Jak można podsłuchać telefon komórkowy?



1. Podsłuch przez sieć GSM za pomocą podstawionego BTS-sa

Telefony komórkowe gsm można podsłuchiwać na kilka sposobów:
Pierwszym sposobem jest podsłuch telefonu za pomocą podstawionionej stacji przenośnej lub przewoźnej BTS (base transceiver station) która symuluje prawdziwą stację sieci BTS i pośredniczy przekazywaniu sygnału. Każdy telefon komórkowy pracujący w sieci GSM w celu nawiązania połączenia lub jego odebrania łączy się i nawiązuje połaczenie za pomocą stacji bazowych BTS, osoba która chciała by nas podsłuchać podstawia własną zazwyczaj przenośną lub przewoźną stacje nadawczo-odbiorczą BTS, do której logują się terminale telefony GSM w zasięgu stacji.

Podstawiona stacja bazowa BTS zwana również IMSI Catcher, powoduje że wszystkie telefony komórkowe z okolicy odbierają mocniejszy sygnał z fałszywej stacji i logują się do niej, natomiast podstawiona stacja BTS wymusza brak szyfrowania połączeń, lub gorszy poziom szyfrowania, umożliwiający złamanie szyfrowania w czasie rzeczywistym, większość telefonów GSM nie informuje użytkownika że połączenie nie jest szyfrowane. Aby możliwa była realizacja pośrednictwa i przekazywanie danych i sygnału przez zalogowane terminale,  fałszywa stacja łączy się z macierzystą siecią, w celu umożliwienia realizowania usług sieciowych, czyli aby telefony mógły wykonywać i odbierać i realizować połączenia wysyłać sms, mms.

Brak szyfrowania pozwala osobie podsłuchującej za pomocą BTS na podsłuchiwanie rozmów, sms, mms oraz pakietowej transmisji danych w sposób niezauważalny dla posiadacza telefonu. Dodatkowymi możliwościami IMSI Catchera jest namierzenie osoby również w przypadku gdy zmieniła telefon lub kartę SIM. Za pomocą IMSI Catcher podsłuchiwać i monitorować nas również mogą służby specjalne w sposób dla nas niezauważalny.

Operator sieci GSM ma możliwości monitorowania transmisji oraz danych jakie  przesyłane są za pośrednictwem sieci, jak również ma możliwość bardzo precyzyjnej lokalizacji terminala telefonu gsm za pomocą naziemnych stacji BTS.

Lokalizacja za pomocą naziemnych stacji BTS 

Stacje bazowe BTS są podłączone do kontrolera stacji bazowej BSC przez łącze stałe albo bezprzewodowo. Taka konfiguracja tworzy komórkę obszaru przywoławczego LAC ( Location Area Code) Przekażniki mają przypisany indywidualny identyfikator CID ( Cell ID ) który składa się z kodu stacji ( 20781 ), natomiast ostatnia cyfra tego kodu to kod sektora czyli anteny. Stacje bazowe zazwyczaj wyposażone są w 3 anteny roztawione od siebie o kąt 120 stopni pokrywające dookulnie cały obszar swoim zasięgiem co daje możliwość za pomocą naziemnych stacji BTS dokładną lokalizację terminala telefonu z dokładnością podobną jaką oferuje GPS. 


podsłuch androida

2. Podsłuch za pomocą miniaturowego nadajnika gsm wbudowanego w baterię w telefonie.

Obecnie żadziej stosowany podsłuch w bateri jest to moduł GSM, czyli telefon wbudowany w baterię telefonu GSM która wygląda jak oryginalna, natomiast taka bateria ma zakamuflowany slot czyli gniazdo na włożenie karty sim zazwyczaj micro sim. Zasada działania jest bardzo prosta, w zależności od modelu, moduł w baterii aktywuje się po detekcji dzwięku lub wykryciu połączenia gsm, wówczas urządzenie wykonuje połączenie głosowe na wcześniej zdefiniowany numer tekefonu, osoba podsłuchująca odbiera takie polączenie i słyszy za pomocą wbudowanego mikrofonu w baterii dzwięk z otoczenia i rozmów telefonu. Rozwiązanie to było stosowane w starszych modelach telefonów obecnie jest sporadycznie stosowane z kilku powodów, pierwszym jest fakt że duża liczba smartfonów ma wbudowaną baterię w telefnie na stałe bez możliwości łatwej jej wymiany, co uniemożliwia łatwą i szybką podmianę bateri, natomiast drugim powodem jest to że moduł podsłuchowy który jest wbudowany w baterii zajmuje sporo miejsca przez co zmniejsza jej wielkość faktyczną i ogranicza jej pojemność co wiąże się z znacznie krótszym czasem działania po naładowaniu takiej baterii.
podsłuch w baterii

3. Podsłuch telefonu przez sieć Wi-Fi.

Obecne wspołczesne telefony, oraz niektóre starsze posiadają moduły nadawczo odbiorcze sieci Wi-Fi służące do wymiany danych przesyłania obrazu dzwięku oraz do komunikacji i połaczeń z siecią internet. Gdy jesteśmy zalogowani do sieci własnej domowej zazwyczaj czujemy się wpełni bezpieczni, inaczej wygląda sytuacja gdy jesteśmy poza własną siecią domową, wówczas łączymy się z darmowymi sieciami WiFi nie wiedząc co nas może złego spotkać w przypadku gdy natrafimy na sieć oszusta hakera który chce wykraść nasze dane z telefonu. Gdy połączymy się do obcej sieci WiFi nieświadomi zagrożenia odwiedzamy strony www logujemy się na pocztę, portale internetowe, Facebooka, czy do konta bankowego Online podając hasła czy loginy, haker oszust przechwytuje każdą informację, która zostanie przesłana z i do urządzenia, wszystkie wprowadzone dane podczas logowania, nieświadomi padliśmy ofiarą oszusta hakera. 
podsłuch przez wifi

4. Podsłuch telefonu za pomocą instalacji oprogramowania typu spyphone.

Oprogramowanie typu spyphone jest to aplikacja którą należy zainstalować w telefonie który ma być monitorowany podsłuchiwany. Umożliwia ona zarówno podsłuch otoczenia telefonu, podsłuch rozmów ,sms,mms, zdjęć, kontaktów, lokalizacji telefonu, histori odwiedzanych stron www, czy dostęp do histori komunikatorów internetowych. Obecnie ta metoda jest dostępna dla przeciętnego kowalskiego idealnie sprawdza się np do kontroli rodzicielskiej dzieci, monitorowania pracownika itd. Zasada działania jest również prosta, oprogramowanie rejestruje wszystkie opisane powyżej dane, następnie za pomocą internetu przesyła je na indywidualne konto użytkownika na serwerze lub na adres email. Osoba podsłuchująca za pomocą telefonu, laptopa, tabletu czy komputera loguje się na konto Panel admin na serwerze i tam odsłuchuje rozmowy przegląda sms, lokalizacje i inne zgromadzone informacje. Oprogramowanie zazwyczaj jest ukryte w telefonie, natomiast w ustawieniach telefonu w zapleczu aplikacji występuje pod inną nazwą oryginalnej aplikacji czy aktualizacji np: Aktualizacje Google, Mapy, faceebok, czat, i inne nazwy występujące, gdzie w tej sytuacji trudno jest ustalić włascicielowi telefonu czy dana aplikacja czy aktualizacja jest prawdziwa czy to podsłuch spyphone. 

Przed tego typu zagrożeniem można również się zabezpieczyć i utrudnić podsłuch, za pomocą blokady dostęp do ekranu twojego telefonu przez wprowadzenie kodu PIN
podsłuch na telefon