Si la seguridad comunicación celular
De La Tecnología / / December 19, 2019
Mobile - esto es lo que seguimos utilizando todos los días. ¿Es fácil escuchar a ella? ¿Quién y cómo puede hacerlo? ¿Hay una manera de protegerse? Profundizar en el tema y podemos responder a algunas preguntas.
En general, para obtener cualquier información específica de los propios operadores de telefonía móvil prácticamente imposible. La razón es clara: cuanto más pequeño del sistema saben mejor que esté protegido. Para la protección de los canales de comunicación se cifra por medio de los propios operadores. Debido al hecho de que la infraestructura de comunicaciones del operador está bastante aislado, complejo kriptotehnologii, y el acceso a la infraestructura constante y estrictamente controlada, la probabilidad de que una persona no autorizada tenga acceso a cualquier información que llegue a cero.
Que puede escuchar
A nivel legislativo, los operadores están obligados por la necesidad de proporcionar acceso a los datos de un determinado servicio civil. Tenga en cuenta que la ley lo tanto también limita la eficacia de la protección, que pueden utilizar las personas "simples" y empresas. Especialmente protegida tecnología simplemente prohibida la utilización, y equipo relacionado, dirigido como una defensa, y en caso de ruptura - en venta. En general, aquí todo está construido de manera que el Estado y sus servicios específicos pueden garantizar la seguridad y la necesidad de tener el control y el acceso a los datos que se ajustan. Naturalmente, las comunicaciones celulares entre ellos, pero es poco probable que se escucha, si usted no está haciendo nada ilegal.
Otra cuestión es que sus conversaciones telefónicas son un interés para los intrusos, que pueden entonces utilizar los datos obtenidos para el beneficio de ellos mismos y para hacerle daño. Esto está sujeto a más no sólo económicamente individuo rico, sino también a cualquier hombre que tiene información valiosa.
¿Cómo se puede escuchar
Para escuchar conversaciones por celular siempre requiere de equipos costosos. La situación se agrava por el hecho de que la compra de esos equipos no es tan fácil de controlar, ya que necesitan los expertos, lo que resulta en mayores costos. De esto podemos concluir que el recurso móvil a tocar sólo en situaciones en las que se trata de asuntos muy graves o cantidades.
escuchando a tres principios:
- escuchas telefónicas pasiva implica la interceptación y posterior descifrado de la conversación. Con una copia de las escuchas telefónicas de la tarjeta SIM es posible en tiempo real. Tales sistemas pueden tener un radio de acción de unos pocos cientos de metros y suficientemente pequeñas dimensiones para la instalación, como por ejemplo un coche.
- escuchas telefónicas activo - es cuando un atacante interfiere directamente en la obra de un manojo "abonado - estación base". El complejo de la interceptación activo sustituye el operador de la estación base más cercana, después de lo cual, de hecho, tiene control total sobre la conexión.
- La tercera opción, a diferencia de los dos primeros, no requiere equipo costoso y experiencia para su funcionamiento. Es suficiente para instalar en las víctimas de teléfonos inteligentes de software malicioso, y luego administrar de forma remota los ajustes conexiones y recibir datos, tales como a partir de los contactos de la agenda y, si es necesario, otros información.
¿Cómo puedo determinar que estaba escuchando
Desde luego - de ninguna manera. En algunos antiguos teléfonos celulares en la pantalla cuando la llamada fue un indicador especial, lo que indica la presencia de conexión cifrada, pero en los smartphones modernos tal indicador no está presente. ¿Quién puede reemplazarla por una aplicación más funcional, el análisis de los parámetros de la conexión actual y le advierte sobre las cosas sospechosas.
Android IMSI-Catcher Detector - como su nombre indica, previene y protege contra phishing conexión web a las estaciones base. La aplicación no está en Google Play, y tendrá que instalarlo manualmente. El código fuente de la aplicación está abierta.
CatcherCatcher - un análogo de la solicitud anterior. También se establece manos.
Darshak - capturas de SMS, enviado sin el conocimiento del propietario, y analiza el nivel de seguridad del operador de la red en un momento dado.
EAGLE Seguridad - un remedio integral. Las capturas feykovye aplicaciones de muestra de la estación con el acceso al micrófono y la cámara de teléfono inteligente y evita el acceso cuando sea necesario.