IP-телефония (VoIP) - технология, которая направленна на распространение голосовых сообщений, сессий мультимедийного вида по интернет-протоколу IP сети.
Далее

Телефон +7 (499) 638-48-42
По будням с 09:00 до 18:00 мск.
В выходные и праздничные дни вы можете заказать обратный звонок, набрав номер техподдержки или написав на электронную почту

E-mail tech_support@voicespy.ru
Telegram softsupport
Skype soft_support2
(Без выходных с 09:00 до 21:00 мск)



Администрация
E-mail: support@voicespy.ru

Общий вид программы VoiceSpy
Все скриншоты VoiceSpy
Подслушивание

Подслушивание - это скрытное слушание частных бесед людей без предварительного их согласия. Подслушивание считается неэтичным сбором сбора информации для получения собственной выгоды.

 

Методы подслушивания

 

Прослушка может затрагивать телефонные линии пользователей, популярные голосовые мессенджеры обмена мгновенными сообщениями, электронную почту и иные методы личной коммуникации. IP-телефония коммуникационного программного обеспечения также уязвима к электронному подслушиванию которое осуществляется при помощи шпионских программ. В целях шпионажа используется специальное программное обеспечение, работающее на перехват и расшифровку, к примеру, мобильного сигнала.

Для домашнего использования в легальных целях (родительский контроль разговоров детей по скайпу) подойдет запись разговора Skype при помощи программы VoiceSpy, которая устанавливается администратором компьютера (родителем).

Заметим, что если сообщение было публично опубликовано, то распространение данной информации не является методом подслушивания.

 

Этимология

 

Глагол «подслушивать» изначально был сформирован от слова перехватчик (дословно «человек который подслушивает». Перехватчиками называли людей, которые подслушивали чужие разговоры без предварительного согласования.

 

Акустический анализ

 

В криптографии, акустический криптоанализ - это тип атаки по сторонним каналам, которые преобразовывают звуки, испускаемые компьютерной системой или иным устройством. Современна система акустического криптоанализа в основном фокусируется на звуках, производимых компьютерной клавиатурой и внутренними компонентами компьютерной системы.

 

Изначально криптоанализ применялся для считывания принтеров, электромеханических шифровальных машин.

 

История возникновения

Виктор Маркетти и Маркс Джон стали первыми кто рассекретил информацию ЦРУ о создании акустических систем перехвата звуков текстовой информации шифровальных машин, а также человеческой речи. Затем, выгодный с технической стороны метод в сочетании с теорией алгоритма быстрого преобразования Фурье дал толчок к исследованию криптоанализа. Как результат - период с 1960-х годов по середину 1970-х ознаменовался прорывом акустического анализа: его изучения и усовершенствования.

 

В своей книге «SpyCatcher: Откровенная автобиография» старший офицер разведки МИ-5 (MI5) Питер Райт обсуждает использование акустических систем для расшифровки информации поступающей от шифровальных египетских машин Хагелин в 1956 году. Данная операция имела кодовое название «поглотить».

 

Отметим, что Питер Морис Райт - английский ученый и бывший офицер контрразведки MI5. Его скандальный бестселлер SpyCatcher приобрели более 2-х миллионов людей во всем мире. Книга SpyCatcher, являясь частью мемуаров раскрыла многие серьезные институциональные недостатки в МИ-5.

 

Нюансы применения

В середине 2004 года Асонов Д., Агравал Р. из исследовательского центра IBM объявили о том, что все компьютерные клавиатуры, системные клавиатуры, используемые на телефонных устройствах и банкоматах (ATM), а также иные устройства, основанные на воспроизведении звуковых сигналов, уязвимы к отслеживанию и воздействию акустических систем.

 

Акустические устройства основываясь на нейронных сетях перехватывают любые звуковые сигналы, будь то сохранение нажатий клавиш либо запись разговора. Затем, система анализирует записанные звуки и преобразовывает их в текст.

 

При этом, администраторы при помощи нескольких подслушивающих устройств получали конфиденциальную информацию о паролях, фразах, персональных идентификационных номерах (PIN-кодах) и прочих данных которые можно произнести либо набрать на клавиатуре.

 

В 2005 году группа исследователей из Калифорнийского университета в Беркли провели ряд практических экспериментов, демонстрирующих эффективность применения для подслушивания акустических систем.

 

Кроме этого, в 2004 году Шамир Ади и Тромер Эран продемонстрировали возможность перехвата данных из процессора посредством применения криптографических операций и анализа изменения акустической эмиссии. При этом были проанализированы:

  • ультразвуковые шумы, исходящие от конденсаторов и катушек индуктивности, расположенных на материнской плате компьютера;
  • не электромагнитные излучения;
  • слышимые жужжания вентилятора охлаждения.

 

Ади Шамир, являясь израильским криптографом стал одним и трех соавторов (Лен Адлеман и Рон Ривест) алгоритма RSA, создателем схемы протокола Фейга - Фиата - Шамира, а также одним из изобретателей дифференциального криптоанализа. Таким образом Шамир сделал большой вклад в области криптографии и компьютерных наук.

 

Шамир и Тромер наряду с новыми сотрудниками Даниэлем Генкином и другими провели ряд экспериментов и опубликовали их результаты в декабре 2013 года. Как результат они подтвердили эффективность считывания (перехвата) данных из компьютерных систем, ноутбуков, мобильных гаджетов при помощи методов акустического криптоанализа. При этом, само устройство подслушивания может находится на расстоянии до 4 м от искомого объекта.

 

Импульсный ток проходя через катушки и конденсаторы вызывает акустические выбросы которые и считываются подслушивающим прибором. В частности, конденсаторы немного изменяются в диаметре и размере из-за электростатического притяжения/отталкивания слоев и пьезоэлектрических изменений. При этом катушка и конденсатор, которые излучают акустический шум могут считываться микрофоном жучка.

 

Меры защиты

От данного вида криптоанализа можно защитится путем создания звуков, которые будут распространятся в том же спектре и в той же форме. Например, если вы случайным образом будете воспроизводить звуки фактических нажатий клавиш, это будет способствовать нарушению целостного вида происходящих диалогов между собеседниками. Помимо этого, используя белый шум (данный способ более простой в воспроизведении) может замаскировать ваше общение и любые иные акустические эманации отдельно нажатых клавиш, разговорных фраз и слов.

 

Акустическая разведка

 

Акустическая разведка (ACOUSTINT иногда ACINT) - разведывательная дисциплина, которая собирает и обрабатывает акустические явления. Это субдисциплина MASINT.

 

Дисциплина позволяет изучить широкополосный и узкополосный анализ преобразования акустических данных исходящих из надводных кораблей, подводных лодок. Помимо этого, криптоанализ можно применять для перехвата информации от низколетящих самолетов, таких как вертолеты.

 

Широкополосный анализ исследует общий шум, создаваемый платформами, в то время как узкополосный анализ рассматривает спектр полученной энергии. Широкополосный анализ полезен для выявления любого судна на значительном расстоянии, а узкополосный анализ, как правило, более полезен для идентификации категории, типа и названия судна. Заметим, что категория судна может существенно отличатся. Например, коммерческое судно от военного корабля. Узкополосный же анализ может выявить имеет ли судно одно или несколько гребных винтов, нюансы платформы. Как правило, атомные суда выдают определенные частоты работы насосов и их также проще всего определить узкополосным анализом.



Другие материалы:

Шпионаж как фантастика
Считывание конфиденциальных данных, интриги, раскрытие промышленных тайн, мировое господство, оружие массового поражения - все это можно встретить в современных произведениях о шпионаже

Запись разговоров в системах мгновенного обмена сообщениями
Системы мгновенного обмена сообщениями удобны и практичны. Мы используем их как на работе, так и дома. Однако имеется ли возможность скрытной и законной записи разговоров пользователей в данных мессенджерах?

Подслушивающие устройства
Подслушивающие устройство более известно как «жучок» - провод в сочетании с миниатюрным радиопередатчиком и микрофоном. Жучки используются для скрытного прослушивания и являются распространенным видом надзора, шпионажа и проведения полицейских расследований...

Программа записи разговоров
Необходимость записи и сохранения голосовой информации возникает все чаще. Это может быть связано с рабочими моментами, например, запись вебинара, интернет-интервью, важных деловых переговоров, голосовых инструкций и т.д., а могут быть и вполне тривиальные причины, например, запись общения с друзьями, интернет подкастов, контроль над ребенком.


Слежение за Skype

 

 

  О программе прослушивания | Скачать прослушку | Купить прослушку | Скриншоты записи разговора | Обратная связь | Подробнее о прослушке | Основные вопросы по программе

Design by HaZZarD Console-line.Ru