Un'app per proteggere il tuo telefono dall'ascolto
Nessuno sorprenderà il fatto che il tuo cellulare possa ascoltare. L'esercizio del velluto è diventato un fenomeno particolarmente semplice e comune con gli intercettori IMSI diventa economici e convenienti. Chiunque può comprare un tale dispositivo e Internet.
Come sono esattamente le tue conversazioni e la corrispondenza SMS può diventare un dominio pubblico? Ci sono tre modi principali.
1. Il seguente software (Spyware)
Il software installato sul telefono può registrare le tue conversazioni e scattare video dalla fotocamera non solo durante le conversazioni telefoniche, ma anche quando il telefono è in modalità standby.
Protezione : È necessario monitorare attentamente quale dei programmi installati ha accesso a videocamera, microfono, Internet, la tua posizione e se ti fidi di loro con i produttori. Eagle Security consente di ottenere un elenco completo delle applicazioni che hanno accesso ai dispositivi hardware, oltre a proibire l'accesso a indesiderati alla camera e al microfono.
2. Sostituzione della stazione base
Recentemente, questo metodo sta guadagnando crescente popolarità. Non è inoltre disponibile a 500 metri da te si trova un set di intercettazione, dimensioni con una piccola valigia, che si dona alla stazione base. Tutti i telefoni all'interno di un raggio di azioni sono collegati a causa di un segnale più forte. Spesso, tali dispositivi vengono utilizzati simultaneamente con il segnale GSM "MUFFLES" per sopprimere il segnale di altri gradini cellulari
Le azioni della stazione base falsa rimangono invisibili a te, dal momento che il segnale ascoltato viene reindirizzato alla stazione reale , e la conversazione passa come al solito. Tale collegamento per l'ascolto può ora essere acquistato su Internet ad un prezzo conveniente.
Metodo di difesa: Identificatori di tracciamento delle stazioni base a cui si collega il telefono, nonché altri segnali indiretti dell'internifica, che includono:
1. La presenza di una sola torre visibile nella buona zona di rivestimento. In uno stato normale, il telefono può vedere dozzine di stazioni cellulari, mentre i dispositivi provinciali sopprimono i segnali di tutti i passaggi oltre al morente
2. Passaggio del telefono imprevisto in 2G in una buona zona di segnale. È 2G che ha la crittografia più semplice da incrementare
Eagle Security Controlla la firma della stazione, molti complessi di navigatore non rispettano gli standard per la Russia, e monitora anche la posizione delle stazioni. Se una stazione di base si muove intorno alla città, o periodicamente scompare dal suo posto, è notato come sospetto, l'Aquila Security notifica all'utente. La disposizione della torre è anche controllata in base alle basi aperte della cella ed è contrassegnata sulla mappa nell'applicazione.
Questa situazione non garantisce che tu stia ascoltando, ma si consiglia di astenersi dal parlare Al telefono e dall'invio di messaggi quando il telefono è collegato a una stazione base dubbio.
3. Il terzo metodo
Se hai riscontrato strutture di potenza, è possibile ottenere un permesso formale per ascoltare il telefono attraverso l'operatore. È solo necessario fare una persona una persona coinvolta in un caso criminale, almeno come testimone. Allo stesso tempo, la persona stesso non saprà mai di questo business.
Metodo di protezione: utilizzare i messaggeri con crittografia end-to-end, come il telegramma, per le chiamate e i messaggi, se hai sospetti che puoi Ascolta la tua struttura forte. Sfortunatamente, non c'è altro modo per proteggersi. L'utilizzo delle schede e dei telefoni "sinistra" non ti proteggerà, poiché sono facilmente calcolati nella tua posizione e nei numeri che chiami.
Eagle Security Aiuta i suoi utenti a proteggere dal primo e al secondo listener, descritto qui .
Tag: wiretapping, sicurezza, ascolto, spyware, spia, antivirus, protezione, protezione, privacy, intercettore IMSI
EAGLE Security - без рекламы и ограничения на количество проверок