Любое демократическое государство признает право граждан на тайну частной жизни одним из основополагающих принципов свободы личности. Его защищает конституция, а нарушителям грозят серьезные санкции.
При этом государство как гарант обеспечения безопасности оставляет за собой возможность при определенных условиях прослушивать телефоны людей, а также читать переписку и следить за активностью в интернете. Без этого невозможно эффективно бороться с угрозами, которые исходят, например, от террористов, а также расследовать преступления.
«Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения», — гарантирует статья 23 Конституции России.
В федеральном законе «Об оперативно-розыскной деятельности» говорится, что легальная прослушка телефонных разговоров, как и отслеживание сообщений и активности в интернете, возможна только при наличии судебного решения. Чтобы его получить, сотрудники спецслужб должны убедить суд, что человек готовится совершить серьезное преступление.
Еще телефон человека могут добавить в существующий судебный ордер и обосновать это оперативными данными о его причастности к преступлению, или указать его среди контактов подозреваемых, или сказать, что он может иметь какую-то информацию по делу. При этом объект прослушки теоретически может вообще не иметь никакого отношения к расследованию.
Судебные решения о прослушке несут гриф «секретно», и узнать фамилии тех, кто оказался «под колпаком», не получится.
В «срочных случаях» прослушку можно начать и без разрешения, например, если нужно предотвратить тяжкое преступление или есть потенциальная угроза безопасности страны. В таком случае сотрудники спецслужб обязаны в течение 24 часов уведомить об этом суд и получить разрешение спустя 48 часов.
По словам бывшего депутата Госдумы и сотрудника КГБ Геннадия Гудкова, спецслужбы обычно формально не нарушают требования закона, поскольку есть судьи, которые «прикомандированы» к силовым ведомствам и разрешают их сотрудникам включать прослушку. Главный редактор сайта agentura.ru, журналист Андрей Солдатов рассказал Би-би-си, что разрешение суда видит только начальник оперативника, который ведет следствие. По его словам, это тот случай, когда система контролирует сама себя.
Прослушка телефонов и контроль интернет-трафика спецслужбами скрывается под аббревиатурой СОРМ — «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». Операторы мобильной связи и интернет-провайдеры сами подключают к ней оборудование. При этом ни мобильный оператор, ни интернет-провайдер не спрашивают разрешения суда на прослушку и не могут ее контролировать. Технически система работает так, что сотруднику спецслужб достаточно просто нажать несколько кнопок, чтобы поставить разговоры на прослушку.
Статистику о том, сколько людей в России прослушивают, найти непросто. В 2016 году правозащитная группа «Агора» на основе данных судебного департамента при Верховном суде России написала доклад «Россия под наблюдением». В нем говорится, что с 2007 по 2015 годы суды выдали больше 4,5 млн разрешений на прослушку и запись телефонных разговоров, а также на доступ к переписке.
Если учесть, что в одном решении может быть сразу несколько фамилий, цифры значительно возрастают. «Таким образом, за последние 9 лет не менее 9 млн человек (примерно 6% жителей) в Российской Федерации могли подвергаться прослушиванию только на основании судебного решения», — отметили правозащитники.
Нелегальная прослушка
Кроме легальной прослушки, которую спецслужбам разрешил суд, можно также стать жертвой нелегальной прослушки. В этом случае речь идет, как правило, не об интересах госбезопасности, а о более приземленных вещах.
Например, конкуренты по бизнесу могут заказать прослушку человека, который обладает какими-то коммерческими секретами. При этом во всех более-менее крупных компаниях работают собственные службы безопасности, которые, в том числе и защищают высокопоставленных сотрудников от прослушки.
Еще доступ к телефонным разговорам — это отличный способ собрать компромат, например, при бракоразводном процессе или для шантажа. Ревнивые мужья и жены тоже могут прослушивать разговоры своих супругов, чтобы следить за ними.
Конечно, для такой прослушки систему СОРМ не используют. В ход идут троянские вирусы. Их можно загрузить через поддельное программное обновление, через электронное письмо с фальшивым приложением или вредоносной ссылкой или же при подключении смартфона к компьютеру.
В интернете можно найти много сайтов, на которых предлагают установить на смартфон так называемые программы контроля. Продавцы подобных услуг, говорят, что этот софт позволит записывать разговоры, получать доступ к смс-переписке и журналу звонков.
Иногда для этого нужен доступ к телефону, что вызывает определенные проблемы, поскольку забрать телефон у пользователя не всегда возможно. Однако в большинстве случаев программное обеспечение можно установить удаленно. Проверить, действительно ли это работает, можно только если воспользоваться такими услугами.
Существуют и другие способы, с помощью которых теоретически можно прослушивать мобильные телефоны. Они едва ли подойдут ревнивым супругам или заботливым родителям, которые хотят контролировать детей, поскольку осуществлять прослушку такими способами дорого и сложно технически.
Другие способы прослушки
Другие способы прослушки
Система протоколов SS7 начала работать в начале 1980-х годов и объединила телефонных операторов во всем мире. Ее используют для обмена информацией и маршрутизации вызовов. В системе есть уязвимость, которая, как писала Washington Post, позволяет прослушивать разговоры и записывать их.
Самое трудное — подключиться к SS7. Нужны связи среди мобильных операторов, которые дадут доступ к системе. После этого нужно узнать идентификаторы абонента, чтобы подключиться к его сети и получить доступ к разговорам и переписке. Жертва прослушки ничего не узнает, так как подключиться к SS7 можно из любой страны мира и прослушивать абонента хоть на другом конце Земли. В даркнете можно найти предложения о слежке и купить программы, которые позволят атаковать SS7.
Поддельные базовые станции
Такое оборудование выглядит как компьютер или ноутбук в комплекте с несколькими телефонами специальных модификаций. Несмотря на видимую простоту управлять такой системой может только высококвалифицированный связист. Стоимость поддельной базовой станции в зависимости от характеристик варьируется от нескольких тысяч до сотни тысяч долларов.
Принцип ее работы заключается в перехвате сигнала связи, который телефон направляет базовой станции оператора для установки соединения и передачи данных. Поскольку система портативная, ее устанавливают вблизи от нужного мобильного телефона (до 500 метров), и поддельная базовая станция становится посредником между телефоном и настоящей станцией. Это позволяет специалистам управлять соединением абонента, например, ослабить шифрование и получить доступ к разговору.
Мобильный комплекс для дистанционной прослушки
Такой комплекс состоит из антенны, которая подключена к компьютеру. Его ставят также на расстоянии не больше 500 метров от абонента. Производители утверждают, что система позволяет перехватывать GSM-сигнал телефона. После этого его нужно расшифровать и запись разговора готова.
Могут ли злоумышленники прослушивать телефон и как они это делают
Содержание
Содержание
Казалось бы, как возможно прослушать телефон в эпоху криптографии всех сообщений и разговоров. Но ведь технологии работают не только во благо: раз есть новый способ шифрования, значит появится и новый способ взлома. И речь даже не о спецслужбах, а о простых злоумышленниках с гораздо более скромными возможностями.
Для начала определим тип нарушителя и его возможности.
Внутренний нарушитель
Близкие друзья или родственники
Имеют доступ к телефону, могут установить или запустить приложение пока владелец упустил устройство из вида.
Внешний нарушитель
Скрипт-кидди
Неквалифицированный хакер, который использует готовые программы и скрипты, но не разбирается в технологиях
Хакерские группировки
Высококвалифицированные специалисты, могут использовать весь стек технологий и создавать новые программы для взлома устройств. В том числе использовать аппаратные закладки, сканеры сети и низкоуровневые протоколы связи.
Прослушка при физическом доступе к смартфону
Основной способ получить доступ к вашим разговорам или переписке в мессенджерах — установка программы, которая будет иметь доступ к микрофону, тексту на экране и вводенным данным. Программа записывает, к чему у нее есть доступ, и передает данные злоумышленнику через интернет.
Смартфоны компании Apple для злоумышленников непростая задачка. Установить программу можно только через официальный магазин приложений App Store. Причем в настоящий момент все приложения, публикуемые в App Store, тщательно проверяются на доступ к данным, которые не нужны для работы. А значит, мошеннику установить приложение с подобными функциями практически невозможно.
Но иногда пользователей iPhone смущает «закрытость» экосистемы, и они пользуются джейлбрейком. Эта операция позволяет получить полный доступ к файловой системе устройств Apple и устанавливать приложения из сторонних источников. Именно открытость устройств с джейлбрейком и дает шпионам возможность проникнуть в вашу жизнь.
У пользователей Android проблем больше. Многие смартфоны, особенно бюджетного уровня, крайне плохо поддерживаются производителями: ОС обновляется, в лучшем случае, год-подлтора после анонса, а отдельные гаджеты перестают поддерживаться производителем практически сразу. Но именно вместе с обновлением версии ОС вы получаете новые функции и устранение уязвимостей, что для безопасности наиболее важно.
Дополнительный фактор взлома Android — установка приложений не только из официального плеймаркета, но и с помощью apk-файлов, скачанных где-то в сети. Есть два варианта развития ситуации:
Решение — не оставляйте ваш смартфон без контроля, установите пароль и биометрические данные для разблокировки. Так вы отсечете самый простой способ слежки за вами.
Другие способы прослушки
Теперь поговорим о возможностях, которыми обладают хакеры и даже целые хакерские группировки. Начнем с так называемых «скрипт-кидди». По сути, это неквалифицированные начинающие хакеры, которые могут использовать только готовые программы и скрипты.
Прямой доступа к смартфону не нужен — доставка вредоносной программы в смартфон происходит удаленно. Наиболее частый способ: вас пытаются обманом заставить скачать и установить какое-то приложение. Например, на почту приходит «важное» письмо от банка, в котором говорится — чтобы получить выписку или справку, скачайте и установите наше приложение, любезно предоставляя ссылку. Все это может быть дополнено приписками о важности и срочности данной операции — все, чтобы вы не думали и на автомате скачали вредоносное приложение.
Теневая загрузка (Drive-by Compromise) — вы просто открываете страницу в браузере, а вам подгружаются различные вредоносные файлы, которые используют уязвимости браузера/ОС для установки и доступа к данным.
Эксплуатация уязвимости через зарядную станцию или ПК— вы просто подключаете смартфон к зарядному устройству или компьютеру, особенно в общественных местах, а вам устанавливается вредоносная программа. Примеры подобных махинаций есть как для Android, так и для iOS.
Эксплуатация уязвимостей через радио-интерфейсы — эксплуатация уязвимостей может происходить через сотовую связь или другие радиоинтерфейсы (Bluetooth, Wi-Fi). Сообщение, отправленное на мобильное устройство через радиоинтерфейс, может использовать уязвимости в коде, обрабатывающем входящие. В результате злоумышленник получает шанс установить вредоносное ПО на смартфон жертвы.
Вредоносные SMS-сообщения — да, ваш смартфон может быть взломан, просто приняв обычную смску. Сообщение может содержать контент для эксплуатации уязвимостей анализатора SMS на принимающем устройстве или ссылку на веб-сайт с вредоносным содержимым. Уязвимые SIM-карты могут удаленно эксплуатироваться и перепрограммироваться.
Взломам подвержены карты с поддержкой java card — специального языка программирования, который позволяет создавать стандартные приложения для SIM-карт.
Стоимость таких SIM-карт немного выше обычных. Именно поэтому многие операторы не покупают java-карты — скорее всего в России подобной угрозы не стоит бояться.
Продвинутые средства перехвата
Есть вариант прослушки без установки каких-либо приложений на ваш смартфон — различные фемтосоты и GSM-ловушки. По сути, это маленькая базовая станция связи, которую полностью контролирует злоумышленник. Он заставляет ваш телефон подключиться к его базовой станции, а затем просматривает и прослушивает всю информацию, которой вы обмениваетесь с вашим собеседником.
В стандарте GSM предусмотрели защиту от несанкционированного перехвата информации, но и тут не обошлось без уязвимостей и недостатков. При определенных обстоятельствах злоумышленник может заставить ваш смартфон переключиться на режим работы либо совсем без шифрования, либо со слабым шифрованием, тем самым получив доступ к вашим разговорам. Это уровень серьезных хакерских/преступных группировок, так что обычным гражданам тут опасаться нечего. Профессионалов-хакеров, обычно, волнуют разговоры важных шишек или звезд, чтобы получить плату за компромат.
Протокол SS7, также известный как Сигнализационная система № 7, относится к сети передачи данных, а также к техническим протоколам и правилам, которые регулируют обмен данными. Изначально он использовался для отслеживания и подключения сотовых вызовов. А теперь нужен, чтобы выставлять абонентам счета и отправлять текстовые сообщения, дополняющие распределение телефонных вызовов между операторами и региональными центрами связи.
Используя уязвимости в данном протоколе, злоумышленники перехватывают ваши SMS и прослушивают разговоры. Такой сценарий прослушки еще сложнее, чем поддельные фемтосоты. Хакерам необходимо получить нелегальный доступ к SS7-сети, а это хоть и не невозможно, но очень финансово затратно. Вряд ли кто-то будет так тратиться ради информации о рядовых гражданах. А для корпоративного шпионажа или крупных краж этот вариант вполне возможен.
Такая информация многих может заставить волноваться, но без паники. Хоть вариантов следить за людьми достаточно, однако производители смартфонов стараются беречь своих пользователей. Но все же для защиты лучше соблюдать простые правила:
А продвинутых хакерских способов, если вы обычный человек, не имеющий отношения к власти и миллионным счетам, можно не бояться.
Кто, как и зачем прослушивает ваши разговоры и читает переписку. Исследование Znak.com
«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. Сегодня все знают: слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах, провокациях. Znak.com поговорил с одним из профессионалов теневого рынка электронной разведки, чтобы выяснить, как работает эта сфера.
По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда. Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам.
Существуют также способы легализовать незаконную прослушку, поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда.
«Зачем вам столько телефонов?»
Как уберечься от прослушки? Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире».
В России одним из крупнейших поставщиков «аналитического» софта для спецслужб также является Avicomp Services. А аппаратные решения и программы для «мониторинга» (то есть прослушки) активно продает новосибирская компания «Сигнатек». На ее сайте сказано, что она предлагает «субъектам оперативно-разыскной деятельности» «системы мониторинга коммуникаций объектов: телефонных разговоров, факсимильных сеансов, видеозвонков, сообщений SMS, ДВО, ICQ, электронной почты», а также «Системы мониторинга перемещения объектов с визуализацией на карте».
В каталоге продукции есть примеры того, как выглядит интерфейс программы для «мониторинга»:
What’sApp или Viber?
Еще один относительно надежный способ переписки – использование телефонов BlackBerry, в которых есть собственный сервис обмена сообщениями BlackBerry Messenger. Данные в нем шифруются еще надежнее, чем в Viber, доступа к ним у российских силовиков нет, и, возможно, именно поэтому BBM в России запрещен. Чтобы им пользоваться, приходится покупать телефон в США и «разлочивать» его у российских специалистов.
Может быть, силовикам бы и хотелось «слушать всех», но в реальности под постоянным наблюдением всего 200-300 человек в Екатеринбурге, говорит собеседник Znak.com. Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу, считает собеседник Znak.com.
Для обмена информацией все больше людей и организаций используют облачные сервисы вроде Dropbox, «Яндекс.Диск», «Google disk» и других. Ими тоже интересуются правоохранительные органы. Из популярных сервисов относительно надежным считается предложение Google, но наш источник советует обратить внимание на Wuala: хранилище, поддерживающее шифрование, с серверами в Швейцарии. Правда, если вы спасаете свои тайны не от российских спецслужб, а от американских, вам вряд ли что-то поможет. Несколько дней назад еще один «сверхбезопасный» облачный сервис Lavabit был таинственным образом закрыт и все его пользователи потеряли свою информацию. Судя по всему, дело в том, что почтой Lavabit пользовался бывший агент ЦРУ Эдвард Сноуден.
Редкий российский бизнесмен и политик сегодня обсуждает по телефону что-нибудь важнее рыбалки и футбола. Поэтому, помимо анализа собственно текстов переговоров, профессионалы электронной разведки занимаются обработкой больших массивов данных, выявляя математические закономерности, неявные связи, строя на этом основании гипотезы о взаимодействии тех или иных групп или персон. Материалом для этого могут служить телефонные звонки, электронные письма, банковские операции, операции по регистрации или ликвидации юридических лиц и т.п. Получаются большие схемы, подобные той, что приведены в одной из презентаций уже упоминавшейся компании Avicomp:
Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. Наверное, нередко мощь СОРМов помогает предотвратить подлинные теракты или настоящие преступления. Но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам. При этом от бесконтрольной слежки страдают не только оппозиционеры, но и лояльные Кремлю политики. Собранный при помощи электронных средств компромат часто становится орудием элитной борьбы против тех, кто еще недавно сам заказывал прослушку своих врагов. В этом смысле электронная разведка превратилась в опасность, от которой не застрахован никто.
Наша справка: Как уральские политики страдают от слежки и пытаются спастись
В «тюменской матрешке» только на Юге, в Тюмени, приучили себя к мессенджерам вроде Viber и WhatsApp: в ХМАО и ЯНАО покрытие 3G намного хуже и пользоваться ими накладно. Зато северные чиновники активно используют аппаратные средства против прослушки. Например, в кабинете одного из высокопоставленных чиновников за шторой стоит «глушилка», которую он включает во время важных разговоров. Как говорят, звук это устройство издает жуткий, поэтому долго говорить, когда он работает, просто физически тяжело.
За одним из губернаторов «тюменской матрешки» наблюдали без всяких айфонов. Видеокамера была обнаружена прямо над кроватью первого лица в служебной резиденции. Кто был заказчиком слежки (ФСБ или частные лица), так до сих пор и не выяснили.
На тюменском Севере, чтобы не стать «находкой для шпионов», еще несколько лет назад использовали старые дедовские методы – там любили менять мобильные телефоны и сим-карты. Один из руководителей крупной компании рассказывал корреспонденту Znak.com о том, что у берега Иртыша в Ханты-Мансийске есть место, проходя над которым катер мог бы сесть на мель, такое количество телефонов там утоплено.
Самые продуманные чиновники и бизнесмены всегда предпочтут личные беседы телефонным разговорам. Более того, как признался один из них, самым надежным способом коммуникации является запись на листке, после чего этот листок просто сжигается.
Для пользователя, уже знающего, как посмотреть IMEI телефона, войти в «Инженерный режим» и самостоятельно обновить прошивку, будет небезынтересно проверить, прослушивается ли мобильное устройство. Определить это проще, чем кажется; и хотя большинству жителей России опасаться нечего (хотя бы в силу отсутствия важной информации), убедиться, что на телефоне нет прослушки, всегда приятно. Как это сделать — попробуем разобраться.
Признаки прослушивания телефона
Прежде чем узнать, прослушивают ваш телефон или нет, стоит ознакомиться с основными признаками несанкционированного доступа. Сравнив состояние своего мобильного аппарата с перечисленными далее явлениями, можно прийти к определённым заключениям — это не сложнее, чем восстановить удалённые фото на Андроиде. Если выводы положительные, стоит узнать, как избавиться от прослушки; если отрицательны — пролистать рекомендации и со спокойным сердцем продолжать пользоваться смартфоном.
Важно: ни один из перечисленных далее признаков не является стопроцентным или исчерпывающим. Имеет значение лишь совокупность двух-трёх проявлений, хотя и в этом случае узнать, что кто-то решил слушать разговоры или читать не касающиеся его SMS, без дальнейших манипуляций невозможно.
Признаки, свидетельствующие о прослушке смартфона:
Совет: не следует делать выводы, не очистив телефон от накопившегося системного мусора — очень часто именно он приводит к появлению странных, необъяснимых даже с точки зрения разработчика явлений, схожих с признаками прослушки.
Как узнать, что телефон прослушивается?
Заключив по совокупности признаков, что телефон может быть подвергнут прослушке, владелец должен перейти к манипуляциям, позволяющим точно определить, имеет ли кто-либо кроме него доступ к устройству. Ниже перечислено несколько простых способов узнать, прослушивается ли смартфон.
USSD-команды
Используя перечисленные комбинации, можно понять, насколько безопасны соединение в целом, голосовые вызовы и отправка SMS. Все команды набираются с помощью цифровой клавиатуры — в том же порядке, что сотовые номера. Чтобы активировать их, следует нажать на кнопку звонка — результат появится на экране через несколько секунд.
«Ожидание вызова». С помощью команды владелец телефона сможет узнать, не подключён ли аппарат в данный момент к какому-либо устройству и, следовательно, не выполняется ли несанкционированная передача данных. Чтобы проверить это, нужно:
«Переадресация вызова». Один из самых часто используемых способов прослушки — установка переадресации голосовых вызовов и SMS на третий номер. Понять, прослушивается ли телефон, можно следующим образом:
«Переадресация при отсутствии доступа». В очень редких случаях, чтобы получить возможность прослушивать мобильное устройство, злоумышленники блокируют звонки на него и включают соответствующий тип переадресации. Определить наличие угрозы пользователь из России может следующим образом:
Совет: чтобы отключить все разновидности переадресации и таким образом повысить свои шансы на конфиденциальность, достаточно послать запрос вида ##002# — как правило, никаких проблем с использованием команды не возникает.
Eagle Security
Простое в использовании и достаточно надёжное мобильное приложение, позволяющее узнать, не ведётся ли прослушки телефона. Пользователю нужно:
Важно: чтобы ограничить права доступа для любой из перечисленных программ, достаточно выбрать в соответствующем поле «Все разрешения» и установить свои параметры — правда, в новом режиме часть приложений может перестать функционировать.
Incognito
Великолепная мобильная программа, помогающая понять, установлены ли на телефоне какие-либо шпионские модули. Скачав и запустив приложение, пользователь должен:
Anti Spy Mobile
Понять, прослушивается ли телефон, можно, скачав и установив это простое приложение. Владельцу устройства понадобится:
Совет: удалить подозрительное мобильное приложение можно непосредственно в окне программы, выбрав опцию Uninstall.
Dr.Web
Популярнейший антивирус, позволяющий однозначно определить, установлена ли на телефоне программная прослушка. Владельцу аппарата понадобится:
Совет: если приложение ранее функционировало нормально и было установлено пользователем по своей воле, крайне рекомендуется не торопиться с удалением — возможно, угроза определена ошибочно, а причина прослушки кроется в другом.
Внешний осмотр
Телефон могут прослушивать не только «изнутри», используя вредоносные мобильные приложения, но и с применением специальной аппаратуры, по аналогии с устройствами предыдущих поколений называемой «жучками». Чтобы самостоятельно проверить наличие посторонней электроники, достаточно снять заднюю крышку и вытащить батарею — как правило, прослушивающие модули крепятся в условиях нехватки времени, так что основательно разобрать смартфон злоумышленник не успеет.
Наличие не предусмотренных изготовителем элементов сразу бросается в глаза; чтобы остановить прослушку, владельцу аппарата достаточно будет снять (открепить, отклеить, реже — отпаять) «жучок» — теперь пользоваться телефоном можно в штатном режиме.
Обращение к профессионалам
Если ни один из перечисленных выше способов узнать, прослушивается ли телефон, не дал плодов, а подозрения остались, стоит обратиться за помощью в сервисный центр или к специалисту в сфере цифровой безопасности. Услуги, разумеется, предоставляются платно — зато обладатель телефона сможет однозначно определить наличие проблемы и получить советы относительно дальнейших действий по её устранению.
Как убрать прослушку с телефона?
Убрать прослушку с телефона можно следующими способами:
Совет: полностью избавиться от шпионских модулей, распространяемых в виде мобильных приложений, можно, сбросив телефон до заводских настроек. При этом уничтожатся и все пользовательские данные, так что пароли и важные документы следует сохранить в «облаке» или скопировать на внешний носитель.
Подводим итоги
Узнать, прослушивается ли телефон, можно с помощью USSD-запросов или специального программного обеспечения. Пользователю рекомендуется также проверить наличие в устройстве физических «жучков». Чтобы решить проблему, следует удалить подозрительные приложения и убрать прослушивающую технику; в некоторых случаях избавиться от прослушки помогает сброс до заводских настроек.