Cómo saber quién está escuchando conversaciones por teléfono móvil. Autocomprobación de un teléfono móvil para detectar escuchas telefónicas

https://www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site

“Shhh. Esto no es por teléfono"

Quién, cómo y por qué escucha sus conversaciones y lee su correspondencia. Sitio de estudio

"No por teléfono." "Te llamaré desde otro número ahora". "Salgamos a caminar, es mejor no hablar aquí". Frases así se han afianzado firmemente en la vida del establishment ruso, pero hace apenas unos años quienes se quejaban de las escuchas telefónicas en teléfonos y oficinas eran confundidos con personas medio locas, como aquellos que usan sombreros de papel de aluminio y creen en los rayos zombies. de la KGB. Hoy todo el mundo lo sabe: escuchan a todos, escuchan sin tener en cuenta la ley, y los materiales de estas escuchas telefónicas se utilizan con mayor frecuencia no en los tribunales, sino en intrigas políticas, denuncias y provocaciones. El sitio habló con uno de los profesionales del mercado paralelo de la inteligencia electrónica para descubrir cómo funciona este ámbito.

quien esta escuchando

En el lenguaje de los organismos encargados de hacer cumplir la ley, las escuchas telefónicas y el seguimiento del tráfico de Internet se denominan abreviatura "SORM" - "Sistema de medios técnicos para garantizar las funciones de las actividades de búsqueda operativa". SORM-1 es un conjunto de medidas destinadas a interceptar las comunicaciones móviles, SORM-2 – tráfico de Internet móvil. Hoy en día, estos métodos de investigación están pasando a primer plano, eclipsando los enfoques forenses tradicionales. En consecuencia, las unidades responsables del SORM adquieren cada vez más influencia en los órganos de asuntos internos. En la región de Sverdlovsk, se trata, por ejemplo, de la Oficina de Medidas Técnicas Especiales (BSTM) de la Dirección General del Ministerio del Interior para la región de Sverdlovsk y del Departamento Operativo y Técnico (OTO) de la Dirección del FSB para la región de Sverdlovsk. Región.

Según la ley, las escuchas telefónicas y el seguimiento del tráfico de Internet sólo son posibles mediante decisión judicial. Es cierto que la ley permite a los investigadores "encender la grabación" sin ella, si el caso es urgente y las escuchas telefónicas son necesarias para prevenir un delito inminente. Aproximadamente siguiendo el mismo principio, a los investigadores se les permite "como excepción" realizar registros, recibiendo la aprobación del tribunal después del hecho. Como en el caso de los registros, los agentes del orden suelen utilizar esta regla para obtener acceso incontrolado a los secretos de otras personas.

También hay formas de legalizar las escuchas telefónicas ilegales colocando el nombre y el número de teléfono de la persona deseada en una larga lista de sospechosos en algún caso penal. Como dicen fuentes de las autoridades, los jueces casi nunca ahondan en cómo se relaciona tal o cual apellido con un caso penal, y firman los permisos "de una sola vez". Estas decisiones judiciales se clasifican como "secretas" y los ciudadanos nunca sabrán quién estaba en la lista de escuchas telefónicas.

Sin embargo, los expertos involucrados en escuchas telefónicas dicen: hoy en día, cada vez más a menudo, los ciudadanos "dejan constancia" sin ninguna decisión judicial. Cada operador de telecomunicaciones tiene instalado un equipo que permite a las fuerzas de seguridad acceder a las conversaciones de cualquier cliente en cualquier momento (los operadores están obligados a hacerlo por ley). Y en el departamento regional del FSB hay un terminal de acceso remoto, con el que puedes empezar a escuchar a cualquier usuario de móvil con unos pocos clics.

Según la ley, varios servicios especiales tienen derecho a realizar escuchas telefónicas. Además del propio FSB, estos son el Ministerio del Interior, FSKN, GUFSIN, aduanas, FSO, SVR. Pero el control sobre el equipo en sí, que garantiza el funcionamiento de SORM-1 y SORM-2, está bajo el control del FSB. Como explican los expertos, para someter a una determinada persona a escuchas telefónicas, los empleados de la oficina de medidas técnicas especiales de la policía no tienen que acudir al FSB y pedirles que presionen un botón: el Ministerio del Interior y otros organismos que llevan a cabo investigaciones operativas actividades cuentan con terminales de acceso propios. Pero están conectados "a través del FSB", es decir, la clave principal todavía se encuentra en los agentes de seguridad.

"Por lo tanto, por ejemplo, en el caso de las escuchas telefónicas de Roizman, será difícil señalar con el dedo a la policía y pretender que el FSB no tuvo nada que ver con eso", dice el interlocutor del sitio. Según él, la responsabilidad por las escuchas telefónicas no autorizadas y sus filtraciones recae en cualquier caso en dos departamentos.

"¿Por qué necesitas tantos teléfonos?"

¿Cómo protegerse de las escuchas telefónicas? Casi nada. En primer lugar, es inútil cambiar la tarjeta SIM: no es el número de móvil el que se utiliza para las escuchas telefónicas, sino el número único del dispositivo telefónico (IMEI). No importa qué tarjeta SIM esté instalada en el teléfono, seguirá estando “activa”.

Muchos representantes del establishment y empresarios llevan consigo varios teléfonos, creyendo que uno "ordinario" es escuchado, mientras que otros, los "izquierdistas", no... - Si una persona es intervenida telefónicamente, los agentes del orden reciben constantemente información sobre la ubicación de su teléfono. Para ello, no es necesario que el teléfono tenga instalado un módulo GPS; la ubicación, incluso del teléfono más sencillo y económico, se determina mediante estaciones base con una precisión de un metro. Y si lleva varios teléfonos consigo, los datos de geolocalización muestran que junto a su número "principal" siempre hay otros 2 o 3 más. Además, inmediatamente les ponen escuchas telefónicas, por lo que andar por ahí con un montón de teléfonos es completamente inútil”.

Sin embargo, existe un pequeño truco con dos teléfonos que permite mantener el secreto de las negociaciones de forma relativamente fiable. “Supongamos que hay dos dispositivos: A y B. A se usa constantemente y hay razones para creer que se está escuchando. B – para conversaciones confidenciales, registradas a nombre de otra persona. En este caso, A y B nunca deben encenderse al mismo tiempo ni uno al lado del otro. Si necesita hacer una llamada al teléfono "secreto" B, apaga A, se aleja, al área de cobertura de otra estación base, luego enciende B y realiza una llamada. Luego apagas B, vuelves a otra estación base y luego enciendes A”, dice nuestro interlocutor. Otra forma es guardar constantemente el teléfono "secreto" en algún lugar oculto y llegar a él cada vez con el teléfono móvil "principal" apagado.

Las víctimas de escuchas telefónicas especialmente cautelosas prefieren apagar el teléfono durante una conversación importante o esconderlo en algún lugar alejado. El interlocutor del sitio confirma que existe la posibilidad de grabar a través del teléfono en modo de espera, pero esta tecnología se utiliza con poca frecuencia. “En estos casos, los llamados efecto de micrófono. Esto sólo es posible si un equipo de especialistas trabaja en estrecha proximidad con los interlocutores. El receptor de señales y el dispositivo de grabación deben estar en algún lugar cercano”, explica.

como funciona

Otra cosa son las escuchas telefónicas ordinarias. Puede ser enorme. Hoy en Ekaterimburgo, la capacidad del FSB permite escuchar simultáneamente entre 25.000 y 50.000 suscriptores, en Moscú, cientos de veces más. El principal problema no es cómo registrar la información, sino cómo descifrarla y procesarla. En la Dirección General del Ministerio del Interior de la región de Sverdlovsk, por ejemplo, hay un departamento especial de "analistas" que se dedican simplemente a transcribir conversaciones grabadas y convertir el audio en texto. Ahora los agentes del orden de Sverdlovsk, utilizando como excusa los preparativos para la Copa del Mundo de 2018 y la EXPO 2020, se proponen la tarea de aumentar la capacidad de escuchas telefónicas. Y la creación de sistemas más avanzados para procesar la información recibida ya es una tarea de las fuerzas de seguridad no sólo a nivel ruso sino también a nivel mundial. Los escándalos recientes en Estados Unidos muestran que los servicios de inteligencia rusos están lejos de ser los únicos involucrados en “vigilancia” ilegal o semilegal.

El líder mundial en la creación de sistemas de análisis y procesamiento de datos para servicios de inteligencia es la empresa estadounidense Palantir Technologies. Según el interlocutor del sitio, las tecnologías Palantir son utilizadas tanto por organizaciones gubernamentales estadounidenses, como la CIA, como por organizaciones rusas, incluido el FSB y el Centro de Información y Análisis del Gobierno ruso. “Es difícil entender lo último. Resulta que todo el volumen de información gubernamental, incluida la información secreta, pasa por el sistema estadounidense.

En Rusia, uno de los mayores proveedores de software "analítico" para servicios de inteligencia es también Avicomp Services. Y la empresa Signatek de Novosibirsk vende activamente soluciones de hardware y programas para "monitoreo" (es decir, escuchas telefónicas). Su sitio web dice que ofrece "sujetos de actividades de investigación operativa", "sistemas para monitorear las comunicaciones de los objetos: conversaciones telefónicas, sesiones de fax, videollamadas, mensajes SMS, DVO, ICQ, correo electrónico", así como "Sistemas para monitorear el movimiento". de objetos con visualización en el mapa."

El catálogo de productos contiene ejemplos de cómo se ve la interfaz del programa para "monitoreo":

¿Qué es App o Viber?

Con el análisis del tráfico de Internet de ciudadanos sospechosos (SORM-2), la situación con las fuerzas de seguridad es algo peor que con las escuchas telefónicas de conversaciones. Aunque los operadores de telecomunicaciones proporcionan cualquier información a los servicios de inteligencia de la misma manera, el análisis de estos datos en sí es bastante complejo. “Cualquier teléfono inteligente descarga y envía constantemente enormes cantidades de datos. Hasta hace poco, existía un gran problema a la hora de aislar de toda esta masa información de interés, por ejemplo, la correspondencia por Skype o WhatsApp. Sin embargo, ahora este problema se ha solucionado en general, e incluso en las regiones han aprendido a leer los mensajes de Internet”, afirma nuestro interlocutor.

Considera que la popular aplicación What's es un mensajero extremadamente inseguro: la información enviada no está cifrada. Skype tiene dicho cifrado y habría sido confiable si los propietarios del servicio, al ingresar al mercado interno, no hubieran compartido los códigos de descifrado con las fuerzas de seguridad rusas. Por lo tanto, hoy en día la comunicación a través de Viber puede considerarse la más confiable, en la que todos los datos (tanto la correspondencia como las conversaciones de voz) están encriptados y aún no están disponibles para los servicios de inteligencia nacionales (“Por eso, en primer lugar, están tratando de prohibir Viber ”, está seguro nuestro interlocutor). La fuente del sitio no confía en el servicio Telegram, que se declara un mensajero "súper fiable", "ni en todo lo que se hace en Rusia, incluido Pavel Durov".

Otra forma relativamente fiable de comunicarse es utilizar teléfonos BlackBerry, que cuentan con su propio servicio de mensajería, BlackBerry Messenger. Los datos que contiene están cifrados de forma aún más segura que en Viber; las fuerzas de seguridad rusas no tienen acceso a ellos, y quizás por eso BBM está prohibido en Rusia. Para utilizarlo, hay que comprar un teléfono en EE.UU. y “desbloquearlo” con especialistas rusos.

Un importante desarrollador de programas y equipos para SORM-2 en Rusia es la empresa MFISOFT, que suministra software para el FSB. La descripción del complejo de hardware y software de SORMovich que figura en su sitio web indica que puede controlar a los usuarios mediante el nombre de la cuenta, el número de teléfono, la dirección de correo electrónico, la IP y el número ICQ. El complejo proporciona "detección e interceptación de mensajes de correo en una dirección de correo electrónico", "interceptación de archivos transferidos a través de FTP", "escucha de telefonía IP", etc.

¿Quién está siendo vigilado?

Tal vez a las fuerzas de seguridad les gustaría "escuchar a todos", pero en realidad en Ekaterimburgo sólo hay entre 200 y 300 personas bajo vigilancia constante, dice el interlocutor del sitio. La mayoría de ellos son sospechosos de extremismo (principalmente islamista) y terrorismo, miembros de grupos del crimen organizado en desarrollo, participantes en transacciones financieras opacas a gran escala (“cashers”, etc.).

“Están escuchando absolutamente al gobernador, a su círculo íntimo y a los altos funcionarios de la ciudad. Los diputados de la Asamblea Legislativa y de la Duma de la ciudad son poco probables, sólo si alguien fue ordenado por los competidores. Pero este es un caso raro, nadie dice nada importante por teléfono durante mucho tiempo y no mucha gente está dispuesta a gastar 70 mil rublos al día para escuchar a un competidor”, dice nuestra fuente.

Recientemente, ha surgido otra forma comprobada de convertirse en víctima de escuchas telefónicas: criticar periódicamente al gobierno actual o asistir a manifestaciones de protesta. Por supuesto, no todos los participantes en las acciones callejeras serán intervenidos, pero sí los más activos. En Ekaterimburgo llevan mucho tiempo escuchando a Evgeny Roizman y Aksana Panova, como opositores del gobernador de Sverdlovsk, Evgeny Kuyvashev. Los que rodean al gobernador no ocultan que regularmente llegan copias impresas de sus conversaciones a la mesa del jefe de la región.

"FSBuk"

Recientemente, el análisis de la información recopilada en las redes sociales ha jugado un papel cada vez más importante en la estructura de SORM. Con Facebook la situación es más complicada, pero ni siquiera aquí el secreto de la comunicación está garantizado. "Una forma relativamente segura de comunicarse es a través de los servicios de correo electrónico occidentales: Gmail, Hotmail, Yahoo", dice el interlocutor del sitio. – La red Tor también es eficaz, garantizando el anonimato a los usuarios. Con su ayuda, los periodistas estadounidenses, entre otras cosas, se comunican con sus informantes”.

Para intercambiar información, cada vez más personas y organizaciones utilizan servicios en la nube como Dropbox, Yandex.Disk, Google Disk y otros. Los organismos encargados de hacer cumplir la ley también están interesados ​​en ellos. Entre los servicios populares, la oferta de Google se considera relativamente fiable, pero nuestra fuente aconseja prestar atención a Wuala: una instalación de almacenamiento cifrado con servidores en Suiza. Es cierto que si no guarda sus secretos de los servicios de inteligencia rusos, sino de los estadounidenses, es poco probable que algo le ayude. Hace unos días, otro servicio en la nube “ultraseguro”, Lavabit, fue cerrado misteriosamente y todos sus usuarios perdieron su información. Aparentemente, el hecho es que el correo electrónico Lavabit fue utilizado por el ex agente de la CIA Edward Snowden.

Debajo del capó

Es raro que hoy en día un empresario y político ruso hable por teléfono sobre algo más importante que la pesca y el fútbol. Por tanto, además de analizar los textos reales de las negociaciones, los profesionales de la inteligencia electrónica se dedican a procesar grandes cantidades de datos, identificar patrones matemáticos, conexiones implícitas y, a partir de ello, construir hipótesis sobre la interacción de determinados grupos o personas. El material para ello puede incluir llamadas telefónicas, correos electrónicos, transacciones bancarias, transacciones de registro o liquidación de personas jurídicas, etc. Los grandes diagramas resultantes son similares a los que se muestran en una de las presentaciones de la ya mencionada empresa Avicomp:

La ilustración de la correspondencia electrónica y el seguimiento de las conversaciones telefónicas ya han llegado tan lejos como los autores de novelas distópicas nunca soñaron. Probablemente, a menudo el poder de SORM ayuda a prevenir verdaderos ataques terroristas o crímenes reales. Pero mucho más visibles para la sociedad son los casos en que los métodos de inteligencia electrónica se utilizan para la persecución política y no tienen nada que ver con procedimientos legales. Al mismo tiempo, no sólo los opositores, sino también los políticos leales al Kremlin sufren una vigilancia incontrolada. Las pruebas comprometedoras recopiladas por medios electrónicos a menudo se convierten en un arma de la lucha de las élites contra quienes hasta hace poco ordenaban ellos mismos las escuchas telefónicas de sus enemigos. En este sentido, la inteligencia electrónica se ha convertido en un peligro del que nadie está inmune.

Nuestra información: Cómo los políticos de los Urales sufren la vigilancia y tratan de salvarse

Todo el mundo sufre escuchas telefónicas ilegales. El director de la Fundación de Apoyo a Iniciativas Civiles “Misión Legal” (Chelyabinsk), Alexey Tabalov, dijo al sitio que “todas sus conversaciones telefónicas están siendo monitoreadas” y de ello ha estado convencido más de una vez. El presidente de la junta directiva de la Fundación Golos-Ural, Yuri Gurman, también aseguró que en su organización los servicios de inteligencia escuchan los teléfonos y revisan la correspondencia por correo electrónico. “Sé que están escuchando y les dejo escuchar. Aunque resulta asqueroso”, afirma.

El diputado de la Asamblea Legislativa del Territorio de Perm, Vladimir Nelyubin, dijo al sitio que ahora es costumbre entregar el teléfono a la secretaria en la entrada de algunos altos cargos. El propio banquero utiliza el Nokia clásico, no reconoce los servicios de mensajería instantánea modernos y no se va a proteger de las escuchas telefónicas. Y el ex jefe de la administración del gobernador de la región de Kama, Firdus Aliyev, está convencido de que es imposible protegerse de las escuchas telefónicas. “Esas medidas no existen, es una ilusión. Sólo la comunicación personal nos permite eliminar las filtraciones tanto como sea posible, por lo que tenemos que volar [a las reuniones]”, dijo al sitio.

En “Tyumen Matryoshka” sólo en el sur, en Tyumen, se han acostumbrado a mensajería instantánea como Viber y WhatsApp: en el Okrug autónomo de Khanty-Mansi y en el Okrug autónomo de Yamal-Nenets, la cobertura 3G es mucho peor y es caro úsalos. Pero los funcionarios del norte están utilizando activamente hardware contra las escuchas telefónicas. Por ejemplo, en la oficina de uno de los funcionarios de alto rango hay un "jammer" detrás de la cortina, que enciende durante conversaciones importantes. Como dicen, este dispositivo emite un sonido espeluznante, por lo que hablar durante mucho tiempo cuando está funcionando es simplemente físicamente difícil.

El mismo directivo cuenta historias absolutamente fantásticas sobre las comunicaciones móviles. Según él, hoy en día los agentes de seguridad cuentan con un equipo que, una vez que han grabado el timbre de tu voz, si en el futuro necesitan escribir sobre ti, se enciende automáticamente, sin importar en qué teléfono estés hablando. Por tanto, no tiene sentido cambiar de número y dispositivo. El funcionario también desconfía bastante de los productos Apple, aunque los utiliza desde que llegó a la presidencia Dmitry Medvedev, quien introdujo la moda de los iPhones y iPads entre los empleados del gobierno. Sin embargo, cubrió las lentes de las cámaras de ambos dispositivos con cinta adhesiva negra. El funcionario confía en que se podrá controlar a los propietarios de los dispositivos mediante cámaras.

Uno de los gobernadores de la “muñeca rusa de Tyumen” fue observado sin ningún iPhone. Justo encima de la cama de la primera persona en la residencia oficial se encontró una cámara de vídeo. Aún no se ha determinado quién ordenó la vigilancia (FSB o particulares).

En el norte de Tyumen, para no convertirse en una "regalo del cielo para los espías", hace unos años utilizaron los métodos del abuelo: les gustaba cambiar los teléfonos móviles y las tarjetas SIM. Uno de los líderes de una gran empresa le dijo al corresponsal del sitio que cerca de la orilla del Irtysh en Khanty-Mansiysk hay un lugar donde un barco podría encallar, por lo que allí se hundieron muchos teléfonos.

Los funcionarios y empresarios más reflexivos siempre preferirán las conversaciones personales a las telefónicas. Además, como admitió uno de ellos, la forma más fiable de comunicación es escribir en una hoja de papel, tras lo cual simplemente se quema.

El desarrollo de las tecnologías modernas ha alcanzado tal nivel que las escuchas telefónicas de un teléfono móvil pueden ser realizadas por operadores de telefonía móvil de conformidad con una orden judicial, así como por atacantes que quieran establecer control sobre usted. Y absolutamente cualquiera puede encontrarse en tal situación. En este sentido, puede surgir naturalmente la pregunta: “¿Cómo puedo saber si un teléfono móvil está intervenido?” Hay varias opciones a considerar.

Manera fácil

Si realmente estás interesado en saber si un teléfono móvil está siendo intervenido, debes saber que puedes descargar muchos programas de Internet que permiten grabar conversaciones y transferirlas desde el teléfono móvil de la víctima a los atacantes. Por el momento, los dispositivos que ejecutan Windows Mobile y Symbiam pueden clasificarse como grupo de riesgo. Es bastante difícil para un usuario normal encontrar en su dispositivo un programa que grabe sus conversaciones. Sin embargo, cabe mencionar la presencia de ciertos síntomas que indican indirectamente la presencia de escuchas telefónicas en el dispositivo.

Programas

Dar información falsa a una persona de confianza. Si se hace público, puedes estar seguro de que tu dispositivo está siendo espiado. ¿Ahora entiendes cómo saber si un teléfono móvil está intervenido? La combinación numérica *33* puede convertirse en su primer asistente.

Seguridad de la conversación: comprobamos si el teléfono está intervenido. Detección de problemas.

Navegación

¿Es posible imaginar al hombre moderno sin comunicaciones móviles? Las personas mayores aún recuerdan cuánto tiempo se tardaba en tomar una decisión si el oponente estaba en otro lugar. Viajes, horarios preestablecidos y decenas de dificultades más que surgen sin el móvil. Nadie argumentará que los teléfonos móviles son el mejor descubrimiento del siglo pasado, que ha simplificado la vida de todos los estratos sociales.

Pero donde hay ventajas, también hay desventajas: siempre existe la posibilidad de que su teléfono móvil esté intervenido. Y es bueno si lo usas para comunicarte con amigos y resolver pequeños problemas cotidianos, pero ¿qué pasa si durante la conversación discutes información secreta? ¿Estás expresando algo que no está destinado a terceros oídos y que puede usarse en tu contra? En este artículo le diremos cómo resolver este problema, revise su teléfono en busca de escuchas telefónicas y protéjase a usted y a sus seres queridos.

¿Cómo saber si un teléfono móvil está intervenido o si tiene escuchas telefónicas?

Hoy en día, no solo las fuerzas del orden pueden escuchar un teléfono celular, sino literalmente cualquier persona con ciertos conocimientos y un poco de dinero. Por lo tanto, si tienes algo que ocultar, proporcionas tu información financiera por teléfono o simplemente no quieres que te controlen, este artículo es para ti.

Entonces, el primer método se usó antes, pero hoy está casi en desuso: "complejos de interceptación GSM". El hecho es que actualmente los canales GSM están encriptados de tal manera que técnicamente no es posible descifrarlos sin el apoyo de un operador de telefonía móvil. El método es caro y difícil de utilizar, por lo que lo utilizan servicios especiales y, aun así, no en todas las operaciones.

De hecho, es imposible determinar si hay complejos de interceptación GSM cerca y, por lo tanto, si está ocultando algo y el nivel de secreto es alto, no hable de ello por teléfono. Después de todo, no existe una forma 100% de comprobar la seguridad.

Pasemos ahora a numerosos programas con los que puedes escuchar conversaciones en línea en secreto, pero para ello necesitas acceso al teléfono durante 3 a 5 minutos e instalar el programa adecuado. Estos programas actúan como verdaderos espías y permiten transmitir conversaciones, SMS y otra información a cualquier distancia.

Detectar estos "errores" es tan fácil como pelar peras, a menos, por supuesto, que hayan sido instalados por un aficionado y no oculten rastros de su edad:

  • Vaya a las aplicaciones móviles instaladas y verifique todos los programas instalados. No dudes en eliminar aquellos que no hayas instalado personalmente;
  • Restablezca todas las configuraciones a los valores predeterminados de fábrica y formatee la tarjeta de memoria.

Tenga en cuenta que los programas para interceptar teléfonos sin sistemas operativos simplemente no existen. Ahora comprende por qué casi todos los empresarios tienen un teléfono en el bolsillo, que muchos consideran no solo adecuado para la comunicación, sino simplemente una rareza.

Los programas de escuchas telefónicas pueden ingresar a su teléfono usando:

  • Descargar a través de un enlace o instalar una aplicación móvil;
  • Instalaciones mediante una PC u otro dispositivo móvil;
  • Transferir un enlace a través de MMS;
  • A través del canal Bluetooth;
  • A través del canal WiFi.

¿Cómo y con qué comprobar: un móvil intervenido o no?

Básicamente, los programas de escuchas telefónicas se dividen en dos grupos:

  • Durante una conversación, se activan las escuchas telefónicas y todas las llamadas se graban directamente en la memoria del teléfono (tenga en cuenta que esta acción es secreta, a menudo la carpeta en la que se escriben las conversaciones). Tenga en cuenta que los programas comprimen bien la información y una hora de conversación cabe fácilmente en 5-6 MB, por lo que no podrá detectar una sobrecarga de memoria. Luego, tan pronto como el teléfono esté en contacto lo suficientemente cercano, las conversaciones se vuelven a grabar en una PC u otro teléfono usando WiFi, GPRS, WAP, 3G. Vale la pena considerar que en este caso los fondos de la cuenta para la transferencia de información se cargan directamente del teléfono intervenido, lo que se refleja claramente en el costo de la comunicación, y esto es lo que puede convertirse en una señal de acción;
  • Conferencia. Otro método inteligente para escuchar las conversaciones de otras personas. Para ello, al inicio de la conversación se recibe un SMS con el número de teléfono de la llamada entrante o saliente desde el dispositivo móvil. A continuación, el atacante vuelve a llamar al número y se convierte en el tercer participante de la conversación. El método es muy complicado y requiere muchos costos, además se pierde el comienzo de la conversación, y si la conversación es corta, el atacante termina al final de la conversación. Por lo tanto, se utiliza muy raramente;

Recuerde que está prohibido monitorear el dispositivo móvil de otra persona, escuchar y grabar llamadas y por ello se asume responsabilidad penal. Si tiene alguna sospecha de que está siendo monitoreado, no debe continuar usando el dispositivo hasta que un especialista lo revise.

Cómo detectar escuchas telefónicas en tu celular:

  • De repente la batería empezó a sobrecalentarse, sobre todo al realizar llamadas. Si está viendo una película en su teléfono inteligente o jugando un juego en línea y la batería se está calentando, esto es normal, pero el sobrecalentamiento durante una llamada es una señal segura de que debe prestar especial atención al dispositivo para verificarlo. Por supuesto, pueden ser aplicaciones de virus en ejecución o aplicaciones no cerradas que usted utiliza activamente, pero si hay sospechas, se debe revisar el teléfono;
  • Utiliza su teléfono como de costumbre y la batería ha dejado de funcionar y requiere recargas frecuentes. Por supuesto, existe la posibilidad de que la batería esté fallando, pero si después de comprar una batería nueva la situación no cambia, verifique si hay aplicaciones ocultas;
  • Retraso al apagar el teléfono. Quizás su teléfono requiera flasheo o reparación, pero existe la posibilidad de que lo estén monitoreando y los programas ocultos se desactiven antes de apagarse y debido a esto el teléfono comenzó a funcionar peor de lo habitual;
  • ¿Qué tiene de increíble el funcionamiento de un teléfono inteligente normal? ¿Está hablando por teléfono y, mientras tanto, la luz de fondo se enciende y apaga activamente, se instalan actualizaciones, se guardan archivos, etc.? Existe el riesgo de que su teléfono esté controlado de forma remota. Por supuesto, debe comprender que no se trata de actualizaciones automáticas, pulsaciones accidentales del teclado con la oreja o la mejilla, etc. Para comprobar la situación durante las conversaciones, póngalo en altavoz y observe la reacción del teléfono, y entonces seguramente tomará la decisión correcta;
  • Presencia de ruidos extraños. En el caso de escuchar en línea o escuchar una conferencia, el teléfono experimentará interferencias, ruidos, traqueteos y crujidos;
  • Durante una conversación o inmediatamente después de finalizarla, se producen interferencias cerca de los electrodomésticos. “Gorgoteo” como al enviar o recibir notificaciones;
  • Al realizar una llamada saliente, al seleccionar un operador de red, aparece un extraño en la lista de operadores sin logo, pero con uno u otro número. Si se produce tal detección, podrás saber sin lugar a dudas que tu teléfono está siendo intervenido.

Para concluir, me gustaría añadir que es mejor prevenir que “tratar” un problema. Por lo tanto, no deje su teléfono desatendido y esté atento a los diversos matices.

Vídeo: ¿Te están molestando o no? ¿Cómo saberlo? Ayuda visual con ejemplos.

Vídeo: ¡¡¡Revisando tu teléfono en busca de escuchas telefónicas!!! ¿Cómo saberlo?




Arriba