Podsłuch telefonu przydaje się w wielu sytuacjach. Znajduje zastosowanie przede wszystkim w przypadku kontroli rodzicielskiej, kiedy chcemy ochronić swoje dziecko przed zagrożeniami. Stały dostęp do smartfona dziecka sprawia, że możemy ustrzec je przed cyberprzestępczością. Dowiemy się też, gdzie dziecko przebywa oraz z kim się
Jeżeli telefon jest sprzedawany wraz z „oryginalnym” pudełkiem porównaj czy kod znajdujący się na pudełku jest taki sam jak ten na telefonie. Jak sprawdzić numer IMEI iphone. W Polsce iPhony uchodziły przez długi czas za telefony dla wybranych, dzisiaj nie są już niczym nadzwyczajnym.
Tu pojawia się pytanie, czy smartfon ma simlock i jak to sprawdzić. Są na to dwa sposoby. Pierwszy to po prostu… wstawienie kilku kart operatorów do tego samego telefonu. Jeśli pochodzą z dwóch różnych źródeł – np. od Orange i Plus – a telefon je odczyta, nie ma simlocka i można z niego korzystać do woli.
Jak usunąć wirusa bez programu antywirusowego. Naciśnij klawisze Windows + R. Wpisz „msconfig”, a następnie kliknij przycisk „OK”. Przejdź do zakładki „Usługi”. Zidentyfikuj złośliwe oprogramowanie na liście usług. Usuń zaznaczenie pola pod kątem złośliwego oprogramowania. Jak sprawdzić czy ktoś ma dostęp do mojego
Jak sprawdzić czy mój telefon jest śledzony? Można to zrobić przy pomocy odpowiednich kodów. Najpopularniejszy z nich to *#21# – gdy wpiszemy ten kod w pole wybierania numeru i wciśniemy zieloną słuchawkę pojawią nam się informacje o tym, czy nasze połączenia, smsy lub inne dane były przekazywane na inne numery.
Jeżeli chcesz kontrolować to przy pomocy kodów, możesz skorzystać z następujących kombinacji, które trzeba wpisać na klawiaturze telefonu: *#21# – to kod umożliwiający sprawdzenie, gdzie przekazywane są dane z telefonu. Dowiemy się z niego, czy telefon jest lokalizowany lub czy nie znajduje się na podsłuchu; *#62# – to numer
. Masz przeczucia, że Twoje rozmowy mogą być podsłuchiwane i ktoś szpieguje Twój telefon? Jakaś osoba wie o Tobie więcej, niż powinna, a Ty nie masz pojęcia, skąd ma takie informacje? A może z Twoim smartfonem dzieją się ostatnio dziwne rzeczy? Takie oznaki mogą (choć oczywiście nie muszą) świadczyć o tym, że Twoje podejrzenia mogą być prawdą i ktoś przechwyca dane z Twojego urządzenia i podsłuchuje rozmowy. Dowiedz się, jak sprawdzić, czy telefon jest na podsłuchu! Co powinno Cię zaniepokoić? Choć nowoczesne oprogramowania szpiegowskie bywają sprytne i mogą wydawać się nie do wykrycia, nie do końca tak jest. Bywa, że ich obecność w telefonie daje o sobie znać poprzez jego specyficzne „zachowanie”. Co powinno wzbudzić Twoją czujność? – częste zawieszanie się telefonu, które wcześniej nie miało miejsca, – samoistne włączanie i wyłączanie się zarówno całego telefonu, jak i zainstalowanych w nim aplikacji, – szybkie wyładowywanie się baterii, – inne nietypowe zmiany, które wcześniej się nie pojawiały. Powyższe odstępstwa od normy nie oznaczają od razu, że padłeś ofiarą programu szpiegowskiego. Mogą być jednak pierwszym bodźcem do tego, by dowiedzieć się, jak sprawdzić, czy telefon jest na podsłuchu. Ostrożności nigdy dość! Sprawdź, czy nie masz podsłuchu Jeśli masz powody, by twierdzić, że Twój telefon może być monitorowany, a rozmowy podsłuchiwane, możesz to szybko zweryfikować. Wpisując na klawiaturze swojego telefonu kod *#21# w kilka sekund dowiesz się, czy połączenia lub wiadomości są przekazywane innemu numerowi. Jeśli tak jest, numer ten wyświetli się na Twoim ekranie. Możesz też dowiedzieć się, czy Twoje połączenia są przekierowywane na inny numer, podczas gdy masz wyłączony telefon. Wystarczy wprowadzić kod *#62# . Jeśli na ekranie pojawi się numer telefonu, zweryfikuj najpierw, czy czasem nie należy on do Twojej poczty głosowej, bo może się tak zdarzyć. Co zrobić w sytuacji, gdy pojawi się nieznany numer, niebędący pocztą głosowa? Najpierw zablokuj uniwersalnym kodem ##002# przekierowywanie wszystkich Twoich połączeń. Następnie wpisz wyświetlony ciąg cyfr w wyszukiwarkę, w celu jego weryfikacji. Jeśli nie otrzymasz żadnych satysfakcjonujących wyników, zgłoś się do swojego operatora. IPhone na podsłuchu? W IPhone'ach najpopularniejszą metodą ich śledzenia jest przechwycenie loginu i hasła do konta iCloud. Jeśli przy włączonej weryfikacji dwuskładnikowej dostajesz na telefon prośby o zatwierdzenia do logowania na innych urządzeniach, to niepokojący znak. Ktoś może chcieć zdobyć dostęp do Twoich wiadomości, historii połączeń czy do multimediów. Zawsze pamiętaj o włączeniu funkcji logowania dwuetapowego i wymyśleniu silnego, skomplikowanego hasła, którego nikt nie będzie w stanie złamać.
Czy Twój telefon jest na podsłuchu? Fakty i mity na temat inwigilacji urządzeń mobilnych. Dla wielu z nas nasze telefony są w centrum naszego codziennego życia – zawierają mnóstwo prywatnych danych, od informacji finansowych po wiadomości w SMS, komunikatorach i e-maile. Te delikatne dane interesują od cyberprzestępców po osoby, z Twojego najbliższego otoczenia. Użytkownik smartfona może nie zdawać sobie z dużej ilości dostępnego oprogramowania szpiegującego, które może przekazywać zdalnie dane do osób trzecich – od rejestrowania Twoich wpisów na klawiaturze po zaawansowane aplikacje szpiegujące zainstalowane przez osobę mającą dostęp do twojego sprzętu lub inne złośliwe oprogramowanie, które manipuluje twoim telefonem komórkowym, na przykład wykorzystując Twoje urządzenie jako element farmy botów, tj. oprogramowanie, które zainfekowało prawie 20 milionów telefonów z Androidem. „Prawdopodobnie jedną z najczęstszych metod hakowania smartfonów jest wgranie złośliwego oprogramowania”, twierdzi Victor Chebyshev, naukowiec zajmujący się bezpieczeństwem. To złośliwe oprogramowanie może dotrzeć do ukrytych aplikacji wewnętrznych producenta telefonu – a prawdopodobieństwo wystąpienia szkodliwej aplikacji wzrasta podczas pobierania aplikacji z Internetu. Podczas gdy iPhone nie jest odporny na ataki hakerskie, rygorystyczne zasady Apple dotyczący sprawdzania aplikacji w App Store działają skuteczniej niż w przypadku urządzeń z Androidem.„Android jest bardziej podatny na te formy ataków, ponieważ mają możliwość instalowania instalowania aplikacji ze źródeł trzecich” – mówi Czebyszew. Przykładowe cechy wskazujące, że Twoje urządzenie jest na podsłuchu zawierają szybko rozładowującą się baterię. Wiele cyberataków jest ma na celu uzyskanie zysków finansowych, na przykład poprzez uzyskanie delikatnych szczegółów z Twojego życia prywatnego. W tych scenariuszach hakerzy zawsze polegają na złośliwym oprogramowaniu, które wykorzystuje podatności w aplikacjach lub uruchomionych programach w celu kradzieży danych, niemniej jednak ktoś może chcieć nagrywać twoje działania – czy to niezadowolony były kochanek, czy podejrzliwy tata czy mama – a także mając fizyczny dostęp do Twoich urządzeń, może nawet mieć możliwość zainstalowania tajnej aplikacji, który działa jak złośliwy wirus, śledząc Twoją lokalizację, zdjęcia, wiadomości oraz połączenia. Aby spróbować ustalić czy Twój telefon jest na podsłuchu, powinieneś dokładnie sprawdzić fakturę na telefon komórkowy. Czy naliczane są opłaty za Internet, którego nie wykorzystałeś – lub za wiadomości, na numery których nie znasz? Prawdopodobnie zostałeś/aś ofiarą złośliwego oprogramowania, które wymaga od twojego telefonu komórkowego wysyłania lub odbierania SMS-ów, bądź pakietów danych. Jeśli podejrzewasz że Twój telefon jest zainfekowany, w celu wykrycia i usunięcia złośliwego oprogramowania, warto skorzystać z usług takiej agencji jak aplikacje szpiegowskie do przesyłania wiadomości, a także wszelkie inne aplikacje, które inwigilują Twój telefon komórkowy. Nasze usługi dają Ci pełną gwarancję, że Twoja prywatność jest chroniona.
Czy kiedykolwiek w trakcie rozmowy telefonicznej usłyszeliście dziwny dźwięk, brzmiący jak kliknięcie lub szum? Zastanawiacie się, czy telefon jest podsłuchiwany? Jeśli tak, nie jesteście sami. Wiele osób obawia się, że ich prywatność osobista i biznesowa jest naruszana. Wykrycie podsłuchu w telefonie nie jest prostym zadaniem i często objawy są mylące z przypadkowymi usterkami. Jednakże istnieje wiele charakterystycznych znaków świadczących o podsłuchu, zwłaszcza kiedy występują razem. Zapraszamy do artykułu pt. “Jak wykryć podsłuch w telefonie? 7 sposobów”Przejdź na skróty:1 Dziwny hałas w tle lub szum2 Zmniejszona żywotność baterii3 Problem z wyłączeniem i wydajnością4 Dziwne wiadomości tekstowe, reklamy, ruchome ikony5 Rachunek wyższy niż zwykle6 Strony internetowe wyglądają inaczej7 Zmienione ustawienia telefonu8 Czy można wykryć podsłuch w telefonie za pomocą aplikacji?Dziwny hałas w tle lub szumJeśli podczas rozmowy słyszysz zakłócenia, buczenie, piszczenie, klikanie, trzaski lub inne dziwne dźwięki w tle, może to oznaczać, że Twój telefon jest na podsłuchu. Tym bardziej, jeśli powyższe dźwięki słyszysz nawet wtedy, kiedy nie prowadzisz rozmowy. Musisz jednak wziąć pod uwagę, iż dziwne dźwięki pojawiają się od czasu do czasu w połączeniach komórkowych i stacjonarnych, więc nie jest to pewny wskaźnik, że coś jest nie tak. Natomiast z pewnością niepokojąca jest obecność tych dźwięków cały czas. Możesz sprawdzić także obecność nie słyszalnych dźwięków dla człowieka. W tym celu niezbędny będzie czujnik przepustowości dźwięku na niskiej częstotliwości. Dostępne są aplikacje, które można użyć do pomiaru dźwięku na potencjalnie podsłuchiwanym urządzeniu. Zmniejszona żywotność bateriiJeżeli czas pracy telefonu na jednym ładowaniu baterii w ostatnim czasie znacznie się skrócił, a podczas korzystania z telefonu, nagrzewa się on, to możliwe, że oprogramowanie szpiegowskie działa w tle i przesyła informacje dalej. Możesz sprawdzić stan/kondycję baterii w Twoim urządzeniu i pewne jest jedno – nowe urządzenia nie powinny mieć takich objawów. Problemy z baterią powinny się zaczynać dopiero po upływie pierwszego roku intensywnego użytkowania. Ponadto, zastanów się, jak często korzystasz z telefonu i czy Twoje nawyki się zmieniły. Być może częściej rozmawiasz lub oglądasz godzinami filmiki na TikToku? Jeśli tak, to może być przyczyną szybszego rozładowywania się baterii w telefonie. Natomiast, jeśli nic takiego nie zmieniło się, a telefon trzyma coraz krócej, sprawdź jakie aplikacje są najbardziej zasobożerne. Na iPhonie nie musisz już korzystać z zewnętrznej aplikacji jak np. Coconut Battery, gdyż informacje o kondycji baterii już od wielu lat znajdują się w ustawieniach telefonu. To samo dotyczy telefonu z Androidem, wystarczy wejść w Ustawienia > Urządzenie > Bateria i sprawdzić jakie aplikacje zużywają najwięcej energii. Sprawdź wykorzystanie baterii przez aplikacje i powtórz to ponownie następnego dnia. Jeśli jakaś aplikacja zużywa sporą ilość energii, a jej nie używasz, powinieneś ją odinstalować. Sprawdź co należy zrobić, aby Twoja bateria w telefonie wytrzymała dłużej. Problem z wyłączeniem i wydajnościąJeśli smartfon nagle przestał reagować, ma trudności z wyłączeniem lub długo reaguje na dotyk, ktoś mógł uzyskać do niego nieautoryzowany takie objawy, należy spróbować wyłączyć telefon i zobaczyć, czy czynność ta się powiedzie. Koniecznie sprawdź, czy podświetlenie lub diody nie będą się świecić pomimo wyłączenia komórki. Jeśli tak jest, przyczyną może być złośliwe oprogramowanie lub usterka spowodowana niedawną aktualizacją telefonu. Po włączeniu możesz zobaczyć także, która aplikacja używa największą ilość pamięci RAM, że powoduje takie problemy. W systemie iOS: Przejdź do “Ustawienia”,Kliknij “Ogólne”,Wybierz opcję “Pamięć iPhone’a”,W systemie Android:Kliknij Ustawienia,Przejdź do sekcji Aplikacje,Przewiń do “Uruchom”,W tym miejscu oceń prawidłowe wykorzystanie aplikacji. Można wymusić zamknięcie aplikacji, która zużywa podejrzaną ilość pamięci RAM, a następnie zobaczyć, czy włączy się ponownie. Jeśli tak się stanie, posiada w sobie oprogramowanie szpiegowskie. Uważaj jedynie na aplikacje systemowe, które system będzie włączać, ponieważ są niezbędne do prawidłowego funkcjonowania wiadomości tekstowe, reklamy, ruchome ikonyWażnymi sygnałami świadczącymi o próbie podsłuchiwania Twojego telefonu jest otrzymywanie wiadomości tekstowych SMS zawierających zniekształcone litery i cyfry. Takie zjawisko następuje wskutek posiadanej aplikacji, która jest w stanie odkodować zaszyfrowaną wiadomość SMS i traktuje tą wiadomość jako polecenie do wykonania. Jeśli ktoś z Twojej rodziny lub znajomych twierdzi, że wysyłasz mu dziwne SMS-y lub e-maile, może to oznaczać, że Twój telefon został zainfekowany przez złośliwe zauważyć także wyskakujące reklamy w miejscach, w których wcześniej one nie występowały. W większości to jednak Adware, który powoduje po prostu wyświetlanie reklam, lecz kliknięcie w nią może spowodować pobranie większej ilości złośliwego oprogramowania. Jednym z symptomów posiadania złośliwej aplikacji jest animowany pasek, na którym wykonywane są różne czynności, pomimo nieużywania telefonu. Głównie mowa tutaj o ikonie sieci, która pokazuje aktywność ruchu w sieci – wysyłania i odbierania danych. Jeżeli nic nie robimy, a dane są wysyłane, być może ktoś korzysta właśnie z naszej komórki lub wysyłane dane. Rachunek wyższy niż zwykleŚledzenie rachunku za telefon może zaoszczędzić sporo pieniędzy, a także będzie żółtym światłem, że coś może być nie tak. Twój rachunek za telefon mocno się zwiększył pomimo normalnego użytkowania? Być może to kolejny znak, że ktoś mógł włamać się na Twój telefon lub posiadasz złośliwe oprogramowanie. Jeśli właśnie pobrałeś aplikację wykorzystującą dużo danych, to może być uzasadnionym powodem nagłego wzrostu wykorzystania danych. Podobnie, jeśli pozwoliłeś dzieciom korzystać z urządzenia, gdy nie ma Cię w pobliżu lub Twój telefon ma problem z połączeniem się z pamiętaj, że oprogramowanie szpiegujące i inne złośliwe aplikacje mogą korzystać z Twoich danych komórkowych (działa nie tylko w momencie podłączenia do lokalnego WiFi) do przeprowadzania transakcji i przesyłania danych na Twój temat itd. Jeśli zatem zauważysz nagły wzrost wykorzystania danych i nie masz na to dobrego wyjaśnienia, dobrze przeczytaj ten artykuł i zawarte w nim internetowe wyglądają inaczejNajczęściej to aplikacje innych firm są potencjalnym źródłem złośliwego oprogramowania i programów szpiegujących. Jeśli ostatnio na Twój telefon zostały pobrane aplikacje spoza App Store lub Google Play, to masz kolejny powód do niepokoju. Mało tego, korzystanie nawet z tych kanałów do pobierania aplikacji jest niebezpieczne, gdyż niektórzy oszuści kopiują dobrze znane aplikacje, ich nazwy oraz ikony podczas tworzenia fałszywych aplikacji. Zanim pobierzesz nową aplikację, najlepiej sprawdzić opinie, jej twórcę lub recenzję na szczególnie zwrócić uwagę na to, w przypadku widocznych zmian w wyświetlaniu stron internetowych. Złośliwe oprogramowanie może działać jako serwer proxy, przechwytując komunikację między Tobą a witryną, którą próbujesz odwiedzić. Może pokazywać fałszywe strony lub po prostu śledzić, co wpisujesz. Możesz także zauważyć zmianę lokalizacji na lub zachowaj szczególną ostrożność w stosunku do aplikacji, które wymagają dostępu do historii połączeń, książki adresowej lub listy kontaktów. Jeśli masz dzieci, możesz również włączyć kontrolę rodzicielską, aby zapobiec przypadkowemu pobieraniu złośliwych ustawienia telefonuPodsłuch w telefonie niekoniecznie musi odbywać się za pomocą aplikacji i innego oprogramowania szpiegującego. Twój telefon lub karta SIM może mieć zmienione ustawienia. Dzięki kodom serwisowym dostępnym u większości operatorów jak np. Play, Plus, Orange, T-Mobile, możesz zweryfikować, czy ktoś ingerował w Twoje ustawienia. Jest to bardzo prosta czynność, wystarczy wpisać odpowiedni szybki kod i kliknąć zieloną słuchawkę. Po chwili w nowym oknie zobaczysz informacje stan usług. Oto najważniejsze kody sprawdzające, czy masz podsłuch w telefonie:*#21#kod pozwalający sprawdzić, czy dane takie jak:rozmowy, wiadomości SMS, zdjęcia,inne poufne informacje,są przekazywane na inny numer. Jeżeli masz założony podsłuch w telefonie poprzez zmianę ustawień, otrzymasz informację o numerze telefonu, na który wysyłane są Twoje poufne dane. Funkcję tę najczęściej wykorzystują rodzice i zazdrośni partnerzy, którzy chcą monitorować prywatne kontakty innych osób. Nie tak rzadko wykorzystują to także właściciele firm w stosunku do telefonów służbowych swoich pracowników. Najgorzej jednak, jeśli ktoś niepowołany wszedł w posiadanie Twojego telefonu i ustawił na nim przekierowanie za pomocą prostego kodu.*#62# lub *#67# kod pozwalający sprawdzić numer przekazywania połączeń w przypadku wyłączonego telefonu lub poza zasięgiem. Domyślnym ustawieniem jest to numer Twojej poczty głosowej. Jeśli jednak ktoś próbuje podsłuchiwać telefon, w tym polu może pojawić się inny numer.##002# kod pozwalający na wyłączenie przekazywania połączeń na numer poczty głosowejCzy można wykryć podsłuch w telefonie za pomocą aplikacji?Tak. Jeśli uważasz, że ktoś założył podsłuch w telefonie, możesz pobierać appkę DontSpy 2 na iOS z App Store i zweryfikować ten fakt. Natomiast na Androida polecamy aplikację o nazwie WireTap Detection. Istnieją również aplikacje na iOS i Androida, które sprawdzą się w przypadku monitorowania podejrzanych symptomów podsłuchiwanego telefonu, np.: nagły wzrost wykorzystania danych. W tym przypadku możesz pobrać aplikację Data Usage na iOS lub My Data Manager na Androida, a z łatwością sprawdzisz szczegółowe zużycie danych każdej z używanych aplikacji.
Szpiegowanie rozmów prowadzonych przez telefony komórkowe to zjawisko powszechne. Teraz po nowelizacji ustawy o policji [1] [2] jeszcze bardziej przybierze na sile. Ta rozszerza jej kompetencje i uprawnia do inwigilowania osób w pomieszczeniach, w środkach komunikacji miejskiej, a nawet w miejscach innych niż publiczne. Zmiany w przepisach już teraz budzą wiele kontrowersji związanych zwłaszcza z naruszeniem prywatności i swobód podsłuchiwania jest przy tym bez liku, bo można to robić i za pomocą specjalnego opracowania, jak i przy użyciu mikropluskwy; są łatwo dostępne, dostępne cenowo, a ich zakup nie wymaga specjalnych zezwoleń. Tylko niektóre dostępne są wyłącznie uprawnionym do tego organom, czyli np. policji, ABW i działają specjaliści?Jak pokazują rozmowy z właścicielami sklepów ze sprzętem do kontrinwigilacji, tak sami o nich mówią, specjaliści najczęściej:– Powielają BTS, to skrót określający stację przekaźnikową telefonii cyfrowej. Bo o ile połączenie standardowo płynie przez sieć takich stacji i dociera do operatora, a ten przez kolejne stacje (BTS-y) łączy nas z odbiorcą, o tyle podczas podsłuchiwania – treść rozmów i wiadomości przychwyci już urządzenie pośrednie. To symulowana stacja, rodzaj minikomputera, nie większego niż aktówka. Wystarczy, że będzie się znajdować od telefonu w odległości do 0,5 km w terenie zabudowanym lub do 2-3 km w terenie otwartym, żeby mogła działać. O podsłuchu nie będzie przy tym wiedział ani operator, ani użytkownik komórki. Owszem, operatorzy szyfrują sygnał. Ale specjaliści te zabezpieczenia już dawno złamali.– wgrywają do komórki program szpiegujący. Pozwala przechwycić treść rozmów i SMS-ów, a także zbiera wszystko to, co dzieje się do 4 metrów od telefonu. „W podsłuchiwanym telefonie zostaje zaprogramowany specjalny numer uprzywilejowany. Wystarczy np. z tego numeru zadzwonić, a szpiegowany telefon odbierze połączenie i uruchomi mikrofon zewnętrzny. Oczywiście wszystko odbywa się w sposób niezauważalny dla właściciela telefonu. Aparat nie błyska, nie buczy, sama aplikacja jest zaś świetnie ukryta. Podsłuch możliwy jest nawet wtedy, kiedy aparat jest wyłączony”, informowały też swego czasu media.– zawirusowują pamięć stałą telefonu, do którego dochodzi poniżej poziomu systemu operacyjnego. Najczęściej dzieje się to za pośrednictwem bluetooth lub przy połączeniu z siecią wi-fi, poza świadomością posiadacza telefonu. – Smartfon to też rodzaj komputera, więc wszystkie wirusy, które występują na komputerach, z powodzeniem funkcjonują też na telefonach – zwraca uwagę Krzysztof Pyka, prezes Prywatnej Agencji Wywiadowczej Redigo. A te bywają ukryte w załącznikach maili, a nawet na stronach internetowych, na które wchodzimy.– przeprowadzają skaling. Podjeżdżają pod dom, skanują teren i sprawdzają numery telefonów. Jeśli będzie ich kilka, a tak zapewne będzie, to wystarczy już tylko pojawić się pod pracą, żeby obstawić ten „właściwy” numer. Poza tym każda komórka ma przypisany IMEI (z ang. International Mobile Equipment Identity, co można przetłumaczyć jako indywidualny numer identyfikacyjny). Także po nim można sprawdzić, ile kart i o jakich numerach dokładnie do niego ciekawe, wcale nie trzeba rozmawiać przez telefon, żeby można było kogoś podsłuchiwać – operator jest w stanie w każdej chwili „zalogować się” do telefonu i to nawet, kiedy jest on wyłączony. Jedynym w 100 proc. skutecznym sposobem wydawać by się mogło jest wyjęcie baterii z telefonu. To jednak nieprawda – aparat nadal będzie mógł być na co zwrócić uwagę?Naszą czujność powinna wzbudzić przede wszystkim szybko rozładowująca się bateria. Ale tu uwaga: dotyczy to tylko sytuacji, w której ktoś chce słuchać tego, co jest dookoła niego. A nie (tylko) samych rozmów.– Tego, że nagrywane są rozmowy, SMS-y i ustalana lokalizacja, przeciętny użytkownik wykryć nie może. I choć niektóre zakłócenia, pogłosy i przekierowania mogą świadczyć o podłączeniu takiego a nie innego urządzenia, to żeby to rozpoznać, trzeba mieć lata praktyki. 99 proc. takich incydentów jest przypadkowa – deklaruje Krzysztof Pyka. Paweł Wujcikowski, właściciel sieci sklepów detektywistycznych Spy Shop dodaje: – Można poczytać i inne plotki na ten temat: przerywanie rozmów, wybranie numeru 09, wchodzenie w rozmowę, podwójny SMS. To po prostu błędy w połączeniu z BTS-em, które zdarzają się raz na jakiś czas. Najczęściej podsłuchują tak, że nikt tego nie się zabezpieczyć?Wydawałoby się, że przy takich możliwościach podsłuchiwania, żadna rozmowa telefoniczna nie może być poufna. Nic bardziej mylnego. Od czego jest np. zagłuszanie sprzętu rejestrującego czy szyfrowanie (symetryczne i asymetryczne) rozmowy telefonicznej. Wgranie trwa minutę, aplikacja pozwala za każdym razem wybrać numer osoby, z która chcesz porozmawiać.– zlecenie zbadania telefonu. Warto wykonać je w profesjonalnych firmach. Koszt to około 300 zł.– telefon z dynamicznym oznakowaniem procesora. Czyli taki, którego sieć nie będzie w stanie zidentyfikować. – Tyle tylko, że Polska jest jedynym krajem Europy, a chyba i świata, w którym jest on zabroniony. Jeszcze w 90. latach wprowadzono przepis prawny, który mówi, że manipulacja przy numerze procesora jest przestępstwem – podkreśla Krzysztof Pyka. Dodaje, że taki telefon może sobie kupić osoba prywatna, np. jadąc do Szwajcarii. – Wtedy jest już jakiś poziom bezpieczeństwa. Jakiś, bo jeszcze pozostaje problem głosu. Jeżeli nie mogę zidentyfikować telefonu, to nastawiam się na identyfikację głosu rozmówcy – dodaje. Ale i tu jest rozwiązanie…– aplikacje pozwalające modyfikować głos. Mowa dokładnie o module zmiany głosu, który zaburza drugą składową harmoniczną (ma być tak typowa jak układ linii papilarnych).Ale są i bardziej zaawansowane rozwiązania. Jak np. wykrywacze podsłuchów i kamer. Jednym z tańszych modeli jest RF Bug Detector. Wystarczy uruchomić urządzenie i obserwować diody, które sygnalizują obecność podsłuchu lub kamery. (Jest też możliwość ustawienia wibracji, które informują o wykryciu sprzętu rejestrującego). Zakres pracy wykrywacza to 10 metrów. Zasilany jest bateriami, a niewielkie wymiary pozwalają ukryć go w kieszeni czy torebce. Cena: ok. 150zł zł. Bardziej zaawansowane urządzenia są znacznie droższe, ich ceny dochodzą do nawet kilku tysięcy na ten temat na stronie tygodnia akcji przeciw
System Pegasus znowu jest na ustach wszystkich po doniesieniach Associated Press na temat podsłuchu założonego na smartfony Romana Giertycha i Ewy Wrzosek. Szczegółowy raport na temat tego wydarzenia opublikowali eksperci ds. cyberbezpieczeństwa z CitizenLab. Wygląda na to, że poprzedni alarm podniesiony właśnie przez prokurator Wrzosek nie był bezpodstawny i podmioty państwowe były zainteresowane jej działalnością. To tylko pokazuje, jak łatwo można zostać wpisanym na listę osób inwigilowanych i jak długo można nie być świadomym, że ktoś nas podsłuchuje. W przypadku Ewy Wrzosek w wykryciu pomógł sam system zabezpieczenia samego iPhone’a, którego producent Apple zamierza się zresztą sądzić z twórcami Pegasusa. Niestety najczęściej nie będziemy mieli bladego pojęcia o tym, że jakiekolwiek atak miał miejsce. Właśnie dlatego powstało otwartoźródłowe narzędzie MVT, udostępnione dla wszystkich chętnych na platformie GitHub. Jest to zbiór rozwiązań, które upraszczają i automatyzują proces gromadzenia śladów potencjalnego ataku. MVT został przygotowany przez laboratorium bezpieczeństwa Amnesty International z myślą o badaniu projektu Pegasus. Jest to zaawansowany zestaw narzędzi, który powinien zainteresować przede wszystkim badaczy bezpieczeństwa, którzy mają już wiedzę techniczną na temat metodologii i dowodów kryminalistycznych. Żeby obsługiwać narzędzie, musimy bowiem korzystać z linii poleceń, co dla większości osób będzie raczej sporym utrudnieniem. O szczegółach instalacji oraz uruchomienia MVT na smartfonie przeczytać można ze szczegółami w instrukcji. Jeszcze raz podkreślamy – to bardzo zaawansowane narzędzie, z którego skorzystać można jedynie wtedy, gdy dobrze znamy język Python. Zobacz także: Jak szpieguje nas Google? Co o nas wie i jak się przed tym chronić? Foto: mat. prasowe MVT MVT jest udostępniane na własnej licencji, w ramach adopcji Mozilla Public Licence Wymusza ona na osobie korzystającej z programu stosowanie go tylko za zgodą użytkownika, którego dane mają być pobierane i/lub analizowane. Warto też pamiętać, że MVT nie podaje informacji o poziomie bezpieczeństwa wprost. Nie jest bowiem przeznaczone do jego oceny przez użytkownika końcowego.
jak sprawdzić czy mam telefon na podsłuchu