Как сбу прослушивает мобильные телефоны
Какие существуют варианты прослушивания разговоров по мобильному телефону, как можно обеспечить защиту от атак такого рода, и как абоненту определить, что, возможно, его телефон прослушивается? Из-за возникшей в последнее время целой волны скандалов шпионского характера, эти вопросы стают вновь актуальными. Журналисты обратились к операторам украинской мобильной связи с просьбой объяснить, как вести себя абоненту в таких случаях.
Поразительным оказалось то, что практически все операторы, куда обращались журналисты — просто не смогли дать ответы на поставленные вопросы. Единственной компанией, которая согласилась помочь, оказались представители «МТС Украина». Оператор Life :) — вообще не дал ответа на направленный запрос, а в «Киевстар» ответили, что не являются экспертами в таких вопросах, и что с такими вопросами нужно обращаться в специальные госслужбы (читайте, МВД, СБУ, и т.д.) В статье ниже была так же использована информация о прослушивании мобильных телефонов, полученная из публичных источников.
Как операторы защищают свои сети
При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же — уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы — а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.
Как можно «слушать» мобильные телефоны
Всего есть два метода прослушки абонентов — это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте — большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост — цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект — видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.
Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.
Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием — их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же — работать на таком оборудовании могут только специалисты высокой квалификации в области связи.
Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии — до 500 метров, — он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.
После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.
Как примерно выглядит подобный комплекс — видно на фото ниже.
Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент — невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно — кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот — если замок открыт… ну вы сами все поняли.
А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов — уведомление пользователя о том, в каком режиме передается его разговор — с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:
EAGLE Security
Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения — такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы — возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.
Darshak
Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.
Android IMSI-Catcher Detector
Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы — вы не найдете его в Google Play и если захотите все же его установить — вам придется повозиться с этой процедурой.
CatcherCatcher
Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.
И на последок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе — для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами.
Нешуточные страсти разгораются вокруг нового громкого скандала с прослушкой телефонов.
Представители компании "Интертелеком" заявили о давлении СБУ - якобы спецслужба навязывает этому оператору мобильной связи установку в ее одесском офисе оборудования для перехвата разговоров. Однако по ходу скандала выяснилось, что требование установки оборудования для прослушки записано в украинских законах, и оно есть у всех мобильных операторов, пишет газета "Сегодня".
Один из сотрудников СБУ на условиях анонимности сообщил подробности скандала. "Интертелеком" действительно отказался устанавливать автоматическую систему для прослушки, констатирует оперативник. - Такая система давно функционирует в других компаниях мобильной связи. "Интертелеком" едва ли не единственная компания, где ее не было. Но отказ - дело временное. Все компании связи в Украине работают на дорогостоящем оборудовании, большая часть которого ввезена полулегально. Поэтому сразу после отказа "Интертелекома" с нами сотрудничать, против него было возбуждено уголовное дело по контрабанде".
"Всем известно, что перед выходом на рынок операторы связи, как и любые предприниматели, должны получить разрешительные документы, - рассказывает источник издания в правоохранительных органах. - Но мало кто знает о том, что в этот пакет бумаг входит и документ за подписью руководства Службы безопасности. Для чего это делается? Все очень просто. Оператор не получит подпись главы Спецслужбы, если не согласится на установку прослушки. Конечно, можно поднять шумиху в прессе. Но дело в том, что подобная практика существует в большинстве стран мира. Это один из способов обеспечения безопасности государства".
В то же время, как официально отмечают в СБУ, они действуют в соответствии со статьей 39-4 Закона "О телекоммуникациях". Именно в нем заложена обязанность операторов закупать и устанавливать оборудование для систем прослушки.
Подтвердили эту информацию и операторы. Правда, с оговоркой. Мол, мониторинг телефонных переговоров клиентов происходит на законном уровне и лишь в том случае, если у правоохранителей имеется оперативно-розыскное дело, в котором фигурирует личность данного гражданина. А так же санкция суда на прослушивание его переговоров.
"В лицензии на вид деятельности, которую получает каждый оператор, прежде чем "зайти" на рынок, прописан ряд условий, - говорит начальник отдела связей с общественностью "МТС Украина" Виктория Рубан. - В том числе оказание помощи правоохранительным органам при осуществлении оперативно-розыскных мероприятий. Аналогичный пункт есть и в статье 39 Закона Украины "О телекоммуникациях". В нем говорится, что купить и установить все необходимое оборудование должен сам оператор. Подчеркну, что подобные вещи происходят лишь в рамках законодательства. У нас есть техническая возможность контролировать деятельность спецслужб в данном вопросе. Поэтому без нашего разрешения оперативники просто не смогут подключиться".
Однако, получить законное разрешение на прослушку можно в отношении практически любого человека, отмечает издание. Для этого достаточно сделать некоего гражданина фигурантом оперативно-розыскного дела. Основание для этого может быть придумано любое (например, он важный свидетель, или есть подозрение на причастность к преступлению - а если оно не подтвердится - так кто ж это проверит). Судья обычно санкционирует прослушку, соглашаясь с аргументами оперов. А сам гражданин, которого слушают, может об этом так никогда и не узнать.
Прослушкой в Службе безопасности занимается специальное подразделение. "Сказать, что там все организовано на высочайшем уровне, нельзя, - делится экс-сотрудник СБУ. - Подразделение работает с 8 утра до 22.00 в две смены. "Объектов", как правило, слушают не в режиме он-лайн, а в записи, но кадров не хватает, и делается это часто в ускоренном темпе. Запись расшифровывается, и распечатка передается по инстанциям. Как правило, эта структура задействуется для расследования экономических преступлений, вернее, для их документирования. Но еще во времена Ющенко, который и сам публично подозревал, что его слушают, было создано автономное подразделение, ведающее политикой и политиками. То есть, сбором компромата - кто с кем общается, о чем говорит, и все это пополняет банк данных. Материалы есть практически на каждого. Поступит команда - и не надо ничего искать, сведения всегда под рукой и извлекаются в течение нескольких минут".
Иногда спецслужба отслеживает переговоры и по ключевому слову (например, по фамилии какого-то человека или названии предприятия). Специальное устройство, которое подключено к каналам мобильной связи, автоматически реагирует на ключевые слова.
Жертвами прослушки в Украине становились многие известные люди: чаще всего - политики.
"Каждый политик и бизнесмен в нашей стране исходит из того, что он находится в зоне прослушивания, поэтому по телефону лишнего не говорит. Мне неоднократно рассказывали содержание моих телефонных бесед", - рассказывает народный депутат-бютовец Святослав Олейник.
"Есть комплексы, которые работают, как радиоприемники - можно настроиться на любую мобилку, - объясняет нунсовец Геннадий Москаль. - Мобильный, кстати, прослушать проще, чем стационарный. Чтобы прослушать стационарный, надо, чтобы "Укртелеком" или другая компания передала параллельные сигналы на их станцию (тех, кто прослушивает. - ред.). Кстати, меня тоже прослушивали", - говорит Геннадий Москаль.
"Да нет, всех 450 депутатов никто не прослушивает, - объяснил один из депутатов. - Это очень дорогое удовольствие, надо задействовать слишком много людей. Но, при необходимости, можно взять в разработку любого человека".
Как не стать жертвой прослушки
Проверяйте розетки и подарки и отключайте все телефоны перед важной встречей.
Правило первое: помнить, что ни один, даже самый защищенный телефон не обеспечивает секретности переговоров. Не беседуйте на серьезные темы, а в случае крайней необходимости используйте эзопов язык, малопонятный посторонним. Чтобы удостовериться, что вас таки прослушивают‚ испытайте старый прием: в разговоре с кем-либо запустите дезинформацию и отследите реакцию людей, которые могли бы вас слушать.
Правило второе: немедленно прекратите разговор, если слышимость не только ухудшилась, но и наоборот, стала лучше, отчетливее - это первый признак, что ваш разговор взят под контроль. Должно насторожить и то обстоятельство, что собеседник внезапно стал хуже слышать, а вы слышите его по-прежнему хорошо. Когда в телефонную линию внедряют "жучок", ее напряжение понижается, причем кнопочные аппараты более чувствительны к таким перепадам, чем дисковые.
Правило третье: регулярно проверяйте розетки, провода, разводки, распределительные щитки, плинтусы, карнизы, мебель на предмет выявления подслушивающих устройств. Установленный скрытно "жучок" может иметь постоянное питание и работать в качестве ретранслятора бесконечно долго.
Правило четвертое: самым внимательным образом проверяйте подарки от деловых партнеров, коллег и даже подчиненных. Под видом презента вам могут вручить "шкатулку с секретом", позволяющую держать злоумышленников в курсе всех ваших планов и задумок. Точно так же подозрительно относитесь к якобы случайно оставленным и забытым вещам - ручкам, блокнотам, брелокам и другим мелочам.
Правило пятое: перед началом важной встречи позаботьтесь об отключении всех мобильных телефонов (желательно и стационарных) и включении фоновой музыки, обеспечивающей помехи для прослушки.
Существует три вида манипуляций, которые можно совершать в рамках уголовного производства: брать выписки у операторов мобильной связи, получать содержание разговоров и определять местоположение телефона, рассказывает адвокат Антон Лященко.
Такие действия регулируются рядом законов, в частности Конституцией Украины и Уголовным и Уголовно-процессуальным кодексом.
Данные с мобильного правоохранители могут получить только после разрешения суда.
В гражданских делах такие меры почти не применяются, говорят юристы.
Что знает оператор?
Немало информации можно узнать и без прослушивания, а лишь из выписок операторов мобильной связи.
"Будет видно, кто кому звонил, продолжительность разговора и где находился абонент в определенный момент, но не будет самого текста, диалогов", - объясняет Андрей Лященко.
Для того, чтобы получить эти данные, следователи правоохранительных органов сначала должны обратиться в суд.
Если судья поддерживает получение этой информации, далее следователи отправляются к мобильному оператору.
Оператор обязан хранить такую информацию об абоненте в течение срока исковой давности, если суд не определит иной срок, сообщили BBC News Украина в пресс-службе компании "Киевстар". Сейчас этот срок составляет три года.
Адвокаты говорят, что при наличии решения суда мобильные операторы легко предоставляют такую информацию следователям.
"Универсальное средство слежения"
Головна історія тижня, яку пояснюють наші журналісти
"Мобильный телефон - универсальное средство слежения", - говорит адвокат Игорь Черезов.
Он говорит, что телефон четко дает геолокацию абонента и список контактов.
"Телефон будет в списке номеров, с которыми вы общались. И дальше можно строить какие-то логические цепочки о круге общения каждого собеседника", - объясняет Черезов.
Место нахождения абонента определяют с помощью вышек мобильной связи.
"Мы берем удаленность мобильного телефона, например, от трех ближайших башен. Имея эти данные, можно с погрешностью метров 5-7 установить, где находился мобильный телефон", - объясняет Лященко.
Если речь идет о доме, можно будет определить, в каком крыле или подъезде находился человек, а вот сказать с уверенностью, в какой квартире или на каком этаже будет сложно, говорит адвокат.
Чем больше башен вокруг, тем точнее будет результат. За городом, где их не так много, точность может составлять уже около 100-150 метров.
Автор фото, SOPA Images/LightRocket via Getty Images
Ваш мобильный знает, где вы находитесь
Обращаться к операторам могут следователи любых уполномоченных органов - СБУ, МВД, Нацполиции, НАБУ, САП и Генпрокуратуры (последней - сейчас только по делам, начатым до создания Государственного бюро расследований).
Выписки от операторов могут получать также и адвокаты, чтобы собрать доказательства в пользу своего подзащитного. Конечно, также только при условии разрешения суда.
"В практике нашей компании есть получение информации от мобильного оператора через решение суда", - говорит адвокат Игорь Черезов.
Такие данные очень часто используют во время расследований экономических и должностных преступлений, например, о взяточничестве, когда нужно доказать, что человек, который получал взятку, и тот, который заявил о преступлении, как-то контактировали.
"В 99 процентах случаев обращаются к мобильным операторам, чтобы доказать, что эти люди между собой общались. Звонки друг другу, расположение рядом - такие вещи", - объясняет Черезов.
Эта информация полезна не только для того, чтобы поймать преступника или предъявить обвинение. Такие данные могут помочь и в добрых делах.
Например, очень часто обращаются к мобильным операторам, когда человек пропал или его похитили, чтобы понять, где именно он в последний раз находился, рассказывает адвокат.
Вы меня слышите?
Правоохранители также могут получить доступ к содержимому разговоров и текстов СМС.
"Прослушать телефонные разговоры - это самое сложное из всех мер, связанных с мобильными телефонами", - говорит адвокат Антон Лященко.
В украинском законодательстве такие меры относятся к так называемым НСРД - негласным следственным (розыскным) действиям.
Чтобы прослушать разговоры, требуется специальное оборудование, которое имеют только СБУ и МВД. Мобильные операторы разговоры не записывают.
В компании "Vodafone Украина" на запрос BBC News Украина не ответили.
Бесполезно менять SIM-карты. На прослушку ставят не номер мобильного, а уникальный номер вашего телефонного аппарата (IMEI).
Не имеет смысла носить несколько телефонов. Если жертву поставили на прослушку, то сотрудники постоянно получают информацию о местонахождении его телефона. По данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку.
Сегодня слушают всех, слушают без оглядки на закон. Материалы этих прослушек чаще используют не в суде, а ради достижения личных целей (компроматы, провокации, конкуренты, враги, любовницы). Есть несколько ТРЮКОВ как избежать прослушки, которые используют сотрудники ФСБ. Сегодня я расскажу 8 самых эффективных.
Трюк №1. Выключил, отъехал, включил «чистый».
Вы выключаете свой «основной» телефон и уезжаете за пределы действия базовой станции сотовой связи чтобы только там включить «чистый» телефон. В городе базовые станции находятся на расстоянии 2-3 км друг от друга, за городом 10 км друг от друга. В крупных мегаполисах вроде Москвы, расстояние может быть еще меньше (до 1 км). Фактически, достаточно переместится на несколько улиц в сторону и можно включать «чистый» телефон.
ВНИМАНИЕ! Нельзя одновременно носить включенными «основной» и «чистый» телефоны. Сотрудник увидит их близость по геометкам, и вы скомпрометируете свой «чистый» (его тоже начнут слушать).
У нас тут видос по этой теме:ВНИМАНИЕ! Нельзя сразу выключать «основной» и включать «чистый». Сотрудник поймет, что это ваш новый телефон по времени. Он посмотрит какие трубки поблизости включились в течении 1-5 минут после выключения «основной». Вы скомпрометированы.
ФСБ или СБУ могут слушать ЛЮБОЙ ТЕЛЕФОН!
Их проблема не в том, как это сделать, а в том какой именно телефон слушать. Потому что номеров десятки миллионов и все прослушать невозможно. Если вы скроете информацию что новый телефон принадлежит вам, то сотрудники не смогут его прослушать.
ДОСТАВАТЬ БАТАРЕЮ можно, если вы полный шизофреник. Дело в том, что телефон содержит два процессора: а) ПРИЛОЖЕНИЙ и б) ОПЕРАЦИОННЫЙ Broadband processor (BP). Последний работает даже при выключенном телефоне и теоретически ваш телефон «спит». А вот если вытащить батарею, то ваш телефон «мертвый». Мои источники говорят, что вытаскивать батарею не обязательно. Но если вы шизофреник, то хуже не будет. Кроме того, если вытащить батарею из «чистого», то это будет вам дополнительной сложностью, чтоб случайно не включить его рядом с основным телефоном (если это произошло, то можете выкидывать бывший «чистый» и покупать новый)
Трюк №2. Положил телефон под задницу.
Если вы на важных переговорах, которые не должны дойти до чужих ушей, то все участники достают свои телефоны и кладут под задницу (между поверхностью стула и телом). Это стандартная процедура у чекистов. Делают это демонстративно и не сговариваясь. В некотором роде «деловой этикет»
Даже если ваш телефон слушают, то не смогут услышать ваши переговоры. Потому что тело полностью глушит звуковой сигнал.
ВНИМАНИЕ! Это должен быть стул/кресло/диван без мелких отверстий для циркуляции воздуха. Нужна плотная поверхность чтобы вас не услышали.
Трюк №3. Выключил, уехал к «чистому» телефону.
Это модификация первого трюка. Разница в том, что вы вообще не носите с собой «чистый» телефон. Он всегда лежит в надежном месте, которое находится в радиусе другой базовой станции сотовой связи.
ВНИМАНИЕ! Место должно быть надежным. Если его свяжут с вашей личностью (дом бабушки, мамы, друга детства и т.д.) то вы скомпрометируете номер. Хорошие варианты – в лесу, на пустырях, промзонах и т.д. Анонимные места.
ВНИМАНИЕ! Тот, с кем вы разговариваете может вас скомпрометировать по незнанию. Если он не занимается безопасностью так же тщательно как вы, то на ваш «чистый» номер выдут через него, а не через вас. Опыт оперативной работы показывает, что идиот найдется в любой группе (например, позвонит маме с «чистого» телефона один раз и скомпрометирует так всю группу). Решение: регуляно менять «чистые» телефоны и места их хранения.
Трюк №4. Не использовать «якоря» в разговоре.
Для спецслужб не проблема записать ВСЕ разговоры в городе. Проблема пока есть с вычленением важного. Невозможно прослушать такой гигантский массив информации. Поэтому используют слова «якоря», которые указывают аналитику на кого обратить внимание.
Слова «якоря», это: «взорвать», «тратил», «Путин», «грохнуть», «черножопые», «замочил» и т.д. и т.п.
Могут ориентироваться на имена и клички местных депутатов и криминальных авторитетов. Системы пока сырые, но они работают. Если в разговоре разборчиво прозвучит «якорь» то на вас обратят внимание.
ВНИМАНИЕ! Профессионалы никогда не используют конкретные имена и клички в разговоре. Всегда используют «обобщенный язык» (говорят, люди собираются, вообще, есть информация, поехал на картошку, плохо клевала и тд.) и местоимения (близкий, мой человек, главный, самый главный, солдат и т.д.)
Трюк №5. Не использовать What’s App.
Это самый опасный мессенджер в России, потому что информация в нем НЕ шифруется, в отличии от Viber, Telegram, Skype. Из всей четверки лучше всего выглядит Viber потому что:
What’s App – информация не шифруется изначально, очень легко слушать и читать.
Skype – информация шифруется, но они дали ключи работникам ФСБ РФ.
Telegram – информация шифруется, но есть риск что Дуров неофициально дал ключи ФСБ
ВНИМАНИЕ! По моим данным, на высоком уровне читается абсолютно все. И Viber в том числе. Поэтому ничего важного лучше не писать и не хранить в приложениях телефона. Это не смогут сделать сотрудники МВД, у которых тоже есть «урезанные» терминалы прослушки. Но это точно смогут сделать в ФСБ у которых стоит «главный» терминал прослушки (через чекистов подключаются все остальные спецслужбы).
Трюк №6. Не обсуждать важные вопросы по телефону.
Политики и депутаты очень не любят обсуждать что-то важно по телефону. Потому что ни прекрасно знают, что их могут слушать.
Они обычно договариваются о встрече. На которой обсуждают вопросы с помощью:
А) ГОЛОСОМ. Стараясь не называть имена и названия (обобщенный язык, местоимения)
Б) ЗАПИСЬ НА ЛИСТКЕ. Если нужно сказать название или имя (листок сразу же сжигается после).
Трюк №7. Не менять SIMки в телефоне.
Если вы скомпрометировали свой номер телефона, то замена SIM карты ничего вам не даст. Потому что на прослушку ставят не номер мобильного, а уникальный номер вашего телефонного аппарата (IMEI). По этому номеру любую трубу можно определить с точностью несколько метров. Если «основной» номер был в данной трубке, то поменяв его на «чистый» (переставили SIM карты) вы его скомпрометировали. Сотрудник видит что это тот же человек потому что трубка осталась той же.
ВНИМАНИЕ! Новая SIMка + новая труба! Иначе теряется весь смысл. Причем это действие должно быть отодвинуто по ВРЕМЕНИ и РАССТОЯНИЮ (читай трюк №1)
Трюк №8. Оставить работающий телефон дома.
Ваш телефон – это ваша метка. Считайте, что каждый из нас уже чипирован. Только чип-метка не вшит в кожу, а мы таскаем его в телефоне. Он показывает, где вы находитесь только в том случае, если вы с телефоном.
Опытные сотрудники и преступники обычно не берут на операции телефоны. Высший пилотаж – это оставить работающий телефон дома или в офисе (включить проигрыватель музыки) пока ездил на дело или переговоры. В этом случае вычислить вас вдвойне сложно. Потому что с точки зрения наблюдателя вы были в другом месте и занимались другим делом.
Что будет через 5-10 лет.
Все что я описал ПОКА работает. Однако технологии развиваются с такой скоростью, что скоро мы будем жить совсем в другом мире. Прослушка станет тотальной и скрыться станет возможным только с помощью специальных программ. Итак, будет внедрено три важных новинки.
Новинка №1. Найдут по голосу.
Сейчас жертву идентифицируют по номеру телефона или номеру скомпрометированного телефона. Однако развитие Искусственного Интеллекта в ближайшее десятилетие позволит идентифицировать жертву по голосу. То есть, если вы поменяете гео-локацию, телефон и SIM-карту, это НЕ спасет от идентификации и прослушки. ИИ найдет вас по голосу прослушав весь массив разговоров в регионе.
Новинка №2.Вся прослушка в автоматическом режиме.
Сейчас не проблема записать все разговоры всех абонентов в регионе. Проблема их всех прослушать, потому что сотрудников мало, а номеров много. Эту проблему решат с помощью ИИ. Системы будут распознавать и понимать суть разговоров всех абонентов. Системы не ограничены человеческими возможностями. Поэтому смогут слушать и понимать всех и всегда 24/7.
Новинка №3. В ФСБ на тебя будет индивидуальный профиль.
Искусственные Интеллектуальные системы заведут на каждого абонента карточку «индивидуального профиля», которая будет обновляется в зависимости от вашего поведения.
ПРИМЕР №1. Номер телефона 7777777: Женщина 25 лет. Студентка мединститута. Аполитична. Интересы: парни, телешоу, сериалы, вечеринки. Общается с такими-то номерами. Коэффициент стадности: 0.90 Коэффициент благонадёжности: 0.75
ПРИМЕР №2. Номер телефона 2222222: Мужчина 48 лет, частный предприниматель. Ругает Паразитическую систему, Путина, Януковича и т.д. Общается с такими-то номерами. Интересы: путешествия, рыбалка, грибы, история России. Ведёт бизнес с такими-то. Коэффициент стадности: 0.55 (тенденция к уменьшению) Коэффициент благонадёжности: 0.25
Чем больше человек будет общаться по телефону или мессенджеру, тем более подробным будет «индивидуальный профиль» личности.
Это плохо или хорошо?
Все зависит от того, в чьих руках и для каких целей. Эта система может быть полезной для предотвращения преступлений или раскрытия уже совершенных. Но если системой будут пользоваться для того, чтоб отбирать у других и узурпировать власть, то это плохо потому что будет здорово тормозить развитие любого общества.
Богатый человек может чувствовать себя спокойно только если у него нет своего бизнеса (который могут отобрать). Как такое возможно? Если говорить про легальные способы, то только с помощью фондового рынка. Это когда человек имеет акции различных компаний (получает с этого доход), но не является их владельцем (нельзя отобрать).
Читайте также: