Enregistrer les conversations téléphoniques d'autres personnes. Méthodes modernes d'écoute téléphonique des téléphones

Bonjour! Je suis heureux de vous présenter du nouveau matériel sur mon blog sur la sécurité mobile ! Savez-vous comment le téléphone est mis sur écoute ? N'importe quel étranger peut-il utiliser un tel service s'il souhaite accéder à vos informations personnelles ? Comment protéger vos données confidentielles ? Dans l'article, j'essaierai de répondre en détail à toutes les questions connexes, et ce matériel sera complété par une vidéo actuelle sur le même sujet, enregistrée spécialement pour vous !

Techniquement, mettre un téléphone sur écoute s’avère être une tâche très difficile. J'ai soigneusement étudié ce sujet, je peux donc tirer quelques conclusions. Premièrement, nous rejetons immédiatement les appareils physiques destinés à intercepter les conversations. Les signaux du réseau cellulaire sont envoyés avec un cryptage complexe, ce qui rend difficile toute écoute clandestine de votre conversation. Si les services de renseignement l'exigent, alors tout est beaucoup plus simple, puisque le travail s'effectue directement avec l'opérateur mobile. Mais aucun étranger ne pourra y accéder !

J'ai décidé de chercher sur Internet s'il existait des programmes spéciaux qui pourraient aider à bugger n'importe quel téléphone. J'ai examiné de nombreuses applications pour smartphones Android, mais il n'y avait aucun logiciel vraiment fonctionnel. Mais il existe de nombreuses arnaques et programmes trompeurs qu'il vaut mieux ne pas installer du tout ! Vous pouvez même attraper accidentellement des virus ! Mais ma recherche ne s'est pas arrêtée là.

La prochaine idée intéressante était de trouver un service permettant de copier des informations à distance. Créer une copie de sauvegarde est un service utile qui vous sera utile en cas de perte de votre téléphone portable ou si quelque chose arrive à la mémoire. Même une simple panne peut entraîner la perte de données importantes, surtout si vous utilisez votre téléphone pour des communications professionnelles. Il ne sera pas possible de mettre directement votre téléphone sur écoute via un tel programme, mais une copie des informations, y compris la correspondance sur les réseaux sociaux et les enregistrements de conversations, sera envoyée sur votre compte personnel situé sur un serveur distinct.

Sur un téléphone mobile Android, vous devrez installer un programme spécial ; regardez ma vidéo sur la configuration après l'article. J'ai aimé la possibilité d'envoyer des données non pas via le trafic 3G, mais via Wi-Fi. Quant aux logiciels compatibles, un très grand nombre de clients pour les réseaux sociaux sont pris en charge, ainsi qu'une variété de messageries ! Il n'y a aucune plainte concernant le travail, je l'utilise régulièrement.

En conséquence, j'ai pensé que pour installer des écoutes téléphoniques sur un téléphone, un attaquant n'aurait peut-être pas besoin de programmes spéciaux, car tout peut être fait beaucoup plus simple ! Imaginez par vous-même que quelqu'un installe une application sur votre smartphone, comme celle décrite ci-dessus ! Mais lequel n’a pas d’importance ! Les antivirus ne le détecteront ni ne le bloqueront, car cet utilitaire n'apporte des avantages qu'entre de bonnes mains. L'envoi d'informations à distance n'est pas considéré comme une violation du système d'exploitation, car il peut être utilisé pour sauvegarder des données importantes.

Par conséquent, essayez de ne pas laisser votre téléphone portable au bureau sans surveillance et ne le donnez pas non plus à des inconnus ! Et bien sûr, mettez régulièrement à jour votre logiciel antivirus et ne visitez pas de ressources douteuses. Si le service dont j'ai parlé vous intéresse, assurez-vous de regarder la vidéo après cet article. Mais n’installez pas de tels programmes sur les téléphones portables d’autres personnes ! Personne n’aimerait quelque chose comme ça !

Presque tous les jours, on nous demande comment mettre un téléphone portable sur écoute. Je tiens à souligner encore une fois que nous proposons UNIQUEMENT des programmes de surveillance d'un téléphone mobile ! Autres méthodes d'écoute électronique, telles que les complexes, via un opérateur, les virus, etc. nous n'offrons pas et nous n'avons pas de telles opportunités... Aujourd'hui, nous allons parler de la façon dont vous pouvez théoriquement écouter n'importe quel téléphone portable.

Alors, quels types d’écoutes téléphoniques existent et peut-on y résister ?

Officiel, sur demande spéciale

Méthode d'écoute électronique . L'opérateur de téléphonie mobile, si nécessaire, est tenu de fournir aux forces de l'ordre la possibilité de mettre sur écoute, ainsi que de donner accès à la base de données (numéros, heure, durée des appels entrants et sortants, historique des messages courts, code IMEI du mobile appareil, etc). Naturellement, un opérateur de téléphonie mobile n'offrira pas une telle opportunité à une personne ordinaire.

Un moyen d’éviter les écoutes téléphoniques. Si vous avez de bonnes raisons d’être mis sur écoute de cette manière, n’utilisez pas votre ancien numéro de téléphone ni l’appareil lui-même. Soit, en option, utilisez-en un spécial, soit utilisez un téléphone cryptographique.

Non officiel, cher

Méthode d'écoute électronique . La méthode est qu'un équipement spécial vous permet d'intercepter un signal provenant d'un appareil mobile vers la station de base d'un opérateur cellulaire et vice versa. Cette option n'est pas accessible au citoyen moyen en raison du coût élevé du dispositif d'interception, dont le prix commence à 0,5 million de dollars.

Dans les milieux criminels, cette technique est toujours demandée, malgré ses inconvénients : le rayon de capture du signal du téléphone ne dépasse pas plusieurs centaines de mètres et la probabilité existante que l'opérateur change le code du signal. Cependant, du fait que la méthode permet d'écouter des conversations sans avoir besoin de contacter l'appareil mobile de la « victime » ou de contacter l'opérateur télécom (comme décrit ci-dessus, cela est impossible), elle est activement utilisée.

Un moyen d’éviter les écoutes téléphoniques. Appliquer un équipement de protection sur un tel équipement. Cela fonctionne comme suit : l'équipement enregistre l'échange de données d'un appareil mobile avec un équipement tiers, après quoi les pings sont interdits, après quoi il devient difficile pour les attaquants d'intercepter la conversation. Un téléphone avec un changement d'IMEI vous aidera également. Mais la meilleure option est d'utiliser .

Utiliser des programmes d'écoute

Méthode d'écoute électronique . Pour pouvoir mettre sur écoute de cette manière, la « victime » doit avoir . Le programme enregistrera tous les appels, messages, déterminera l'emplacement et bien plus encore, puis téléchargera toutes les données sur le serveur de votre compte personnel. Cette méthode présente également des inconvénients : la nécessité d'un accès physique au téléphone pour installer un « espion ».

Un moyen d’éviter les écoutes téléphoniques. Ne laissez pas votre téléphone sans surveillance et ne permettez pas à des étrangers d'y installer des programmes inconnus. Utilisez des programmes antivirus pour rechercher les logiciels malveillants.

Vous savez maintenant quelles sont les options disponibles pour les écoutes téléphoniques et les moyens de les éviter. Nous aimerions également ajouter : pour empêcher quelqu'un de vous écouter lors d'une conversation importante, n'utilisez pas d'appareils mobiles pour cela, essayez de résoudre les problèmes en personne :)

Accéder à un téléphone portable pour l’écouter n’est en réalité pas si difficile. Il existe cependant des moyens d’empêcher toute atteinte à votre vie privée.


Chacun de nous possède un téléphone portable. À quand remonte la dernière fois que vous avez quitté la maison sans téléphone portable ? C'était sûrement un accident. Ce n'est un secret pour personne que nous utilisons très souvent des téléphones ; en fait, nous dépendons déjà d'eux et de leurs capacités.

Nous ne cherchons pas à vous effrayer, mais savez-vous à quel point il est facile d'y accéder de l'extérieur ? Si quelqu'un veut écouter vos conversations, lire des messages SMS et vous suivre à l'aide du GPS, il le fera.

Il existe de nombreuses raisons pour lesquelles une personne souhaite écouter la conversation téléphonique de quelqu'un d'autre. Il peut s'agir d'un patron curieux, d'un conjoint jaloux, d'un cambrioleur ou d'un tyran au téléphone.

Il est illégal d'espionner le téléphone de quelqu'un sans l'autorisation du propriétaire, mais cela arrive. Cela ne vous arrive pas nécessairement, mais si vous pensez que quelqu'un lit vos messages SMS, voici quelques conseils utiles pour repérer le méchant.

Température de la batterie

L’un des indicateurs probables de la présence d’écoutes téléphoniques est la batterie. Sentez votre téléphone lorsque vous ne l'utilisez pas : s'il est chaud ou même brûlant, cela signifie qu'il est toujours utilisé. Gardez à l’esprit que la chaleur provient principalement d’une utilisation excessive. La batterie ne peut être chaude que si le téléphone a été utilisé pendant un certain temps.

Le téléphone se décharge très vite

Si vous rechargez votre téléphone portable plus souvent que d'habitude, vous recevrez un autre signe de menace potentielle. Si vous n'utilisez pas le gadget plus que d'habitude, il est fort possible que votre téléphone ait été utilisé par quelqu'un à votre insu. Lorsqu’un téléphone mobile est mis sur écoute, il perd la batterie beaucoup plus rapidement. Un téléphone portable sur écoute enregistre en permanence les conversations dans la pièce, même s'il semble inactif.

Vous pouvez utiliser les applications iPhone BatteryLife LX ou Battery LED pour suivre le taux de décharge de votre batterie.

Remarque : Les téléphones mobiles ont tendance à perdre le niveau maximum de leur batterie avec le temps. Si votre téléphone a plus d'un an, la capacité de la batterie diminuera régulièrement en fonction de l'utilisation.


Délai d'arrêt

Lorsque vous éteignez votre téléphone et constatez beaucoup de décalage, que le rétroéclairage reste allumé pendant un long moment ou que le téléphone refuse tout simplement de s'éteindre, alors il est fort possible que vous soyez raccroché. Soyez toujours conscient des comportements inhabituels du téléphone. Cependant, les problèmes décrits peuvent être causés par des pannes matérielles ou logicielles du téléphone.

Activité étrange

Lorsque votre téléphone fonctionne, arrive-t-il que le rétroéclairage s'allume brusquement, que certaines applications s'installent toutes seules, ou qu'il s'éteigne spontanément ? Un comportement étrange pourrait être le signe que quelqu'un contrôle l'appareil à distance. À propos, cela peut également se produire en raison d'interférences lors de la transmission de données.

Bruit de fond

Lorsque vous parlez, un téléphone sur écoute peut provoquer des interférences. Quelque chose comme des échos, de l'électricité, des clics - ces sons peuvent être provoqués par l'environnement, des interférences de connexion... ou par quelqu'un qui vous écoute. Si vous entendez un bruit pulsé provenant de votre téléphone lorsque vous ne l'utilisez pas, cela pourrait être un problème grave.

Ingérence

Si vous utilisez votre téléphone à proximité d'autres appareils électroniques (comme un téléviseur) et qu'il interfère avec eux, cela peut être dû à la présence d'appareils étrangers dans le boîtier du téléphone portable. Dans la plupart des cas, les interférences sont normales, mais si elles se produisent lorsque vous n'utilisez pas votre téléphone, cela peut alors signifier que vous êtes « sous le capot ».

Devenez un désinformateur

Si vous soupçonnez que votre conversation téléphonique est écoutée ou enregistrée par quelqu'un que vous connaissez, vous pouvez tenter de désinformer l'espion pour confirmer ce soupçon. Dites à quelqu’un en qui vous avez confiance vos informations personnelles « secrètes » par téléphone. Si vous découvrez plus tard que d’autres l’ont découvert, la réponse sera peut-être oui.

Obtenir de l'aide

Si vous avez des raisons de croire que votre téléphone portable est sur écoute, demandez de l'aide. La police est également une option, car elle dispose d'équipements qui peuvent être utilisés pour vérifier le téléphone, mais vous ne devez emprunter cette voie que si vous êtes absolument sûr d'être surveillé. Par exemple, si des informations dont vous avez discuté une fois avec un partenaire commercial fiable ont été miraculeusement divulguées et que personne d'autre n'aurait pu le savoir.

Conclusion

Pourtant, il ne faut pas souffrir de paranoïa.

À un degré ou à un autre, tout le monde a littéralement remarqué les signes ci-dessus.

Les chances que quelqu’un devienne accro sont très faibles. La plupart des problèmes décrits ci-dessus peuvent s'expliquer par une mauvaise connexion, une vieille batterie ou des problèmes de micrologiciel - mais il existe également des signes auxquels il convient de prêter attention dans tous les cas. Si vous êtes un bon samaritain, il y a de fortes chances que votre téléphone soit propre.

Si vous voulez être en sécurité, vous devez verrouiller votre téléphone avec un mot de passe et le conserver avec vous à tout moment.

Ne vous attendez pas à ce que le simple fait d’éteindre votre téléphone avec un bouton vous protège des écoutes téléphoniques. Le microphone ne s'éteint pas et l'emplacement de l'appareil est suivi.

Si vous ne l'utilisez pas, retirez la batterie du compartiment pour être sûr que vous n'êtes pas sur écoute. De plus, si vous avez simplement besoin de devenir invisible pour la facturation, vous devez retirer la batterie sans éteindre au préalable le téléphone avec le bouton.

8 codes secrets pour votre téléphone portable

1) *#06# . Vous permet de connaître le numéro IMEI unique de n'importe quel smartphone, y compris l'iPhone.

2) *#21# . Vous permet d'obtenir des informations sur les transferts activés - appels, messages et autres données. Très pratique si vous souhaitez vérifier si quelqu'un vous espionne.

3) *#62# . À l'aide de cette commande, vous pouvez savoir vers quel numéro les appels entrants sont transférés si l'iPhone est éteint ou hors de la couverture réseau.

4) ##002# . Désactive tout renvoi d’appel. De cette façon, vous seul les accepterez.

5) *#30# . Fournit des informations d'identification de l'appelant entrant

6) *#33# . Affiche des informations sur le blocage des services sortants pris en charge tels que les appels, SMS et autres données.

7) *#43# . Affiche les informations sur les appels en attente.

8) *3001#12345#* . Le menu dit « James Bond » : vous y trouverez des informations sur la carte SIM, le niveau du signal du réseau cellulaire et même des indicateurs de réception du signal cellulaire. Soit dit en passant, toutes les données sont rapidement mises à jour.

La Russie a créé un système pour intercepter les conversations mobiles dans les bureaux

InfoWatch a développé un système qui permettra aux employeurs d'intercepter les conversations téléphoniques des employés au bureau. Avec son aide, il est proposé de lutter contre la fuite d'informations confidentielles

La société InfoWatch de Natalia Kasperskaya a développé une solution qui permettra aux employeurs d'intercepter et d'analyser le contenu des conversations des employés sur leurs téléphones portables. Le journal Kommersant en parle en faisant référence à plusieurs sources d'entreprises informatiques russes et à un employé de l'opérateur cellulaire fédéral.

Le PDG de Zecurion, Alexey Raevsky, qui a également entendu parler du développement de ce système, a expliqué à la publication que nous parlons d'une sorte de

« femtocell (équipement d'amplification d'un signal cellulaire), qui doit être installée chez le client et connectée au réseau de l'opérateur mobile, mais le trafic vocal qui y transite sera intercepté, traduit en texte grâce à des systèmes de reconnaissance vocale puis analysé par mots-clés pour la transmission d'informations confidentielles.

Le développement d'un prototype de ce système a été confirmé par la publication de Kasperskaya lui-même. Selon elle, le fabricant de l'appareil est une organisation tierce ; elle a refusé de divulguer le nom de son partenaire.

« Il est prévu que le dispositif matériel installé dans l'entreprise soit intégré au cœur du réseau de l'opérateur cellulaire afin qu'il devienne une station de base de confiance pour l'opérateur cellulaire. Cette station de base interceptera ensuite le trafic vocal des téléphones mobiles dans sa zone de couverture.

Elle a dit.

- a ajouté Kasperskaya. Elle a assuré que dans ce cas, les appels provenant d’autres cartes SIM appartenant à des employés ou à des clients et partenaires arrivant au bureau de l’entreprise « seront rejetés par l’appareil et redirigés vers les stations de base standards des opérateurs cellulaires ».

Êtes-vous un mari suspect ? Alors cet article est fait pour vous. Vous y apprendrez comment écouter le téléphone de votre femme et découvrir ses coordonnées réelles. Il existe plusieurs méthodes simples pour cela.

L'article n'aborde pas la possibilité de visualiser les appels entrants et sortants pendant son sommeil. Les balises insérées dans l'appareil sont obsolètes.

Apprenez à suivre le téléphone portable de votre conjoint à l'aide de techniques de surveillance modernes et révolutionnaires.

Vous soupçonnez votre femme bien-aimée de relations douteuses, alors n’hésitez pas. Suivez ses déplacements grâce à l'application pour votre ordinateur personnel. Cette méthode présente les inconvénients suivants :

  • tout le monde n'est pas en mesure de trouver une version fonctionnelle du logiciel ;
  • tout le monde ne sera pas en mesure d’y faire face ;
  • Presque toutes les versions ne sont pas bon marché.

Les avantages incluent :

  • des données de localisation précises ;
  • la capacité d'écouter un téléphone portable ;
  • accès ouvert au système de fichiers et aux appels ;
  • satisfaction morale de soi.

Les utilitaires d’espionnage sont pratiques, mais pas pratiques. Il sera assez difficile de surprendre votre femme en train de tricher en écoutant son téléphone portable.

Installation du programme

La première méthode n'a pas fonctionné ? Il existe d'autres méthodes d'écoute disponibles. Par exemple, installer une application sur le téléphone de votre conjoint.

Internet regorge de produits provenant de nombreux développeurs. Il vous suffit de choisir un partenaire fiable.

C'est le moyen le plus simple. Il n'y a rien de plus simple que d'installer un programme spécial sur votre appareil mobile. Son avantage indéniable est sa facilité d’utilisation.

Le principal inconvénient est facilité de détection. Vous courez un risque lorsque vous installez une application d’origine inconnue. Votre femme est immédiatement capable de détecter un « corps étranger ». Et, malgré vous, promenez-vous dans la ville en attendant que vous couriez après elle.

La manière la plus efficace d'écouter

Nous parlons d'un moyen d'écouter un support de communication sur Internet. La méthode d'écoute électronique la plus acceptable est l'interaction avec un service spécial. L'utilisateur doit simplement visiter le site en utilisant le lien ci-dessous et suivre les instructions supplémentaires. Le programme fera le reste.

Cette option est aussi pratique et efficace que possible. L'essentiel est que personne ne vous condamne. Bien sûr, à condition de ne pas vous diviser.

2 octobre 2014 à 10h07

Les écoutes téléphoniques des téléphones portables et leur protection

  • Technologies sans fil

Quelles sont les possibilités d'écoute téléphonique des conversations téléphoniques, comment se protéger contre ce type d'attaque et comment un abonné peut-il déterminer que son téléphone peut être mis sur écoute ? En raison de la récente vague de scandales d’espionnage, ces questions redeviennent d’actualité. Les journalistes se sont tournés vers les opérateurs mobiles ukrainiens pour leur demander d'expliquer comment les abonnés devraient se comporter dans de tels cas.

Ce qui est frappant, c'est que presque tous les opérateurs contactés par les journalistes n'ont tout simplement pas été en mesure de répondre aux questions posées. La seule entreprise qui a accepté d'aider était des représentants de MTS Ukraine. L'opérateur Life :) n'a pas du tout répondu à la demande envoyée, et Kyivstar a répondu qu'ils ne sont pas des experts en la matière et que ces questions devraient être adressées à des services gouvernementaux spéciaux (lire, ministère de l'Intérieur, SBU, etc. ) L'article ci-dessous a également utilisé des informations sur les écoutes téléphoniques des téléphones portables obtenues auprès de sources publiques.

Comment les opérateurs protègent leurs réseaux
Lors du développement de la technologie GSM, ainsi qu'au stade de sa mise en œuvre, toutes les exigences du gouvernement de contrôle ont été prises en compte. autorités au niveau de protection. C’est en raison de ces exigences que dans de nombreux pays du monde, la vente et l’achat d’équipements spéciaux, tels que des chiffreurs puissants, des équipements de cryptographie, des brouilleurs, ainsi que des technologies très sécurisées pour les communications publiques, sont interdits. Mais les opérateurs mobiles assurent eux-mêmes la protection de leurs chaînes radio grâce à des méthodes de cryptage des signaux. Le chiffrement utilise des algorithmes très complexes. L'algorithme cryptographique qui sera utilisé pour le cryptage est sélectionné au stade où une connexion est établie entre la station de base et l'abonné lui-même. Le degré de probabilité d'une fuite d'informations sur les abonnés de l'équipement de l'opérateur, comme l'ont assuré les employés de MTS aux journalistes, est pratiquement nul. Pourquoi zéro, avons-nous demandé - et tout cela à cause de la complexité et du contrôle de l'accès aux installations et équipements de l'opérateur.
Comment « écouter » les téléphones portables ?
Il n'existe que deux méthodes d'écoute électronique des abonnés : la méthode active et la méthode passive. Lorsque vous écoutez passivement un abonné, vous devez utiliser du matériel très coûteux et faire appel à des travailleurs spécialement formés. Si vous avez de l'argent (lire - beaucoup d'argent), vous pouvez acheter des systèmes spéciaux sur le « marché noir », grâce auxquels vous pourrez écouter les conversations de n'importe quel abonné dans un rayon allant jusqu'à 500 mètres. Demandez-vous pourquoi vous avez besoin de beaucoup d’argent ? La réponse est simple : le prix d'un tel ensemble commence à plusieurs centaines de milliers d'euros. À quoi ressemble un tel kit est visible sur la photo suivante. Il existe de nombreux sites sur Internet où vous pourrez vous familiariser avec la description et le principe de fonctionnement de tels kits et systèmes d'écoute.

Comme le convainquent les fabricants de tels systèmes d'écoute, leurs systèmes peuvent surveiller les conversations GSM en temps réel, car le principe de fonctionnement de l'équipement repose sur l'accès à la carte SIM de l'abonné mobile, ou directement à la base de données de l'opérateur cellulaire lui-même. Toutefois, si ceux qui vous écoutent ne disposent pas d'un tel accès, ils peuvent écouter toutes vos conversations avec un certain retard. L'ampleur du délai dépend du niveau de cryptage du canal de communication utilisé par un opérateur particulier. De tels systèmes peuvent également être des centres mobiles d'écoute et de suivi du mouvement des objets.

La deuxième méthode d'écoute électronique consiste à interférence active en direct avec le processus d'authentification et les protocoles de contrôle. À cette fin, des complexes mobiles spéciaux sont utilisés. De tels systèmes mobiles, qui sont essentiellement une paire de téléphones spécialement modifiés et un ordinateur portable, malgré leur apparente simplicité et leur petite taille, ne sont pas non plus un plaisir bon marché - leur prix varie de quelques dizaines de milliers à plusieurs centaines de milliers de dollars américains. Et encore une fois, seuls des spécialistes hautement qualifiés dans le domaine des communications peuvent travailler sur de tels équipements.

L'attaque contre l'abonné s'effectue selon le principe suivant : le complexe étant mobile et situé à proximité de l'abonné - jusqu'à 500 mètres - il « intercepte » les signaux pour établir une connexion et transmettre des données, remplaçant le la station de base de l'opérateur. En fait, le complexe lui-même devient un « pont intermédiaire » entre la station de base la plus proche et l'abonné lui-même.

Après avoir ainsi « capturé » l'abonné mobile souhaité, ce complexe peut en effet remplir n'importe quelle fonction de contrôle sur le canal intercepté : par exemple, connecter la personne écoutée à n'importe quel numéro nécessaire à l'écoute, baisser l'algorithme de cryptage ou même désactiver celui-ci. cryptage pour une session de communication spécifique, etc. .d.

À quoi ressemble un tel complexe, on peut le voir sur la photo ci-dessous.

Comme l’ont partagé les experts, il est impossible de déterminer à 100 % que le téléphone de l’abonné est sur écoute à ce moment précis. Mais vous pouvez obtenir des preuves indirectes pouvant indiquer qu’une telle possibilité existe. Dans un passé récent, certains modèles mobiles (à savoir les téléphones à bouton-poussoir) avaient une icône de symbole spéciale sous la forme d'un cadenas dans leur fonctionnalité. Si la serrure était fermée, alors le signal est crypté, et vice versa - si la serrure est ouverte... eh bien, vous comprenez tout vous-même.

Mais dans les téléphones des 5 à 6 dernières années, une telle fonction n'existe pas... C'est dommage. Cependant, pour certains modèles de smartphones, il existe des applications spéciales qui signaleront au propriétaire du téléphone la configuration des paramètres utilisés dans la session de communication en cours. Une option consiste à informer l'utilisateur du mode dans lequel sa conversation est transmise - en utilisant des algorithmes de cryptage ou ouvertement. Vous trouverez ci-dessous quelques-unes de ces applications :

Sécurité AIGLE
C'est l'une des applications les plus puissantes pour protéger votre téléphone mobile contre les écoutes téléphoniques. Ce programme empêche toute connexion à de fausses stations de base. Pour déterminer la fiabilité d'une station, une vérification des signatures et des identifiants de station est utilisée. De plus, le programme surveille et mémorise indépendamment l'emplacement de toutes les stations de base, et s'il détecte qu'une base se déplace dans la ville, ou si son signal disparaît de temps en temps de son emplacement, une telle base est marquée comme fausse et suspecte. et l'application informera le propriétaire de ce téléphone. Une autre fonctionnalité utile du programme est la possibilité d'afficher lesquels des applications et programmes installés sur votre téléphone ont accès à la caméra vidéo et au microphone de votre téléphone. Il existe également une fonction permettant de désactiver (interdire) l’accès à tout logiciel dont vous n’avez pas besoin sur la caméra.
Darshak
Ce programme diffère du précédent et sa fonction principale est de surveiller toute activité suspecte sur le réseau, y compris l'utilisation de SMS, qui peuvent être envoyés sans l'autorisation du propriétaire du téléphone. L'application évalue en temps réel le niveau de sécurité de votre réseau et quel algorithme de cryptage est utilisé en ce moment et bien plus encore.
Détecteur Android IMSI-Catcher
Cette application permet également de protéger votre smartphone de toute connexion à des pseudo-bases. Le seul inconvénient de ce programme est que vous ne le trouverez pas sur Google Play et si vous souhaitez quand même l'installer, vous devrez bricoler cette procédure.
ReceveurCatcher
Le programme CatcherCatcher, comme ses analogues ci-dessus, vise à identifier les fausses stations de base que les attaquants (ou les services spéciaux ?) utilisent comme « ponts intermédiaires » entre l'abonné et la véritable station de base.

Enfin, les experts ont également recommandé d'utiliser des applications spéciales pour assurer la sécurité des conversations et des données personnelles, notamment en cryptant vos conversations. Des analogues similaires sont par exemple les navigateurs Web anonymes Orbot ou Orweb. Il existe également des programmes spéciaux qui cryptent vos conversations téléphoniques, vos photos, et beaucoup utilisent déjà des messageries instantanées sécurisées.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :