Как сделать прослушку на ноутбуке

Добавил пользователь Валентин П.
Обновлено: 05.10.2024

Авторизуясь в LiveJournal с помощью стороннего сервиса вы принимаете условия Пользовательского соглашения LiveJournal

Поэтому я, на свой страх и риск, решил разместить ее тут - даже если меня заставят удалить этот пост, он все равно попадет в кэши yandex и google и поможет сохранить чьи-то данные, а возможно - и саму жизнь.

UPDATE: в комментариях стала появляться информация, которая может помочь раскрыть инкогнито Иванова и Петрова. Чтобы не ставить их под удар, я скрываю комментарии.

Сногсшибательная новость заключается в том, что любой компьютер, собраный после 1993 года и подключенный к сети с помощью Ethernet, можно удаленно прослушать и снять с него любую информацию, причем количество firewall-ов, шлюзов, маршрутизаторов между жертвой и хакером не имеют никакого значения. Кроме того, можно точно установить где и по какому адресу находится этот компьютер. Отныне никто не может чувствовать себя в безопасности!

Эта информация станет достоянием общественности благодаря невероятному стечению обстоятельств. Если бы не случай, она могла бы еще десятки лет находится в тайне и позволять неизвестным лицам (или группе лиц) безнаказанно заниматься тайной слежкой без риска быть обнаруженными.

Впрочем, обо всем по порядку.

Студент Киевского Государственного Университета им Т. Шевченко Иванов (он попросил не разглашать его настоящее имя, справедливо опасаясь за собственную жизнь) окончил с "красным дипломом" факультет кибернетики и был приглашен на стажировку в Tokyo Institute of Technology, на проект по созданию кодеков для систем беспроводной связи нового поколения.

Работая в Японии, Иванов старался поближе познакомится с японской культурой, учил японский язык, и слушал японскую музыку - как старую, так и современную. Именно так Иванов познакомился с творчеством мастера жанра japanoise, называющего себя Merzbow.

Как-то раз, коротая дождливый японский вечер в лаборатории университета, Иванов скуки решил проанализировать на спектроанализаторе композиции альбома Bariken. Какого же было его удивление, когда в спектрограмме трэке "Minka part-2" он увидел линии и кривые, знакомые ему по изучению принципов работы системы модуляции QPSK.

Иванов решил демодулировать композицию и посмотреть, какую информацию он сможет извлечь. Для этого он переслал файл на соседний компьютер, собираясь воспользоваться установленным там специальным программным обеспечением. Какого же было его удивление, когда чувствительная широкополосная антенна, стоящая в углу лаборатории, стала регистрировать периодические всплески электромагнитного излучения регулярной структуры.

Взяв антенну в руки, Иванов принялся обходить лабораторию по часовой стрелке. Сигналы определенно исходили откуда-то из области его рабочей станции и от того компьютера, куда он переслал MP3-файл!

Вооружившись более чувствительными измерительными приборами, Иванов выяснил, что излучение исходит от . бухты сетевого кабеля, которым были соединены компьютеры в лаборатории. Чувствуя сюрреализм происходящего, Иванов принялся демодулировать музыкальную композицию .

Его работа продолжалась два месяца, преимущественно - по ночам. Иванов ни с кем не делился результатами своего исследования, чувствуя, что тайна, к которой он случайно прикоснулся, может оказаться опасной для тех, кто проник в ее секреты.

По истечении двух месяцев, Иванов понял, что MP3-файл содержит в себе особый бинарный код, который обладает повышенной избыточностью и благодаря этому не сжимается никакими известными методами компрессии, оставаясь неизменным и в виде MP3, и в виде WAV. и в виде ZIP-файла. Определенно, этот бинарный код имел отношение к тем странным электромагнитным сигналам, которые начал издавать его компьютер тем роковым вечером. Чувствуя, что в одиночку ему не справится, Иванов поделился своей находкой со своим соучеником Петровым, который когда-то занимался разработкой драйверов сетевых устройств для Windows NT, а сейчас занимался написанием прошивок для телефонов Motorolla.

Иванов послал Петрову по email роковой MP3-файл и посоветовал использовать телефон Motorollа в инженерном режиме для регистрации электромагнитных колебаний. Шокированный Петров тут же ответил Иванову, посоветовал никому об этом не рассказывать, файл больше никому не посылать и вообще держать рот на замке.


  1. Периодически посылала по сети широковещательный пакет специального вида и особой длины. Если сетевой кабель, соединяющий компьютер с сетевой розеткой, оказывался свернутым кольцами (как это часто и бывает), то в этой импровизированной катушке возникала индукция. Образующееся при этом электромагнитное излучение, во-первых, содержало в себе информацию об уникальном номере сетевой карты (так называемом MAC-адресе), а во-вторых, могло быть запеленговано с точностью до 10 метров при помощи стандартных базовых станций любой современной мобильной сети (NMT, DECT, GSM, CDMA, . )
  2. Кроме того, эта закладка использовала жилы 4, 5, 7, и 8 стандартной "витой пары", которые якобы не используются в стандарте Ethernet, для передачи копии всего сетевого трафика, проходящего через компьютер. Петров не смог установить, куда именно уходила эта копия, т.к. для передачи использовались не стандартные протоколы TCP/IP, а снабженные специальной "пометкой" пакеты ethernet. По словам Петрова, коммутаторы и хабы, получившие пакет с такой пометкой (которую Петров назвал "token"), не отбрасывали его, как ошибочный, а передавали куда-то дальше по цепочке. Петров утверждал, что эффект наблюдается стабильно, независимо от того, оборудование какого производителя используется в сети. Похоже, - утверждал Петров, - в прошивки всех сетевых устройств когда-то давно был внедрен код, позволяющий передавать "по цепочке" такие специальные ethernet-пакеты. В коде прошивки своей сетевой карты Петров нашел строчку "token ring" - судя по всему именно так называется эта секретная технология.

Похоже, что спецслужбы неизвестной страны (Японии, возможно - в содружестве с США, где был изобретен Интернет?) давно обеспечили создание всемирной инфраструктуры, обеспечивающей тотальную слежку, и пользовались ею, не вызывая ничьих подозрений. А японский музыкальный гений, составляя очередную japanoise композицию, совершенно случайно повторил в ней "ключ"-активатор.

Отныне никто не может чувствовать себя в безопасности - получив по почте spam-письмо с attach-ем, ваш компьютер может начать без вашего ведома работать "радиомаяком" и передавать "куда надо" все ваши письма, документы, логины, пароли и т.п.


  1. Посмотри, не скручен ли твой сетевой шнур кольцами? Если да - распрями его!
  2. Распрямив шнур, вытащи разьем, найди жилы 4,5,7,8 (если не уверен - отсчитай слева направо), вытащи их, скрути вместе и заземли! Не умеешь заземлить - позови администратора.
  3. Также спроси у своего системного администратора, знает ли он уже про Token Ring и исходящей от него угрозе? При необходимости - перешли ему эту ссылку!

Помоги распространить правду! Перешли эту ссылку друзьям и знакомым!

UPDATE: в комментариях стала появляться информация, которая может помочь раскрыть инкогнито Иванова и Петрова. Чтобы не ставить их под удар, я скрываю комментарии.

UPDATE2: Я получаю большое количество комментариев о том, что TokenRing - это такая широкоизвестная технология, и лучше бы я про нее почитал и не писал чушь.

Поясню (со слов Петрова): Научитесь читать между строк. Подумайте, зачем давать имя собственное такому очевидному техническому решению и долгое время продвигать его в качестве стандарта? А дело в том, что само применение технологии TokenRing способствует возникновению индукции. Ведь даже если сетевой шнур распрямлен, то всё равно зачастую все компьютеры объединены в одно большое кольцо. Собственно говоря, сам стандарт TokenRing опубликовали затем, чтобы стимулировать пользователей и администраторов объединять компьютеры в кольца.

здравствуйте. на мой ноут кажется установлена прослушка через микрофон. сейчас много разных программ.
как можно её отключить? (переустановка винды, утилиты и пр.)
и ещё вопрос. наушики вставленные в гнездо отключают микрофон?
спасибо

Прослушка на радиобатоны
Почему то не работает прослушка, предполагаю что она никак не связана с ними родительский класс.


Прослушка COM-порта
Здравствуйте, хочу написать некоторый аналог Advanced serial port monitor. Но не знаю как.

Прослушка COM порта
Всем доброго времени суток, не могу открыть соединение с устройством RFID ACR1281U-C1, хочу в.

Прослушка GPS
Добрый день Регистрирую прослушку на доступность GPS так: BroadcastReceiver receiver = new.

мне намекнули на это
и кое-что написали в подтверждение
но я не уверенна на 100% поэтому написала - кажется
хотя если верить гуглу программ для прослушки через микрофон со знанием айпишника достаточно

в гнездо для наушников. т.е. я включаю наушники и микрофон не работает
так я решила
а в этом деле нубасик

гнездо для наушников никак не отключит микрофон. а вот микрофонное отключит встроенный, но станет работать внешний
если сильно боитесь - идите к вирусологам, предоставьте необходитмые для анализа логи
можете установить брандмауэр и посмотреть что у вас ломится в интернет и для чего

гнездо для наушников никак не отключит микрофон. а вот микрофонное отключит встроенный, но станет работать внешний
если сильно боитесь - идите к вирусологам, предоставьте необходитмые для анализа логи
можете установить брандмауэр и посмотреть что у вас ломится в интернет и для чего

до меня дошло. спасибо
камеру можно залепить скотчем
а микрофон - только механически сняв заднюю панель ноута?
брандмауэр. знаю где-то должен быть. в виндовс 7 где его искать?
извините за глупые вопросы
ваш форум слишком крут для меня

Удивительно, насколько хитры могут быть деятели одной сферы бизнеса, когда речь заходит о каверзах в сторону конкурентов. И одной из таких каверз является установка жучков и прослушки в здании соперника. Так что информационная безопасность в рабочем кабинете оказывается весьма зыбкой. Друг бизнесмен заподозрил неладное и попросил найти прослушку в его кабинете. Рассказываю и показываю настоящий жучок в клавиатуре.

Прослушка в клавиатуре — как это возможно

В любом рабочем кабинете стоит ПК или ноутбук. И это прекрасное место, чтобы замаскировать прослушку. Ведь обычно жучки и диктофоны ищут металлодетектором или устройством, обнаруживающим скачки напряжения. Но в случае, когда она стоит внутри корпуса компьютера, найти ее просто невозможно, не разбирая по винтикам весь гаджет.

screenshot_1

Нередко прослушку ставят в те места, которые ближе всего к говорящему и одновременно меньше всего попадают под подозрение. К примеру, клавиатура. Готовые прослушки поставить туда не выйдет. А вот самоделку – легко. Понадобится всего лишь старый МП3-плеер или диктофон, подключенный к хранилищу (флешке, микро-SD).

Прослушка припаивается к контактам наименее используемых кнопок для питания и к разъему USB c внутренней стороны. С включением ПК начинает писать. А при помощи внедренной программы передает запись на компьютер конкурентов. Программа одновременно скрывает наличие подключенного стороннего устройства.

screenshot_2

Признаки наличия прослушки в компьютере или подключенных к нему устройствах:

  1. Нерабочие кнопки (2 или 3) на клавиатуре.
  2. Странные звуки при включении и отключении ПК.

Чтобы узнать наверняка, есть ли прослушка, придется разобрать компьютер самостоятельно или доверить это дело проверенному человеку. Не пускайте копаться в вашей технике неизвестную персону. Не оставляйте его один на один с ней. Да и, в принципе, строго следите за лицами, которые посещают кабинет.

screenshot_3

Другие способы установки жучка в офисе

И если конкурирующая компания вдруг предприняла ход, который вы только на прошлой неделе обсуждали за закрытыми дверьми со своим заместителем, то пора досконально проверить офис на наличие прослушек, жучков и других скрытых устройств.

screenshot_4

Где искать в первую очередь:

  1. Офисная и бытовая техника.
  2. Декоративные элементы, часы, рамки для фотографий, настенные календари, канцелярские подставки.
  3. Мебель: под столешницей, под сиденьем кресла или внутри него, в диванных подушках.
  4. Пространство у окна — в шторах, карнизах, ставнях, жалюзи, ролетах, занавесках.
  5. Розетки и выключатели — 90 % прослушек и скрытых жучков обычно вмонтированы именно туда. Ведь выключатель, как правило, находится в месте широкого обзора и хорошей слышимости.

Кроме того, следите за появлением в офисе новых вещей. Причем не тех, которые сотрудники приносят с собой каждый день, а целенаправленно оставленных, забытых. Подозрение должны вызвать — неизвестные очки на полке, коробочка, которой раньше не было, новая канцелярия, статуэтка. А также ситуации, когда посторонний человек под любым предлогом пытается проникнуть в кабинет или другое помещение в офисе, обычно закрытое для посещений: конференц-зал, бухгалтерия, креативная лаборатория, отдел производства.

screenshot_5

После приема представителей другой компании проверяйте кабинет, где проходила встреча. Не исключено, что кто-то из них установил жучок. Да и к своим собственным сотрудникам будьте внимательны — всегда найдутся недоброжелатели. Кому-то мало платят, кто-то метит на должность повыше. А конкуренты частенько используют такие факты в свою пользу. Поэтому поддержка дружественной атмосферы в офисе – тоже немаловажная часть процесса по защите от внедрения прослушек.

Как найти прослушивающее устройство в рабочем кабинете

Чтобы рассекретить жучки и сберечь ценные сведения, нужно действовать в 2 этапа.

screenshot_6

Этап второй: при подозрении на прослушку поставить в кабинете заглушку, которая препятствует нормальной работе записывающих и передающих устройств. Оборудование генерирует ультразвуковые помехи и, вместо голоса, на записи жучка слышен только белый шум.

screenshot_7

Но помните, что если шпионом является живой человек, то все эти способы не работают. Следите за своим кабинетом, сотрудниками и старайтесь играть по правилам, чтобы не наживать врагов ни в офисе, ни за его пределами.

1. СОРМ — официальная прослушка

Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme) и других странах.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7

Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).

Специалисты по безопасности описывают эту технику таким образом.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара. Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос.

4. Подключение к кабелю

Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну. Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС. Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна

На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

Читайте также: