Descrição do EAGLE Security UNLIMITED
Aplicativo para proteger seu telefone de ouvir
Ninguém ficará surpreso com o fato de seu celular poder ser grampeado. A espionagem tornou-se especialmente fácil e comum desde que os interceptores IMSI se tornaram baratos e prontamente disponíveis. Qualquer um pode comprar tal dispositivo na Internet.
Como exatamente suas conversas e correspondências SMS podem se tornar públicas? Existem três maneiras principais.
1. Software de rastreamento (spyware)
O software instalado em seu telefone pode gravar suas conversas e fazer vídeos da câmera não apenas durante as chamadas telefônicas, mas também quando o telefone está no modo de espera.
Método de proteção: você precisa controlar cuidadosamente quais dos programas que você instalou têm acesso à câmera de vídeo, microfone, Internet, sua posição e se você confia em seus fabricantes. O Eagle Security permite obter uma lista completa de aplicativos que têm acesso ao hardware do dispositivo, além de impedir que softwares indesejados acessem a câmera e o microfone.
2. Substituição da estação base
Recentemente, esse método está ganhando cada vez mais popularidade. A menos de 500 metros de você está um complexo de escutas telefônicas, do tamanho de uma pequena mala, que finge ser uma estação base. Todos os telefones dentro do alcance se conectam a ele devido ao sinal mais forte. Muitas vezes, esses dispositivos são usados simultaneamente com bloqueadores de sinal GSM para suprimir o sinal de outras torres de celular.
As ações da estação base falsa permanecem invisíveis para você, pois o sinal ouvido é redirecionado para a estação real e a conversa prossegue normalmente. Tal complexo para ouvir agora pode ser comprado na Internet a um preço acessível.
Método de proteção: rastreamento dos identificadores das estações base às quais seu telefone está conectado, bem como outros sinais indiretos de escuta telefônica, que incluem:
1. A presença de apenas uma torre visível na área de boa cobertura. Em um estado normal, o telefone pode ver dezenas de estações de celular, enquanto dispositivos de escuta bloqueiam os sinais de todas as torres, exceto a falsa.
2. Mudança inesperada do telefone para 2G na zona de bom sinal. É 2G que tem a criptografia mais fácil de quebrar.
3. Mudar o telefone para roaming na região de origem
de outros
A Eagle Security verifica a assinatura da estação, pois muitos complexos de escutas telefônicas não atendem aos padrões da Rússia e também rastreiam a localização das estações. Se alguma estação base se movimentar pela cidade ou desaparecer periodicamente de seu local, é marcada como suspeita, a Eagle Security notifica o usuário sobre isso. A localização da torre também é verificada em bases de células abertas e marcada no mapa no aplicativo.
Essa situação não garante que você esteja sendo monitorado, mas é recomendável evitar falar ao telefone e enviar mensagens quando o telefone estiver conectado a uma estação base duvidosa.
3. A terceira via
Se você tiver conhecidos em agências de aplicação da lei, poderá obter permissão oficial para ouvir o telefone por meio da operadora. Você só precisa fazer de uma pessoa um réu em um caso criminal, pelo menos como testemunha. Ao mesmo tempo, a própria pessoa nunca saberá sobre esse assunto.
Método de proteção: use mensageiros com criptografia de ponta a ponta, como o Telegram, para chamadas e mensagens, caso você suspeite de que órgãos policiais estejam ouvindo você. Infelizmente, atualmente não há outra maneira de se proteger. Usar cartões SIM e telefones "esquerdos" não o protegerá, porque eles são facilmente calculados a partir de sua localização e dos números que você liga.
A Eagle Security ajuda seus usuários a se protegerem do primeiro e segundo métodos de escuta descritos aqui.
Ninguém ficará surpreso com o fato de seu celular poder ser grampeado. A espionagem tornou-se especialmente fácil e comum desde que os interceptores IMSI se tornaram baratos e prontamente disponíveis. Qualquer um pode comprar tal dispositivo na Internet.
Como exatamente suas conversas e correspondências SMS podem se tornar públicas? Existem três maneiras principais.
1. Software de rastreamento (spyware)
O software instalado em seu telefone pode gravar suas conversas e fazer vídeos da câmera não apenas durante as chamadas telefônicas, mas também quando o telefone está no modo de espera.
Método de proteção: você precisa controlar cuidadosamente quais dos programas que você instalou têm acesso à câmera de vídeo, microfone, Internet, sua posição e se você confia em seus fabricantes. O Eagle Security permite obter uma lista completa de aplicativos que têm acesso ao hardware do dispositivo, além de impedir que softwares indesejados acessem a câmera e o microfone.
2. Substituição da estação base
Recentemente, esse método está ganhando cada vez mais popularidade. A menos de 500 metros de você está um complexo de escutas telefônicas, do tamanho de uma pequena mala, que finge ser uma estação base. Todos os telefones dentro do alcance se conectam a ele devido ao sinal mais forte. Muitas vezes, esses dispositivos são usados simultaneamente com bloqueadores de sinal GSM para suprimir o sinal de outras torres de celular.
As ações da estação base falsa permanecem invisíveis para você, pois o sinal ouvido é redirecionado para a estação real e a conversa prossegue normalmente. Tal complexo para ouvir agora pode ser comprado na Internet a um preço acessível.
Método de proteção: rastreamento dos identificadores das estações base às quais seu telefone está conectado, bem como outros sinais indiretos de escuta telefônica, que incluem:
1. A presença de apenas uma torre visível na área de boa cobertura. Em um estado normal, o telefone pode ver dezenas de estações de celular, enquanto dispositivos de escuta bloqueiam os sinais de todas as torres, exceto a falsa.
2. Mudança inesperada do telefone para 2G na zona de bom sinal. É 2G que tem a criptografia mais fácil de quebrar.
3. Mudar o telefone para roaming na região de origem
de outros
A Eagle Security verifica a assinatura da estação, pois muitos complexos de escutas telefônicas não atendem aos padrões da Rússia e também rastreiam a localização das estações. Se alguma estação base se movimentar pela cidade ou desaparecer periodicamente de seu local, é marcada como suspeita, a Eagle Security notifica o usuário sobre isso. A localização da torre também é verificada em bases de células abertas e marcada no mapa no aplicativo.
Essa situação não garante que você esteja sendo monitorado, mas é recomendável evitar falar ao telefone e enviar mensagens quando o telefone estiver conectado a uma estação base duvidosa.
3. A terceira via
Se você tiver conhecidos em agências de aplicação da lei, poderá obter permissão oficial para ouvir o telefone por meio da operadora. Você só precisa fazer de uma pessoa um réu em um caso criminal, pelo menos como testemunha. Ao mesmo tempo, a própria pessoa nunca saberá sobre esse assunto.
Método de proteção: use mensageiros com criptografia de ponta a ponta, como o Telegram, para chamadas e mensagens, caso você suspeite de que órgãos policiais estejam ouvindo você. Infelizmente, atualmente não há outra maneira de se proteger. Usar cartões SIM e telefones "esquerdos" não o protegerá, porque eles são facilmente calculados a partir de sua localização e dos números que você liga.
A Eagle Security ajuda seus usuários a se protegerem do primeiro e segundo métodos de escuta descritos aqui.
Mostrar