Content Dlaczego Należałoby Wyselekcjonować Podsłuch Komórki Spyone? Robot Do odwiedzenia Rozrywki Jade Shuriken Normy Po Ruchowy Kasyna Cieszy przystępność polskiej wersji portalu i sposobność finalizowania płatności w złotówkach. Kasyno oferuje też całodobowy chat w żywo jak i również niebagatelny wybór opcji wpłat oraz wypłat. Summa summarum owe położenie do Jak założyć podsłuch na telefonie komórkowym? Zastanawiasz się, jak założyć podsłuch na telefon? Instalacja aplikacji SpyONE jest niezwykle prosta. Możesz zrobić to w dosłownie 3 minuty! Na ten czas będziesz potrzebować urządzenia, które chcesz móc śledzić. W szczególnych okolicznościach by założyć podsłuch lub dokonać innych działań śledczych związanych z telekomunikacją prokurator musi uzyskać zgodę sędziego śledczego. pl.wikipedia.org Problem polega na tym, że nie może być żadnego oficjalnego postępowania, takiego jak obserwacje, podsłuchy, kontrola korespondencji Podsłuch telefonu – zastosowanie. Szerokie możliwości podsłuchu w telefonie. Jak założyć podsłuch na telefon? Smartfony to innowacyjne urządzenia ułatwiające codzienne funkcjonowanie. Co jednak istotne, korzystanie z nich niesie za sobą również wiele niebezpieczeństw i pokus, bezpośrednio wpływających na ż Na ten czas założenie podsłuchu w telefonie nie jest żadnym wyzwaniem. Wystarczy jedynie, że udasz się z tym do firmy, która się tym zajmuje i powiesz jej o swoich oczekiwaniach, a ona wszystkim się zajmie. Urządzenia do podsłuchu telefonu są różnorodne i jeżeli się na nich nie znasz, to musisz zdać się na doradztwo danej… Podsłuch - Czy warto założyć podsłuch telefonu - DowiedzSię24.pl - Profesjonalne aplikacje do monitoringu telefonu Jak założyć podsłuch w telefonie komórkowym? To łatwiejsze, niż może się wydawać - Nowy Tydzień ZOBACZ TEŻ: Jak założyć podsłuch w telefonie? Podsłuchiwanie rozmów daje niekiedy takie same symptomy jak usterka smartfonu czy brak zaktualizowanego oprogramowania. Niekiedy pluskwa w telefonie daje też podobne objawy do standardowego i zwykle niegroźnego wirusa. Podsłuch w telefonie komórkowym może być niekiedy jednak bezobjawowy. Inaczej rozmowa wychodzi zbyt sztucznie. Jak z kims rozmawiasz oko w oko, to najpierw Ty mowisz, i obaj slyszycie o Ty mowisz, potem ten ktos odpowiada. Z tego samego powodu jest robione takie sprzezenie zwrotne z mikrofonu do glosniczka sluchawki. Mi tez czasem zdarzaja sie wlasnie takie poglosy. Ale to nie zawsze - zalezy gdzie dzwonie. Nic jednak nie może się równać z podsłuchem na telefon – co to takiego? Podsłuch telefonu, to nic innego jak aplikacja szpiegowska, zainstalowana na telefonie partnera, która przekazuje/wysyła wszystkie informacje z danego smartfona na serwer, do którego ma dostęp tylko osoba, która podejmie się instalacji takiego oprogramowania. Odtwarzacz w telefonie komórkowym a "Duże" słuchaw. Podsłuch w telefonie stacjonarnym. Kontrola kosztów w telefonie stacjonarnym. Tak jak już napisano 2yanR. Podsłuch w telefonie komórkowym – wykrywanie oraz przeciwdziałanie Motywy podsłuchiwania drugiej osoby są różne, cel zawsze jeden: uzyskać jak największą ilość informacji o podsłuchiwanym. W dzisiejszych czasach jest to prostsze niż kiedykolwiek. Najczęściej podnoszoną zaletą smartfonów jest fakt ich uniwersalności. W niewielkim urządzeniu mieści się aparat do prowadzenia komunikacji głosowej i tekstowej, aparat fotograficzny, komputer osobisty i czytnik stron internetowych. Za pomocą telefonu realizowane są transakcje finansowe, mierzone spalone kalorie, a niektórzy wykorzystują go nawet jako poziomicę. Cechy te połączone są z ich największą wadą. Smartfon w swojej pamięci wewnętrznej agreguje gigabajty danych, nieraz wrażliwych, intymnych – których kradzież byłaby dla ich użytkownika wyjątkowo nieprzyjemna. Mimo solidnych zabezpieczeń oferowanych przez producentów urządzeń, najsłabsze ogniwo jest zawsze w tym samym miejscu co w każdym innym systemie. Najsłabszym ogniwem zabezpieczeń smartfona jest... jego użytkownik. Praktyki globalistów znieczuliły konsumentów w kwestii ochrony swoich danych. Google, Facebook, Microsoft... to firmy które czerpią pełnymi garściami z danych transferowanych przez użytkowników ich usług czy oprogramowania. Nic na to nie poradzimy. Padliśmy ofiarą swojej wygody i lenistwa. Na organy ścigania i służby specjalne też nie ma rady. Co byśmy nie zrobili i tak nas podsłuchają jeśli tylko będą chcieli. Jednak dopóki scenariusze wykorzystania pozyskanych danych pozostają w sferze dywagacji, przypuszczeń i teorii spiskowych, mało kto poczuje się dostatecznie zmotywowany by zgłębić temat bezpieczeństwa przetwarzanych informacji. Dopiero gdy zazdrosny małżonek zacznie cytować treść rozmów głosowych przeprowadzonych z kolegą z pracy oraz dopytywać o szczegóły zdjęć wysyłanych do koleżanki, problem staje się poważny, a jego zażegnanie sprawą priorytetową. Są różne mniej lub bardziej wyrafinowane metody podsłuchu telefonu komórkowego. Jednak te najczęściej stosowane, to podsłuch na warstwie aplikacji, poprzez zainstalowanie w systemie urządzenia złośliwego oprogramowania. Metoda skuteczna, a przy tym względnie tania. Choć zlecenia dotyczące wykonania analizy telefonu komórkowego pod kątem ujawnienia aplikacji szpiegujących zdarzają się nam często i nie są żadną nowością, najbardziej w pamięci utkwiła nam analiza wykonana kilkanaście miesięcy temu. Prosta aplikacja okazała się niezwykle skuteczna, a jednocześnie dogłębne badanie pozwoliło na ujawnienie wielu szczegółów dotyczących jej działania. W dalszej części opracowania, opierając się na wspomnianym przypadku, postaramy się przybliżyć proces wykrywania złośliwych aplikacji w systemie operacyjnym telefonu komórkowego. Do laboratorium informatyki śledczej Biura Ekspertyz Sądowych w Lublinie dostarczono telefon marki Samsung, pracujący pod kontrolą systemu operacyjnego Google Android w wersji W pierwszej kolejności dokonano oględzin pozwalających na ustalenie najbardziej optymalnej metody zabezpieczenia danych, celem ich dalszej analizy. Zadecydowano o zastosowaniu metody nieinwazyjnej, bowiem klientowi zależało na tym, by telefon został mu zwrócony w stanie nieuszkodzonym, bez śladów demontażu. Ze względu na zablokowany bootloader, konieczne było wykonanie pozyskania fizycznego danych przy użyciu komend ADB. To znów wymagało przeprowadzenia czynności pozwalających na uzyskanie uprawnień użytkownika root (rootowanie). Już pierwsze uruchomienie po poprawnym zrootowaniu i zainstalowaniu aplikacji SuperSU pozwoliło na wykrycie anomalii w działaniu urządzenia. Rys. 1 Zrzut ekranu Jak widać na powyższym zrzucie ekranu, aplikacja Chmura poprosiła o pełny dostęp do wszystkich funkcji urządzenia. Ikona aplikacji kojarzy się z jedną z wielu aplikacji pogodowych, a te nigdy nie wymagają tak szerokich uprawnień. Ikona skrótu aplikacji Chmura nie znajdowała się w menu aplikacji, znaleźliśmy ją natomiast w systemowym Managerze Aplikacji. Po sprawdzeniu właściwości okazało się, że użytkownik urządzenia nie ma możliwości odinstalowania, ani wstrzymania pracy aplikacji. Rys. 2 Zrzut Ekranu "Manager Aplikacji" Stało się tak ponieważ aplikacja otrzymała status aplikacji systemowej – czyli przez zabezpieczenia systemu traktowana było jako aplikacja szczególnego znaczenia dla prawidłowego funkcjonowania i stabilności systemu operacyjnego. W przypadku takich aplikacji, użytkownik ma ograniczony wpływ na jej działanie. Spostrzeżenia te naprowadziły nas na pewien trop. Z prawdopodobieństwem graniczącym z pewnością, w systemie telefonu zainstalowana została aplikacja szpiegująca użytkownika. W dalszej kolejności, telefon za pomocą właściwegokabla, skomunikowano z urządzeniem UFED Touch 2 i przystąpiono do wykonania ekstrakcji fizycznej zawartości pamięci, której wynikiem był plik zawierający kopię binarną pamięci wewnętrznej urządzenia. Następnie plik zaimportowano w programie UFED Physical Analyzer i przystąpiono do zdekodowania zapisanych w nim informacji oraz odzyskania skasowanych danych. Pliki .apk służące do monitorowania telefonów komórkowych, często wykrywane są przez oprogramowanie antywirusowe jako złośliwe oprogramowanie (malware). Korzystając ze skanera złośliwego oprogramowania, będącego elementem oprogramowania UFED Physical Analyzer, przeskanowano plik zwierający kopię binarną pamięci analizowanego telefonu komórkowego. Wykorzystany skaner antywirusowy posiadał silnik BitDefender i korzystał z aktualnych antywirusowych baz danych. Skanowanie przyniosło rezultat w postaci ujawnienia dwóch zainfekowanych plików o nazwach: i Antywirus wskazywał na ten sam typ złośliwego oprogramowania. Wyliczone sumy kontrolne SHA-256 obu plików okazały się być identyczne. Pierwszy plik znajdował się w folderze /Root/media/0/Download/ (folder przechowuje pobrane na telefon pliki), drugi /Root/app/ (jest to folder zainstalowanych aplikacji). Pliki różniły się o kilkadziesiąt sekund datą utworzenia (co jest logiczne. Najpierw pobrano plik, a potem dokonano jego instalacji) – w obu przypadkach były to godziny nocne. Sprawdzono historię przeglądarki internetowej oraz rejestr transferów wykonanych przy użyciu technologii Bluetooth. Nie ujawniono tam wpisu pozwalającego na stwierdzenie pobrania pliku, jednak dalsza analiza logów systemowych ujawniła pobranie pliku z serwera jednej z firm zajmujących się sprzedażą akcesoriów detektywistycznych. To co jednocześnie bawi i przerażaw tej sytuacji to fakt, że w systemie operacyjnym badanego telefonu, zainstalowane było oprogramowanie antywirusowe Antivirus Security Protection For Android w wersji Z historii zdarzeń antywirusa nie wynikało, by aplikacja alarmowała o wykryciu złośliwego oprogramowania. Z ciekawości zainicjowano skanowanie antywirusowe zawartości pamięci urządzenia, przy użyciu zainstalowanego w systemie „antywirusa”. Oprogramowanie antywirusowe nie wykryło złośliwego oprogramowania – co dobitnie świadczy o jakości i skuteczności tego typu produktów. Analiza kodu aplikacji wykazała, że zarządzanie i dostęp do przesłanych danych, może być realizowane za pomocą serwisu internetowego. Na stronie serwisu dostępny jest panel logowania za pomocą autoryzacji w postaci adresu e-mail oraz hasła. Jak wynikało z treści widocznej na stronie internetowej, służy ona monitorowaniu dzieci oraz pracowników. Widoczna była również grafika w postaci ikony chmury która towarzyszyła również aplikacji Chmura zainstalowanej w systemie analizowanego urządzenia. Wykryta aplikacja szpiegująca posiadała przyznane następujące uprawnienia w systemie operacyjnym analizowanego telefonu komórkowego: odczyt statusu, zestawienia i zmiany połączenia sieciowego, odczyt zdarzeń zapisanych w kalendarzu, odczyt danych zapisanych w logach systemowych, przechwytywanie połączeń telefonicznych, dostęp do lokalizacji urządzenia, zestawianie połączeń z wykorzystaniem bluetooth, odczyt rejestru połączeń, odczyt historii przeglądanych stron internetowych, odczyt, modyfikacji i kasowania danych zapisanych na karcie SD, możliwość nagrywania dźwięku, zarządzanie kontami użytkownika, możliwość wyłączenia lub inicjacji restartu urządzenia, odczyt informacji o stanie telefonu, odczyt archiwum wiadomości SMS i MMS, możliwość wykonywania fotografii, nagrywania wideo oraz sterowania diodą doświetlającą aparatu fotograficznego wbudowanego w urządzenie, możliwość wysyłania i odbierania wiadomość SMS i MMS, możliwość zmiany ustawień dotyczących dźwięku. Czyli jak widać pełen zakres uprawnień pozwalającychna pełne szpiegowanie (włącznie z podsłuchiwaniem) użytkownika telefonu. W folderze aplikacji /Root/app/ ujawniono plik bazodanowy, którego zawartość stanowiła lista zdarzeń dotyczących badanego telefonu komórkowego. Zakres czasowy zapisu danych w pliku zawierał zakres kilku miesięcy przed datą przekazania telefonu do badania. W podfolderze /data/ przechowywane były również ślady po kopiach multimediów, transferowanych na serwer wskazany w ustawieniach aplikacji. Aplikacja po przesłaniu danego pliku kasowała go, celem zaoszczędzenia miejsca w pamięci urządzenia. Zakres danych pozwolił zarówno na potwierdzenie faktu instalacji w systemie oprogramowania szpiegującego, jak i na wskazanie sprzedawcy tegoż oprogramowania. Jak w większości tego typu przypadków nie udało się ustalić kto zainstalował oprogramowanie w telefonie ofiary, ani tego kto miał dostęp do przechwyconych danych. Jednakże zgromadzone informacje pozwoliły na podjęcie dalszych kroków wobec sprzedawcy oprogramowania, które doprowadzić mogły w rezultacie do ustalenia sprawcy. Zdecydowana większość aplikacji szpiegujących, to oprogramowanie oferowane legalnie przez różnego typu sklepy z akcesoriami detektywistycznymi. Aplikacje opisywane są niewinnie jako przeznaczone do kontroli nad smartfonem dziecka lub smartfonami służbowymi pracowników. Instalacja aplikacji wymaga fizycznego dostępu do urządzenia. Po uzyskaniu licencji, osoba szpiegująca otrzymuje łącze do zasobu w sieci Internet, z którego pobrać może właściwy plik zawierający pakiet instalacyjny aplikacji monitorującej i kontrolującej działanie telefonu. Telefon ofiary musi mieć połączenie z Internetem, gdyż transfer przechwyconych danych, odbywa się przy wykorzystaniu internetu mobilnego (3G, CDMA, HSPA, 4G lub LTE) lub poprzez połączenie WiFi. Po wpisaniu linku do przeglądarki internetowej telefonu komórkowego, pakiet instalacyjny aplikacji pobierany jest i zapisywany w pamięci urządzenia. Następnie osoba szpiegująca inicjuje jej instalację w systemie telefonu komórkowego, akceptując konieczne uprawnienia aplikacji do konkretnych zasobów. Możliwy jest wybór zakresu monitorowanej aktywności oraz częstotliwość z jaką dane będą przesyłane na serwer. Zakres ustawień aplikacji pozwala zarówno na wybór nazwy pod jaką będzie ona prezentowała się w menadżerze aplikacji systemu operacyjnego (w analizowanym przypadku była to nazwa Chmura ale równie dobrze może to być nazwa imitująca jedną z usług systemowych), nadanie jej statusu aplikacji systemowej (uniemożliwiającej lub znacząco utrudniającej jej odinstalowanie), jak również ukrycie jej ikony celem utrudnienia wykrycia istnienia aplikacji. Aplikacja pracuje w tle, ukrywając przed użytkownikiem komunikaty i ostrzeżenia związane z jej funkcjonowaniem. Po instalacji i konfiguracji, rekonfiguracja ustawień aplikacji możliwa jest na dwa sposoby: wywołanie ustawień aplikacji poprzez wpisanie odpowiedniego kodu za pomocą wirtualnej klawiatury numerycznej telefonu (lokalnie – wymaga fizycznego dostępu do urządzenia), wysłanie na telefon ofiary wiadomości SMS zawierającej komendę sterującą (zdalnie). Treść wiadomości nie jest wyświetlana w archiwum wiadomości SMS, a ofiara nie jest informowana o fakcie jej odebrania. Ofiara nie ma możliwości zablokowania aplikacji, ani dokonania jej rekonfiguracji, gdyż z założenia nie zna komend ani kodów pozwalających na dostęp do jej menu ustawień. Osoba szpiegująca uzyskuje dostęp do serwisu, w którym po zalogowaniu ma pełen wgląd we wszystkie, przesłane za pomocą zainstalowanej w telefonie aplikacji, dane. Dane te zapisywane są również w pliku bazodanowym zlokalizowanym w pamięci urządzenia. Metody przeciwdziałania wynikają z lektury opracowania, ale warto jest podsumować: w zdecydowanej większości przypadków instalacja aplikacji wymaga fizycznego dostępu do urządzenia. Brak dostępu = brak możliwości instalacji. To nie obcy są faktycznym zagrożeniem. Zawieść mogą nas tylko ci, którym zaufaliśmy. Instalacja aplikacji szpiegującej trwa kilkadziesiąt sekund, więc wystarczy na chwilę spuścić telefon z oka. A zatem w pierwszej kolejności: zabezpieczenie dostępu do urządzenia. I nie, kody 1111, 1234, 0000 czy wzorki mazane na ekranie to NIE JEST SKUTECZNE ZABEZPIECZENIE Taki kod czy wzorek może zostać łatwo podejrzany, zapamiętany a następnie wykorzystany do nieuprawnionego dostępu. Zabezpieczenie to musi być dłuższy ciąg znaków. Niekoniecznie przypadkowy, ale nieoczywisty, nieprzewidywalny i wprowadzany na tyle sprawnie, żeby nie udało się go zapamiętać. Większość nowoczesnych smartfonów pozwala na autoryzację za pomocą linii papilarnych. To bardzo dobre rozwiązanie! Komfortowe (nie trzeba za każdym razem wprowadzać skomplikowanego hasła) i w warunkach domowych niemożliwe do obejścia. Proszę nie słuchać bzdur o przypadkach użycia linii papilarnych zdjętych ze szklanki czy wyrzeźbionych w ziemniaku. Owszem, zdarzały się pomyślne próby oszukania czytnika linii papilarnych, ale to bardziej miejskie legendy niż faktyczne zagrożenie. Nikt, korzystając z chwili nieuwagi ofiary, nie będzie stosował metod kryminalistycznych z zakresu mobile forensic celem uzyskania dostępu do telefonu. aplikacje antywirusowe do niczego się nie nadają i szkoda marnować na nie zasoby urządzenia. Nie zareagują w momencie instalacji złośliwego oprogramowania i nie wykryją jego działania. jeżeli szpiegujący nie popełni szkolnego błędu, nie ma możliwości ustalenia kto zainstalował oprogramowanie w telefonie ofiary. Nawet dysponując danymi dostępowymi do serwisu przechowującego pozyskane z telefonu dane, ich treść raczej nie będzie zawierać faktycznych danych osobowych przestępcy. Uzyskanie danych od właściciela serwisu przekroczy możliwości śledczych, ponieważ serwer zlokalizowany będzie gdzieś na Madagaskarze, Indiach czy Chinach. Nawet po uzyskaniu IP sprawcy istnieje ryzyko, że łączył się przy użyciu VPN i jego lokalizacja wskazuje na Wyspy Owcze. Co innego ustalenie sprzedawcy – jeśli ten jest przedsiębiorcą z Polski. W takiej sytuacji organy ścigania mają większe możliwości, a ich wykorzystanie może doprowadzić do wskazania sprawcy. od lat specjaliści od bezpieczeństwa teleinformatycznego powtarzają, by nie instalować nieznanych aplikacji. Sugestia zainstalowania aplikacji powinna być domyślnie odrzucana przez użytkownika, a instalacja odbywać się dopiero po wyjaśnieniu sprawy, a najlepiej dopiero wtedy gdy znamy personalia osoby upierającej się, że dany pakiet musi zostać zainstalowany. Opisany przypadek jest oczywiście jednym z wielu scenariuszy – jednakże dość popularnym. Ale mając świadomość tego jak aplikacja działa i w jaki sposób jest aktywowana, przy odrobinie wiedzy z zakresu analizy śledczej urządzeń mobilnych, można we własnym zakresie spróbować dokonać oceny czy użytkowany telefon zainfekowany został złośliwym oprogramowaniem. Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! loki554 01 Nov 2010 12:36 19654 #1 01 Nov 2010 12:36 loki554 loki554 Level 11 #1 01 Nov 2010 12:36 Witam. Ostatnio zastanawiam się czy dałoby radę zrobić (w ostateczności kupić) jakieś urządzenie do podsłuchiwania rozmów przez telefon komórkowy. Pomyślałem, że przecież telefon nadaję sygnał radiowy do anteny operatora i chyba dało by się zrobić taką antenę i podsłuchiwać czyjąś rozmowę. Więc czy można zrobić coś podobnego czy to w ogóle nie możliwe? nawet jeżeli to nielegalne ale możliwe to powiedzcie #2 01 Nov 2010 12:41 karolark karolark Level 42 #2 01 Nov 2010 12:41 loki554 wrote: Witam. Ostatnio zastanawiam się czy dałoby radę zrobić (w ostateczności kupić) jakieś urządzenie do podsłuchiwania rozmów przez telefon komórkowy. Pomyślałem że przecież telefon nadaję sygnał radiowy do anteny operatora, i chyba dało by się zrobić taką antenę i podsłuchiwać czyjąś rozmowę. Więc czy można zrobić coś podobnego czy to w ogóle nie możliwe? nawet jeżeli to nielegalne ale możliwe to powiedzcie Oczywiscie ze jest nielegalne Jest mozliwe przechwycenie rozmow GSM ale skoro zadajesz takie pytanie to zapomnij o tym ze sam dasz rade to zrobic #3 01 Nov 2010 21:01 JALA JALA Level 28 #3 01 Nov 2010 21:01 Sam nie da rady, ale kupić można gotowca... Koszt kilka dziesiąt tysięcy pln i drugie tyle za obsługę, jeśli nie bardzo ogarniasz tematy związane z programowaniem itp. #4 02 Nov 2010 09:51 User removed account User removed account User removed account #4 02 Nov 2010 09:51 Podsłuchiwanie kogokolwiek bez jego zgody jest nielegalne. Istnieją podsłuchy które można zamontować w obudowie telefonu komórkowego ale taki podsłuch można łatwo wykryć. #5 02 Nov 2010 09:54 JALA JALA Level 28 #5 02 Nov 2010 09:54 Temat nie jest "legalne czy nie" tylko czy da się... Więc da się. @Elektryk2009 - o jakim podsłuchu mówisz, który można ukryć w obudowie telefonu? Chyba tylko coś co działa na FM? Bo reszta to rozmiar raczej uniemożliwia ukrycie #6 02 Nov 2010 10:16 loki554 loki554 Level 11 #6 02 Nov 2010 10:16 ...a przypomniało mi się takie urządzenie "radio detektorowe" które łapię falę bodajże długie, a z tego co pamiętam chyba kolega mi mówił że telefony nadają na falach długich. jeżeli to prawda no to chyba mam odpowiedź, ale chciałbym się upewnić od osób bardziej orientujących się w tych tematach. Albo jak koś zna coś podobnego do radia detektorowego bo do niego chyba potrzeba diod germanowych. #7 02 Nov 2010 10:23 JALA JALA Level 28 #7 02 Nov 2010 10:23 Samej rozmowy nie "przechwycisz" w ten sposób a jeśli nawet to algorytmu nie znajdziesz... #8 02 Nov 2010 10:25 darek_wp darek_wp Level 28 #8 02 Nov 2010 10:25 Skoro odpowiednie służby mogą podsłuchiwać to znaczy, że się da. Tylko, że taki sprzęt sporo kosztuje. Co do ostatnich przemyśleń Kolegi dotyczących fal długich to błędne informacje. Telefony komórkowe nie nadają na falach długich i nie da się ich podsłuchać żadnym radyjkiem czy to detektorowym czy heterodyną. #9 02 Nov 2010 10:30 JALA JALA Level 28 #9 02 Nov 2010 10:30 Oczywiście, że się da, tyle że służby idą przeważnie na łatwiznę, i robi to za nich operator... We własnym zakresie też można... musimy "tylko" posiadać własnego BTSa, którego dodatkowo nie wykryje operator, musi więc "udawać" przed nim komórkę... I wtedy telefonik (telefoniki) logują się do naszego BTS, za jego pomocą wykonują połączenia a wtedy to już wiadomo, mamy pełną moc sprawczą jak operator... I takie urządzenia są oczywiście... Cena mniej więcej jak podałem wyżej. Zależy od mocy. Oczywiście jeśli chcemy "podsłuchiwać" telefony z więcej niż 1 sieci to musimy mieć BTS więcej niż jeden... Tak jak operatorzy. #10 02 Nov 2010 10:47 qdot qdot Level 15 #10 02 Nov 2010 10:47 Znajdziesz, znajdziesz. Systemy GSM (w szczególności pre-3G czyli faktyczny GSM) są banalne do złamania. Da się to zrobić aparaturą kosztującą 20-30tyś złotych (+ oprogramowanie), czyli w zasadzie grosze jeśli chodzi o zastosowania do celów szpiegowstwa przemysłowego. Algorytmy są dość dawno złamane, potrzebne moce obliczeniowe są dostępne dość tanio. Co gorsza, większość telefonów przejdzie z 3G do GSM jak nie może odebrać sygnału GSM - czyli wystarczy zagłuszyć 3G i gotowe. Oczywiście, wykorzystywanie w opisany wyżej sposób jest niezgodne z prawem. Co nie znaczy że nie jest wykorzystywane - dość głośno było parę lat temu o przechwytywaniu przez zorganizowane grupy przestępcze bankowych kodów jednorazowych SMS. #11 02 Nov 2010 12:31 loki554 loki554 Level 11 #11 02 Nov 2010 12:31 Zrozumiałem że jak chcesz coś takiego zbudować to muszą się liczyć z kosztami 1000zł i więcej. A jak by wyglądało przechwytywanie SMS-ów ? Łatwiej,trudniej drożej,taniej? Może jakaś aplikacja java do wysyłania otrzymanych SMS-ów. chyba jest o możliwe bez wiedzy użytkownika bo jak dostałem telefon albo przekładałem kartę SIM to od razu wysyłał mi się bez mojej zgody SMS do operatora a potem dostawałem konfigurację w wiadomościach. To rozwiązanie też chyba było by nielegalne, ale i tak chciałbym wiedzieć. #12 02 Nov 2010 12:35 JALA JALA Level 28 #12 02 Nov 2010 12:35 Quote: budować to muszą się liczyć z kosztami 1000zł i więcej. Kilkadziesiąt tysięcy.. i wiecej, nie wiem skąd wziąłeś cenę 1000zł a co do SMS itp itd to zobacz to... podsłuch, nagrywanie i wysyłanie na email, kopie sms i cała reszta... Podam linka bo nie będę wklejał 10 strona A4 #14 03 Nov 2010 21:08 JALA JALA Level 28 #14 03 Nov 2010 21:08 A dlaczego ma nie działać... Sa nawet gotowce za jakieś 100-200zł na śmietniku z możliwością nagrania plików nawet... Ja jednak nie wydałbym drugi raz na "to" 100zł... Jakość marna, 50m może i się da - jeśli akurat nie jeżdżą w koło samochody, ćwierkają ptaki, wieje wiatr i tak dalej i tak dalej... #15 03 Nov 2010 21:38 loki554 loki554 Level 11 #15 03 Nov 2010 21:38 Okej zrozumiałem. A teraz chyba już moje ostatnie pytanie na ten temat: wiem że istnieje kilka rodzajów wzmacniaczy. ja mam zastosować wzmacniacz mikrofonowy? czy może jakiś inny? Jednym ze sposobów uzyskania dowodów popełnienia przestępstwa może być kontrolowanie rozmów telefonicznych (założenie podsłuchu). Należy jednak pamiętać, iż jest to sytuacja wyjątkowa, na którą zgodę musi wyrazi sąd okręgowy. Użycie podsłuchuZnowelizowana ustawa o Policji, w art. 19 przewiduje, że sąd okręgowy może zarządzić kontrolę operacyjną w celu zidentyfikowania sprawców przestępstw lub zebrania dowodów, wtedy, gdy inne środki okazały się bezskuteczne albo zostanie zarządzony w drodze postanowienia sądu, na pisemny wniosek Komendanta Głównego Policji, po uzyskaniu zgody Prokuratora Generalnego albo na pisemny wniosek komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody prokuratora okręgowego właściwego ze względu na siedzibę składającego wniosek organu o zastosowanie kontroli operacyjnej należy przedstawić wraz z materiałami uzasadniającymi potrzebę zastosowania kontroli operacyjnej. Jak długo może trwać kontrola operacyjna?Zgodnie z treścią ustawy o Policji, kontrolę operacyjną zarządza się na okres nie dłuższy niż 3 może jednak zostać jednorazowo przedłużona, na okres nie dłuższy niż kolejne 3 miesiące. Jest to możliwe, tylko jeśli sąd okręgowy wyda odpowiednie postanowienie, na pisemny wniosek Komendanta Głównego Policji lub komendanta wojewódzkiego Policji (po uzyskaniu zgody prokuratora).Zobacz serwis: Policja Wykorzystanie materiałów z podsłuchuIstotną zmianą w zakresie stosowania kontroli operacyjnej jest ograniczenie wykorzystania dowodu uzyskanego w jej przepisy wskazują, że dowody mogą zostać wykorzystane wyłącznie w postępowaniu karnym w sprawie o przestępstwo lub przestępstwo skarbowe (a nie np. w postępowaniu cywilnym). Dowód popełnienia przestępstwa innej osobyPostanowienie o stosowaniu kontroli operacyjnej dotyczy ściśle określonych osób. Dotychczas pojawiał się problem, co zrobić, gdy w wyniku kontroli wyjdzie na jaw, że przestępstwo popełniła osoba nieobjęta regulacje rozwiązują ten problem i wskazują, że jeśli w wyniku stosowania kontroli operacyjnej uzyskano dowód popełnienia przestępstwa lub przestępstwa skarbowego, to taki materiał będzie można wykorzystać w procesie. Postanowienie w tym zakresie podejmie sąd, który zarządził serwis: Dowody Zniszczenie nagrańW wyniku znowelizowania kodeksu postępowania karnego, także osoby, wobec których zastosowano podsłuch, mogą wnioskować o zniszczenie nagrań niewykorzystanych w postępowaniu karnym. Do tej pory, nagrania, które nie miały znaczenia dla sprawy niszczone były w wyniku zarządzenia sądu. Rekomendowane odpowiedzi Zgłoś Udostępnij Jak rozpoznać,czy zainstalowany jest podsłuch/ w telefonie komórkowym?gdzie wtedy można fakt taki zgłosić na policję,czy bezpośrednio do prokuratury? Cytuj Odnośnik do komentarza Udostępnij na innych stronach 1 miesiąc temu... Zgłoś Udostępnij Teraz to wszystko jest tak zminimalizowane, że ciężko to w ogóle zauważyć. Tak samo jak aparaty słuchowe, które są aktualnie tak małe jak tu - aparaty słuchowe warszawa, a pamiętam jak jakiś czas temu zajmowały sporo więcej miejsca. Cytuj Odnośnik do komentarza Udostępnij na innych stronach 3 tygodnie później... 2 tygodnie później... Zgłoś Udostępnij hmm najlepiej zgłoś się do jakiegoś serwisu żeby Ci sprawdził, wątpie że laik jest w stanie gołym okiem to zweryfikować. Może bezpieczniej jest kupić telefon z innego źródła np. :) Cytuj Odnośnik do komentarza Udostępnij na innych stronach 2 tygodnie później... Zgłoś Udostępnij Moim zdaniem trzeba by udać się do jakiegos specjalisty w dziedzinie podsłuchów albo zweryfikować obecność podśłuchu za pomocą jakiegoś urządzenia. Niby w necie można kupić wykrywacze podsłuchów: , ale jak to działa cholera wie. Cytuj Odnośnik do komentarza Udostępnij na innych stronach 4 tygodnie później... Gość Marcin Zgłoś Udostępnij wykrywacz podsluchów można kupić nawet w necie: są różne rodzaje a jak juz sie wykryje fakt nagrywania to chyba trzeb sie zgłosic na policje Cytuj Odnośnik do komentarza Udostępnij na innych stronach Gość Bolo7 Zgłoś Udostępnij Racja, w grę wchodzi albo specjalista albo użycie wykrywacza, np.: Parę miesięcy temu nie wiedziałem że jest tyle sklepów z tego rodzaju urządzeniami, ale też zostałem zmuszony do użycia wykrywacza, więc siłą rzeczy dowiedziałem sie czegos i o samych wykrywaczach. Człowiek uczy się całe życie Cytuj Odnośnik do komentarza Udostępnij na innych stronach 4 lata później... Zgłoś Udostępnij Kwestia podsłuchu w telefonie naprawdę nie jest prostą sprawą i według mnie najlepiej po prostu zwrócić się z tym do profesjonalistów. Na stronie: znajdziesz konkretne informacje z tego tematu. Dodatkowo możesz zdecydować się na usługi tej firmy. Ja miałam okazję z nimi współpracować i naprawdę polecam. Wykrywanie podsłuchów to jedna z ich specjalności ;) Cytuj Odnośnik do komentarza Udostępnij na innych stronach