Tematy o podsłuch telefonu, Szukam schematu najprostszego podsłuchu, Jak zrobić podsłuch? Podsłuchiwanie linii telefonicznej., wykrywanie podsłuchu, Podsłuch GSM na Symbiana- ciekawostka, Czy można podsłuchać telefon komórkowy bez fizycznego dostępu znać tylko numer? § Sprawa w sądzie z operatorem komórkowym (odpowiedzi: 13) Witam.W 2012 podpisałem z jednym operatorem umowę abonamentową na 12mcy, bez telefonu, w taryfie "nielimitowane połączenia do wszystkich sieci" Przez § Umowa z operatorem komórkowym (Błąd operatora?) (odpowiedzi: 1) Witam serdecznie. Moje pytanie dotyczy umowy z 1 Jak szybko i łatwo założyć darmowe konto Zoom na telefonie komórkowym 2 Jak w kilku krokach uzyskać dostęp do spotkania już skonfigurowanego w Zoom Ta aplikacja jest dostępna dla Urządzenia mobilne z systemem Android , iPhone’y i komputery. Nic jednak nie może się równać z podsłuchem na telefon – co to takiego? Podsłuch telefonu, to nic innego jak aplikacja szpiegowska, zainstalowana na telefonie partnera, która przekazuje/wysyła wszystkie informacje z danego smartfona na serwer, do którego ma dostęp tylko osoba, która podejmie się instalacji takiego oprogramowania. Jak założyć podsłuch na telefonie komórkowym? Zastanawiasz się, jak założyć podsłuch na telefon? Instalacja aplikacji SpyONE jest niezwykle prosta. Możesz zrobić to w dosłownie 3 minuty! Na ten czas będziesz potrzebować urządzenia, które chcesz móc śledzić. Utwórz nowe dodatkowe konto na Twitterze w telefonie komórkowym. Jeśli nie masz konta, a chcesz założyć nowe, możesz skorzystać z opcji Utwórz konto. Aby utworzyć nowe konto, pierwszą rzeczą do zrobienia jest podanie nazwy użytkownika, którą będzie ono posiadać. . podsłuch w telefonie, polecicie ? 00:30:09 Jestem zmuszona założyć podsłuch na telefonie prywatnym. Możecie mi polecić coś konkretnego? Wiem, iż można wykupić jakieś oprogramowanie i zainstalować. Marko Posty: 8 10:00:00 Tak właśnie myślałem, że zdalnie nie da się założyć takiego podsłuchu na telefon. Można to ująć tak, że jestem w kropce :( Niezbędny mi chyba więc zupełnie inny pomysł. 21gregorek Posty: 17 12:46:46 Polecam zajrzeć sobie tutaj Sprawdzisz sobie tutaj wszystkie informacje o Spyphone, czyli podsłuchu, który można zainstalować na każdym telefonie komórkowym. Michaś Posty: 7 19:24:03 Ja umówiłam się z córką, że to dla jej dobra. Fakt, ma dopiero 12 lat. Pewnie gdy będzie miała więcej, zrezygnuje z takiej inwigilacji :) Na razie jestem zadowolona, ponieważ korzystam z lokalizacji telefonu. Czuję się bezpieczniej odkąd zainstalowaliśmy podsłuch w telefonie. Wiem, gdzie jest po szkole itd. PROSZEK8 Posty: 19 15:13:16 Ja korzystam z wielu funkcji, dlatego zdecydowałem się na optymalnie funkcjonalną opcję. Jak nie potrzebujesz dodatkowych funkcji, możesz wykupić tańszy pakiet. Tak w ogóle, to jestem bardzo zadowolony z użytkowania podsłuchu w telefonie. W końcu mam pewność, co robią moi pracownicy. Wiedzą o tym, więc się pilnują. Polecam. Robosek Posty: 6 20:37:27 Nie niezwykle znam się na tych sprawach, natomiast chyba taki podsłuch na telefonie nie jest zgodny z prawem? Jak nie, to mi wytłumaczcie dokładnie, o co chodzi. Z góry dziękuję. DaNceR Posty: 23 10:28:51 Właśnie dokładnie jest tego za dużo i trudno się zdecydować na coś konkretnego. Nie mam pojęcia, na co zwracać uwagę, wybierając podsłuch do telefonu, a chciałbym wykupić takie oprogramowanie. Fanatyk Posty: 11 Telefon na dowolnej platformie, w tym Android, jest obecnie urządzeniem osobistym, na którym dostęp do danych ma tylko właściciel. Jednak w niektórych okolicznościach poufność może zostać naruszona z powodu podsłuchu, przechwytywania wiadomości, połączeń i innych informacji. W trakcie tego artykułu porozmawiamy o wykrywaniu i wyłączaniu tego rodzaju nadzoru przez możliwości oprogramowania. Spis treści Wyszukaj i wyłącz podsłuchiwanie w AndroidzieMetoda 1: Diagnostyka i podstawowe środkiMetoda 2: Odinstaluj aplikacjeMetoda 3: Wyszukaj złośliwe aplikacjeMetoda 4: DarszakMetoda 5: Android IMSI-Catcher DetectorMetoda 6: Ochrona EagleMetoda 7: Zresetuj smartfonMetoda 8: Wymiana oprogramowania układowego urządzeniaMetoda 9: Skontaktuj się z centrum serwisowym Wyszukaj i wyłącz podsłuchiwanie w Androidzie Warunkowo procedurę wyłączenia śledzenia w telefonie komórkowym należy podzielić na dwa etapy, które obejmują znalezienie niechcianego oprogramowania, a następnie usunięcie znalezionych aplikacji. Należy rozumieć, że technologia staje się z czasem coraz lepsza, więc ten artykuł może pomóc tylko w niektórych przypadkach. Metoda 1: Diagnostyka i podstawowe środki W sumie nie ma tak wielu oznak śledzenia smartfona, dlatego możliwe jest wyeliminowanie problemu przy minimalnym działaniu. Ponadto specjalny sprzęt, którego zablokowanie może powodować prawdziwe trudności, kosztuje imponujące środki i jest mało prawdopodobne, aby był używany do słuchania zwykłych abonentów. Głównym, a zarazem najbardziej niedokładnym znakiem jest szybkie zużycie baterii w smartfonie, nawet gdy urządzenie jest zablokowane. W takich przypadkach konieczne jest zmniejszenie kosztów energii poprzez wyłączenie niepotrzebnych procesów w tle i sprawdzenie wydajności baterii. Tylko przy prawidłowej obsłudze komponentów możesz myśleć o szpiegowaniu. Więcej informacji: Kalibracja baterii smartfonaRozwiązywanie problemów z szybkim rozładowaniem smartfona z AndroidemNiedobór baterii w trybie gotowości Bezpośrednio uzupełnia poprzedni powód, ciągłe nagrzewanie akumulatora, pomimo braku wymagających aplikacji i wyraźnego obciążenia. W takim przypadku problemem mogą być zarówno problemy z baterią, jak i procesy śledzące aktywność. Jednym z najdokładniejszych znaków jest obecność hałasu, gdy telefon znajduje się w pobliżu innych urządzeń. Ponadto z powodu szpiegowania podczas połączeń mogą wystąpić różne efekty, takie jak echo lub zakłócenia. Ostatnim z głównych znaków jest powolna praca urządzenia mobilnego bez oczywistego obciążenia. Na przykład, jeśli smartfon zaczyna się uruchamiać i wyłączać przez długi czas, ale nie ma innych awarii. Czytaj więcej: Problemy z wydajnością smartfon i tablet na Androida Próbując wykryć podsłuch, należy wziąć pod uwagę, że większość tych zjawisk może wystąpić w wielu innych przypadkach. Z tego powodu często trudno jest potwierdzić obecność nadzoru, ale specjalne programy mogą nadal pomóc. Metoda 2: Odinstaluj aplikacje Jeśli po zainstalowaniu dowolnej aplikacji innej firmy pojawi się jeden lub kilka oznak podsłuchu, jej całkowite usunięcie najprawdopodobniej rozwiąże problem. Ta opcja jest szczególnie istotna w odniesieniu do oprogramowania, którego instalacja została przeprowadzona za pomocą pliku APK, z pominięciem ochrony Play. Czytaj więcej: Usunięcie konwencjonalne zastosowania i aplikacje niemożliwe do odinstalowania na Androida Wszystkie niezbędne działania zostały opisane przez nas w odpowiednich artykułach na stronie, dlatego jest mało prawdopodobne, aby wystąpiły trudności z odinstalowaniem. Aby zapobiec przyszłym problemom, należy pobrać oprogramowanie z zaufanych zasobów i uważnie przeczytać listę wymaganych uprawnień podczas instalacji. Metoda 3: Wyszukaj złośliwe aplikacje Jak można się domyślać, wiele programów do podsłuchu telefonów to złośliwe oprogramowanie, które znajdują się w bazie danych programów antywirusowych. Z tego powodu możesz użyć wyszukiwania niebezpiecznych aplikacji z osobnej instrukcji pod poniższym linkiem. Ten krok jest, w taki czy inny sposób, niezbędnym działaniem w celu rozwiązania wielu innych problemów. Więcej informacji: Najlepsze antywirusy dla AndroidaSposoby skanowania w poszukiwaniu wirusów na smartfonie z Androidem Metoda 4: Darszak W tej chwili aplikacja Darshak (wymaga uprawnień roota) jest jedną z najbardziej skutecznych metod wykrywania śledzenia urządzeń, oferującą kilka unikalnych funkcji. Dzięki niemu możesz monitorować połączenia, wiadomości, aktywność sieci operatora w czasie rzeczywistym, a także blokować niepożądane komponenty. Strona Darshak na forum Otwórz aplikację „Ustawienia” na urządzeniu, przejdź do „Bezpieczeństwo” i włącz opcję „Nieznane źródła” . Jest to konieczne, aby zainstalować aplikację z pliku APK. Więcej informacji: Otwieranie pakietów APK na Androida Następnie rozwiń dowolną przeglądarkę, zaloguj się na i przejdź do strony aplikacji. Użyj linku w bloku „Pobierz” i potwierdź, że plik jest zapisany w pamięci urządzenia. W sekcji „Pobrane pliki” lub „Pobrane” dotknij dodanego pliku i kliknij przycisk „Zainstaluj” . Procedura instalacji nie wymaga dużo czasu. Aby otworzyć aplikację po uruchomieniu, musisz dodać prawa root do urządzenia. Można to zrobić zgodnie z odpowiednimi instrukcjami. Więcej informacji: Sposoby dodawania rootowania na Androida Po zakończeniu instalacji i przyznaniu uprawnień roota aplikacja zacznie działać. Po pewnym czasie raporty dotyczące części połączeń zostaną wyświetlone na stronie głównej. Dzięki Darshak możesz łatwo śledzić aktywność sieci 3G i GSM z możliwością blokowania niechcianych połączeń. Jedynym minusem jest to, że aplikacja praktycznie nie jest aktualizowana - najnowsza wersja pochodzi z 2015 roku. Metoda 5: Android IMSI-Catcher Detector W przeciwieństwie do poprzedniej wersji, główna funkcja aplikacji IMSI-Catcher Detector koncentruje się na sprawdzaniu i wykrywaniu fałszywych stacji bazowych wykorzystywanych przez atakujących w procesie śledzenia smartfona. Za pomocą tej aplikacji można łatwo uniknąć pułapek IMSI i odbierać na czas powiadomienia o transmisji odpowiednio niezaszyfrowanego ruchu. Strona Android IMSI-Catcher Detector na forum Aplikacja, podobnie jak poprzednia, nie jest dostępna w sklepie Google Play, ale po rejestracji można ją łatwo pobrać z forum Możesz zapoznać się z procedurą ładowania we wcześniej przedstawionych instrukcjach. Podczas pierwszego uruchomienia musisz zaakceptować warunki umowy licencyjnej, po których aplikacja będzie gotowa do użycia. Strona główna IMSI-Catcher Detector zawiera informacje o urządzeniu. Rozwiń menu główne w lewym górnym rogu ekranu i wybierz „Aktualny poziom zagrożenia” . W tej sekcji dostępne są najnowsze informacje na temat niepożądanych związków. W ten sam sposób można zapoznać się z bazą danych stacji, wybierając odpowiedni element w menu głównym. Ostatni ważny element „Mapa anteny” umożliwia wyświetlanie zaufanych stacji przy użyciu lokalizacji śledzenia smartfona. Ponadto istnieje funkcja wyboru rodzaju karty w parametrach. Z dowolnej strony aplikacji możesz przejść do ustawień. Aby to zrobić, rozwiń menu o trzy kropki w prawym rogu ekranu i dotknij linii „Ustawienia” . Zmień parametry według potrzeb według własnego uznania. Zasadniczo po instalacji aplikacja będzie śledzić niechciane połączenia nawet bez wprowadzania zmian w ustawieniach. To oprogramowanie również nie jest obecnie aktualizowane, dlatego wątpliwości co do niezawodności i wydajności. Jednocześnie istnieje tylko jedno alternatywne rozwiązanie, omówione poniżej. Metoda 6: Ochrona Eagle Eagle Security to najpotężniejsze narzędzie do analizy połączenia operatora i niektórych innych połączeń w celu wykrycia luk, takich jak fałszywe stacje bazowe. W przeciwieństwie do poprzednich aplikacji, dane oprogramowanie jest pobierane z Play Market , co gwarantuje nie tylko niezawodność, ale także automatyczne otrzymywanie świeżych aktualizacji baz danych. Pobierz Eagle Security ze sklepu Google Play Aby pobrać aplikację, kliknij powyższy link i użyj przycisku „Zainstaluj” . Pamiętaj, że jest on dostępny tylko w nowszych wersjach Androida. Po otwarciu niemal natychmiast pojawi się wymóg włączenia geolokalizacji na urządzeniu w celu ustalenia lokalizacji telefonu. Kliknij „OK”, aby potwierdzić i zaczekaj na zakończenie diagnozy. Czytaj także: Ustawienia geolokalizacji na Androida W rezultacie znajdziesz się na stronie głównej Eagle Security ze szczegółowymi informacjami na temat urządzenia i prawie wszystkich rodzajów połączeń. W sekcji „Prawdopodobieństwo podsłuchu” można sprawdzić stopień zagrożenia lub zapoznać się z lokalizacją stacji bazowych, otwierając zakładkę „Mapa” . Aby sprawdzić, czy w smartfonie nie ma niechcianego oprogramowania, rozwiń menu główne w lewym rogu ekranu i wybierz „Oprogramowanie szpiegujące” . Z tego powodu rozpocznie się weryfikacja zainstalowanych aplikacji, a następnie wydanie raportu. Korzystanie z Eagle Security pozwala ręcznie zablokować niektóre elementy urządzenia, takie jak kamera i mikrofon. Aby to zrobić, dotknij linii „Blokady” w menu głównym i użyj żądanego suwaka na stronie, która zostanie otwarta. Ze wszystkich przedstawionych opcji Eagle Security zasługuje na większą uwagę, ponieważ gwarantuje prawidłowe wykrywanie i zapobieganie podsłuchom. Jeśli aplikacja okazała się niewystarczająca, prawdopodobne jest, że po prostu nie ma nadzoru. Metoda 7: Zresetuj smartfon Każdy nowoczesny smartfon ma narzędzia do awaryjnego czyszczenia, aby wznowić prawidłowe działanie. Taka metoda jest najbardziej radykalna, ale w obecności oprogramowania do podsłuchu może równie dobrze stać się faktycznym rozwiązaniem. Więcej informacji: Resetowanie ustawień na urządzeniu z Androidem Metoda 8: Wymiana oprogramowania układowego urządzenia W przypadku braku pozytywnych rezultatów po użyciu specjalnych aplikacji i innych wcześniej opisanych opcji możesz skorzystać z wymiany oprogramowania układowego. Takie podejście będzie istotne tylko w przypadku oprogramowania monitorującego urządzenie, którego nie można wyeliminować poprzez reset. Więcej informacji: Jak przeflashować smartfon z Androidem Metoda 9: Skontaktuj się z centrum serwisowym Dodatkowo, oprócz alternatywy dla wymienionych metod, możesz skontaktować się z centrum serwisowym, po opłaceniu diagnostyki i naprawy urządzenia mobilnego. Jest to zasadniczo jedyna opcja, jeśli na smartfonie występują błędy, których śledzenie przy użyciu metod programowych z reguły jest niemożliwe. To kończy artykuł i mamy nadzieję, że udało Ci się poprawnie znaleźć i usunąć narzędzia podsłuchowe. Zasadniczo jest to niezwykle rzadkie, o czym należy pamiętać przede wszystkim. Podsłuch w telefonie komórkowym – Szukasz programów szpiegujących na androida? Poniżej przedstawiamy kilka najpopularniejszych tego typu programów. Większość ludzi szukając tego typu aplikacji potrzebuje funkcji przechwytywania sms-ów, wglądu do listy wykonywanych połączeń. Czy możliwe jest podsłuchiwanie rozmów telefonicznych w czasie rzeczywistym? Odpowiedz brzmi tak ale, większość programów szpiegujących oferujących wiele zaawansowanych funkcji inwigilacji jest niestety płatna a ceny są dość wysokie. Jest wiele darmowych programów szpiegujących, niestety niewiele z nich oferuje możliwość podsłuchiwania w czasie rzeczywistym, większość daje możliwość nagrania prowadzonej rozmowy i zapisania jej na telefonie skąd taką rozmowę możemy albo zgrać online albo podłączając telefon pod komputer Może cię zainteresować także temat: Namierzanie Telefonu Komórkowego Telefony z podsłuchem Wiele programów szpiegujących na telefon oferuje między innymi Podsłuchiwanie rozmów telefonicznych zarówno wychodzących jak i przychodzących w czasie rzeczywistym. Działa to w ten sposób że gdy osoba posiadająca telefon z zainstalowanym oprogramowaniem szpiegującym wykonuje połączenie, telefon takiej osoby automatycznie wysyła do nas wiadomość o wykonywanym właśnie połączeniu, dzięki czemu my automatycznie możemy włączyć się w rozmowę słyszą co dana osoba mówi na bieżąco otrzymujemy powiadomienia z treściami wiadomości jakie przychodzą i wychodzą z szpiegowanego telefonu wraz z numerami telefonów. Ciekawą funkcją jest możliwość połączenia się z telefonem i słuchanie co dzieje się dookoła telefonu, nawiązane połączenie nie jest w żaden sposób sygnalizowane dzięki czemu nie ma obawy że ktoś się zorientuje. Jeżeli dany model telefonu posiada wbudowany moduł gps dodatkowo możemy otrzymywać wiadomości o położeniu telefonu. Program szpiegujący na telefon Są to najbardziej pożądane funkcje w takim oprogramowaniu korzysta potrzebuje mieć podsłuch w telefonie komórkowym czyli głównie chodzi o możliwość podsłuchiwania rozmów Jeżeli chodzi o podsłuchiwanie rozmów to ciekawym programem jest M-Spy jest to darmowy program pozwalający podsłuchiwać otoczenie w miejscu gdzie znajduje się telefon. Program jest darmowy w związku z tym nie posiada zbyt wiele zaawansowanych funkcji, aczkolwiek warto go wypróbować. Instrukcja programu jest dość prosta. Ustawiamy pin do programu jako zabezpieczenie i wychodzimy z programu. Następnie gdy chcemy podsłuchiwać wysyłamy na telefon z programem sms-a wraz z ustawionym wcześniej przez nas numerem pin. Po otrzymaniu sms-a z pinem telefon dyskretnie oddzwoni do nas, po odebraniu możemy słuchać co dzieje się dookoła Aplikacja Spy Phone® Phone Tracker oferuje naprawdę wiele możliwości znanych z płatnych wersji programów szpiegujących, czyli program zapisuje wszystkie połączenie wychodzące oraz przychodzące i wysyła nam je sms-em, wysyła wiadomość z aktualnym położeniem określanym na podstawie GPS-a, ogólnie zbiera bardzo wiele wiadomości an temat aktywności telefonu. Niestety nie daje możliwości na podsłuchiwanie rozmów w czasie rzeczywistym Aplikacja Best Spy App For Mobile – daje możliwość informowanie w czasie rzeczywistym o wykonywanych niepołączeń przychodzących jak i wychodzących po przez wiadomości email, standardowo jeżeli telefon posiada moduł GPS zostaniemy powiadomieniu o położeniu telefonu, dodatkowo program zapisuje także aktywność użytkownika na stronach internetowych. jeżeli chodzi o podsłuchiwanie rozmów telefonicznych to nie ma możliwości robienia tego w czasie rzeczywistym, aczkolwiek możemy włączyć nagrywanie rozmów, które będą zapisywane w wybranym folderze. Dodatkowo możemy pobrać listę kontaktów. Program jest dość rozbudowany i posiada naprawdę wiele ciekawych funkcji Z innej kategorii: Podsłuch GSM bez ograniczenia zasięgu Aplikacja MSpy o podobnej nazwie jak pierwszy opisywany program, aczkolwiek ta daje znacznie więcej możliwości kontroli. Program daje możliwość do wiadomości sms przychodzących, wychodzących oraz tych usuwanych, śledzenie telefonu po przez lokalizacje GPS. Dyskretne podsłuchiwanie otoczenia po przez nawiązanie połączenia,które nie jest w żaden sposób sygnalizowane na telefonie, dodatkowo mamy kontrole praktycznie nad całym telefon i możemy przeglądać zrobione zdjęcia, filmy , czytać zapisane notatki, emaile. Aplikacje jest dobrym rozwiązaniem zarówno do śledzenia pracowników jak i kontroli dziecka bądź partnera. Programy Szpiegujące Android Wymieniliśmy zaledwie kilka naszym zdaniem ciekawszych programów szpiegujących na system android, aczkolwiek jest ich bardzo dużo, jak wspomnieliśmy większość z nich jest płatnych, niektóre z naprawdę zaawansowanymi funkcjami to koszt 2-3tys zł tak więc trochę dużo i nie każdy może sobie pozwolić na taką inwigilację – Przeczytaj też artykuł zatytułowany Podsłuch GSM, jest to opis możliwości bardzo małego podsłuchu, który posiada nieograniczony zasięg. Jednym ze sposobów uzyskania dowodów popełnienia przestępstwa może być kontrolowanie rozmów telefonicznych (założenie podsłuchu). Należy jednak pamiętać, iż jest to sytuacja wyjątkowa, na którą zgodę musi wyrazi sąd okręgowy. Użycie podsłuchuZnowelizowana ustawa o Policji, w art. 19 przewiduje, że sąd okręgowy może zarządzić kontrolę operacyjną w celu zidentyfikowania sprawców przestępstw lub zebrania dowodów, wtedy, gdy inne środki okazały się bezskuteczne albo zostanie zarządzony w drodze postanowienia sądu, na pisemny wniosek Komendanta Głównego Policji, po uzyskaniu zgody Prokuratora Generalnego albo na pisemny wniosek komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody prokuratora okręgowego właściwego ze względu na siedzibę składającego wniosek organu o zastosowanie kontroli operacyjnej należy przedstawić wraz z materiałami uzasadniającymi potrzebę zastosowania kontroli operacyjnej. Jak długo może trwać kontrola operacyjna?Zgodnie z treścią ustawy o Policji, kontrolę operacyjną zarządza się na okres nie dłuższy niż 3 może jednak zostać jednorazowo przedłużona, na okres nie dłuższy niż kolejne 3 miesiące. Jest to możliwe, tylko jeśli sąd okręgowy wyda odpowiednie postanowienie, na pisemny wniosek Komendanta Głównego Policji lub komendanta wojewódzkiego Policji (po uzyskaniu zgody prokuratora).Zobacz serwis: Policja Wykorzystanie materiałów z podsłuchuIstotną zmianą w zakresie stosowania kontroli operacyjnej jest ograniczenie wykorzystania dowodu uzyskanego w jej przepisy wskazują, że dowody mogą zostać wykorzystane wyłącznie w postępowaniu karnym w sprawie o przestępstwo lub przestępstwo skarbowe (a nie np. w postępowaniu cywilnym). Dowód popełnienia przestępstwa innej osobyPostanowienie o stosowaniu kontroli operacyjnej dotyczy ściśle określonych osób. Dotychczas pojawiał się problem, co zrobić, gdy w wyniku kontroli wyjdzie na jaw, że przestępstwo popełniła osoba nieobjęta regulacje rozwiązują ten problem i wskazują, że jeśli w wyniku stosowania kontroli operacyjnej uzyskano dowód popełnienia przestępstwa lub przestępstwa skarbowego, to taki materiał będzie można wykorzystać w procesie. Postanowienie w tym zakresie podejmie sąd, który zarządził serwis: Dowody Zniszczenie nagrańW wyniku znowelizowania kodeksu postępowania karnego, także osoby, wobec których zastosowano podsłuch, mogą wnioskować o zniszczenie nagrań niewykorzystanych w postępowaniu karnym. Do tej pory, nagrania, które nie miały znaczenia dla sprawy niszczone były w wyniku zarządzenia sądu. Podsłuch w telefonie komórkowym – wykrywanie oraz przeciwdziałanie Motywy podsłuchiwania drugiej osoby są różne, cel zawsze jeden: uzyskać jak największą ilość informacji o podsłuchiwanym. W dzisiejszych czasach jest to prostsze niż kiedykolwiek. Najczęściej podnoszoną zaletą smartfonów jest fakt ich uniwersalności. W niewielkim urządzeniu mieści się aparat do prowadzenia komunikacji głosowej i tekstowej, aparat fotograficzny, komputer osobisty i czytnik stron internetowych. Za pomocą telefonu realizowane są transakcje finansowe, mierzone spalone kalorie, a niektórzy wykorzystują go nawet jako poziomicę. Cechy te połączone są z ich największą wadą. Smartfon w swojej pamięci wewnętrznej agreguje gigabajty danych, nieraz wrażliwych, intymnych – których kradzież byłaby dla ich użytkownika wyjątkowo nieprzyjemna. Mimo solidnych zabezpieczeń oferowanych przez producentów urządzeń, najsłabsze ogniwo jest zawsze w tym samym miejscu co w każdym innym systemie. Najsłabszym ogniwem zabezpieczeń smartfona jest... jego użytkownik. Praktyki globalistów znieczuliły konsumentów w kwestii ochrony swoich danych. Google, Facebook, Microsoft... to firmy które czerpią pełnymi garściami z danych transferowanych przez użytkowników ich usług czy oprogramowania. Nic na to nie poradzimy. Padliśmy ofiarą swojej wygody i lenistwa. Na organy ścigania i służby specjalne też nie ma rady. Co byśmy nie zrobili i tak nas podsłuchają jeśli tylko będą chcieli. Jednak dopóki scenariusze wykorzystania pozyskanych danych pozostają w sferze dywagacji, przypuszczeń i teorii spiskowych, mało kto poczuje się dostatecznie zmotywowany by zgłębić temat bezpieczeństwa przetwarzanych informacji. Dopiero gdy zazdrosny małżonek zacznie cytować treść rozmów głosowych przeprowadzonych z kolegą z pracy oraz dopytywać o szczegóły zdjęć wysyłanych do koleżanki, problem staje się poważny, a jego zażegnanie sprawą priorytetową. Są różne mniej lub bardziej wyrafinowane metody podsłuchu telefonu komórkowego. Jednak te najczęściej stosowane, to podsłuch na warstwie aplikacji, poprzez zainstalowanie w systemie urządzenia złośliwego oprogramowania. Metoda skuteczna, a przy tym względnie tania. Choć zlecenia dotyczące wykonania analizy telefonu komórkowego pod kątem ujawnienia aplikacji szpiegujących zdarzają się nam często i nie są żadną nowością, najbardziej w pamięci utkwiła nam analiza wykonana kilkanaście miesięcy temu. Prosta aplikacja okazała się niezwykle skuteczna, a jednocześnie dogłębne badanie pozwoliło na ujawnienie wielu szczegółów dotyczących jej działania. W dalszej części opracowania, opierając się na wspomnianym przypadku, postaramy się przybliżyć proces wykrywania złośliwych aplikacji w systemie operacyjnym telefonu komórkowego. Do laboratorium informatyki śledczej Biura Ekspertyz Sądowych w Lublinie dostarczono telefon marki Samsung, pracujący pod kontrolą systemu operacyjnego Google Android w wersji W pierwszej kolejności dokonano oględzin pozwalających na ustalenie najbardziej optymalnej metody zabezpieczenia danych, celem ich dalszej analizy. Zadecydowano o zastosowaniu metody nieinwazyjnej, bowiem klientowi zależało na tym, by telefon został mu zwrócony w stanie nieuszkodzonym, bez śladów demontażu. Ze względu na zablokowany bootloader, konieczne było wykonanie pozyskania fizycznego danych przy użyciu komend ADB. To znów wymagało przeprowadzenia czynności pozwalających na uzyskanie uprawnień użytkownika root (rootowanie). Już pierwsze uruchomienie po poprawnym zrootowaniu i zainstalowaniu aplikacji SuperSU pozwoliło na wykrycie anomalii w działaniu urządzenia. Rys. 1 Zrzut ekranu Jak widać na powyższym zrzucie ekranu, aplikacja Chmura poprosiła o pełny dostęp do wszystkich funkcji urządzenia. Ikona aplikacji kojarzy się z jedną z wielu aplikacji pogodowych, a te nigdy nie wymagają tak szerokich uprawnień. Ikona skrótu aplikacji Chmura nie znajdowała się w menu aplikacji, znaleźliśmy ją natomiast w systemowym Managerze Aplikacji. Po sprawdzeniu właściwości okazało się, że użytkownik urządzenia nie ma możliwości odinstalowania, ani wstrzymania pracy aplikacji. Rys. 2 Zrzut Ekranu "Manager Aplikacji" Stało się tak ponieważ aplikacja otrzymała status aplikacji systemowej – czyli przez zabezpieczenia systemu traktowana było jako aplikacja szczególnego znaczenia dla prawidłowego funkcjonowania i stabilności systemu operacyjnego. W przypadku takich aplikacji, użytkownik ma ograniczony wpływ na jej działanie. Spostrzeżenia te naprowadziły nas na pewien trop. Z prawdopodobieństwem graniczącym z pewnością, w systemie telefonu zainstalowana została aplikacja szpiegująca użytkownika. W dalszej kolejności, telefon za pomocą właściwegokabla, skomunikowano z urządzeniem UFED Touch 2 i przystąpiono do wykonania ekstrakcji fizycznej zawartości pamięci, której wynikiem był plik zawierający kopię binarną pamięci wewnętrznej urządzenia. Następnie plik zaimportowano w programie UFED Physical Analyzer i przystąpiono do zdekodowania zapisanych w nim informacji oraz odzyskania skasowanych danych. Pliki .apk służące do monitorowania telefonów komórkowych, często wykrywane są przez oprogramowanie antywirusowe jako złośliwe oprogramowanie (malware). Korzystając ze skanera złośliwego oprogramowania, będącego elementem oprogramowania UFED Physical Analyzer, przeskanowano plik zwierający kopię binarną pamięci analizowanego telefonu komórkowego. Wykorzystany skaner antywirusowy posiadał silnik BitDefender i korzystał z aktualnych antywirusowych baz danych. Skanowanie przyniosło rezultat w postaci ujawnienia dwóch zainfekowanych plików o nazwach: i Antywirus wskazywał na ten sam typ złośliwego oprogramowania. Wyliczone sumy kontrolne SHA-256 obu plików okazały się być identyczne. Pierwszy plik znajdował się w folderze /Root/media/0/Download/ (folder przechowuje pobrane na telefon pliki), drugi /Root/app/ (jest to folder zainstalowanych aplikacji). Pliki różniły się o kilkadziesiąt sekund datą utworzenia (co jest logiczne. Najpierw pobrano plik, a potem dokonano jego instalacji) – w obu przypadkach były to godziny nocne. Sprawdzono historię przeglądarki internetowej oraz rejestr transferów wykonanych przy użyciu technologii Bluetooth. Nie ujawniono tam wpisu pozwalającego na stwierdzenie pobrania pliku, jednak dalsza analiza logów systemowych ujawniła pobranie pliku z serwera jednej z firm zajmujących się sprzedażą akcesoriów detektywistycznych. To co jednocześnie bawi i przerażaw tej sytuacji to fakt, że w systemie operacyjnym badanego telefonu, zainstalowane było oprogramowanie antywirusowe Antivirus Security Protection For Android w wersji Z historii zdarzeń antywirusa nie wynikało, by aplikacja alarmowała o wykryciu złośliwego oprogramowania. Z ciekawości zainicjowano skanowanie antywirusowe zawartości pamięci urządzenia, przy użyciu zainstalowanego w systemie „antywirusa”. Oprogramowanie antywirusowe nie wykryło złośliwego oprogramowania – co dobitnie świadczy o jakości i skuteczności tego typu produktów. Analiza kodu aplikacji wykazała, że zarządzanie i dostęp do przesłanych danych, może być realizowane za pomocą serwisu internetowego. Na stronie serwisu dostępny jest panel logowania za pomocą autoryzacji w postaci adresu e-mail oraz hasła. Jak wynikało z treści widocznej na stronie internetowej, służy ona monitorowaniu dzieci oraz pracowników. Widoczna była również grafika w postaci ikony chmury która towarzyszyła również aplikacji Chmura zainstalowanej w systemie analizowanego urządzenia. Wykryta aplikacja szpiegująca posiadała przyznane następujące uprawnienia w systemie operacyjnym analizowanego telefonu komórkowego: odczyt statusu, zestawienia i zmiany połączenia sieciowego, odczyt zdarzeń zapisanych w kalendarzu, odczyt danych zapisanych w logach systemowych, przechwytywanie połączeń telefonicznych, dostęp do lokalizacji urządzenia, zestawianie połączeń z wykorzystaniem bluetooth, odczyt rejestru połączeń, odczyt historii przeglądanych stron internetowych, odczyt, modyfikacji i kasowania danych zapisanych na karcie SD, możliwość nagrywania dźwięku, zarządzanie kontami użytkownika, możliwość wyłączenia lub inicjacji restartu urządzenia, odczyt informacji o stanie telefonu, odczyt archiwum wiadomości SMS i MMS, możliwość wykonywania fotografii, nagrywania wideo oraz sterowania diodą doświetlającą aparatu fotograficznego wbudowanego w urządzenie, możliwość wysyłania i odbierania wiadomość SMS i MMS, możliwość zmiany ustawień dotyczących dźwięku. Czyli jak widać pełen zakres uprawnień pozwalającychna pełne szpiegowanie (włącznie z podsłuchiwaniem) użytkownika telefonu. W folderze aplikacji /Root/app/ ujawniono plik bazodanowy, którego zawartość stanowiła lista zdarzeń dotyczących badanego telefonu komórkowego. Zakres czasowy zapisu danych w pliku zawierał zakres kilku miesięcy przed datą przekazania telefonu do badania. W podfolderze /data/ przechowywane były również ślady po kopiach multimediów, transferowanych na serwer wskazany w ustawieniach aplikacji. Aplikacja po przesłaniu danego pliku kasowała go, celem zaoszczędzenia miejsca w pamięci urządzenia. Zakres danych pozwolił zarówno na potwierdzenie faktu instalacji w systemie oprogramowania szpiegującego, jak i na wskazanie sprzedawcy tegoż oprogramowania. Jak w większości tego typu przypadków nie udało się ustalić kto zainstalował oprogramowanie w telefonie ofiary, ani tego kto miał dostęp do przechwyconych danych. Jednakże zgromadzone informacje pozwoliły na podjęcie dalszych kroków wobec sprzedawcy oprogramowania, które doprowadzić mogły w rezultacie do ustalenia sprawcy. Zdecydowana większość aplikacji szpiegujących, to oprogramowanie oferowane legalnie przez różnego typu sklepy z akcesoriami detektywistycznymi. Aplikacje opisywane są niewinnie jako przeznaczone do kontroli nad smartfonem dziecka lub smartfonami służbowymi pracowników. Instalacja aplikacji wymaga fizycznego dostępu do urządzenia. Po uzyskaniu licencji, osoba szpiegująca otrzymuje łącze do zasobu w sieci Internet, z którego pobrać może właściwy plik zawierający pakiet instalacyjny aplikacji monitorującej i kontrolującej działanie telefonu. Telefon ofiary musi mieć połączenie z Internetem, gdyż transfer przechwyconych danych, odbywa się przy wykorzystaniu internetu mobilnego (3G, CDMA, HSPA, 4G lub LTE) lub poprzez połączenie WiFi. Po wpisaniu linku do przeglądarki internetowej telefonu komórkowego, pakiet instalacyjny aplikacji pobierany jest i zapisywany w pamięci urządzenia. Następnie osoba szpiegująca inicjuje jej instalację w systemie telefonu komórkowego, akceptując konieczne uprawnienia aplikacji do konkretnych zasobów. Możliwy jest wybór zakresu monitorowanej aktywności oraz częstotliwość z jaką dane będą przesyłane na serwer. Zakres ustawień aplikacji pozwala zarówno na wybór nazwy pod jaką będzie ona prezentowała się w menadżerze aplikacji systemu operacyjnego (w analizowanym przypadku była to nazwa Chmura ale równie dobrze może to być nazwa imitująca jedną z usług systemowych), nadanie jej statusu aplikacji systemowej (uniemożliwiającej lub znacząco utrudniającej jej odinstalowanie), jak również ukrycie jej ikony celem utrudnienia wykrycia istnienia aplikacji. Aplikacja pracuje w tle, ukrywając przed użytkownikiem komunikaty i ostrzeżenia związane z jej funkcjonowaniem. Po instalacji i konfiguracji, rekonfiguracja ustawień aplikacji możliwa jest na dwa sposoby: wywołanie ustawień aplikacji poprzez wpisanie odpowiedniego kodu za pomocą wirtualnej klawiatury numerycznej telefonu (lokalnie – wymaga fizycznego dostępu do urządzenia), wysłanie na telefon ofiary wiadomości SMS zawierającej komendę sterującą (zdalnie). Treść wiadomości nie jest wyświetlana w archiwum wiadomości SMS, a ofiara nie jest informowana o fakcie jej odebrania. Ofiara nie ma możliwości zablokowania aplikacji, ani dokonania jej rekonfiguracji, gdyż z założenia nie zna komend ani kodów pozwalających na dostęp do jej menu ustawień. Osoba szpiegująca uzyskuje dostęp do serwisu, w którym po zalogowaniu ma pełen wgląd we wszystkie, przesłane za pomocą zainstalowanej w telefonie aplikacji, dane. Dane te zapisywane są również w pliku bazodanowym zlokalizowanym w pamięci urządzenia. Metody przeciwdziałania wynikają z lektury opracowania, ale warto jest podsumować: w zdecydowanej większości przypadków instalacja aplikacji wymaga fizycznego dostępu do urządzenia. Brak dostępu = brak możliwości instalacji. To nie obcy są faktycznym zagrożeniem. Zawieść mogą nas tylko ci, którym zaufaliśmy. Instalacja aplikacji szpiegującej trwa kilkadziesiąt sekund, więc wystarczy na chwilę spuścić telefon z oka. A zatem w pierwszej kolejności: zabezpieczenie dostępu do urządzenia. I nie, kody 1111, 1234, 0000 czy wzorki mazane na ekranie to NIE JEST SKUTECZNE ZABEZPIECZENIE Taki kod czy wzorek może zostać łatwo podejrzany, zapamiętany a następnie wykorzystany do nieuprawnionego dostępu. Zabezpieczenie to musi być dłuższy ciąg znaków. Niekoniecznie przypadkowy, ale nieoczywisty, nieprzewidywalny i wprowadzany na tyle sprawnie, żeby nie udało się go zapamiętać. Większość nowoczesnych smartfonów pozwala na autoryzację za pomocą linii papilarnych. To bardzo dobre rozwiązanie! Komfortowe (nie trzeba za każdym razem wprowadzać skomplikowanego hasła) i w warunkach domowych niemożliwe do obejścia. Proszę nie słuchać bzdur o przypadkach użycia linii papilarnych zdjętych ze szklanki czy wyrzeźbionych w ziemniaku. Owszem, zdarzały się pomyślne próby oszukania czytnika linii papilarnych, ale to bardziej miejskie legendy niż faktyczne zagrożenie. Nikt, korzystając z chwili nieuwagi ofiary, nie będzie stosował metod kryminalistycznych z zakresu mobile forensic celem uzyskania dostępu do telefonu. aplikacje antywirusowe do niczego się nie nadają i szkoda marnować na nie zasoby urządzenia. Nie zareagują w momencie instalacji złośliwego oprogramowania i nie wykryją jego działania. jeżeli szpiegujący nie popełni szkolnego błędu, nie ma możliwości ustalenia kto zainstalował oprogramowanie w telefonie ofiary. Nawet dysponując danymi dostępowymi do serwisu przechowującego pozyskane z telefonu dane, ich treść raczej nie będzie zawierać faktycznych danych osobowych przestępcy. Uzyskanie danych od właściciela serwisu przekroczy możliwości śledczych, ponieważ serwer zlokalizowany będzie gdzieś na Madagaskarze, Indiach czy Chinach. Nawet po uzyskaniu IP sprawcy istnieje ryzyko, że łączył się przy użyciu VPN i jego lokalizacja wskazuje na Wyspy Owcze. Co innego ustalenie sprzedawcy – jeśli ten jest przedsiębiorcą z Polski. W takiej sytuacji organy ścigania mają większe możliwości, a ich wykorzystanie może doprowadzić do wskazania sprawcy. od lat specjaliści od bezpieczeństwa teleinformatycznego powtarzają, by nie instalować nieznanych aplikacji. Sugestia zainstalowania aplikacji powinna być domyślnie odrzucana przez użytkownika, a instalacja odbywać się dopiero po wyjaśnieniu sprawy, a najlepiej dopiero wtedy gdy znamy personalia osoby upierającej się, że dany pakiet musi zostać zainstalowany. Opisany przypadek jest oczywiście jednym z wielu scenariuszy – jednakże dość popularnym. Ale mając świadomość tego jak aplikacja działa i w jaki sposób jest aktywowana, przy odrobinie wiedzy z zakresu analizy śledczej urządzeń mobilnych, można we własnym zakresie spróbować dokonać oceny czy użytkowany telefon zainfekowany został złośliwym oprogramowaniem.

jak założyć podsłuch w telefonie komórkowym forum