EAGLE Security UNLIMITED

4,1
140 avis
1 k+
Téléchargements
Classification du contenu
PEGI 3
Capture d'écran
Capture d'écran
Capture d'écran
Capture d'écran
Capture d'écran
Capture d'écran
Capture d'écran
Capture d'écran

À propos de l'application

Application pour protéger votre téléphone de l'écoute

Personne ne sera surpris par le fait que votre téléphone portable peut être mis sur écoute. L'écoute clandestine est devenue particulièrement facile et courante depuis que les intercepteurs IMSI sont devenus bon marché et facilement disponibles. N'importe qui peut acheter un tel appareil sur Internet.

Comment exactement vos conversations et vos correspondances par SMS peuvent-elles devenir publiques ? Il existe trois façons principales.

1. Logiciel de suivi (logiciel espion)

Le logiciel installé sur votre téléphone peut enregistrer vos conversations et prendre une vidéo de la caméra non seulement pendant les appels téléphoniques, mais également lorsque le téléphone est en mode veille.

Méthode de protection : vous devez contrôler soigneusement lesquels des programmes que vous avez installés ont accès à la caméra vidéo, au microphone, à Internet, à votre position et si vous faites confiance à leurs fabricants. Eagle Security vous permet d'obtenir une liste complète des applications qui ont accès au matériel de l'appareil, ainsi que d'empêcher les logiciels indésirables d'accéder à la caméra et au microphone.

2. Remplacement de la station de base

Récemment, cette méthode gagne de plus en plus en popularité. Pas plus loin que 500 mètres de vous se trouve un complexe d'écoutes téléphoniques, de la taille d'une petite valise, qui prétend être une station de base. Tous les téléphones à portée s'y connectent en raison du signal plus fort. Souvent, ces dispositifs sont utilisés simultanément avec des brouilleurs de signaux GSM pour supprimer le signal d'autres tours cellulaires.

Les actions de la fausse station de base restent invisibles pour vous, car le signal entendu est redirigé vers la vraie station et la conversation se déroule comme d'habitude. Un tel complexe d'écoute peut désormais être acheté sur Internet à un prix abordable.

Méthode de protection : suivi des identifiants des stations de base auxquelles votre téléphone est connecté, ainsi que d'autres signes indirects d'écoutes téléphoniques, parmi lesquels :
1. La présence d'une seule tour visible dans la zone de bonne couverture. Dans un état normal, le téléphone peut voir des dizaines de stations cellulaires, tandis que les dispositifs d'écoute électronique brouillent les signaux de toutes les tours sauf la fausse.
2. Basculement inattendu du téléphone en 2G dans la zone de bon signal. C'est la 2G qui a le cryptage le plus facile à craquer.
3. Basculer le téléphone en itinérance dans la région d'origine
autre
Eagle Security vérifie la signature de la station, pour de nombreux complexes d'écoutes téléphoniques, elle ne répond pas aux normes de la Russie et suit également l'emplacement des stations. Si une station de base se déplace dans la ville ou disparaît périodiquement de sa place, elle est marquée comme suspecte, Eagle Security en informe l'utilisateur. L'emplacement de la tour est également vérifié par rapport aux bases de cellules ouvertes et marqué sur la carte dans l'application.

Cette situation ne garantit pas que vous êtes surveillé, mais il est recommandé de s'abstenir de parler au téléphone et d'envoyer des messages lorsque votre téléphone est connecté à une station de base douteuse.

3. La troisième voie

Si vous avez des connaissances dans les forces de l'ordre, vous pouvez obtenir l'autorisation officielle d'écouter le téléphone via l'opérateur. Il vous suffit de faire d'une personne un accusé dans une affaire pénale, au moins en tant que témoin. Dans le même temps, la personne elle-même ne sera jamais au courant de cette affaire.

Méthode de protection : utilisez des messagers avec un cryptage de bout en bout, tels que Telegram, pour les appels et les messages, si vous soupçonnez que les forces de l'ordre pourraient vous écouter. Malheureusement, il n'existe actuellement aucun autre moyen de se protéger. L'utilisation de cartes SIM et de téléphones "gauches" ne vous protégera pas, car ils sont facilement calculés à partir de votre emplacement et des numéros que vous appelez.

Eagle Security aide ses utilisateurs à se protéger des première et deuxième méthodes d'écoute électronique décrites ici.
Date de mise à jour
6 août 2023

Sécurité des données

La sécurité, c'est d'abord comprendre comment les développeurs collectent et partagent vos données. Les pratiques concernant leur confidentialité et leur protection peuvent varier selon votre utilisation, votre région et votre âge. Le développeur a fourni ces informations et peut les modifier ultérieurement.
Aucune donnée partagée avec des tiers
En savoir plus sur la manière dont les développeurs déclarent le partage
Aucune donnée collectée
En savoir plus sur la manière dont les développeurs déclarent la collecte

Notes et avis

4,1
140 avis
stephane bedard
28 septembre 2020
Super bon logiciel
1 personne a trouvé cet avis utile
Ce contenu vous a-t-il été utile ?