Как узнать прослушивают ли ваш телефон.
Для этого потребуется:
1.Мобильный телефон;
2.Доступ в интернет;
Телефон должен быть с поддержкой netmonitor. Не пугайтесь, эта встроенная утилита, присутствующая чуть ли не в каждой второй мобиле, а так же во всех телефонах с android и ios.
iPhone это *3001#12345#*,
Android *#*#4636#*#* или *#*#197328640#*#*.
Для остальных телефонов это легко найти по запросу "включить netmonitor %модель телефона%", а может быть и тут http://www.exclusive-comfort.ru/netmonitor.shtml
В моем примере iPhone 4s.
Открываем netmonitor набрав *3001#12345#*, затем вкладку UMTS Cell Environment, далее UMTS RR info. Нас интересует поле Cell ID. В айфонах эта цифра представлено несколько раком, а точнее в шестнадцатеричном (hex) формате, например 1a123сс.
Следим за этим полем и записываем на листочек все значения поля Cell ID, их будет не много, скорее всего меньше пяти.
Телефон сам выбирает БС (базовую станцию) исходя из лучшего уровня сигнала, дальности расположения и т.д., по этому скорее всего номеров БС будет несколько, но все же вряд ли сильно много. Нам нужно знать идентификаторы всех базовых станций, которые сможет поймать телефон в этом месте.
Всё. Теперь в моменты особо-обострившейся паранойи можно и заходить сюда же и сверяться с нашим листочком на предмет непонятных номеров "базовых станций", возможно стоящей в Газеле возле подъезда)))
Перейду ко второй части названия темы.
Зная идентификатор БС, которая обслуживает нас в данный момент, все что необходимо знать еще, это LAC, Local Area Code — код локальной зоны.
Для того, что бы узнать LAC заходим в нетмонитор, открываем вкладку MM info, затем Serving PLMN:
После того, как мы узнали LAC и Cell ID идем на http://xinit.ru/bs/ . http://opencellid.org/ заполняем поля (Cell ID в формате hex вводить в соответствующее поле!) и любуемся на карту.
1.Мобильный телефон;
2.Доступ в интернет;
Телефон должен быть с поддержкой netmonitor. Не пугайтесь, эта встроенная утилита, присутствующая чуть ли не в каждой второй мобиле, а так же во всех телефонах с android и ios.
iPhone это *3001#12345#*,
Android *#*#4636#*#* или *#*#197328640#*#*.
Для остальных телефонов это легко найти по запросу "включить netmonitor %модель телефона%", а может быть и тут http://www.exclusive-comfort.ru/netmonitor.shtml
В моем примере iPhone 4s.
Открываем netmonitor набрав *3001#12345#*, затем вкладку UMTS Cell Environment, далее UMTS RR info. Нас интересует поле Cell ID. В айфонах эта цифра представлено несколько раком, а точнее в шестнадцатеричном (hex) формате, например 1a123сс.
Следим за этим полем и записываем на листочек все значения поля Cell ID, их будет не много, скорее всего меньше пяти.
Телефон сам выбирает БС (базовую станцию) исходя из лучшего уровня сигнала, дальности расположения и т.д., по этому скорее всего номеров БС будет несколько, но все же вряд ли сильно много. Нам нужно знать идентификаторы всех базовых станций, которые сможет поймать телефон в этом месте.
Всё. Теперь в моменты особо-обострившейся паранойи можно и заходить сюда же и сверяться с нашим листочком на предмет непонятных номеров "базовых станций", возможно стоящей в Газеле возле подъезда)))
Перейду ко второй части названия темы.
Зная идентификатор БС, которая обслуживает нас в данный момент, все что необходимо знать еще, это LAC, Local Area Code — код локальной зоны.
Для того, что бы узнать LAC заходим в нетмонитор, открываем вкладку MM info, затем Serving PLMN:
После того, как мы узнали LAC и Cell ID идем на http://xinit.ru/bs/ . http://opencellid.org/ заполняем поля (Cell ID в формате hex вводить в соответствующее поле!) и любуемся на карту.
Блин, я по телефону в основном с мамой говорю. Нахрена кому-то слушать поел ли я и достаточно ли тепло я одеваюсь?
1 Скачайте netmonitor.
2 Теперь прослушивают.
Меня беспокоит что ЦРУ узнает что мне сегодня вечером надо будет зайти в магазин и купить картошки. Спасибо за информацию!
Стоит отметить, что приведенная автором поста утилита позволяет только отследить к каким базовым станциям сотовой связи обращается ваш телефон в данной точке пространства.
Таким образом, приведенный совет может сыграть только в одном редком случае - когда соответствующими структурами в качестве ретранслятора используется имитатор базовой станции, переводящий все каналы сотовой связи на себя, и при условии, что вы знаете рабочие номера абсолютно всех базовых станций вашего мобильного оператора в конкретной точке пространства.
Формирование такой ситуации крайне маловероятно и вот почему: структуры, проводящие оперативно-розыскные мероприятия в форме прослушивания телефонных переговоров или снятия информации с каналов связи обычно просто обращаются с разрешением суда и запросом с кругленькой синей печатью в СБ оператора мобильной связи, указывают период ведения прослушки, а потом приходят с флешкой или жестким диском (смотря сколько вы болтаете) и оператор сам выдает им всю снятую и сохраненную с базовых станций информацию в электронном виде.
Хотя, конечно, имитаторы БС и используются в ходе негласных ОРМ, но шанс того, что неназываемой вслух конторе потребуются сведения о том, к какой вам завтра паре или сколько литров молока надо купить в магазине, крааайне маловероятен.
Могу ошибаться в технических деталях, т.к. я гуманитарий, но общий принцип таков)