no spy or Trojan horse in the operating system.

And what can you say about encryption programs for Android like those released by Whisper Systems?

Inexpensive alternative. This is a purely software solution, but for the needs of most users, its capabilities will be sufficient. Such applications provide the very same additional level of encryption, and you as an individual user do not need more.

https://www.iriney.ru/links/sites/rahman ... raina.html
 
Original message
Интервью с Карстеном Нолем, исследователем безопасности мобильных коммуникаций
KarstenNohl.png

Немецкий аналитик и специалист по защите информации Карстен Ноль, работающий в берлинской компании Security Research Labs, в последнее время активно занимается вопросами безопасности мобильной связи. Так, ему уже доводилось вскрывать защиту стандарта GSM, а на этой неделе он и его коллеги представили результаты нового исследования, демонстрирующего относительную простоту компрометации GPRS. Журналист Forbes Энди Гринберг провел с г-ном Нолем беседу об актуальных проблемах обороны подвижной радиосвязи.

Энди Гринберг: Итак, на этой неделе вы продемонстрировали возможность взлома GPRS, перехвата передаваемых данных и их успешной дешифровки. Расскажите об этом подробнее.

Карстен Ноль: Главная новость - доказательство принципиальной возможности взлома GPRS. Откровенно говоря, многие специалисты заранее предполагали наличие изъянов в его защите - в силу того, что сущностно это одна из тех систем, которые разрабатываются крупными телекоммуникационными компаниями и государственными ведомствами в обстановке секретности. Предполагается, что они будут защищать своих клиентов и граждан, но на деле у них это обычно получается не очень хорошо. В данном случае перед нами продукт деятельности экспертной группы SAGE, которая проектировала и создавала системы криптографической защиты для стандартов DECT и GSM, для полицейских раций и т.д. Все они разработаны ею, все были изучены, и все - взломаны. Новости о GPRS появились лишь сейчас не потому, что он лучше защищен, а просто оттого, что его исследовали хронологически последним.

Группа SAGE была создана государственными телекоммуникационными монополиями Германии, Франции и Великобритании, которые объединились и распланировали будущее мобильных систем связи. Насколько я понимаю, проектированием защиты они занимались под непосредственным руководством государственных ведомств этих стран, а результаты этих исследований и разработок никогда не размещались в открытом доступе. Их создавали в обстановке секретности для эксплуатации в режиме секретности. Однако надежды на вечную тайну не оправдались: аналитики уже давно занимаются вопросами взлома этих стандартов.

На ваш взгляд, почему практически все созданные ими системы криптозащиты оказались уязвимы для взлома?

Анекдотический случай: некоторые данные, имеющиеся в нашем распоряжении, свидетельствуют о том, что они, похоже, и не собирались создавать безупречный шифр, обеспечивающий надежную защиту. Так, для GSM были разработаны два стандарта шифрования; первый, A5-1, - для стран Западной Европы (т.е. для граждан тех стран, которые создавали GSM), а второй, А5-2, - "на экспорт", для всех остальных государств. И вот этот второй стандарт был сознательно ими ослаблен. Разница - один скромный "криптографический факт", функция, которая один вариант делает более защищенным, а второй - более уязвимым. Она называется "нерегулярное тактирование" (irregular clocking). Изобрели ее примерно в то же время, когда создавался A5-1, и из A5-2 она была исключена намеренно.

GSM стал стандартом не только для Западной Европы, но и для значительной части всего остального мира. Не знаю, предполагалось ли, что он просуществует 20 лет, однако в итоге он оказался наиболее успешным коммуникационным стандартом - несмотря на то, что процесс его создания был окружен тайной, а усилия разработчиков, помимо прочего, были сосредоточены и на том, чтобы хороший и надежный криптоалгоритм не попал в руки к русским.

Как работает нерегулярное тактирование?

Вообразите себе множество возможных ключей для криптографической функции в виде перевернутого треугольника, который можно наполнять снизу вверх; высота фигуры определяется длиной ключа. В зависимости от того, какую функцию вы используете, треугольник наполняется до определенной "отметки"; если функция оптимальна, то он окажется полон. При этом перед шифрованием пакета функция проводит используемый при криптовании многочлен через ряд итераций, с каждой из которых его длина возрастает в случайном порядке. Если же нерегулярное тактирование не используется, то длина многочленов не изменяется, их максимальное количество снижается, и наш воображаемый треугольник никогда не будет наполнен до конца.

Говоря проще, в шифровании все можно рассматривать как систему уравнений. Каждый выходной бит определяется как функция входных битов. При использовании нерегулярного тактирования эти уравнения становятся очень длинными. Если система шифрования хороша, вы даже не сможете эти уравнения записать: не хватит времени. Однако в A5-2, где отсутствует элемент случайного выбора, сделать это очень просто. Мы записали уравнения и решили систему, хотя теоретически у нас не должно было быть возможности сделать ни то, ни уж тем более другое.

Но ведь вы и A5-1 взломали в прошлом году, не так ли?

Так. Оба стандарта уязвимы для взлома. Просто вскрытие A5-2 - тривиальная задача. Так вот; какое отношение все это имеет к GPRS? Мы знаем, что группа SAGE сделала один стандарт надежным, а второй - слабым; и вот, много лет спустя, в 1997 году, она создает GPRS. Вы, несомненно, подумаете, что ее участники обеспечили новый стандарт тем самым нерегулярным тактированием, которое уже было встроено ими ранее в A5-1. Подумаете - и ошибетесь.

Ладно, допустим, тогда была холодная война, и у них были причины разработать плохую криптозащиту. Но на момент создания GPRS конфликт был давно окончен - и тем не менее, они убрали функцию, которая, как им прекрасно было известно, требовалась для обеспечения безопасности стандарта. Конечно, скажи они об этом еще в процессе разработки, люди незамедлительно обратили бы внимание на уязвимость. Мне очень трудно поверить, будто бы создатели стандарта сами не подозревали об этом изъяне - тем более что в прошлый раз они применили эту же самую технологию нерегулярного тактирования для создания более надежной криптографической обороны.

Но зачем проектировать систему так, чтобы она была уязвима?

Понятия не имею.

Может быть, есть какое-то правдоподобное техническое объяснение?

Я не вижу никаких причин исключать эту функцию. По крайней мере, мобильные аппараты точно не накладывают на ее внедрение никаких ограничений.

Не кажется ли вам, что это было сделано специально, чтобы облегчить извлечение информации?

Мне не хотелось бы строить какие-то измышления на этот счет. Конечно, вы можете прийти к такому заключению, вероятность этого существует; но точно сказать, так ли это, не может никто - кроме самих разработчиков.

Почему прошло столько времени, прежде чем обо всем этом стало известно общественности?

Функция шифрования была - и остается, поскольку мы ее не публиковали - секретной. Полагаю, это обстоятельство удерживало многих людей от попыток проводить соответствующий анализ. Впрочем, об изъянах A5 сообщалось еще в 1994 году - результаты соответствующих исследований были направлены эксперту Россу Андерсону в Кембридж и впоследствии опубликованы в Интернете. В истории GPRS это письмо пока не фигурирует.

Вы говорили, что перехватывать и дешифровывать передаваемые по GPRS данные довольно просто. Что под этим подразумевается? Сколько времени требуется на взлом?

Наиболее банальна эта задача в тех странах, где GPRS-трафик вообще не шифруется. Надо заметить, что таковых на удивление много. В отношении GSM картина иная: от шифрования отказываются главным образом диктаторские режимы, где государство последовательно выступает против любых попыток населения использовать криптозащиту. Но если речь заходит о GPRS, то и в Европе обнаруживаются страны, где не применяется шифрование - так им проще отслеживать информацию и шпионить. В таких государствах - в Италии, например, - вскрыть GPRS очень просто. Другие страны я называть не буду, но интересующиеся люди могут без особых усилий самостоятельно определить, как обстоят дела с шифрованием в их государствах.

А если в стране используется шифрование, то сколько времени уходит на преодоление защиты?

Обычный компьютер с четырехъядерным процессором затрачивает на один взлом примерно одиннадцать минут. Сравнительно небольшое, приемлемое время, хотя, возможно, и не настолько малое, чтобы составлять крупномасштабную угрозу - тем более что мы не разглашаем всех подробностей, которые могли бы полностью скомпрометировать защиту. Наша задача лишь в том, чтобы предупредить людей об уязвимости стандартов мобильной связи.

Как вам кажется, почему вам удается вновь и вновь взламывать эти стандарты?

Не только мне. В работе активно участвует и вычислительная техника, и множество энтузиастов - криптоаналитики, специалисты по радиосвязи... Я скорее исполняю функции пресс-секретаря.

Что вы можете сказать о конкурирующем стандарте CDMA, который используется некоторыми операторами - например, Verizon и Sprint?

Мы никогда не изучали CDMA. Этот стандарт - собственная разработка компании Qualcomm, которая имеет хождение в основном на территории США, и насколько мы знаем, среди жителей Соединенных Штатов не так много исследователей и взломщиков, заинтересованных в мобильной криптографии - так что пока он не подвергался серьезному рассмотрению.

Я могу лишь сказать, что CDMA прошел больше стадий эволюции, нежели GSM. GSM неизменен в течение десятилетий, в то время как CDMA подвергался структурным изменениям. Двадцать лет назад это была другая сеть - а GSM и по сей день все тот же, не считая нескольких надстроек.

Итак, пользователи узнали, что практически каждый стандарт криптозащиты GSM небезопасен. Что им теперь делать?

Помнить об этом, и стараться не передавать конфиденциальные данные посредством сетей мобильной связи.

Или перейти на CDMA?

Я не буду рекламировать CDMA. Пока что не известно, насколько он безопасен; его защита может оказаться еще слабее.

Возможно, стоит добавить другие уровни криптозащиты, помимо той, что обеспечивается оператором?

Для мобильных телефонов есть такое программное обеспечение, но оно не очень удобно. Нельзя просто взять и зашифровать трафик - у обоих участников разговора должна иметься одна и та же криптосистема. Некоторые крупные организации вроде Amnesty International могут позволить себе (и своим сотрудникам) телефоны с дополнительной шифрозащитой, но стоимость таких устройств может достигать нескольких тысяч долларов. Еще можно упомянуть Chaos Computer Club: здесь используют Cryptophone, устройство, которое не только обеспечивает криптование, но и показывает список всех внутренних приложений - дабы пользователь мог убедиться, что в операционной системе нет шпиона или троянского коня.

А что вы можете сказать о программах шифрования для Android вроде тех, что выпускает Whisper Systems?

Недорогая альтернатива. Это чисто программное решение, но для нужд большинства пользователей его возможности будут достаточны. Такие приложения обеспечивают тот самый дополнительный уровень шифрования, а большего вам как индивидуальному пользователю и не требуется.

https://www.iriney.ru/links/sites/rahman ... raina.html

Детективное агентство ИКС-Инфо.

Зарегистрированный
Entrou
Nov 11, 2010
Mensagens
204
Reaction score
8
Pontos
38
Idade
65
Localização
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Original message
Частный детектив CБ disse:
Лишнего в эфире - не болтай.
bpltun.jpg

;) :) :D
Última edição por um moderador:

@InfoPoisk

Информационная поддержка детективной деятельности
Private access level
Full members of NP "MOD"
Entrou
Out 23, 2009
Mensagens
1,912
Reaction score
21
Pontos
38
Localização
Санкт-Петербург
Website
www.argys.org
And I'm Th, I'm not Th. : D: D: D
 
Original message
А я чё , я не че. :D :D :D

Орлан

Private access level
Full members of NP "MOD"
Entrou
Ago 6, 2011
Mensagens
2,514
Reaction score
23
Pontos
38
Idade
39
Localização
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Listening to mobile phones using software.

Listening to mobile using software. What are the solutions?
alter.jpg

Listening to mobile using programs All existing software can be divided into two categories. The first one is programs that require installation on a listening mobile device. The second is remote software that allows you to control using a remote phone or computer.

From the point of view of efficiency and capabilities, it is most preferable to wiretap a cell phone using the programs installed on it. A prerequisite is the availability and configuration of GPRS, as well as services such as conference calls and call waiting. Using a hidden program, you can control the location of the subscriber, record conversations on a computer, listen to conversations and surroundings, intercept SMS and print calls, as well as send SMS with a number change.

To get all of these features, you must provide at least five-minute access to the phone you want to listen to. During this time, you need to install a hidden program, which will provide you with all the necessary functions. At the same time, the owner of the monitored device will not be able to determine and accurately establish that wiretapping of the mobile phone takes place here.

At first glance, remote spyware that does not require access to a monitored device is more attractive. However, in this case, the question arises as to whether they can change its basic functions to ensure efficient operation without installation on a basic device !?

The fact is that without installation on the target device, access is possible only via the GSM channel. But at the same time, GSM can change any phone settings, especially those important such as mute and vibration, conference settings, etc. Therefore, in the absence of the ability to affect the conference call, the effectiveness of remote listening is extremely low and in most cases is reduced to zero.

The same applies to software that must be installed on a computer that is not connected to the target phone. GPRS technology does not provide the ability to connect to the phone via the Internet, and even more so to the settings of its software core, if there is no spyware installed on the device being listened to.

Therefore, we can safely say that those software developers who say that it is possible to wiretap mobile phones only when installing hidden software do not deceive their customers.
 
Original message
Прослушивание мобильных телефонов при помощи программ.

Прослушивание мобильных при помощи программ. Какие существуют решения?
alter.jpg

Прослушивание мобильных при помощи программ Всё существующее программное обеспечение можно условно разделить на две категории. Первая – это программы требующие инсталляции на прослушиваемое мобильное устройство. Вторая – дистанционное программное обеспечение, позволяющие контролировать при помощи удалённого телефона или компьютера.

С точки зрения эффективности и возможностей наиболее предпочтительной является прослушка сотового телефона с помощью инсталлированных на него программ. Обязательным условием является наличие и настройка GPRS, а также таких услуг как конференц-связи и ожидающий вызов. С помощью скрытой программы можно контролировать местоположение абонента, записывать разговоры на компьютер, прослушивать разговоры и окружение, перехватывать СМС и распечатывать звонки, а также отправлять СМС с подменой номера.

Для получения всех этих возможностей необходимо обеспечить как минимум пятиминутный доступ к телефону, который вы желаете прослушать. За это время необходимо установить скрытую программу, которая и обеспечит вас всеми необходимыми функциями. При этом владелец контролируемого устройства не сможет определить и точно установить, что здесь прослушка мобильного телефона имеет место.

На первый взгляд более привлекательными являются дистанционные программы-шпионы, не требующие доступа к контролируемому устройству. Однако в данном случае возникает вопрос о том, способны ли они без инсталляции на базовое устройство изменить его базовые функции для обеспечения эффективной работы!?

Дело в том, что без установки на целевое устройство доступ возможен только по GSM каналу. Но при этом GSM изменить любые настройки телефона, тем более такие важные как отключение звонка и вибрации, настройки конференц-связи и т. д. Поэтому при отсутствии возможности повлиять на конференц-связь эффективность дистанционного прослушивания крайне низкая и в большинстве случаев сводится к нулю.

То же самое касается и ПО, которое необходимо установить на компьютер, который не подключён к целевому телефону. Технология GPRS не предусматривает возможности подключения к телефону через Интернет, и тем более к настройкам его программного ядра, если нет установленной на прослушиваемом устройстве программы шпиона.

Поэтому можно смело утверждать о том, что те разработчики программ, которые говорят о том, что тут прослушка мобильных возможна только при инсталляции скрытого софта, не обманывают своих клиентов.

Игорь Эдуардович

Private access level
Entrou
Fev 16, 2011
Mensagens
1,343
Reaction score
55
Pontos
48
Localização
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Re: Listening to mobile using software. Which exist

Thank you Dmitry !!! For interesting information.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо,Дмитрий!!! За интересную информацию.

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Entrou
Jul 14, 2011
Mensagens
3,180
Reaction score
2,181
Pontos
613
Localização
Новосибирск
Re: Listening to mobile using software. Which exist

Thank you very much, Dmitry! Interesting!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо большое, Дмитрий! Интересно!

До нового года осталось