|
|
|||||||
Цитата: Сейчас прослушка уже давно не ведется путем "врезки" в линию, что и приводило к ухудшению качества связи, постронним шумам и периодическим разрывам. Все это осталось в ХХ веке да в романах Солженицына ![]() Цитата: Ключевое слово здесь "рабочая симка". То есть телефонный номер был собственностью работодателя. А если работодатель был крупной государственной или приравненной к государственным конторой, то при заключении договора с оператором связи в нем с большой долей вероятности присутствовали "особые условия", позволяющие собственнику телефонных номеров при необходимости проводить анализ трафика его пользователей ![]() ![]() Что же касается прослушки разговоров на неком абстрактном телефоне, то способов по большому счету не так уж и много: 1. Доступ к записям разговоров, сделанных в рамках СОРМа. Сейчас для того чтобы "поставить телефон на СОРМ" (начать ведение записи разговоров), требуется подпись начальника подразделения одной из структур, наделенной правом ведения оперативно-разыскной деятельности (их достаточно много, ФСБ и МВД список не ограничивается). После вступления в действие "поправок Яровой" писаться будут ВСЕ разговоры ![]() ![]() 2. Подмена базовой станции. Злоумышленник устанавливает маломощную станцию сотовой связи (фемтосоту) вблизи объекта интереса. Так как телефон всегда ищет соту с самым сильным уровнем сигнала, то подключается к фальшивой соте, и злоумышленник получает доступ ко всему трафику. Реализовать все это сложно и дорого в силу высокой стоимости фемтосоты и проблем с ее включением в сеть оператора сотовой связи. Но реальные примеры подобной прослушки наблюдал ![]() 3. Внедрение на смартфон вредоносного ПО, которое будет осуществлять запись ведущихся по телефону разговоров, их оцифровку и последующую пересылку по 3G/4G в адрес злоумышленника. Схемиа, в принципе, совершенно рабочая, однако ни одной реально работающей ее реализации я не встречал ![]() |