Hoy en día, los métodos para proteger un teléfono de las escuchas telefónicas son un tema importante no solo para quienes participan en actividades sociales, políticas o comerciales, sino también para una persona común, porque a nadie le gustaría que los extraños obtuvieran su información personal. información. Existe la opinión de que si no usa una conexión GSM ordinaria, sino algún programa de Internet, por ejemplo Skype, entonces es imposible "atrapar" a una persona. Esta declaración es errónea. En primer lugar, todos estos programas son vulnerables a la piratería y, en segundo lugar, a pedido de las agencias de inteligencia, las empresas de desarrollo pueden compartir grabaciones de sus conversaciones. Vale la pena señalar que un teléfono inteligente, en contraste con el teléfono móvil "estúpido" habitual, es mucho más vulnerable. Además de la comunicación por voz, dicho comunicador se utiliza para almacenar varios archivos, fotos, correspondencia y muchos otros datos personales.
Cómo encontrar la "trampa" y proteger tu teléfono
No existe una forma universal de detectar escuchas telefónicas, pero existen señales básicas mediante las cuales se pueden detectar:
1. Si su teléfono se calienta en el modo de espera mientras se ejecuta una aplicación, es probable que la aplicación esté escuchando su teléfono.
2. Su comunicador se está quedando sin energía demasiado rápido, pero es bastante nuevo.
3. La velocidad de Internet de su teléfono inteligente se ha ralentizado notablemente sin motivo alguno.
4. Si el comunicador empieza a repetir o llamar.5. Hay muchas aplicaciones para teléfonos inteligentes que pueden detectar escuchas y proteger el teléfono móvil.
Métodos para obtener información
Se utilizan tres métodos para escuchar a los suscriptores: activo, pasivo y mediante la instalación de software malicioso. El segundo requiere grandes fondos: se trata de equipos, cuyo precio comienza en un par de cientos de miles de dólares y personal capacitado. El radio de escucha en este caso es de unos 500 metros. Este equipo permite rastrear llamadas GSM en tiempo real. Para el método activo, se necesitan complejos móviles, que cuestan varias decenas de miles de dólares. Como en el primer caso, el uso de esta técnica requiere de personal cualificado. Este complejo se convierte en una especie de estación base de comunicación, reemplazando así a la torre de operador más cercana. Si no es el propietario de una gran empresa, un político o una figura pública, es poco probable que estos dos métodos se apliquencontra ti. Pero el tercero, el software malicioso, bien puede ser utilizado por personas comunes, cuyos secretos no son tan costosos. Con la ayuda de los virus, los estafadores pueden transferir información desde su teléfono, eliminar el algoritmo de encriptación y hacer muchas otras "cosas sucias".
Cómo proteger tu teléfono de las agencias de inteligencia
Aunque es más seguro usar programas de Internet para la transferencia de información que las comunicaciones GSM, es posible que las agencias de inteligencia tengan acceso a ellos. Servicios como Facebook, Viber, Watsapp, VKontakte, a pedido de las autoridades, con el fin de combatir el terrorismo y el lavado de dinero, pueden proporcionarles registros de sus conversaciones y correspondencia. Por desgracia, sabemos que no siempre trabajan personas honestas en los servicios especiales, por lo que le recomendamos que no transfiera información clasificada a través de dichos servicios. Para tales casos, existen proyectos especiales en Internet para una comunicación segura, por ejemplo, VFEmail, Bitmessage, ChatSecure y muchos otros. A continuación, veremos cómo proteger su teléfono contra spyware. La probabilidad de que no lo controlen servicios especiales, sino programas especiales desarrollados por atacantes, es mucho mayor. Estas aplicaciones pueden recopilar toda la información que tiene en su teléfono con la intención de venderla más tarde. Para proteger su teléfono de escuchas telefónicas, intente no descargar aplicaciones dudosas para su dispositivo. No es raro que personas cercanas (esposa, amiga, colega) contraten a un hacker para que lo escuche por cualquier motivo. Si tienen acceso a su teléfono, entonces ellos mismos pueden deshacerseel archivo deseado en él, después de lo cual se establecerá el seguimiento total sobre el comunicador. El consejo en este caso es banal: esté más atento con sus seres queridos y establezca contraseñas, no le dé su dispositivo a nadie.
Cómo proteger tu teléfono contra robos: todos los detalles
Trata de saber dónde está tu comunicador en todo momento. Además, para proteger tu teléfono, no lo pierdas nunca de vista, llévalo en un lugar seguro e intenta sacarlo lo menos posible en lugares concurridos. Si no se dio cuenta y le robaron el comunicador, tan pronto como descubra que no está, cambie la contraseña de todas las cuentas a las que accedió a través de este dispositivo y comuníquese con las autoridades encargadas de hacer cumplir la ley.
Prohibir que todos los programas acepten archivos por sí mismos
En muchos casos, la seguridad de su dispositivo móvil depende de usted. Algunos programas tienen permiso automático para aceptar todos los archivos que se le envían sin preguntar, cambie esta configuración en la configuración para proteger su teléfono, de lo contrario, los intrusos accederán fácilmente a sus llamadas, mensajes, fotos, archivos.
Resumir
Todas estas formas de proteger su teléfono de escuchas ilegales y fugas de información no ofrecen una garantía del 100%, pero minimizan la probabilidad de tal situación. Si la información es particularmente confidencial, piense y juegue con seguridad 100 veces antes de transmitirla usando un comunicador. Esa es toda la información que queríamos compartir dentro del marco.este material.