DAJ CYNK
  • Wszystko, co dotyczy spraw technicznych i działania sieci.
Wszystko, co dotyczy spraw technicznych i działania sieci.
 #776836  autor: barni2
 10 sty 2015, 14:43
Nie chodzi mi o operatora tylko o znajomych kolegów itp no np kolega mieszka blisko mnie i czy on ma jakoś możliwość żeby słuchać moich rozmów ? jeśli tak to na ile procent jest to możliwe
 #776839  autor: darkangel
 10 sty 2015, 14:47
Transmisja jest szyfrowana, musiałbyś mieć sprzęt za grubą kasę nie dostępny dla zwykłego śmiertelnika.
No chyba że masz telefon np z Androidem i jakieś dziadostwo zainstalowane do podsłuchiwania to inna bajka :).
 #776847  autor: PlejSrej
 10 sty 2015, 15:12
Niemożliwe ;)

Jedynie Psiarnia i to z poważnym nakazem sądowym może Cię podsłuchiwać, ale nie może temu nikomu przekazywać a sprawy sądowe z takimi informacjami są tylko za zamkniętymi drzwiami ;)
 #776883  autor: zajadacz
 10 sty 2015, 16:52
Jedyne co może mieć miejsce bez udziału służb i do tego jest nielegalne, to zainstalowanie na telefonie jakiejś ukrytej aplikacji, która będzie podsłuchiwała. Jak masz co do tego wątpliwości to restart do fabrycznych ustawień.

Zdjęcia stacji bazowych
Mapa stacji bazowych na podstawie UKE
 #776928  autor: Flash999
 10 sty 2015, 18:54
Do tego celu używane są przenośne stacje bazowe, nadają na częstotliwości wybranego operatora (czyli nielegalnie) i Twój telefon łączy się z nią, gdyż widzi mocniejszy sygnał niż sieci macierzystej. Taki sprzęt mieści się w zwykłej walizce, jednak jego cena jest bardzo wysoka. Jest aplikacja wykrywająca przełączenie do "fałszywej" stacji bazowej, nazywa się AIMSICD.
Podsłuchiwanie analogu jest bezproblemowe, z cyfrowym jest trudniej (do tego w GSM dochodzi szyfrowanie). Zalecam korzystać z 3G do rozmów, silniejszy szyfr.

Stacje bazowe w województwie podlaskim
 #777079  autor: sindikat
 11 sty 2015, 14:04
AIMSICD kilka razy pokazał mi, że połączenie jest nieszyfrowane przy jak najbardziej poprawnych CellID. Drążąc temat na amerykańskich stronach wyczytałem, że tak kiedyś robiono w celu rozładowania ruchu na stacji (jak to się ma do PL nie wiem), ale do aktualnych danych nie dobrnąłem.
Mając skaner częstotliwości bez wyciętych pasm GSM i antenę na daną częstotliwość można by było spróbować przeszukać ten wąski wycinek pasma i byłoby wiadomo co w trawie piszczy.
 #778436  autor: mofom
 16 sty 2015, 20:44
mantoch, a co Ci po skanerze jak transmisja jest szyfrowana?

barni2, albo fałszywa stacja (droogo), albo trojan w telefonie (najtaniej, ale użytkownik może zresetować telefon), albo podsłuch pomieszczenia.
 #779703  autor: Chemicalifornia
 21 sty 2015, 19:30
PlejSrej pisze: Jedynie Psiarnia
Baardzo elokwentnie i kulturalnie, kolejny twój kompleks?

3210>6210>6210>6310i>6021>K800i>iPhone3GS&E66>GalaxyNoteII&E6-00> One M9 & Xperia Z1 & Galaxy Note II
In all those mysteries you're taken by surprise
You never thought to see that look was in his eyes
 #780430  autor: misk
 26 sty 2015, 01:18
mofom pisze:mantoch, a co Ci po skanerze jak transmisja jest szyfrowana?

barni2, albo fałszywa stacja (droogo), albo trojan w telefonie (najtaniej, ale użytkownik może zresetować telefon), albo podsłuch pomieszczenia.
Szyfrowanie GSM nie należy do najsilniejszych.

http://lwn.net/Articles/368861/
 #789589  autor: ganc2
 08 mar 2015, 20:21
Nie przesadzałbym z tą ceną, która wcale nie jest taka duża, zwłaszcza gdy komuś zależy - fejkowego btsa można postawic zamykajac sie w cenie do 2000pln.

Te wykrywacze dzialaja na innej zasadzie - wykrywaja zrodlo sygnalu/
Mysle ze zakladajacy powinien sprecyzowac o jaki podsluch mu chodzi - zakladam ze nie taki dzialajacy 24h, lub na zadanie (np. ukryte w firmware jego telefonu autoodbieranie danego numeru) tylko chodzi mu raczej o to, czy operator/kolega ma wglad w przeprowadzone rozmowy, które przeprowadzał.

Mysle, strzelam i zakladam, ze prawdopodobienstwo tego jest minimalne, ale nie niemozliwe i realne, szacuję je pi razy oko na 0,01%.
 #789730  autor: mkol
 09 mar 2015, 20:39
ganc2 pisze:Nie przesadzałbym z tą ceną, która wcale nie jest taka duża, zwłaszcza gdy komuś zależy - fejkowego btsa można postawic zamykajac sie w cenie do 2000pln.
Nie wiem jak podsłuchiwać, ale do uruchomienia BTS-a wystarcza amerykański smartfon Motorola Droid (pierwsza wersja z roku 2009) z odpowiednim oprogramowaniem.
 #789776  autor: Anthrax
 10 mar 2015, 08:11
O ile dobrze się orientuje, to podsłuchiwać mogą: Policja i inne uprawnione służby po sądowej zgodzie, lub w absolutnie wyjątkowych przypadkach bez, ale muszą to sądowi bezwzględnie zgłosić.
Natomiast jeśli zwykły śmiertelnik podsłuchuje (czy "walizkami", aplikacjami, albo jakikolwiek inny sposób) to jest to przestępstwo.
Czyżby autor miał podejrzenia, że jego kolega/sąsiad go szpieguje?
 #886309  autor: kastiel
 07 wrz 2016, 08:33
Ja również mam pytanie.Skoro podsłuchy są nielegalne i nie mogę sobie ot tak podsłuchiwać drugiej osoby to co z dowodem na zdradę. Skoro zamontuję podsłucha aby zdobyc dowody na to,że partnerka mnie zdradza to czy mogę je pokazać w sądzie?
---wymoderowano-Remington---

Czy nie będzie to brane pod uwagę?
 #886317  autor: drozda
 07 wrz 2016, 09:35
Według polskiego prawa (ale raczej karnego a nie rodzinnego) uznanie lub nie dowodów leży w gestii sądu. Oczywiście jeśli zaprezentujesz dowody zebrane z oczywistym pogwałceniem prawa to możesz się liczyć ze skierowaniem sprawy do prokuratora (sędzia ma taki obowiązek). Mimo tego sąd może takie dowody wziąć pod uwagę podczas sprawy - ot taki paradoks.
 #922761  autor: aceobif
 26 kwie 2017, 09:24
Jeżeli chodzi o podsłuch telefonu to tak naprawdę każdy z nas może stać się podsłuchiwany o czym będziemy nieświadomi czy to za sprawą formacji Państwowych służb lub innych detektywi operator sieci za pomocą przenośnych stacji bazowych bts tzw jaskółek tego typu podsłuch jest z pominięciem ingerencji w telefonie więc trudno jest to ustalić ale w pewnych warunkach można to ustalić weryfikując przez jakie stacje bazowe bts nasz telefon jest zalogowany lub loguje się oczywiście wcześniej należy ustalić te stacje które są stacjonarne, natomiast te które pojawiają się nagle i znikają są potencjalnymi przenośnymi bts-sami.
Innym popularnym podsłuchem jest oprogramowanie spyphone umożliwiające podsłuch w telefonie przykład https://spydrone24.pl tego typu oprogramowanie instaluje się w telefonie którego chcemy podsłuchiwać, aby zainstalować oprogramowanie należy mieć telefon w reku. Sama instalacja jest identyczna jak instalacja każdej innej aplikacji, obecnie można tego typu oprogramowanie zainstalować na systemy: Symbian, Android, Iphone, Windows mobile do 6.0 blackberry.
Oprogramowanie po zainstalowaniu jest nie widoczne w telefonie więc nie wzbudza podejrzeń, i w sposób niewidoczny rejestruje ,rozmowy telefoniczne ,zdjęcia, kontakty, sms, mms, lokalizacje, komunikatory internetowe, następnie zgromadzone dane przesyła cyklicznie za pomocą internetu na serwer, bądz na adres email. Tego typu programy są obecnie najczęściej stosowane z uwagi na dostępność i łatwość wdrożenia. Przed tego typu oprogramowaniem możemy się chronić i zabezpieczyć za pomocą odpowiednich narzędzi w formie programów anty podsłuchowych czy za pomocą wiedzy i częstej weryfikacji zawartości telefonu. Natomiast aby nie ulec podsłuchowi należy na pewno zabezpieczać swój telefon kodami i na ogół mieć go zawsze zasięgu wzroku nie dając znajomym bo nap chce coś sprawdzić itd. Natomiast wykryć tego typu oprogramowanie jest stosunkowo możliwe dla każdego mozna to uczynić:
1. za pomocą specjalnych aplikacji wykrywających oprogramowanie spypchone typu Anti-Spy
2. Za pomocą odpowiednich narzędzi weryfikujących system plików w telefonie oraz analizatora widma weryfikującego cele komunikacji z bts
3. za pomocą korzystania z usług firm zewnętrznych które zajmują się wykrywaniem podsłuchów przykład https://spydrone24.pl/content/3-wykrywanie-podsluchow
4. Możemy również sami spróbować sprawdzić czy i jakie mamy zainstalowane aplikacje w telefonie lecz należy pamietać że to rozwiązanie może być mało skuteczne gdyż oprogramowania typu spyphone często posiadają nazwy i ikony takie same jak programy czy aplikacje fabrycznie znajdujące się w telefonie więc trudno na pierwszy rzut oka ustalić autentyczność danej aplikacji.