|
|
|||||||
Цитата: Сейчас прослушка уже давно не ведется путем "врезки" в линию, что и приводило к ухудшению качества связи, постронним шумам и периодическим разрывам. Все это осталось в ХХ веке да в романах Солженицына (из всех видов мобильной связи так можно было прослушать разве что телефоны стандарта NMT-450). Сейчас связь цифровая, и прослушка ведется, как правило, путем снятия трафика с оборудования оператора связи. И следовательно, к изменению качества связи это не ведет.Цитата: Ключевое слово здесь "рабочая симка". То есть телефонный номер был собственностью работодателя. А если работодатель был крупной государственной или приравненной к государственным конторой, то при заключении договора с оператором связи в нем с большой долей вероятности присутствовали "особые условия", позволяющие собственнику телефонных номеров при необходимости проводить анализ трафика его пользователей Собственно, именно по этой причине в подобных конторах очень любят всучивать топам служебные телефоны ![]() Что же касается прослушки разговоров на неком абстрактном телефоне, то способов по большому счету не так уж и много: 1. Доступ к записям разговоров, сделанных в рамках СОРМа. Сейчас для того чтобы "поставить телефон на СОРМ" (начать ведение записи разговоров), требуется подпись начальника подразделения одной из структур, наделенной правом ведения оперативно-разыскной деятельности (их достаточно много, ФСБ и МВД список не ограничивается). После вступления в действие "поправок Яровой" писаться будут ВСЕ разговоры Соответственно, возможностей для злоупотреблений станет неизмеримо больше. ![]() 2. Подмена базовой станции. Злоумышленник устанавливает маломощную станцию сотовой связи (фемтосоту) вблизи объекта интереса. Так как телефон всегда ищет соту с самым сильным уровнем сигнала, то подключается к фальшивой соте, и злоумышленник получает доступ ко всему трафику. Реализовать все это сложно и дорого в силу высокой стоимости фемтосоты и проблем с ее включением в сеть оператора сотовой связи. Но реальные примеры подобной прослушки наблюдал ![]() 3. Внедрение на смартфон вредоносного ПО, которое будет осуществлять запись ведущихся по телефону разговоров, их оцифровку и последующую пересылку по 3G/4G в адрес злоумышленника. Схемиа, в принципе, совершенно рабочая, однако ни одной реально работающей ее реализации я не встречал Бороться можно путем запрета передачи данных, либо контролировать и анализировать объем передаваемых данных со смартфона.
|