Todo sobre tuning de autos

¿Es cierto que el FSB está escuchando teléfonos? El FSB podrá escuchar las conversaciones telefónicas de los rusos sin una decisión judicial. - Los compañeros lo apoyan

Para estar seguro de que no le están molestando.

Tener acceso a un teléfono celular para escuchar en realidad no es tan difícil. Sin embargo, existen formas de evitar la invasión de su privacidad.

Cada uno de nosotros tiene un teléfono celular. ¿Cuándo fue la última vez que salió de casa sin un teléfono móvil? Probablemente fue por accidente. No es ningún secreto que usamos teléfonos con mucha frecuencia, en realidad dependemos de ellos y de sus capacidades. No estamos tratando de asustarte, pero ¿sabes lo fácil que es acceder a ellos desde el exterior? Si alguien quiere escuchar tus conversaciones, leer mensajes SMS y seguirte por GPS, lo hará. Hay muchas razones por las que una persona quiere escuchar a escondidas la conversación telefónica de otra persona. Puede ser un jefe entrometido, un cónyuge celoso, un ladrón o un matón telefónico. Es ilegal espiar el teléfono de alguien sin el permiso del propietario, pero sucede. No tiene por qué sucederle a usted, pero si sospecha que alguien está leyendo su correspondencia por SMS, aquí hay algunos consejos útiles sobre cómo localizar al villano.

Temperatura de la batería.
Uno de los indicadores probables de la presencia de escuchas telefónicas es la batería. Sienta su teléfono cuando no lo esté usando: si está tibio o incluso caliente, significa que todavía está en uso. Tenga en cuenta que el calor proviene principalmente del uso excesivo. La batería puede estar caliente solo si el teléfono se ha usado por un tiempo. Cargar su teléfono celular con más frecuencia de lo habitual es otra señal de una amenaza potencial. Si no ha utilizado su dispositivo más de lo habitual, es posible que alguien sin su conocimiento esté utilizando su teléfono. Cuando se toca un teléfono celular, se pierde energía de la batería mucho más rápido. Un teléfono celular que escucha graba constantemente las conversaciones en la habitación, incluso si parece que está inactivo. Puede utilizar las aplicaciones de iPhone BatteryLife LX o Battery LED para realizar un seguimiento de la velocidad a la que se está agotando la batería. Nota: Los teléfonos móviles tienden a perder su nivel máximo de batería con el tiempo. Si su teléfono tiene más de un año, la capacidad de la batería disminuirá constantemente según la intensidad de uso.

Retraso en el apagado.
Cuando apaga su teléfono y ve mucho retraso, una luz de fondo encendida durante mucho tiempo o simplemente el teléfono se niega a apagarse, entonces es muy posible que esté colgado. Observe siempre el comportamiento inusual del teléfono. Sin embargo, los problemas descritos pueden deberse a fallas de hardware o software del teléfono.

Actividad extraña.
Cuando su teléfono está funcionando, ¿sucede que la luz de fondo se enciende repentinamente, algunas aplicaciones se instalan solas o se apaga espontáneamente? Un comportamiento extraño puede ser una señal de que alguien está controlando este dispositivo de forma remota. Por cierto, esto también puede suceder debido a interferencias en la transmisión de datos.

Ruido de fondo.
Cuando habla, el teléfono de escuchas telefónicas puede interferir. Algo como ecos, descargas eléctricas, clics: estos sonidos pueden ser causados ​​por el entorno, la interferencia con la conexión ... o alguien que te está escuchando. Si escucha un ruido pulsante de su teléfono cuando no lo está usando, esto puede ser un problema grave.

Interferencia.
Si usa su teléfono cerca de otros dispositivos electrónicos (como un televisor) e interfiere con ellos, esto puede deberse a la presencia de dispositivos extraños en la carcasa del teléfono móvil. En la mayoría de los casos, la interferencia es normal, pero si ocurre cuando no está usando su teléfono, entonces puede significar que está "bajo el capó".

Conviértete en un desinformador.
Si sospecha que su conversación telefónica está siendo intervenida o grabada por alguien que conoce, puede intentar desinformar al espía para confirmar esta sospecha. Dale a alguien en quien confíes tu información personal "secreta" por teléfono. Si más tarde se entera de que personas ajenas a él se han enterado, entonces esta puede ser la respuesta "sí".

Consigue ayuda.
Si tiene motivos para creer que su teléfono celular está siendo intervenido, busque ayuda. La policía también es una opción, ya que tienen equipos que pueden revisar tu teléfono, pero esta es la única forma de hacerlo si estás seguro de que te están interceptando.

Muchos de los métodos siguientes son legítimos. Pero no todos.

Como regla general, si no está haciendo nada ilegal o no está bajo sospecha, no será intervenido. Pero esto no niega la posibilidad de escuchas telefónicas por parte de competidores comerciales, delincuentes y otros malhechores.

Solo conozca toda esta información y duerma bien.

SORM

El sistema de medidas de búsqueda operativa es una intervención telefónica oficial, estatal y total. En la Federación de Rusia, todos los operadores de telecomunicaciones deben instalar SORM en sus centrales telefónicas automáticas y proporcionar a los organismos encargados de hacer cumplir la ley acceso a las conversaciones y la correspondencia de los usuarios.

Si el operador no tiene SORM, no se le emitirá una licencia. Si apaga SORM, la licencia se cancela. Por cierto, el mismo sistema opera no solo en los vecinos Kazajstán y Ucrania, sino también en los EE. UU., Gran Bretaña y muchos otros países.

La instalación de SORM está determinada por la Ley "Sobre Comunicaciones", Orden del Ministerio de Comunicaciones No. 2339 del 9 de agosto de 2000, Orden del Ministerio de Tecnologías de la Información y Comunicaciones de la Federación de Rusia del 16 de enero de 2008 No. 6 "Sobre la aprobación de los requisitos de las redes de telecomunicaciones para la realización de actividades de búsqueda operativa", y también una docena de otros documentos normativos.

SORM incluye:

  • Parte de hardware y software, que es instalada por el operador de telecomunicaciones;
  • Un punto de control remoto alojado por agencias de aplicación de la ley;
  • Canales de transmisión de datos, cuya operación es proporcionada por el proveedor para establecer comunicación con el punto de control remoto.

SORM generalmente se divide en tres generaciones:


Los operadores de la Federación de Rusia utilizan principalmente SORM 2. Pero en la práctica, en el 70% de las empresas el sistema no funciona en absoluto o funciona con infracciones.

En primer lugar, es costoso instalar SORM (y el operador debe hacerlo por su propio dinero de acuerdo con un plan individual aprobado por el departamento local de FSB). Es más fácil para la mayoría de los operadores pagar una multa de aproximadamente 30 mil rublos de acuerdo con la parte 3 del artículo 14.1 del Código Administrativo de la Federación de Rusia.

Además, el SORM del operador puede entrar en conflicto con los complejos FSB. Y debido a esto, es técnicamente imposible registrar el tráfico de usuarios.

Los operadores no controlan cómo los servicios secretos utilizan SORM. En consecuencia, no pueden prohibir escuchar su número específico.

Sin embargo, para las escuchas telefónicas, los servicios especiales necesitan formalmente una decisión judicial. En 2016, los tribunales de jurisdicción general otorgaron 893,1 mil de esos permisos a las fuerzas del orden. En 2017, su número disminuyó, pero no significativamente.

Sin embargo, a los agentes del orden público no les cuesta nada incluir el número de alguien en un equipo de escuchas telefónicas como potencialmente sospechoso. Y cite la necesidad operativa.

Además, el nivel de seguridad de SORM suele ser bajo. Por lo tanto, sigue existiendo la posibilidad de una conexión no autorizada, sin que el operador, el suscriptor y los servicios especiales lo noten.

Los propios operadores también pueden ver el historial de llamadas, mensajes, movimientos del teléfono inteligente en las estaciones base.

Red de señal SS7 (SS-7)

SS7, OKS-7 o el sistema de señalización n. ° 7 es un conjunto de protocolos de señalización que se utilizan para configurar centrales telefónicas PSTN y PLMN en todo el mundo. Los protocolos utilizan canales digitales y analógicos para transmitir información de control.

Las vulnerabilidades en SS7 se encuentran con regularidad. Esto permite a los piratas informáticos conectarse a la red del operador y espiar su teléfono. En términos generales, SS7 prácticamente no tenía sistemas de seguridad integrados; inicialmente se creía que estaba protegido por defecto.

Por lo general, los piratas informáticos se infiltran en la red SS7 y envían un mensaje de servicio Enviar información de enrutamiento para SM (SRI4SM) a través de sus canales. Como parámetro del mensaje, especifica el número de escuchas telefónicas. En respuesta, la red doméstica del abonado envía la IMSI (Identidad de abonado internacional) y la dirección del MSC que actualmente está sirviendo al abonado.

Después de eso, el pirata informático envía otro mensaje: Insertar datos de suscriptor (ISD). Esto le permite penetrar en la base de datos y cargar allí su dirección en lugar de la dirección de facturación del suscriptor.

Cuando un suscriptor realiza una llamada, el interruptor se refiere a la dirección del pirata informático. Como resultado, se realiza una teleconferencia con la participación de un tercero (un atacante) que puede escuchar y grabar todo.

Puede conectarse a SS7 en cualquier lugar. Por lo tanto, el número ruso bien puede romperse con India, China, pero incluso con el lejano África caliente. Por cierto, SS7 le permite usar solicitudes de USSD para interceptar SMS o transferir el saldo.

En general, SS7 es la "madre de todos los agujeros" y el punto más vulnerable del sistema móvil. Ahora se usa no solo para escuchas telefónicas, sino también para omitir la autenticación de dos factores. En otras palabras, para acceder a sus cuentas bancarias y otros perfiles seguros.

Aplicaciones troyanas

Esta es solo la forma más simple y común. Es mucho más fácil instalar la aplicación mientras la "mitad" está en la ducha, o usar métodos de ingeniería social para obligarlo a seguir el enlace, que negociar con los operativos y el FSB.

Las aplicaciones te permiten no solo grabar conversaciones en tu móvil o leer SMS. Pueden activar el micrófono y la cámara para escuchar y filmar de forma encubierta todo lo que sucede a su alrededor.

El troyano más popular de este tipo es FinFisher. En 2008-2011, se instaló en el iPhone a través de un agujero en iTunes, que por alguna razón Apple no cerró. Brian Krebbs escribió sobre la vulnerabilidad en 2008, pero todos fingieron que no estaba allí.

En 2011, el gobierno egipcio utilizó FinFisher durante la Primavera Árabe. Además, adquirió la versión oficial por 287 miles de euros. Poco después, WikiLeaks mostró en video cómo FinFisher, FinSpy y otros desarrollos de Gamma Group recopilan datos de los usuarios. Y solo después de eso, Apple se vio obligada a cerrar el agujero.

¿Cómo se le puede persuadir para que instale un espía para escuchas telefónicas? Puede ser una actualización de un juego popular del catálogo "izquierdo", una aplicación con descuentos, una falsificación para una actualización del sistema.

Por cierto, las agencias de aplicación de la ley también usan aplicaciones de espionaje, por ejemplo, cuando no pueden seguir el camino oficial y obtener el permiso de la corte. Los troyanos para vulnerabilidades de 0 días en Android e iOS son un mercado multimillonario, los productos basados ​​en él tienen demanda en muchos países del mundo.

Escuchas telefónicas remotas

Hay tres opciones: un complejo móvil, una femtocélula o una estación base falsa. Todos ellos no son baratos, por lo que el usuario medio no será escuchado así. Pero aún así, te contamos cómo funciona.

El complejo móvil se instala a una distancia de hasta 300-500 m del teléfono inteligente que escucha. Una antena direccional intercepta todas las señales, la computadora las almacena y decodifica usando tablas de arco iris u otras tecnologías. Cuando se acaban las escuchas telefónicas, el complejo simplemente se marcha.

La estación base falsa (interceptor IMSI) tiene una señal más fuerte que la real. El teléfono inteligente ve que dicha estación proporcionará la mejor calidad de comunicación y se conecta automáticamente a ella. La estación intercepta todos los datos. La estación es un poco más grande que una computadora portátil. Cuesta desde $ 600 (artesanía) hasta $ 1500-2000 (versiones industriales).

Por cierto, las estaciones falsas se utilizan a menudo para enviar spam. En China, estos dispositivos son ensamblados por artesanos y vendidos a empresas que desean atraer compradores. A menudo, los BS falsificados se utilizan en áreas de hostilidades para desinformar al ejército o la población.

Femtocell es un dispositivo más pequeño. No es tan poderoso como una estación de comunicación en toda regla, pero realiza las mismas funciones. Las femtocélulas suelen ser instaladas por empresas para escuchar el tráfico de sus empleados y socios. Los datos se interceptan antes de enviarlos a las estaciones base de los operadores celulares. Pero se puede instalar la misma femtocélula para escuchas telefónicas puntuales.

"No por teléfono." "Te llamaré desde otro número." "Salgamos a caminar, es mejor no hablar aquí". Tales frases se han establecido firmemente en la vida del establishment ruso y, después de todo, hace unos años, quienes se quejaban de las escuchas telefónicas y oficinas se confundían con medio locos, como quienes usan sombreros de aluminio y creen en el zombi. rayos de la KGB. Hoy todos lo saben: escuchan a todos, escuchan sin tener en cuenta la ley y los materiales de estas escuchas telefónicas se utilizan a menudo no en los tribunales, sino en intrigas políticas, denuncias, provocaciones. Znak.com habló con uno de los profesionales del mercado en la sombra de la inteligencia electrónica para averiguar cómo funciona el campo.

En el lenguaje de los organismos encargados de hacer cumplir la ley, las escuchas telefónicas y el control del tráfico de Internet se denominan abreviaturas "SORM" - "Sistema de medios técnicos para garantizar las funciones de las medidas de búsqueda operativa". SORM-1 es un conjunto de medidas destinadas a la escucha de comunicaciones móviles, SORM-2 - tráfico de Internet móvil. Hoy en día, estas técnicas de investigación están pasando a primer plano, eclipsando los enfoques forenses tradicionales. En consecuencia, las unidades responsables de SORM se están volviendo cada vez más influyentes dentro de los órganos de asuntos internos. En la región de Sverdlovsk, esta es, por ejemplo, la oficina de medidas técnicas especiales (BSTM) de la Dirección Principal del Ministerio del Interior para la región de Sverdlovsk y el departamento técnico operativo (OTO) del FSB para la región de Sverdlovsk. .

Por ley, las escuchas telefónicas y el control del tráfico de Internet solo es posible mediante una decisión judicial. Es cierto que la ley permite a los investigadores “encender la grabación” sin ella, si el caso es urgente y es necesario realizar escuchas telefónicas para prevenir un crimen inminente. De acuerdo aproximadamente con el mismo principio, los investigadores "como excepción" pueden realizar búsquedas, recibiendo una orden judicial después del hecho. Al igual que en el caso de las búsquedas, los agentes del orden a menudo utilizan esta regla para obtener acceso incontrolado a los secretos de otras personas. También hay formas de legalizar las escuchas telefónicas ilegales poniendo el nombre y el número de teléfono de la persona en cuestión en una larga lista de sospechosos en un caso penal. Según fuentes de las autoridades, los jueces casi nunca ahondan en cómo este o aquel apellido se relaciona con un caso penal, y firman permisos "de una sola vez". Tales decisiones judiciales se clasifican como "secretas" y los ciudadanos nunca sabrán quién estaba en las listas de "escuchas telefónicas".

Sin embargo, los expertos involucrados en escuchas telefónicas dicen: hoy en día, cada vez más ciudadanos son "registrados" y sin ninguna decisión judicial. Cada operador de telecomunicaciones tiene un equipo que permite a los agentes del orden tener acceso a las conversaciones de cualquier cliente en cualquier momento (los operadores están obligados por ley a hacerlo). Y en el departamento regional del FSB hay un terminal de acceso remoto, con el que puedes empezar a escuchar a cualquier usuario móvil en unos pocos clics. Por ley, varios servicios especiales tienen derecho a escuchas telefónicas. Además del FSB en sí, este es el Ministerio del Interior, FSKN, GUFSIN, aduanas, FSO, SVR. Pero el control sobre el equipo en sí, que asegura el funcionamiento de SORM-1 y SORM-2, está en manos del FSB. Como explican los expertos, para poner este o aquel número en una escucha telefónica, los empleados de la oficina de policía de medidas técnicas especiales no necesitan correr al FSB y pedir presionar un botón: el Ministerio del Interior y otros organismos que realizan operaciones Las actividades de búsqueda tienen sus propios terminales de acceso. Pero están conectados "a través del FSB", es decir, la clave principal todavía está en posesión de los chekistas.

"¿Por qué necesitas tantos teléfonos?"

¿Cómo protegerse de las escuchas telefónicas? Casi nada. En primer lugar, es inútil cambiar las tarjetas SIM: no es un número de móvil, sino un número de teléfono único (IMEI), que se pone en la escucha telefónica. Cualquiera que sea la tarjeta SIM instalada en el teléfono, seguirá estando "activa". Muchos representantes del establishment y empresarios llevan consigo varios teléfonos, creyendo que uno "normal" escucha, mientras que otros - "izquierda" - no. "Es ingenuo", dice una fuente a Znak.com. - Si una persona es intervenida, los agentes de las autoridades reciben constantemente información sobre el paradero de su teléfono. Para hacer esto, el teléfono no necesita tener un módulo GPS instalado, la ubicación de incluso el teléfono más simple y barato está determinada por estaciones base con una precisión de un metro. Y si llevas varias tuberías contigo, según los datos de geolocalización, puedes ver que junto a tu número "principal" siempre hay 2-3 más. También se ponen inmediatamente en escuchas telefónicas, por lo que caminar con un montón de teléfonos es completamente inútil ".

Sin embargo, hay un pequeño truco con dos tuberías, que le permite mantener el secreto de las negociaciones de manera relativamente confiable. “Digamos que hay dos dispositivos: A y B. A se usa constantemente y hay motivos para creer que se está escuchando. B - para conversaciones confidenciales, registradas para otra persona. En este caso, A y B nunca deben encenderse al mismo tiempo y uno al lado del otro. Si necesita hacer una llamada en el teléfono "secreto" B, apague A, conduzca hacia el área de cobertura de otra estación base, luego encienda B, haga una llamada. Luego apagas B, de nuevo vas a otra estación base y luego enciendes A ”, dice nuestro interlocutor. Otra forma es mantener el teléfono "secreto" permanentemente en algún lugar escondido, cada vez que acceda a él con el teléfono móvil "principal" apagado.

Las víctimas particularmente cautelosas de las escuchas telefónicas prefieren apagar el teléfono durante una conversación importante u ocultarlo en algún lugar lejano. El interlocutor de Znak.com confirma que existe la posibilidad de grabar a través del teléfono en modo de espera, pero esta tecnología rara vez se utiliza. “En estos casos, el llamado. efecto de micrófono. Esto solo se puede hacer si un equipo de especialistas está trabajando en las inmediaciones de los interlocutores. El receptor de señal y el medio de grabación deben estar en algún lugar cercano ”, explica.

Con el análisis del tráfico de ciudadanos sospechosos en Internet (SORM-2), los oficiales de seguridad lo están haciendo un poco peor hasta ahora que con las escuchas telefónicas. Aunque los operadores de telecomunicaciones proporcionan a las agencias de inteligencia cualquier información de la misma manera, el análisis de estos datos en sí es bastante complicado. “Cualquier teléfono inteligente descarga y envía constantemente una gran cantidad de datos. Hasta hace poco, existía un gran problema en aislar de toda esta masa la información de interés, por ejemplo, la correspondencia en Skype. Sin embargo, ahora este problema se ha resuelto en general e incluso en las regiones han aprendido a leer los mensajeros de Internet ”, dice nuestro interlocutor.

Quizás a los siloviki les gustaría "escuchar a todos", pero en realidad solo hay entre 200 y 300 personas en Ekaterimburgo bajo supervisión constante, dice la fuente de Znak.com. La mayoría de ellos son sospechosos de extremismo (principalmente del sentido islamista) y terrorismo, miembros de grupos del crimen organizado en desarrollo, participantes en transacciones financieras opacas a gran escala ("cajeros", etc.). Sólo no más del 10% de toda la masa de "supervisados" escucha sobre un orden político, dijo el interlocutor de Znak.com. Es poco probable que haya diputados de la Asamblea Legislativa y la Duma de la ciudad, solo si alguien fue ordenado por los competidores. Pero este es un caso raro, nadie ha dicho nada importante por teléfono durante mucho tiempo, y pocos están dispuestos a gastar 70 mil rublos al día en escuchas telefónicas a un competidor ”, dice la fuente.

Recientemente, ha aparecido otra forma probada de convertirse en víctima de escuchas telefónicas: criticar regularmente al gobierno actual o ir a manifestaciones de protesta. Por supuesto, no se seleccionará a todos los participantes en las acciones callejeras, pero sí a los más activos.

Recientemente, el análisis de la información recopilada en las redes sociales juega un papel cada vez más importante en la estructura de SORM. Los servicios especiales tienen acceso a toda la correspondencia en las redes sociales rusas, según la fuente de Znak.com. Con Facebook, la situación es más complicada, pero incluso aquí no se garantiza el secreto de la comunicación. “Una forma relativamente segura de comunicación es a través de los servicios postales occidentales, por ejemplo, Gmail”, dice la fuente de Znak.com. - La red Tor también es eficaz, garantizando el anonimato a los usuarios. Con su ayuda, entre otras cosas, los periodistas estadounidenses se comunican con sus informantes ".

Un raro hombre de negocios y político ruso habla hoy por teléfono de algo más importante que la pesca y el fútbol. Por tanto, además de analizar los textos reales de las negociaciones, los profesionales de la inteligencia electrónica se dedican a procesar grandes cantidades de datos, identificando patrones matemáticos, conexiones implícitas, construyendo sobre esta base hipótesis sobre la interacción de determinados grupos o personas. El material para ello pueden ser llamadas telefónicas, correos electrónicos, transacciones bancarias, operaciones para registrar o liquidar personas jurídicas, etc.

La ilustración de la correspondencia electrónica, el seguimiento de las conversaciones telefónicas han llegado hasta donde los autores de novelas distópicas nunca soñaron. Probablemente, el poder de los SORM a menudo ayuda a prevenir actos terroristas genuinos o crímenes reales. Pero el público es mucho más notorio cuando los métodos de inteligencia electrónica se utilizan para la persecución política y no tienen nada que ver con los procedimientos legales. Al mismo tiempo, no solo los opositores sino también los políticos leales al Kremlin sufren una vigilancia incontrolada. La evidencia comprometedora recopilada por medios electrónicos a menudo se convierte en un arma de la lucha de la élite contra aquellos que, hasta hace poco, ordenaban las escuchas telefónicas de sus enemigos. En este sentido, la inteligencia electrónica se ha convertido en un peligro del que nadie es inmune.

https: //www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site

"Shh-s-s. Sobre esto no por teléfono "

Quién, cómo y por qué escucha sus conversaciones y lee su correspondencia. Sitio de investigación

"No por teléfono." "Te llamaré desde otro número." "Salgamos a caminar, es mejor no hablar aquí". Tales frases se han establecido firmemente en la vida del establishment ruso y, después de todo, hace unos años, quienes se quejaban de las escuchas telefónicas y oficinas se confundían con medio locos, como quienes usan sombreros de aluminio y creen en el zombi. rayos de la KGB. Hoy todos lo saben: escuchan a todos, escuchan sin tener en cuenta la ley y los materiales de estas escuchas telefónicas se utilizan a menudo no en los tribunales, sino en intrigas políticas, denuncias, provocaciones. El sitio habló con uno de los profesionales del mercado en la sombra de la inteligencia electrónica para averiguar cómo funciona el campo.

Quien esta escuchando

En el lenguaje de los organismos encargados de hacer cumplir la ley, las escuchas telefónicas y el control del tráfico de Internet se denominan abreviaturas "SORM" - "Sistema de medios técnicos para garantizar las funciones de las medidas de búsqueda operativa". SORM-1 es un conjunto de medidas destinadas a la escucha de comunicaciones móviles, SORM-2 - tráfico de Internet móvil. Hoy en día, estas técnicas de investigación están pasando a primer plano, eclipsando los enfoques forenses tradicionales. En consecuencia, las unidades responsables de SORM se están volviendo cada vez más influyentes dentro de los órganos de asuntos internos. En la región de Sverdlovsk, esta es, por ejemplo, la oficina de medidas técnicas especiales (BSTM) de la Dirección Principal del Ministerio del Interior para la región de Sverdlovsk y el departamento técnico operativo (OTO) del FSB para la región de Sverdlovsk. .

Por ley, las escuchas telefónicas y el control del tráfico de Internet solo es posible mediante una decisión judicial. Es cierto que la ley permite a los investigadores “encender la grabación” sin ella, si el caso es urgente y es necesario realizar escuchas telefónicas para prevenir un crimen inminente. De acuerdo aproximadamente con el mismo principio, los investigadores "como excepción" pueden realizar búsquedas, recibiendo una orden judicial después del hecho. Al igual que en el caso de las búsquedas, los agentes del orden a menudo utilizan esta regla para obtener acceso incontrolado a los secretos de otras personas.

También hay formas de legalizar las escuchas telefónicas ilegales poniendo el nombre y el número de teléfono de la persona en cuestión en una larga lista de sospechosos en un caso penal. Según fuentes de las autoridades, los jueces casi nunca ahondan en cómo este o aquel apellido se relaciona con un caso penal, y firman permisos "de una sola vez". Tales decisiones judiciales se clasifican como "secretas" y los ciudadanos nunca sabrán quién estaba en las listas de "escuchas telefónicas".

Sin embargo, los expertos involucrados en escuchas telefónicas dicen: hoy en día, cada vez más ciudadanos son "registrados" y sin ninguna decisión judicial. Cada operador de telecomunicaciones tiene un equipo que permite a los agentes del orden tener acceso a las conversaciones de cualquier cliente en cualquier momento (los operadores están obligados por ley a hacerlo). Y en el departamento regional del FSB hay un terminal de acceso remoto, con el que puedes empezar a escuchar a cualquier usuario móvil en unos pocos clics.

Por ley, varios servicios especiales tienen derecho a escuchas telefónicas. Además del FSB en sí, este es el Ministerio del Interior, FSKN, GUFSIN, aduanas, FSO, SVR. Pero el control sobre el equipo en sí, que asegura el funcionamiento de SORM-1 y SORM-2, está en manos del FSB. Como explican los expertos, para poner este o aquel número en una escucha telefónica, los empleados de la oficina de policía de medidas técnicas especiales no necesitan correr al FSB y pedir presionar un botón: el Ministerio del Interior y otros organismos que realizan operaciones Las actividades de búsqueda tienen sus propios terminales de acceso. Pero están conectados "a través del FSB", es decir, la clave principal todavía está en posesión de los chekistas.

“Por lo tanto, por ejemplo, en el caso de las escuchas telefónicas de Roizman, será difícil transferir todas las flechas a la policía y pretender que el FSB no tiene nada que ver con eso”, dice la fuente. Según él, en cualquier caso, dos departamentos son responsables de las escuchas telefónicas no autorizadas y su filtración.

"¿Por qué necesitas tantos teléfonos?"

¿Cómo protegerse de las escuchas telefónicas? Casi nada. En primer lugar, es inútil cambiar las tarjetas SIM: no es un número de móvil, sino un número de teléfono único (IMEI), que se pone en la escucha telefónica. Cualquiera que sea la tarjeta SIM instalada en el teléfono, seguirá estando "activa".

Muchos representantes del establecimiento y empresarios llevan consigo varios teléfonos, creyendo que uno es "normal", y el otro - "izquierda" - no .. - Si se pone a una persona en escuchas telefónicas, los agentes reciben constantemente información sobre el paradero de su teléfono. Para hacer esto, el teléfono no necesita tener un módulo GPS instalado, la ubicación de incluso el teléfono más simple y barato está determinada por estaciones base con una precisión de un metro. Y si llevas varias tuberías contigo, según los datos de geolocalización, puedes ver que junto a tu número "principal" siempre hay 2-3 más. También se ponen inmediatamente en escuchas telefónicas, por lo que caminar con un montón de teléfonos es completamente inútil ".

Sin embargo, hay un pequeño truco con dos tuberías, que le permite mantener el secreto de las negociaciones de manera relativamente confiable. “Digamos que hay dos dispositivos: A y B. A se usa constantemente y hay motivos para creer que se está escuchando. B - para conversaciones confidenciales, registradas para otra persona. En este caso, A y B nunca deben encenderse al mismo tiempo y uno al lado del otro. Si necesita hacer una llamada en el teléfono "secreto" B, apague A, conduzca hacia el área de cobertura de otra estación base, luego encienda B, haga una llamada. Luego apagas B, de nuevo vas a otra estación base y luego enciendes A ”, dice nuestro interlocutor. Otra forma es mantener el teléfono "secreto" permanentemente en algún lugar escondido, cada vez que acceda a él con el teléfono móvil "principal" apagado.

Las víctimas particularmente cautelosas de las escuchas telefónicas prefieren apagar el teléfono durante una conversación importante u ocultarlo en algún lugar lejano. El interlocutor del sitio confirma que existe la posibilidad de grabar a través del teléfono en modo de espera, pero esta tecnología rara vez se usa. “En estos casos, el llamado. efecto de micrófono. Esto solo se puede hacer si un equipo de especialistas está trabajando en las inmediaciones de los interlocutores. El receptor de señal y el medio de grabación deben estar en algún lugar cercano ”, explica.

Como funciona

Las escuchas telefónicas habituales son otro asunto. Puede ser enorme. Hoy, en Ekaterimburgo, la capacidad del FSB permite escuchar simultáneamente a 25-50 mil suscriptores, en Moscú, cientos de veces más. El principal problema no es cómo escribir la información, sino cómo decodificarla y procesarla. En la Administración General de MIA para la Región de Sverdlovsk, por ejemplo, hay un departamento especial de "analistas" que están ocupados con la transcripción simple de conversaciones grabadas, convirtiendo audio en texto. Ahora, los agentes de la ley de Sverdlovsk, utilizando los preparativos para la Copa del Mundo de 2018 y la Expo 2020 como excusa, se propusieron la tarea de aumentar el hardware de escuchas telefónicas. Y crear sistemas más avanzados para procesar la información recibida ya es una tarea para los oficiales de seguridad no solo a nivel ruso, sino también a nivel mundial. Los últimos escándalos en los Estados Unidos muestran que los servicios especiales rusos están lejos de ser los únicos involucrados en un “monitoreo” ilegal o semilegal.

El líder mundial en la creación de sistemas de análisis y procesamiento de datos para servicios de inteligencia es la empresa estadounidense Palantir Technologies. Según el interlocutor del sitio, las tecnologías de Palantir son utilizadas tanto por organizaciones gubernamentales estadounidenses, como la CIA, como por las rusas, incluido el FSB y el centro de información y análisis del gobierno ruso. “Esto último apenas cabe en mi cabeza. Resulta que todo el volumen de información gubernamental, incluida la información clasificada, pasa por el sistema estadounidense.

Avicomp Services es también uno de los mayores proveedores de software "analítico" para servicios especiales en Rusia. Y las soluciones de hardware y los programas para "monitoreo" (es decir, escuchas telefónicas) son vendidos activamente por la empresa de Novosibirsk "Signatek". En su sitio web se dice que ofrece a los "sujetos de la actividad de búsqueda operativa" "sistemas de seguimiento de las comunicaciones de los objetos: conversaciones telefónicas, sesiones de facsímil, videollamadas, mensajes SMS, DVO, ICQ, correo electrónico", así como "Sistemas de monitorización del movimiento de objetos con visualización en mapa".

El catálogo de productos contiene ejemplos de cómo se ve la interfaz del programa para "supervisión":

¿Qué es App o Viber?

Con el análisis del tráfico de ciudadanos sospechosos en Internet (SORM-2), los oficiales de seguridad lo están haciendo un poco peor hasta ahora que con las escuchas telefónicas. Aunque los operadores de telecomunicaciones proporcionan a las agencias de inteligencia cualquier información de la misma manera, el análisis de estos datos en sí es bastante complicado. “Cualquier teléfono inteligente descarga y envía constantemente una gran cantidad de datos. Hasta hace poco, existía un gran problema en aislar de toda esta masa la información de interés, por ejemplo, correspondencia en Skype o WhatsApp. Sin embargo, ahora este problema se ha resuelto en general e incluso en las regiones han aprendido a leer los mensajeros de Internet ”, dice nuestro interlocutor.

Él llama a la popular aplicación What’s App un mensajero extremadamente inseguro: la información enviada no está encriptada en él. Dicho cifrado está disponible en Skype y sería confiable si los propietarios del servicio, habiendo ingresado al mercado nacional, no compartieran los códigos de descifrado con las fuerzas de seguridad rusas. Por lo tanto, hoy en día, la comunicación más confiable puede considerarse Viber, en la que todos los datos (tanto la correspondencia como las llamadas de voz) están encriptados y aún no están disponibles para servicios especiales nacionales ("Esta es la razón por la que Viber está primero tratando de prohibir", nuestro el interlocutor está seguro). La fuente no confía en el servicio de Telegram como un mensajero "súper confiable", "como todo lo que se ha hecho en Rusia, incluido Pavel Durov".

Otra forma relativamente confiable de comunicarse es mediante el uso de teléfonos BlackBerry, que tienen su propio servicio de mensajería, BlackBerry Messenger. Los datos que contiene están encriptados de forma aún más segura que en Viber, las fuerzas de seguridad rusas no tienen acceso a ellos y, quizás, esta es la razón por la que BBM está prohibido en Rusia. Para usarlo, debe comprar un teléfono en los EE. UU. Y hacer "jailbreak" a especialistas rusos.

Un importante desarrollador de programas y equipos para SORM-2 en Rusia es la empresa MFISOFT, que suministra software para el FSB. La descripción del complejo de hardware y software "SORMovich" que se proporciona en su sitio web dice que puede poner a los usuarios bajo control por nombre de cuenta, número de teléfono, dirección de correo electrónico, IP y número ICQ. El complejo proporciona "detección e interceptación de mensajes de correo por dirección de correo electrónico", "interceptación de archivos transmitidos a través de FTP", "escuchas telefónicas de telefonía IP", etc.

Quien esta siendo seguido

Quizás a los siloviki les gustaría "escuchar a todos", pero en realidad solo hay entre 200 y 300 personas en Ekaterimburgo bajo supervisión constante, dice la fuente. La mayoría de ellos son sospechosos de extremismo (principalmente del sentido islamista) y terrorismo, miembros de grupos delictivos organizados en desarrollo, participantes en transacciones financieras opacas a gran escala ("cajeros", etc.).

“Definitivamente escuchan al gobernador, su séquito y los altos funcionarios de la ciudad. Es poco probable que haya diputados de la Asamblea Legislativa y la Duma de la ciudad, solo si alguien fue ordenado por los competidores. Pero este es un caso raro, nadie ha dicho nada importante por teléfono durante mucho tiempo, y no muchos están dispuestos a gastar 70 mil rublos al día para escuchar a un competidor ”, dice nuestra fuente.

Recientemente, ha aparecido otra forma probada de convertirse en víctima de escuchas telefónicas: criticar regularmente al gobierno actual o ir a manifestaciones de protesta. Por supuesto, no se seleccionará a todos los participantes en las acciones callejeras, pero sí a los más activos. Ekaterimburgo lleva mucho tiempo escuchando a Yevgeny Roizman y Aksana Panova como oponentes del gobernador de Sverdlovsk, Yevgeny Kuyvashev. Rodeados por el gobernador, no ocultan que regularmente se colocan impresos de sus conversaciones sobre la mesa del jefe de la región.

FSBuk

Recientemente, el análisis de la información recopilada en las redes sociales juega un papel cada vez más significativo en la estructura de SORM. Con Facebook la situación es más complicada, pero incluso aquí no se garantiza el secreto de la comunicación. "Una forma relativamente segura de comunicación es a través de los servicios postales occidentales: Gmail, Hotmail, Yahoo", dice la fuente. - La red Tor también es eficaz, garantizando el anonimato a los usuarios. Con su ayuda, entre otras cosas, los periodistas estadounidenses se comunican con sus informantes ".

Para intercambiar información, cada vez más personas y organizaciones utilizan servicios en la nube como Dropbox, Yandex.Disk, Google disk y otros. Los organismos encargados de hacer cumplir la ley también están interesados ​​en ellos. De los servicios populares, la oferta de Google se considera relativamente confiable, pero nuestra fuente le aconseja que preste atención a Wuala: un almacenamiento que admite el cifrado con servidores en Suiza. Es cierto que si está guardando sus secretos no de los servicios especiales rusos, sino de los estadounidenses, es poco probable que algo lo ayude. Hace unos días, otro servicio en la nube "ultraseguro", Lavabit, fue cerrado misteriosamente y todos sus usuarios perdieron su información. Aparentemente, el hecho es que el correo de Lavabit utilizó al ex agente de la CIA Edward Snowden.

Bajo el capó

Un raro hombre de negocios y político ruso habla hoy por teléfono de algo más importante que la pesca y el fútbol. Por tanto, además de analizar los textos reales de las negociaciones, los profesionales de la inteligencia electrónica se dedican a procesar grandes cantidades de datos, identificando patrones matemáticos, conexiones implícitas, construyendo sobre esta base hipótesis sobre la interacción de determinados grupos o personas. El material para ello pueden ser llamadas telefónicas, correos electrónicos, transacciones bancarias, operaciones para registrar o liquidar personas jurídicas, etc. Se obtienen grandes circuitos, similar al dado en una de las presentaciones de la ya mencionada empresa Avicomp:

La ilustración de la correspondencia electrónica, el seguimiento de las conversaciones telefónicas han llegado hasta donde los autores de novelas distópicas nunca soñaron. Probablemente, el poder de los SORM a menudo ayuda a prevenir actos terroristas genuinos o crímenes reales. Pero el público es mucho más notorio cuando los métodos de inteligencia electrónica se utilizan para la persecución política y no tienen nada que ver con los procedimientos legales. Al mismo tiempo, no solo los opositores sino también los políticos leales al Kremlin sufren una vigilancia incontrolada. La evidencia comprometedora recopilada por medios electrónicos a menudo se convierte en un arma de la lucha de la élite contra aquellos que, hasta hace poco, ordenaban las escuchas telefónicas de sus enemigos. En este sentido, la inteligencia electrónica se ha convertido en un peligro del que nadie es inmune.

Nuestra referencia: cómo los políticos de los Urales sufren la vigilancia e intentan escapar

Todo el mundo sufre de escuchas telefónicas ilegales. Aleksey Tabalov, director de la Fundación de Misión Legal para el Apoyo de Iniciativas Civiles (Chelyabinsk), dijo al sitio que "todas sus conversaciones telefónicas están siendo interceptadas", y estuvo convencido de esto más de una vez. Yuri Gurman, presidente del directorio de la Fundación Golos-Ural, también nos aseguró que en su organización, los servicios especiales escuchan los teléfonos y revisan la correspondencia al correo electrónico. “Sé que están escuchando y dejo que escuchen. Aunque se está poniendo repugnante ”, dice.

El diputado de la Asamblea Legislativa del Territorio de Perm, Vladimir Nelyubin, dijo al sitio que en la entrada de algunos altos cargos ahora es costumbre entregar el teléfono al secretario. El propio banquero usa el Nokia clásico, no reconoce los mensajeros instantáneos modernos y no se va a defender de las escuchas telefónicas. Y el exjefe de la administración del gobernador de la región de Kama, Firdus Aliyev, está convencido de que es imposible protegerse de las escuchas telefónicas. “No existen tales medidas, esto es una ilusión. Sólo la comunicación personal permite excluir las filtraciones tanto como sea posible, por lo que hay que volar [por reuniones] ”, dijo al sitio.

En el "Tyumen Matryoshka" solo en el sur, en Tyumen, se han acostumbrado a mensajeros como Viber y WhatsApp: en Khanty-Mansi Autonomous Okrug y Yamalo-Nenets Autonomous Okrug, la cobertura 3G es mucho peor y su uso es caro . Por otro lado, los funcionarios del norte están utilizando activamente hardware contra las escuchas telefónicas. Por ejemplo, en la oficina de uno de los funcionarios de alto rango hay un "bloqueador" detrás de la cortina, que enciende durante conversaciones importantes. Como dicen, el sonido de este dispositivo hace que sea inquietante, por lo que hablar durante mucho tiempo cuando funciona es físicamente difícil.

El mismo gerente cuenta historias absolutamente fantásticas sobre las comunicaciones móviles. Según él, hoy los Chekistas cuentan con equipos que, una vez que hayan grabado el timbre de tu voz, en caso de que necesiten escribirte en el futuro, se encenderán automáticamente, sin importar el teléfono que hables. Por lo tanto, no tiene sentido cambiar números y dispositivos. El funcionario sospecha bastante de los productos de Apple, aunque los ha estado usando desde la época en que Dmitry Medvedev asumió la presidencia, quien introdujo la moda entre los funcionarios públicos en el iPhone y el iPad. Sin embargo, pegó las lentes de la cámara en ambos dispositivos con cinta negra. El funcionario confía en que con la ayuda de cámaras, se puede monitorear al propietario de los dispositivos.

Uno de los gobernadores de la "Tyumen matryoshka" fue observado sin ningún iPhone. La cámara de video se encontró directamente encima de la cama de la primera persona en la residencia de servicio. Aún no se ha descubierto quién era el cliente de la vigilancia (FSB o particulares).

En el norte de Tyumen, para no convertirse en un "hallazgo de espías", hace unos años utilizaron los métodos del viejo abuelo: les gustaba cambiar teléfonos móviles y tarjetas SIM. Uno de los líderes de una gran empresa le dijo al reportero del sitio web que hay un lugar cerca de la orilla del Irtysh en Khanty-Mansiysk, pasando por encima del cual el barco podría encallar, por lo que muchos teléfonos se ahogan allí.

Los funcionarios y empresarios más inteligentes siempre preferirán las conversaciones cara a cara a las conversaciones telefónicas. Además, como admitió uno de ellos, la forma más confiable de comunicación es escribir en una hoja de papel, después de lo cual esta hoja de papel simplemente se quema.

  1. Por primera vez, el Ministerio de Tecnologías de la Información y Comunicaciones de la Federación de Rusia obligó oficialmente a todas las empresas de telecomunicaciones, así como a los proveedores de Internet, a proporcionar al FSB la capacidad de realizar escuchas telefónicas y recuperación de información sin restricciones y sin control.
    La Constitución rusa permite esto solo sobre la base de una decisión judicial.

    La Orden No. 9 "Sobre la aprobación de los requisitos de las redes de telecomunicaciones para llevar a cabo las medidas de búsqueda operativa" tiene fecha del 16 de enero de 2008. Está en vigor desde el 1 de febrero, pero se publicó el viernes pasado. Dice que el operador debe dar a los agentes de seguridad o policías la capacidad técnica, sin salir de sus oficinas, para leer la correspondencia de los sospechosos, así como para escuchar sus conversaciones. La técnica SORM (medio de actividad de búsqueda operativa) se ha introducido para muchos años. Pero antes, la instalación de sistemas de escuchas telefónicas estaba regulada por instrucciones departamentales, en realidad clasificadas. Pero incluso en ninguna parte estaba escrito directamente que el FSB estaba obteniendo un acceso incontrolado.

    Un conjunto de equipos para un gran proveedor de Internet cuesta alrededor de 15 mil dólares. Se necesitan alrededor de 100 mil dólares para equipar el interruptor de una empresa de telefonía celular. La nueva orden, firmada por el ministro de Tecnologías de la Información y Comunicaciones Leonid Reiman, se aplica a 16 tipos de servicios de comunicaciones, cuyas condiciones de licencia indican la obligación del operador de garantizar la implementación de "medidas de búsqueda operativa".

    Además, desde el control remoto, los servicios especiales obtienen acceso a la base de datos de suscriptores y al sistema de facturación: información sobre pagos y llamadas. La empresa de telecomunicaciones está obligada a almacenar esta información para el FSB durante tres años. Además, cada operador está obligado a asignar una sala tecnológica especial en la que se ubicará el equipo SORM. Incluso los empleados de la propia empresa pueden ingresar a estas salas solo con el permiso de un representante del organismo autorizado.

    De la orden se desprende que los oficiales del FSB que están en el control remoto elegirán el objeto de control sin el conocimiento y consentimiento del operador de telecomunicaciones. Es decir, la compañía telefónica o el proveedor ni siquiera pueden responsabilizarse por el hecho de tocar o eliminar información del canal de transmisión de datos.

    Representantes de organismos estatales y señalizadores afirman unánimemente que la introducción de SORM no viola los derechos de los ciudadanos, ya que los servicios operativos no eliminarán información sin una decisión judicial. Al mismo tiempo, los propios representantes del Ministerio de Comunicaciones no niegan que es imposible controlar el funcionamiento del panel de control remoto.

    La nueva orden de Reiman ya se ha registrado como un acto legal normativo y debería publicarse oficialmente en un futuro próximo. Esto brinda a los defensores de los derechos humanos la oportunidad de impugnarlo en la Corte Suprema de Rusia. Las declaraciones, según los opositores de SORM, pueden enviarse a finales de marzo. Basado en el material NEWSru.com.

  2. Por cierto, el único proveedor de Internet en Rusia que se negó a instalar dicho equipo en 1999 fue nuestro Bayard Communications local. Bueno, estaba bien cerrado, pero durante un tiempo existió, ni siquiera sé sobre qué derechos.

    Por cierto, realmente no me importa, déjalos escuchar. De todos modos, no se llevan a cabo conversaciones telefónicas serias.

    A 1 persona le gusta esto.

  3. Respuesta: FSB oficialmente podrá escuchar conversaciones telefónicas
  4. Respuesta: FSB oficialmente podrá escuchar conversaciones telefónicas

    Aquí hay una risa ... Ahora mismo, ordenaré estas tonterías en los estantes.

    Por primera vez, el Ministerio de Tecnologías de la Información y Comunicaciones de la Federación de Rusia obligó oficialmente a todas las empresas de telecomunicaciones, así como a los proveedores de Internet, a proporcionar al FSB la capacidad de realizar escuchas telefónicas y recuperación de información sin restricciones y sin control.
    La Constitución rusa permite esto solo sobre la base de una decisión judicial.

    Los operadores admiten que el documento registra la relación que ya tienen con los servicios especiales. Pero antes, estas relaciones estaban reguladas por instrucciones semisecretas de los organismos encargados de hacer cumplir la ley, informa Kommersant.

    Haga clic para ampliar ...

    Fue desde el principio. Incluso en la etapa de diseño, SORM se incluye en el proyecto de trabajo. Absolutamente TODOS los servicios de telecomunicaciones están equipados con SORM. En algunas "instrucciones semisecretas", todo está detallado en los documentos de gobierno de Rossvyaznadzor.

    La Orden No. 9 "Sobre la aprobación de los requisitos de las redes de telecomunicaciones para llevar a cabo las medidas de búsqueda operativa" tiene fecha del 16 de enero de 2008. Está en vigor desde el 1 de febrero, pero se publicó el viernes pasado. Dice que el operador debe dar a los agentes de seguridad o policías la capacidad técnica, sin salir de sus oficinas, para leer la correspondencia de los sospechosos, así como para escuchar sus conversaciones. La técnica SORM (medio de actividad de búsqueda operativa) se ha introducido para muchos años. Pero antes, la instalación de sistemas de escuchas telefónicas estaba regulada por instrucciones departamentales, en realidad clasificadas. Pero incluso en ninguna parte estaba escrito directamente que el FSB estaba obteniendo un acceso incontrolado.

    Haga clic para ampliar ...

    Esto es cierto. Los chicos tienen su propio control remoto conectado a la centralita, y lo que hacen allí y a quién escuchan, nadie lo sabe.

    Un conjunto de equipos para un gran proveedor de Internet cuesta alrededor de 15 mil dólares. Se necesitan alrededor de 100 mil dólares para equipar el interruptor de una empresa de telefonía celular. La nueva orden, firmada por el ministro de Tecnologías de la Información y Comunicaciones Leonid Reiman, se aplica a 16 tipos de servicios de comunicaciones, cuyas condiciones de licencia indican la obligación del operador de garantizar la implementación de "medidas de búsqueda operativa".

    Deben instalar equipos especiales que se puedan conectar y controlar desde una consola remota. Este mando a distancia se instala en el FSB y, según los requisitos introducidos, permite determinar: quién envía el mensaje y a quién (llamada telefónica, correo electrónico, SMS, etc.), para eliminar la propia información del canal de comunicación. (es decir, escuchar o copiar el texto), así como determinar la ubicación del abonado (para la comunicación celular).

    Haga clic para ampliar ...

    Ha estado funcionando durante al menos 8 años.

    Además, desde el control remoto, los servicios especiales obtienen acceso a la base de datos de suscriptores y al sistema de facturación: información sobre pagos y llamadas. La empresa de telecomunicaciones está obligada a almacenar esta información para el FSB durante tres años. Además, cada operador está obligado a asignar una sala tecnológica especial en la que se ubicará el equipo SORM. Incluso los empleados de la propia empresa pueden ingresar a estas salas solo con el permiso de un representante del organismo autorizado.

    Haga clic para ampliar ...

    Muy bien. Solo nadie almacena la facturación durante 3 años. Demasiados datos. Se almacena durante seis meses.
    Pero no hay habitaciones, ahora es el siglo XXI al final. Todo es mucho más sencillo y elegante.

    De la orden se desprende que los oficiales del FSB que están en el control remoto elegirán el objeto de control sin el conocimiento y consentimiento del operador de telecomunicaciones. Es decir, la compañía telefónica o el proveedor ni siquiera pueden responsabilizarse por el hecho de tocar o eliminar información del canal de transmisión de datos.

    Este punto preocupa sobre todo a los defensores de los derechos humanos, señalando que de acuerdo con la Constitución rusa "toda persona tiene derecho a la privacidad de la correspondencia, conversaciones telefónicas, correos, telégrafos y otros mensajes, la limitación de este derecho sólo se permite sobre la base de un decision de la Corte."

    Haga clic para ampliar ...

    Como digo, todo esto ha estado ahí durante mucho tiempo. ninguno de los operadores quiere pelear con GB - su propio valor. Y sobre el secreto de la correspondencia y demás, en los estados también pueden escuchar a todos los que quieran. Entonces Rusia está en línea con las tendencias actuales.

    Representantes de organismos estatales y señalizadores afirman unánimemente que la introducción de SORM no viola los derechos de los ciudadanos, ya que los servicios operativos no eliminarán información sin una decisión judicial. Al mismo tiempo, los propios representantes del Ministerio de Comunicaciones no niegan que es imposible controlar el funcionamiento del panel de control remoto.

    Es decir, todo el mundo necesita creer que los agentes del FSB no escucharán a nadie sin mostrar una orden judicial. Los activistas de derechos humanos no creen esto.

    Haga clic para ampliar ...

    La nueva orden de Reiman ya se ha registrado como un acto legal normativo y debería publicarse oficialmente en un futuro próximo. Esto brinda a los defensores de los derechos humanos la oportunidad de impugnarlo en la Corte Suprema de Rusia. Las declaraciones, según los opositores de SORM, pueden enviarse a finales de marzo. Basado en el material NEWSru.com.

    Haga clic para ampliar ...

    Lo aceptarán de todos modos.

    Y todo esto se puede encontrar en fuentes completamente abiertas: hubo una transmisión en RTR y en REN-TV también ... Ha pasado mucho tiempo, de verdad. Sí, y en Internet Dohrena lee Mona.
    al igual que nuestros periodistas leen un proyecto de ley, inmediatamente comienzan a buscar una razón para causar sensación. Con esta ley, la gente está tratando de poner orden en lo que ya tiene.

  5. Respuesta: FSB oficialmente podrá escuchar conversaciones telefónicas

    ¿Cómo es "en ruso" ajustar las leyes a la realidad, y no la realidad a las leyes ...: rzunimagu

  6. Respuesta: FSB oficialmente podrá escuchar conversaciones telefónicas

    Aquí hay una risa ... Ahora mismo, ordenaré estas tonterías en los estantes.

    Fue desde el principio. Incluso en la etapa de diseño, SORM se incluye en el proyecto de trabajo. Absolutamente TODOS los servicios de telecomunicaciones están equipados con SORM. En algunas "instrucciones semisecretas", todo está detallado en los documentos de gobierno de Rossvyaznadzor.

    Esto es cierto. Los chicos tienen su propio control remoto conectado a la centralita, y lo que hacen allí y a quién escuchan, nadie lo sabe.

    Ha estado funcionando durante al menos 8 años.

    Haga clic para ampliar ...

    Bueno, ahora tenemos que legalizar todo esto. Y luego a quién le probarás qué de las escuchas telefónicas semi-legales

  7. Respuesta: FSB oficialmente podrá escuchar conversaciones telefónicas

    Bueno, ¿por qué estás alarmado? Bueno, antes el operador de la comunicación estatal podría escuchar sus conversaciones. Ahora también el Ministerio del Interior / FSB. ¿Y qué? Los periódicos no publicarán sus conversaciones de todos modos.
    Además ... a mí personalmente no me importa un carajo. Ellos quieren Déjalos escuchar. No tengo nada que ocultar. Me gustaría entender por qué todos los demás están firmemente en contra ... ¿tal vez un estigma en el cañón?

  8. Respuesta: FSB oficialmente podrá escuchar conversaciones telefónicas

    No encontrará ningún letrero que se pueda notar en la pantalla de su teléfono móvil o como una conexión si sus conversaciones están siendo escuchadas. Es imposible determinar el hecho de las escuchas telefónicas de teléfonos móviles. Si bien es fácil detectar el hecho de una interferencia tácita en las líneas telefónicas analógicas, las redes móviles digitales funcionan de acuerdo con un principio diferente y excluyen tal posibilidad.

    Está claro que espiar a todos es imposible, ya sea técnicamente o por el limitado número de recursos humanos que pueden estar involucrados en esta tarea. También es difícil obtener autorización judicial para las escuchas telefónicas. Sin embargo, simplemente para obtener información operativa, las escuchas telefónicas pueden llevarse a cabo sin sanción (los resultados de las escuchas telefónicas nunca serán "detectados" en ninguna parte).

    La gran mayoría de los suscriptores de telefonía celular confían en sus teléfonos para las conversaciones más íntimas. Sin embargo, los expertos aconsejan discutir en un teléfono móvil solo temas de los que no es seguro hablar en un ascensor lleno. Esto se debe a que el estándar GSM no proporciona la privacidad adecuada. Y no es tan fácil defender tus conversaciones por tu cuenta.

    Las disputas sobre la seguridad de la comunicación celular GSM no han disminuido desde sus inicios. "Nadie en el mundo ha demostrado la capacidad de interceptar llamadas en la red GSM. Hasta donde sabemos, no existe ningún equipo capaz de tal interceptación", dijo James Moran, director de seguridad del consorcio GSM, en 1999. "Hay varias empresas que venden equipos de escuchas telefónicas GSM. Y este director de seguridad miente, es incompetente o ambas cosas", replicó el experto en comunicaciones Peter Gutman de la Universidad de Auckland, Nueva Zelanda.

    En 2002, muchos moscovitas se enteraron de que las conversaciones telefónicas a través de comunicaciones celulares están encriptadas. Luego, en los días del ataque terrorista a Dubrovka, muchos notaron un extraño ícono en la pantalla de su teléfono móvil. Habiendo hurgado en las instrucciones, los más curiosos descubrieron su significado: los operadores GSM en la región de Moscú desactivaron la función de cifrado. Esto se hizo para facilitar el trabajo de los servicios especiales que escuchan las negociaciones de los terroristas.

    "La base del sistema de seguridad GSM se compone de tres algoritmos secretos, oficialmente cerrados. Se comunican solo a quienes lo necesitan: proveedores de equipos, operadores de telecomunicaciones", explica el experto en tecnología de la información Bird Kiwi. en su libro "Gigabytes of Power". A pesar de esta protección, las conversaciones por teléfono celular aún se pueden escuchar a escondidas. Recientemente se reveló que el primer ministro griego Konstantinos Karamanlis y otros cien políticos y empresarios griegos conocidos cayeron bajo el capó. Sus conversaciones fueron grabadas durante todo un año utilizando el software instalado en la oficina del operador móvil Vodafone. Además, los expertos en seguridad admiten que un teléfono celular es un espía potencial, capaz de revelar secretos a extraños incluso cuando está apagado. Puede protegerse completamente solo quitando la batería de la carcasa del teléfono.

    Las escuchas telefónicas son ilegales. "Las agencias de detectives privados no se ocupan de esto. Esta es la prerrogativa de los servicios especiales. Y el equipo para esto es caro", dice Viktor Laptev, director general de la agencia de detectives.

    Una tarea igualmente costosa y difícil es protegerse de las escuchas telefónicas. La primera opción es usar un teléfono criptográfico especial, que tiene un cifrado integrado de la conversación. Este dispositivo fue desarrollado por la empresa estatal Atlas hace varios años. El teléfono "SMP-Atlas" puede funcionar tanto en modo abierto como en modo protegido: para cambiarlo basta con pulsar un botón. Pero solo un operador de telefonía móvil, Megafon, apoya el desarrollo nacional. El teléfono ya está lo suficientemente desactualizado y cuesta más de $ 2000. Los grandes fabricantes occidentales producen teléfonos criptográficos similares, por ejemplo, Siemens y Motorola. Pero no están representados en el mercado ruso.

    También puede proteger sus negociaciones con la ayuda de programas. También hay algunos de ellos. Uno de ellos fue creado por la empresa australiana Secure GSM, fundada por inmigrantes de Rusia. El software se instala (cuesta $ 200) en comunicadores que ejecutan Windows Mobile. "No proporcionamos cifrados a agencias y servicios especiales bajo ninguna presión. Pero todas las soluciones que se crearán en su región tendrán una puerta secreta para servicios especiales. De lo contrario, no recibirán la certificación", dice la compañía.

    Pronto, un desarrollo similar llamado Voice Coder Mobile (con un costo de $ 300-400) promete lanzarse al mercado y una de las empresas rusas. "La fuerza de este algoritmo es tal que, con la potencia informática moderna, no es realista descifrarlo", dice Vladimir Smirnov, director ejecutivo de la empresa. Si el secreto de las negociaciones vale tales costos depende de los suscriptores.

  9. Respuesta: FSB oficialmente podrá escuchar conversaciones telefónicas

    Se puede intervenir cualquier teléfono celular. Puede escuchar cuando "cuelga" el auricular de su teléfono móvil. El micrófono del teléfono puede ser encendido por la fuerza por las personas apropiadas y luego se pueden escuchar todas las conversaciones cerca del teléfono. Los teléfonos digitales DECT tienen las mismas capacidades.

    Haga clic para ampliar ...

    Sí, lo hay. Sin embargo, es fácil de determinar, bueno, al menos con la ayuda de los mismos parlantes. El teléfono que se encuentra al lado del parlante en modo de espera se comporta de manera bastante silenciosa (la actualización de ubicación se realiza cada 12 horas) y, en principio, silencio en las columnas. Pero en el modo de conversación, el mismo Tyr-tyr-tyr, tin-tin, es decir, hay un intercambio de radio intensivo. Entonces, fíjese si el móvil simplemente miente, pero al mismo tiempo los parlantes chillan como si cortaran, saque sus propias conclusiones.

    No encontrará ningún letrero que pueda notarse en la pantalla de su teléfono móvil o como una conexión si sus conversaciones están siendo escuchadas. Es imposible determinar el hecho de las escuchas telefónicas de teléfonos móviles. Si bien es fácil detectar el hecho de una interferencia tácita en las líneas telefónicas analógicas, las redes móviles digitales funcionan de acuerdo con un principio diferente y excluyen tal posibilidad.

    Haga clic para ampliar ...

    Aquí hay un lío. El principio de funcionamiento de las redes móviles y cableadas es el mismo. Y el equipo cuesta lo mismo: por ejemplo, el Alcatel S12 se produce tanto para la versión móvil como para la cableada. El principio de conexión es paralelo y en el nivel "entre oficinas"; de hecho, las copias de los paquetes (intervalos de tiempo) de la conversación del suscriptor se envían a la consola. A y sub. B.
    Y así, como en las películas antiguas, clics en el tubo, etc., una completa tontería. Casi no hay estaciones analógicas (coordenadas, etc.).

    Está claro que espiar a todos es imposible, ya sea técnicamente o por el limitado número de recursos humanos que pueden estar involucrados en esta tarea. También es difícil obtener autorización judicial para las escuchas telefónicas. Sin embargo, simplemente para obtener información operativa, las escuchas telefónicas pueden llevarse a cabo sin sanción (los resultados de las escuchas telefónicas nunca serán "detectados" en ninguna parte).

    Saca las conclusiones adecuadas.

    Haga clic para ampliar ...

    Por supuesto, ¿por qué escuchar a todos? crees que la gente no jode? Así es como la imaginación pinta un cuadro: oficiales del FSB sentados en un armario con auriculares, escuchando la conversación íntima de Vasya con Tanya y riéndose en los momentos picantes.
    Todo esto es una tontería. Escuchan a un círculo estrecho de personas limitadas que se enumeran en el desarrollo de la ópera: el trabajo de la gente está simplemente por encima del techo, y el personal de su departamento no es de goma, la gente literalmente se sumerge en el sudor de su frente.

    La gran mayoría de los suscriptores de telefonía celular confían en sus teléfonos para las conversaciones más íntimas. Sin embargo, los expertos aconsejan discutir en un teléfono móvil solo temas de los que no es seguro hablar en un ascensor lleno. Esto se debe a que el estándar GSM no proporciona la privacidad adecuada. Y no es tan fácil defender tus conversaciones por tu cuenta.

    Haga clic para ampliar ...

    Las disputas sobre la seguridad de la comunicación celular GSM no han disminuido desde sus inicios. "Nadie en el mundo ha demostrado la capacidad de interceptar llamadas en la red GSM. Hasta donde sabemos, no existe ningún equipo capaz de tal interceptación", dijo James Moran, director de seguridad del consorcio GSM, en 1999. "Hay varias empresas que venden equipos de escuchas telefónicas GSM. Y este director de seguridad miente, es incompetente o ambas cosas", replicó el experto en comunicaciones Peter Gutman de la Universidad de Auckland, Nueva Zelanda.

    Haga clic para ampliar ...

    Bueno, aquí hay una tontería obvia. GSM no es un estándar con protección criptográfica, está bien, la encriptación también está habilitada de acuerdo con el protocolo A5 (transmisión de radio), pero si está deshabilitada, entonces todo se desencripta de manera muy simple con otro tubo. Vimos una imagen así cuando un tipo cometió un error: asignó el mismo número de identificación a dos celdas. Y el mismo canal de radio se asignó a dos celdas. Fue divertido hablar, trapo, estás metido en la conversación de otra persona. Entonces, el canal no cifrado se revela de inmediato. Lo principal es hacer que un tubo simple funcione en las mismas frecuencias que el suscriptor escuchado.
    ¡Pero todo esto es una mierda! ¿Por qué diablos todo esto para cercar con un canal de radio, si todo esto se puede escuchar en su forma pura directamente en el interruptor? más fácil y no tienes que ir a ningún lado.

    En 2002, muchos moscovitas se enteraron de que las conversaciones telefónicas a través de comunicaciones celulares están encriptadas. Luego, en los días del ataque terrorista a Dubrovka, muchos notaron un extraño ícono en la pantalla de su teléfono móvil. Habiendo hurgado en las instrucciones, los más curiosos descubrieron su significado: los operadores GSM en la región de Moscú desactivaron la función de cifrado. Esto se hizo para facilitar el trabajo de los servicios especiales que escuchan las negociaciones de los terroristas.

    Haga clic para ampliar ...

    Delirio. es solo que el protocolo A5 tiene tantos errores que nadie quiere meterse con él; el trabajo de eliminar algunas colisiones en la red con el A5 encendido solo se vuelve más complicado, por eso lo apagan silenciosamente. Nuevamente, todo esto funciona en el aire, es mucho más fácil tomarlo todo directamente en el mutador: todo va allí en su forma pura, sin ningún cifrado.

    "La base del sistema de seguridad GSM está formada por tres algoritmos secretos, oficialmente cerrados. Se comunican solo a quienes lo necesitan: proveedores de equipos, operadores de telecomunicaciones", explica los principios básicos de seguridad de las comunicaciones, el experto en tecnología de la información Bird Kiwi. en su libro "Gigabytes of Power". A pesar de esta protección, las conversaciones por teléfono celular aún se pueden escuchar a escondidas. Recientemente se reveló que el primer ministro griego Konstantinos Karamanlis y otros cien políticos y empresarios griegos conocidos cayeron bajo el capó. Sus conversaciones fueron grabadas durante todo un año utilizando el software instalado en la oficina del operador móvil Vodafone. Además, los expertos en seguridad admiten que un teléfono celular es un espía potencial, capaz de revelar secretos a extraños incluso cuando está apagado. Puede protegerse completamente solo quitando la batería de la carcasa del teléfono.