Закон о прослушивании телефонов. Прослушка телефонов в России: все по закону? Когда прослушка правомерна

Юристы: прослушка рабочих телефонов –

Закон о прослушивании телефонов. Прослушка телефонов в России: все по закону? Когда прослушка правомерна
“Но, с другой стороны, надо подумать и об интересах работодателя — он же интересуется разговорами не из праздного любопытства, а из-за угрозы утечки информации”, — отметил адвокат.

Корпоративный договор

Смирнов добавил, что, как правило, при приеме на работу и получении корпоративного телефона подписывается соглашение об использовании этого номера исключительно в служебных целях.

“При этом предупреждают, что если в разговорах звучат личные данные — медицинская, адвокатская или другие тайны, то они могут быть доступны для работодателя, поэтому личные разговоры лучше вести по другим телефонам”, — считает он.

Адвокат привел аналогию: полицейские по служебной связи, которую слышат другие их коллеги, не обсуждают домашние и личные проблемы. “Если по корпоративной связи озвучивать личную информацию, то сами добровольно делают ее доступной для работодателя”, — добавил Смирнов.

По его словам, подобная программа не является специальным техническим средством для негласного сбора информации — только неким средством перлюстрации и выборочного контроля.

“Незаконным такой способ сбора информации является, если скрывать его и записывать разговоры тайно, а тут никто никого не обманывает.

Естественно, надо контролировать, чтобы прослушивались только корпоративные телефоны, а не личные”, — отметил Смирнов.

Надо бороться с злоупотреблениями

Адвокат Владимир Постанюк считает, что бороться с утечкой информации необходимо, но нельзя допускать тут злоупотреблений.

“Поскольку речь идет не о прослушивании телефонных переговоров, а именно об их машинном анализе на предмет наличия ключевых слов, свидетельствующих об утечке информации, такой контроль закону не противоречит”, — отметил он. По мнению адвоката, бороться с утечкой данных необходимо, однако использовать такие технологии должны только определенные органы и в соответствии с законодательством.

“Вдобавок необходимо следить за отсутствием злоупотреблений: под контроль не должны попадать личные сим-карты сотрудников, а все их собеседники должны предупреждаться о записи и анализе телефонных переговоров”, — добавил Постанюк.

Проблем с законом нет

Адвокат и советник Федеральной палаты адвокатов РФ Александр Орлов назвал вопрос о прослушивании работодателем разговоров работников “серой зоной”, недостаточно урегулированной на текущий момент.

“Работодатель считает, что в случае уведомления работников о записи телефонных разговоров их права нарушены быть не могут. Конституция РФ гарантирует тайну личных переговоров, в то время как прослушиваемые средства связи принадлежат работодателю, а работник выразил свое согласие на такой сбор сведений”, — пояснил Орлов.

“Работники, напротив, полагают, что гарантированное каждому право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений может быть ограничено исключительно на основании судебного решения (ч. 2 ст. 23 Конституции РФ).

Такие работники считают, что подобные действия работодателя могут подпадать под признаки состава преступления, предусмотренного статьей 137 Уголовного кодекса РФ, а именно под незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну”, — пояснил адвокат.

Орлов отметил, что, как правило, при условии согласия работников и прослушивании корпоративных телефонов у работодателя проблем с законом не возникает.

Заботливость и осмотрительность

По его словам, необходимо проанализировать, не попадает ли разработанная Касперской система под запрет, установленный статьей 6 федерального закона “Об оперативно-разыскной деятельности”.

Согласно данной норме, запрещается проведение оперативно-разыскных мероприятий и использование специальных и иных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, не уполномоченными на то данным федеральным законом физическими и юридическими лицами.

“При этом прослушивание телефонных переговоров относится приведенной нормой к оперативно-разыскным мероприятиям. Вероятно, применимость данного запрета будет зависеть как от документирования внедрения такой системы в работу компаний, так и от технических особенностей самой программы, позволяющей осуществлять прослушивание разговоров”, — отметил Орлов.

Адвокат уточнил, что требование об обязательном уведомлении собеседника о записи телефонного разговора в России законодательно не установлено.

“Такой разговор, записанный втайне от собеседника, все равно будет являться доказательством при необходимости. В данном контексте важно проявление должной степени заботливости и осмотрительности со стороны самого работника, когда он делает выбор, кому звонить в рабочее время и о чем разговаривать, используя корпоративную связь, предоставленную ему работодателем”, — предупредил юрист.

Незаконно и неэффективно

Руководитель правового департамента Heads Consulting Диана Маклозян, считает, что использование этой программы полностью нарушает российское законодательство и по сути конституционные права граждан на тайну переписки и телефонных переговоров, ограничение которых возможно только по разрешению суда.

“Даже если при этом учитывать, что “прослушке” будут подвергаться только служебные сим-карты. Вдобавок, разработанная система противоречит и Закону “Об оперативно-розыскной деятельности”, — сказала она.

Юрист отметила, что подобные меры “не обезопасят работодателей от утечки информации, поскольку на сегодняшний момент ее можно осуществлять и с помощью большого количества программ для интернет-общения, в том числе и зашифрованных”.

Источник: https://ria.ru/20160511/1431232288.html

Ответственность за использование программного обеспечения

Закон о прослушивании телефонов. Прослушка телефонов в России: все по закону? Когда прослушка правомерна

ВНИМАНИЕ! Наши программы предназначены в первую очередь для контроля за вашим несовершеннолетним ребенком, для поиска украденного или потерянного телефона, для архивации СВОИХ контактов, записей СВОИХ телефонных разговоров и прочей информации для просмотра ее на своем компьютере! Установка на телефоны третьих лиц – строго запрещена! Мы не несём никакой ответственности за ваши действия направленные в сторону третьих лиц, вся ответственность лежит только на вас!

Наши программные продукты не относятся к категории вредоносного программного обеспечения и к Специальным Техническим Средствам

Большая часть антивирусов не определяет наши программы как вредонос, за исключением ESET-NOD32 и Kaspersky, но и они оповещают, что приложение имеет статус – not-a-virus:HEUR:Monitor.AndroidOS.Ratker.b.

Антивирус Касперского комментирует, что программы со статусом not-a-virus – напрямую не несут в себе опасность, но могут быть использованы злоумышленником для получения частной информации с вашего телефона или компьютера. Статус Monitor.

AndroidOS – означает, что программа содержат функции наблюдения за активностью на смартфоне пользователя. Вредоносными не являются. В этих же целях могут быть использованы злоумышленниками.

Область применения программного обеспечения

1.

Программный продукт может быть установлен на телефон несовершеннолетнего или недееспособного ребенка Пользователя, а также опекаемого Пользователем недееспособного лица (по решению уполномоченных государственных органов страны проживания Пользователя) с целью удержания его от недобросовестных контактов, которые могут принести вред его здоровью и имуществу.

2.

Программный продукт может быть установлен на телефон, владельцем которого является Пользователь, в целях контроля его несанкционированного использования третьими лицами.

3.

Программный продукт может быть установлен на телефон, владельцем которого является принадлежащее Пользователю юридическое лицо, в целях контроля его несанкционированного применения корпоративными пользователями.

В этом случае, пользователь служебного телефона должен быть письменно предупрежден о недопустимости использования служебного телефона в личных целях, а также о наличии программных средств контроля за предоставленным пользователю эфирным временем и Интернет трафиком.

Незнание закона не освобождает от ответственности, поэтому мы приводим 2 статьи из УК РФ к Вашему сведению.

Перед тем как устанавливать на ЧУЖОЙ (любовнице, жене, любовнику и т.д. – любое устройство, которое не принадлежит вам) телефон прочитайте статьи уголовного кодекса РФ. Если Вы являетесь гражданином другой страны, мы настоятельно рекомендуем Вам изучить соответствующее законодательство своей страны и ни в коем случае не нарушать его!

Статья 137. Нарушение неприкосновенности частной жизни [Уголовный кодекс РФ] [Глава 19] [Статья 137]

1.

Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации – наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

2.

Те же деяния, совершенные лицом с использованием своего служебного положения, – наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок от одного года до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений [Уголовный кодекс РФ] [Глава 19] [Статья 138]

1.

Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан – наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.

2.

То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, – наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо арестом на срок от двух до четырех месяцев, либо лишением свободы на срок от одного года до четырех лет.

3.

Незаконные производство, сбыт или приобретение специальных технических средств, предназначенных для негласного получения информации, – наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Мы никоим образом не призываем к нарушению данных статей УК, а настоятельно рекомендует пользователям соблюдать законы страны в которой они проживают.

В процессе использования программного обеспечения Вы будете ознакомлены с Условиями использования ПО OpenGsm и ответственностью за соблюдение законов РФ 4 раза – на сайте, при активации программы на телефоне, в офисе на бумажном носителе, при входе в личный кабинет.

Таким образом мы не несем никакой ответственности за любые действия, которые могут быть совершены пользователем.

Пользователь целиком и полностью прочитал все инструкции, все предупреждения, ознакомился с условиями использования программного обеспечения OpenGsm и принял все пункты пользовательского соглашения.

Источник: https://www.opengsm.com/law.php

Как прослушивают телефоны в России

Закон о прослушивании телефонов. Прослушка телефонов в России: все по закону? Когда прослушка правомерна

Многие из методов ниже имеют законные основания. Но не все.

Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.

Просто знайте всю эту информацию и спите спокойно.

СОРМ

Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.

Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.

Установка СОРМ определяется Законом «О связи», приказом Министерства связи № 2339 от 9 августа 2000 года, приказ Министерства информационных технологий и связи РФ от 16 января 2008 года N 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий», а также ещё десятком других нормативных документов.

СОРМ включает:

  • Аппаратно-программную часть, которая устанавливается у оператора связи;
  • Удаленный пункт управления, который размещается у правоохранительных органов;
  • Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.

СОРМ принято делить на три поколения:

  • СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.
  • СОРМ 2 создана для прослушивания мобильной связи и контроля интернет-трафика. Второе поколение СОРМ стали внедрять в 2000 году. В составе системы – отдельный сервер, подключённый к пульту управления ФСБ, и кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.
  • Пример:

  • СОРМ 3 – это новейший вариант, который обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN-серверов, прослушивает в режиме реального времени спутниковую связь, мессенджеры и др., хранит метаданные о звонках, интернет-сессиях, переданных сообщениях, позволяет получить данные из внутренних систем оператора. СОРМ 3 начали внедрять в 2014 году.
  • Пример:

Операторы РФ преимущественно используют СОРМ 2. Но на практике у 70% компаний система либо вообще не работает, либо работает с нарушениями.

Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ.

Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.

Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.

Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.

Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.

К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.

Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.

Сигнальная сеть SS7 (ОКС-7)

SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.

Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.

Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.

Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.

Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.

Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации. Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.

Троянские приложения

Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.

Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.

Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала. Брайан Креббс писал об уязвимости ещё в 2008 году, но все делали вид, что её нет.

В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём  приобрело официальную версию за 287 тыс. евро. Вскоре после этого WikiLeaks показала на видео, как FinFisher, FinSpy и другие разработки Gamma Group собирают данные пользователя. И только после этого Apple вынуждена была закрыть дыру.

Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.

К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.

Дистанционная прослушка

Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.

Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.

У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).

К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.

Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Выводы

Технически самый простой и универсальный способ прослушки – это мобильное приложение. В случае чего всё можно свалить на абонента: мол, сам разрешил доступ к камере, микрофону, отправке данных и т.п. Остальные методы – скорее для профессионалов или людей, которые могут оплатить услуги профессионалов.

поста:

(4.67 из 5, оценили: 3)

Источник: https://www.iphones.ru/iNotes/785089

Прослушка телефонов в России: все по закону?

Закон о прослушивании телефонов. Прослушка телефонов в России: все по закону? Когда прослушка правомерна
Image caption За электронной почтой, активностью в блогах и мобильной связью спецслцжбы могут начать следить только с санкции суда

В то время как в США информация о прямом доступе спецслужб к серверам телефонных компаний и интернет-провайдеров вызвала скандал, в России, как утверждают специалисты, спецслужбы имеют никем не контролируемый доступ к частной информации.

Согласно федеральному закону Российской Федерации “Об оперативно-розыскной деятельности”, прослушка телефонных разговоров, перлюстрация электронной почты и слежение за активностью людей в интернете не может осуществляться без санкции суда и наличия уголовного дела.

Однако, как пояснил Би-би-си главный редактор сайта Агентура.Ру Андрей Солдатов, на самом деле этот запрет легко обходится при помощи пробелов в самом законе.

Солдатов отметил, что это не означает, что спецслужбы автоматически всегда нарушают закон, просто контроль за наличием у них санкции суда они осуществляют сами и проверить это некому.

Бывший член депутат Госдумы, член комитета по безопасности Геннадий Гудков считает, что все попытки законодательно отрегулировать эту сферу не привели к успеху.

Между тем, как заявила Би-би-си редактор журнала “Персональные данные” Инга Чернышова, спецслужбы в ходе своей работы стараются добывать информацию легальными способами, а их деятельность строго регламентируется законом.

Все по закону

“В мировой практике известны случаи, когда спецслужбы получали несанкционированный доступ как к переписке, так и к телефонным переговорам… Но [российские] спецслужбы выполняют свою работу, которая регламентируется [законом]”, – сказала Би-би-си Инга Чернышова.

По словам Геннадия Гудкова, который более 10 лет проработал в КГБ СССР, спецслужбы обычно не нарушают требование закона об обязательной санкции суда на проведение следственных мероприятий в виде прослушки мобильной связи или контроля над интернет-активностью.

“Есть судьи, которые “прикомандированы” к различным органам. У них задача – давать разрешение на те или иные оперативно-технические мероприятия.

По факту это превращается в то, что сидит свой человек – судья, притаскивают всякие задания, или вовсе без таковых, а просто показывают некий телефон и формально пишут, что среди связей Бин Ладена установлены десяток, сто, двести телефонов, которые сразу берутся на контроль”, – сказал бывший депутат.

Внутри системы

Как пояснил Андрей Солдатов, провайдер либо оператор, у которых установлена аппаратура слежения, никак не проверяют наличие санкции суда.

“Сотрудник ФСБ получает санкцию, показывает ее своему начальнику, но все это остается внутри системы”, – сказал эксперт, добавив, что единственный контролирующий орган в этом случае – сама система.

Однако, по его словам, в законе есть возможность обойти и требование о наличии отдельного уголовного дела и санкции суда – можно добавить новые телефоны в уже существующий судебный ордер.

“Берете некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать вашего человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, это этот номер является связью одного из лидеров преступной группы”, – рассказал он.

https://www.youtube.com/watch?v=Ecxia3lVo-c

Солдатов добавил, что этот способ используется для прослушки телефонов лиц, которых по закону прослушивать нельзя.

Политическая прослушка

Геннадий Гудков, один из лидеров протестного движения в России, считает, что спецслужбы и правоохранительные органы прослушивают телефонные разговоры и отслеживают интернет-активность всех активистов оппозиции.

“Да я и сейчас думаю, что нас слушают”, – сказал он в телефонном разговоре с Русской службой Би-би-си.

Ранее результаты прослушивания телефонных разговоров и материалы об интернет-активности оппозиционеров фигурировали в их уголовном преследовании.

В декабре 2012 года верховный суд России признал законным прослушивание телефонов депутата Екатеринбургской городской Думы от партии “Яблоко” Максима Петлина, в деятельности которого суд увидел признаки экстремизма. Петлин пытался оспорить решение Свердловского областного суда, в 2010 году разрешившего ФСБ следить за депутатом.

29 мая 2013 года на суде по делу Алексея Навального его защита заявила ходатайство о недопустимости привлечения прослушки переговоров в качестве доказательства, но судья Сергей Блинов отклонил его.

Защита блогера пыталась доказать, что записи переговоров были сделаны незаконно, без санкции суда.

Источник: https://www.bbc.com/russian/russia/2013/06/130610_russia_watch

Незащищённая связь: 9 способов прослушать ваш телефон

Закон о прослушивании телефонов. Прослушка телефонов в России: все по закону? Когда прослушка правомерна

Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его.

Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство.

Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7

Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).

Специалисты по безопасности описывают эту технику таким образом.

Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А.

В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы.

Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику.

На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах.

Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара.

Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).

4. Подключение к кабелю

Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.

Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну.

Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС.

Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна

На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.

И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

Источник: https://Lifehacker.ru/9-sposobov-proslushat-telefon/

Использование шпионских программ и закон о прослушивании телефонов

Закон о прослушивании телефонов. Прослушка телефонов в России: все по закону? Когда прослушка правомерна
Следует понимать, что шпионские программы контроля телефонов не являются специальными техническими средствами! Это и понятно, ведь у данных приложений есть мирное и полезное применение, которое не нарушает закон о прослушивании телефонов. Вы найдёте эту информацию в избытке на страницах нашего сайта.

Подобные программы предназначены в первую очередь для контроля за теми лицами, за которых вы несёте личную ответственность — за вашими несовершеннолетними детьми, например. Они отлично подходят для расширения возможностей своего собственного телефона.

Но устанавливая их на телефоны третьих лиц вы можете попасть под ряд статей административного или уголовного кодекса.

Мы не призываем вас к подобным действиям и не несём за ваши личные инициативы никакой ответственности!Для того чтобы вы могли лучше ориентироваться в юридических вопросах мы ниже предоставим некоторые выдержки и пояснения.

Дадим ссылки на полезные ресурсы, например, на сервис получения онлайн консультаций от профессиональных юристов.

Под противозаконность в соответствие с действующим законодательством запросто может попасть некоторый сбор и распространение персональных данных (мы не юристы, поэтому будем говорить столь витиевато!).

Это головная боль для операторов сотовой связи, социальных сетей, платёжных систем и прочих юридических лиц, обязательной частью работы которых является работа с персональными данными клиентов. Отметим, что согласно нововведений закона о прослушивании телефонов 2018, все телефонные разговоры россиян будут записываться и храниться несколько лет, а все мессенджеры теперь будут обязаны идентифицировать своих абонентов.

Закон «О связи», в п. 1 ст. 64:

«Операторы связи обязаны хранить на территории Российской Федерации в течение трёх лет информацию о фактах приёма, передачи, доставки и (или) обработки ой информации и текстовых сообщений, включая их содержание, а также изображения, звуки или иные сообщения пользователей услугами связи».

Ничего не напоминает этот новый закон о прослушивании телефонов? )))

Закон о прослушивании телефонов в частной жизни

Однако, в частной жизни все сильно отличается. Простое подслушивание из-за угла не наказывается законом, также как и перехват информации законодательно не запрещёнными инструментами (в нашем случае, не попадающими под категорию специализированных технических средств).

Теоретически, вы не имеете права установить прослушку на чужой телефон, ровно как и не имеете права ничего на чужой телефон устанавливать без ведома его владельца (можно вменить порчу имущества или сбор персональной информации).

Вы точно не можете передавать контроль над телефоном либо полученную вами  запись разговоров и прочей конфиденциальной информации посторонним лицам (сразу попадёте под распространение персональных данных). И это понятно, ведь вы нарушите неприкосновенность частной жизни.

Но если каким-либо образом вы уже получили контроль над чужим телефоном (например, над служебным телефоном сотрудника компании, уведомив его об этом), то получается, что в личных целях слушать чужие разговоры вы можете. И опять таки, грань между можно нельзя очень тонкая, и тут нужно обращаться за разъяснением к юристам.

чуть позже здесь будет форма для связи с юристами.

Несколько статей с ответственностью из Уголовного кодекса РФ:

В образовательных целях. Актуально на 2017 и 2018гг.

Статья 137. Нарушение неприкосновенности частной жизни

1.

Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации — наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо принудительными работами на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

2.

Те же деяния, совершенные лицом с использованием своего служебного положения, — наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо принудительными работами на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового, либо арестом на срок до шести месяцев, либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

1.

Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан — наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года.

2.

То же деяние, совершенное лицом с использованием своего служебного положения, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо принудительными работами на срок до четырех лет, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до четырех лет.

3. Незаконные производство, сбыт или приобретение специальных технических средств, предназначенных для негласного получения информации, — наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Постскриптум

При приобретении программы прослушивания телефонов на официальном сайте производителя, вас непременно ознакомят с законом о прослушивании телефонов. Ещё раз и более детально чем мы проведут вас по основным моментам законодательства. Служба поддержки ответит на интересующие вас вопросы, а договор-офёрта, который вы автоматически подписываете ставя галочку об ознакомлении с условиями использования, приобретая программу на нормальном сайте, подтвердит что вы прочитали все инструкции и понимаете всю ответственность за свои действия.Не стоит нарушать закон, если последствия могут оказаться намного серьёзнее преимуществ от использования услуги!

Источник: http://phones-tapping.com/otvetstvennost-za-ispolzovanie-shpionskix-programm.html

Адвоката дом
Добавить комментарий