it-swarm.dev

Come posso identificare la mia telefonata che viene monitorata o toccata?

Quando leggo il tracciamento delle chiamate da cellulare, gli hacker/esperti di sicurezza tengono traccia e registrano in qualche modo le chiamate da cellulare.

È possibile per noi identificarlo la nostra chiamata è tracciata da qualcuno o ascoltata da qualcuno?

Potresti provare un altro modo vecchio stile e rivelare qualcosa di specifico al telefono, e da nessun'altra parte, che sarebbe di interesse per coloro che ti monitorano.

Se tali informazioni verranno successivamente utilizzate, saprai che i tuoi telefoni vengono monitorati.

21
Someone

La semplice risposta è che non puoi. Il tracciamento e il tocco vengono eseguiti in modo trasparente presso il fornitore del servizio.

Solo modi in cui riesco a pensare:

  • Rompere la rete del fornitore di servizi e scoprirlo da soli.
  • Corrompere un dipendente del fornitore di servizi per fornirti un elenco di tocchi.
7
Polynomial

No, non c'è modo se una parte non si trova in un sistema molto elettromeccanico di vecchia scuola in cui un utente finale può rilevare clic e pop. Oggigiorno la voce è costituita da dati elaborati da computer con intercettazioni integrate nel software o tocchi in linea non rilevabili.

5
GdD

Nella comunicazione digitale, per la maggior parte, le informazioni non vengono modificate in alcun modo se trasmesse su un supporto (presumendo l'uso di adeguati schemi di riduzione del rumore e correzione degli errori). Ciò rende impossibile dedurre, osservando solo i dati ricevuti, se la comunicazione è stata compromessa. L'unico modo realistico per migliorare la sicurezza della connessione è disporre di un elaborato meccanismo di crittografia-decrittografia su entrambe le estremità del canale di comunicazione.

Per quanto ne sappia, non esiste un meccanismo simile per le telefonate. Sarebbe davvero interessante se aziende come AT&T iniziassero a offrire canali crittografati a VIP, che richiederebbero sia al chiamante che al destinatario di disporre di una password di crittografia per effettuare chiamate importanti. Se implementato correttamente, almeno in teoria, anche il fornitore di servizi non dovrebbe essere in grado di attingere alle conversazioni.

4
Shashank Sawant

Da quello che ho letto su questo genere di cose, penso che sia probabilmente una buona scommessa supporre che tu sia già stato rintracciato e che ogni conversazione venga registrata (come minimo da un'agenzia governativa).

Dai un'occhiata a AT&T + NSA controversia sulla sorveglianza senza garanzia .

4
PaulCapestany

Se vieni intercettato usando un IMSI-Catcher (una falsa torre cellulare che facilita un attacco Man-in-the-middle, in un furgone nero, parcheggiato intorno alla tua casa), ci sono modi per rilevare loro.

Un modo per farlo consiste nell'utilizzare il software di monitoraggio per un modello speciale che i IMatch-Catcher creano nella rete cellulare. Per un modello tipico sono necessari almeno due telefoni per ciascun gestore di telefonia mobile nell'area.

Il ricevitore IMSI simula una rete per il tuo telefono, ma, soprattutto quelli più economici, non agisce come un vero telefono verso la rete reale. Hanno vari "bug" come

  • Funzionano solo con le chiamate in uscita. Questi possono essere rilevati chiamando il telefono. Se il telefono non è raggiungibile, verrai intercettato.

  • Generalmente usano una direttiva nel protocollo GSM per disabilitare la crittografia (poiché non è obbligatoria). Alcuni telefoni lo visualizzano con un lucchetto aperto. Android potrebbe probabilmente essere modificato per visualizzare tali informazioni :).

Nota che se il tuo provider fornisce il monitoraggio a chiunque, questi dispositivi non sono necessari e non esiste un modo tecnico per rilevarlo.

3
Fabian Zeindl