Как избавиться от фсбшника в телефоне
Сегодня ни для кого не секрет, что большинство информации о каждом из людей на планете сегодня находится в открытом доступе, при этом мы сами же оставляем ее на большинстве реcурсов и предоставляем доступ приложениям к нашей личной информации.
Но как быть с той информацией, которая скрыта об общих глаз? Ее ценность должна быть гораздо более высокой, особенно при том, что выяснить ее можно только с помощью слежки, наличие которой не отрицают даже самые могущественные правители и бизнесмены. Так насколько же реальна эта угроза для обычного россиянина, а самое главное — что ищут люди на другой стороне провода?
Как выглядит прослушка сегодня
Строго говоря, жучок — это совсем не новое изобретение. "Прослушку" начали использовать после конца Второй Мировой войны. К концу второй половины XX века люди забыли об этом, но вновь вспомнили с появлением социальных сетей. Это стало необходимым, чтобы отслеживать любую негативную активность, например, торговлю наркотиками.
Картина Васи Ложкина. Изображение из открытых источников.
Появление смартфонов в конце нулевых сильно облегчило задачу спецслужбам. Например, каждый из них имеет встроенный определитель геолокации, который используется приложениями и внутренними службами оператора. Разрешение на определение местоположения пользователя стали запрашивать только последние модели телефонов (которое, на самом деле, носит формальный характер). Зачастую все отслеживание происходит через него.
Причины прослушки
В XXI веке сложно представить агента отечественной или иностранной спецслужбы, который будет 24 часа в сутки сидеть и слушать любой ваш звонок друзьям и родственникам. На деле этого и не происходит.
Обычно запись звонков срабатывает автоматически после упоминания кем-нибудь из участников одного их ключевых слов, список которых регулярно обновляется. Обычно в них включаются определения с упоминанием современной политической повестки или с запрещенными действиями, вроде торговли оружием, людьми и т.д.
Вывод: законопослушным гражданам нечего бояться. Никто из сотрудников спецслужб не будет намеренно сидеть и вслушиваться в каждый из ваших разговоров.
У них на это нет ни времени, ни желания.
Виды прослушки
Известно, что по смартфону можно отследить геолокацию человека, прослушать его номер или просмотреть данные из социальных сетей.
Изображение из открытых источников.
Последние самостоятельно передают данные на правительственные сервера, так как это регулируется действующим законодательством, а к геолокации и к телефону, как правило, есть возможность подключиться извне. Некоторые другие признаки прослушки можно увидеть на рисунке выше.
Как отключить
Начнем с телефона. Для отключения прослушки бесполезно менять SIM-карты, так как на контроль всегда ставится уникальный номер телефонного аппарата (IMEI). За передачу данных в спецслужбы отвечает функция переадресации. Если она включена, то вас прослушивают.
Изображение из открытых источников.
Говоря о геолокации, противодействовать этому методу слежения можно только отключив телефон. Носить запасные смартфоны с собой бесполезно, так как по данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. После этого их тоже могут поставить на прослушку.
Вывод
Вам нечего переживать, если вы не связаны с чем-то незаконным. Избежать слежки полностью сегодня практически невозможно и самый простой способ для этого — полностью отказаться от гаджетов. Если же вы все равно переживаете за конфиденциальность своих разговоров, то можете воспользоваться способом, описанным выше. Кроме этого я настоятельно рекомендую контролировать поток данных, который вы оставляете в интернете, так как им чаще пользуются злоумышленники, чем сотрудники спецслужб.
Бесполезно менять SIM-карты. На прослушку ставят не номер мобильного, а уникальный номер вашего телефонного аппарата (IMEI).
Не имеет смысла носить несколько телефонов. Если жертву поставили на прослушку, то сотрудники постоянно получают информацию о местонахождении его телефона. По данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку.
Сегодня слушают всех, слушают без оглядки на закон. Материалы этих прослушек чаще используют не в суде, а ради достижения личных целей (компроматы, провокации, конкуренты, враги, любовницы). Есть несколько ТРЮКОВ как избежать прослушки, которые используют сотрудники ФСБ. Сегодня я расскажу 8 самых эффективных.
Трюк №1. Выключил, отъехал, включил «чистый».
Вы выключаете свой «основной» телефон и уезжаете за пределы действия базовой станции сотовой связи чтобы только там включить «чистый» телефон. В городе базовые станции находятся на расстоянии 2-3 км друг от друга, за городом 10 км друг от друга. В крупных мегаполисах вроде Москвы, расстояние может быть еще меньше (до 1 км). Фактически, достаточно переместится на несколько улиц в сторону и можно включать «чистый» телефон.
ВНИМАНИЕ! Нельзя одновременно носить включенными «основной» и «чистый» телефоны. Сотрудник увидит их близость по геометкам, и вы скомпрометируете свой «чистый» (его тоже начнут слушать).
У нас тут видос по этой теме:ВНИМАНИЕ! Нельзя сразу выключать «основной» и включать «чистый». Сотрудник поймет, что это ваш новый телефон по времени. Он посмотрит какие трубки поблизости включились в течении 1-5 минут после выключения «основной». Вы скомпрометированы.
ФСБ или СБУ могут слушать ЛЮБОЙ ТЕЛЕФОН!
Их проблема не в том, как это сделать, а в том какой именно телефон слушать. Потому что номеров десятки миллионов и все прослушать невозможно. Если вы скроете информацию что новый телефон принадлежит вам, то сотрудники не смогут его прослушать.
ДОСТАВАТЬ БАТАРЕЮ можно, если вы полный шизофреник. Дело в том, что телефон содержит два процессора: а) ПРИЛОЖЕНИЙ и б) ОПЕРАЦИОННЫЙ Broadband processor (BP). Последний работает даже при выключенном телефоне и теоретически ваш телефон «спит». А вот если вытащить батарею, то ваш телефон «мертвый». Мои источники говорят, что вытаскивать батарею не обязательно. Но если вы шизофреник, то хуже не будет. Кроме того, если вытащить батарею из «чистого», то это будет вам дополнительной сложностью, чтоб случайно не включить его рядом с основным телефоном (если это произошло, то можете выкидывать бывший «чистый» и покупать новый)
Трюк №2. Положил телефон под задницу.
Если вы на важных переговорах, которые не должны дойти до чужих ушей, то все участники достают свои телефоны и кладут под задницу (между поверхностью стула и телом). Это стандартная процедура у чекистов. Делают это демонстративно и не сговариваясь. В некотором роде «деловой этикет»
Даже если ваш телефон слушают, то не смогут услышать ваши переговоры. Потому что тело полностью глушит звуковой сигнал.
ВНИМАНИЕ! Это должен быть стул/кресло/диван без мелких отверстий для циркуляции воздуха. Нужна плотная поверхность чтобы вас не услышали.
Трюк №3. Выключил, уехал к «чистому» телефону.
Это модификация первого трюка. Разница в том, что вы вообще не носите с собой «чистый» телефон. Он всегда лежит в надежном месте, которое находится в радиусе другой базовой станции сотовой связи.
ВНИМАНИЕ! Место должно быть надежным. Если его свяжут с вашей личностью (дом бабушки, мамы, друга детства и т.д.) то вы скомпрометируете номер. Хорошие варианты – в лесу, на пустырях, промзонах и т.д. Анонимные места.
ВНИМАНИЕ! Тот, с кем вы разговариваете может вас скомпрометировать по незнанию. Если он не занимается безопасностью так же тщательно как вы, то на ваш «чистый» номер выдут через него, а не через вас. Опыт оперативной работы показывает, что идиот найдется в любой группе (например, позвонит маме с «чистого» телефона один раз и скомпрометирует так всю группу). Решение: регуляно менять «чистые» телефоны и места их хранения.
Трюк №4. Не использовать «якоря» в разговоре.
Для спецслужб не проблема записать ВСЕ разговоры в городе. Проблема пока есть с вычленением важного. Невозможно прослушать такой гигантский массив информации. Поэтому используют слова «якоря», которые указывают аналитику на кого обратить внимание.
Слова «якоря», это: «взорвать», «тратил», «Путин», «грохнуть», «черножопые», «замочил» и т.д. и т.п.
Могут ориентироваться на имена и клички местных депутатов и криминальных авторитетов. Системы пока сырые, но они работают. Если в разговоре разборчиво прозвучит «якорь» то на вас обратят внимание.
ВНИМАНИЕ! Профессионалы никогда не используют конкретные имена и клички в разговоре. Всегда используют «обобщенный язык» (говорят, люди собираются, вообще, есть информация, поехал на картошку, плохо клевала и тд.) и местоимения (близкий, мой человек, главный, самый главный, солдат и т.д.)
Трюк №5. Не использовать What’s App.
Это самый опасный мессенджер в России, потому что информация в нем НЕ шифруется, в отличии от Viber, Telegram, Skype. Из всей четверки лучше всего выглядит Viber потому что:
What’s App – информация не шифруется изначально, очень легко слушать и читать.
Skype – информация шифруется, но они дали ключи работникам ФСБ РФ.
Telegram – информация шифруется, но есть риск что Дуров неофициально дал ключи ФСБ
ВНИМАНИЕ! По моим данным, на высоком уровне читается абсолютно все. И Viber в том числе. Поэтому ничего важного лучше не писать и не хранить в приложениях телефона. Это не смогут сделать сотрудники МВД, у которых тоже есть «урезанные» терминалы прослушки. Но это точно смогут сделать в ФСБ у которых стоит «главный» терминал прослушки (через чекистов подключаются все остальные спецслужбы).
Трюк №6. Не обсуждать важные вопросы по телефону.
Политики и депутаты очень не любят обсуждать что-то важно по телефону. Потому что ни прекрасно знают, что их могут слушать.
Они обычно договариваются о встрече. На которой обсуждают вопросы с помощью:
А) ГОЛОСОМ. Стараясь не называть имена и названия (обобщенный язык, местоимения)
Б) ЗАПИСЬ НА ЛИСТКЕ. Если нужно сказать название или имя (листок сразу же сжигается после).
Трюк №7. Не менять SIMки в телефоне.
Если вы скомпрометировали свой номер телефона, то замена SIM карты ничего вам не даст. Потому что на прослушку ставят не номер мобильного, а уникальный номер вашего телефонного аппарата (IMEI). По этому номеру любую трубу можно определить с точностью несколько метров. Если «основной» номер был в данной трубке, то поменяв его на «чистый» (переставили SIM карты) вы его скомпрометировали. Сотрудник видит что это тот же человек потому что трубка осталась той же.
ВНИМАНИЕ! Новая SIMка + новая труба! Иначе теряется весь смысл. Причем это действие должно быть отодвинуто по ВРЕМЕНИ и РАССТОЯНИЮ (читай трюк №1)
Трюк №8. Оставить работающий телефон дома.
Ваш телефон – это ваша метка. Считайте, что каждый из нас уже чипирован. Только чип-метка не вшит в кожу, а мы таскаем его в телефоне. Он показывает, где вы находитесь только в том случае, если вы с телефоном.
Опытные сотрудники и преступники обычно не берут на операции телефоны. Высший пилотаж – это оставить работающий телефон дома или в офисе (включить проигрыватель музыки) пока ездил на дело или переговоры. В этом случае вычислить вас вдвойне сложно. Потому что с точки зрения наблюдателя вы были в другом месте и занимались другим делом.
Что будет через 5-10 лет.
Все что я описал ПОКА работает. Однако технологии развиваются с такой скоростью, что скоро мы будем жить совсем в другом мире. Прослушка станет тотальной и скрыться станет возможным только с помощью специальных программ. Итак, будет внедрено три важных новинки.
Новинка №1. Найдут по голосу.
Сейчас жертву идентифицируют по номеру телефона или номеру скомпрометированного телефона. Однако развитие Искусственного Интеллекта в ближайшее десятилетие позволит идентифицировать жертву по голосу. То есть, если вы поменяете гео-локацию, телефон и SIM-карту, это НЕ спасет от идентификации и прослушки. ИИ найдет вас по голосу прослушав весь массив разговоров в регионе.
Новинка №2.Вся прослушка в автоматическом режиме.
Сейчас не проблема записать все разговоры всех абонентов в регионе. Проблема их всех прослушать, потому что сотрудников мало, а номеров много. Эту проблему решат с помощью ИИ. Системы будут распознавать и понимать суть разговоров всех абонентов. Системы не ограничены человеческими возможностями. Поэтому смогут слушать и понимать всех и всегда 24/7.
Новинка №3. В ФСБ на тебя будет индивидуальный профиль.
Искусственные Интеллектуальные системы заведут на каждого абонента карточку «индивидуального профиля», которая будет обновляется в зависимости от вашего поведения.
ПРИМЕР №1. Номер телефона 7777777: Женщина 25 лет. Студентка мединститута. Аполитична. Интересы: парни, телешоу, сериалы, вечеринки. Общается с такими-то номерами. Коэффициент стадности: 0.90 Коэффициент благонадёжности: 0.75
ПРИМЕР №2. Номер телефона 2222222: Мужчина 48 лет, частный предприниматель. Ругает Паразитическую систему, Путина, Януковича и т.д. Общается с такими-то номерами. Интересы: путешествия, рыбалка, грибы, история России. Ведёт бизнес с такими-то. Коэффициент стадности: 0.55 (тенденция к уменьшению) Коэффициент благонадёжности: 0.25
Чем больше человек будет общаться по телефону или мессенджеру, тем более подробным будет «индивидуальный профиль» личности.
Это плохо или хорошо?
Все зависит от того, в чьих руках и для каких целей. Эта система может быть полезной для предотвращения преступлений или раскрытия уже совершенных. Но если системой будут пользоваться для того, чтоб отбирать у других и узурпировать власть, то это плохо потому что будет здорово тормозить развитие любого общества.
Богатый человек может чувствовать себя спокойно только если у него нет своего бизнеса (который могут отобрать). Как такое возможно? Если говорить про легальные способы, то только с помощью фондового рынка. Это когда человек имеет акции различных компаний (получает с этого доход), но не является их владельцем (нельзя отобрать).
Под безопасностью подразумевается защита от вреда и прочих нежелательных последствий. Всем в мире нужна безопасность. Даже смартфонам.
Мы используем смартфоны для игр, звонков, чатов и т. п., но задумываемся ли мы об угрозах безопасности?
Без паники! Мы вам поможем!
Эти коды помогут вам определить, защищены ли ваши данные, и не следит ли кто-то за вашим смартфоном.
Вспомните: не одалживали ли вы мобильник незнакомым людям, пусть даже для одного звонка? Если да — есть риск, что сведения о вашем месте проживания, распорядке дня, круге общения могли утечь к посторонним. Под угрозой рискуют оказаться и средства вашего электронного кошелька, если вы пользуетесь им, заходя через пароль с мобильного.
Этот код показывает, куда с вашего телефона перенаправляются входящие вызовы и СМС, когда другие абоненты не могут до вас дозвониться. В лучшем случае звонки будут переадресовываться в формате голосовой почты на один из номеров вашего сотового оператора.
Набрав эту комбинацию, вы сможете отключить все виды переадресаций, которые прежде были настроены на вашем телефоне. Код универсален и действует для всех смартфонов.
Очень рекомендуем вспомнить о нем перед тем, как ехать в другую страну или регион: тогда, оказавшись в роуминге, вы не будете терять деньги, которые перестанут списываться за звонки, по умолчанию переводящиеся на голосовую почту.
Код, дающий сведения об идентификационном номере телефона, так называемом IMEI (International Mobile Equipment Identifier).
Зная цифры международного идентификатора, можно, например, найти телефон, который был у вас украден: ведь аппарат при любом включении автоматически передаёт свой IMEI в сеть мобильного оператора, независимо от того, находится ли в смартфоне ваша сим-карта или уже чужая.
Специальные коды:
Существуют и коды, позволяющие отследить ваше местоположение и узнать, к какой конкретно станции подключён ваш телефон. Правда, для этого на мобильном должна стоять специальная утилита — netmonitor.
Чтобы начать проверку, введите один из кодов:
Как этим пользоваться?
Зайдите во вкладку UMTS Cell Environment, а оттуда — в UMTS RR info. Вы увидите значения так называемых Cell ID, то есть номера базовых станций, расположенных рядом с вами. Перепишите значения Cell ID.
Вернитесь в основное меню, зайдите через вкладку MM info в Serving PLMN. Выпишите значения Local Area Code (LAC).
С помощью антивируса можно регулярно проверять свой телефон на вирусы и удалять их.
Как защититься от ФСБ и других шпионов:
1. Используйте мессенджеры, полностью закрытые для посторонних: Telegram, Chare, Wickr, Signal.
2. Не устанавливайте на телефон незнакомые программы, следите за всеми установленными приложениями и по возможности пользуйтесь многоступенчатыми системами блокировки. Не переходите по подозрительным ссылкам и не заряжайте телефон от подозрительных «бесплатных» точек.
3. Отслеживать телефоны имеет право только ваш мобильный оператор, и то только с вашего согласия. Сайты и приложения, предлагающие вам отследить местонахождение других людей, принадлежат злоумышленникам. Будьте бдительны!
Поделитесь этой статьёй с друзьями и близкими — давайте вместе думать о своей безопасности!
**Баталии на тему анонимности в сети ведутся не первый год по всему миру, а российские законодатели не оставляют попыток зарегулировать интернет. Стать параноиком, если часто об этом думать, очень легко. По просьбе GQ журналист Андрей Каганских изучил, как за вами на самом деле следит государство, какие мессенджеры любят сами чиновники (и стоит полюбить вам) и почему до мира Оруэлла нам еще далеко (спойлер: воруют). **
Как следят
В России самым известным способом слежки за гражданами является Система технических средств для обеспечения функций оперативно-разыскных мероприятий (или просто СОРМ). Принцип работы прост – многократное создание копий нашего интернет-трафика и записей наших телефонных разговоров для последующего препарирования агентами ФСБ. По идее, эту систему должны за свой счет устанавливать абсолютно все операторы и «организаторы» связи – начиная с «Ростелекома» и заканчивая смотрителем за университетскими Wi-Fi-роутерами.
Звучит внушительно, но бояться не стоит. По словам журналиста Андрея Солдатова, написавшего с коллегой книгу о СОРМ, эта система слишком громоздкая, чтобы быть эффективной. Силовики предпочитают точечный шпионаж, а городские легенды о поиске угроз по ключевым словам так и остаются современным фольклором.
Что касается точечных прослушек, то проводить их спецслужбы могут только с разрешения суда. В 2015 году (это пока самая свежая статистика) суды выдали 845 631 такое разрешение. Лучше не гадайте, есть ли в этой статистике вы. Все равно не узнаете, ведь такие ордера, как правило, никогда не становятся достоянием общественности.
Какие мессенджеры любят чиновники
Самый удобный способ обойти правительственную прослушку и главная головная боль для вуайеристов в погонах – шифрованные мессенджеры вроде WhatsApp, Viber и Telegram. Чиновники и сами их любят. Из-за постоянных междоусобиц в отечественных силовых структурах и страха слежки со стороны западных коллег некоторые госслужащие неплохо овладели искусством тайной переписки. Ритуалов, традиций и баек хватит на небольшой этнографической справочник, а вам есть чему у них поучиться, запоминайте.
Прежде всего выбор мессенджера зависит от того, где чиновник трудится. В большинстве госучреждений пользуются Telegram. Но бывают и оригиналы. По словам одного приближенного к ФСБ предпринимателя, в московском управлении спецслужбы есть группа, предпочитающая всем другим мессенджерам FaceTime. Выбор объясняется просто – приложение для видеозвонков тоже шифруется, лицо собеседника всегда в поле зрения, а компрометирующие видеочаты нигде не сохраняются.
Если верить источнику GQ в Госдуме, полицейские руководители якобы предпочитают живущий на гранты и пожертвования мессенджер Signal. В самом парламенте дела обстоят хуже – большинство депутатов все еще предпочитают секретным чатам встречи в банях и офисах.
В Администрации президента РФ за информационной дисциплиной следят активнее. Список внутренних требований в одном из отделов, кроме всего прочего, включает письменную отчетность по социальным сетям (в том числе по анонимным аккаунтам) и связям через VPN (Virtual Private Network). Технологии VPN позволяют создавать зашифрованные соединения в интернете, в том числе и закодированные телефонные линии. Только следует аккуратно выбирать VPN-сервер или вовсе обзавестись своим: после закона Яровой годятся уже не все, на них теперь тоже активно стараются вешать СОРМ.
Самыми продвинутыми в вопросах информационной безопасности, как ни странно, можно считать людей из Генеральной прокуратуры. Якобы прокуроры категорически не принимают документы с флешек и не обсуждают свои секреты по электронной почте и в популярных мессенджерах. Более того, они не стесняются шифрования трафика через TOR – надежного способа уйти от СОРМа и перехвата данных. «Еще они увлекаются разными устройствами анонимизации подвижной связи. Недавний пример – мобильный телефон с постоянно меняющимся IMEI (международный идентификатор мобильного оборудования. – Прим.), который подключается к любой ближайшей антенне передачи сотовых данных и, используя эту сеть, позволяет совершать анонимные звонки», – рассказывает источник в Госдуме.
В отличие от чиновников обычным россиянам, похоже, пользоваться доступным телефонным шифрованием осталось недолго. Еще осенью 2016 года одна из компаний – поставщиков СОРМа Con Certeza искала подрядчиков для взлома шифрованных мессенджеров, но, видимо, сломать их не вышло. В начале 2017 года из-под пера МВД и Роскомнадзора вышел набор очередных поправок к закону «О связи». Главная цель – поставить под контроль мессенджеры. По задумке МВД, компании – владельцы мессенджеров должны предоставлять силовикам ПО для идентификации юзеров. В случае неповиновения чиновники ожидают повторения истории с блокировкой LinkedIn в российских Google Play и App Store. Силовиков можно понять: кроме любителей сплетен и авторов анонимных телеграм-каналов про политику, в зашифрованных чатах общаются и террористы. Telegram на фоне других мессенджеров вообще выглядит как «дикий Запад», в каналах которого без особого труда можно заказать проститутку, наркотики или организовать себе стартап по отмыву денег.
Как за вами следят в даркнете
Спокойно скроллить интернет в России все еще можно. Пусть VPN-провайдеры почти под контролем, еще остается надежный луковичный TOR. Во всяком случае, пока российское правительство не решит подражать примеру Эфиопии и Турции, где TOR заблокирован. В принципе, теневой сектор интернета пока надежно защищен от внимания силовиков, но попасться все равно несложно. Например, если хватает глупости выключить антивирус или не деактивировать скрипты в браузере. Именно так австралийские полицейские массово ловили любителей детской порнографии с сайта The Love Zone. Подвох с TOR в следующем: провайдеры знают, что вы заходите в него, но не знают, что вы в нем делаете.
Читайте также: