Jak sprawdzić czy telefon nie jest na podsluchu? W wykryciu podsłuchów i nieprawidłowości na Twoim telefonie pomogą Ci kody MMI. Wpisz na ekranie smartfona kod *#21#, a dowiesz się czy rozmowy i wiadomości z Twojego telefonu przekazywane są na inny numer. Jeśli tak jest, zobaczysz go na ekranie. Jak sprawdzić czy mój telefon ma wirusa? mSpy — najlepsza aplikacja do kontroli rodzicielskiej Jest to platforma bogata w funkcje i zawiera takie możliwości, jak monitorowanie telefonu komórkowego, śledzenie lokalizacji, monitorowanie plików multimedialnych, śledzenie aktywności online itp.Co wybrać, aby sprawdzić czy Twój telefon jest monitorowany? Sprawdź swój numer IMEI za pomocą *#06# Znajomość numeru IMEI Zgłoszenie takiego sprzętu jest dzisiaj bardziej istotne niż kiedykolwiek. Obecnie telefony służą nam nie tylko do dzwonienia, ale również płacenia, posiadają istotne dane które nie powinny wpaść w niepowołane ręce. Polecamy również artykuł o tym jak sprawdzić czy telefon jest na podsłuchu. Mój mąż dostał na urodziny nowy telefon, przed wręczeniem wgrałam do niego aplikację Spyphone Android i teraz widzę wszystko, co robi. Mam pełen dostęp do wszystkiego przez przeglądarkę. Jest to chyba najwygodniejszy sposób, jeśli masz podejrzenia, że mąż cię zdradza, czy coś ukrywa. Po ich wpisaniu dowiemy się czy nasze połączenia są przekierowywane na inne numery. Jak zablokować telefon przed Sledzeniem? Skutecznym sposobem na to, jak zabezpieczyć się przed namierzeniem telefonu, jest skorzystanie z narzędzia do kontroli funkcjonowania systemu lokalizacji, które znajduje się w ustawieniach urządzenia. A w czasie, gdy jej nie używasz, konieczne jest wyjęcie baterii z przedziału. Po tych prostych czynnościach nie będziesz się zastanawiał, jak przetestować telefon pod kątem podsłuchu. Oczywiście, ponieważ po prostu nie dajesz napastnikom szansy. Słuchanie telefonu - jak określić? Absolutnie każdy telefon może byćsłuchaj. W wykryciu podsłuchów i nieprawidłowości na Twoim telefonie pomogą Ci kody MMI. Wpisz na ekranie smartfona kod *#21#, a dowiesz się czy rozmowy i wiadomości z Twojego telefonu przekazywane są na inny numer. Jeśli tak jest, zobaczysz go na ekranie. W konsekwencji, jak wygląda pluskwa do podsłuchu? O ile pluskwa nie jest zamaskowana w Telefony, a podsłuch – fakty i mity. W dobie Internetu zalewa nas fala informacji dotycząca podsłuchiwania nas przez urządzenia telekomunikacyjne i te, które służą do łączenia się z Internetem. Musisz pamiętać, że wśród nich jest wiele nieprawdziwych danych. Na niektóre sprawy powinieneś jednak uważać! Jest jeden dość skuteczny sposób, aby sprawdzić, czy telefon jest podsłuchiwany. W miejscu, gdzie wybierasz numer telefonu, wpisz kod *#21#. Po kilku chwilach pojawi się informacja, czy Twoje połączenia przekazywane są gdzieś dalej. Jeśli rzeczywiście tak jest, na wyświetlaczu pojawi się numer telefonu. Jak sprawdzić czy mam Jak sprawdzić numer telefonu T-Mobile lub innej sieci komórkowej? Dość niekonwencjonalnym, ale skutecznym sposobem jest wykorzystanie drugiego telefonu innej osoby. Dzwoniąc na obcy numer, na ekranie urządzenia pojawi się kontakt, którego poszukujemy, aby sprawdzić tzw. mój numer telefonu. Ciekawostka! kvDxDqL. Generalną zasadą jest, że inwigilację z użyciem urządzeń podsłuchowych mogą w Polsce przeprowadzać tylko ściśle określone w ustawach służby. Służbami uprawnionymi do używania podsłuchów, są policja, wywiad i kontrwywiad wojskowy, niektóre organy skarbowe, ABW, czy CBA. Nie wolno zapomnieć też, że można „paść ofiarą” podsłuchu założonego „półlegalnie”. Inną sytuacją jest założenie podsłuchu nielegalnie, przez podmioty do tego nieuprawnione. Czy można się przed tym bronić? Jak sprawdzić czy jestem na podsłuchu? Z sytuacją tzw. półlegalnego podsłuchiwania możemy mieć do czynienia np. gdy nagrywa nas współmałżonek, czy też inna osoba, może to być współpracownik, współlokator itp. Ta „półlegalność” polega na tym, że choć zasadniczo prawo do podsłuchiwania za pomocą urządzeń rejestrujących dźwięk przysługuje ww. służbom, to jednak trudno będzie udowodnić w sądzie nagrywającemu bezprawność jego nagrywania. Nagrywający może tłumaczyć, że „przypadkiem” nagrał nasze rozmowy. Jak do tego doszło? Np. pozostawiając w salonie lub kuchni smartfon czy laptop z włączoną rejestracją dźwięku, oczywiście niezamierzenie. To samo może nastąpić w samochodzie, gdzie „nieopatrznie” pozostawił takie urządzenie, np. pod siedzeniem pasażera. Jednak ze względu na skutki największym zagrożeniem są podsłuchy zakładane nielegalnie. Przykładów daleko posuniętych konsekwencji takich działań można odnaleźć bardzo wiele. Przykładem tu może być choćby podsłuch zamontowany kilka lat temu w jednej z warszawskich restauracji. Czy podsłuch może zainstalować detektyw? Nie. Zgodnie z art. 7 ustawy o usługach detektywistycznych, wykonując usługi detektywistyczne, detektyw nie może stosować środków technicznych oraz metod i czynności operacyjno-rozpoznawczych, zastrzeżonych dla upoważnionych na mocy odrębnych przepisów organów. Co nie zmienia faktu, że detektyw wie, jak ten podsłuch założyć. A nie ma przepisu zakazującego mu doradzić innej osobie, jak to zrobić. Z tej wiedzy wynika jednak inna, najważniejsza wartość – dobry detektyw wie, gdzie podsłuchu szukać i jak go odnaleźć. Jak wykryć podsłuch? Na dawnych filmach szpiegowskich podsłuchy dotyczyły głównie rozmów telefonicznych. Szukano podsłuchów w słuchawce telefonu, gniazdku elektrycznym, radioodbiorniku czy w lampie. A jak dzisiaj sprawdzić, czy jestem na podsłuchu? W dobie rozwoju techniki mamy szeroki dostęp do urządzeń i aplikacji obiecujących pomoc w odnalezieniu podsłuchu. Przy wyborze odpowiedniego narzędzia tzw. wykrywacza należy kierować się jego głównym zastosowaniem. Czy to będzie kamera termowizyjna, analizator widma, a może detektor złącz nieliniowych? Nie są to tanie rzeczy, a żadna z nich w pojedynkę nie rozwiąże złożonego problemu inwigilacji i nie udzieli odpowiedzi na pytanie, czy jestem na podsłuchu. Należy też mieć się na baczności, pobierając programy i aplikacje z niewiadomego źródła, gdyż przez nieuwagę i pochopną instalację można pomnożyć swoje problemy, a nie im zaradzić. Skuteczne wykrywanie podsłuchów wymaga przynajmniej kilku urządzeń detekcyjnych i aplikacji, które wspomagają pracę operatora tychże urządzeń. Podstawowa wiedza na temat różnych technologii łączności bezprzewodowej, propagacji fal radiowych, optyki i zasad działania układów elektronicznych będzie konieczna. Dodatkowo dobra orientacja w aktualnych rozwiązaniach wykorzystywanych do szpiegowania jest również wymagana. Nawet najlepszy detektor będzie na tyle tylko skuteczny, na ile pozwoli wiedza operatora. Gwarancję bezpieczeństwa, a zwłaszcza skuteczności w odnalezieniu podsłuchu mogą za to zapewnić agencje detektywistyczne, dysponujące najnowszymi technologiami, a przede wszystkim wiedzą i wykwalifikowanym i doświadczonym zespołem. Gdzie szukać pluskwy? Podsłuchy mogą być montowane nie tylko w smartfonach, komputerach i innych urządzeniach elektronicznych. Nadal równie często instaluje się pluskwy lub mikrokamery w domach lub w mieszkaniach, a miejsce ukrycia ogranicza przede wszystkim wyobraźnia podsłuchującego. W zależności od wystroju podsłuch może być ukryty, np. w doniczce, za obrazem, w lampce, odświeżaczu powietrza, w gniazdu lub listwie zasilającej, pod stołem, przy halogenie w podwieszanym suficie, w dekoderze i wielu, wielu innych miejscach. Popularnym miejscem ukrycia podsłuchu są też samochody, w których można zamontować podsłuch lub nadajnik GPS nawet bez dostępu do ich wnętrza – na parkingu, w garażu, w trakcie postoju, czy podczas wizyty w myjni lub u mechanika. Podsłuchiwać można nawet z dala od domu podsłuchiwanego, np. z dachu sąsiedniego budynku. Jest to scenariusz dosyć mało prawdopodobny, ze względu na bardzo wysokie koszty tzw. mikrofonów laserowych, jednak takiego ryzyka nie można całkowicie wykluczyć. Również telefon osobisty to bardzo popularne miejsce montowania podsłuchu. Smartfon to coś więcej niż urządzenie do rozmów głosowych. To także przenośny komputer osobisty (kolejny częsty cel ataków), urządzenie do konwersacji tekstowych, przesyłania obrazów, poczty e-mail. To w nim przechowujemy dużo mówiące zdjęcia, zapisane wiadomości, a przede wszystkim hasła: do kont bankowych, do alarmów w domu lub firmy, itp. Czy podsłuchiwanie jest legalne? Zgodnie z art. 267 §3 Kodeksu karnego, grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2, podlega ten, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. Jak widać, tak wysokie i dotkliwe sankcje przewidział ustawodawca, dostrzegając wysoką szkodliwość w podsłuchiwaniu. Czyn ten godzi w podstawowe, najważniejsze dobra osobiste człowieka. Dlatego w przypadku podejrzenia o bycie podsłuchiwanym, lepiej nie bagatelizować takiego przeczucia, i po prostu sprawdzić. Najpewniejszym krokiem będzie zwrócenie się o pomoc do profesjonalnej firmy detektywistycznej. Przeciwdziałanie podsłuchiwaniu jest istotne, z uwagi na bezpieczeństwo rodziny, majątku osobistego czy tajemnice firmy. Podejrzewam, że jestem na podsłuchu. Co robić? Bądź czujny, ale zachowaj spokój. Samodzielnie możesz przyjrzeć się przestrzeni w najbliższym otoczeniu w poszukiwaniu śladu nieznanej instalacji lub podejrzanych urządzeń. Zalecana jest dyskrecja, tak by nie „spłoszyć” szpiega i umożliwić w dalszych krokach identyfikację źródła wycieku danych. By upewnić się, że prowadzone rozmowy pozostają prywatne i bezpieczne, należy sprawdzić czy jestem na podsłuchu, zanim będzie za późno. Dowiedz się również o co zapytać detektywa podczas pierwszego kontaktu. O zagrożeniach związanych z wykorzystywaniem telefonu komórkowego pisaliśmy już wielokrotnie. Ponieważ kolejne informacje ujawnione przez Edwarda Snowdena sugerują, że NSA podsłuchiwała 35 głów państw, w tym kanclerz Niemiec, Angelę Merkel, spróbujmy zastanowić się jak od strony technicznej NSA mogła tego dokonać. Podsłuch telefonu komórkowego Telefony komórkowe, a raczej komunikację prowadzoną za ich pomocą, można podsłuchać na (co najmniej) 3 różne sposoby: 1. Podsłuch telefonu na warstwie protokołów komunikacji GSM. Podsłuchujący podstawia fałszywy BTS (stację bazową), do której podłącza się telefon ofiary. Fałszywą stację bazową, czyli tzw. IMSI Catcher, popularnie zwany “jaskółką” można albo kupić (ale ceny oficjalnych oscylują w okolicy miliona dolarów a ich sprzedaż jest limitowana do służb) albo zrobić samemu, przy pomocy USRP i OpenBTS. Fałszywy BTS w formie przenośnej walizeczki Jak działa IMSI Catcher? Po włączeniu IMSI Catchera, telefony komórkowe w okolicy zauważają, że pojawił się mocniejszy sygnał sieci i przepinają się na fałszywy nadajnik. Fałszywy nadajnik z kolei łączy się z oryginalną siecią, aby przechwycone komórki mogły wykonywać i odbierać połączenia. Jest to klasyczny atak Man in the middle — będąc w środku komunikacji, fałszywy BTS wcale nie musi łamać szyfrowania protokołów sieci GSM, bo po prostu wymusza brak szyfrowania połączeń, korzystając z tego, iż większość telefonów komórkowych w żaden sposób nie sygnalizuje swojemu właścicielowi, że podłączyło się do sieci GSM bez szyfrowania. iPhone – reakcja na podpięcie się do BTS bez szyfrowania Brak szyfrowania pozwala fałszywemu BTS-owi na podsłuchiwanie rozmów, SMS-ów, transmisji pakietowej (internet). Podsłuchiwane połączenia można oczywiście nagrywać. Dodatkowymi funkcjami fałszywego BTS-a jest korelacja danych, czyli możliwość namierzenia osoby, która zmieniła telefon (ale korzysta z tej samej karty) lub zmieniła kartę SIM (ale korzysta z tego samego telefonu) lub zmieniła kartę SIM i telefon jednocześnie (ale dalej wykonuje połączenia na te same numery). 2. Podsłuch telefonu na warstwie innych niż GSM protokołów komunikacyjnych, np. poprzez interfejs sieci bezprzewodowych Wi-Fi. Większość smartphone’ów ma interfejsy Wi-Fi, których użytkownicy nie wyłączają, kiedy przestają korzystać z sieci bezprzewodowej Wi-Fi (wychodzą spoza jej zasięgu). Wtedy taki telefon, np. schowany w kieszeni w trakcie podróży po mieście, co jakiś czas skanuje okolicę w poszukiwaniu SSID znanych mu sieci Wi-Fi …i jeśli widzi znajomą sieć (np. hotspot w kawiarni, do którego już kiedyś się podłączaliśmy), to łączy się z nim automatycznie — a po połączeniu, wiadomo, część aplikacji ożywa; odbiera się poczta, synchronizują się wiadomości na Facebooku, itp. Zasada działania fałszywego access pointa W tym przypadku atak polega na podstawieniu fałszywego access-pointa, który wykrywa próby wyszukiwania przez telefon znanych mu sieci Wi-Fi i błyskawicznie uruchamia fałszywe access pointy o nazwach, których szukał telefon. To sprawia, że telefon myśli, że znalazł “znajomą” sieć i łączy się z fałszywym access pointem. Ten oczywiście podsłuchuje ruch internetowy smartphone’a lub wręcz modyfikuje go aby podsłuch był łatwiejszy, np. zamieniając próby połączeń HTTPS na HTTP (o ile serwer, do którego łączy się podsłuchiwany telefon jest źle skonfigurowany — taki atak, z wykorzystaniem sslstripa opisaliśmy na przykładzie warszawskiego Veturilo). Pineapple Wi-Fi w akcji – lista SSID szukanych przez urządzenia i informacje o tych urządzeniach, które podłączyły się z fałszywym AP Ponieważ podsłuchiwana jest łączność internetowa, a nie telefoniczna (GSM), w tym przypadku podsłuch rozmów nie jest możliwy, o ile nie są prowadzone z wykorzystaniem klienta VoIP. 3. Podsłuch telefonu na warstwie (złośliwej) aplikacji. Nagrania rozmów i SMS-y możemy także wykradać z telefonu przy pomocy złośliwej aplikacji, którą nieświadomie zainstalowała ofiara na swoim telefonie (bo myślała, że to inna użyteczna aplikacja, por. aplikacja ukradkiem fotografująca twój dom) lub którą ktoś zainstalował ofierze w momencie, w którym spuściła ona swój telefon z oczu (np. zostawiła go w hotelowym pokoju przed wyjściem na basen). Ale to nie wszystkie możliwości: czasem jeden SMS wystarczy, aby przejąć czyjś telefon. Zainfekować telefon złośliwą aplikacją możemy także poprzez zwykłe wejście na stronę internetową z poziomu przeglądarki w telefonie… Aplikacje służące do podsłuchu korzystają z mikrofonu i głośnika; nagrywa to co mówi ofiara, i to co słyszy (często ma także dodatkowe funkcje, np. robienie zdjęć, wgrywanie innego oprogramowania). Warto tu podkreślić, że korzystanie z szyfrowania transmisji (nawet na poziomie karty SIM, jak w przypadku Angeli Merkel) nie ma wpływu na tego typu podsłuch — on odbywa się bowiem na końcówce kryptograficznej — tzn. przed zaszyfrowaniem słów ofiary i po rozszyfrowaniu słów rozmówcy ofiary. Inne rodzaje podsłuchu rozmów telefonicznych Rozmowa telefoniczna może zostać podsłuchana na łączach operatorskich. W końcu stojące w polach BTS-y łączą się przewodowo (niekiedy z wykorzystaniem infrastruktury internetowej) z “centralą” sieci GSM. Jeśli połączenie pechowo przechodzi przez punkt wymiany ruchu, w którym NSA zainstalowało swoją sondę PRISM lub XKEYSCORE to jest szansa, że rozmowa została przechwycona (pytanie czy w ogóle była szyfrowana, jeśli tak, to czy NSA ma backdoora lub moc obliczeniową która pozwoli złamać szyfrowanie?). Mikrofon kierunkowy Nie zapominajmy także o mikrofonach kierunkowych/laserowych. Za ich pomocą można z dużych odległości wyłapywać dźwięki, także osób rozmawiających przez telefon. Są też metody analizy ulotu elektromagnetycznego (por. jak NSA podsłuchiwała faksy UE)… Jak ochronić się przed podsłuchem? O ogólnych technikach ochrony przed inwigilacją już kiedyś pisaliśmy w tekście pt. “Służby czytają nasze SMS-y, jak się zabezpieczyć przed inwigilacją”. Poniżej wypisujemy najważniejsze porady dla posiadaczy telefonów komórkowych: Aktualizuj oprogramowanie i system operacyjny twojego telefonu. Dzięki temu zmniejszysz ryzyko wykorzystania podatności służącej do zainstalowania ci na telefonie złośliwej aplikacji Blokuj dostęp do ekranu twojego telefonu; jeśli to możliwe ustaw coś więcej niż tylko 4 cyfrowy PIN i włącz opcję czyszczenia zawartości telefonu w przypadku 10 błędnych prób podania kodu dostępu. Dzięki temu przypadkowy znalazca twojego telefonu nie dostanie się do twoich danych, a znajomi nie wykorzystają chwili nieuwagi, żeby doinstalować ci złośliwą aplikację. Pilnuj też bezpieczeństwa swojego komputera — NSA inwigiluje telefony wykorzystując to, że synchronizują się z komputerami. Wyłączaj interfejsy komunikacyjne, z których nie korzystasz (Wi-Fi, Bluetooth, NFC). Wyłącz także “automatyczne podłączanie się do znanych sieci Wi-Fi”. Dzięki temu atak opisany w punkcie 2 atak z wykorzystaniem fałszywego access-pointa będzie trudniejszy. Jeśli twój telefon wspiera VPN, skonfiguruj go i ustaw aby zawsze był włączony. To uchroni cię przed skutkami ataku z wykorzystaniem fałszywego access-pointa, opisanego w punkcje 2. Sprawdź czy twój telefon informuje o nieszyfrowanych połączeniach z siecią GSM — i jeśli to możliwe, spróbuj zablokować tego typu połączenia. Warto także zwrócić uwagę na to, aby nie korzystać z urządzeń elektronicznych, które otrzymaliśmy jako prezent, np. podczas zagranicznej wizyty u partnera biznesowego. Nie zawsze bowiem “oryginalnie” ofoliowany sprzęt pochodzi wprost od producenta… Przede wszystkim jednak, jeśli obawiasz się podsłuchu, wrażliwe sprawy poruszaj tylko w rozmowach w 4 oczy, na terenie, który uprzednio został sprawdzony przez odpowiednią firmę pod kątem podsłuchów. Nie tylko to o czym mówimy jest ważne… Na koniec warto zwrócić uwagę na to, że nie zawsze ważna jest sama treść rozmowy przez telefon. Czasem wystarczy pozyskać wiedzę, że właściciel danego telefonu komórkowego w danym czasie przebywał w danym miejscu. I że w tym samym miejscu i czasie była także inna osoba. Pozyskanie tego typu informacji — zgadliście — też jest możliwe dzięki telefonom komórkowym, których położenie można przecież precyzyjnie lokalizować. Przypomnijmy, że taką lokalizację już się stosuje — zarówno na poziomie operatora GSM (w Polsce chciano wprowadzić specjalne prawo ułatwiające zbieranie danych na temat historycznych lokalizacji Polaków) jak i na poziomie innych interfejsów komunikacyjnych; w Wielkiej Brytanii supermarkety analizują którymi alejkami najczęściej chodzą klienci przy pomocy przechwytywania ich sygnału. To samo Rosjanie chcą wdrożyć w swoim metrze… ale tak naprawdę każdy, bardzo niskim kosztem, może sobie zbudować inwigilującą posiadaczy telefonów komórkowych infrastrukturę (sieci reklamowe w Londynie już z niej korzystają). Podobno prezydent Obama z tego powodu podróżuje z przenośnym BTS-em, który anonimizuje jego numer IMSI. Zostaw telefon w domu Idąc na weekendowy spacer, zostawcie komórkę w domu, przypomnijcie sobie jak czuliśmy się 15-20 lat temu, kiedy użycie telefonu komórkowego nie było tak powszechne. Zdjęcie spotkanego w parku kota możecie przecież równie dobrze zrobić zwykłym aparatem — spokojnie, na Facebooka wgracie je po powrocie do domu. Przez to godzinne opóźnienie świat się przecież nie zawali… Przeczytaj także: