|
|
|||||||
Цитата: Сейчас прослушка уже давно не ведется путем "врезки" в линию, что и приводило к ухудшению качества связи, постронним шумам и периодическим разрывам. Все это осталось в ХХ веке да в романах Солженицына (из всех видов мобильной связи так можно было прослушать разве что телефоны стандарта NMT-450). Сейчас связь цифровая, и прослушка ведется, как правило, путем снятия трафика с оборудования оператора связи. И следовательно, к изменению качества связи это не ведет. Цитата: Ключевое слово здесь "рабочая симка". То есть телефонный номер был собственностью работодателя. А если работодатель был крупной государственной или приравненной к государственным конторой, то при заключении договора с оператором связи в нем с большой долей вероятности присутствовали "особые условия", позволяющие собственнику телефонных номеров при необходимости проводить анализ трафика его пользователей Собственно, именно по этой причине в подобных конторах очень любят всучивать топам служебные телефоны Что же касается прослушки разговоров на неком абстрактном телефоне, то способов по большому счету не так уж и много: 1. Доступ к записям разговоров, сделанных в рамках СОРМа. Сейчас для того чтобы "поставить телефон на СОРМ" (начать ведение записи разговоров), требуется подпись начальника подразделения одной из структур, наделенной правом ведения оперативно-разыскной деятельности (их достаточно много, ФСБ и МВД список не ограничивается). После вступления в действие "поправок Яровой" писаться будут ВСЕ разговоры Соответственно, возможностей для злоупотреблений станет неизмеримо больше. 2. Подмена базовой станции. Злоумышленник устанавливает маломощную станцию сотовой связи (фемтосоту) вблизи объекта интереса. Так как телефон всегда ищет соту с самым сильным уровнем сигнала, то подключается к фальшивой соте, и злоумышленник получает доступ ко всему трафику. Реализовать все это сложно и дорого в силу высокой стоимости фемтосоты и проблем с ее включением в сеть оператора сотовой связи. Но реальные примеры подобной прослушки наблюдал 3. Внедрение на смартфон вредоносного ПО, которое будет осуществлять запись ведущихся по телефону разговоров, их оцифровку и последующую пересылку по 3G/4G в адрес злоумышленника. Схемиа, в принципе, совершенно рабочая, однако ни одной реально работающей ее реализации я не встречал Бороться можно путем запрета передачи данных, либо контролировать и анализировать объем передаваемых данных со смартфона. |