Aplicación para protexer o teu teléfono da escoita
A ninguén lle sorprenderá o feito de que se poida tocar o seu teléfono móbil. Escoitar fíxose especialmente sinxelo e común xa que os interceptores IMSI volvéronse baratos e facilmente dispoñibles. Calquera pode mercar un dispositivo deste tipo en Internet.
Como se poden facer públicas as túas conversas e a correspondencia SMS? Hai tres formas principais.
1. Software de seguimento (Spyware)
O software instalado no teu teléfono pode gravar as túas conversas e sacar vídeo da cámara non só durante as chamadas telefónicas, senón tamén cando o teléfono está en modo de espera.
Método de protección: debes controlar coidadosamente cales dos programas que instalaches teñen acceso á cámara de vídeo, micrófono, Internet, a túa posición e se confías nos seus fabricantes. Eagle Security permítelle obter unha lista completa de aplicacións que teñen acceso ao hardware do dispositivo, así como evitar que o software non desexado acceda á cámara e ao micrófono.
2. Substitución da estación base
Recentemente, este método está gañando cada vez máis popularidade. A non máis de 500 metros de ti hai un complexo de escoitas, do tamaño dunha pequena maleta, que pretende ser unha estación base. Todos os teléfonos dentro do alcance conéctanse a el debido ao sinal máis forte. Moitas veces, estes dispositivos úsanse simultaneamente con bloqueadores de sinal GSM para suprimir o sinal doutras torres de telefonía móbil.
As accións da estación base falsa permanecen invisibles para ti, xa que o sinal escoitado redirixe á estación real e a conversación continúa como de costume. Este complexo para escoitar agora pódese mercar en Internet a un prezo accesible.
Método de protección: rastrexa os identificadores das estacións base ás que está conectado o teu teléfono, así como outros signos indirectos de escoitas, que inclúen:
1. A presenza dunha só torre visible na zona de boa cobertura. Nun estado normal, o teléfono pode ver decenas de estacións móbiles, mentres que os dispositivos de escoitas telefónicas bloquean os sinais de todas as torres, excepto a falsa.
2. Cambio inesperado do teléfono a 2G na zona de bo sinal. É 2G o que ten o cifrado máis sinxelo de crackear.
3. Cambiando o teléfono a itinerancia na rexión de orixe
outra
Eagle Security verifica a sinatura da estación, para moitos complexos de escoitas non cumpre os estándares de Rusia e tamén rastrexa a localización das estacións. Se algunha estación base se move pola cidade, ou desaparece periodicamente do seu lugar, está marcada como sospeitosa, Eagle Security notifícao ao usuario. A localización da torre tamén se comproba con bases de cela abertas e márcase no mapa da aplicación.
Esta situación non garante que estea a ser supervisado, pero recoméndase absterse de falar por teléfono e de enviar mensaxes cando o teléfono estea conectado a unha estación base dubidosa.
3. A terceira vía
Se tes coñecidos nas axencias policiais, podes obter o permiso oficial para escoitar o teléfono a través do operador. Só hai que facer acusado dunha persoa nun proceso penal, polo menos como testemuña. Ao mesmo tempo, a propia persoa nunca saberá sobre este asunto.
Método de protección: utiliza mensaxeiros con cifrado de extremo a extremo, como Telegram, para chamadas e mensaxes, se tes sospeitas de que as forzas da orde poden estar escoitandoche. Desafortunadamente, actualmente non hai outro xeito de protexerse. Usar tarxetas SIM e teléfonos "esquerdos" non che protexerá, porque se calculan facilmente a partir da túa localización e dos números aos que chamas.
Eagle Security axuda aos seus usuarios a protexerse dos primeiros e segundos métodos de escoitas que se describen aquí.
Última actualización
24 de set. de 2025