Полицейский режим в телефоне
Цивилизация скатилась во вторую эпоху тёмных веков по кровавой дорожке, что в общем то не удивительно, но со скоростью, какую не мог представить себе даже самый пессимистичный футуролог. Словно только и ждала этого момента. 1 октября Бог пребывал на небесах, индекс Доу-Джонса равнялся 10 140 пунктам, большинство самолётов летало по расписанию. К Хэллоуину все крупные города, от Нью-Йорка до Москвы, смердели под пустынными небесами, и воспоминанием стал уже весь мир, каким был прежде.
Стивен Кинг. «Мобильник».
То, что давно уже стало обыденном атрибутом, отчасти символом нашей жизни, пару десятков лет мнилось только фантастам, да недалёким гениям (ох, этой фразой мы можем описать 60 % технологий, которые нас окружают). Массовая телефонизация страны состоялось буквально на наших глазах, в одно десятилетие. Принципы работы с сотовым телефоном известны каждому школьнику. Пользоваться телефоном теперь могут и младенцы, благодаря разработкам канадской фирмы. Аппарат называется бебби-фон и состоит из небольшого дисплея и трёх разноцветных кнопок на прочном пластиковом корпусе. Зелёная кнопка запрограммирована на один телефонный номер (чаще всего – номер родителей), жёлтая – отмена, красная, естественно, 911. Ни о каких sms или мобильном интернете речь не идёт. По крайне мере пока. Возможно, ребёнок не знает, как именно устроен бебби-фон, но он прекрасно может им пользоваться. Многие ли из вас кардинально отличаются от нашего метафизического ребёнка?
Секретные технологии, которые раньше применялись в системах прослушивания вроде американского «Эшелона» или российского СОРМа, теперь вовсю используются коммерческими структурами. Технологии эти потрясают воображение, чего только стоит система угадывания настроения звонящих абонентов. Чтобы оценить настроение абонента, система ориентируется на громкость голоса. Кроме того, происходит автоматическое распознавание речи и поиск ключевых слов и фраз по заданному шаблону.
Новые технологии тем и хороши, что воспользоваться ими может практически каждый, понять – избранные, воспользоваться понятым – бесчисленное множество. И действительно, способов совершения преступлений на основе телефона много, а некоторые из них практически не поддаются выявлению. Например, злоумышленник перехватывает идентифицирующий сигнал чужого телефона и выделяет из него идентификационные номера MIN и ESN. Информация может быть перехвачена при помощи радиосканера либо так называемого сотового кэш-бокса, представляющего собой комбинацию сканнера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает её из памяти и выбирает другую.
Система GSS-ProA – самая лучшая система перехвата и прослушивания GSM непосредственно с радио-эфира из всех доступных в мире на настоящий момент. Ни одна пассивная система перехвата не обладает такими возможностями для перехвата и прослушивания. Систем абсолютно невидима и не поддается обнаружению, обладает высокой производительностью, имеет возможность дальнейшей модернизации, многоканальный перехват сотовых телефонов и записи как информации о разговорах, так и самих разговоров. Система представляет собой не только устройство для перехвата и прослушивания сигналов сети GSM, но также имеет встроенный сложный RF локатор по методу триангуляции определяющий местоположение объекта с точностью до нескольких метров, близкой к GPS. Система GSS-ProA способна перехватывать разговоры по GSM телефонам по всему миру – в сетях 900/1800/1900 МГц. Она перехватывает одновременно сигнал базовой станции и мобильной станции независимо друг от друга. Автоматически или в ручную системой будет произведена запись разговора между двумя телефонами объектов одновременно, а разговор будет сохранен в виде стандартного WAV файла.
В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону, стал широко распространенным явлением. Так, например, в Канаде, по статистическим данным, от 60% до 80% радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно, прослушивается посторонними лицами. Электронный
перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. Мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми аппаратами с точки зрения защиты передаваемой информации.
Чем круче мобильный телефон, тем больше шпионских функций можно задействовать: визуальное панорамное фотографирование; видеосъёмка и акустический контроль в радиусе до 10 метров; прослушивание всех входящих и исходящих телефонных разговоров, смс и электронной почты; определение местоположение объекта с точностью до несколько метров; дистанционное включение микрофона с расстояния в десятки тысяч километров; дистанционное прослушивание разговоров через микрофон телефона, даже если основная батарея вынута (для современных смарт телефонов).
При развитии технологии мобильной связи и появлением смарт телефонов и коммуникаторов, соединяющих функции телефона и компьютера реализация «специальных» функций или как их называют «полицейских» легла и на операционные системы, которые используются в мобильных технологиях. Все труднее стало производить универсальные высокоскоростные мало потребляющие процессоры для мобильных телефонов, которые реализуют еще дополнительную «полицейскую» функцию. К сожалению, такое значительное перераспределение специальных функций с аппаратной части на программную привела к тому, что опытные программисты стали ее ловко использовать и создали целый ряд так называемых «spy» (шпионских) телефонов на базе серийно выпускаемых мобильных телефонов.
При таком открытом поле деятельности стало возможным создание не дорогих ложных базовых станций (таких как
«ловушки» IMSI) которые занимаются активацией микрофона на мобильнике с помощью ложных звонков или смс, например, в информации о новой услуге ложного оператора, совсем не примечательной на первый взгляд, может содержаться код активации микрофона мобильника для последующего прослушивания разговора и помещения. Определить, что включился микрофон практически очень сложно и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находиться мобильный телефон.
Специальное устройство, называющееся IMSI-catcher (то есть ловец IMSI, уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте), притворяется для находящихся поблизости мобильников настоящей базовой станцией сотовой телефонной сети. Эта дыра в безопасности GSM была внесена в архитектуру системы совершенно умышленно по настоянию спецслужб – для организации перехвата и мониторинга без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает
IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Как свидетельствуют знающие люди, в настоящее время на рынке нет ни одного GSM-телефона, который бы активно предупреждал владельца о принудительно отключенной функции шифрования. Зато в продаже хватает ныне аппаратов, у которых функция шифрования в явном виде вообще не реализована.
Трудно ли сделать шпионский телефон самостоятельно? Однозначного ответа нет. Вот
эти ребята заявляют, что ответ положителен и предлагают купить уже готовые телефоны за весьма внушительные деньги. Хотя вот
здесь
просят уже поменьше :). Не хотите запариваться с мобильниками?! Нет ничего проще! Программа FlexiSPY продукт от тайской компании Vervata. Как утверждает производитель, это «первая в мире коммерческая шпионская программа, созданная специально для сотовых телефонов». Теперь человек, играющий в шпиона, может 24 часа в сутки и семь дней в неделю контролировать все аспекты использования данного сотового телефона, причём с любого компьютера, подключённого к интернету. Телефон сам будет регулярно связываться с сервером компании и скидывать на него всю информацию (шпиону нужно будет лишь оплачивать трафик между прослушиваемым телефоном и сервисом, но он будет довольно мал). На дислокацию прослушиваемого телефона по регионам и странам мира ограничений нет: сервис FlexiSPY работает везде. Активировав услугу, можно прослушивать звонки, читать все входящие и исходящие SMS, просматривать call hystory с перечнем полной информации (дата, время, продолжительность звонка, номер абонента), фиксировать выходы в Интернет через GPRS, наконец — дистанционно активировать микрофон этого телефона, даже когда его не используют. Надо ли говорить, что добрые хакеры прогу давно уже раскоммуниздили и выложили где-то на просторах инета :). Ещё немного о прослушивании GSM увидите
здесь.
Правда, большинство предложений по шпионским телефонам в сети – тотальное кидалово перевозбуждённых сетевыми возможностями кидисов (предупреждаю. ), а хорошие модернизированные трубки стоят дорого. Выход я нашёл достаточно тривиально, потусовавшись на форумах мобильной модернизации. Как вы уже заметили выше, обычный шпионский телефон не требует возни с паяльником – всё, что надо, уже в нём! А далее следует работа правильными ручками. Модели 2006 года и без тюнинга могут похвастаться многими шпионскими функциями, а после перепрошивки порадуют глаз пользователя удивительными возможностями. Отчасти потому, что рынок перенасыщен и производители из кожи вон лезут, стремясь угодить пользователям. А отчасти и потому, что многие модели одной и той же марки отличаются друг от друга именно ПО, а не железом.
Мой вам большой совет: всё, что продаются можно найти бесплатно (или украсть!) в том числе и
шпионский телефон. Что ж, для примера, рассмотрим мой телефон Motorola. Заходим вот
сюда
и радостно потираем руки – первоосновной пакет для модернизации присутствует. Всё остальное – дело техники.
На последок, после всего этого ужОса, осталось задать вопрос: можно ли обезопасить собственный телефон? Ведь любой сотовый телефон можно прослушивать. Понятно, что прослушивать всех невозможно ни технических, ни из-за ограниченного количества людских ресурсов, которых можно привлечь к этой задаче. Понятно, что если вы не пособник аль-каиды и не были замечены в террористической деятельности, волноваться вам особо нечего. Понятно, что обезопасить себе можно дорогущими и часто бессмысленными способами, но оно вам надо? Я более чем уверен, что конкуренты вас не прослушивают, любимая (-ый-оё) не подсматривает (-вают), инопланетный разум не следит за каждым вашим передвижением. Более чем уверен.
Возможно, вы уже слышали истории о том, что кого-то остановили на улице или в общественном месте сотрудники полиции и любезно попросили набрать на смартфоне определенную комбинацию на смартфоне. Для чего это нужно и что делает этот код со смартфоном?
Вот такую комбинацию из цифр и знаков может попросить набрать на смартфоне сотрудник полиции
Что такое IMEI?
Для начала нужно разобраться, что такое IMEI? Почему? Потому что эта комбинация вызвывет уникальный номер смартфона.
International Mobile Equipment Identity - так на английском расшифровывается эта аббревиатура. Что в переводе на русский язык означает международный идентификатор мобильного устройства (мой свободный перевод).
Этот номер уникален для каждого смартфона и необходим для того, чтобы определить его оригинальность, а также в случае пропажи найти устройство. Подробнее:
На смартфоне этот номер может находиться на самом корпусе на его задней крышке, а также на лотке для сим карты, которая вставляется внутрь смартфона. Также такой номер находится на оригинальной коробке смартфона, а ещё его можно увидеть на экране смартфона, как раз набрав такую комбинацию в режиме набора номера.
Номер на коробке
Таким образом, чтобы проверить оригинальность смартфона и понять, что он не пересобран нужно как минимум, чтобы все номера IMEI: на коробке, на смартфоне, на лотке сим-карты и при наборе комбинации совпадали.
Например, если вы покупаете смартфон с рук и видите, что на коробке и на самом смартфоне IMEI не совпадает, вероятно, смартфон может быть украден или в нем есть не оригинальные запчасти.Настоятельно рекомендую воздержаться от такой покупки.
Набрав комбинацию в режиме набора номера выходит соответствующая рамка с уникальным номером
Для чего сотрудники полиции могут просить набрать этот номер?
Из вышесказанного мы делаем вывод, что когда сотрудниками проводятся мероприятия по поиску украденных смартфонов они могут попросить подозреваемого или просто обычного человека набрать такой номер на своем смартфоне, чтобы сверить с базой данных украденной техники.
Набрать комбинацию проще, чем искать мелкие цифры на самом корпусе смартфона, снимать чехол и разглядывать их.
Ситуация для примера: у девушки украли смартфон. В нем она не установила пароль и злоумышленники не особо сведущие в законах и технологиях начали использовать её телефон или решили где-то продать. У девушки осталась дома коробка от смартфона, где имеется IMEI номер. Она написала заявление в полицию приложив этот номер, который и внесли в базу данных. Затем в ходе розыскных мероприятий был остановлен молодой человек, у которого сотрудник полиции попросил ввести специальную комбинацию, проверил уникальный номер в базе данных и телефон оказался украденным. Далее объяснять не нужно.
Выводы
Сотрудники полиции могут попросить набрать определенную комбинацию, описанную выше для того, чтобы проверить смартфон по базе данных украденной техники. Таким образом найти пропавший телефон, даже если он уже в ломбарде.
Поэтому не следует приобретать смартфоны без оригинальной коробки на которой будет совпадать оригинальный уникальный номер с самим смартфоном , ведь неизвестно откуда взялся такой аппарат. Да, можно сэкономить, но получить немало лишних проблем.
Подписывайтесь на канал, чтобы не пропускать интересной информации, а также не забывайте поставить палец вверх. Спасибо!👍
Понравилась статья? Подпишитесь на канал, чтобы быть в курсе самых интересных материалов
Совершенно недавно женщины начали делиться в соцсетях информацией о том, как в экстренной ситуации можно позвонить в полицию и близким. Это произошло после загадочного исчезновения Сары Эверард, жительницы Лондона. Как настроить iPhone и Android для экстренных случаев, расскажем ниже.
Настройка iPhone
Для активации функции безопасности следует найти Emergency SOS на своем iPhone. Нажмите на эту опцию, и вы попадете в настройки. Там объясняется, что, если вы нажмете и будете удерживать боковую кнопку, а также любую клавишу регулировки громкости, ваш телефон автоматически выполнит экстренный вызов.
Вы также можете настроить возможность вызова, используя только боковую кнопку, чтобы сделать процесс проще и незаметнее. Экстренный сигнал SOS будет активирован, если вы быстро нажмете боковую кнопку (также известную как кнопка блокировки) 5 раз.
После этого с вашего телефона раздастся громкая сирена с обратным отсчетом от 3 до 1 (у вас есть возможность выключить сирену). По окончании обратного отсчета будут вызваны службы экстренной помощи, и их смартфон уведомит о вашем местоположении.
Функция SOS
В гаджетах, действующих на Android, эта функция есть уже несколько лет. А вот Apple добавила ее в 2017 году, осенью, когда вышло обновление iOS 11.
О настройке iPhone более подробно
В местную службу спасения iPhone отправляет экстренный вызов автоматически. Добавить или изменить контакты, которые в экстренной ситуации будут получать вызовы, можно в приложении «Здоровье». Они также получат сведения о вашем местонахождении. Если вы пользуетесь новой моделью гаджета, к примеру iPhone 8, Х или 8 Plus, вы сможете вызвать полицию, зажав кнопку включения и одну из кнопок регулировки громкости одновременно. На экране вы увидите надпись «Экстренный вызов». Если вам нужно отменить звонок, потяните ползунок вправо.
Если вы не можете посмотреть на экран смартфона, просто продолжайте удерживать кнопки зажатыми. В итоге на экране появится обратный отсчет. Когда он завершится, вы услышите сигнал. Если клавиши будут удерживаться вами и далее, вызов будет задействован.
Для iPhone 7 и более старых версий нужно лишь 5 раз подряд нажать клавишу включения. Далее появится ползунок, но вам придется протянуть его самостоятельно, чтобы продолжить или отменить вызов.
Настройка смартфона с ОС Android
Функцией SOS оснащены все смартфоны с операционной системой Android версии 5.0 и новее. Выбранным контактам отправляет уведомления встроенный ассистент, по желанию можно отсылать также снимки и видео.
В совокупности данные о вашем местоположении могут быть очень полезны для многих функций вашего смартфона. Например, собранные геоданные Google использует для отображения подходящих каждому конкретному пользователю рекомендаций и рекламы. Новый материал издания «The New York Times» рассказывает, как правоохранительные органы США все чаще запрашивают эти данные в рамках уголовных расследований. Хотя геоданные и оказываются для правоохранительных органов полезны, такая чрезмерная практика может «заманить в ловушку» невиновных.
Что происходит с технической точки зрения?
Сегодня « The New York Times» опубликовало подробное описание функции «История местоположений», которую Google представила в далеком 2009 году. Эта функция сохраняет историю перемещений вашего устройства, а соответственно и вас, даже если вы не используете никакие сервисы Google, которым разрешён доступ к вашей геолокации. Это означает, что отслеживание и запись осуществляется в фоновом режиме, даже если у пользователя не открыто ни одного приложения, которое бы задействовало функцию определения местоположения (например, Google Карты).
Google отмечает, что «История местоположений» предоставляет пользователям «преимущества», такие как «персонализированные карты, рекомендации, основанные на местах, которые вы посетили, помощь в поиске телефона, обновления трафика в реальном времени о ваших поездках и более релевантная реклама».
Эта функция «отключена по умолчанию для вашей учетной записи Google» и должна быть включена вручную. Пользователи могут видеть эту функцию в действии на своей истории местоположений в Google Картах с возможностью редактировать и удалять отдельные записи. История местоположений также может быть отключена для каждого отдельного устройства. Google за прошедший год стремилась облегчить пользователям взаимодействие с настройками этой функции.
Важно отметить, что история местоположений отличается от активности в интернете и приложениях, которая используется Google Ассистентом. Хотя он и использует данные о местоположении, он больше ориентирован на то, что пользователи делают на своих смартфонах, а не в реальной жизни.
Как правоохранительные органы используют это?
История местоположений – а не активность в интернете или приложениях – хранится в базе данных Google, известной как Sensorvault. По данным NYT, эти записи охватывают порядка десяти лет и включают сотни миллионов устройств по всему миру.
Когда в каком-то районе совершается преступление, полиция запрашивает ордер на то, чтобы Google «предоставила информации обо всех устройствах, которые были расположены близко к месту убийства, потенциально фиксируя местонахождение кого-либо в этом районе».
В этом году, по словам одного сотрудников Google, компания получала примерно 180 запросов в неделю. Google отказалась предоставить более точные цифры.
В интервью с «The New York Times» сотрудники Google отметили, что за последние шесть месяцев частота запросов на предоставление данных о местоположении от полиции особенно возросла. Впервые эта практика была использована в 2016 году федеральными агентами, но местная полиция пользуется этим только в Калифорнии, Вашингтоне, Миннесоте и Флориде.
Процесс получения ордера
- Правоохранительные органы запрашивают «ордер на геозону» на определенное время и район у судьи.
- Google исполняет судебный запрос и берет данные о геопозиции всех устройств для нужного района из Sensorvault. На этом этапе Google помечает всю изъятую из Sensorvault информацию специальными анонимными ID-номерами.
- Полиция использует эти данные, чтобы найти «места и схемы передвижения», имеющие отношение к преступлению.
- Другой запрос отправляется в Google для устройств, которые относятся к возможным подозреваемым и свидетелям, и только затем компания раскрывает имена этих пользователей и другую информацию.
Статья NYT содержит интерактивную инфографику всего этого процесса, которую определенно стоит глянуть. Google сама создала и придерживается этого двухэтапного процесса предоставления информации, когда сначала передаются только анонимные данные, а уже после рассекреченные.
Между тем, эти данные не являются «серебряной пулей» для детективов – что некоторые правоохранители признают – учитывая, что базовая система не может обеспечивать высокий уровень точность и скорости предоставления запрошенных данных. Учитывая растущие запросы, данные от Google иногда приходится ждать в течение нескольких недель, а иногда и месяцев.
Хотя база данных Google огромна и объем кэшируеммых в нее данные сложено себе даже представить, компания все равно не может записывать прямо каждый телефон. И даже если местоположение считывается каждые несколько минут, то именно на момент выстрела или нападения может прийтись именно это несколькоминутное окно.
Почему это проблематично
Доказано, что этот метод работает, но в то же время издание «The New York Times» уже фиксировало случаи, показывающие, как полиция использовала эти не всегда точные данные для обвинения невинных людей.
Технологические компании годами реагировали на постановления суда в отношении предоставления информации о конкретных пользователях. Новые ордера, которые суд направляет в Google, идут еще дальше, предлагая возможных подозреваемых и свидетелей в отсутствие каких-либо других улик. Часто, по словам сотрудников Google, компания вынуждена предоставлять всего на один ордер информацию о местоположении десятков или сотнях устройств.
Известно стало также, что в некоторых юрисдикциях требуется, чтобы следователи вернулись к судье и получили второй ордер до получения идентификационной информации. С помощью другого ордера следователи могут получить более обширные данные, в том числе даты и время местоположения расположения и даже электронные письма.
Для более подробных примеров вы можете прочитать полный материал The New York Times.
Делитесь своим мнением в комментариях под этим материалом и в нашем Telegram-чате.
Читайте также: