web-dev-qa-db-fra.com

Comment puis-je identifier que mon appel téléphonique est suivi ou exploité?

Lorsque je lis sur le traçage des appels mobiles, les pirates/experts en sécurité suivent et enregistrent les appels sur les téléphones portables d'une manière ou d'une autre.

Est-il possible pour nous d'identifier que notre appel est suivi par quelqu'un ou entendu par quelqu'un?

Vous pouvez essayer une autre méthode à l'ancienne et divulguer quelque chose de spécifique au téléphone, et nulle part ailleurs, cela pourrait intéresser ceux qui vous surveillent.

Si ces informations sont utilisées ultérieurement, vous saurez que vos téléphones sont surveillés.

21
Someone

La réponse simple est que vous ne pouvez pas. Le suivi et le tapotement sont effectués de manière transparente chez le fournisseur de services.

Seules les façons dont je peux penser:

  • Brisez le réseau du fournisseur de services et découvrez par vous-même.
  • Soudoyer un employé d'un fournisseur de services pour vous donner une liste de contacts.
7
Polynomial

Non, il n'y a aucun moyen à moins qu'un côté ne soit sur un système purement électromécanique à l'ancienne où un utilisateur final peut détecter les clics et les pops. De nos jours, la voix est des données traitées par ordinateur avec des tapotements intégrés au logiciel, ou des tapotements en ligne qui ne sont pas détectables.

5
GdD

Dans la communication numérique, pour la plupart, les informations ne sont en aucune façon modifiées lorsqu'elles sont transmises sur un support (en supposant l'utilisation de systèmes appropriés de réduction du bruit et de correction des erreurs). Cela rend impossible de déduire, simplement en regardant les données reçues, si la communication a été piratée. La seule façon réaliste d'améliorer la sécurité de votre connexion est d'avoir un mécanisme de cryptage-décryptage élaboré aux deux extrémités du canal de communication.

À ma connaissance, il n'existe aucun mécanisme de ce type pour les appels téléphoniques. Il serait très intéressant que des entreprises comme AT&T commencent à proposer des canaux cryptés aux utilisateurs de VIP, ce qui exigerait que l'appelant et le destinataire disposent d'un mot de passe de cryptage pour effectuer des appels importants. S'il est correctement mis en œuvre, au moins en théorie, même le fournisseur de services ne devrait pas être en mesure de puiser dans les conversations.

4
Shashank Sawant

D'après ce que j'ai lu sur ce genre de choses, je pense que c'est probablement un bon pari de supposer simplement que vous êtes déjà suivi et que chaque conversation est enregistrée (au minimum par une agence gouvernementale).

Découvrez le AT&T + NSA controverse de surveillance sans mandat .

4
PaulCapestany

Si vous êtes écouté à l'aide d'un IMSI-Catcher (une fausse cellule-tour facilitant une attaque d'homme au milieu, dans une camionnette noire, garée autour de votre maison), il existe des moyens de détecter leur.

Une façon de procéder consiste à utiliser un logiciel de surveillance pour un modèle spécial que les capteurs IMSI créent dans le réseau cellulaire. Pour un modèle typique, vous avez besoin d'au moins deux téléphones pour chaque fournisseur de cellules de la région.

IMSI-catcher simule un réseau pour votre téléphone, mais, surtout moins cher, n'agit pas comme un vrai téléphone vers le vrai réseau. Ils ont divers "bugs" comme

  • Ils fonctionnent uniquement avec les appels sortants. Ceux-ci peuvent être détectés en appelant le téléphone. Si le téléphone n'est pas accessible, vous êtes écouté.

  • Ils utilisent généralement une directive dans le protocole GSM pour désactiver le cryptage (car ce n'est pas obligatoire). Certains téléphones affichent cela avec un cadenas ouvert. Android pourrait probablement être modifié pour afficher ces informations :).

Notez que si votre fournisseur fournit la surveillance à qui que ce soit, ces appareils ne sont pas nécessaires et il n'y a aucun moyen technique de les détecter.

3
Fabian Zeindl